Вимірювальна та обчислювальна техніка в технологічних процесах
Постійне посилання на фонд
Переглянути
Перегляд Вимірювальна та обчислювальна техніка в технологічних процесах за Ключові слова "004"
Зараз показуємо 1 - 13 з 13
Результатів на сторінці
Налаштування сортування
Документ Approach to detection of anomalous network traffic using LOF and HBOS algorithms(Хмельницький національний університет, 2024) Petliak, N.; Biletskyi, K.; Zastavna, Y.The article is devoted to the problem of detecting anomalies in modern computer networks, which is one of the main threats to cyber security. With the development of Internet technologies, the number of devices and the volume of network traffic are constantly increasing, which leads to an increase in the risk of various cyber threats, such as DDoS attacks, zero-day attacks, and exploitation of protocol vulnerabilities. Abnormal network traffic can result from malicious activity and technical malfunctions, such as configuration errors or hardware failures. Specialised algorithms and methods of analysing large volumes of data are used to detect such threats. The paper considers the main methods of detecting anomalies in network traffic, including classical approaches and modern deep and machine learning methods. Special attention is paid to the efficiency of using methods based on convolutional neural networks, long-term memory and their combinations to detect anomalies. An analysis of the disadvantages and advantages of various approaches to detecting anomalous traffic, such as high computational requirements and the complexity of setting up models, is performed. Still, their effectiveness in analysing large volumes of data is noted. One of the main methods used for anomaly analysis is the local outlier algorithm, which compares the density of objects with their neighbours, allowing for the detection of anomalies in regional segments of the data. Another method is histogram-based outlier estimation, which is faster and more efficient using one-dimensional histograms for each variable. The work also explores the application of unsupervised machine learning methods, which allows for analysing network traffic in real time without the need for prior labelling of data. The article also considers the prospects of further testing the proposed methods in real networks. The combined use of LOF and HBOS balances anomaly detection accuracy and data processing speed, essential to ensure continuous system operation in high-load networks. The implementation of similar solutions in actual conditions requires further research, particularly regarding optimising the use of computing resources and adapting methods to the specific conditions of the network environment. Thus, the paper presents a thorough analysis of modern approaches to detecting anomalies in network traffic and substantiates the feasibility of their application in actual conditions to increase the effectiveness of cyber securityДокумент Аналіз проблем забезпечення функціональної безпеки інформаційних систем обробки даних(Хмельницький національний університет, 2013) Муляр, І.В.; Джулій, А.В.; Костюк, М.В.Досліджено проблеми забезпечення функціональної безпеки інформаційних систем обробки даних, які використовують програмні засоби, що визначають принципову можливість і ефективність їх застосування.. Вимоги до функціональної безпеки системи виникають з цілей забезпечення безпеки об’єктів та їх компонентів, що реалізують призначення та основні функції системи.Документ Комплексний підхід до виявлення та аналізу поліморфного зловмисного програмного забезпечення(Хмельницький національний університет, 2024) Чайковський, М.; Chaikovskyi, M.У статті досліджено особливості сучасного поліморфного зловмисного програмного забезпечення та його вплив на функціонування комп'ютерних систем. Розглянуто існуючі підходи та методи його виявлення та аналізу, такі як: алгоритм пошуку рядка, інтелектуальний аналіз даних, аналіз в пісочниці, машинне навчання, метод розробки структурних функцій. Визначено їх переваги та недоліки. Аргументовано необхідність застосування нового підходу, а саме виявлення зловмисного програмного забезпечення за допомогою імовірнісних логічних мереж. Визначено його переваги та перспективи розвитку. Запропоновано комплексний підхід до виявлення та аналізу поліморфного зловмисного програмного забезпечення, який полягає в системному поетапному поєднанні розглянутих методів з метою мінімізації їх недоліків. Даний підхід дозволить максимізувати ймовірність успішного виявлення поліморфного зловмисного програмного забезпечення.Документ Математична модель для систематизації даних тестопридатного синтезу цифрових вузлів(Хмельницький національний університет, 2014) Самусєв, К.В.; Чешун, В.М.; Samusev, K.V.; Cheshun, V.M.В статті запропоновано математичну модель, яка враховує основні особливості організації процесу діагностування сучасних цифрових пристроїв з елементами підвищеного ступеня інтеграції за умов можливості виникнення в їх структурі одиночних та кратних несправностей статичного або динамічного типу. Модель орієнтована на систематизацію даних і уточнення умов задач тестопридатного синтезу цифрових вузлів.Документ Метод використання метрик продуктивності для оптимізації процесу управління ІТ-проєктами(Хмельницький національний університет, 2023) Кравчук, О.; Kravchuk, O.Стаття зосереджується на теоретичних і практичних аспектах управління ресурсами в контексті ІТ-проєктів. Особлива увага приділяється багаторівневому методу управління ресурсами, що включає комплексний підхід до планування, розподілу та контролю за ресурсами. Застосування цього методу демонструється на прикладі конкретного ІТ-проєкту, що включає детальний аналіз його ефективності за допомогою спеціфічних метрик і критеріїв. Результати дослідження підтверджують, що багаторівневий метод управління ресурсами може сприяти покращенню розподілу ресурсів, скороченню часу виконання проєкту та збільшенню задоволеності команди.Документ Метод розробки програмних застосунків для симуляції та утворення стратегій «дилеми в’язня» на основі нейронних мереж(Хмельницький національний університет, 2024) Форкун, Ю.; Бадьора, Я.; Forkun, Y.; Badyora, Y.Робота присвячена розробці методу розробки програмних застосунків для симуляції та утворення стратегій «дилеми в’язня» на основі нейронних методом динамічних стратегій вирішення «дилеми в’язня» за допомогою нейронних мереж і генетичних алгоритмівДокумент Модель впровадження CI/CD для оптимізації управління IT-проєктами(Хмельницький національний університет, 2023) Кравчук, О.; Kravchuk, O.В статті пропонується метод впровадження CI/CD (Continuous Integration/Continuous Deployment) для оптимізації управління IT-проєктами. Вона розглядає принципи та практики DevOps, що стали важливими інструментами для підвищення ефективності розробки та впровадження програмного забезпечення. В статті аналізується як CI/CD може покращити процеси розробки, тестування та впровадження програмного забезпечення, зменшуючи час впровадження та підвищуючи якість продукту. Також розглядаються потенційні виклики та обмеження, пов'язані з впровадженням CI/CD, та пропонуються стратегії їх подолання.Документ Особливості архітектури процесорів цифрової обробки сигналів при розв'язуванні задач реального часу(Хмельницький національний університет, 2013) Огнєвий, О.В.; Коблєнєв, О.О.У статті досліджено системи реального часу (СРЧ) та сформовано основні вимоги для паралельної оброки даних. Розкрито динамічні властивості програм реального часу. Проаналізовано програми «жорсткого», «м'якого» і «інтерактивного» реального часу та їх ознаки. Описані алгоритми реального часу та їх особливості. Розглянуто основні особливості архітектури процесорів цифрової обробки сигналів при вирішені задач реального часу.Документ Проблемні аспекти автоматизації в підвищенні надійності роботи системи клієнт-банк(Хмельницький національний університет, 2013) Грицаюк, Є.С.; Чешун, В.М.Досліджено проблеми забезпечення надійної роботи системи “Клієнт‐банк” в умовах ризику спроб несанкціонованого доступу до приватної інформації та спроб крадіжок коштів. На сьогоднішній день в банківській сфері, з впровадженням автоматизованих технологій обробки інформації та розширенням спектру послуг, які надаються, і прискоренням оборотності коштів ці проблеми значно загострюються та потребують негайного вирішення. Визначено основні напрямки автоматизованого розв’язання виявлених проблем. Ключові слова: інформація, система “Клієнт‐банк”, захист інформації, засоби криптографії.Документ Інтеграція методологій agile і waterfall у гібридні моделі управління ІТ-проєктами: виклики та переваги(Хмельницький національний університет, 2025) Кравчук, Ольга; Kravchuk, OlgaВ умовах стрімкого розвитку інформаційних технологій дедалі важливішим стає забезпечення ефективного управління ІТ-проєктами, що базується на інтеграції різних управлінських підходів. Зокрема, поєднання методологій Agile і Waterfall у межах гібридних моделей дозволяє досягти балансу між гнучкістю процесів та їх передбачуваністю. Такий симбіоз сприяє більш результативному плануванню, розробці та впровадженню ІТ-рішень. У статті проаналізовано основні чинники, що обґрунтовують доцільність використання гібридного підходу, його переваги та потенційні ризики в контексті сучасного проєктного менеджменту. Серед ключових переваг гібридного підходу варто виокремити можливість поєднання чіткої структурованості та етапності, властивих Waterfall, із гнучкістю та оперативним зворотним зв’язком, що характеризують Agile. Такий синтез сприяє підвищенню адаптивності організації до змін у вимогах, забезпечує швидку реакцію на ринкові виклики та сприяє покращенню якості кінцевого продукту. Водночас ефективне застосування гібридних моделей вимагає високого рівня зрілості команди, розвинених навичок комунікації, здатності до адаптивного планування та чіткого розподілу обов’язків. Успішність такого підходу значною мірою залежить від сприятливої організаційної культури та активної підтримки з боку керівництва. У даній статті наведено приклади практичного впровадження гібридного підходу в різноманітних сферах, зокрема у фінансовій, медичній та державній. Розглянуто, як інтеграція елементів Waterfall і Agile сприяла підвищенню ефективності виконання проєктів, мінімізації ризиків порушення термінів та покращенню управління наявними ресурсами. Результати досліджень свідчать, що гібридні моделі особливо ефективні у масштабних і складних проєктах, де необхідно дотримуватись чітких нормативних вимог і водночас реагувати на динамічні зміни в процесі розробки. Окрему увагу приділено проблематиці вибору відповідного балансу між елементами Agile і Waterfall. Успішність гібридного підходу залежить від глибокого розуміння контексту проєкту, технічної складності, вимог замовника, досвіду команди та доступності ресурсів. Також акцентується увага на необхідності підвищення кваліфікації проєктних менеджерів, які повинні володіти навичками в обох підходах, мати здатність до стратегічного мислення, а також впроваджувати інноваційні практики управління.Документ Інтелектуальний метод виявлення вразливостей типу переповнення буферу в програмному забезпеченні(Хмельницький національний університет, 2025) Петляк, Наталія; Гордєєв, Богдан; Пелехата, Анастасія; Нагорняк, Андрій; Petliak, Natalia; Gordieiev, Bohdan; Pelekhata, Anastasia; Nagornyak, AndriyУ сучасних умовах цифрової трансформації програмне забезпечення стало ключовим інструментом функціонування суспільства, економіки та держави. Зростання його складності супроводжується виникненням нових ризиків інформаційної безпеки, серед яких особливу небезпеку становлять переповнення буферу. Такі вразливості здатні призвести до витоку даних, порушення цілісності інформаційних систем або навіть до виконання шкідливого коду зловмисниками. Традиційні методи ручного аудиту та класичного тестування коду демонструють обмежену ефективність, адже потребують значних людських і часових ресурсів та не забезпечують належного рівня достовірності у великих масштабах. Це зумовлює актуальність пошуку нових підходів, що базуються на автоматизації та інтеграції інтелектуальних алгоритмів у процес аналізу програм. У даній роботі запропоновано метод виявлення вразливостей типу переповнення буферу, який поєднує математичне моделювання, символьне виконання програмного коду та алгоритм Q-навчання як інструмент адаптивного симулятивного покриття. Метод забезпечує підвищення точності та достовірності аналізу, а також сприяє зменшенню кількості хибнопозитивних результатів. Проведене тестування довело ефективність розробленого підходу у практичних умовах, що дозволяє розглядати його як перспективну складову сучасних систем кіберзахистуДокумент Інформаційна технологія автоматизованого визначення термінів у навчальних матеріалах(Хмельницький національний університет, 2015) Мазурець, Олександр Вікторович; Бармак, Олександр Володимирович; Mazurets, A.V.; Barmak, O.V.У статті розглянуто інформаційну технологію, що грунтується на дисперсійній оцінці важливості слів, яка дозволяє з достатньо високою ефективністю визначати семантичні терміни в контенті навчальних матеріалів. Розглянуто фактори, що ускладнюють ефективне визначення семантичних термінів у навчальних матеріалах. Встановлена ефективність запропонованої технології сприяє її використанню для вирішення ряду актуальних задач, таких як оцінка відповідності навчальних матеріалів змістовим вимогам, оцінка відповідності наборів тестових завдань навчальним матеріалам, семантична допомога при створенні тестів, автоматизована генерація множин ключових слів та створення анотацій.Документ Інформаційні технології в системі навчання в вищих навчальних закладах(Хмельницький національний університет, 2013) Джулій, В.М.; Красильников, С.Р.; Власюк, І.В.Досліджено та виділені типові функції систем управління вищими закладами освіти. Враховуючи ситуацію, яка склалася навколо вищих закладів освіти в нашій країні, використання нових підходів для побудови таких систем є необхідністю для підвищення рівня знань майбутніх спеціалістів.