Перегляд за Автор "Manziuk, E."
Зараз показуємо 1 - 9 з 9
Результатів на сторінці
Налаштування сортування
Документ Аналіз моделей для розпізнавання мімічних проявів емоцій(Хмельницький національний університет, 2020) Бармак, О.В.; Калита, О.Д.; Манзюк, Е.А.; Barmak, O.; Kalyta, O.; Manziuk, E.В статті проведено аналіз системи Fascial Action Coding System (FACS) Полла Екмана та спрощеної моделі яка уможливлює реалізацію розпізнавання емоційних проявів на обличчі швидким чином. Аналіз було проведено на основі даних отриманих Amsterdam Interdisciplinary Centre for Emotion (AICE). У запропонованій моделі реалізована гіперплощинна класифікація мімічних проявів основних емоційних станів. Основною перевагою запропонованого підходу є невелика обчислювальна складність, що дасть змогу реалізувати розпізнавання змін емоційного стану людини за мімічними проявами без використання спеціалізованого обладнання (для відео-камер з низькою роздільною здатністю або на великій відстані). Сферою застосування виступає контроль за водієм під час керування транспортом, оператором складного виробництва тощо. Проведення дослідження та обробка зібраних даних дозволили виділити основні ділянки обличчя, що впливають на відображення емоційних станів. Це ділянки обличчя з бровами, очами та ротом. Для визначення форм групування станів як відображення сукупності ознак було застосовано підхід, що дозволив використати методи візуалізації даних. Це було необхідно для наочного відображення характерних форм групування даних. Саме такі груповані дані і визначають класи емоційних проявів. Важливим аспектом стала можливість встановлення границь розділення класів, тобто емоційних станів. Розташування границь може коректуватися залежно від якості та кількості даних. Така форма адаптації дозволила застосовувати технологію розпізнавання мімічних проявів емоцій більш гнучко та адаптувати її. Незважаючи на те, що мімічні прояви в силу фізіологічних особливосте є типовими проявами емоції, границі розділення даних необхідно коректувати для точного розмежування класів емоцій. Це дозволяє гіперплощинна класифікація. Основною перевагою запропонованого підходу була невелика обчислювальна здатність. Вона дала змогу реалізувати розпізнавання змін емоційного стану людини за мімічними проявами на обличчі без використання спеціалізованого обладнання.Документ Використання штучного інтелекту для розпізнавання складових елементів об’єктів на базі зображення(Хмельницький національний університет, 2020) Манзюк, Е.А.; Скрипник, Т.К.; Гірний, М.Ю.; Manziuk, E.; Skrypnyk, T.; Hirnyi, M.Розпізнавання зображень використовується для отримання, аналізу, розуміння і обробки зображень з реального світу, щоб перетворювати їх у цифрову інформацію. В цю область залучені інтелектуальний аналіз даних, машинне навчання, розпізнавання шаблонів, розширення бази знань. Система розпізнання дозволяє зробити крок до систем розуміння продуктів харчування, таких як оцінка калорій та створення рецептів. Система розпізнання може бути застосована для вирішення більш широких проблем, таких як прогнозування зображення на встановлення відповідності складових елементів.Документ Концепція застосування розподілених систем для аналізу поліморфних вірусів(Хмельницький національний університет, 2024) Регіда, П.; Бармак, О.; Каштальян, А.; Манзюк, Е.; Rehida, P.; Barmak, O.; Kashtalian, A.; Manziuk, E.В даній роботі представлено модель застосування сучасних засобів для забезпечення захисту персональних даних користувачів від аномального впливу поліморфних вірусів, із залученням розподілених обчислень для ефективного виявлення загроз. Проблема виявлення зловмисного програмного забезпечення залишається актуальною протягом тривалого періоду, головним чином через значну кількість екземплярів зловмисного програмного забезпечення, що створюється сьогодні, і поширення програмного забезпечення та веб-служб, які зараз використовуються. Незважаючи на велику кількість засобів виявлення, щорічно фіксуються випадки витоку персональних даних з різних платформ, які використовуються щодня. Така ситуація виникає через те, що розробники зловмисного програмного забезпечення проводять дослідження способів виявлення зловмисного програмного забезпечення та намагаються включити в нього різні методи уникнення виявлення. У цій статті представлено аналіз сучасних методів організації розподілених систем, таких як кластерні обчислення, грід-обчислення, хмарні обчислення та периферійні обчислення, для різних цілей. Також представлено позитивні сторони застосування таких систем, а також виклики, з якими вони стикаються під час експлуатації. У статті також досліджуються ключові підходи, які можна реалізувати за допомогою розподілених обчислень для виявлення зловмисного програмного забезпечення, включаючи паралельну обробку для вивчення поведінки зловмисного програмного забезпечення, розробку ізольованих хмарних систем для тестування потенційного зловмисного програмного забезпечення та одночасне виконання того самого вірусу для отримання більш ефективних і точних результатів. Особлива увага приділяється концепції поліморфних вірусів і методам їх уникнення, які значно ускладнюють аналіз і, як наслідок, знижують шанси виявлення. Основна мета цієї статті — представити розподілений підхід, який використовує можливості високоефективного антивірусного програмного забезпечення для підвищення шансів виявлення нових шкідливих програм і загроз. Після проведеного аналізу вибирається тип системи, розглядаються основні модулі для центрального системного блоку та обчислювальних елементів. Центральний системний блок містить модуль інтерфейсу користувача, модуль для ефективного розподілу завдань (файлів і програм для аналізу) між обчислювальними елементами та модуль голосування для забезпечення вимог безпеки. Кожен обчислювальний елемент використовує спеціалізоване програмне забезпечення для зв’язку з системою та використовує одну з вибраних антивірусних програм для виконання аналізу. Запропонована концепція збільшує шанси на виявлення нових загроз завдяки поєднанню різних підходів до ідентифікації шкідливих програм із розподіленим підходом.Документ Метод виявлення зовнішніх проявів насильства у відеопотоці нейромережевими засобами(Хмельницький національний університет, 2023) Муляр, Е.; Багрій, Р.; Пасічник, О.; Манзюк, Е.; Muliar, E.; Bahrii, R.; Pasichnuk, A.; Manziuk, E.Проблема виявлення проявів насильства за зображеннями у відеопотоці є актуальною в сучасному світі зі зростаючою кількістю відеоматеріалів, що містять насильницькі сцени. Це включає відео, зняте на вулицях, в громадських місцях та відеозаписи з камер спостереження. Виявлення та реагування на такі сцени важливі для забезпечення безпеки у громадських просторах та захисту прав людини. Для інтелектуалізації процесу відеоспостереження сьогодні активно використовуються інформаційні технології, а саме нейромережі. Застосування нейромережевих засобів у відеоспостереженні є важливим засобом, оскільки дозволяє автоматично аналізувати великі обсяги відеоматеріалів і виявляти насильницькі сцени з високою точністю. У статті пропонується метод виявлення зовнішніх проявів насильства за зображеннями у відеопотоці за допомогою згорткової нейронної мережі та класифікатора SVM. На вхід методу подаються кадри відеоматеріалу з яких згорткова нейронна мережа вилучає набір ознак, який потім передається класифікатору SVM для отримання оцінки щодо ймовірності належності цих ознак до певного класу (насильницького або не насильницького). Особливістю запропонованого методу є можливість працювати із відеоматеріалом у реальному часі. Це досягається за рахунок того, що згорткова нейронна мережа використовуючи метод fine-tuning навчалася на неперервному потоці даних із мультимедійних платформ для онлайн трансляцій. Проведено експерименти з використанням різних наборів даних для оцінки ефективності запропонованого методу. Результати показали, що метод досягає високої точності (87,4%-99,45%) виявлення насильства та працює ефективно з відеопотоком даних у реальному часі.Документ Метод забезпечення цілісності даних у сфері реєстрації нерухомого майна з використанням смарт контрактів(Хмельницький національний університет, 2023) Федоренко, В.; Пасічник, О.; Скрипник, Т.; Манзюк, Е.; Fedorenko, V.; Pasichnyk, O.; Skrypnyk, T.; Manziuk, E.Забезпечення цілісності даних є досить актуальним у світі, яке набуває все більшого значення, і це не випадково. Реєстрація нерухомого майна є ключовим елементом функціонування суспільства, оскільки вона впливає на правові відносини, фінансовий стан громадян, а також має значущий вплив на економіку країни в цілому. Технологія блокчейн ґрунтується на створенні двох списків даних, де окремі елементи, відомі, як блоки, поєднуються в ланцюжок завдяки криптографії. Одна з ключових особливостей блокчейну – це його відкрите та децентралізоване зберігання даних. Це означає, що будь-який користувач може перевірити історію транзакцій або дані, збережені в блокчейні, без необхідності спирання на посередника. Такий прозорий доступ до інформації робить блокчейн особливо корисним для фінансових транзакцій, де важлива надійність та довіра. Для багатьох людей блокчейн, в першу чергу, асоціюється із криптовалютами, такими як Біткоін. Він використовується для забезпечення безпеки фінансових операцій і зберігання історії транзакцій. Проте, ця технологія застосовується не лише у фінансовому секторі. Блокчейн може бути використаний для обробки практично будь-яких даних, що мають велику цінність, включаючи ведення документації у медицині, створення систем управління постачанням, трансформацію голосів під час виборів та багато інших застосувань. Блокчейн – це інноваційна технологія, що активно застосовується в різних галузях, таких як економіка, фінанси, медицина, правова сфера та інші. Проте використання блокчейну та смарт-контрактів в сфері нерухомості досі залишається недостатньо дослідженим. В цьому досліджені розглядаються переваги та недоліки використання блокчейну та смарт-контрактів, і пропонується безпечна система для укладення угод, пов’язаних з орендою та продажем нерухомості, з використанням цих технологій. Блокчейн надає можливість створення безпечних та надійних записів про власність, транзакції та історію нерухомості. Кожен блок даних у ланцюжку блоків містить інформацію про конкретну нерухомість і всі транзакції, пов'язані з нею. Ця інформація підтверджується мережею користувачів і залишається незмінною, що гарантує історичну достовірність та надійність даних.Документ Метод формування пулу вибіркових навчальних дисциплін на основі генетичного алгоритму(Хмельницький національний університет, 2024) Плахтій, Н.; Пасічник, О.; Манзюк, Е.; Скрипник, Т.; Петровський, С.; Plahtii, N.; Pasichnyk, O.; Manziuk, E.; Skrypnyk, T.; Petrovskyi, S.У роботі розглядається створення методу формування пулу вибіркових навчальних дисциплін на основі генетичного алгоритму та його реалізація як інформаційної системи. Актуальність дослідження полягає в зростаючому інтересі до впровадження ефективних методів управління навчальними програмами в закладах вищої освіти. Генетичні алгоритми, які вже успішно використовуються в різних галузях, надають можливість автоматизованого вибору дисциплін, що відповідають потребам студентів та меті навчання.Документ Модель для розпізнавання мімічних проявів емоцій(Хмельницький національний університет, 2020) Бармак, О.В.; Калита, О.Д.; Манзюк, Е.А.; Barmak, O.; Kalyta, O.; Manziuk, E.В статті запропоновано підхід до отримання спрощеної моделі, за допомогою якої стане можливою реалізація розпізнавання емоційних проявів на обличчі швидким чином. У моделі реалізована гіперплощинна класифікація мімічних проявів основних емоційних станів. Основною перевагою запропонованого підходу є невелика обчислювальна складність, що дасть змогу реалізувати розпізнавання змін емоційного стану людини за мімічними проявами без використання спеціалізованого обладнання (для відеокамер з низькою роздільною здатністю або на великій відстані). Сфера застосування – контроль за водієм під час керування транспортом, оператором складного виробництва тощо. Проведення дослідження та обробка зібраних даних дозволили виділити основні ділянки обличчя, що впливають на відображення емоційних станів. До них відносяться ділянки обличчя з бровами, очами та ротом. Виділення множин якісних характеристик зміщень точок стало заключним етапом. Для визначення форм групування станів як відображення сукупності ознак було застосовано підхід, що дозволив використати методи візуалізації даних. Це було необхідно для наочного відображення характерних форм групування даних. Ці груповані дані і визначають класи емоційних проявів. Можливість встановлення границь розділення класів, тобто емоційних станів, була важливим аспектом. Розташування границь може коректуватися залежно від якості та кількості даних. Така форма адаптації дозволила застосовувати технологію розпізнавання мімічних проявів емоцій більш гнучко та адаптувати її. Незважаючи на те, що мімічні прояви в силу фізіологічних особливостей є типовими проявами емоції, границі розділення даних необхідно коректувати для точного розмежування класів емоцій. Це дозволяє гіперплощинна класифікація. Невелика обчислювальна здатність виступила основною перевагою запропонованого підходу. Це дало змогу реалізувати розпізнавання змін емоційного стану людини за мімічними проявами на обличчі без використання спеціалізованого обладнання.Документ Підвищення стійкості паролів у веб-системах за допомогою вдосконалених схем хешування(Хмельницький національний університет, 2024) Багрій, Р.; Бармак, О.; Манзюк, Е.; Bahrii, R.; Barmak, O.; Manziuk, E.Підвищення стійкості паролів є важливим аспектом безпеки веб-систем. Це особливо важливо, оскільки багато користувачів використовують недостатньо надійні паролі, що створює ризик несанкціонованого доступу до їх облікових записів. Одним із підходів до підвищення стійких до зламу паролів є використання технологій хешування. При створенні облікового запису користувача пароль перетворюється на хеш-код за допомогою обраної хеш-функції. Розвиток паралельних обчислень дозволяє здійснювати багато атак при зламі хешів паролів. Для протидії таким атакам необхідно постійно розробляти нові схеми хешування паролів, які будуть ефективними та забезпечуватимуть вищий рівень безпеки паролів у веб-системах. В роботі проведено дослідження схем хешування паролів для підвищення стійкості паролів до різних типів атак для веб-систем. Також висвітлено важливість оновлення та вдосконалення методів хешування та застосування найновіших стандартів безпеки.Документ Спосіб оцінки зміщення об'єктів за аналізом зображень з круговим градієнтом кольору у задачі вимірювання в технічних системах(Хмельницький національний університет, 2024) Вусатий, Н.; Пасічник, О.; Манзюк, Е.; Скрипник, Т.; Vusatyi, N.; Pasichnyk, O.; Manziuk, E.; Skrypnyk, T.Нинішній етап розвитку людства можна характеризувати як неймовірно великий обсяг інформації у цифровій індустрії. Спостерігаючи за цим, сміливо можна сказати, цифрова індустрія - повністю замінило та автоматизувало життя і життєдіяльність. Як було зазначено, сьогодні все більш поширюється тенденція до повного проникнення інтелектуальних інформаційних технологій у всі сфери людської діяльності, що часто супроводжується використанням різних цифрових технічних пристроїв. Однією зі стійких тенденцій останнього часу є значне поширення використання засобів для отримання зображення навіть у повсякденному житті. У той же час, зростає потреба в визначенні наявності або відсутності зміщення об'єктів спостереження. Ці обставини створюють можливості для розв'язання цієї задачі шляхом порівняння послідовних зображень, що дозволяє не тільки якісно оцінювати наявність зміщення, але й вимірювати його величину. Такий підхід надає можливість вирішувати задачі вимірювання в технічних системах. Ключовим питання, яке обумовлює потенційну точність в задачі вимірювання, є максимально точне вимірювання положення об’єкту спостереження на тлі інших. Загалом спостерігач має справу із градієнтною зміною кольорів в умовах як природного так й штучного освітлення, й завдання визначення положення об’єкту спостереження фактично полягає в аналізі зображень з круговим градієнтом кольору