Статті (ККНІ)
Permanent URI for this collection
Browse
Recent Submissions
Item Дослідження ефективності віртуальної багатопоточності (2, 3, 4 потоки) типу Hyper Threading при виконанні потоків в однакових та різних умовах.(СНУ ім. В. Даля, 2022) Недзельський, Д. О.; Сафонова, С. О.; Барбарук, Л. В.В статті аналітичними методами з елементами теорії масового обслуговування досліджена ефективність ядер сучасних процесорів з використанням віртуальної багатопоточності типу технології Hyper Threading при 2-х, 3-х, 4-х потоках з урахуванням структурних особливостей ядра як при виконанні потоків в однакових умовах, так і в різних умовах. Під однаковими умовами розглядалося виконання потоків, коли використовували однакові обсяги рівнів кеш-пам'яті. Під різними умовами розглядалися ситуації, коли потоки послідовно виконувалися в умовах з використанням доступних обсягів кеш-пам'яті, а паралельно потоки виконувалися в гірших умовах використання кеш-пам'яті (з використанням нижчого рівня кеш-пам'яті або навіть оперативної пам'яті). Для дослідження вибрано широко поширені та наочні програми: «Множення матриць», «Рішення диференціальних рівнянь у приватних похідних методом сіток». У програмах, що досліджувалися було виділено ядро, уточнені інформаційно залежні команди і команди редукції, сформовані групи команд, їх кількість та визначені часи виконання кожної групи в програмі ядра, а також визначені ймовірності появи кожної групи команд. Розроблено методику досліджень та модель ядра. Для дослідження використовувалася двофазна спрощена модель ядра процесора. Було визначено коефіцієнт навантаження універсального ФП та, в залежності від значення різних параметрів програми і ядра процесора, визначено коефіцієнт використання ПУ моделі, визначені середній час виконання ядра програми та середні часи використання окремих спеціалізованих функціональних пристроїв. Наведено результати досліджень у вигляді формул при 2- х, 3-х та 4-х потоках в одному фізичному ядрі як при виконанні потоків в однакових умовах, так і в різних умовах. Підтверджена ефективність віртуальної багатопоточності типу Hyper Threading при двох, трьох, чотирьох потоках з відсутністю структурних конфліктів, так і при різних умовах – наявності структурних конфліктів в підсистемі кеш-пам’яті. При виконанні потоків у різних умовах ефективність (коефіцієнт прискорення) менша, ніж при виконанні в рівних умовах. Якщо при виконанні одного потоку використовується більше половини кеш-пам'яті третього рівня або потрібна інтенсивна робота з оперативною пам'яттю, використання віртуальної багатопоточності недоцільно.Item Методологія ідентифікації шламонакопичувачів з використанням методів машинного навчання на геопросторових зображеннях.(СНУ ім. В. Даля, 2022) Критська, Я. О.; Хмельницький, Д. Б.; Білобородова, Т. О.; Krytska, Y. O.; Khmelnytskyi, D. B.; Biloborodova, T. O.В останні роки спостерігається зростання випадків де формації промислових шламонакопичувачів, результатом якої у багатьох випадках є руйнівний вплив на навколишнє середовище та екосистему. Моніторинг шламонакопичу вачів має вирішальне значення для запобігання руйнівним наслідкам деформації. Традиційні методи моніторингу вимагають великих ресурсів та також малоефективні для раннього виявлення потенційної деформації. Віддале ний моніторинг на основі геопросторових зображень є перспективним напрямком для моніторингу шламонако пичувачів з метою раннього виявлення потенційної дефо рмації. В роботі представлено формалізацію етапів та визначення методології моніторингу шламонакопичувачів на основі геопросторових зображень з використанням методів машинного навчання: визначено засоби моніто рингу, формалізовано етапи, розроблено технічну блок схему процесу. Визначена методологія включає наступні етапи: (1) формування вибірки та передобробка зобра жень, (2) класифікація з використанням алгоритмів ма шинного навчання, (3) валідація результатів класифікації та визначення моделі з найвищою точністю. Методологія заснована на використанні Google Earth Engine (GЕЕ). За соби платформи включають інтерактивний сервер дода тків, що працює з відкритим каталогом даних, обчислю вальне інтегроване середовище розробки, геопросторовий API (клієнтські бібліотеки надають оболонки Python і JavaScript для вебAPI в архітектурі REST. Практичну ре алізацію та оцінку якості запропонованої методології проведено на основі даних зображень шламонакопичувача содового виробництва ВАТ «Лисичанська сода». Проведе но попередню обробку зображень: 1) відбір зображень без хмар, для покращення результатів подальшого аналізу, 2) об’єднання шарів зображень ДДЗ, 3) анотація об’єктів, 4) розділення даних на тестовий та тренувальний набори даних пікселів. Класифікацію реалізовано з використан ням алгоритмів CART, RF та SVM Ефективність моделей визначено на основі точності ідентифікації. Найвища точність на тестових даних досягнута з використанням SVM, що становила 98,05%.Item Прийняття рішень на основі пошуку груп ідентичних класифікацій в багатопараметричних комбінованих системах розпізнавання образів.(СНУ ім. В. Даля, 2019) Захожай, О. І.; Лифар, В. О.; Батурін, О. І.Багатопараметричні комбіновані системи розпізнавання образів дозволяють отримувати рішення на основі аналізу сукупності образів різної природи виникнення, що забезпечує достовірний результат за умови широкого діапазону змін вхідних даних, а також різного прояву завад і викривлень. Однак, наявність сукупності образів, може призводити до отримання неоднозначного результату, коли за різними образами отримується різна класифікація. Основні причини тому – не досить чіткий поділ класів, наявність викривлень відображення ознак об’єктів розпізнавання, неповний опис об’єктів, коли рішення приймається на основі часткової невизначеності. Таким чином, головною метою роботи є розробка методу прийняття рішень в багатопараметричних комбінованих системах розпізнавання образів, який дозволяє у бідь-який момент часу визначати найдостовірніше рішення. Розроблений метод базується на тому, що в багатопараметричних комбінованих системах розпізнавання кожен образ характеризує один і той самий об’єкт розпізнавання. Згідно методу, визначаються групи образів, що вказують на ідентичну класифікацію, а надалі здійснюється ранжування цих груп за показниками кількості образів, що входять до кожної з них. В результаті ранжування визначається найдостовірніший результат обробки даних.Item Дослідження ефективності використання бібліотеки React.(СНУ ім. В. Даля, 2022) Щербаков, Є. В.; Щербакова, М. Є.React - це популярна фронтенд-бібліотека з середовища JavaScript. Вона відома простотою використання та читабельністю коду веб-додатків та веб-сайтів, розроблюваних з її використанням. Бібліотека React - це ще одне рішення для розробки SPA-додатків на JavaScript, яка була випущена Facebook в 2013 році. React має акуратно розроблений API, стабільну, процвітаючу екосистему та велику спільноту користувачів, що дозволяє організаціям різних масштабів успішно впроваджувати цю бібліотеку. React базується на компонентній концепції. Компоненти React представляють собою багаторазові будівельні блоки для створення різного роду візуальних інтерфейсів користувача веб-додатків, в тому числі і SPA-додатків. Дані між елементами дерева React-компонентів додатка передаються як зверху вниз за допомогою об’єктів props (скорочення від properties), так і знизу вверх, використовуючи функції-обробники зворотного виклику. Стан – це ще одна із центральних концепцій React. Саме тут зберігаються дані додатка - тобто те, що може змінюватися з часом. Спочатку в екосистемі React використовувалися переважно компоненти, засновані на класах. Застосування таких компонентів, зазвичай, потребує додаткових зусиль у ході розробки, оскільки програмісту постійно треба переключатися між класами, компонентами вищого порядку та рендер-пропсами. Цих недоліків не мають компоненти React, базовані на звичайних функціях JavaScript. У зв’язку з переходом на використання функціональних компонентів в сучасну бібліотеку React був введений механізм запуску асинхронно виконуваних функцій, так званих хуків. Хуки — це функції, які дозволяють підключатися (hook into) до функцій стану та життєвого циклу React із функціональних компонентів. React оновлює браузерну DOM, дотримуючись стратегії внесення в дерево найменшої кількості змін, по можливості, без повторного рендерингу всієї DOM, що суттєво покращує ефективність візуального інтерфейсу веб-додатка.Item Забезпечення стійкості рекомендаційних систем до шилінгових атак.(СНУ ім. В. Даля, 2022) Покришка, С. А.; Шумова, Л. О.У статті розглянуто проблеми підвищення точності пропозицій рекомендаційних систем користувачам контент-орієнтованих веб-ресурсів в умовах шилінгових атак. Проведений аналіз зовнішніх факторів, що можуть дестабілізувати роботу рекомендаційних систем, показав уразливість рекомендаційних систем до загроз інформаційних атак. Підвищення стійкості рекомендаційних систем до дії негативних факторів дозволить підвищити точність та інші показники якості роботи. Основним зовнішнім дестабілізуючим фактором у рекомендаційних системах є інформаційні атаки ін’єкцією – шилінгові атаки. Шилінгові зловмисники мотивовані різними цілями, що зумовлює розробку різних моделей шилінгових атак, які розрізняються в основному рівнем знань про об'єкти рекомендаційної системи та ступенем впливу на неї. Розглянуті мотивації та наслідки шилінгу. Зловмисники маніпулюють частотою рекомендацій цільових елементів фальсифікуючи профілі користувачів. Щоб вплинути на список рекомендацій рекомендаційних систем, зловмисники шилінгу впроваджують підроблені профілі користувача контенту. Деякі атаки можуть намагатися "штовхати" цільові об'єкти (push-атаки), інші можуть бути спрямовані на "підрив" деяких цільових об'єктів (nuke-атаки). Наведено класифікацію методів і моделей шилінгу та здійснено порівняльний аналіз їх негативного впливу на точність пропозицій рекомендаційних систем. Забезпечення стійкості рекомендаційних систем до шилінгових атак є важливою умовою для підвищення точності їх роботи. Досліджено методи виявлення інформаційних атак на рекомендаційні системи. Для аналізу, тренування та тестування було обрано найбільш впливові методи шилінгових атак, а саме: random, average i bandwagon атаки. Найбільшу точність пропозицій користувачам за умов загроз обраних моделей шилінгових атак забезпечив метод sgd_classifier.Item Розробка віртуального туру для демонстрації учбових лабораторій.(СНУ ім. В. Даля, 2022) Деркач, М. В.; Скороход, С. Г.; Дерев’янченко, В. С.У статті розглянуте актуальне питання розробки вебдодатку з можливістю підключення віртуальної реальності, у зв'язку з розвитком комп’ютерних технологій. На сьогодні, такий підхід дозволяє створювати новий штучний світ, який передається людині завдяки органам чуття. Віртуальний тур підтримує цілісність сприйняття окремих панорам, залишаючи повну ілюзію присутності всіх потенційних абітурієнтів та їх батьків в приміщенні для демонстрації матеріально-технічного оснащення кафедри, що дозволяє не витрачати час і гроші на офлайн зустрічі та поїздки. В процесі реалізації віртуального туру було досліджено методи проективного перетворення для побудови одного складеного зображення на основі набору вихідних зображень, тобто панорамування. Представлено алгоритм склеювання панорами, що включає такі етапи, як детектування спеціальних точок та обчислення їх дескрипторів, зіставлення спеціальних точок та пошук проектного перетворення, використовуючи граф для кожного кадру, після чого отримано зображення панорами. Також проведено розстановку хотспотів для переходу від однієї панорами до іншої, виставлено первісний напрямок погляду в панорамах при виборі її через меню управління та виставлено напрямок погляду при переході в панораму по хотспоту. В цілому, реалізовано віртуальний тур, що включає 6 панорам, та використано такі модифікації, як: кнопки навігації та взаємодії, індивідуальний дизайн, підказки, структуроване меню, анімація переходу панорами. Вебдодаток можливо необмежено масштабувати шляхом додавання нових зон туру. Проект можливо інтегрувати до будь якого сайту - як посилання або окремим блоком сайту. Для створення фото було використано обладнання: Iphone 6, штатив Velbon C-400 з насадкою під телефон.Item Застосування функцій хешування для створення кваліфікованого електронного підпису.(СНУ ім. В. Даля, 2023) Рязанцев, О. І.; Кардашук, В. С.; Кравцов, С. В.У статті розглянуті сучасні алгоритми створення кваліфікованого електронного підпису (КЕП) з застосуванням функцій хешування. Проведено аналіз алгоритмів з метою програмної реалізації систем електронного підпису на мові Java c використанням бібліотеки Open SSL. Розглянута нормативно-правова база створення електронного підпису та відмічена його уразливість. Серед недоліків існуючих схем формування електронного підпису відмічається повільна робота алгоритмів формування, перевірки підпису та обмеження на довжину повідомлення. Програмні рішення, що використовуються, мають обмеження на довжину повідомлення, його розбиття на фрагменти і підпис кожного фрагмента. Таке рішення часто неприйнятно для використання на практиці, так як збільшує обсяг повідомлення, час виконання процедури створення і перевірки електронного підпису. Серед характеристик криптосистеми з відкритими ключами визначено, що слабкою ланкою в таких системах є ключів. Відзначено, що криптографічні системи, розроблені на основі алгоритму RSA, породжують аналоги в алгоритмах на еліптичних кривих. В результаті дослідження вироблені практичні рекомендації по довжині блоків хеш-функції і довжині ключа алгоритмів електронного підпису. При розробленні інфраструктури відкритих ключів слід орієнтуватись на тести Національного інституту по стандартам і технологіям США (NIST). Дослідження на основі тестів NIST показало недосконалість засобів електронного підпису та шифрування документів. В результаті дослідження намічені подальші шляхи удосконалення алгоритмів електронного підпису, що направлені на зменшення кількості операцій кодування та збільшення криптографічної стійкості. В результаті дослідження вироблені практичні рекомендації по довжині блоків хеш-функції і довжині ключа алгоритмів КЕП.Item Використання алгоритму шифрування AES-256-CBC для зберігання даних автентифікації автономного помічника.(СНУ ім. В. Даля, 2023) Деркач, М. В.; Мишко, О. Є.У статті розглянуте актуальне питання розробки автономного помічника зберігання даних автентифікації, що допоможе забезпечити безпеку та надійність доступу до конфіденційної інформації та запобігти можливим крадіжкам даних. Оскільки у зв'язку зі зростанням використання онлайн-сервісів та електронної комерції, ризик несанкціонованого доступу до особистих даних користувачів значно збільшується. Для реалізації розробки використано мову програмування PHP, фреймворк Lumen, Telegram Bot API, Linux, Git/GitHub, в якості СУБД використано MySQL. Розглянуто протокол MTProto, який використовується месенджером Telegram, а також методи шифрування, які застосовуються у фреймворку Lumen, а саме методи шифрування та дешифрування даних на основі майстер-ключа, що дозволило забезпечити безпеку передачі та збереження даних автентифікації. Всі зашифровані значення шифруються за допомогою OpenSSL і шифру AES-256-CBC, додатково всі зашифровані значення підписуються кодом автентифікації повідомлення (MAC), щоб виявити будь-які зміни в зашифрованому рядку. Розроблений автономний помічник зберігання даних автентифікації має такі функціональні можливості: автентифікація користувача, управління паролями, швидкий пошук, імпорт та експорт даних, захист даних. А також має важливу перевагу перед існуючими засобами зберігання даних, такими як зберігання на локальному пристрої, використання хмарних сервісів, використання менеджерів паролів, оскільки забезпечує високий рівень захисту конфіденційної інформації користувачів за допомогою сучасних технологій шифрування та зменшення ризику витоку персональних даних при використанні онлайн-сервісів. Після реалізації системи, було проведено тестування та продемонстрована взаємодія автономного помічника з користувачем.Item Застосування нейронної мережі для захисту Web-додатків.(СНУ ім. В. Даля, 2023) Рязанцев, О. І.; Кардашук, В. С.; Сафонова, С. О.; Кравцов, С. В.У статті розглянуті сучасні проблеми захисту інформації та рекомендації щодо особливостей функціонування Web-додатків у безпечному середовищі. Найбільш важливим рівнем щодо захисту інформації є програмно-технічні засоби, що містять у собі цілий комплекс апаратних, програмних і апаратно-програмних засобів захисту інформації. Розробники сучасних брандмауерів пропонують рішення, які працюють на всіх рівнях моделі OSI. Однак робота більшості "класичних" брандмауерів акцентується на мережевому й сеансовому рівнях. Нерідко функціональні можливості роботи брандмауера на рівні додатків забезпечуються окремим модулем, робота якого, як правило, носить загальний характер і не враховує особливостей функціонування додатків. Для реалізації дослідження відбиття атака на WEB-додатки проаналізована та досліджена нейронна мережа адаптивної-резонансної теорії (АРТ), що порівнює вхідне зображення до одного зі сформованих класів у процесі навчання, якщо воно відповідає заданому критерію подібності й у достатньому ступені подібно із прототипом цього класу. В процесі співставлення відбувається модифікація вхідного зображення для більшої відповідності із пропонованим зображенням – корегуються ваги зв’язків. Якщо вхідне зображення в недостатньому ступені подібно із пропонованим зображенням, у цьому випадку виділяється додатковий нейрон і формується новий клас зображень. Виділення додаткового нейрона під новий клас зображень відбувається завдяки наявності вільних, незадіяних нейронів у шарі, що розпізнає. Дана операція запобігає дублюванню існуючих зображення, що вже знаходяться у пам’яті. Запропонована модифікована структура мережі та рішення щодо усунення недоліків роботи нейронної мережі. В результаті дослідження намічені подальші шляхи удосконалення алгоритму навчання нейронної мережі, що направлені на збільшення кількості операцій відбиття атак на WEB-додатки за допомогою евристичного методу.Item Особливості розробки Android-додатків на базі Jetpack Compose.(СНУ ім. В. Даля, 2024) Щербаков, Є. В.; Щербакова, М. Є.Jetpack Compose — це абсолютно новий підхід до розробки додатків для всіх платформ операційних систем Google. Основні цілі UI-фреймворка Compose — зробити розробку додатків легшою, швидшою та менш схильною до типових помилок, які зазвичай з’являються під час розробки програмних проектів. Багато переваг Compose походять від того факту, що він одночасно декларативний і керований потоком даних. Декларативний синтаксис Compose забезпечує зовсім інший спосіб реалізації макетів і поведінки інтерфейсів користувача ніж було раніше. Замість того, щоб вручну розробляти складні деталі зовнішнього вигляду компонентів, які складають чергову сцену, Compose дозволяє описувати сцени за допомогою простого та інтуїтивно зрозумілого синтаксису. Іншими словами, Compose дозволяє створювати екрани, оголошуючи, як має виглядати інтерфейс користувача, не турбуючись про складність того, як будується кожен екран. Після написання цих оголошень усі заплутані та складні деталі позиціонування, обмежень, рендерингу та рекомпозиції екрана автоматично обробляються середовищем виконання Compose. З появою Jetpack Compose рекомендується розробляти сучасні Android-додатки тільки з однією активністю, де різні екрани для взаємодії з користувачем завантажуються як контент в рамках цієї активності. Окрім того, нова архітектура додатків рекомендує розділяти різні зони відповідальності в додатку на абсолютно окремі модулі (separation of concerns). Одним із ключів до такого підходу є компонент ViewModel, який реалізується як окремий клас і включає змінні стану, що містять дані моделі та функції, які можуть бути викликані для управління цими даними. Активність, яка містить інтерфейс користувача, спостерігає (observes) за значеннями стану і функціонує так, що будь-які зміни значень в моделі ініціюють рекомпозицію екрана.