Логотип репозиторію
  • English
  • Українська
  • Увійти
    або
    Новий користувач? Зареєструйтесь.Забули пароль?
Логотип репозиторію
  • Фонди та зібрання
  • Пошук за критеріями
  • English
  • Українська
  • Увійти
    або
    Новий користувач? Зареєструйтесь.Забули пароль?
  1. Головна
  2. Переглянути за автором

Перегляд за Автор "Kashtalian, A."

Зараз показуємо 1 - 14 з 14
Результатів на сторінці
Налаштування сортування
  • Вантажиться...
    Ескіз
    Документ
    Segmentation of text information in natural scene images
    (Хмельницький національний університет, 2017) Kashtalian, A.; Каштальян, А.С.
    Text detection and recognition is one of the difficult task in the computer vision, in particular in the case of images with a complicated background. The article is devoted to investigation of the task of text recognition in images with nonuniform background, in particular segmentation stage. The segmentation on lines, words and symbols are examined. The lines segmentation approach is based on determination of general intensity or color channels intensity and assumes definition of average intensity of the whole image, looking through every pixel line and definition its intensity, comparison line intensity with average intensity of image, finding of border between text and line spacing by intensity difference. The words segmentation approach is also based on determination of general intensity or intensity of color channels and consist of definition of text line general intensity, looking through every pixel column and definition its intensity, comparison with average text line intensity, finding the border between a word and space by intensity difference. The character segmentation based on finding maximally stable extremal regions (MSER) is suggested. The maximally stable external regions (MSER) feature detector works well for finding text regions because of the stable intensity profiles. This is a method for blob detection in images. The algorithm extracts from an image a number of covariant regions: a region is a stable connected component of some graylevel sets of the image. The MSER extraction implements the following steps: sweep threshold of intensity from black to white, perform a simple luminance thresholding of the image; extract connected components (extremal regions); find a threshold when an extremal region is “maximally stable”, i.e. local minimum of the relative growth of its square. The MSER detector marks out most of the text, it also detects many other stable regions in the images that are not text. These candidates are then filtered using regions geometric properties and stroke width information to exclude nontext objects. The segmentation process allows to extract characters for father classification and to create a dataset necessary for classifier training. The coding has implemented in python and qualitative analysis is performed.
  • Вантажиться...
    Ескіз
    Документ
    The methods of ensuring fault tolerance, survivability and protection of information of specialized information technologies under the influence of malicious software
    (Khmelnytskyi National University, 2022) Stetsiuk, M.; Kashtalian, A.
    The paper examines the provision of fault tolerance, survivability and protection of IT information on the impact of malicious software and computer attacks. Each method is presented separately by its steps. The states of hardware and software on which the implemented methods are impelled in the corresponding systems are investigated. The common states are singled out and on the basis of them and together with the steps of the methods the synthesis of the method of ensuring fault tolerance, survivability and protection of IT information is carried out. It combines three developed methods. This method is represented by four generalized steps. All representations of the models are made by graphs with weight vertices, which specify either the states or steps of the methods. This representation made it possible to connect common vertices. Some methods of ensuring resilience, survivability and protection of IT information under the influence of malicious software were compared with one integrated method. Experimental studies confirm the effectiveness of both the proposed solution to ensure fault tolerance, survivability and protection of IT information and the effectiveness of the method, which combines the provision of fault tolerance, survivability and protection of IT information.
  • Вантажиться...
    Ескіз
    Документ
    Абстрактна модель впливів зловмисного програмного забезпечення та метод забезпечення відмовостійкості спеціалізованих інформаційних технологій
    (Хмельницький національний університет, 2022) Стецюк, М.В.; Каштальян, А.С.; Stetsyuk, M.; Kashtalian, A.
    В роботі запропонована абстрактна модель впливів зловмисного програмного забезпечення (ЗПЗ) дає змогу розглядати об’єкти комп’ютерної системи, на які можуть впливати ЗПЗ та комп’ютерні атаки. І, тому, вона була використана як основа для розробленого нового методу забезпечення відмовостійкості спеціалізованої ІТ в умовах впливів ЗПЗ та комп’ютерних атак. В результаті, застосування розробленого методу здійснюється в системі, яка має механізми для перебудови та використовує надмірності. Особливістю основних кроків розробленого методу згідно параметричного контролю цілісності програмних файлів є можливість його застосування до групи програмних файлів, які не мають сталої контрольної суми і, цим самим він розширює можливості відомого методу виявлення ЗПЗ, а саме методу контролю цілісності програм, основаного на підрахунку контрольних сум. Порівняно з відомим застосування цього методу, то в попередніх роботах цей метод не міг бути використаний для контролю цілісності певної групи виконуваних файлів, які мають неоднор ідну внутрішню структуру. До цієї групи відносяться і файли типу mde, які отримуються при компіляції програм, написаних в середовищі MS Access. Їх особливістю є та обставина, що вони мають складну внутрішню структуру, яка включає в себе, окрім програмного коду, структури, що є елементами бази даних, такі як таблиці, індекси, схему реляційної бази даних та інші. Цей крок методу розроблений для його застосування в ІС з підвищеною відмовостійкістю та посиленим захистом від ЗПЗ та комп’ютерних атак, а саме у другому, локальному контурі захисту, інтегрованому в програмне забезпечення спеціалізованої ІТ. Це диктується тією обставиною, що для його реалізації необхідна спеціфична інформація про параметри реалізації програмного файла, яка є невідомою на загальносист емному рівні, але відома на локальному, оскільки є інформацією, отриманою в процесі проектування та реалізації цієї частини спеціалізованої ІТ як єдиного цілого. Тому, розширено сферу застосування методу виявлення ЗПЗ на основі підрахунку контрольної суми на файли з несталими контрольними сумами, як кроку методу забезпечення відмовостійкості ІТ. В результаті застосування розробленого методу здійснюється в системі, яка має механізми для пербудови та використовує надмірності. Для дослідження розробленого методу розроблено методику оцінювання його ефективності в частині надмірногстей та резервування. Проведені експериментальні дослідження та оціночні розрахунки підтверджують ефективність розробленого методу забезпечення відмовостійкості ІТ в умовах впливів ЗПЗ та комп’ютерних атак.
  • Вантажиться...
    Ескіз
    Документ
    Архітектура спеціалізованих інформаційних систем з врахуванням вимог живучості та відмовостійкості в умовах впливів зловмисного програмного забезпечення
    (Хмельницький національний університет, 2020) Стецюк, М.В.; Каштальян, А.С.; Грибинчук, В.І.; Stetsyuk, M.; Kashtalian, A.; Gribinchook, V.
    У статті запропоновано архітектурні рішення для створення спеціалізованих інформаційних систем (ІС) з врахуванням вимог живучості та відмовостійкості в умовах впливів зловмисного програмного забезпечення, а також вимоги до апаратного забезпечення, на якому реалізуються такі архітектури ІС. Розроблена архітектура та вимоги до її реалізації та апаратної підтримки, які враховують відмовостійкість та живучість, та можуть бути розширені для врахування інших характеристичних величин. Для забезпечення відмовостійкості та живучості ІС розроблено систему заходів в результаті виконання яких отримано ІС вузькоспеціалізованого використання для різних сфер застосування. Живучість ІС забезпечується: резервуванням серверної частини з територіальним рознесенням основного і резервного сервера, особливістю резервування є те, що функцію сервера, в критичний момент, переймає на себе дзеркальний SQL-сервер, який в штатному режимі забезпечує роботу FTP-сервера; резервуванням програмного забезпечення клієнтської частини, особливістю резервування є те, що в якості резерву слугує не спеціально виділений комп’ютерів, а резерв продуктивності окремих клієнтських комп’ютерів, на які, згідно плану резервування, встановлюється програмного забезпечення клієнтської частини, що резервуються, яке в критичний момент буде використовуватись як штатне, не допускаючи втрати функціональності ІС. Проведені експериментальні дослідження підтверджують можливість застосування запропонованих рішень стосовно архітектури ІС. У результаті використання розроблених заходів було отримано архітектуру ІС вузькоспеціалізованого використання для різних сферах застосування, де супроводжуванні процеси відносяться до ірреального або нереального часу із досить високими параметрами відмовостійкості, живучості та загалом резилентності.
  • Вантажиться...
    Ескіз
    Документ
    Дослідження методів пошуку автоматизованих систем моніторингу та контролю пошкоджень кабельних ліній
    (Хмельницький національний університет, 2020) Каштальян, А.С.; Макаришкін, Д.А.; Рубцов, В.Г.; Рубцова, А.О.; Kashtalian, A.; Makaryshkin, D.; Rubtsov, V.; Rubtsova, A.
    В статті наведено дослідження методів пошуку автоматизованих систем моніторингу та контролю пошкоджень кабельних ліній. Представлені результати дослідження, встановлюють, що методи пошуку автоматизованих систем моніторингу та контролю пошкоджень кабельних ліній характеризуються низькою точністю визначення дальностей дᴏ декількох пошкоджень у низькочастотних провідних лініях передачі, тому існуючі методи не мають можливість дозволити ефективно вирішувати задачу пошуку та ідентифікації пошкоджень кабельних низькочастотних ліній зв'язку.
  • Вантажиться...
    Ескіз
    Документ
    Кластеризація зловмисників у комп’ютерних мережах за їх поведінковими характеристиками
    (Хмельницький національний університет, 2020) Каштальян, А.С.; Савенко, О.С.; Kashtalian, A.; Savenko, O.
    В статті запропоновано метод знаходження схожих зловмисників в мережі приманок за їх поведінковими характеристиками. Розглянуто частотні характеристики, які дозволяють визначити тип атаки, а також спрогнозувати її. Запропоновано розглядати поведінкові характеристики зловмисників щодо мережі приманок як багато до багатьох, багато до одного, один до багатьох та один до одного. За поведінкову характеристику для розгляду обрано часовий ряд, який представляє залежність кількості запитів від джерела атаки до приманки за одиницю часу. Розглянуто інформаційні критерії, які можуть бути використані для кластеризації поведінкових характеристик зловмисників. Запропоновано процедуру агломеративної кластеризації поведінкових характеристик на основі інформаційного критерію. Визначено критерій відстані між кластерами та інтегральний критерій відстані між об’єктами всередині кластеру. Визначено три критерії зупинки процесу кластеризації: кількість кластерів, абсолютний мінімум та відносний градієнт. Кількість кластерів у якості критерію зупинки дозволяє визначати рівень небезпеки зловмисників. Критерій абсолютного мінімуму відповідає максимальній чистоті кластерів зловмисників. Критерій відносного градієнту забезпечує найвищу повноту кластерів. На основі даних мережі приманок проведено експериментальні дослідження, на їх основі визначено інформаційний критерій, який забезпечує найвищу точність кластеризації, та критерій зупинки, який забезпечує оптимальне співвідношення точності та повноти кластерів.
  • Вантажиться...
    Ескіз
    Документ
    Концепція застосування розподілених систем для аналізу поліморфних вірусів
    (Хмельницький національний університет, 2024) Регіда, П.; Бармак, О.; Каштальян, А.; Манзюк, Е.; Rehida, P.; Barmak, O.; Kashtalian, A.; Manziuk, E.
    В даній роботі представлено модель застосування сучасних засобів для забезпечення захисту персональних даних користувачів від аномального впливу поліморфних вірусів, із залученням розподілених обчислень для ефективного виявлення загроз. Проблема виявлення зловмисного програмного забезпечення залишається актуальною протягом тривалого періоду, головним чином через значну кількість екземплярів зловмисного програмного забезпечення, що створюється сьогодні, і поширення програмного забезпечення та веб-служб, які зараз використовуються. Незважаючи на велику кількість засобів виявлення, щорічно фіксуються випадки витоку персональних даних з різних платформ, які використовуються щодня. Така ситуація виникає через те, що розробники зловмисного програмного забезпечення проводять дослідження способів виявлення зловмисного програмного забезпечення та намагаються включити в нього різні методи уникнення виявлення. У цій статті представлено аналіз сучасних методів організації розподілених систем, таких як кластерні обчислення, грід-обчислення, хмарні обчислення та периферійні обчислення, для різних цілей. Також представлено позитивні сторони застосування таких систем, а також виклики, з якими вони стикаються під час експлуатації. У статті також досліджуються ключові підходи, які можна реалізувати за допомогою розподілених обчислень для виявлення зловмисного програмного забезпечення, включаючи паралельну обробку для вивчення поведінки зловмисного програмного забезпечення, розробку ізольованих хмарних систем для тестування потенційного зловмисного програмного забезпечення та одночасне виконання того самого вірусу для отримання більш ефективних і точних результатів. Особлива увага приділяється концепції поліморфних вірусів і методам їх уникнення, які значно ускладнюють аналіз і, як наслідок, знижують шанси виявлення. Основна мета цієї статті — представити розподілений підхід, який використовує можливості високоефективного антивірусного програмного забезпечення для підвищення шансів виявлення нових шкідливих програм і загроз. Після проведеного аналізу вибирається тип системи, розглядаються основні модулі для центрального системного блоку та обчислювальних елементів. Центральний системний блок містить модуль інтерфейсу користувача, модуль для ефективного розподілу завдань (файлів і програм для аналізу) між обчислювальними елементами та модуль голосування для забезпечення вимог безпеки. Кожен обчислювальний елемент використовує спеціалізоване програмне забезпечення для зв’язку з системою та використовує одну з вибраних антивірусних програм для виконання аналізу. Запропонована концепція збільшує шанси на виявлення нових загроз завдяки поєднанню різних підходів до ідентифікації шкідливих програм із розподіленим підходом.
  • Вантажиться...
    Ескіз
    Документ
    Критерій оперативності щодо варіантів централізації в архітектурі мультикомп’ютерних систем з комбінованих антивірусних приманок і пасток для виявлення зловмисного програмного забезпечення та комп’ютерних атак
    (Хмельницький національний університет, 2024) Каштальян, А.; Kashtalian, A.
    В роботі здійснено аналіз існуючих методів виявлення зловмисного програмного забезпечення та комп’ютерних атак з використанням приманок та пасток. Також, розглянуто системи, які можуть використовуватись для інтеграції в них приманок та пасток. Архітектура таких систем дає змогу, також, здійснювати перебудову в процесі функціонування без залучення адміністратору. В цьому процесі важливими є ознаки та параметри, які впливатимуть на процес перебудови і вибір варіанту перебудови. Тому, в роботі розроблено критерій оперативності щодо наступного варіанту центру системи в архітектурі системи для забезпечення її перебудови. В розробленому критерії оперативності враховано показники такі, як час для визначення нових компонент з функціоналом центру та компонент без такого функціоналу, час для повідомлення компонентам про наступний стан централізації і їх призначення в новій архітектурі системи, час на повідомлення всім компонентам системи про завершення поточного типу централізації в архітектурі системи, час отримання підтвердження від всіх компонент системи про опрацювання ними повідомлення про завершення поточного типу централізації та перехід до нового типу централізації в архітектурі системи, час надсилання команди всім компонентам системи про початок роботи з новим центром системи та отримання підтвердження від них про успішний перехід, час надсилання повідомлень між компонентами центру системи для узгодження роботи, загальна кількість компонент в системі, кількість активних компонент системи в поточний момент часу, кількість компонент в системі з функціоналом центру системи в поточний момент часу, відомості про компоненти системи в поточний момент часу у вузлах корпоративної мережі, відомості про активні та неактивні компоненти центру системи в поточний момент часу у вузлах корпоративної мережі, кількість неактивних компонент з функціоналом центру системи в поточний момент часу, кількість неактивних компонент без функціоналу центру системи в поточний момент часу, кількість сегментів в корпоративній мережі, в які встановлено компоненти системи, кількість компонент системи в демілітаризованій зоні корпоративної мережі, кількість компонент системи у серверних вузлах, кількість компонент з функціоналом центру системи у вузлах в демілітаризованій зоні, кількість компонент з функціоналом центру системи у серверних вузлах. В результаті з врахуванням параметрів було розроблено критерій оперативності для визначення наступного варіанту централізації в архітектурі мультикомп’ютерних систем виявлення зловмисного програмного забезпечення та комп’ютерних атак з використанням приманок та пасток. Для перевірки адекватності опису критерію оперативності процесам в системі було проведено експеримент, результати якого підтвердили можливість застосування критерію оперативності для таких систем.
  • Вантажиться...
    Ескіз
    Документ
    Моделі незадокументованих закладок програмного забезпечення в локальних комп'ютерних мережах
    (Хмельницький національний університет, 2019) Савенко, О.С.; Паюк, В.П.; Савенко, Б.О.; Каштальян, А.С.; Savenko, O.; Paiuk, V.; Savenko, B.; Kashtalian, A.
    В роботі здійснено постановку актуальної наукової задачі з виявлення в програмному забезпеченні незадокументованих закладок, які можуть бути самостійними об’ктами або частиною певного зловмисного програмного забезпечення. Місцем дослідження вибрано локальні комп’ютерні мережі. Для незадокументованих закладок програмного забезпечення було проаналізовано види загроз, які можуть бути здійснені ними в локальній мережі, та здійснено їх формалізацію та деталізацію. Така формалізація представлена в моделі зловмисного програмного забезпечення в локальній комп’ютерній мережі частковим випадком. Це дозволило застосувати результати до незадокументованих закладок програмного забезпечення, які є частинами певного зловмисного програмного забезпечення, отримані для нього шляхом використання розподіленої багаторівневої системи виявлення. Для такого застосування були розроблені моделі незадокументованих закладок програмного забезпечення, яке використовується в локальних комп’ютерних мережах. Моделі дозволили після відповідної формалізації включати їх в засоби виявлення. Застосування розроблених моделей незадокументованих закладок програмного забезпечення в розподіленій багаторівневій системі виявлення дало можливість покращити ефективність виявлення бот-мереж, складовими яких вони були. Підтвердженням результатів покращення виявлення був проведений протягом тривалого часу експеримент з виявлення бот-мереж, в складі кожної з яких були незадокументовані закладки програмного забезпечення.
  • Вантажиться...
    Ескіз
    Документ
    Моделі приманок в корпоративних комп’ютерних мережах з врахуванням типів зловмисних атак
    (Хмельницький національний університет, 2020) Каштальян, А.С.; Савенко, Б.О.; Бельфер, Р.Е.; Kashtalian, A.; Savenko, B.; Belfer, R.
    В статті розроблені моделі приманок на основі типових комп’ютерних атак, архітектурних особливостей приманок та з врахуванням архітектури розподіленої системи з приманками. Розподілена система та її компоненти стає хибним об’єктом атак і є інтегрованою в загальну систему безпеки корпоративних мереж, що загалом сприятиме покращенню рівня безпеки. Моделі приманок є основою для розробки принципово нових методів виявлення зловмисного втручання в функціонування корпоративних мереж. Особливістю є досягнення за рахунок конфігурування різних типів приманок та їх інтеграції не тільки з іншими системами забезпечення рівня безпеки корпоративних мережах і за рахунок їх представлення в багаторівневій системі, яка за своєю архітектурою буде здійснювати ефективну реакцію на зловмисні події. В роботі представлено типові особливості приманок та проаналізовано методи системного аналізу та теорії прийняття рішень для вирішення питань застосування приманок за типами атак та організації взаємодії компонентів багаторівневої системи. Організація експериментальних досліджень представлена на основі побудови багаторівневої системи з приманками, яка динамічно змінюватиме свою конфігурацію та матиме систему прийняття рішень для оперативного реагування на події, що протікатимуть в мережі. В статті представлено використання приманок як перспективний напрям у здійсненні захисту комп’ютерних мереж від зловмисних втручань, інформація про які обмежена або відсутня.
  • Вантажиться...
    Ескіз
    Документ
    Принцип синтезу мультикомп’ютерних систем з комбінованих антивірусних приманок і пасток та контролеру прийняття рішень для виявлення зловмисного програмного забезпечення та комп’ютерних атак
    (Хмельницький національний університет, 2023) Каштальян, А.; Kashtalian, A.
    В роботі наведено результати досліджень щодо deception-систем для виявлення зловмисного програмного забезпечення та комп’ютерних атак. З цією метою пропонується розробити принцип синтезу мультикомп’ютерних систем з комбінованих антивірусних приманок та пасток. Такий клас систем є одним з класів deception-систем. Для розроблення принципу синтезу було здійснено аналіз архітектури deception-систем. Поділ архітектури систем за внутрішньою будовою дав змогу визначити необхідні елементи та компоненти в архітектурі системи, яка міститиме контролер та спеціалізований функціонал, і є основою для розробки концепції та методологічних основ синтезу таких систем. На відміну від відомих принципів синтезу мультикомп’ютерних систем з комбінованими приманками і пастками та контролером прийняття рішень для виявлення та протидії зловмисному програмному забезпеченню та комп’ютерним атакам, розроблений принцип синтезу таких систем містить дві визначальні вимоги щодо архітектури систем. Контролер прийнятих рішень відокремлено від центру системи, що дає змогу формувати його архітектуру відокремлено від архітектури центру системи і, як наслідок, приймати рішення щодо напрацьованих в центрі системи рішень незалежно від нього. Це обумовлено специфікою системи та надає переваги системі безпосередньо перед зловмисниками чи їх засобами, бо формує різні остаточні відповіді системи за однакових початкових умов в різні проміжки часу, що заплутує зловмисників. Наявність спеціалізованого функціоналу, який впливатиме на внутрішні події в системі та зміну її архітектури, тобто взаємодія в системі підсистем, що забезпечують її безпосереднє функціонування та спеціалізований функціонал для виявлення та протидії ЗПЗ і КА, дає змогу покращити стійкість системи та оперативність в прийнятті рішень.
  • Вантажиться...
    Ескіз
    Документ
    Прогнозування часових рядів розширеною згортковою нейронною мережею
    (Хмельницький національний університет, 2019) Каштальян, А.С.; Каштальян, О.В.; Kashtalian, A.; Kashtalian, O.
    В статті запропоновано метод прогнозування часових рядів адаптованою розширеною згортковою нейронною мережею за архітектурою, подібною до WaveNet. Використання розширених каузальних згорткових шарів дозволяє збільшити рецептивне поле та врахувати довгострокові залежності в часових рядах. Нейромережева модель є повністю ймовірнісною та авторегресивною, генерує наступне значення часового ряду на основі попередніх, а також на основі додаткової інформації. В нейромережевій архітектурі використовується моделювання спільного розподілу точок як добутку умовних розподілів. Такого типу архітектури здатні моделювати розподіли великої кількості випадкових величин, в тому числі часові ряди. Основною складовою згорткової мережі для прогнозування часових рядів є каузальна згортка. Порядок обчислення згортки передбачає залежність поточного значення часового ряду тільки від попередніх значень, що для 1-D згортки забезпечується зсувом виходу звичайної згортки на відповідну кількість тактів вперед. Таким чином виходи для всіх тактів в процесі навчання розраховуються паралельно. Процес генерації значень часового ряду є послідовним, для кожного такту прогнозується наступне значення, яке використовується для подальшого прогнозування. Для збільшення величини рецептивного поля використовується розширена згортка. Розширена згортка представляє собою згортку, в якій фільтр застосовується до площі, більшої за величину фільтра за рахунок пропуску частини вхідних значень з визначеним кроком. В запропонованій мережі рецептивне поле експоненційно зростає зі збільшенням кількості шарів. Оцінка точності розглянутої нейромережевої моделі проводилася в застосуванні до нелінійних часових рядів, а саме до цін на акції. Були проаналізовані дані трьох компаній, отримані з відкритих джерел, з яких були сформовані навчальна та тестова вибірки. В якості метрик було використано середньоквадратичну похибку та середню абсолютну похибку у відсотках. Розширена каузальна згорткова модель показує кращі точнісні результати і в порівнянні з авторегресивною моделлю, і з рекурентною LSTM моделлю. Нейромережева модель зі згортковими шарами не має рекурентних зв’язків, тому забезпечує вищу швидкість навчання у порівнянні з рекурентними моделями.
  • Вантажиться...
    Ескіз
    Документ
    Сегментація та кластеризація аудіо сигналу на основі прихованої марківської моделі
    (Хмельницький національний університет, 2018) Каштальян, А.С.; Kashtalian, A.
    Аналіз аудіо сигналу є одним з важливих завдань з огляду на постійно зростаючі об’єми аудіо та відео інформації. Стаття присвячена задачі сегментації та кластеризації аудіо сигналу.. Сегментація аудіо сигналу передбачає визначення границь, на яких змінюються характеристики, та виділення однорідних ділянок. Багато існуючий методів ґрунтуються на детектуванні точок зміни характеристик для пошуку границь сегментів. В статті розглядається об’єднаний підхід до сегментації і кластеризації, що ґрунтується на підході без вчителя в моделях послідовних даних. Приховані харківські моделі є вдалим вибором для моделювання аудіо сигналу, що представляє собою послідовність даних. В статті досліджено метод сегментації та кластеризації на основі такого типу моделей. Представлено існуючий ітеративний ЕМ алгоритм (Expectation-maximization algorithm) для прихованих моделей Маркова та розширення методу для напівприхованих моделей Маркова та їх застосування до моделювання аудіо сигналу його сегментації та кластеризації. В запропонованому методі кожний прихований стан харківської моделі відображає кластер сегментів. Початково модель ініціалізується з завідомо більшою кількістю кластерів, ніж існує за апріорною оцінкою, з метою зменшення ймовірності потрапляння неоднорідних сегментів в один кластер. Сегментація виконується з використанням алгоритму Вітербі в кожному кластері. Наступним кроком є зменшення числа кластерів шляхом їх об’єднання. Кластери об’єднуються відповідно до відношення правдоподібності. Новий клас представляється новою моделлю, параметри якої формуються за ЕМ алгоритмом. Сегментація переоцінюється з новою топологією прихованої харківської моделі, яка містить на один кластер менше ніж попередня. Процес ітеративно повторюється до досягнення максимуму оціночної функції. В статті представлені результати експерименту сегментації та кластеризації аудіо сигналу з різним типом змісту з неоднорідними ділянками.
  • Вантажиться...
    Ескіз
    Документ
    Удосконалення методу централізованого виявлення розподілених аномалій за алгоритмом пошуку головних компонент
    (Хмельницький національний університет, 2021) Савенко, Б.О.; Каштальян, А.С.; Savenko, B.; Kashtalian, A.
    В роботі удосконалено метод виявлення аномалії згідно методу головних компонент в комп’ютерних системах в мережі, який надав змогу застосовувати його не до однієї комп’ютерної станції, а до групи станцій, в яких встановлена самоорганізована розподілена система виявлення аномалій в комп’ютерних системах в мережі, що на відміну від відомих рішень, при застосуванні надав змогу скоротити обсяг даних і відповідно прискорити їх обмін між компонентами системи. Практичне значення одержаних результатів полягає у розробленій архітектурі і компонентах розподіленої системи виявлення аномалій в комп’ютерних системах, в якій синтезовано вимоги самоорганізованості, централізованості, розподіленості, багаторівневості та на її основі створено самоорганізовану розподілену систему. Проведені експериментальні дослідження з розробленою реалізацією самоорганізованої розподіленої системи виявлення аномалій в комп’ютерних системах підтвердили ефективність запропонованих рішень і розробленої розподіленої системи щодо її функціонування в комп’ютерній мережі

DSpace software copyright © 2002-2026 LYRASIS

  • Налаштування куків
  • Зворотний зв'язок