Приєднуйтеся до нас
Київський Національний Університет
імені Тараса Шевченка

Науково-практична

Конференція молодих учених

Актуальні проблеми інформаційних технологій
Приєднатися

Напрямки роботи конференції

01
Телекомунікаційні системи
02
Моделювання інформаційних систем
03
Інформаційні системи та технології в освіті, економіці та обороні
04
Системи та методи захисту комп’ютерної інформаці
05
Теоретичні аспекти комп’ютерних наук
06
Інтернет речей

Про нас

Наші показники

Гарантія якості освіти, як на рівні кожного вищого навчального закладу, так і на державному рівні є головною умовою розвитку України та її належності до європейського гуманітарного простору. Виходячи з необхідності вирішення нагальних сьогоденних завдань діяльності ВНЗ, і задач, орієнтованих на майбутнє – на розвиток виникає потреба в створенні та впровадженні інформаційних технологій управління проект у діяльність вищих навчальних закладів.

Про конференцію

Світ стрімко змінюється і в найближчому майбутньому безліч досліджуваних технологій стануть частиною нашого життя. Інновації можуть змінити до невпізнання і світ, і нас самих. Та багато із них — ще довго не потраплять до наших рук. Звісно, за всіма дослідженнями та змінами постійно слідкувати важко. Саме для того, щоб підтримувати течію нескінченного, щоденного розвитку технологій — ми створили цю конференцію, де всі охочі зможуть обмінюватись знаннями та проводити час з користю.

Адреса

біля ст. Метро "Політехнічний інститут"

вулиця Богдана Гаврилишина, 24, м. Київ, 02000

Актуальні статті

24/10/2025

ІНТЕЛЕКТУАЛЬНИЙ ВЕБ‑ПОМІЧНИК ІНТЕРАКТИВНОЇ ВЗАЄМОДІЇ З КОРИСТУВАЧАМИ З ВИКОРИСТАННЯМ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ (LLM)

Розроблено архітектуру інтелектуального веб-помічника, який використовує великі мовні моделі (LLM), методи обробки природної мови та RAG для ефективної взаємодії з користувачами. Система поєднує семантичний аналіз, векторну індексацію та адаптивний пошук для створення контекстно-релевантних відповідей

23/10/2025

МОДЕЛІ КОМПЛЕКСНОГО ЗАХИСТУ ІНФОРМАЦІЇ ДЛЯ ЕЛЕКТРОННИХ ТОРГІВЕЛЬНИХ МАЙДАНЧИКІВ В УМОВАХ ЗБРОЙНОЇ АГРЕСІЇ РОСІЙСЬКОЇ ФЕДЕРАЦІЇ

В умовах агресії РФ проти України кібербезпека торгівельних майданчиків Prozorro.Продажі є критичною. Тези описують модель КСЗІ з транскордонним хостингом у Європі, що знижує ризики на 35–45% за моделюванням OWASP ZAP. Переваги включають стійкість до перебоїв, посилений захист від атак (зростання на 70% у 2024, 4315 інцидентів за CSIS).

23/10/2025

Доступ до мережі з нульовою довірою (ZTNA)

Zero Trust Network Access (ZTNA) — це сучасна концепція кібербезпеки, що ґрунтується на принципі постійної перевірки користувачів і пристроїв. Вона забезпечує доступ лише до визначених ресурсів, підвищуючи рівень захисту та зменшуючи ризики несанкціонованого доступу.

23/10/2025

ЗАСТОСУВАННЯ РОЙОВИХ АЛГОРИТМІВ ДЛЯ ОПТИМІЗАЦІЇ МАРШРУТИЗАЦІЇ ТРАФІКУ У ДИНАМІЧНИХ СЕНСОРНИХ МЕРЕЖАХ

Використання ройових алгоритмів (SI) для вирішення ключової проблеми бездротових сенсорних мереж (БСМ) — обмеженого часу роботи вузлів через вичерпання енергії. Оскільки класичні протоколи маршрутизації неефективні в динамічних умовах БСМ, біоінспіровані підходи, як-от SI, пропонують краще рішення завдяки самоорганізації.

23/10/2025

Основи мережевої безпеки: сервіси та методи захисту інформації

Сервіси та методи захисту інформації від інформаційних небезпек, атак і т.д.

22/10/2025

СУЧАСНІ МЕТОДИ ТА СИСТЕМИ РОЗПІЗНАВАННЯ ШТУЧНИМ ІНТЕЛЕКТОМ ЕМОЦІЙ

Наданий текст оглядає сучасні методи та системи розпізнавання людських емоцій штучним інтелектом, що є частиною галузі афективних обчислень.

22/10/2025

Використання засобів дальнього доступу для зв’язку між вузлами сенсорної мережі.

У цій роботі досліджуються сучасні технології дальнього радіодіапазону для організації зв’язку між вузлами бездротових сенсорних мереж. Проаналізовано характеристики та переваги таких технологій, як LoRa (LoRaWAN), BLE Coded PHY та ESP Long Range, зокрема їхню дальність, енергоефективність, пропускну здатність та сфери застосування. Окрім того, роз

22/10/2025

Модель антенної решітки навігаційної супутникової системи типу «Комета-М» з восьми елементів

Розглянута антенна решітка навігаційної супутникової системи типу «Комета-М», яка використовується ворогом на війні проти України. Побудована діаграма направленості антенної решітки у тривимірному просторі. Отримані модель та діаграма дозволяють визначити підходи до створення ефективних завад для ворожої супутникової системи типу «Комета-М».

22/10/2025

ПІДВИЩЕННЯ ЕНЕРГОЕФЕКТИВНОСТІ У МОБІЛЬНИХ СЕНСОРНИХ МЕРЕЖАХ ЗА ДОПОМОГОЮ ІНТЕЛЕКТУАЛЬНИХ АЛГОРИТМІВ КЛАСТЕРИЗАЦІЇ

У сучасних мобільних сенсорних мережах з їх обмеженими енергоресурсами та динамічною топологією підвищення енергоефективності є критичним завданням. Для його виршення застосовуються інтелектуальні алгоритми кластеризації, такі як LEACH та K-means. LEACH адаптивно обирає головні вузли на основі залишкової енергії та відстані, а K-meanѕ мінімізує від

APIT-2025

Актуальні проблеми інформаційних технологій

Приєднатися

Приєднуйтеся до нас

Будьте у центрі подій

Реєструйтеся прямо зараз!