Проблематика переходу підприємств до концепції Індустрія 4.0 спонукає до досліджень та впровадження змін у навчальний процес, що дозволить досягти потрібних результатів. У статті аналізується актуальність даної проблеми, а також обґрунтовується використання макетів технологічних ліній і виробництв від стейкхолдерів для створення спеціалізованих навчально-дослідницьких лабораторій. Проаналізовано можливості використання навчальної моделі-симулятора фабрики від Fishertechnic – для розробки методів програмного керування та дослідження можливості їх використання у навчальних завданнях лабораторії кіберфізичних систем. Для програмування та проектування програмного забезпечення пропонується застосовування програмованих логічних контролерів без залежності від виробника, а також ознайомлення студентів з промисловими контролерами та обладнанням, що відповідає IEC 61131-3. Результатом роботи є еталонна схема функціональної структури кіберфізичної системи, яка дозволяє видати студенту завдання із заздалегідь визначеним результатом та оцінити якість його виконання. Розглянуто процес розробки функціональної структури керування моделлю симулятора фабрики для вирішення навчальних та дослідницьких завдань у рамках підготовки фахівців 12 та 14 галузей. Проаналізовано технологічну схему моделі симулятора, наявну апаратуру та виконавчі механізми, а також складено алгоритми керування для виділення окремих навчальних та дослідницьких задач.
{"title":"РЕЗУЛЬТАТИ ДОСЛІДЖЕННЯ ТА ВПРОВАДЖЕННЯ В НАВЧАЛЬНИЙ ПРОЦЕС МОДЕЛІ-СИМУЛЯТОРА АВТОМАТИЗОВАНОЇ ФАБРИКИ","authors":"Сергій ТКАЧЕНКО, Дмитро БЕШТА, Лілія БЕШТА","doi":"10.32782/it/2023-2-11","DOIUrl":"https://doi.org/10.32782/it/2023-2-11","url":null,"abstract":"Проблематика переходу підприємств до концепції Індустрія 4.0 спонукає до досліджень та впровадження змін у навчальний процес, що дозволить досягти потрібних результатів. У статті аналізується актуальність даної проблеми, а також обґрунтовується використання макетів технологічних ліній і виробництв від стейкхолдерів для створення спеціалізованих навчально-дослідницьких лабораторій. Проаналізовано можливості використання навчальної моделі-симулятора фабрики від Fishertechnic – для розробки методів програмного керування та дослідження можливості їх використання у навчальних завданнях лабораторії кіберфізичних систем. Для програмування та проектування програмного забезпечення пропонується застосовування програмованих логічних контролерів без залежності від виробника, а також ознайомлення студентів з промисловими контролерами та обладнанням, що відповідає IEC 61131-3. Результатом роботи є еталонна схема функціональної структури кіберфізичної системи, яка дозволяє видати студенту завдання із заздалегідь визначеним результатом та оцінити якість його виконання. Розглянуто процес розробки функціональної структури керування моделлю симулятора фабрики для вирішення навчальних та дослідницьких завдань у рамках підготовки фахівців 12 та 14 галузей. Проаналізовано технологічну схему моделі симулятора, наявну апаратуру та виконавчі механізми, а також складено алгоритми керування для виділення окремих навчальних та дослідницьких задач.","PeriodicalId":486523,"journal":{"name":"Information Technology Computer Science Software Engineering and Cyber Security","volume":"361 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135742189","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Володимир БАБИЧ, Анатолій КОСТЕНКО, Василь ПЛЕША, Михайло ПЛЕША, Леся ХМІЛЯРЧУК
За допомогою графів будуються математичні моделі зв’язків між певними елементами. Наприклад, у вигляді графа можуть бути зображені транспортні, інформаційні, комп’ютерні та інші мережі, карти автомобільних, залізничних, повітряних шляхів, лабіринти і т.п. Питання про найкоротший шлях і досі є однією з найактуальніших тем у галузі досліджень. Знаходження найкоротших шляхів у графі використовується у різних сферах діяльності, наприклад, для знаходження оптимального маршруту між двома об’єктами на карті місцевості, у логістиці вантажних перевезень, у системах комутації інформаційних пакетів в мережі Internet тощо. У цій статті представлено основні принципи трьох алгоритмів пошуку найкоротшого шляху та проведено їхнє порівняння шляхом аналізу часової та просторової складності. Крім того, узагальнено область застосування різних алгоритмів. Алгоритм Дейкстри – це класичний алгоритм отримання найкоротшого шляху від конкретної вершини до будь-якої ншої. Його широко використовують в дорожних мережах. Цей алгоритм можна використовувати лише тоді, коли у графі не існує жодного ребра з від’ємною вагою. Алгоритм Беллмана-Форда можна використовувати на графах з від’ємною вагою ребер, якщо граф не містить негативного циклу, доступного з вихідної вершини. Результат роботи цього алгоритму можна використати для визначення існування циклу від’ємної ваги у графі. Алгоритм Флойда-Уоршелла – це алгоритм динамічного програмування, який може вирішити проблему найкоротшого шляху між будь-якими двома вершинами. Метод використовується на зважених графах, у яких можуть бути як додатні, так і від’ємні ваги ребер, проте у ньому не має бути від’ємних циклів. Таким чином, цей метод загальніший у порівнянні з алгоритмом Дейкстри. Однак у практичному застосуванні ці три алгоритми безпосередньо не застосовуються, а проводиться їхня модифікація та оптимізація для підвищення ефективності.
{"title":"ЗАДАЧА ПОШУКУ НАЙКОРОТШОГО ШЛЯХУ: ПОРІВНЯЛЬНИЙ АНАЛІЗ ОСНОВНИХ АЛГОРИТМІВ","authors":"Володимир БАБИЧ, Анатолій КОСТЕНКО, Василь ПЛЕША, Михайло ПЛЕША, Леся ХМІЛЯРЧУК","doi":"10.32782/it/2023-2-12","DOIUrl":"https://doi.org/10.32782/it/2023-2-12","url":null,"abstract":"За допомогою графів будуються математичні моделі зв’язків між певними елементами. Наприклад, у вигляді графа можуть бути зображені транспортні, інформаційні, комп’ютерні та інші мережі, карти автомобільних, залізничних, повітряних шляхів, лабіринти і т.п. Питання про найкоротший шлях і досі є однією з найактуальніших тем у галузі досліджень. Знаходження найкоротших шляхів у графі використовується у різних сферах діяльності, наприклад, для знаходження оптимального маршруту між двома об’єктами на карті місцевості, у логістиці вантажних перевезень, у системах комутації інформаційних пакетів в мережі Internet тощо. У цій статті представлено основні принципи трьох алгоритмів пошуку найкоротшого шляху та проведено їхнє порівняння шляхом аналізу часової та просторової складності. Крім того, узагальнено область застосування різних алгоритмів. Алгоритм Дейкстри – це класичний алгоритм отримання найкоротшого шляху від конкретної вершини до будь-якої ншої. Його широко використовують в дорожних мережах. Цей алгоритм можна використовувати лише тоді, коли у графі не існує жодного ребра з від’ємною вагою. Алгоритм Беллмана-Форда можна використовувати на графах з від’ємною вагою ребер, якщо граф не містить негативного циклу, доступного з вихідної вершини. Результат роботи цього алгоритму можна використати для визначення існування циклу від’ємної ваги у графі. Алгоритм Флойда-Уоршелла – це алгоритм динамічного програмування, який може вирішити проблему найкоротшого шляху між будь-якими двома вершинами. Метод використовується на зважених графах, у яких можуть бути як додатні, так і від’ємні ваги ребер, проте у ньому не має бути від’ємних циклів. Таким чином, цей метод загальніший у порівнянні з алгоритмом Дейкстри. Однак у практичному застосуванні ці три алгоритми безпосередньо не застосовуються, а проводиться їхня модифікація та оптимізація для підвищення ефективності.","PeriodicalId":486523,"journal":{"name":"Information Technology Computer Science Software Engineering and Cyber Security","volume":"22 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135742032","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Анна КОРЧЕНКО, Сергій МАЦЮК, Олександр ЧОБАЛЬ, Олександр КРУЧІНІН, Тарас ПАРАЩУК
На сьогоднішній день рівень інформаційних атак, які включають в себе людський чинник значно збільшується. Велику їх частку складає збір інформації за допомогою фішингових і інсайдерських атак, соціального інжинірингу та інших видів кібератак. Ключова проблема ефективного виявлення відповідних атак, полягає в тому, що параметри, якими можна описати певні процеси мають велику кількість складно описуваних понять, відношень та специфічних особливостей. Також, як слідство, простежується відсутність необхідних методів і систем, орієнтованих на оцінку пов’язаних загроз і ризиків та виявлення відповідних атак. З урахуванням цього відбувається зростання зазначених атак, та потреба в системах оцінки загроз та ризиків, пов’язаних з людським чинником. А розробка відповідних засобів формування функціональних обов’язків для оцінки загроз є однією із складових даної теми, яка дозволить розглянути загрози в соціотехнічних системах з позицій функціональних обов’язків персоналу певної системи є актуальним науковим завданням. Виходячи з цього, метою роботи є розробка методу формування параметрів функціональних обов’язків для оцінки загроз в соціотехнічних системах. В статті визначено базову структуру профіля співробітника та ключові позиції запропонованого підходу, що включають загальні характеристики співробітника та специфічні компонент профіля. А з урахуванням базової структури профіля сформувано параметри, що відображають певні функціональні обов’язки для подальшої оцінки загроз в соціотехнічних системах.
{"title":"МЕТОД ФОРМУВАННЯ ПАРАМЕТРІВ ФУНКЦІОНАЛЬНИХ ОБОВ’ЯЗКІВ ДЛЯ ОЦІНКИ ЗАГРОЗ В СОЦІОТЕХНІЧНИХ СИСТЕМАХ","authors":"Анна КОРЧЕНКО, Сергій МАЦЮК, Олександр ЧОБАЛЬ, Олександр КРУЧІНІН, Тарас ПАРАЩУК","doi":"10.32782/it/2023-2-1","DOIUrl":"https://doi.org/10.32782/it/2023-2-1","url":null,"abstract":"На сьогоднішній день рівень інформаційних атак, які включають в себе людський чинник значно збільшується. Велику їх частку складає збір інформації за допомогою фішингових і інсайдерських атак, соціального інжинірингу та інших видів кібератак. Ключова проблема ефективного виявлення відповідних атак, полягає в тому, що параметри, якими можна описати певні процеси мають велику кількість складно описуваних понять, відношень та специфічних особливостей. Також, як слідство, простежується відсутність необхідних методів і систем, орієнтованих на оцінку пов’язаних загроз і ризиків та виявлення відповідних атак. З урахуванням цього відбувається зростання зазначених атак, та потреба в системах оцінки загроз та ризиків, пов’язаних з людським чинником. А розробка відповідних засобів формування функціональних обов’язків для оцінки загроз є однією із складових даної теми, яка дозволить розглянути загрози в соціотехнічних системах з позицій функціональних обов’язків персоналу певної системи є актуальним науковим завданням. Виходячи з цього, метою роботи є розробка методу формування параметрів функціональних обов’язків для оцінки загроз в соціотехнічних системах. В статті визначено базову структуру профіля співробітника та ключові позиції запропонованого підходу, що включають загальні характеристики співробітника та специфічні компонент профіля. А з урахуванням базової структури профіля сформувано параметри, що відображають певні функціональні обов’язки для подальшої оцінки загроз в соціотехнічних системах.","PeriodicalId":486523,"journal":{"name":"Information Technology Computer Science Software Engineering and Cyber Security","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135885720","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Розглядаються задачі територіальної сегментації заданого регіону на зони обслуговування сервісних центрів. Територія розбивається за критерієм відстані до k найближчих центрів. При моделюванні враховується наступне: самі центри можуть бути функціонуючими або новими, розміщеними у найбільш «вигідних» місцях; їх можливості можуть бути обмеженими. Наведено постановку та чисельний алгоритм розв’язання неперервної лінійної задачі оптимального мультиплексного розбиття обмежених двовимірних множин, яка є математичною моделлю задачі оптимального розміщення сервісних центрів з одночасною територіальною сегментацією на зони їх обслуговування. Продемонстровано роботу цього алгоритму та його окремих випадків: для фіксованого набору центрів; з відшуканням їх оптимальних координат на заданій множині; з розміщенням додатково кількох центрів та перерозподілом сфер обслуговування для оновленої мережі сервісних центрів.
本文考虑的问题是将给定区域划分为服务中心的服务区。领土划分的标准是与最近的 k 个中心的距离。建模时考虑了以下因素:服务中心本身可能是正常运行的,也可能是新的,位于最 "有利可图 "的地方;它们的能力可能有限。文章介绍了求解有界二维集合最优多路分区连续线性问题的说明和数值算法,这是服务中心最优选址问题的数学模型,同时将领土划分为服务区。文章演示了该算法的运行及其特殊情况:对于固定的中心集;在给定集合上找到其最佳坐标;为更新的服务中心网络增设几个中心并重新分配服务区。
{"title":"АЛГОРИТМИ ТЕРИТОРІАЛЬНОЇ СЕГМЕНТАЦІЇ ДЛЯ МЕРЕЖІ СЕРВІСНИХ ЦЕНТРІВ ІЗ ПЕРЕКРИТТЯМ ЗОН ОБСЛУГОВУВАННЯ","authors":"Лариса КОРЯШКІНА, Марина САЗОНОВА, Микола OДНОВОЛ","doi":"10.32782/it/2023-2-2","DOIUrl":"https://doi.org/10.32782/it/2023-2-2","url":null,"abstract":"Розглядаються задачі територіальної сегментації заданого регіону на зони обслуговування сервісних центрів. Територія розбивається за критерієм відстані до k найближчих центрів. При моделюванні враховується наступне: самі центри можуть бути функціонуючими або новими, розміщеними у найбільш «вигідних» місцях; їх можливості можуть бути обмеженими. Наведено постановку та чисельний алгоритм розв’язання неперервної лінійної задачі оптимального мультиплексного розбиття обмежених двовимірних множин, яка є математичною моделлю задачі оптимального розміщення сервісних центрів з одночасною територіальною сегментацією на зони їх обслуговування. Продемонстровано роботу цього алгоритму та його окремих випадків: для фіксованого набору центрів; з відшуканням їх оптимальних координат на заданій множині; з розміщенням додатково кількох центрів та перерозподілом сфер обслуговування для оновленої мережі сервісних центрів.","PeriodicalId":486523,"journal":{"name":"Information Technology Computer Science Software Engineering and Cyber Security","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135885879","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Стрімкий розвиток логістичних процесів між регіонами і державами є основною з причин ускладнення і подовження ланцюгів матеріальних потоків. Робота спрямована на дослідження моделей розміщення підприємств та їх застосування на практиці. Метою роботи є огляд актуальних проблем і підходів до розв’язання задач розміщення підприємств з подальшим аналізом методів їх розв’язання та визначення перспективних напрямків подальшого розвитку. Окреслено різні аспекти моделювання багатоетапних задач розміщення, включаючи вплив географічного положення, інфраструктури, доступності робочої сили, попиту та інших факторів на ефективність виробництва. Досліджено методи моделювання, включаючи лінійне та нелінійне програмування, генетичні алгоритми, аналіз ієрархій та нечітку логіку. Розглянуто вплив невизначеності та ризиків на процес прийняття рішень про розміщення підприємств. Особливу увагу приділено аналізу впливу розміщення підприємств на довкілля та сталий розвиток. В роботі розглянуто загальні математичні постановки практичних задач, що можуть бути зведені до багатоетапних задач розміщення, запропоновано класифікацію методів та підходів до розв’язання задач цього типу. Проведено огляд актуальних наукових робіт для точних, евристичних, метаевристичних, багатокритеріальних, стохастичних, інтегрованих та континуальних методів до розв’язання багатоетапної задачі розміщення та окреслено сильні та слабкі сторони кожного з підходів. Окремо зазначено проблему розмірності, що виникає при розв’язанні задач дискретної постановки, коли кількість об’єктів, що розміщуються, є великою. Проаналізовано обмеження, що виникають у різних задачах з предметної області. Авторами зазначено, що наявні методи до розвʼязання є ефективними, однак, з метою урахування можливого масштабування проблеми, перспективним є дослідження поєднання неперервних методів з іншими підходами до розв’язання, такими як метаевристика або стохастика, для подальшого покращення їхньої продуктивності при застосуванні в практичних сценаріях.
{"title":"АНАЛІЗ СУЧАСНИХ ПІДХОДІВ ДО РОЗВ’ЯЗАННЯ ДИСКРЕТНИХ ТА НЕПЕРЕРВНИХ БАГАТОЕТАПНИХ ЗАДАЧ РОЗМІЩЕННЯ","authors":"Олексій СЕРГЄЄВ, Світлана УС","doi":"10.32782/it/2023-2-7","DOIUrl":"https://doi.org/10.32782/it/2023-2-7","url":null,"abstract":"Стрімкий розвиток логістичних процесів між регіонами і державами є основною з причин ускладнення і подовження ланцюгів матеріальних потоків. Робота спрямована на дослідження моделей розміщення підприємств та їх застосування на практиці. Метою роботи є огляд актуальних проблем і підходів до розв’язання задач розміщення підприємств з подальшим аналізом методів їх розв’язання та визначення перспективних напрямків подальшого розвитку. Окреслено різні аспекти моделювання багатоетапних задач розміщення, включаючи вплив географічного положення, інфраструктури, доступності робочої сили, попиту та інших факторів на ефективність виробництва. Досліджено методи моделювання, включаючи лінійне та нелінійне програмування, генетичні алгоритми, аналіз ієрархій та нечітку логіку. Розглянуто вплив невизначеності та ризиків на процес прийняття рішень про розміщення підприємств. Особливу увагу приділено аналізу впливу розміщення підприємств на довкілля та сталий розвиток. В роботі розглянуто загальні математичні постановки практичних задач, що можуть бути зведені до багатоетапних задач розміщення, запропоновано класифікацію методів та підходів до розв’язання задач цього типу. Проведено огляд актуальних наукових робіт для точних, евристичних, метаевристичних, багатокритеріальних, стохастичних, інтегрованих та континуальних методів до розв’язання багатоетапної задачі розміщення та окреслено сильні та слабкі сторони кожного з підходів. Окремо зазначено проблему розмірності, що виникає при розв’язанні задач дискретної постановки, коли кількість об’єктів, що розміщуються, є великою. Проаналізовано обмеження, що виникають у різних задачах з предметної області. Авторами зазначено, що наявні методи до розвʼязання є ефективними, однак, з метою урахування можливого масштабування проблеми, перспективним є дослідження поєднання неперервних методів з іншими підходами до розв’язання, такими як метаевристика або стохастика, для подальшого покращення їхньої продуктивності при застосуванні в практичних сценаріях.","PeriodicalId":486523,"journal":{"name":"Information Technology Computer Science Software Engineering and Cyber Security","volume":"25 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135885884","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Розпізнавання облич є одним із завдань розпізнавання образів, яке стає все більш популярним через широке застосування в комп’ютерному зорі, системах безпеки та ін. Низька ймовірність ідентифікації особи за обличчям може мати негативні наслідки. Тому існує потреба в розробці та вдосконаленні методів розпізнавання облич. Один із широко використовуваних методів розпізнавання образів базується на застосуванні вирішальних правил на основі квадрата відстані Махаланобіса. Квадрат відстані Махаланобіса використовується для побудови еліпсоїда прогнозування. Але суттєвим обмеженням його використання є необхідність виконання припущення про нормальність розподілу багатовимірних даних, порушення якого як правило призводить до зменшення ймовірності розпізнавання. Метою роботи є підвищення ймовірності розпізнавання облич за рахунок побудови правил прийняття рішень на основі квадрата відстані Махаланобіса для десятивимірних нормалізованих даних характеристик обличчя. Для отримання вектору характеристик обличчя з використанням бібліотеки Dlib було розроблено програму мовою Python. Для оцінювання відхилення від нормального розподілу даних було використано тест Mardia. Досліджено, що отримані вибірки характеристик обличчя мають розподіл, який відхиляється від нормального, тому була виконана нормалізація за допомогою відомого одновимірного перетворення у вигляді десяткового логарифму. На основі квадрата відстані Махаланобіса побудовані правила прийняття рішень у вигляді десятивимірних еліпсоїдів прогнозування для початкових та нормалізованих даних. Вирішальні правила, побудовані для нормалізованих даних, показали більшу ймовірність розпізнавання облич. Результати доводять, що нормалізація збільшує ймовірність розпізнавання облич у разі суттєвого відхилення багатовимірного розподілу характеристик обличчя від нормального. Також було з’ясовано, що у разі існування високої кореляція між характеристиками обличчя, застосування одновимірних нормалізуючих перетворень не завжди призводить до добрих результатів розпізнавання. У цьому разі потрібно використовувати багатовимірні нормалізуючі перетворення, такі як Бокса-Кокса або Джонсона.
{"title":"ПОБУДОВА ПРАВИЛ ПРИЙНЯТТЯ РІШЕНЬ ДЛЯ РОЗПІЗНАВАННЯ ОБЛИЧ НА ОСНОВІ КВАДРАТА ВІДСТАНІ МАХАЛАНОБІСА ДЛЯ НОРМАЛІЗОВАНИХ ДАНИХ","authors":"Сергій ПРИХОДЬКО, Артем ТРУХОВ","doi":"10.32782/it/2023-2-6","DOIUrl":"https://doi.org/10.32782/it/2023-2-6","url":null,"abstract":"Розпізнавання облич є одним із завдань розпізнавання образів, яке стає все більш популярним через широке застосування в комп’ютерному зорі, системах безпеки та ін. Низька ймовірність ідентифікації особи за обличчям може мати негативні наслідки. Тому існує потреба в розробці та вдосконаленні методів розпізнавання облич. Один із широко використовуваних методів розпізнавання образів базується на застосуванні вирішальних правил на основі квадрата відстані Махаланобіса. Квадрат відстані Махаланобіса використовується для побудови еліпсоїда прогнозування. Але суттєвим обмеженням його використання є необхідність виконання припущення про нормальність розподілу багатовимірних даних, порушення якого як правило призводить до зменшення ймовірності розпізнавання. Метою роботи є підвищення ймовірності розпізнавання облич за рахунок побудови правил прийняття рішень на основі квадрата відстані Махаланобіса для десятивимірних нормалізованих даних характеристик обличчя. Для отримання вектору характеристик обличчя з використанням бібліотеки Dlib було розроблено програму мовою Python. Для оцінювання відхилення від нормального розподілу даних було використано тест Mardia. Досліджено, що отримані вибірки характеристик обличчя мають розподіл, який відхиляється від нормального, тому була виконана нормалізація за допомогою відомого одновимірного перетворення у вигляді десяткового логарифму. На основі квадрата відстані Махаланобіса побудовані правила прийняття рішень у вигляді десятивимірних еліпсоїдів прогнозування для початкових та нормалізованих даних. Вирішальні правила, побудовані для нормалізованих даних, показали більшу ймовірність розпізнавання облич. Результати доводять, що нормалізація збільшує ймовірність розпізнавання облич у разі суттєвого відхилення багатовимірного розподілу характеристик обличчя від нормального. Також було з’ясовано, що у разі існування високої кореляція між характеристиками обличчя, застосування одновимірних нормалізуючих перетворень не завжди призводить до добрих результатів розпізнавання. У цьому разі потрібно використовувати багатовимірні нормалізуючі перетворення, такі як Бокса-Кокса або Джонсона.","PeriodicalId":486523,"journal":{"name":"Information Technology Computer Science Software Engineering and Cyber Security","volume":"122 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135885882","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Дана робота присвячена оцінці ефективності використання згорткових та рекурентних нейромереж у завданні обробки текстових даних на прикладі виявлення фейкових новин. Нині зусилля світової спільноти спрямовані на боротьбу з подiбною iнформацiєю в цiлому, що зумовлює актуальність порушеного питання. Проблематика виявлення фейкових новин полягає у достовірності визначення тої чи іншої інформації як фейкової чи правдивої. Метою роботи є порiвняння точностi визначення фейкових новин для архiтектур згорткових та рекурентних нейромереж, в яких закладена модель синтаксичного аналiзу текстiв статтi шляхом формування мiток новин з використанням TF-IDF та Word Embedding. Для досягнення поставленої мети було проведено аналіз області застосування та визначено ключові особливості цього типу інформації. Було розглянуто теоретичну основу обраних архітектур та встановлено їх конфігурації відповідно до поставленої задачі. Для практичної реалізації вибраних типів нейромереж було створено експериментальне середовище. Була виявлена відносна ефективність використання рекурентних нейромереж у порівнянні зі згортковими, а також визначено можливі сценарії, в яких отримані результати можуть змінюватися. У результаті аналізу було встановлено, що на доступних даних згорткова нейромережа має більшу швидкодію порівняно з рекурентною нейромережею, але при цьому надає менш точні результати класифікації. З урахуванням запропонованого правила порівняння ефективності, ймовірності помилок різних видів та можливості подолання розбіжностей між алгоритмами, отриманий приріст у продуктивності можна вважати незначним. Цей висновок відповідає світовій науковій практиці, яка рекомендує використовувати одну з запропонованих моделей або їх комбінацію під час аналізу текстової інформації, зокрема, у випадку наявності двох класів (фейкові та нефейкові дані), або при перевірці достовірності зображень.
{"title":"ОЦІНКА ЕФЕКТИВНОСТІ ВИКОРИСТАННЯ ЗГОРТКОВИХ ТА РЕКУРЕНТНИХ НЕЙРОННИХ МЕРЕЖ У ЗАВДАННІ ОБРОБКИ ТЕКСТОВИХ ДАНИХ","authors":"Костянтин ОНИЩЕНКО, Анатолій АФАНАСЬЄВ","doi":"10.32782/it/2023-2-5","DOIUrl":"https://doi.org/10.32782/it/2023-2-5","url":null,"abstract":"Дана робота присвячена оцінці ефективності використання згорткових та рекурентних нейромереж у завданні обробки текстових даних на прикладі виявлення фейкових новин. Нині зусилля світової спільноти спрямовані на боротьбу з подiбною iнформацiєю в цiлому, що зумовлює актуальність порушеного питання. Проблематика виявлення фейкових новин полягає у достовірності визначення тої чи іншої інформації як фейкової чи правдивої. Метою роботи є порiвняння точностi визначення фейкових новин для архiтектур згорткових та рекурентних нейромереж, в яких закладена модель синтаксичного аналiзу текстiв статтi шляхом формування мiток новин з використанням TF-IDF та Word Embedding. Для досягнення поставленої мети було проведено аналіз області застосування та визначено ключові особливості цього типу інформації. Було розглянуто теоретичну основу обраних архітектур та встановлено їх конфігурації відповідно до поставленої задачі. Для практичної реалізації вибраних типів нейромереж було створено експериментальне середовище. Була виявлена відносна ефективність використання рекурентних нейромереж у порівнянні зі згортковими, а також визначено можливі сценарії, в яких отримані результати можуть змінюватися. У результаті аналізу було встановлено, що на доступних даних згорткова нейромережа має більшу швидкодію порівняно з рекурентною нейромережею, але при цьому надає менш точні результати класифікації. З урахуванням запропонованого правила порівняння ефективності, ймовірності помилок різних видів та можливості подолання розбіжностей між алгоритмами, отриманий приріст у продуктивності можна вважати незначним. Цей висновок відповідає світовій науковій практиці, яка рекомендує використовувати одну з запропонованих моделей або їх комбінацію під час аналізу текстової інформації, зокрема, у випадку наявності двох класів (фейкові та нефейкові дані), або при перевірці достовірності зображень.","PeriodicalId":486523,"journal":{"name":"Information Technology Computer Science Software Engineering and Cyber Security","volume":"85 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135886064","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Володимир КУВАЄВ, Леонід МЕЩЕРЯКОВ, Альона ХАРЬ, Артем ПОЛІТОВ
Розвиток комп’ютерних технологій у сфері автоматизації технологічних процесів сформував достатньо типові підходи до структури технічних засобів і програмного забезпечення комп’ютерних систем керування. Найбільш поширеним є підхід, що передбачає строгу функціональну ієрархію і відповідну до неї технічних засобів та спеціалізованих інструментальних засобів для розробки прикладного програмного забезпечення для кожного рівня ієрархії. В усіх сучасних складних автоматизованих системах керування передбачається реалізація людино-машинного інтерфейсу (HMI – Human-Machine Interface), який, за визначенням, під «машиною» розуміє систему з усіма технічними засобами, що беруть участь у процесі вимірювання, контролю, сигналізації та керуванні, а під «людиною» – оператора-технолога, який бере безпосередню участь у процесі керування. Власне кажучи, безпосередньо НМІ програмується засобами SCADA-системи (Supervisory Control And Data Acquisition – диспетчерське управління та збір даних). Ринок пропонує велику кількість SCADA-систем різних розробників з схожим функціоналом підсистем для оператора-технолога. У той же час, вони залишають по за уваги питання технічного супроводження систем автоматизації побудованих за допомогою засобів SCADA, що ускладнює пошуки порушень у зовнішніх ланцюгах систем автоматизації, уповільнює налаштування системи після ремонтів діючих складних систем автоматизації, які вже введені в експлуатацію і працюють. Питання функціоналу та досвід створення інтерфейсу технічного супроводження складних систем автоматизації, що аналізуються на прикладі систем керування швидкісним режимом прокатки безперервного прокатного стана ПАО «АрселорМіттал Кривий Ріг», можуть бути використані для подальшого розвитку SCADA-систем. Метою роботи є обґрунтування рішень що до структури і функціоналу інтерфейсу технічного супроводження складних систем автоматизації. Реалізація поставленої мети передбачає обґрунтування структури інтерфейсу з урахуванням функціональних аспектів і форм подання інформації щодо різних параметрів, які дозволяють контролювати зовнішні ланцюги підключення системи автоматизації та внутрішні параметри, які настроюються. Методологія вирішення поставленого завдання полягає у аналізі і структуруванні масиву інформації, що використовує персонал, який супроводжує експлуатацію системи, та подальшому її групуванню за функціональними ознаками. Наукова новизна полягає у обґрунтуванні доцільності і необхідності доповнення традиційного людино- машинного інтерфейсу SCADA-систем функціоналом, що забезпечує технічне супроводження систем автоматизації.
{"title":"ІНТЕРФЕЙС ТЕХНІЧНОГО СУПРОВОДЖЕННЯ СКЛАДНИХ ІНФОРМАЦІЙНО-КЕРУЮЧИХ СИСТЕМ АВТОМАТИЗАЦІЇ","authors":"Володимир КУВАЄВ, Леонід МЕЩЕРЯКОВ, Альона ХАРЬ, Артем ПОЛІТОВ","doi":"10.32782/it/2023-2-3","DOIUrl":"https://doi.org/10.32782/it/2023-2-3","url":null,"abstract":"Розвиток комп’ютерних технологій у сфері автоматизації технологічних процесів сформував достатньо типові підходи до структури технічних засобів і програмного забезпечення комп’ютерних систем керування. Найбільш поширеним є підхід, що передбачає строгу функціональну ієрархію і відповідну до неї технічних засобів та спеціалізованих інструментальних засобів для розробки прикладного програмного забезпечення для кожного рівня ієрархії. В усіх сучасних складних автоматизованих системах керування передбачається реалізація людино-машинного інтерфейсу (HMI – Human-Machine Interface), який, за визначенням, під «машиною» розуміє систему з усіма технічними засобами, що беруть участь у процесі вимірювання, контролю, сигналізації та керуванні, а під «людиною» – оператора-технолога, який бере безпосередню участь у процесі керування. Власне кажучи, безпосередньо НМІ програмується засобами SCADA-системи (Supervisory Control And Data Acquisition – диспетчерське управління та збір даних). Ринок пропонує велику кількість SCADA-систем різних розробників з схожим функціоналом підсистем для оператора-технолога. У той же час, вони залишають по за уваги питання технічного супроводження систем автоматизації побудованих за допомогою засобів SCADA, що ускладнює пошуки порушень у зовнішніх ланцюгах систем автоматизації, уповільнює налаштування системи після ремонтів діючих складних систем автоматизації, які вже введені в експлуатацію і працюють. Питання функціоналу та досвід створення інтерфейсу технічного супроводження складних систем автоматизації, що аналізуються на прикладі систем керування швидкісним режимом прокатки безперервного прокатного стана ПАО «АрселорМіттал Кривий Ріг», можуть бути використані для подальшого розвитку SCADA-систем. Метою роботи є обґрунтування рішень що до структури і функціоналу інтерфейсу технічного супроводження складних систем автоматизації. Реалізація поставленої мети передбачає обґрунтування структури інтерфейсу з урахуванням функціональних аспектів і форм подання інформації щодо різних параметрів, які дозволяють контролювати зовнішні ланцюги підключення системи автоматизації та внутрішні параметри, які настроюються. Методологія вирішення поставленого завдання полягає у аналізі і структуруванні масиву інформації, що використовує персонал, який супроводжує експлуатацію системи, та подальшому її групуванню за функціональними ознаками. Наукова новизна полягає у обґрунтуванні доцільності і необхідності доповнення традиційного людино- машинного інтерфейсу SCADA-систем функціоналом, що забезпечує технічне супроводження систем автоматизації.","PeriodicalId":486523,"journal":{"name":"Information Technology Computer Science Software Engineering and Cyber Security","volume":"38 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135885287","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Борис МОРОЗ, Леонід КАБАК, Нонна ВАРЕХ, Дмитро МОРОЗ
У роботі було розглянуто модель системи класифікації документів з використанням технології Big Data. При використанні технології Big Data на сервері накопичується великий масив документів, які потрібно попередньо обробити та завантажити у базу даних. В документах потрібно визначити ключові слова за допомогою яких їх потрібно віднести до однієї або декількох тематичних розділів. Крім того розроблена система повинна працювати швидко та передбачати автоматичне навчання. Отже розробка моделей та методів класифікації текстових документів на дійсний час є актуальним завданням. Дуже інтенсивний розвиток цих методів спостерігається в останній час при стрімкому розвитку обчислювальної техніки, та при переході багатьох організацій на електронний документообіг. В результаті дослідження було розроблено метод та модель системи; запропоновано комбінацію підходів для навчання моделі; визначено найбільш продуктивну модель для навчання системи. Метою роботи є проведення аналізу існуючих методів класифікації текстових документів та розробити модель та метод класифікації текстових документів з використанням технології MapRaduce. Методологія вирішення поставленого завдання полягає в проведенні порівняльного аналізу показників продуктивності різних конфігурацій системи, які запроваджені з урахуванням попередніх досліджень моделей систем класифікації документів, які використовують технологію Big Data. Наукова новизна. У роботі запропоноване нове рішення для виконання точної байєсовської класифікації на основі Spark. Цей класифікатор використовує велику кількість операції в пам’яті сервера, щоб класифікувати велику кількість текстових документів на основі великого навчального набору даних з використанням MapReduce. Фаза карти обчислює кількість входжень ключових слів у різних розподілах даних навчання. Після цього кілька редукторів обчислюють вірогідність віднесення документу до певних класів, на підставі обчислень отриманих на етапі карти. Ключовий момент цієї пропозиції полягає в управлінні набором текстових документів, зберігаючи їх в пам’яті, коли це можливо. Висновки. Результати даної роботи можуть бути використані для реалізації ефективної системи класифікації текстової документації, яка використовує точний байєсовської класифікатор, з використання мови програмування Python в поєднанні з сервісом Hadoop Big Data .
{"title":"СИСТЕМА КЛАСИФІКАЦІЇ ТЕКСТОВИХ ДОКУМЕНТІВ ІЗ ВИКОРИСТАННЯМ ТЕХНОЛОГІЙ BIG DATA","authors":"Борис МОРОЗ, Леонід КАБАК, Нонна ВАРЕХ, Дмитро МОРОЗ","doi":"10.32782/it/2023-2-4","DOIUrl":"https://doi.org/10.32782/it/2023-2-4","url":null,"abstract":"У роботі було розглянуто модель системи класифікації документів з використанням технології Big Data. При використанні технології Big Data на сервері накопичується великий масив документів, які потрібно попередньо обробити та завантажити у базу даних. В документах потрібно визначити ключові слова за допомогою яких їх потрібно віднести до однієї або декількох тематичних розділів. Крім того розроблена система повинна працювати швидко та передбачати автоматичне навчання. Отже розробка моделей та методів класифікації текстових документів на дійсний час є актуальним завданням. Дуже інтенсивний розвиток цих методів спостерігається в останній час при стрімкому розвитку обчислювальної техніки, та при переході багатьох організацій на електронний документообіг. В результаті дослідження було розроблено метод та модель системи; запропоновано комбінацію підходів для навчання моделі; визначено найбільш продуктивну модель для навчання системи. Метою роботи є проведення аналізу існуючих методів класифікації текстових документів та розробити модель та метод класифікації текстових документів з використанням технології MapRaduce. Методологія вирішення поставленого завдання полягає в проведенні порівняльного аналізу показників продуктивності різних конфігурацій системи, які запроваджені з урахуванням попередніх досліджень моделей систем класифікації документів, які використовують технологію Big Data. Наукова новизна. У роботі запропоноване нове рішення для виконання точної байєсовської класифікації на основі Spark. Цей класифікатор використовує велику кількість операції в пам’яті сервера, щоб класифікувати велику кількість текстових документів на основі великого навчального набору даних з використанням MapReduce. Фаза карти обчислює кількість входжень ключових слів у різних розподілах даних навчання. Після цього кілька редукторів обчислюють вірогідність віднесення документу до певних класів, на підставі обчислень отриманих на етапі карти. Ключовий момент цієї пропозиції полягає в управлінні набором текстових документів, зберігаючи їх в пам’яті, коли це можливо. Висновки. Результати даної роботи можуть бути використані для реалізації ефективної системи класифікації текстової документації, яка використовує точний байєсовської класифікатор, з використання мови програмування Python в поєднанні з сервісом Hadoop Big Data .","PeriodicalId":486523,"journal":{"name":"Information Technology Computer Science Software Engineering and Cyber Security","volume":"45 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135886062","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
The work considers the problems of social engineering in modern messengers, and provides classification indicators for modern attacks. Attention is focused on the Telegram messenger, whose channel owners and visitors to these channels may suffer from the intervention of fraudsters who cannot always be identified in time. Fraudsters or malicious bots are exposed and removed as a result of certain user complaints, very often when the purpose of the malicious intervention has already been realized. This indicates the need to develop new proactive solutions. The purpose of this work is to enrich offensive security mechanisms for social messengers by using bots and artificial intelligence using specially created prompts. The novelty of the work. It is proposed to place a kind of honeypot analogues in the space of communication. The role of the decoy victim is given to a specially configured bot disguised as a user, capable of carrying out a conversation according to a given scenario. The bot’s algorithm has been developed. Methodology. Social engineering is seen as a proactive security tool aimed at identifying vulnerabilities that attackers can exploit, as well as a reverse defense by obtaining information from fraudsters that compromises them. Main results. The work successfully combined developed offensive security scenarios for real Ukrainian chats at the time of the research, with the capabilities of ChatGPT, which made it possible to implement a bot, with the ability to communicate according to the scenario specified by the security specialist. Testing of the bot and the corresponding application in the Telegram channel was carried out, with the consent of real users, which proved the workability of the solution. Conclusions. The modern level of artificial intelligence tools allows one to obtain valuable information about attackers in the information space, conduct automated security testing, and implement other offensive security scenarios. Channel administrators can use the solution as a channel subscribers filtering tool.
{"title":"SOCIAL ENGINEERING IN MODERN MESSENGERS: APPLICATIONS FOR OFFENSIVE SECURITY","authors":"Iryna STOPOCHKINA, Mykola ILYIN, Oleksandra PONOMARENKO","doi":"10.32782/it/2023-2-10","DOIUrl":"https://doi.org/10.32782/it/2023-2-10","url":null,"abstract":"The work considers the problems of social engineering in modern messengers, and provides classification indicators for modern attacks. Attention is focused on the Telegram messenger, whose channel owners and visitors to these channels may suffer from the intervention of fraudsters who cannot always be identified in time. Fraudsters or malicious bots are exposed and removed as a result of certain user complaints, very often when the purpose of the malicious intervention has already been realized. This indicates the need to develop new proactive solutions. The purpose of this work is to enrich offensive security mechanisms for social messengers by using bots and artificial intelligence using specially created prompts. The novelty of the work. It is proposed to place a kind of honeypot analogues in the space of communication. The role of the decoy victim is given to a specially configured bot disguised as a user, capable of carrying out a conversation according to a given scenario. The bot’s algorithm has been developed. Methodology. Social engineering is seen as a proactive security tool aimed at identifying vulnerabilities that attackers can exploit, as well as a reverse defense by obtaining information from fraudsters that compromises them. Main results. The work successfully combined developed offensive security scenarios for real Ukrainian chats at the time of the research, with the capabilities of ChatGPT, which made it possible to implement a bot, with the ability to communicate according to the scenario specified by the security specialist. Testing of the bot and the corresponding application in the Telegram channel was carried out, with the consent of real users, which proved the workability of the solution. Conclusions. The modern level of artificial intelligence tools allows one to obtain valuable information about attackers in the information space, conduct automated security testing, and implement other offensive security scenarios. Channel administrators can use the solution as a channel subscribers filtering tool.","PeriodicalId":486523,"journal":{"name":"Information Technology Computer Science Software Engineering and Cyber Security","volume":"3 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135885283","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}