Статті КЕОМ

Permanent URI for this collection

ENG: Articles

Browse

Recent Submissions

Now showing 1 - 20 of 182
  • Item
    Евристичний метод побудови раціональної структури інфокомунікацій в системах управління
    (Український державний університет науки і технологій, Дніпро, 2025) Косолапов, Анатолій Аркадійович; Романенко, А. Ю.
    UKR: Сформульовано задачу і запропоновано евристичний алгоритм формування раціональної структури інформаційних комунікацій у складних системах управління.
  • Item
    Управління даними та роль штучного інтелекту
    (Український державний університет науки і технологій, Дніпро, 2025) Чумак, Тетяна Валентинівна
    UKR: В статті розглядаються сучасні підходи до управління даними та зростаюча роль технологій штучного інтелекту (ШІ) в цьому процесі. Досліджуються основні виклики, пов'язані з обробкою великих обсягів даних, та аналізуються можливості, які відкриває впровадження ШІ для оптимізації процесів збору, обробки, зберігання та аналізу даних. Особлива увага приділяється практичним аспектам інтеграції ШІ в системи управління даними та потенційним перспективам розвитку цього напрямку в Україні та світі.
  • Item
    Аналіз існуючих підходів до формування функціональних профілів захищеності
    (Український державний університет науки і технологій, ННІ ≪Інститут промислових та бізнес технологій≫, ІВК ≪Системні технології≫, Дніпро, 2024) Остапець, Денис Олександрович; Сухомлин, Олексій Олександрович
    UKR: У роботі проведено аналіз існуючих підходів до формування функціональних профілів захищеності (ФПЗ) в процесі створення систем захисту інформації. Метою роботи є аналіз підходів до визначення функціональних профілів захищеності при проектуванні систем захисту інформації на основі їх порівняльної характеристики. Вирішувані задачі: формування вимог до характеристик підходів та методик визначення ФПЗ, аналіз існуючих підходів та методик визначення ФПЗ та їх порівняльна характеристика. Сформовано перелік ключових характеристик відомих методик визначення ФПЗ. Проведено порівняльний аналіз методик, визначено їх переваги та обмеження. Надані рекомендації щодо покращення ефективності процесу формування ФПЗ.
  • Item
    Аналіз підходів до реалізації систем електронного голосування
    (Український державний університет науки і технологій, ННІ ≪Інститут промислових та бізнес технологій≫, ІВК ≪Системні технології≫, Дніпро, 2024) Остапець, Денис Олександрович; Мотиленко, Володимир Артемович
    UKR: У роботі розглядаються сучасні підходи для побудови систем електронного голосування, такі як блокчейн, а також традиційні криптографічні методи, що включають гомоморфне шифрування, сліпий підпис та докази нульового розголошення. Метою роботи є вибір підходу до побудови систем електронного голосування на основі порівняльного аналізу їх основних характеристик. Вирішувані задачі: огляд вимог, узагальненої структури та основних процедур систем електронного голосування; аналіз існуючих видів систем електронного голосування та їх порівняльна характеристика. Виділено список вимог до систем електронного голосування, представлено узагальнені структури основних їх видів. Проведено порівняльний аналіз видів систем електронного голосування на основі відповідності вимогам. Зроблено вибір підходу для подальшої побудови системи.
  • Item
    Побудова дерева Штейнера за допомогою метода кластеризації
    (Український державний університет науки і технологій, ННІ ≪Інститут промислових та бізнес технологій≫, ІВК ≪Системні технології≫, Дніпро, 2024) Глушков, Олег Володимирович
    UKR: В даній роботі розглядається метод побудови дерева Штейнера для оптимізації мережевих структур у розподілених комп'ютерних системах. Основна мета роботи полягає у дослідженні та впровадженні вдосконаленого алгоритму для знаходження точок Штейнера за допомогою методу кластеризації. Основна ідея методу полягає у використанні специфічного підходу до визначення точок Штейнера, що оптимізують під'єднання заданих точок у просторі. Метою цього підходу є зменшення обчислювальної складності, зберігаючи при цьому адекватну точність у побудові дерева Штейнера. Через спрощений підхід до кластеризації та визначення точок Штейнера, цей метод має потенціал значно оптимізувати процес вирішення поставленого завдання, особливо в сценаріях з великою кількістю точок. Для визначення його ефективності проведено дослідження на графах з чотирма, п’яти та шести вершинами розташованими на площині випадковим чином. Тестування проводилось за допомогою спеціального програмного забезпечення, написаного мовою Python. Загалом, дослідження показало, що метод кластеризації є ефективним інструментом для визначення точок Штейнера, що дозволяє знизити обчислювальну складність та забезпечити адекватну точність у побудові дерева Штейнера. Подальші дослідження в цьому напрямку можуть сприяти вдосконаленню методів оптимізації мережевих структур, що є важливим для широкого спектру практичних застосувань.
  • Item
    Methods of Forming Competencies in Applicants for the Specialty «Cybersecurity» when Performing a Course Assignment in the Discipline «Mathematical Foundation of Information Security»
    (ProConferenceOrg in conjunction with Sergeieva&Co, Karlsruhe, Germany, 2024) Pakhomova, Victoria M.
    ENG: The methodology of "ComparSystem MathFIS" for the formation of professional and subject competencies of applicants for the degree "Bachelor" in the specialty "Cybersecurity" at fulfillment of the course task in the discipline "Mathematical Foundations of Information Security": 1) getting an idea of the system of comparisons of the first degree; 2) the study of fundamental theorems (in particular, the Chinese remainder theorem); 3) analysis of the control example of the solution systems of comparisons by modules; 4) solving an individual problem using the substitution method and the Chinese remainder theorem; 5) formulation of the relevant conclusion.
  • Item
    Formation of Competencies and Soft Skills when Performing Brigade Discipline Tasks «Mathematical Foundation of Information Security»
    (Sergeieva&Co, Karlsruhe, Germany, 2024) Pakhomova, Victoria M.
    ENG: The proposed methodology of "SoftSkillsMathFIS" for the formation of competencies of applicants for a bachelor's degree in blended learning in the discipline "Mathematical Foundations of Information Security": 1) study of mathematical concepts (symbols Legendre and Jacobi, their properties) during lectures conducted with the help of Zoom system, 2) algorithmization and programming for the implementation of the Solovey-Strassen test and the organization of relevant research during laboratory work, 3) acquisition of practical skills in using probabilistic tests to determine the primality of a number on based on various mathematical approaches and tools when performing independent work with use of recommended sources, 4) elaboration of theoretical material on using the lecturer's presentations and passing testing in the "Lider" system.
  • Item
    Selection of Optimal Lithium Battery Technology for Backup Power Supply of Automatics Systems in Railway Transport
    (Printing House “Technologija”, Kaunas, Lithuania, 2024) Buriak, Serhii Yu.; Gololobova, Oksana O.; Serdiuk, Tetiana M.; Voznyak, Oleh M.; Yehorov, Oleh I.; Manachyn, Ivan O.; Radzikhovskyi, Kostiantyn
    ENG: The article presents the results of the research into batteries based on lithium technology. An analysis of all the most widely represented lithium battery technologies was carried out with an assessment of their main parameters. The research was aimed at studying the performance characteristics of the six most common technologies for the production of chemical power sources using lithium, which are currently the most developed and are manufactured on a mass production scale. A comparative analysis showed that the features of each of them should be taken into account in order to optimize the choice of parameters for batteries with different technologies when solving various industrial and household problems, since this approach will make it possible to further use their differences with the greatest efficiency. The most suitable areas for practical application of each type of lithium battery are given, taking into account the individual characteristics of their performance. Also, from a practical point of view of highly efficient use of electrical energy storage devices, as a constant consumer of especially large volumes of energy carriers, the transport industry is considered, which has a great interest in improving technologies in order to improve the quality of equipment, increase the safety of the transportation process and the economic efficiency of the type of activity being carried out. This analysis was carried out using the example of their use in backup power supply systems for railway automatics devices. The advantages of replacing backup power sources based on the traditional method of storing electrical energy using lead-acid batteries with batteries made using lithium technology are shown. At the same time, to determine the appropriate technology, the specifics of the application conditions were first taken into account, since this type of energy source belongs to the category of guaranteed energy supply. The research results obtained allow us to compare lithium batteries to identify selection criteria for specific tasks based on their performance characteristics.
  • Item
    Detection of U2R Attacks by Means of a Multilayer Neural
    (Sworld & D. A. Tsenov Academy of Economics, Svishtov, Bulgaria, 2024) Pakhomova, Victoria M.; Mostynets, Vladyslav L.
    ENG: As a research method, multi layer neural network (MLNN) configurations 41-1-Х-4 were used, where 41 is the number of input neurons; 1 – the number of hidden layers; X – the number of hidden neurons; 4 – the number of resultant neurons created using the Neural Network Toolbox of the MatLAB system, to detect U2R network attacks: y1 – Rootkit attack, y2 –Buffer_overflow attack, y3 – Loadmodule attack, y4 – No attack. Using the open database of NSL-KDD network traffic parameters on the created MLNN, a study of its error and number of epochs at different number of hidden neurons (25, 35 and 45 was carried out using different training algorithms: Levenberg-Marquardt; Bayesian Regularization; Scaled Conjugate Gradient. It is determined that the smallest value of the MLNN error was based on the use of the hyperbolic tangent as a function of activating a hidden layer according by the Levenberg-Marquardt training algorithm, and it is enough to have 25 hidden neurons. An assessment of the quality of detection of U2R attacks on MLNN configuration 41-1-25-4 at its optimal parameters was carried out. It is determined that errors of the first and second kind are 9 % and 10 %, respectively.
  • Item
    Дослідження дворівневого виявлення PROBE атак засобами нейронних мереж
    (Видавничий дім “Гельветина”, м. Одеса, Україна, 2024) Пахомова, Вікторія Миколаївна; Галушка, Олександр Валентинович
    UKR: У даній роботі проведено дослідження дворівневого виявлення мережевих атак категорії Probe засобами нейронних мереж. Запропоновано використання багатошарового перцептрону конфігурації 31-1-124-5, де 31 – кількість вхідних нейронів; 1 – кількість прихованих шарів; 124 – кількість прихованих нейронів; 5 – кількість результуючих нейронів для виявлення мережевої категорії атаки DоS, U2R, R2L та Probe (на першому рівні) та самоорганізуючої карти Кохонена 10*10 для виявлення мережевих класів атак відповідно до категорії Probe: Ipsweep; Nmap; Portsweep; Satan (на другому рівні). Для виявлення мережевих атак категорії Probe створено з використанням мови Python та бібліотеки PyTorch програмну модель «MLP1-SOM2_Probe», що заснована на реалізації запропонованих конфігурацій багатошарового перцептрону та самоорганізуючої карти Кохонена. Для організації досліджень використані дані із KDDСup99, що пройшли відповідну обробку на підготовчому етапі: очищення даних; вибір ознак; мапінг категоріальних ознак; масштабування та нормалізація; розбиття даних на відповідні вибірки (навчальна, тесту вальна та валідаційна). На створеній моделі «MLP1-SOM2_Probe» визначені оптимальні параметри відповідних нейронних мереж: функція активації, оптимізатор і швидкість навчання для MLP1; ступінь впливу нейрона на сусідні нейрони та швидкість навчання для SOM2. Проведено оцінювання параметрів якості дворівневого виявлення Probe атак на створеній моделі «MLP1-SOM2_Probe». Визначено, що дворівневе виявлення атак на моделі «MLP1-SOM2_Probe» склало в середньому приблизно 98,8 %, що дозволяє досягти більш високої точності в зрівнянні з дворівневим виявленням атак на основі використання моделі «MLP1-MLP2_Probe».
  • Item
    Проектування бази даних медичних препаратів, що складає основу інформаційно-пошукової системи
    (Видавничий дім «Гельветика», Одеса, 2024) Пахомова, Вікторія Миколаївна; Старіков, Даніл Іванович
    UKR: У статті для пошуку медичних препаратів, що розташовані в мережах аптек окремого міста, спроектовано базу даних (БД) з використанням наступних методів: методу «Нормальні форми» та методу «ER-діаграм», за результатами яких отримані п’ять результуючих відношень: АПТЕКИ (Назва аптеки, Адреса аптеки, Телефон, Години роботи, Власник аптеки); ПРОДАЮТЬ (Назва аптеки, Назва ліків, Кінцева дата реалізації, Адреса аптеки, Форма випуску); ЛІКИ (Назва ліків, Країна виробник, Медичний ряд); ВИРОБНИК (Країна виробник, Ціна за одиницю); РЕЦЕПТ (Медичний ряд, Лікарський дозвіл), що співпадають за своїми структурами та відповідають вимогам нормальної форми Бойса-Кодда. Засобами SQL програми Microsoft Access створено спроектовану базу даних, проведено її тестування на основі реальних даних по розташуванню медичних препаратів в мережах аптек міста Дніпро, наведені приклади обробки створеної бази даних. Крім того, розроблений інтерфейсний додаток за допомогою середовища Microsoft Visual Studio на платформі Windows Presentation Foundation з використанням Entity Framework 6 для використання користувачем створеної бази даних; наведені приклади її використання: додавання нової інформації до існуючої бази даних (з отриманням для користувача відповідних повідомлень про успішне або неприпустиме введення даних); пошук медичного препарату в мережах аптек міста з визначенням аптеки, власника, адреси та годин її роботи; отримання інформації про наявність медичного препарату, а також його виробника, цінову категорію та дозвіл на придбання в заданій аптеці міста. Рекомендовано створену базу даних знаходження медичних препаратів в мережах аптек міста Дніпро щодо використання в додатковій (розробленій) інформаційно-пошуковій системі відповідного напряму.
  • Item
    Принципи побудови систем керування безпілотних транспортних засобів
    (Український державний університет науки і технологій, ННІ ≪Інститут промислових та бізнес технологій≫, ІВК ≪Системні технології≫, Дніпро, 2024) Остапець, Ярослав Денисович
    UKR: В роботі розглядаються принципи побудови та організація системи керування безпілотних транспортних засобів. Метою роботи є розвиток принципів побудови систем керування безпілотними транспортними засобами. Вирішувані задачі: аналіз засобів збору інформації про стан та положення безпілотних транспортних засобів; розробка узагальненої архітектури системи керування безпілотними транспортними засобами. Запропоновано класифікацію засобів сенсорного сканування. Розроблено узагальнену структуру системи керування, описано її окремі функціональні підсистеми. Представлена архітектура може бути використана при створенні безпілотних транспортних засобів.
  • Item
    Засоби для вивчення ідентифікації та автентифікації за обличчям
    (Український державний університет науки і технологій, ННІ ≪Інститут промислових та бізнес технологій≫, ІВК ≪Системні технології≫, Дніпро, 2024) Остапець, Денис Олександрович; Дзюба, Володимир Володимирович; Русецький, Владислав Вікторович
    UKR: В роботі розглядаються принципи розробки та організація програмних засобів для вивчення механізму біометричної автентифікації за обличчям. Засоби можуть бути використані в навчальному процесі. Метою роботи є розробка засобів. Вирішувані задачі: вибір набору ключових точок обличчя, відрізків між ними та їх співвідношень; розробка структури та програмного забезпечення комплексу засобів. Представлено організацію комплексу засобів. Програмне забезпечення розроблено на мові C++ з використанням додаткових бібліотек, наведено основні приклади та етапи його роботи.
  • Item
    Investigation of the pPssibility of using Neurofuzzy Network to Determine the Extent of DoS Attack
    (Sworld & D.A. Tsenov Academy of Economics – Svishtov, Bulgaria, 2023) Pakhomova, Victoria M.; Kovalov, Rodion
    ENG: As a research method, ANFIS configurations 4-5-8-16-16-1 were used, where 4 is the number of input neurons; 5 – total number of layers; 8 – the number of neurons of the first hidden layer; 16 – the number of neurons of the second hidden layer; 16 – the number of neurons of the third hidden layer; 1 – the number of resultant neurons created using the Fuzzy Logic Toolbox of the MatLAB system, the resulting characteristic is the degree of confidence that the DoS attack occurred at the following terms: low; medium; high. Using the open database of NSL-KDD network traffic parameters on the created ANFIS, a study of its error at different affiliation functions on samples of different lengths was carried out using different methods of training optimization. It is determined that the smallest value of the ANFIS error was based on the use of the multiparameter Bell function by the Hybrid learning optimization method, and it is enough to have a training sample of 70 examples.
  • Item
    Methods of Forming Competencies in Applicants for the Specialty «Cybersecurity» when Performing a Course Assignment in the Discipline «Local Networks»
    (Germany, Karlsruhe: Sergeieva&Co, 2023) Pakhomova, Victoria M.
    ENG: The methodology of «AttackDetectionLAN» for the formation of professional and subject competencies of applicants for the degree «Bachelor» in the specialty «Cybersecurity» in the course assignment in the discipline «Local Networks» is proposed: 1) obtaining an idea of the network categories of attacks and the corresponding network classes of attacks; 2) configuration of a multilayer neural network to detect network attacks; 3) creation of a neural model in accordance with the composite structure using the selected neuropackage; 4) on the basis of an open NSL-KDD database, preparation of samples for training and testing of the created neural network; 5) determination of the optimal parameters of the created neural network
  • Item
    Design of Databases by Bachelor’s Degree Applicants when Writing a Qualification Paper
    (Kupriyenko SV in conjunction with KindleDP, USA, Seattle, 2023) Pakhomova, Victoria M.
    ENG: For use by applicants for a bachelor's degree when writing qualification papers, the «BachelorDesignDB» methodology is proposed, which consists of the following stages: review of sources on existing databases; study of the subject area in order to form an initial attitude; database design using well-known methods («Normal Forms» and «Essence-Relation») and analysis of the design results obtained; creation of a designed database with the help of the selected software application and its protection; optimization and performance improvement of the created database; formulating conclusions and providing recommendations for the practical use of the created database.
  • Item
    Створення бази даних моделей та характеристик комутаторів локальних мереж
    (Sergeieva&Co, Karlsruhe, Germany, 2023) Пахомова, Вікторія Миколаївна; Мартиняк, Денис Сергійович
    UKR: Спроектована база даних моделей та характеристик комутаторів локальних мереж «LAN_Switch» на основі використання наступних методів: «Нормальні форми» та «Сутність-зв’язок». При проектуванні бази даних «LAN_Switch» результати класичного методу, в основі якого використання математичного апарату відношення, співпали з результатами проектування за графічним методом, що заснований на використанні діаграм ER-типу. Спроектована база даних моделей та характеристик комутаторів «LAN_Switch» створена за допомогою програми Microsoft Access та призначена для використання здобувачами бакалаврського ступеня спеціальностей «Комп’ютерна інженерія» та «Кібербезпека» під час виконання лабораторних робіт з дисципліни «Локальні мережі» при змішаному навчанні. Ключові слова: комутатор, технологія, модель, параметр, характеристика, база даних, проектування, нормальні форми, діаграма ER-типу.
  • Item
    Дослідження сомоорганізуючої карти Кохоненна щодо виявлення мережевих атак категорії R2L
    (Херсонський національний технічного університет, Херсон, 2023) Пахомова, Вікторія Миколаївна; Сухомлин, Олексій Олександрович
    UKR: У даній роботі виконано дослідження можливості самоорганізуючої карти Кохонена щодо виявлення мережевих атак категорії R2L. Для виявлення атак категорії R2L відповідно до наступних мережевих класів: Ftp_write; Guess_passwd; Imap; Multihop; Phf; Spy; Warezclient та Warezmaster запропоновано самоорганізуючу карту Кохонена конфігурації 41-1-Х-9, де 41 – кількість нейронів першого шару (параметри мережевого трафіку на основі використання бази даних NSL-KDD); 1 – кількість прихованих шарів (шар Кохонена); Х – кількість прихованих нейронів; 9 – кількість нейронів результуючого шару. Для виявлення мережевих атак категорії R2L створено з використання мови Python програмну модель «SOM_R2L», що заснована на реалізації запропонованої конфігурації самоорганізуючої карти Кохонена та використанні її алгоритму. На створеній програмній моделі «SOM_R2L» проведено дослідження точності на різних картах (5×5, 10×10, 20×20, 30×30) при різній кількості прикладів на кожен клас (5, 10, 15, 20) за різною кількістю епох навчання (20, 40, 60, 80, 100, 200). Визначено оптимальну конфігурацію самоорганізуючої карти Кохонена: 10×10, що навчалася упродовж 40 епох на вибірці із 900 прикладів (по 10 прикладів на клас). На створеній програмній моделі «SOM_R2L» проведено дослідження параметрів якості виявлення атак категорії R2L. Визначені значення помилок другого роду для мережевих класів атак категорії R2L: Ftp_write – 1,11 %; Guess_passwd – 17,78 %; Imap – 1,11 %; Multihop – 4,44 %; Phf – 0 %; Spy – 1,11 %; Warezclient – 2,22 %; Warezmaster – 14,44 %; Normal – 5,56 %.
  • Item
    Визначення мережевих атак категорії Probe засобами багатошарової нейронної мережі
    (Таврійський національний університет імені В. І. Вернадського, Київ, 2023) Пахомова, Вікторія Миколаївна; Квочка, Микита Юрійович
    UKR: Для виявлення мережевих атак в режимі реального часу використовуються системи визначення вторгнень (Intrusion Detection System, IDS), в яких з’являється проблема великого обсягу мережевого трафіку і для вирішення якої доцільно використання нейромережної технології, що підтверджує актуальність теми. В роботі проведено дослідження наступних мережевих атак категорії PROBE: Ipsweep; Nmap; Portsweep; Satan з використанням відкритої бази даних NSL-KDD засобами нейронної мережі конфігурації 41-1-Х-5, що створена в середовищі MatLAB за допомогою додатку Toolbox, а також визначення її оптимальних параметрів та оцінювання параметрів якості виявлення мережевих атак категорії PROBE на створеній нейронній мережі. Проведено дослідження середньоквадратичної похибки створеної нейронної мережі при різній кількості прихованих нейронів (20, 40, 60 та 80) за різними алгоритмами навчання (Levenberg-Marquardt, Bayesian regularization та Scaled Conjugate Gradient) на вибірках різної довжини (250, 750 та 1500 прикладів). Визначено, що найменше значення похибки створеної нейронної мережі досягнуто при 60 прихованих нейронів за алгоритмом навчання Levenberg-Marquardt на вибірці із 1500 прикладів. Виконано оцінювання параметрів якості виявлення мережевих атак категорії PROBE на створеній нейронній мережі. Визначено, що значення помилки першого та другого роду склали 6,67 % та 5,33 % відповідно. Ключові слова: атака, мережевий клас, PROBE, прихований нейрон, довжина вибірки, алгоритм навчання, похибка, оцінка якості.
  • Item
    Forecasting Network Traffic in the Information and Telecommunication System of Railway Transport by Means of a Neural Network
    (MATEC Web of Conferences, 2023) Zhukovytskyy, Igor V.; Pakhomova, Victoria M.
    ENG: Network traffic is one of the most important actual indicators of the information and telecommunication system (ITS) of railway transport. Recent studies show that network traffic in the ITS of railway transport is self-similar (fractal), for the study of which the Hirst indicator can be used. One of the possible solutions is a method of network traffic forecasting using neural network technology, which will allow you to manage traffic in real time, avoid server overload and improve the quality of services, which confirms the relevance of this topic. The method of forecasting the parameters of network traffic in the ITS of railway transport using neural network technology is proposed: for long-term forecasting (day-ahead) of network traffic volume based on network traffic volumes for the previous three days using the created multilayer neuro-fuzzy network; for short-term prediction (one step forward, which takes five minutes) of network traffic intensity based on network traffic intensities for the previous fifteen minutes using the created multilayer neural network. The corresponding samples are formed on the basis of real values of network traffic parameters in the ITS of railway transport. Studies of optimal parameters of the created multilayer neural network, which can be integrated into specialized analytical servers of the ITS of railway transport, are carried out, which will provide a sufficiently high level of short-term forecasting of network traffic parameters (in particular intensity) in the ITS of railway transport at the stage of deepening the integration of the national transport network into the Trans-European Transport Network.