Статті (ЦТЕ)
Постійне посилання зібрання
У зібранні розміщено матеріали, що опубліковані або готуються до публікації в наукових журналах та збірниках.
Переглянути
Нові надходження
Документ Відкритий доступ Decentralized platform for financing charity projects(Lublin University of Technology, 2024) Segeda, Iryna; Kotsiuba, Vladyslav; Shushura, Oleksii; Bokovets, Viktoriia; Koval, Natalia; Kalizhanova, AliyaThe rapid development of new technologies, together with the emergence of new military conflicts and humanitarian crises, creates the need for quick response and the introduction of new methods of effective assistance to the affected population and the restoration of damaged territories. Decentralized charity became one of these methods of assistance. To implement the task, the latest technologies were used, which combine maximum transparency and complete security when forming and working with charitable payments. The main technologies that were used: blockchain and smart contracts on it, protocols of liquidity pools and profitable farming, as well as web development technologies for creating a web application. The research analyzed existing approaches, methods of software solutions for financing decentralized charity; developed and improved the mathematical model and architecture of the software application. A system of smart contracts was created using additional administrative modules, and on its basis, a decentralized charitable platform for assistance to Ukraine was implemented in the form of a web application. Such a decentralized system can be freely used and implemented nowadays to finance the most necessary charitable projects of our country with crypto-assets in various spheres: humanitarian, social or in matters of security and weapons.Документ Відкритий доступ Нечітке моделювання ризиків порушення цілісності документів проекту(Державний університет інформаційно-комунікаційних технологій, 2021) Асєєва, Л. А.; Шушура, О. М.Моделювання та управління ризиками відповідно до світових стандартів є основою для побудови політики інформаційної безпеки підприємства. Огляд існуючого стану розробок в цій галузі, сучасна актуалізація задач кібербезпеки та відповідне зростання витрат свідчать про необхідність розробки нових підходів до вимірювання ризиків інформаційної безпеки. Одним з можливих напрямків досліджень є моделювання ризиків безпеки проектів, оскільки проектна діяльність властива підприємствам багатьох галузей, в тому числі ІТ-підприємствам, будівельним підприємствам та іншим. У статті питання інформаційної безпеки проекту розглядається на основі його формального представлення у вигляді множини документів та операцій над ними. Під час обробки кожного документу, яка в загальному випадку включає створення документу, його збереження, редагування та передачу, виникають ризики щодо порушення його конфіденційності, цілісності чи доступності. Розмитість та неповнота інформації відносно характеристик ризиків інформаційної безпеки документів обумовлює необхідність використання нечіткої логіки для їх формалізації. В даній роботі запропонована модель для оцінки можливості порушення цілісності документів проекту та шкоди від такого порушення на основі математичного апарату нечіткої логіки. Розроблена модель має узагальнену структуру, оскільки базується на формалізації множини документів проекту та операцій над ними з використанням певних інформаційних систем і персоналу. Для оцінки шкоди від реалізації загрози порушення цілісності документу запропоновано застосувати метод аналізу ієрархій на основі наведеного в роботі дерева критеріїв. Розроблена модель може бути використана при створенні спеціалізованих інформаційних систем оцінки ризиків проектів та застосована для управління інформаційною безпекою на підприємствах, діяльність яких має проектний характер.Документ Відкритий доступ Архітектура масштабованої системи розпізнавання поведнінкових патернів у соціальних мережах з використанням графових баз даних та нечіткої логіки(Державний університет інформаційно-комунікаційних технологій, 2025) Кокідько, Б. С.; Шушура, О. М.Предметом дослідження є архітектура масштабованої інформаційної системи для поведінкового аналізу в соціальних мережах. Зі зростанням складності та обсягу контенту, що генерується користувачами, зростає попит на передові фреймворки, здатні розуміти, моделювати та прогнозувати поведінку користувачів у динамічних та великомасштабних цифрових середовищах. Метою роботи є розробка сервісно-орієнтованої архітектури інформаційної системи, яка інтегрує графові бази даних, обробку природної мови та нечітку логіку для вилучення семантичних висновків із соціальних даних, виявлення моделей поведінки та підтримки візуалізації та прийняття рішень у режимі реального часу. Задачі: формування функціональних та архітектурних вимог до поведінково-орієнтованої аналітики для неоднорідних потоків даних, формалізація багатошарового нечіткого графічного представлення соціальних взаємодій, розробка алгоритмів з розпізнавання патернів, що поєднують системи нечіткого висновку та графові ознаки для виявлення тенденцій, аномалій та динаміки спільноти та розробка архітектури інформаційної системи на основі мікросервісів, яка забезпечує масштабованість, модульність та сумісність на всіх етапах обробки. Отримані результати: архітектура системи дозволяє будувати семантично збагачені нечіткі графи, використовуючи кілька нечітких відношень для формального представлення поведінки користувачів та інтенсивності взаємодії. Вона інтегрує NLP та нечітку логіку для перетворення сигналів настроїв та тематичних сигналів на інтерпретовані нечіткі анотації, що зберігаються в графовій структурі. Дослідження демонструє, що інтеграція нечіткої логіки та аналітики графів у модульну систему забезпечує гнучкий, інтерпретований та масштабований поведінковий аналіз у соціальних мережах. Цей підхід розширює можливості виявлення складних, накладаючих поведінкових моделей, враховуючи як явні взаємодії, так і приховані лінгвістичні сигналиДокумент Відкритий доступ Аналіз даних на основі нейронних мереж із використанням мікросервісної архітектури(КрНУ, 2023) Шушура, Олексій; Левченко, Лариса; Савчук, АннаІнформаційні технології з використанням штучних нейронних мереж широко застосовуються для вирішення різноманітних завдань аналізу даних. Однак необхідність підвищення ефективності обробки великих обсягів даних під час навчання нейронних мереж робить актуальним розроблення нових підходів до аналізу даних. Одним із перспективних напрямів для вирішення цього завдання є використання мікросервісної архітектури. Метою даної роботи є проєктування інформаційної системи для інтелектуального аналізу даних на основі штучних нейронних мереж із використанням мікросервісної архітектури. Сформовано функціональні вимоги до системи аналізу даних, які представлені у вигляді діаграми прецедентів UML, визначено основні ролі користувачів. На основі сформованих вимог до системи розроблено її структуру та визначено підходи до реалізації компонентів. Структура системи містить окремі сервіси для завантаження даних, їх обробки та аналізу, формування прогнозів та візуалізації інформації. Для прогнозування в системі використано багатошаровий персептрон. Вхідні дані та результати їх обробки зберігаються в базі даних, для управління якою вибрана система PostgreSQL. Переваги використання мікросервісної архітектури стають особливо важливими під час обробки значних обсягів даних та вирішення складних аналітичних завдань. Окрім загального позитивного впливу можливостей розподіленої функціональності системи, кожен мікросервіс може бути окремо розгорнутий, що дає змогу виконувати ефективний розподіл навантаження та масштабування системи відповідно до вимог. Представлена система є гнучкою завдяки багатьом опціям налаштувань багатошарового персептрону, що дає можливість її використовувати для інтелектуального аналізу даних у різних предметних галузях.Документ Відкритий доступ Управління приземленням квадрокоптера на основі нечіткої логіки та комп’ютерного зору(Херсонський національний технічний університет, 2025) Шушура, О. М.; Главацький, О. С.У статті розглянуто проблему автономного приземлення квадрокоптера у разі втрати зв’язку з оператором, що є важливим завданням для сучасних безпілотних літальних апаратів (БПЛА). Основний акцент зроблено на використанні технологій комп’ютерного зору та нечіткої логіки для підвищення точності та надійності посадки в умовах високої невизначеності. Для обробки вхідних зображень використано модель YOLO, що забезпечує ефективне виявлення об’єктів у режимі реального часу та дозволяє ідентифікувати потенційно безпечні зони для приземлення дрону. Інтеграція даних сенсорів і комп’ютерного зору дозволяє сформувати комплексну оцінку посадкової зони. Запропонований підхід включає алгоритми нечіткої логіки, які забезпечують адаптацію до динамічних умов та прийняття рішень у випадках неповних або шумових даних. Це особливо актуально для непередбачуваних ситуацій, таких як зміна погодних умов, наявність рухомих об’єктів або зниження якості сигналу сенсорів. На основі дослідження було розроблено програмне забезпечення системи управління, що складається з контролера польоту та моделі обробки даних. Контролер активує автономний режим при втраті зв’язку з оператором, після чого система аналізує зображення місцевості та обирає оптимальну траєкторію для посадки. Для моделювання роботи системи використовувався симулятор LiftOff, що дозволило протестувати алгоритми у динамічних сценаріях та оптимізувати їх продуктивність. Результати тестувань підтвердили високу точність і надійність роботи системи у різних умовах, що є важливим для застосувань у пошуково-рятувальних операціях, моніторингу територій та інших завданнях, які вимагають автономної роботи БПЛА. Запропонований підхід демонструє ефективність поєднання сучасних методів комп’ютерного зору та адаптивної нечіткої логіки для вирішення задач автономного управління квадрокоптерами.Документ Відкритий доступ Інформаційна система класифікації та маркування зображень для навчання моделей штучного інтелекту(ХНТУ, 2023) Шушура, О. М.; Присяжнюк, В. В.Стаття присвячена розробці інформаційної системи для класифікації та маркування зображень з метою навчання моделей штучного інтелекту. Покращення швидкості та точності класифікації і маркування зображень шляхом надання їм певних міток або категорій відкриває нові можливості для використання машинного навчання у різних сферах, включаючи комп'ютерний зір, медичну діагностику, розпізнавання образів. Проведений аналіз наявних систем анотування зображень показав, що слабкими сторонами цих технологій є неповнота та незручність реалізованих інструментів, недостатньо висока швидкість виконання операцій. У роботі запропоновано для класифікації та маркування зображень використати технології штучних нейронних мереж. З метою автоматизації класифікації зображень обрано мережу ResNet, яка навчається в процесі виконання роботи в межах одного датасету, що дозволяє скоротити витрати часу на проведення операції. Для задач маркування зображень застосовано мережу SAM, яка дає змогу узагальнювати незнайомі об'єкти та зображення без необхідності додаткового навчання. Дослідження використання цих технологій на контрольній вибірці даних показало достатньо високу точність їх роботи. Сформовано вимоги до інформаційної системи автоматизації класифікації та маркування зображень, які формалізовані у вигляді діаграми прецедентів UML, спроектована її структура та обрані засоби розробки, створене програмне забезпечення на мові Python та проведене його тестування. В якості системи управління базами даних обрано MongoDB через її безкоштовність та продуктивність. Результати досліджень можуть бути використані розробниками інформаційних технологій, що працюють в області навчання моделей штучного інтелекту.Документ Відкритий доступ Інформаційна система виявлення аномалій в даних на основі методів машинного навчання(Кременчуцький національний університет імені Михайла Остроградського, 2024) Шушура, Олексій; Мороз, Єлизавета; Сегеда, Ірина; Асєєва, ЛюдмилаУ статті розглянуто інформаційну систему для виявлення аномалій у великих наборах даних з використанням методів машинного навчання. Актуальність проблеми обумовлена зростанням обсягів даних і складністю їх аналізу, що вимагає розробки автоматизованих рішень для виявлення відхилень у даних, таких як шахрайство, несправності або інші нетипові ситуації. Виявлення аномалій є важливим інструментом у таких сферах, як кібербезпека, фінансовий моніторинг, промислова діагностика та медична аналітика. Сформовано вимоги до системи виявлення аномалій за допомогою методів машинного навчання, які формалізовані у вигляді діаграми прецедентів UML, спроєктована її структура та обрані засоби розробки, створене програмне забезпечення на мові Python та проведене його тестування. Система базується на кількох алгоритмах машинного навчання, включаючи Isolation Forest, Local Outlier Factor та DBSCAN, які забезпечують ефективність і точність виявлення аномалій у різних прикладних задачах. Дослідження ефективності системи на контрольних вибірках даних показало високий рівень точності виявлення аномалій. Запропонована система дозволяє користувачам аналізувати дані та виявляти аномалії без необхідності глибоких знань у програмуванні чи налаштуванні алгоритмів. Вона автоматично проводить аналіз, порівнюючи результати роботи різних моделей, та надає можливість візуалізації результатів для покращення розуміння виявлених аномалій. Результати дослідження показали, що система здатна швидко й точно ідентифікувати аномальні дані, що дозволяє значно скоротити час аналізу та підвищити ефективність прийняття рішень. Запропоноване рішення може стати важливим інструментом для автоматизації процесів виявлення аномалій у великих наборах даних, що є критично важливим у сучасних умовах зростання обсягів інформації. Результати досліджень можуть бути використані розробниками інформаційних технологій, що працюють в області аналізу даних.Документ Відкритий доступ Моделювання соціальних мереж з використанням теорії графів та нечіткої логіки(Державний університет інформаційно-комунікаційних технологій, 2024) Шушура, О. М.; Кокідько, Б. С.Аналіз соціальних мереж є потужним інструментом для розуміння складних взаємодій у сучасному світі. Його застосування знаходить місце у різних галузях, від маркетингу до кримінології, що робить його незамінним для досліджень та практичного використання. У роботі запропоновано підхід до аналізу та моделювання соціальних мереж на основі використання графових баз даних та нечіткої логіки. Сучасні дослідження підтверджують ефективність поєднання графових баз даних та нечіткої логіки для аналізу та моделювання соціальних мереж, що дозволяє враховувати складні взаємозв'язки між об'єктами та покращити точність прогнозів. Однак необхідність розвитку методів та моделей аналізу соціальних мереж, врахування нестаціонарності та невизначеності їх характеристик обумовлюють актуальність подальших досліджень у цьому напрямку. Метою роботи є формалізація соціальних мереж з використанням теорії графів та нечіткої логіки для побудови інформаційної технології аналізу соціальних мереж на основі графових баз даних. Розглянуто аспекти використання графових баз даних та нечіткої логіки для зберігання та аналізу даних соціальних мереж, виділено та формалізовано основні елементи соціальних мереж та їх характеристики. Розроблена модель включає визначення акаунтів соціальних мереж як вершин зваженого графу та їх основні характеристики, опис зв’язків між акаунтами соціальних мереж у вигляді звичайних та нечітких бінарних часово-залежних відношень. Розглянуто відношення підписки, впливу та схожості акаунтів соціальних мереж. Запропонована модель дозволяє аналізувати вплив окремих акаунтів та моделювати поширення інформації, визначати типи користувачів для виявлення аномальної поведінки, проводити аналіз динаміки змін у соціальних мережах та прогнозувати майбутні тренди. Результати роботи можуть бути використані у маркетингу, управлінні кризовими ситуаціями та безпеки, політичних кампаніях, соціальних науках та інших галузях, роблячи аналіз соціальних мереж більш точним та ефективним інструментом для різноманітних завдань.Документ Відкритий доступ Оцінка ризиків конфіденційності інформаційної безпеки проектів на основі нечіткої логіки(Державний університет інформаційно-комунікаційних технологій, 2021) Асєєва, Л. А.; Шушура, О. М.Однією з головних складових управління інформаційною безпекою підприємства є оцінка її ризиків. Особливо це стосується підприємств критичної інфраструктури та їх бізнеспартнерів, в тому числі будівельних підприємств. Однак вимірювання кібербезпеки навіть при поточному стрімкому зростанні витрат на кібербезпеку залишається недостатньо розвиненою темою, тому розробка та узгодження надійних способів вимірювання її ризиків та ефективності є актуальними для досліджень. В багатьох галузях діяльність підприємств має проектний характер і управління інформаційною безпекою також необхідно реалізовувати в межах проекту, що вимагає подальших досліджень в цій області. Враховуючи неповноту та розмитість інформації щодо складових інформаційної безпеки, в моделях оцінки ризиків активно використовується нечітка логіка. У статті наведено підхід для оцінки ризиків порушення конфіденційності документів при вирішенні задач інформаційної безпеки проектів. Формалізовано набір документів проекту в вигляді узагальненої ієрархічної структури та визначено зв'язок документів з операціями та інформаційними системами, які використовуються під час операцій над документами. На основі формалізованої структури документів розроблено модель для оцінки ризику від порушення конфіденційності документа на засадах нечіткої логіки, яка дозволяє врахувати неповноту та розмитість даних. Результати роботи можуть бути використані при прийнятті рішень щодо заходів інформаційної безпеки проектів на підприємствах, які мають проектні види діяльності, в тому числі на підприємствах критичної інфраструктури, ІТ- підприємствах, в будівельних компаніях та інших. Запропоновані підходи можуть слугувати основою для розробки інформаційних технологій автоматизації оцінки ризиків інформаційної безпеки проектів.Документ Відкритий доступ Simulation of information security risks of availability of project documents based on fuzzy logic(Lublin University of Technology, 2022) Shushura, Oleksii; Asieieva, Liudmyla; Nedashkivskiy, Oleksiy; Havrylko, Yevhen; Moroz, Yevheniia; Smailova, Saule; Sarsembayev, MagzhanThe widespread use of computer technology, its rapid development and use in almost all areas of human activity requires constant updating of information security issues. The activities of many enterprises in the field of IT, construction, and other areas are of a project nature and therefore further research on information security management of projects is relevant. Appearance of changes and the current state of the project results at certain points of time describe the documents that accompany it. In this paper, the information structure of the project is considered as a set of specific documents. During the life cycle of each project document, which includes the creation, transfer, preservation and transformation, there are generally threats to its confidentiality, integrity, accessibility and authenticity. This paper develops a method for assessing the risks of violation of the availability of project documents in solving information security problems. A formal description of many project documents in the form of a generalized hierarchical structure is presented, the connection of documents with the operations performed on them and information systems used during these operations is formalized. Given the incompleteness and dimension of the data, the based on fuzzy logic model was developed to assess the risk of document accessibility. Approaches to the assessment of the damage from the violation of the availability of the project document and the method of calculating the overall assessment of the risk of violation of the documents availability are proposed. The results presented in this paper can be used in decision-making processes regarding information security of projects in organizations that have project activities. The approaches proposed in this paper can serve as a basis for the creation of specialized information technologies to automate the calculation of project risk assessments.Документ Відкритий доступ Ventilation control of the New Safe Confinement of the Chornobyl Nuclear Power Plant based on neuro-fuzzy networks(Lublin University of Technology, 2023) Loboda, Petro; Starovit, Ivan; Shushura, Oleksii; Havrylko, Yevhen; Saveliev, Maxim; Sachaniuk-Kavets’ka, Natalia; Neprytskyi, Oleksandr; Oralbekova, Dina; Mussayeva, DinaraThe accident at the Chornobyl Nuclear Power Plant (ChNPP) in Ukraine in 1986 became one of the largest technological disasters in human history. During the accident cleanup, a special protective structure called the Shelter Object was built to isolate the destroyed reactor from the environment. However, the planned operational lifespan of the Shelter Object was only 30 years. Therefore, with the assistance of the international community, a new protective structure called the New Safe Confinement (NSC) was constructed and put into operation in 2019. The NSC is a large and complex system that relies on a significant number of various tools and subsystems to function. Due to temperature fluctuations and the influence of wind, hydraulic processes occur within the NSC, which can lead to the release of radioactive aerosols into the environment. The personnel of the NSC prevents these leaks, including through ventilation management. Considering the long planned operational term of the NSC, the development and improvement of information technologies for its process automation is a relevant task. The purpose of this paper is to develop a method for managing the ventilation system of the NSC based on neuro-fuzzy networks. An investigation of the current state of ventilation control in the NSC has been conducted, and automation tools for the process have been proposed. Using an adaptive neuro-fuzzy inference system (ANFIS) and statistical data on the NSC's operation, neuro-fuzzy models have been formed, which allows to calculate the expenses of the ventilation system using the Takagi-Sugeno method. The verification of the proposed approaches on a test data sample demonstrated sufficiently high accuracy of the calculations, confirming the potential practical utility in decision-making regarding NSC’s ventilation management. The results of this paper can be useful in the development of digital twins of the NSC for process management and personnel training.