https://periodicals.karazin.ua/mia/issue/feed Вісник Харківського національного університету імені В.Н. Каразіна, серія «Математичне моделювання. Інформаційні технології. Автоматизовані системи управління» 2025-11-07T13:30:09+00:00 Oleksandr Sporov (Споров Олександр Євгенович) sporov@karazin.ua Open Journal Systems <p>Наукове фахове видання України <strong>категорії "Б"</strong> в галузях знань 11 Математика та статистика та 12 Інформаційні технології&nbsp;за спеціальностями <strong>113 – Прикладна математика</strong>, <strong>122 – Комп'ютерні науки та інформаційні технології</strong>, <strong>123 – Комп'ютерна інженерія</strong>, <strong>125 – Кібербезпека</strong> (Наказ МОН України № 409 вiд 17.03.2020 р.)</p> <p>Статті містять результати досліджень у галузі математичного моделювання та обчислювальних методів, інформаційних технологій, захисту інформації. Висвітлюються нові математичні методи дослідження та керування фізичними, технічними та інформаційними процесами, дослідження з програмування та комп’ютерного моделювання в наукоємних технологіях.</p> <p>Для викладачів, наукових працівників, аспірантів та студентів, що працюючть у відповідних або суміжних напрямках.</p> https://periodicals.karazin.ua/mia/article/view/27719 Інтелектуальна інформаційна технологія підтримки мінливості процесів життєвого циклу програмного забезпечення кіберфізичних систем 2025-11-07T13:30:09+00:00 Рустам Гамзаєв rustam.gamzayev@karazin.ua <p><strong>Актуальність.</strong> Розробка програмного забезпечення (ПЗ) кіберфізичних систем (КФС) має враховувати специфічні особливості їх побудови та функціонування, що передбачає можливість підтримки мінливості проектних ресурсів та системних рішень на всіх основних етапах життєвого циклу (ЖЦ) КФС. Вирішення цих проблем неможливо без використання інтелектуальних методів та засобів і тому тематика цього дослідження є актуальної науково-технічною задачею.</p> <p><strong>Мета.</strong> Метою роботи є розробка інтелектуальної інформаційної технології (ІІТ), яка забезпечує наскрізну підтримку мінливості проектних активів на всіх основних фазах ЖЦ ПЗ КФС, що, у кінцевому рахунку, має підвищити показники якості критично важливих процесів розробки та супроводу таких систем.</p> <p><strong>Методи дослідження.</strong> На основі критичного аналізу та методологічного узагальнення деяких вже отриманих раніше наукових та практичних результатів, розроблена структурно-функціональна схема ІІТ, яка інтегрує знання-орієнтовані модельно-технологічні засоби, що дозволяє забезпечувати підтримку властивостей варіабельності, адаптивності, конфігурування та настроюваності проектних рішень та програмних компонентів КФС на етапах доменного інжинірингу, архітектурного проектування, конструювання коду та супроводу компонентів її ПЗ.&nbsp;</p> <p><strong>Результати.</strong> На прикладах систем «Розумний будинок» та мобільних систем доповненої реальності досліджені деякі суттєві особливості побудови та функціонування КФС, сформовано методологічний базис для знання-орієнтованої розробки ПЗ таких систем. Запропонована узагальнена схема ІІТ в нотації IDEF0, визначені її основні функціональні блоки, проведені програмні&nbsp; експерименти та обчислені кількісні метрики, які показали сумарне зростання показників якості процесів розробки та супроводу ПЗ приблизно на 22,4%.</p> <p><strong>Висновки.</strong> Представлені дослідження підтвердили доцільність застосування знання-орієнтованих моделей,&nbsp; методів та інструментальних засобів для розробки та супроводу ПЗ КФС, і можливість створення наскрізної інтелектуальної інформаційної технології, яка підтримує властивості змінності проектних ресурсів та системних рішень на всіх основних фазах ЖЦ КФС і що, в свою чергу, дозволяє суттєво підвищити рівень якості процесів створення таких систем.</p> 2025-06-30T00:00:00+00:00 Авторське право (c) https://periodicals.karazin.ua/mia/article/view/27721 Оптимізація XAI для швидкодійних нейромережевих систем виявлення аномалій у трафіку 2025-11-03T09:42:51+00:00 Катерина Глега katerynaglega54@gmail.com Владислав Голь vladgol1971@gmail.com <p><strong>Актуальність. </strong>У сучасних мережевих середовищах системи виявлення вторгнень (IDS), що базуються на технологіях глибокого навчання, демонструють значні переваги у виявленні складних і динамічних кіберзагроз. Однак їх широке практичне застосування суттєво обмежене обчислювальною складністю, високими затримками та низькою інтерпретованістю ухвалених рішень, відомою як проблема «чорної скриньки». Інтеграція методів пояснюваного штучного інтелекту (XAI) у нейромережеві системи IDS є необхідною умовою для забезпечення прозорості ухвалення рішень, довіри операторів та ефективності оперативного реагування на кіберінциденти в режимі реального часу.</p> <p><strong>Мета.</strong> Основною метою дослідження є розроблення та оптимізація методів XAI для нейромережевих систем виявлення аномалій у мережевому трафіку, що здатні функціонувати з низькими затримками в реальному часі, забезпечуючи баланс між прозорістю ухвалених рішень, обчислювальною ефективністю та точністю класифікації загроз.</p> <p><strong>Методи дослідження.</strong> У роботі здійснено системний огляд і порівняльний аналіз сучасних моделей глибокого навчання (CNN, LSTM, GRU, автоенкодери, гібридні моделі CNN-LSTM) та найбільш поширених методик XAI (SHAP, LIME, Integrated Gradients, DeepLIFT, Grad-CAM, Anchors). Розроблено оптимізаційні підходи, які включають апаратне прискорення, застосування спрощених методів пояснення на основі градієнтів, створення гібридних архітектур із вбудованими механізмами інтерпретації (наприклад, CNN-LSTM із механізмами уваги) та вибіркове пояснення рішень. Емпірична перевірка запропонованих рішень проведена на загальновідомих наборах даних (CICIDS2017, NSL-KDD, UNSW-NB15).</p> <p><strong>Результати.</strong> За результатами аналізу встановлено, що градієнтні методи пояснення (Integrated Gradients, DeepLIFT) найбільш придатні для інтеграції у високошвидкісні IDS завдяки мінімальному часу генерації пояснень і високій точності. Гібридні архітектури з вбудованими механізмами пояснення (ELAI framework на основі CNN-LSTM із механізмами уваги) продемонстрували високу ефективність: точність виявлення перевищила 98%, а час прийняття рішення не перевищував 10 мс. Оптимізовані методики дозволили істотно підвищити ефективність виявлення атак типу «нульового дня» до рівня 91,6%.</p> <p><strong>Висновки.</strong> У результаті проведеного дослідження запропоновано практичні підходи щодо інтеграції пояснюваності в нейромережеві системи IDS, які функціонують у режимі реального часу, що дозволяє суттєво підвищити якість виявлення загроз, прозорість рішень та довіру до систем з боку операторів кібербезпеки. Перспективи подальших досліджень пов’язані зі стандартизацією оцінювання пояснюваності, вдосконаленням архітектур на основі механізмів уваги та розширенням цих підходів на інші завдання кібербезпеки.</p> 2025-06-30T00:00:00+00:00 Авторське право (c) https://periodicals.karazin.ua/mia/article/view/27722 Дослідження процедури перетворення тексту в SQL на основі large language models (LLM) шляхом міждоменного семантичного аналізу 2025-11-03T10:00:14+00:00 Людмила Горбачова xa12850503@student.karazin.ua Максим Хруслов maksym.khruslov@karazin.ua Ольга Чуб o.i.chub@karazin.ua Артем Бережний artem.berezhnyi@karazin.ua Дмитро Козюберда koziuberda.dmytro@gmail.com <p><strong>Theme of work.</strong> Research on the Text-to-SQL conversion procedure based on Large Language Models (LLM) through Cross-Domain Semantic Analysis.</p> <p><strong>Purpose of work.</strong> To enhance the accuracy and adaptability of Text-to-SQL conversion using Large Language Models (LLM) through cross-domain semantic analysis, enabling reliable query interpretation across various domains and database structures. <strong>Methods of research.</strong> Comparative analysis, experimental evaluation, cross-domain semantic testing. <strong>Results.</strong> The research demonstrates that optimized prompt engineering and fine-tuning significantly improve the accuracy and cross-domain adaptability of Large Language Models for Text-to-SQL conversion. <strong>Conclusions.</strong> This study confirms that Large Language Models (LLMs) can effectively enhance the Text-to-SQL conversion process when optimized with targeted prompt engineering and fine-tuning. Cross-domain semantic analysis proved essential for enabling LLMs to handle varied database structures and domain-specific terminology, improving versatility and accuracy. The findings highlight the potential of LLMs to make SQL query generation more accessible to non-technical users, promoting broader application of AI in database management. Future work may focus on further refining these models to reduce computational costs and increase processing efficiency.</p> 2025-06-30T00:00:00+00:00 Авторське право (c) https://periodicals.karazin.ua/mia/article/view/27723 Аналіз програмного забезпечення для реалізації OSINT у сфері інформаційної безпеки 2025-11-03T10:16:31+00:00 Марія Дрозд iammashadrozd@gmail.com Сергій Нестеренко 654squad@gmail.com <p><strong>Актуальність.</strong> Глобальний сучасний кіберпростір характеризується стрімким зростанням ризиків та загроз для важливої інформації державних структур, бізнесу та суспільства. У таких умовах розвідка з відкритих джерел (OSINT) набуває актуального значення як інструмент для моніторингу інформаційного простору, виявлення потенційних загроз і забезпечення інформаційної безпеки. Програмне забезпечення для OSINT дозволяє ефективно збирати, аналізувати та інтерпретувати дані з відкритих джерел, включаючи соціальні мережі, публічні бази даних і веб-ресурси. Це сприяє своєчасному реагуванню на кіберзагрози, виявленню вразливостей&nbsp; і прийняттю рішень для захисту інформаційних систем і критичної інфраструктури суб’єктів інформаційних відносин держави.</p> <p><strong>Мета. </strong>Аналіз характеристик та можливостей сучасного спеціалізованого програмного забезпечення з метою їх ефективного застосування у якості інструментів розвідки з відкритих джерел (OSINT) у контексті виявлення потенційних загроз і забезпечення інформаційної безпеки суб’єктів інформаційних відносин.</p> <p><strong>Методи дослідження.</strong> У процесі написання статті використано методи технічного аналізу, порівняльно-описового підходу, систематизації та класифікації для дослідження функціональних можливостей інструментів OSINT, прогнозування їхньої ефективності та перспектив розвитку.</p> <p><strong>Результати.</strong> На основі проведеного аналізу визначено ключові характеристики програмних рішень, таких як Maltego, TheHarvester, Shodan, ZoomEye, LeakIX, Sublist3r тa SubFinder, оцінено їхню придатність для моніторингу інформаційного простору, виявлення ризиків та вразливостей, а також своєчасне реагування з метою виключення негативних наслідків. Запропоновано рекомендації щодо оптимального використання цих інструментів на сучасних ПЕОМ з урахуванням вимог до апаратного забезпечення, безпеки та автоматизації процесів.</p> <p>Розгляд прикладних аспектів використання OSINT дає змогу сформулювати практичні рекомендації для фахівців у сфері кібербезпеки. Здійснений аналіз дозволяє інтегрувати результати у навчальні програми для підготовки спеціалістів із захисту інформації. Встановлено, що ефективність OSINT значною мірою залежить від рівня підготовки користувача та його вміння інтерпретувати отриману інформацію. Розглянутий матеріал демонструє перспективи використання машинного навчання для автоматизації процесів збору та фільтрації даних. Зроблено акцент на необхідності безперервного оновлення баз знань і алгоритмів, що використовуються в OSINT. Результати дослідження можуть бути використані для створення комплексних рішень з метою забезпечення кіберстійкості організацій.</p> <p><strong>Висновки.</strong> Розвідка з відкритих джерел (OSINT) базується на зборі, систематизації та аналізі даних із загальнодоступних джерел, таких як соціальні мережі, веб-сайти, публічні бази даних та медіа. Основою функціонування програмного забезпечення для OSINT є використання автоматизованих інструментів, які дозволяють ефективно обробляти великі обсяги інформації, виявляти зв’язки між даними та ідентифікувати потенційні загрози інформаційній безпеці. Такі інструменти, як Maltego, TheHarvester, Shodan, ZoomEye, LeakIX, Sublist3r тa SubFinder, забезпечують виконання завдань від пасивного збору даних до активного аналізу мережевої інфраструктури, що дає змогу виявляти вразливості, моніторити кіберпростір та підтримувати прийняття своєчасних рішень у сфері інформаційної безпеки та захисту інформації.</p> <p>Проведено класифікацію програмного забезпечення для OSINT за функціональним призначенням, виділивши три основні категорії: інструменти виявлення, вилучення та агрегації даних. Запропоновано порівняльний аналіз таких інструментів, як Maltego, TheHarvester, Shodan, ZoomEye, LeakIX, Sublist3r та SubFinder, з визначенням їхніх ключових характеристик, включаючи сумісність з операційними системами, методи збору інформації, автоматизацію процесів та рівень безпеки, що сприяє вибору оптимального інструменту для вирішення завдань моніторингу кіберпростору та протидії інформаційним загрозам.</p> <p>Наведено перспективні напрямки подальшого розвитку програмного забезпечення для OSINT у сфері кібербезпеки держави.</p> 2025-06-30T00:00:00+00:00 Авторське право (c) https://periodicals.karazin.ua/mia/article/view/27724 Систематичний огляд на виявлення змін робочого навантаження в розподілених базах даних 2025-11-03T11:09:41+00:00 Микита Пугач mykyta.pugach@karazin.ua <p>Розподілені бази даних стали важливою частиною значної частини сучасного програмного забезпечення. Вони мають численні переваги, включаючи масштабованість, відмовостійкість, високу доступність і покращену продуктивність. Це вирішує багато проблем централізованих баз даних, але також можуть мати проблеми. Одна з них – нерівномірний доступ до даних. Робоче навантаження в розподілених СУБД часто змінюється, такі коливання можуть стати причиною неефективної роботи системи. Уявіть, що доступ до одного рядка бази даних став у 10 разів частішим, або складні запити починають працювати з даними, розподіленими територіально. Така поведінка свідчить про те, що первинний розподіл даних не завжди може бути достатньо ефективним. І для вирішення цієї проблеми були винайдені технології адаптивного дизайну. У цій статті ми розглядаємо загальні кроки адаптивних технологій і зосереджуємо увагу на виявленні робочого навантаження та ідентифікації гарячих даних.</p> <p>Метою статті є огляд адаптивного підходу до проектування розподілених систем керування базами даних, огляд і аналіз існуючих реалізацій та їхніх кроків, особливо виявлення зміни робочого навантаження та ідентифікації гарячих даних. Кінцева мета полягає в тому, щоб порівняти ці техніки та виявити їх основні проблеми.</p> <p>У результаті цієї роботи було проаналізовано деякі існуючі підходи та виділено їх спільні сторони та відмінності, представлено їх основні проблеми.</p> <p>Після перегляду всіх технологій ми можемо побачити, що поточні рішення не можуть дати точних результатів, не створюючи значних накладних витрат на систему. Крім того, немає підходу до надання актуальної інформації про гарячі дані без створення накладних витрат. Накладні витрати в таких ситуаціях є серйозною проблемою. У шаблонах нерівномірного доступу розподілені вузли можуть бути дуже зайняті обробкою запитів, а додаткові обчислення можуть призвести до більшого погіршення загальної продуктивності системи, ніж коли адаптивний підхід не використовується, або навіть до збою вузла. Таким чином, пошук рішень, які дають точні та своєчасні результати без значних накладних витрат, є великим полем для майбутніх досліджень.</p> 2025-06-30T00:00:00+00:00 Авторське право (c) 2025 https://periodicals.karazin.ua/mia/article/view/27725 Безпека медичних кіберфізичних систем 2025-11-03T10:37:36+00:00 Вікторія Семеренська vsemerenskaya@gmail.com <p><strong>Актуальність.</strong> Медичні кіберфізичні системи (CPS), зокрема пристрої Інтернету медичних речей (IoMT) для моніторингу, діагностики та терапії в реальному часі, стали невід’ємною частиною цифровізації охорони здоров’я. Поєднання операційних технологій з традиційними IT-системами розширює поверхню атак, роблячи лікарні та телемедичні інфраструктури привабливими цілями для кіберзловмисників. В умовах гібридних конфліктів ризики зростають, оскільки атаки на медичні мережі можуть призвести не лише до витоку даних, а й до прямої шкоди пацієнтам і порушення критичних процесів лікування.</p> <p><strong>Мета.</strong> Метою дослідження є класифікація та аналіз основних типів загроз і вразливостей, що впливають на медичні CPS в умовах гібридних конфліктів, узагальнення існуючих стратегій захисту та формування пропозицій щодо підвищення їхньої кіберстійкості через нормативні, організаційні та технологічні заходи.</p> <p><strong>Методи дослідження.</strong> У роботі застосовано методологію PRISMA для аналізу публікацій, індексованих у базах Scopus, IEEE Xplore і PubMed. Використано порівняльний та аналітичний підходи для узагальнення висновків із нещодавніх інцидентів, зокрема атак типу WannaCry на Національну службу охорони здоров’я Великої Британії, витоку даних SingHealth у Сінгапурі та інших масштабних порушень безпеки в медичній сфері.</p> <p><strong>Результати.</strong> Аналіз показав поширеність таких загроз, як ransomware, DDoS-атаки та компрометація IoMT через незахищені протоколи зв’язку та застаріле програмне забезпечення. Серед ключових проблем — слабка автентифікація, недостатня сегментація мереж і вплив людського фактора. До ефективних заходів протидії віднесено багатофакторну автентифікацію, блокчейн-контроль цілісності даних, наскрізне шифрування та архітектуру Cybersecurity Mesh (CSMA). Наголошено на важливості впровадження квантово-стійкого шифрування та AI-систем адаптивного захисту, здатних автономно виявляти та реагувати на динамічні загрози.</p> <p><strong>Висновки.</strong> Попри досягнення у сфері безпеки медичних пристроїв, рівень стійкості CPS до гібридних загроз залишається недостатнім. Ключовими напрямами зміцнення безпеки є впровадження принципу security-by-design, дотримання міжнародних стандартів кібербезпеки (ISO/IEC 80001, IEC 62443) і розроблення спеціалізованих програм підготовки медичного персоналу. Інтеграція AI-орієнтованої ситуаційної обізнаності, гармонізація регуляторних вимог і співпраця між державним і приватним секторами сприятимуть підвищенню надійності та довіри до цифрової екосистеми охорони здоров’я.</p> 2025-06-30T00:00:00+00:00 Авторське право (c) https://periodicals.karazin.ua/mia/article/view/27726 Використання фрактального аналізу в алгоритмах оптимізації нейромереж у медичній діагностиці 2025-11-03T10:46:21+00:00 Дмитро Судаков demorsud@gmail.com Сергій Шматков s.shmatkov@karazin.ua <p><strong>Актуальність.</strong> Розвиток методів оптимізації нейромереж для медичних задач обмежується шумністю та дисбалансом даних, що ускладнює застосування класичних алгоритмів. Використання фрактального аналізу дозволяє створити нові підходи до підвищення стійкості, стабільності та точності моделей.</p> <p><strong>Мета.</strong> Покращити збіжність та стабільність навчання глибоких нейронних мереж у медичній діагностиці шляхом створення нового алгоритму оптимізації, заснованого на фрактальній самоподібності. .</p> <p><strong>Методи.</strong> Запропонований алгоритм розширює Adam впроваджуючи фрактальну самоподібність моментів градієнта за допомогою багатомасштабного усереднення. Алгоритм використовує два часові моменти: короткострокову компоненту, що відображає локальні тенденції градієнта, та довгострокову компоненту, яка накопичує фрактально-згладжену інформацію на множині масштабів. Правило оновлення включає фрактальний коефіцієнт, що контролює баланс між локальною адаптивністю та глобальною стійкістю. Така конструкція дозволяє оптимізатору виконувати корекції градієнта самоподібним чином, аналогічно до динаміки дробового порядку.</p> <p><strong>Результати.</strong> Експериментальні результати показали, що оптимізатор FractalMomentAdam досягає вищої продуктивності за декількома ключовими метриками. Алгоритм досяг валідаційної точності 96,44%, перевищивши базовий Adam на 2,5%, а також продемонстрував більш плавну збіжність та зменшену амплітуду коливань функції втрат між епохами. Багатомасштабне фрактальне згладжування сприяло кращій стійкості до шуму та стабільнішій динаміці навчання в умовах несбалансованості даних. Комбінація адаптивної оцінки моментів та фрактальної модуляції ефективно покращила як швидкість збіжності, так і фінальну якість моделі.</p> <p><strong>Висновки.</strong> Дослідження підтверджує, що фрактальний підхід до оптимізації є надійною та ефективною альтернативою традиційним методам. Впровадження самоподібних структур в оцінку моментів дозволяє FractalMomentAdam підвищити стабільність, надійність та адаптивність навчання нейронних мереж для медичних завдань. Ці результати відкривають перспективи для подальших досліджень у галузі адаптивних фрактальних оптимізаторів, включаючи динамічне налаштування параметрів, гібридизацію з метаевристичними стратегіями та застосування для більшої кількості класів медичних датасетів.</p> 2025-06-30T00:00:00+00:00 Авторське право (c) https://periodicals.karazin.ua/mia/article/view/27727 Методи кібершпіонажу та їх вплив на міжнародну безпеку 2025-11-03T10:56:25+00:00 Юлія Товкун ytovkun@gmail.com <p>Актуальність дослідження обумовлена зростаючою роллю кібершпіонажу як засобу геополітичного впливу та інструменту для отримання конфіденційної інформації. У сучасних умовах цифровізації державні установи, міжнародні організації та корпоративні структури стають ключовими цілями кібератак, які створюють значні загрози для національної безпеки та глобальної стабільності.</p> <p>Метою цієї статті є аналіз феномену кібершпіонажу, зокрема, його технічних, організаційних та соціальних аспектів, на основі реальних кейсів. У дослідженні акцентується увага на використанні сучасних методів атак, таких як таргетований фішинг, експлуатація вразливостей програмного забезпечення та впровадження модульного шкідливого програмного забезпечення. Стаття спрямована на визначення спільних характеристик кібершпіонажних кампаній і розробку рекомендацій для протидії таким загрозам.</p> <p>Під час роботи використано теоретичний методологічний підхід, що поєднує аналіз літератури, кейс-аналіз атак (операція Red October, атака на Офіс управління персоналом США, кібератака на Міжнародний кримінальний суд, операція "Star Blizzard") та системний аналіз факторів, які сприяють успіху кібершпіонажних кампаній.</p> <p>У результаті дослідження визначено ключові технічні методи атак, їхній вплив на інформаційну безпеку, а також роль людського фактора в успішності кібершпіонажу. Сформульовано рекомендації для посилення кіберзахисту, включаючи технічні, організаційні та міжнародні заходи.</p> <p>Матеріали статті становлять інтерес для науковців, спеціалістів із кібербезпеки та державних структур, які займаються питаннями захисту інформації, та можуть бути використані для розробки політик протидії кібершпіонажу.</p> 2025-06-30T00:00:00+00:00 Авторське право (c) https://periodicals.karazin.ua/mia/article/view/27729 Порівняльний аналіз моделей YOLOv5 та MobileNetV3 для розпізнавання зображень в реальному часі 2025-11-03T11:06:13+00:00 Ярослав Ясінський yaroslav.yasinskyi@karazin.ua Ніна Бакуменко n.bakumenko@karazin.ua <p><strong>Актуальність:</strong> у сучасних умовах зростаючої потреби у швидкому й точному розпізнаванні об’єктів у реальному часі, особливо для мобільних і вбудованих систем, постає питання вибору оптимальних моделей штучного інтелекту. Порівняння легковагових та високоточних архітектур, таких як YOLOv5 і MobileNetV3, є важливим для розробки ефективних комп’ютерних зорових систем та дослідження принципів побудови гібридних моделей.</p> <p><strong>Мета:</strong> порівняння архітектур YOLOv5 і MobileNetV3 з метою аналізу ефективності для застосування у задачах розпізнавання об’єктів у реальному часі, та підтвердження, що гібридні моделі можуть підвищити ефективність виконання цих задач.</p> <p><strong>Методи дослідження:</strong> методи препроцесінгу зображень, методи навчання глибоких нейронних мереж, вимірювання точності, швидкості обробки та використання ресурсів; порівняльний аналіз результатів для оцінки ефективності моделей.</p> <p><strong>Результати:</strong> експериментальне дослідження показало, що YOLOv5 демонструє кращу загальну точність на тестовому наборі COCO, проте вимагає більше обчислювальних ресурсів. MobileNetV3, натомість, забезпечує пришвидшене виведення та ефективне функціонування на пристроях із низькою потужністю, жертвуючи частково точністю. Таким чином, обидві моделі підтвердили свою придатність для реальних застосувань, а вибір між ними залежить від конкретного балансу між швидкістю, точністю та обмеженнями платформи. Поєднання цих моделей дає кращі результати в розпізнаванні об'єктів, хоча це може збільшити розмір самої моделі та споживання ресурсів.</p> <p><strong>Висновки:</strong> у результаті дослідження проведено порівняння моделей YOLOv5, MobileNetV3 та гібридної моделі для задачі розпізнавання об’єктів. Гібридна модель продемонструвала кращу точність та баланс між швидкістю обробки і використанням ресурсів порівняно з окремими моделями. Це свідчить про доцільність використання гібридних підходів для підвищення ефективності систем комп’ютерного зору в реальних умовах. Отже, гібридна модель є перспективним напрямком для подальших досліджень і практичної реалізації.</p> 2025-06-30T00:00:00+00:00 Авторське право (c)