Кафедра інформаційно-мережної інженерії (ІМІ)
Постійний URI для цієї колекції
Перегляд
Останні подання
Публікація Дистанционное обучение по специальности «Информационные сети связи»(УАДО, 2004) Королев, В. Н.It is looking construction and using the software for distant study students of the speciality "Informational communication nets". It is looking subjects "digital technique", "information science" and "commutation systems". Software include electronic variants of lecture summaries and testing systems. It is looking self-testing and distant control of students' erudition.Публікація Многокритериальный выбор предпочтительного протокола маршрутизации в ad-hoc сетях методом анализа иерархий(ХНУРЕ, 2017) Безрук, В. М.; Скорик, Ю. В.; Гальченко, К. Р.Проанализированы характеристики различных протоколов маршрутизации в беспроводных ad-hoc сетях с учетом совокупности показателей качества. Рассмотрены математические особенности одного из методов многокритериального выбора предпочтительного варианта – метода анализа иерархий. На основе проанализированных данных получено вектор глобальных приоритетов, по максимальному значению компонент которого выбран лучший вариант маршрутизации в беспроводной ad-hoc сети.Публікація Метод управления сетевыми ресурсами в мультисервисных телекоммуникационных системах на основе распределенной системы агентов(Вебер, 2010) Безрук, В. М.; Буханько, А. Н.Работа посвящена решению актуальной задачи, которая заключается в развитии и усовершенствовании методов управления сетевыми ресурсами в ТКС, а также их динамических моделей, построенных на основе имитационного аппарата Е-сетей, что позволяет обеспечить заданное качество обслуживания. Разработан метод распределенной балансировки сетевых ресурсов, что использует специфический критерий оптимальности получаемых решений, который учитывает как стандартную метрику протоколов маршрутизации, так и меру загруженности каналов и агентов управления ТКС.Публікація Синтез стеганографічного методу, ефективного за критеріями надійності та захищеності(ХНУРЕ, 2015) Вовк, О. О.; Астраханцев, А. А.Проведено комплексний аналіз найактуальніших стеганографічних методів приховування даних. Синтезовано власний метод вбудовування інформації у нерухомі зображення. Оцінено можливість методів адаптуватись до характеристик реальних каналів зв’язку. Продемонстровано надійність та захищеність стеганографічних систем на основі запропонованого методуПублікація Автоматизація вибору компонентів інформаційного захисту локальних обчислювальних мереж(ХНУРЕ, 2024) Житник, В. Ю.; Усов, О. О.; Харченко, Н. А.Метою доповіді є створення концепції програмного комплексу, що на основі аналізу мережі дозволить формувати оцінку захищеності мережі.Публікація Моделі енергоменеджменту для забезпечення ефективної роботи мікромереж(ХНУРЕ, 2024) Демиденко, Д. В.; Колтун, Ю. М.Метою доповіді є розробка оптимізаційних моделей енергоменеджменту для забезпечення ефективної роботи мікромереж. Запропоновані моделі охоплюють управління розподіленими енергоресурсами, що сприяє економічному та сталому розвитку таких систем. Вони враховують низку факторів: експлуатаційні витрати розподілених генераторів, вартість викидів традиційних джерел енергії, максимальне використання відновлюваних джерел, витрати на деградацію літійіонних батарей, стимули для реагування на попит і витрати на відключення навантаження. Окрім того, розроблено комплексну модель для стандартизації процесів у реальних енергетичних системах.Публікація Моделі на основі рекурентних нейронних мереж у розподілених системах(ХНУРЕ, 2024) Ляшенко, О. С.; Нго За Фат; Колтун, Ю. М.Метою доповіді є впровадження вдосконалених моделей на базі архітектур, таких як LSTM (Long Short-Term Memory) та GRU (Gated Recurrent Units), що усувають проблеми, пов'язані з тривалою залежністю у стандартних RNN, що робить їх ще більш ефективними для довгих послідовностей.Публікація Використання платформ нейронних мереж у сучасних інфокомунікаціях для оптимізації мереж(ХНУРЕ, 2024) Дубограй, Д. Д.; Колтун, Ю. М.Метою доповіді є аналіз різних платформ нейронних мереж в аспекті застосування їх штучного інтелекту у функціоналі сучасних інфокомунікаційних систем для оптимізації їх параметрів і характеристик у режимі реального часу.Публікація Застосування методів машинного навчання для оптимізації параметрів телекомунікаційних мереж(ХНУРЕ, 2024) Кузьмин, А. А.; Колтун, Ю. М.Метою доповіді є дослідження методів застосування інструментів машинного навчання для аналізу та оптимізації параметрів телекомунікаційних мереж, а також аналіз алгоритмів щодо підвищення ефективності управління мережею в умовах змінних навантажень та обмежених ресурсів. Особлива увага приділяється розробці адаптивних рішень, які можуть враховувати динамічні зміни в умовах функціонування мережі у реальному часі, що дозволить підвищити її продуктивність та стабільність роботи.Публікація Особливості використання штучного інтелекту для захисту персональної інформації(ХНУРЕ, 2024) Бондар, Н. О.; Колтун, Ю. М.Метою доповіді є аналіз переваг, обмежень, особливостей та зростаючої ролі ШІ в обробці персональної інформації. Також ґрунтовно аналізуються основні поняття захисту персональних даних, обґрунтовуються підходи до планування, побудови, використання, аудиту безпеки приватної інформації, що зберігається, обробляється чи надається користувачами у процесі використання засобів штучного інтелекту.Публікація Створення інтелектуального чат-бота для обробки дзвінків в системах на базі IP-телефонії(ХНУРЕ, 2024) Кураков, Я. С.; Колтун, Ю. М.Метою доповіді є дослідження методів інтеграції інтелектуального чат-бота із системою IP-телефонії для автоматичної обробки запитів та первинної фільтрації запитів, що сприятиме оптимізації роботи операторів та підвищенню якості обслуговування.Публікація Розпізнавання людини за відбитками пальців, райдужною оболонкою та сітківкою ока(European Conference, 2024) Омельченко, С. В.; Кучерявий, А. В.Відомо ряд біометричних ідентифікаторів, які реалізовані як компоненти різноманітних систем безпеки, включають відбитки пальців, геометрію долоні, обличчя, термограму обличчя, вени руки, підпис людини, особливості її мови, райдужну оболонку ока та сітківку.Публікація Розпізнавання віку та статі людини за особливостями її голосу(European Conference, 2024) Омельченко, С. В.Ряд діалогових довідкових систем, що працюють за телефоном потребують знання статі та віку людини. Інформація про вік та стать людини може бути корисною також при формуванні реклами для конкретної людини, та може використовуватися як додаткова інформація. Для аутентифікації та верифікації людей за їх голосом, розпізнавання слів мови доцільним є визначення віку та статі людини. Відомі зараз методи визначення віку та статі людей не є достатньо надійними в умовах дії завад різного типуПублікація Порівняння типів біометричних пристроїв(International Science Group, 2024) Скорик, Ю. В.; Костромицький, А. І.; Копиця, А. А.У даній статті застосовується метод вибору єдиного переважного варіанта системи на основі експертного оцінювання для деяких біометричних пристроїв автентифікації. Щоб якісно провести аналіз біометричних пристроїв контролю доступу потрібно враховувати харатеристики систем, а також застосовувати певні методи для аналізу та вибору кращого варіанту. Отже, необхідно проводити порівняльний аналіз біометричних пристроїв з аутентифікації з огляду на сукупність показників якості. У роботі наводиться порівняння певних біометричних пристроїв контролю та управління доступом за сукупністю показників якості. Для проведення глибокого аналізу біометричних систем контролю доступу слід враховувати їхні особливості та застосовувати спеціалізовані методи оцінювання, щоб обрати найкращий варіант. У зв'язку з цим необхідно виконати порівняльний аналіз біометричних систем аутентифікації, беручи до уваги безліч показників якості. У даному дослідженні представлено порівняння різних біометричних пристроїв для контролю та управління доступом за різними критеріями якості, а саме безпека, точність, швидкість, фізичний контакт, вартість, поширеність, застосування організаціями. У статті наводиться порівняння і з застосуванням метода аналіза ієрархії та вибір бажаного варіанта відомих пристроїв біометричної ідентифікації на основі аналізу характеристик сканери відбитків пальців, сканери відбитків долонь, сканери геометрії рук, термінали розпізнавання обличчя, сканери райдужної оболонки ока, сканери вен на долоні. У статті наводиться порівняння і з застосуванням методу експертного оцінювання. Методи експертного оцінювання - це методи організації роботи з фахівцями - експертами та опрацювання думок експертів, виражених у кількісній та/або якісній формі з метою підготовки інформації для прийняття рішень особами, що приймають рішення. Під експертизою зазвичай розуміють проведення групою експертів оцінювання деяких характеристик (показників якості) для підготовки ухвалення оптимальних проектних рішень. Після проведення обробки певних даних визначається бажаний переважний пристрій біометричної ідентифікації. Використання біометрії дасть змогу підвищити надійність і поліпшити точність процесу автентифікації та ідентифікації об'єктів під час доступу до системи, що обслуговує велику кількість користувачів. Це особливо важливо для критично важливих систем у рамках контролю та управління фізичним доступом.Публікація Метод кодування відеоданих в спектрально-параметричному просторі(Національний університет “Львівська політехніка”, 2024) Костромицький, А. І.; Цімура, Ю.; Суханов, О.; Думич, С.Показано те, що розвиток сучасних інфокомунікаційних систем прямує тенденцією поширеного застосування бездротових технологій. Зростає рівень інтелектуалізації протоколів їх функціонування. Відповідно зростають характеристики бездротових інфокомунікаційних технологій передачі даних. Це сприяє їх використанню для передачі даних з дистанційних роботизованих платформ в процесі інформаційної підтримки функціонування критичної інфраструктури. Обґрунтовано те, що передача відеоданих з потрібним рівнем бітової інтенсивності на основі існуючих бортових телекомунікаційних технологій організується в умовах значних часових затримок. Отже втрачається рівень оперативності доставки інформації. З іншого боку виникають втрати за достовірністю відеоінформації. Стверджено, що варіант рішення задачі полягає у подальшому розвитку технологій кодування відеоінформаційних потоків. Найбільш поширеною платформою є формат JPEG. Однак мають місто недоліки. Вони стосуються втрати рівня стиснення у разі скорочення потенціалу виявлення психовізуальних залежностей. В статті обґрунтовано підхід для вдосконалювання, яке полягає у використані адаптованої технології кодування в спектрально-параметричному просторі. Такий підхід полягає у виявлені в спектральних масивах субполос та подальшою їх параметризацією з формуванням структурних складових за значущим рівнем та довжиною. Подальшу обробку пропонується проводити з врахуванням інформативності сегментів та скорочення кількості структурної надмірності. Обґрунтовано підхід для побудови технології компресії спектральних масивів з виявленням спектральних суб-полос. Створено модель для знаходження кількості інформації для трансформованих сегментів в спектрально-параметричному просторі. При цьому враховується наявна кількість надмірності, що встановлюється за визначенням обмежень на значення структурних компонент. Розроблено метод кодування сегментів в спектрально-параметричному описі. Основні базові компоненти методу стосуються обробки сукупностей двокомпонентних структурно-параметричних складових з врахуванням особливостей їх змісту в залежності від наявності процесів квантування.Публікація LSB методи прихованої передачі повідомлень у телекомунікаційних системах(2024) Костромицький, А. І.; Слободянюк, О. В.; Чебаненко, В. Б.; Дігтярь, М. М.; Онипченко, П. М.Методи приховування повідомлень спрямовані на забезпечення безпеки передачі конфіденційної інформації, роблячи її недоступною для несанкціонованого доступу та виявлення. Одним із таких методів є стеганогра-фія, яка використовує мультимедійні дані для приховування секретних повідомлень. Зображення, текстові до-кументи та аудіодані найчастіше слугують контейнерами для стеганографічного приховування інформації. Основною перевагою стеганографії є її здатність доповнювати шифрування, роблячи дані менш очевидними для виявлення. Це дозволяє приховувати існування самого факту передачі секретної інформації, додаючи до-датковий рівень захисту. Стеганографія використовує мультимедійні дані, такі як зображення, текстові до-кументи або аудіодані, для вбудовування секретних повідомлень. За допомогою спеціальних алгоритмів, стега-нографічні методи дозволяють вбудовувати інформацію у медіафайли таким чином, що її неможливо виявити без відповідних ключів або методів декодування. Вона доповнює шифрування, підвищуючи рівень безпеки пере-дачі інформації завдяки додатковому рівню захисту. Шифрування перетворює дані на нечитабельний формат, зрозумілий лише тому, хто має відповідний ключ для дешифрування. Стеганографія, в свою чергу, дозволяє приховати сам факт існування закодованих даних, роблячи їх непомітними для потенційного зловмисника. Це значно ускладнює завдання для тих, хто намагається перехопити або втрутитися у процес передачі інформа-ції. Ефективність стеганографії визначається такими аспектами, як місткість, безпека та надійність при-хованих даних. Місткість вказує на здатність методу вміщати достатню кількість секретної інформації без помітного збільшення розміру контейнера. Це особливо важливо, оскільки значне збільшення розміру файлу може викликати підозру і привернути увагу. Безпека означає здатність забезпечити високий рівень невидимо-сті даних, щоб прихована інформація залишалася непомітною для сторонніх спостерігачів. Надійність стосу-ється стійкості до змін або атак на приховану інформацію, включаючи спроби виявлення та видалення прихо-ваних даних.Публікація Конструювання ознак для застосування навчання машин при обробці клінічних даних(Національний університет “Львівська політехніка”, 2024) Кирсанов, О. О.; Кривенко, С. А.У цій статті представлено дослідження створення ознак для застосування машинного навчання (ML) при обробці клінічних даних, зосереджуючись на бінарній класифікації даних часових рядів. Дослідження демонструє ефективність використання перетворення Хаара для підвищення значущості ознак і покращення ефективності класифікації. Перетворення Хаара дозволяє підвищити точність прогнозування за рахунок збільшення ваги важливих параметрів, що особливо важливо при обробці складних клінічних даних. Результати дослідження показують значне збільшення площі під кривою робочих характеристик приймача (AUC-ROC) з 0,44 для базової моделі до 0,82 для моделі з перетворенням Хаара, що вказує на значні покращення в точності прогнозування. Методологія, описана в статті, охоплює різні етапи, включаючи попередню обробку даних, навчання моделі за допомогою алгоритму XGBoost та оцінку продуктивності за допомогою кривих AUC-ROC. Попередня обробка включає очищення та нормалізацію даних, що є важливими кроками для забезпечення високої якості результатів машинного навчання. Особливу увагу приділено використанню даних Інтернету речей (IoT) у клінічних умовах, що відкриває нові можливості для прогнозної аналітики та прийняття рішень у сфері охорони здоров'я. Підходи, описані в статті, можуть бути застосовані для аналізу великої кількості інформації, зібраної з різних медичних пристроїв, підключених до мережі IoT. Це дозволяє отримати більш точні прогнози і приймати обґрунтовані рішення на основі реальних даних, що сприяє покращенню якості медичних послуг і підвищенню рівня догляду за пацієнтами. Результати дослідження підкреслюють потенціал методів машинного навчання в закладах охорони здоров'я для підвищення точності прогнозів і прийняття рішень. Майбутні напрямки досліджень можуть передбачати вивчення додаткових методів розробки ознак і використання передових алгоритмів машинного навчання для подальшого підвищення корисності клінічної аналітики даних IoT. Зокрема, вивчення можливостей глибокого навчання і нейронних мереж може відкрити нові горизонти для аналізу і обробки клінічних даних.Публікація Дослідження імітаційного моделювання в мережі з комутацією пакетів(ТОВ «УКРЛОГОС Груп», 2024) Панов, Є. І.; Штих, І. А.Метою роботи є дослідження імітаційного моделювання в мережі з комутацією пакетів за допомогою NS-2 (Network Simulator версія 2) - об’єктно-орієнтованим стимулятором дискретних в часі подій, розроблений у Каліфорнійському університеті Берклі. NS-2 дозволяє моделювання локальних мереж та WAN і підтримує моделювання протоколів TCP та UDP, маршрутизації в мережах як з дротовим, так і з бездротовим доступом.Публікація Розробка програми для вирішення однієї з задач мережного адміністрування(ТОВ «УКРЛОГОС Груп», 2024) Терновий, М. С.; Штих, І. А.На початку своєї історії всі комп’ютери були автономними і працювали окремо один від одного. Із збільшенням кількості машин виникла необхідність в спільній роботі. Зокрема, це стосувалося роботи користувачів над одним документом. Рішенням подібної проблеми стало використання глобальних і локальних мереж. Спорудження мереж викликало необхідність керувати цим процесом, а також виконувати різні завдання. Адміністрування мереж взяло на себе ці функції.Публікація Безпека операцій з платіжними терміналами(ТОВ «УКРЛОГОС Груп», 2024) Шитіков, В. А.; Штих, І. А.На даний момент термінали стали невід’ємною частиною життя і широко поширені в усьому світі. Вони служать для виконання різноманітних операцій з грошима для полегшення життя людей. Розробка і реалізація їх на основі інформаційно-довідкових і платіжних систем дозволяє клієнтам компаній або урядових установ отримувати оперативний доступ до інформації, використовуючи найсучасніші досягнення в області інформаційних технологій, а також надавати клієнтам найвищий рівень сервісу без залучення спеціально підготовлених співробітників.