Перегляд за Автор "Savenko, Oleg"
Зараз показуємо 1 - 10 з 10
Результатів на сторінці
Налаштування сортування
Документ Apple Detection With Occlusions Using Modified YOLOv5-v1(IEEE Inc., 2023-12-21) Melnychenko, Oleksandr; Savenko, Oleg; Radiuk, PavloIn our research, we created a novel YOLOv5-v1 architecture to identify apples in images with occlusions. We specifically engineered new layers for the BottleneckCSP-v4 module, which replaces the original BottleneckCSP module within the backbone structure of the YOLOv5 network. Integrating the SENet module into our improved trunk network helps to discern features of medium and large-sized fruits more accurately under varying conditions. We also adjusted the initial size of the binding block within the source network to avoid incorrect identification of small objects within the image's background. Based on the test dataset, our experimental results show that our advanced network model can effectively identify fruits captured through an unmanned aerial vehicle camera. The classification metrics - recall, precision, mAP, and F1-score - obtained scores of 92.13%, 84.59%, 87.94%, and 89.02% respectively.Документ Dynamic Trajectory Adaptation for Efficient UAV Inspections of Wind Energy Units(IEEE, Inc., 2024-11-26) Svystun, Serhii; Melnychenko, Oleksandr; Radiuk, Pavlo; Savenko, Oleg; Sachenko, Anatoliy; Lysyi, AndriiThe research presents an automated method for determining the trajectory of an unmanned aerial vehicle (UAV) for wind turbine inspection. The proposed method enables efficient data collection from multiple wind installations using UAV optical sensors, considering the spatial positioning of blades and other components of the wind energy installation. It includes component segmentation of the wind energy unit (WEU), determination of the blade pitch angle, and generation of optimal flight trajectories, considering safe distances and optimal viewing angles. The results of computational experiments have demonstrated the advantage of the proposed method in monitoring WEU, achieving a 78% reduction in inspection time, a 17% decrease in total trajectory length, and a 6% increase in average blade surface coverage compared to traditional methods. Furthermore, the process minimizes the average deviation from the optimal trajectory by 68%, indicating its high accuracy and ability to compensate for external influences.Документ Intelligent integrated system for fruit detection using multi-UAV imaging and deep learning(Multidisciplinary Digital Publishing Institute, 2024-03-16) Melnychenko, Oleksandr; Scislo, Lukasz; Savenko, Oleg; Sachenko, Anatoliy; Radiuk, PavloIn the context of Industry 4.0, one of the most significant challenges is enhancing efficiency in sectors like agriculture by using intelligent sensors and advanced computing. Specifically, the task of fruit detection and counting in orchards represents a complex issue that is crucial for efficient orchard management and harvest preparation. Traditional techniques often fail to provide the timely and precise data necessary for these tasks. With the agricultural sector increasingly relying on technological advancements, the integration of innovative solutions is essential. This study presents a novel approach that combines artificial intelligence (AI), deep learning (DL), and unmanned aerial vehicles (UAVs). The proposed approach demonstrates superior real-time capabilities in fruit detection and counting, utilizing a combination of AI techniques and multi-UAV systems. The core innovation of this approach is its ability to simultaneously capture and synchronize video frames from multiple UAV cameras, converting them into a cohesive data structure and, ultimately, a continuous image. This integration is further enhanced by image quality optimization techniques, ensuring the high-resolution and accurate detection of targeted objects during UAV operations. Its effectiveness is proven by experiments, achieving a high mean average precision rate of 86.8% in fruit detection and counting, which surpasses existing technologies. Additionally, it maintains low average error rates, with a false positive rate at 14.7% and a false negative rate at 18.3%, even under challenging weather conditions like cloudiness. Overall, the practical implications of this multi-UAV imaging and DL-based approach are vast, particularly for real-time fruit recognition in orchards, marking a significant stride forward in the realm of digital agriculture that aligns with the objectives of Industry 4.0.Документ Modeling the assessment of credit risk losses in banking(Special Edition of International Conference on Monitoring, Modeling &Management of Emergent Economy (M3E2-MLPEED 2020) at CEUR WorkshopProceedings, 2020) Larionova, Каterina; Donchenko, Tetyana; Oliinyk, Andriy; Kapinos, Hennadii; Savenko, Oleg; Barmak, OlexanderThe article develops a model of credit risk assessment within the scope of the variability concept that can be used for verification of new methods for borrowers’ credit capacity estimation, the acceptable level of credit risk forecasting and its early prediction. It is aimed to be used during the automated banking systems development. The proposed model of credit risk assessment has been tested on the basis of the data from one of the Ukrainian banks. To determine the adequacy of this model has been proved by the comparison analysis of the proposed model with the results obtained by the National Bank of Ukraine methodology.Документ Precision Slicing for Enhanced Defect Detection in High-Resolution Wind Turbine Blade Imagery(CEUR-WS.org, 2024-07-29) Svystun, Serhii; Melnychenko, Oleksandr; Radiuk, Pavlo; Savenko, Oleg; Sachenko, AnatoliyThe analysis of high-resolution aerial imagery captured by unmanned aerial vehicles (UAVs) presents significant analytical challenges, primarily due to the minuscule size of observable objects and the variability in object scale influenced by UAV altitude and positioning. These factors often lead to diminished data fidelity and complicate the detection of smaller objects, which are critical in applications such as infrastructure monitoring. Traditional image processing techniques, which typically segment images into smaller, randomly cropped sections before analysis, must sufficiently address these challenges. In this work, we propose a novel defect detection framework for identifying minor to medium-sized damages on wind turbine blades (WTBs), a critical component in renewable energy production. The proposed framework, termed 'slice-aided inference,' enhances the existing methodologies by incorporating both traditional patch division and a novel, more advanced technique known as slice-aided hyper-inference. These techniques are rigorously assessed with various advanced deep learning models, emphasizing their efficiency in identifying surface defects. The empirical testing conducted as part of this study demonstrates significant enhancements in detection capabilities, leveraging a dataset of high-resolution UAV images to highlight the practical applications and effectiveness of the proposed framework in real-world scenarios.Документ Thermal and RGB Images Work Better Together in Wind Turbine Damage Detection(Research Institute for Intelligent Computer Systems, 2024-12-05) Svystun, Serhii; Melnychenko, Oleksandr; Radiuk, Pavlo; Savenko, Oleg; Sachenko, Anatoliy; Lysyi, AndriiThe inspection of wind turbine blades (WTBs) is crucial for ensuring their structural integrity and operational efficiency. Traditional inspection methods can be dangerous and inefficient, prompting the use of unmanned aerial vehicles (UAVs) that access hard-to-reach areas and capture high-resolution imagery. In this study, we address the challenge of enhancing defect detection on WTBs by integrating thermal and RGB images obtained from UAVs. We propose a multispectral image composition method that combines thermal and RGB imagery through spatial coordinate transformation, key point detection, binary descriptor creation, and weighted image overlay. Using a benchmark dataset of WTB images annotated for defects, we evaluated several state-of-the-art object detection models. Our results show that composite images significantly improve defect detection efficiency. Specifically, the YOLOv8 model’s accuracy increased from 91% to 95%, precision from 89% to 94%, recall from 85% to 92%, and F1-score from 87% to 93%. The number of false positives decreased from 6 to 3, and missed defects reduced from 5 to 2. These findings demonstrate that integrating thermal and RGB imagery enhances defect detection on WTBs, contributing to improved maintenance and reliability.Документ Дворівнева стратегія підвищення відмовостійкості операційних систем реального часу з використанням ймовірнісного аналізу(Хмельницький національний університет, 2025) Козельський, Олександр; Савенко, Богдан; Савенко, Олег; Kozelskyi, Oleksandr; Savenko, Bohdan; Savenko, OlegУ роботі запропоновано дворівневу модель забезпечення відмовостійкості операційних систем реального часу, що поєднує апаратний сторожовий таймер із програмним модулем, який реалізує ймовірнісний моніторинг та проактивне відновлення компонентів. На відміну від класичних підходів, що здебільшого реагують лише після виникнення критичних збоїв, розроблений механізм орієнтований на раннє виявлення ознак деградації роботи системи. Оцінювання ризику збоїв виконується на основі ймовірнісних розрахунків, які враховують час реакції завдань, ступінь заповнення черг повідомлень, стабільність сигналів живості та інші показники. У разі виявлення потенційно небезпечних відхилень система ініціює локальний перезапуск окремих завдань або драйверів ще до того, як стан наблизиться до критичного. Це дозволяє своєчасно стабілізувати роботу, запобігати накопиченню помилок, зменшувати навантаження на мікроконтролер і суттєво скорочувати кількість повних перезавантажень. Інтеграція розробленої моделі з популярними операційними системами реального часу, зокрема FreeRTOS, спрощує її впровадження у вже наявні вбудовані рішення та забезпечує високу сумісність із апаратними платформами різних виробників. Запропонована стратегія особливо ефективна для систем із обмеженими обчислювальними ресурсами, таких як автономні робототехнічні комплекси, промислові контролери, безпілотні літальні апарати та пристрої Інтернету речей. Експериментальні дослідження показали, що застосування дворівневої моделі дозволяє зменшити середній час простою системи, знизити кількість глобальних перезапусків у кілька разів та підвищити загальну надійність роботи без значного збільшення використання процесорного часу й пам’яті. Отримані результати підтверджують доцільність використання підходу як гнучкого та ефективного засобу підвищення відмовостійкості сучасних кіберфізичних систем.Документ Концептуальна архітектура обманних систем з приманками і пастками на основі популяційних алгоритмів(Хмельницький національний університет, 2025) Савенко, Олег; Дрозд, Андрій; Медзатий, Дмитро; Savenko, Oleg; Drozd, Andriy; Medzatyi, DmytroПроблема підвищення ефективності виявлення кібератак (КА) та дій зловмисного програмного забезпечення (ЗПЗ) у корпоративних мережах залишається актуальною у зв’язку зі зростанням складності сучасних кіберзагроз. Її багатогранність зумовлена різноманіттям показників, параметрів і характеристик, які можуть підлягати оновленню або удосконаленню та впливати на результативність систем захисту. Перспективним напрямом для підсилення механізмів виявлення атак є модернізація моделей атак і розвиток архітектури обманних систем з приманками і пастками, які здатні формувати адаптивні, гнучкі та самоорганізовані захисні реакції. Запропонована архітектура обманних систем передбачає здатність до автоматизованого прийняття рішень щодо подальших дій, організації колективної роботи агентів та гнучкого керування приманками й пастками. Такий підхід, у поєднанні з інформацією про доступні мережні ресурси, створює суттєву перевагу над засобами зловмисників. Використання числових характеристик елементів системи дозволяє здійснювати оцінювання їхнього поточного стану та визначати оптимальні подальші кроки під час протидії атакам. Ці характеристики формують основу для ефективного керування поведінкою приманок і пасток у реальному часі. У межах роботи запропоновано синтезувати популяційні алгоритми, зокрема алгоритм молі і вогню, з архітектурою обманних систем для оптимізації послідовності наступних кроків системи та підтримки її стабільного функціонування за умов тривалих впливів КА та дій ЗПЗ. Показано, що конфігурації мережних вузлів у сценаріях проникнення ззовні або зсередини можуть бути подані у вигляді двох схем представлення, які узагальнюються до єдиної структури або можуть бути інтерпретовані у тривимірному просторі. Такий підхід забезпечує більш гнучке моделювання поведінки системи та підвищує адаптивність її реакцій. Оптимізація за допомогою популяційних алгоритмів дозволяє уникати повного перебору можливих дій, забезпечує швидку збіжність оптимальних рішень у динамічному середовищі та дає змогу перебудовувати послідовність кроків відповідно до змін у корпоративній мережі. Додатково підтримка динамічної активності приманок і пасток гарантує тривалу взаємодію системи з атакуючими впливами та підвищує її стійкість до складних і повторюваних атак. Проведені експерименти показали перспективність запропонованого напряму досліджень та синтезу в архітектурі обманних систем популяційних алгоритмів для оптимізації вибору ними подальших кроків. Перспективи подальших досліджень полягають у поглибленні інтеграції популяційних алгоритмів в архітектуру обманних систем з приманками та пастками, а також у розробленні методу організації їхнього функціонування відповідно до запропонованої концептуальної моделі. Результати роботи спрямовані на підвищення рівня кіберзахисту корпоративних мереж через створення інтелектуальних адаптивних систем протидії сучасним КА та діям ЗПЗ.Документ Модель процесу виявлення витоків даних з еволюційною адаптацією(Хмельницький національний університет, 2026) Віжевський, Петро; Cавенко, Олег; Vizhevskyi, Petro; Savenko, OlegУ роботі запропоновано узагальнену модель процесу виявлення витоків даних з еволюційною адаптацією, побудовану на інтеграції трьох функціональних складових: класифікації документів за рівнем конфіденційності на основі генетичного алгоритму з IF-THEN правилами, виявлення дрейфу концепції через двовіконний статистичний детектор (критерій Колмогорова-Смірнова та t-тест) й адаптивного поведінкового профілювання користувачів із експоненціальним забуванням. Описано архітектуру DLP-системи. Показано механізм зворотного зв’язку, за яким детектор дрейфу підсилює мутацію в генетичному алгоритмі, а поведінковий модуль коригує порогові значення. Експериментальна оцінка на корпусі розсекречених урядових документів DISC (2 450 документів, три рівні конфіденційності) підтверджує: GA-класифікатор досягає F1 = 0,867, поступаючись ансамблевим методам лише на 5-6 %. при повній інтерпретованості правил, механізм адаптації підвищує prequential F1 на 7,6 %, а поведінковий детектор із генетичною оптимізацією ваг забезпечує FPR = 0,023. Модель зберігає повну інтерпретованість рішень, придатну для аудиту та верифікації експертами з безпеки.Документ Модель централізованої системи безпеки операційних систем стійких до витоків конфіденційної інформації(Хмельницький національний університет, 2025) Стецюк, Юрій; Савенко, Олег; Stetsyuk, Yuriy; Savenko, OlegРозглядається побудова моделей підсистеми децентралізованої та централізованої системи безпеки ОС призначеної для роботи в складі захищеної системи для обробки конфіденційної інформації в багатомашинній мережевій комп’ютерній системі. Виконано аналіз публікацій стосовно побудови стійких до витоку конфіденційної інформації ОС та загалом захисту оброблюваної в них інформації. Узагальнено підходи по покращенню основних компонентів безпеки мережевих ОС. Розглянуті їх механізми захисту та способи покращення ефективності їх роботи в рамках систем безпеки ОС. Розглянуті основні аспекти побудови децентралізованих та централізованих систем безпеки ОС та принципів організації роботи їх механізмів безпеки. Представлено математичні моделі децентралізованої та централізованої систем безпеки ОС, які враховують вплив множини загроз на ресурси системи та протидію їм відповідних захисних механізмів ОС і можуть використовуватись для дослідження розроблюваних систем безпеки ОС. При цьому їх набір параметрів може адаптуватись до вимог розроблюваної системи. Виконано порівняльний аналіз ефективності централізованих систем безпеки та децентралізованих систем. Приведені їх основні недоліки та переваги. Ключовим аспектом, відповідно до прийнятого підходу, є знаходження збалансованої архітектури підсистеми безпеки ОС, яка може ефективно забезпечувати стійкість ОС до витоку конфіденційної інформації та її захисту загалом. Побудовані моделі та проведені тести показали, що централізовані системи безпеки мають кращі показники виявлення та реагування на інциденти, що знижує ризики невиявлених витоків інформації, але мають вищі ризики при компрометації центрального вузла за рахунок наявності «єдиної точки відмови». У децентралізованих систем вона відсутня, але їх стійкість до витоків значно менша. Подальші дослідження будуть направлені на розробку моделей систем, з метою успадкування ними найкращих показників централізованих та децентралізованих систем безпеки.