Статті КЕОМ

Permanent URI for this collection

ENG: Articles

Browse

Recent Submissions

Now showing 1 - 20 of 188
  • Item
    Фактори економічного розвитку країн в умовах загострення глобальних проблем світової безпеки
    (ВД «Гельветика», 2021) Паршина, Олена Анатоліївна; Паршина, Маргарита Юріївна; Чумак, Тетяна Валентинівна
    UKR: Аналіз сучасних процесів світової глобалізації засвідчує формування нової багатополярної моделі світового устрою, у рамках якої з’являються нові центри в системі глобальної економіки. Однак динамічний економічний розвиток цих центрів супроводжується формуванням різних політичних та економічних інтересів, унаслідок чого на світовому рівні посилюється нестабільність та з’являються збройні конфлікти. Основна мета статті полягає у визначенні домінантних чинників впливу на економічний розвиток країн, які функціонують в умовах загострення глобальних проблем світової безпеки. У процесі проведення досліджень зазначено активізацію сукупності чинників глобального значення. Із метою визначення домінантних чинників впливу на економічний розвиток країн запропоновано використання когнітивного підходу. Розроблено когнітивну модель економічного розвитку у вигляді орієнтованого графа, вершинами якого є фактори, а дугами – взаємозв’язки між цими факторами. Визначено фактори з домінантним, високим та середнім рівнем впливу. Сформовано основу для розроблення закономірностей та проведення когнітивного моделювання.
  • Item
    Tools for Automation of Design and Research Problems Solution in Conceptual Design of Real Time Computer Systems
    (НТУ «Дніпровська політехніка», 2024) Kosolapov, Anatolii A.; Zhuk, Stepan
    ENG: The paper proposes new results in improving the CoDeCS framework for the conceptual design of complex systems. A new architecture consisting of a subsystem for generating variants of enterprise information architectures (GEntA) and a subsystem for conceptual analytics (ConAn) for characterisation of real‐time computer systems (RTSCS) is considered. Both subsystems rely on a common intellectual knowledge bank consisting of a base of facts, a base of production rules and a base of goals formed on the basis of the known experience of conceptual design of complex information‐management computer systems. The paper describes the information‐technological structures of formalised production lines and presents the first results of subsystems development.
  • Item
    Визначення маршрутів передачі в мережі інформаційно-телекомунікаційної системи залізничного транспорту з використанням GWO
    (Херсонський національний технічний університет, 2025) Пахомова, Вікторія Миколаївна; Цикало, Ігор Дмитрович
    UKR: У даній роботі виконано дослідження можливості використання GWO щодо визначення маршрутів передачі керуючих повідомлень в мережі інформаційно-телекомунікаційної системи (ІТС) залізничного транспорту. На сучасному етапі в комп’ютерних мережах залізничного транспорту застосовується протокол OSPF, при використанні якого в реальному часі з’являється проблема завдяки змінам обсягів даних, і для вирішення якої доцільно використання методів штучного інтелекту, що підтверджує актуальність теми. Для визначення маршрутів в мережі ІТС залізничного транспорту можливо використання як нейронних мереж (мережі Хопфілда, машини Больцмана, багатошарового персептрона, мережі RBF, нейронечіткої мережі), так і багатоагентних методів інтелектуальної оптимізації (мурашиний та бджолиний алгоритми, алгоритм кажанів і алгоритм сірих вовків). Для визначення маршрутів передачі керуючих повідомлень в мережі ІТС залізничного транспорту (на магістральному рівні) створено з використанням мови Python та наступних бібліотек: NumPy; NetworkX; Matplotlib; Tkinter програмну модель «Routes_GWO», в основі якої реалізація Grey Wolf Optimizer з основними параметрами: розмір популяції – 100 вовків; максимальна кількість ітерацій – 50. На створеній програмній моделі «Routes_GWO» проведено дослідження фітнеc-функції за ітераціями (від 0 до 50). Організовано серію експериментів на створеній програмній моделі «Routes_GWO»; всі отримані результати надають коректні розв’язки, що близькі до оптимального результату (побудови мінімального остовного дерева), але займають значно менший час ніж знаходження аналогічного рішення з використанням багатошарової нейронної мережі, що потребує визначення її оптимальних параметрів (кількості прихованих нейронів, типу функції активації нейронів, алгоритму навчання), створення різних вибірок та організацію основних етапів роботи нейронної мережі: навчання; тестування; валідацію.
  • Item
    Дослідження двох підходів щодо прогнозування затримки на маршрутизаторі комп'ютерної мережі залізничного транспорту з використанням нейромережної технології
    (Таврійський національний університет імені В.І. Вернадського, 2025) Пахомова, Вікторія Миколаївна; Хрестян, Анна Вячеславівна
    UKR: На сучасному етапі в комп’ютерних мережах залізничного транспорту застосовується протокол OSPF, при використанні якого в реальному часі з’являється проблема завдяки постійним змінам обсягів передаваємих даних, і для вирішення якої доцільно використання нейромережної технології, що підтверджує актуальність теми. У роботі створено базу даних затримок на маршрутизаторі комп’ютерної мережі залізничного транспорту. Проведений розрахунок показника Херста часового ряду затримок на маршрутизаторі показав, що він персистентний. Прогнозування затримки на маршрутизаторі комп’ютерної мережі залізничного транспорту здійснено засобами нейронної мережі конфігурації «4-1-16-1» (перший підхід) та нейронечіткої мережі конфігурації «3-6-8-8-1» (другий підхід), що створені в середовищі MatLAB за допомогою додатків Neural Network Toolbox та Fuzzy Logic Toolbox відповідно. За першим підходом проведено дослідження середньоквадратичної похибки нейронної мережі при різній кількості прихованих нейронів (10, 50 та 90) за різними алгоритмами навчання (Levenberg-Marquardt, Bayesian Regularization та Scaled Conjugate Gradient). За другим підходом проведено дослідження середнього значення похибки нейронечіткої мережі при різних функціях приналежності нейронів за різними методами оптимізації навчання (гібридним та зворотного поширення помилки). На створених нейронних моделях визначені їх відповідні оптимальні параметри. Виконано оцінювання за допомогою MAPE прогнозу затримки на маршрутизаторі з використанням створених нейронних моделей. Визначено, що найменше значення MAPE при прогнозуванні затримки на маршрутизаторі комп’ютерної мережі Придніпровської залізниці досягається на створеній нейронечіткій мережі конфігурації «3-6-8-8-1» в зрівнянні з прогнозованими значеннями затримок, що отримані на нейронній мережі конфігурації «4-1-16-1».
  • Item
    Дослідження ефективності застосування візуальних маркерів у задачах локалізації всередині приміщень
    (Хмельницький національний університет (Україна), 2024) Остапець, Ярослав Денисович
    UKR: В роботі проведено дослідження ефективності застосування візуальних міток, таких як маркери ArUco, ARToolKitPlus та QR-коди, для локалізації автономних роботів, що переміщують вантажі на складських приміщеннях. Розроблено імітаційну модель у середовищі Matlab, за результатами моделювання отримано оцінку втрат в умовах помилок розпізнавання міток. Результати роботи можуть застосовуватися при створенні та аналізі ефективності алгоритмів локалізації на основі візуальних міток всередині приміщень.
  • Item
    Про задачу побудови раціональної структури інфокомунікацій в системах управління
    (НТУ «Дніпровська політехніка», Дніпро, 2025) Косолапов, Анатолій Аркадійович; Глушков, Олег Володимирович
    UKR: У статті сформульовано задачу оптимізації структури інформаційних комунікацій у складних системах управління та запропоновано евристичний підхід до побудови мінімального остового графа з урахуванням обмежень на інформаційні потоки. Наведено покроковий макроалгоритм формування інфокомунікаційної структури з мінімальним зростанням інформаційного навантаження. Описано приклад побудови оптимізованої інфоструктури для підприємства, що дозволяє значно зменшити довжину комунікаційних ліній і мінімізувати кількість непродуктивних інформаційних каналів.
  • Item
    Евристичний метод побудови раціональної структури інфокомунікацій в системах управління
    (Український державний університет науки і технологій, Дніпро, 2025) Косолапов, Анатолій Аркадійович; Романенко, А. Ю.
    UKR: Сформульовано задачу і запропоновано евристичний алгоритм формування раціональної структури інформаційних комунікацій у складних системах управління.
  • Item
    Управління даними та роль штучного інтелекту
    (Український державний університет науки і технологій, Дніпро, 2025) Чумак, Тетяна Валентинівна
    UKR: В статті розглядаються сучасні підходи до управління даними та зростаюча роль технологій штучного інтелекту (ШІ) в цьому процесі. Досліджуються основні виклики, пов'язані з обробкою великих обсягів даних, та аналізуються можливості, які відкриває впровадження ШІ для оптимізації процесів збору, обробки, зберігання та аналізу даних. Особлива увага приділяється практичним аспектам інтеграції ШІ в системи управління даними та потенційним перспективам розвитку цього напрямку в Україні та світі.
  • Item
    Аналіз існуючих підходів до формування функціональних профілів захищеності
    (Український державний університет науки і технологій, ННІ ≪Інститут промислових та бізнес технологій≫, ІВК ≪Системні технології≫, Дніпро, 2024) Остапець, Денис Олександрович; Сухомлин, Олексій Олександрович
    UKR: У роботі проведено аналіз існуючих підходів до формування функціональних профілів захищеності (ФПЗ) в процесі створення систем захисту інформації. Метою роботи є аналіз підходів до визначення функціональних профілів захищеності при проектуванні систем захисту інформації на основі їх порівняльної характеристики. Вирішувані задачі: формування вимог до характеристик підходів та методик визначення ФПЗ, аналіз існуючих підходів та методик визначення ФПЗ та їх порівняльна характеристика. Сформовано перелік ключових характеристик відомих методик визначення ФПЗ. Проведено порівняльний аналіз методик, визначено їх переваги та обмеження. Надані рекомендації щодо покращення ефективності процесу формування ФПЗ.
  • Item
    Аналіз підходів до реалізації систем електронного голосування
    (Український державний університет науки і технологій, ННІ ≪Інститут промислових та бізнес технологій≫, ІВК ≪Системні технології≫, Дніпро, 2024) Остапець, Денис Олександрович; Мотиленко, Володимир Артемович
    UKR: У роботі розглядаються сучасні підходи для побудови систем електронного голосування, такі як блокчейн, а також традиційні криптографічні методи, що включають гомоморфне шифрування, сліпий підпис та докази нульового розголошення. Метою роботи є вибір підходу до побудови систем електронного голосування на основі порівняльного аналізу їх основних характеристик. Вирішувані задачі: огляд вимог, узагальненої структури та основних процедур систем електронного голосування; аналіз існуючих видів систем електронного голосування та їх порівняльна характеристика. Виділено список вимог до систем електронного голосування, представлено узагальнені структури основних їх видів. Проведено порівняльний аналіз видів систем електронного голосування на основі відповідності вимогам. Зроблено вибір підходу для подальшої побудови системи.
  • Item
    Побудова дерева Штейнера за допомогою метода кластеризації
    (Український державний університет науки і технологій, ННІ ≪Інститут промислових та бізнес технологій≫, ІВК ≪Системні технології≫, Дніпро, 2024) Глушков, Олег Володимирович
    UKR: В даній роботі розглядається метод побудови дерева Штейнера для оптимізації мережевих структур у розподілених комп'ютерних системах. Основна мета роботи полягає у дослідженні та впровадженні вдосконаленого алгоритму для знаходження точок Штейнера за допомогою методу кластеризації. Основна ідея методу полягає у використанні специфічного підходу до визначення точок Штейнера, що оптимізують під'єднання заданих точок у просторі. Метою цього підходу є зменшення обчислювальної складності, зберігаючи при цьому адекватну точність у побудові дерева Штейнера. Через спрощений підхід до кластеризації та визначення точок Штейнера, цей метод має потенціал значно оптимізувати процес вирішення поставленого завдання, особливо в сценаріях з великою кількістю точок. Для визначення його ефективності проведено дослідження на графах з чотирма, п’яти та шести вершинами розташованими на площині випадковим чином. Тестування проводилось за допомогою спеціального програмного забезпечення, написаного мовою Python. Загалом, дослідження показало, що метод кластеризації є ефективним інструментом для визначення точок Штейнера, що дозволяє знизити обчислювальну складність та забезпечити адекватну точність у побудові дерева Штейнера. Подальші дослідження в цьому напрямку можуть сприяти вдосконаленню методів оптимізації мережевих структур, що є важливим для широкого спектру практичних застосувань.
  • Item
    Methods of Forming Competencies in Applicants for the Specialty «Cybersecurity» when Performing a Course Assignment in the Discipline «Mathematical Foundation of Information Security»
    (ProConferenceOrg in conjunction with Sergeieva&Co, Karlsruhe, Germany, 2024) Pakhomova, Victoria M.
    ENG: The methodology of "ComparSystem MathFIS" for the formation of professional and subject competencies of applicants for the degree "Bachelor" in the specialty "Cybersecurity" at fulfillment of the course task in the discipline "Mathematical Foundations of Information Security": 1) getting an idea of the system of comparisons of the first degree; 2) the study of fundamental theorems (in particular, the Chinese remainder theorem); 3) analysis of the control example of the solution systems of comparisons by modules; 4) solving an individual problem using the substitution method and the Chinese remainder theorem; 5) formulation of the relevant conclusion.
  • Item
    Formation of Competencies and Soft Skills when Performing Brigade Discipline Tasks «Mathematical Foundation of Information Security»
    (Sergeieva&Co, Karlsruhe, Germany, 2024) Pakhomova, Victoria M.
    ENG: The proposed methodology of "SoftSkillsMathFIS" for the formation of competencies of applicants for a bachelor's degree in blended learning in the discipline "Mathematical Foundations of Information Security": 1) study of mathematical concepts (symbols Legendre and Jacobi, their properties) during lectures conducted with the help of Zoom system, 2) algorithmization and programming for the implementation of the Solovey-Strassen test and the organization of relevant research during laboratory work, 3) acquisition of practical skills in using probabilistic tests to determine the primality of a number on based on various mathematical approaches and tools when performing independent work with use of recommended sources, 4) elaboration of theoretical material on using the lecturer's presentations and passing testing in the "Lider" system.
  • Item
    Selection of Optimal Lithium Battery Technology for Backup Power Supply of Automatics Systems in Railway Transport
    (Printing House “Technologija”, Kaunas, Lithuania, 2024) Buriak, Serhii Yu.; Gololobova, Oksana O.; Serdiuk, Tetiana M.; Voznyak, Oleh M.; Yehorov, Oleh I.; Manachyn, Ivan O.; Radzikhovskyi, Kostiantyn
    ENG: The article presents the results of the research into batteries based on lithium technology. An analysis of all the most widely represented lithium battery technologies was carried out with an assessment of their main parameters. The research was aimed at studying the performance characteristics of the six most common technologies for the production of chemical power sources using lithium, which are currently the most developed and are manufactured on a mass production scale. A comparative analysis showed that the features of each of them should be taken into account in order to optimize the choice of parameters for batteries with different technologies when solving various industrial and household problems, since this approach will make it possible to further use their differences with the greatest efficiency. The most suitable areas for practical application of each type of lithium battery are given, taking into account the individual characteristics of their performance. Also, from a practical point of view of highly efficient use of electrical energy storage devices, as a constant consumer of especially large volumes of energy carriers, the transport industry is considered, which has a great interest in improving technologies in order to improve the quality of equipment, increase the safety of the transportation process and the economic efficiency of the type of activity being carried out. This analysis was carried out using the example of their use in backup power supply systems for railway automatics devices. The advantages of replacing backup power sources based on the traditional method of storing electrical energy using lead-acid batteries with batteries made using lithium technology are shown. At the same time, to determine the appropriate technology, the specifics of the application conditions were first taken into account, since this type of energy source belongs to the category of guaranteed energy supply. The research results obtained allow us to compare lithium batteries to identify selection criteria for specific tasks based on their performance characteristics.
  • Item
    Detection of U2R Attacks by Means of a Multilayer Neural Network
    (Sworld & D. A. Tsenov Academy of Economics, Svishtov, Bulgaria, 2024) Pakhomova, Victoria M.; Mostynets, Vladyslav L.
    ENG: As a research method, multi layer neural network (MLNN) configurations 41-1-Х-4 were used, where 41 is the number of input neurons; 1 – the number of hidden layers; X – the number of hidden neurons; 4 – the number of resultant neurons created using the Neural Network Toolbox of the MatLAB system, to detect U2R network attacks: y1 – Rootkit attack, y2 –Buffer_overflow attack, y3 – Loadmodule attack, y4 – No attack. Using the open database of NSL-KDD network traffic parameters on the created MLNN, a study of its error and number of epochs at different number of hidden neurons (25, 35 and 45 was carried out using different training algorithms: Levenberg-Marquardt; Bayesian Regularization; Scaled Conjugate Gradient. It is determined that the smallest value of the MLNN error was based on the use of the hyperbolic tangent as a function of activating a hidden layer according by the Levenberg-Marquardt training algorithm, and it is enough to have 25 hidden neurons. An assessment of the quality of detection of U2R attacks on MLNN configuration 41-1-25-4 at its optimal parameters was carried out. It is determined that errors of the first and second kind are 9 % and 10 %, respectively.
  • Item
    Дослідження дворівневого виявлення PROBE атак засобами нейронних мереж
    (Видавничий дім “Гельветина”, м. Одеса, Україна, 2024) Пахомова, Вікторія Миколаївна; Галушка, Олександр Валентинович
    UKR: У даній роботі проведено дослідження дворівневого виявлення мережевих атак категорії Probe засобами нейронних мереж. Запропоновано використання багатошарового перцептрону конфігурації 31-1-124-5, де 31 – кількість вхідних нейронів; 1 – кількість прихованих шарів; 124 – кількість прихованих нейронів; 5 – кількість результуючих нейронів для виявлення мережевої категорії атаки DоS, U2R, R2L та Probe (на першому рівні) та самоорганізуючої карти Кохонена 10*10 для виявлення мережевих класів атак відповідно до категорії Probe: Ipsweep; Nmap; Portsweep; Satan (на другому рівні). Для виявлення мережевих атак категорії Probe створено з використанням мови Python та бібліотеки PyTorch програмну модель «MLP1-SOM2_Probe», що заснована на реалізації запропонованих конфігурацій багатошарового перцептрону та самоорганізуючої карти Кохонена. Для організації досліджень використані дані із KDDСup99, що пройшли відповідну обробку на підготовчому етапі: очищення даних; вибір ознак; мапінг категоріальних ознак; масштабування та нормалізація; розбиття даних на відповідні вибірки (навчальна, тесту вальна та валідаційна). На створеній моделі «MLP1-SOM2_Probe» визначені оптимальні параметри відповідних нейронних мереж: функція активації, оптимізатор і швидкість навчання для MLP1; ступінь впливу нейрона на сусідні нейрони та швидкість навчання для SOM2. Проведено оцінювання параметрів якості дворівневого виявлення Probe атак на створеній моделі «MLP1-SOM2_Probe». Визначено, що дворівневе виявлення атак на моделі «MLP1-SOM2_Probe» склало в середньому приблизно 98,8 %, що дозволяє досягти більш високої точності в зрівнянні з дворівневим виявленням атак на основі використання моделі «MLP1-MLP2_Probe».
  • Item
    Проектування бази даних медичних препаратів, що складає основу інформаційно-пошукової системи
    (Видавничий дім «Гельветика», Одеса, 2024) Пахомова, Вікторія Миколаївна; Старіков, Даніл Іванович
    UKR: У статті для пошуку медичних препаратів, що розташовані в мережах аптек окремого міста, спроектовано базу даних (БД) з використанням наступних методів: методу «Нормальні форми» та методу «ER-діаграм», за результатами яких отримані п’ять результуючих відношень: АПТЕКИ (Назва аптеки, Адреса аптеки, Телефон, Години роботи, Власник аптеки); ПРОДАЮТЬ (Назва аптеки, Назва ліків, Кінцева дата реалізації, Адреса аптеки, Форма випуску); ЛІКИ (Назва ліків, Країна виробник, Медичний ряд); ВИРОБНИК (Країна виробник, Ціна за одиницю); РЕЦЕПТ (Медичний ряд, Лікарський дозвіл), що співпадають за своїми структурами та відповідають вимогам нормальної форми Бойса-Кодда. Засобами SQL програми Microsoft Access створено спроектовану базу даних, проведено її тестування на основі реальних даних по розташуванню медичних препаратів в мережах аптек міста Дніпро, наведені приклади обробки створеної бази даних. Крім того, розроблений інтерфейсний додаток за допомогою середовища Microsoft Visual Studio на платформі Windows Presentation Foundation з використанням Entity Framework 6 для використання користувачем створеної бази даних; наведені приклади її використання: додавання нової інформації до існуючої бази даних (з отриманням для користувача відповідних повідомлень про успішне або неприпустиме введення даних); пошук медичного препарату в мережах аптек міста з визначенням аптеки, власника, адреси та годин її роботи; отримання інформації про наявність медичного препарату, а також його виробника, цінову категорію та дозвіл на придбання в заданій аптеці міста. Рекомендовано створену базу даних знаходження медичних препаратів в мережах аптек міста Дніпро щодо використання в додатковій (розробленій) інформаційно-пошуковій системі відповідного напряму.
  • Item
    Принципи побудови систем керування безпілотних транспортних засобів
    (Український державний університет науки і технологій, ННІ ≪Інститут промислових та бізнес технологій≫, ІВК ≪Системні технології≫, Дніпро, 2024) Остапець, Ярослав Денисович
    UKR: В роботі розглядаються принципи побудови та організація системи керування безпілотних транспортних засобів. Метою роботи є розвиток принципів побудови систем керування безпілотними транспортними засобами. Вирішувані задачі: аналіз засобів збору інформації про стан та положення безпілотних транспортних засобів; розробка узагальненої архітектури системи керування безпілотними транспортними засобами. Запропоновано класифікацію засобів сенсорного сканування. Розроблено узагальнену структуру системи керування, описано її окремі функціональні підсистеми. Представлена архітектура може бути використана при створенні безпілотних транспортних засобів.
  • Item
    Засоби для вивчення ідентифікації та автентифікації за обличчям
    (Український державний університет науки і технологій, ННІ ≪Інститут промислових та бізнес технологій≫, ІВК ≪Системні технології≫, Дніпро, 2024) Остапець, Денис Олександрович; Дзюба, Володимир Володимирович; Русецький, Владислав Вікторович
    UKR: В роботі розглядаються принципи розробки та організація програмних засобів для вивчення механізму біометричної автентифікації за обличчям. Засоби можуть бути використані в навчальному процесі. Метою роботи є розробка засобів. Вирішувані задачі: вибір набору ключових точок обличчя, відрізків між ними та їх співвідношень; розробка структури та програмного забезпечення комплексу засобів. Представлено організацію комплексу засобів. Програмне забезпечення розроблено на мові C++ з використанням додаткових бібліотек, наведено основні приклади та етапи його роботи.
  • Item
    Investigation of the pPssibility of using Neurofuzzy Network to Determine the Extent of DoS Attack
    (Sworld & D.A. Tsenov Academy of Economics – Svishtov, Bulgaria, 2023) Pakhomova, Victoria M.; Kovalov, Rodion
    ENG: As a research method, ANFIS configurations 4-5-8-16-16-1 were used, where 4 is the number of input neurons; 5 – total number of layers; 8 – the number of neurons of the first hidden layer; 16 – the number of neurons of the second hidden layer; 16 – the number of neurons of the third hidden layer; 1 – the number of resultant neurons created using the Fuzzy Logic Toolbox of the MatLAB system, the resulting characteristic is the degree of confidence that the DoS attack occurred at the following terms: low; medium; high. Using the open database of NSL-KDD network traffic parameters on the created ANFIS, a study of its error at different affiliation functions on samples of different lengths was carried out using different methods of training optimization. It is determined that the smallest value of the ANFIS error was based on the use of the multiparameter Bell function by the Hybrid learning optimization method, and it is enough to have a training sample of 70 examples.