Вимірювальна та обчислювальна техніка в технологічних процесах
Постійне посилання на фонд
Переглянути
Перегляд Вимірювальна та обчислювальна техніка в технологічних процесах за Ключові слова "004.75"
Зараз показуємо 1 - 4 з 4
Результатів на сторінці
Налаштування сортування
Документ Вибір архітектур глибоких нейронних мереж у задачах прогнозування фінансових ринків за умов високої волатильності(Хмельницький національний університет, 2026) Лутюк, Лев; Каштальян, Антоніна; Ковальчук, Василь; Lutiuk, Lev; Kashtalian, Antonina; Kovalchuk, VasilyПрогнозування фінансових ринків є однією з ключових задач сучасного фінансового аналізу, ускладненою високою волатильністю, нелінійною поведінкою ринку та впливом численних економічних, політичних і поведінкових факторів. У таких умовах традиційні статистичні методи часто виявляються недостатніми, що зумовлює зростання застосування підходів глибокого навчання. У статті розглядається проблема вибору архітектур глибоких нейронних мереж для прогнозування фінансових ринків за умов високої волатильності. Досліджуються рекурентні, згорткові, часові згорткові, гібридні моделі, а також архітектури з механізмами уваги та нейронні мовні моделі. Особлива увага приділяється проблемі запізнювання прогнозів та її впливу на точність передбачень у динамічному ринковому середовищі. Експериментальні результати демонструють переваги гібридних моделей та моделей з механізмами уваги у забезпеченні високої точності прогнозів і адаптивності моделей у високоволатильних умовах. Отримані результати можуть бути використані для обґрунтування вибору архітектур нейронних мереж та розробки інформаційних технологій прогнозування фінансових ринків, спрямованих на підвищення точності та стійкості прогнозівДокумент Метод забезпечення захисту інформації в спеціалізованих інформаційних технологіях при впливах зловмисного програмного забезпечення(Хмельницький національний університет, 2021) Стецюк, М.В.; Stetsyuk, M.В роботі проведено аналіз використання інформаційних систем (ІС) різного призначення, яке продовжує стрімко зростати. Зловмисники прагнуть отримати певні фінансові вигоди і це спонукає їх до розробки зловмисного програмного забезпечення (ЗПЗ), яке використовують проти ІС. Тому, актуальними на сьогодні завданнями є розробка спеціалізованих ІТ різного призначення, які б забезпечували можливості з захисту інформації в умовах впливів ЗПЗ та комп’ютерних атак. Результатами роботи є створення інтегрованих в апаратні та програмні компоненти ІС засобів захисту інформації ІС, які у своїй сукупності утворюють комплексну підсистему захисту інформації: сегментування мережі, виокремлення серверної частини в окрему під мережу з можливістю гнучкого налаштування політик безпеки для кожного сегмента підвищує стійкість ІС до атак ЗПЗ; застосування криптографічних засобів захисту гарантує відсутність несанкціонованого доступу до інформації в фізично неконтрольованих каналах передачі інформації, а також зменшує можливості ведення розвідки комп’ютерної мережі ІС; застосований метод запуску клієнтських АРМ з двохфакторною автентифікацією ПЗ та користувача унеможливлює підключення нелегальних програм та незареєстрованих копій штатного ПЗ; нетривіальні процедури контролю за операціями маніпулювання даними, виконання всіх операцій з даними під управлінням транзакцій гарантують цілісність та узгодженість інформації в ІС, а застосування контролю активності АРМ, гнучка дворівнева система управління наданням прав доступу до ресурсів ІС додатково зменшує вірогідність несанкціонованого доступу до інформації; автоматизована система резервного копіювання з територіальним розмежуванням місць зберігання копій та перевіркою їх робото здатності унеможливлює не відновлювану втрату інформації. Проведені експерименти підтверджують працездатність засобів захисту інформації ІС та зроблені висновки. Реакція ІС на впливи, змодельовані в обох експериментах була очікуваною і в межах встановлених часових меж. Розроблений метод забезпечення захисту інформації ІС в поєднані із організаційно-правовими заходами, використані як єдиний комплекс, дозволяє отримати технологію, застосування якої при розробці спеціалізованої ІС, гарантує високий рівень її захищеності її ресурсів від деструктивних впливівДокумент Метод уникнення взаємоблокувань завдань в розподілених системах на основі протоколу міжпроцесної взаємодії(Хмельницький національний університет, 2026) Крещук, Владислав; Лигун, Олексій; Сорочинський, Олександр; Kreshchuk, Vladyslav; Lyhun, Oleksii; Sorochynskyi, OleksandrУ статті представлено результати розроблення та дослідження методу уникнення взаємоблокувань завдань у розподілених обчислювальних системах, що ґрунтується на інтеграції подієво-орієнтованої моделі виконання з формалізованим протоколом міжпроцесної взаємодії. Запропонований підхід формує цілісну методологічну основу керування розподіленими обчисленнями, у якій реактор розглядається як центральний координаційний механізм узгодження структурних залежностей між задачами та процедур доступу до ресурсів. Ключовим результатом є забезпечення структурної відсутності циклів очікування за рахунок поєднання алгоритмів виявлення потенційних конфліктів із адаптивним протоколом координації. У роботі сформовано комплексну систему метрик, що дозволяє кількісно оцінювати стан вузлів, параметри потоків і рівень ресурсного навантаження, що, у свою чергу, створює основу для обґрунтованого вибору стратегій планування, балансування та масштабування. Експериментальні результати, представлені у графічній та табличній формах, підтверджують збереження лінійної динаміки продуктивності при збільшенні кількості вузлів і прогнозоване зростання накладних витрат без втрати стійкості системи. Доведено, що інтеграція формальної моделі залежностей із протоколом обміну повідомленнями гарантує просування критичних шляхів виконання навіть у гетерогенних середовищах. Отримані результати свідчать про практичну придатність запропонованого методу для побудови масштабованих і надійних розподілених систем, у яких поєднуються вимоги високої ефективності використання ресурсів і стійкості до взаємоблокувань. Перспективи подальших досліджень пов’язані з адаптацією підходу до різнорідних архітектур вузлів і розширених конфігурацій із великою кількістю компонентів.Документ Удосконалення методу централізованого виявлення розподілених аномалій за алгоритмом пошуку головних компонент(Хмельницький національний університет, 2021) Савенко, Б.О.; Каштальян, А.С.; Savenko, B.; Kashtalian, A.В роботі удосконалено метод виявлення аномалії згідно методу головних компонент в комп’ютерних системах в мережі, який надав змогу застосовувати його не до однієї комп’ютерної станції, а до групи станцій, в яких встановлена самоорганізована розподілена система виявлення аномалій в комп’ютерних системах в мережі, що на відміну від відомих рішень, при застосуванні надав змогу скоротити обсяг даних і відповідно прискорити їх обмін між компонентами системи. Практичне значення одержаних результатів полягає у розробленій архітектурі і компонентах розподіленої системи виявлення аномалій в комп’ютерних системах, в якій синтезовано вимоги самоорганізованості, централізованості, розподіленості, багаторівневості та на її основі створено самоорганізовану розподілену систему. Проведені експериментальні дослідження з розробленою реалізацією самоорганізованої розподіленої системи виявлення аномалій в комп’ютерних системах підтвердили ефективність запропонованих рішень і розробленої розподіленої системи щодо її функціонування в комп’ютерній мережі