EIRNUZP – Електронний інституційний репозитарій Національного університету «Запорізька політехніка»

Інституційний репозитарій Національного університету «Запорізька політехніка» – це електронний архів, що накопичує, систематизує, зберігає та забезпечує довготривалий відкритий доступ до електронних публікацій та електронних версій документів наукового та навчально-методичного призначення, авторами яких є співробітники, аспіранти, докторанти та студенти Національного університету «Запорізька політехніка».

Положення про репозитарій >>

 

Recent Submissions

Item
Метод виявлення порушення цілісності цифрового зображення шумом Перліна
(Національний університет "Запорізька політехніка", 2017) Трифонова, К. О.; Tryfonova, K. O.
UK: Актуальність. На сьогоднішній день інформатизація є одним з пріоритетних напрямків розвитку всіх економічних галузей. Процес впровадження нових інформаційних технологій в усі сфери життя суспільства неможливий без вирішення питання інформаційної безпеки. Складовою частиною якого, є розробка методів визначення автентичності цифрових зображень, побудова яких в багатьох областях має визначальне значення. Все це робить тему даної роботи надзвичайно актуальною. Мета. Для досягнення поставленої мети в роботі розв’язані наступні задачі. Виконано дослідження параметрів цифрового зображення, наявність або відсутність характерних ознак яких надає можливість встановити порушення цілісності цифрового зображення для поданого способу фальсифікації. Запропоновано використовувати для виявлення фальсифікації наступну форму сингулярних чисел, як параметрів цифрового зображення, що однозначно визначають матрицю цифрового зображення – дискретну функцію швидкості зміни відношення сингулярних чисел блоку. На основі поданої форми параметрів цифрового зображення розроблено спосіб підвищення ефективності метода виявлення фальсифікації. Метод. У роботі представлено метод виявлення фальсифікації цифрового зображення, розроблений на основі загального підходу, що базується на використанні матричного аналізу, теорії збурень, та надає можливість для розв’язку задачі виявлення порушення цілісності цифрового сигналу. Під фальсифікацією цифрового зображення у роботі розуміється порушення цілісності цифрового зображення, що засновано на моделюванні візуально реалістичного природного явища, хмар та неба, в результаті генерації шуму Перліна. Результати. З метою перевірки ефективності модифікованого методу виявлення фальсифікації, проведено розрахунковий експеримент для цифрових зображень, що зберігались без втрат, з визначення помилок першого та другого роду. Висновки. Наукова новизна роботи полягає в наступному: представлено спосіб підвищення ефективності методу виявлення фальсифікації, в результаті генерації шуму Перліна, на основі застосування замість дискретної функції сингулярних чисел блоку, дискретної функції швидкості зміни відношення сингулярних чисел блоку матриці зображення. Результатом роботи є програмний продукт для виявлення порушення цілісності цифрового зображення, на основі шуму Перліна, що може бути використаний для доповнення комплексної системи виявлення порушення цілісності цифрових зображень. EN: Context. Today informatization is one of the priority directions of economic sectors development. Introduction process of new information technologies in all society spheres is impossible without solving the problem of information security. An integral part of which is the development of methods for determining the authenticity of digital images, the construction of which in many areas is crucial. All this makes the topic of this work is extremely important. Objective. To achieve the goal the following tasks are solved. Performed the research of digital image parameters, the presence or absence of the characteristic features of which allows to establish integrity violations of the digital image for the present forgery type. It is proposed to use for forgery detection ensuing form of singular values, as a digital image parameters, that uniquely define a matrix of digital image – a discrete function of the speed change ratio of block singular values. Based on developed form digital image parameters, was architected a way of increasing the efficiency of forgery detection method. Method. This paper presents a method for forgery detection of the digital image, developed on the basis of a common approach, which is use matrix analysis, perturbation theory, and provides an opportunity to solve the problem of detection integrity violations of the digital signal. Under the digital image forgery in the work refers to a integrity violation of the digital image, which is based on realistic visual simulation of natural phenomena, clouds and sky, as a result of Perlin noise generation. Results. In order to test the effectiveness of the modified forgery detection method, computational experiments performed for digital images that are stored without losses, to determine errors of the first and second type. Conclusions. The scientific novelty of the work is as follows: presented method of increasing the efficiency of the method of falsification detection, resulting in the generation of Perlin noise, based on the application instead of a discrete function of singular values of the block, a discrete function rate of change of the relationship matrix of singular values of image block. The result of work is a program product for detecting violation of the integrity of the digital image, based on Perlin noise, which can be used to supplement the complex detection systems integrity violation of the digital image. digital image
Item
Комп’ютерна система локалізації та видалення тіней у цифрових зображеннях
(Національний університет "Запорізька політехніка", 2017) Сердюк, М. Є.; Беркут, В. Г.; Serdiuk, М. Е.; Berkut, V. G.
UK: Актуальність. Наявність затінених ділянок на цифрових зображеннях може спричиняти проблеми в процесах розпізнавання, відстеження, класифікації об’єктів. Тому виявлення та видалення тіней є важливим етапом попередньої обробки зображень, яка застосовується в багатьох алгоритмах комп’ютерного зору. Мета. Метою роботи є пошук ефективних методів автоматичного виявлення та видалення тіней та розробка програмної системи, яка реалізує відповідну обробку зображень. Методи. В роботі розглянуто декілька підходів до процесів виявлення та перетворення затінених ділянок, проаналізовано застосовність їх до тіней різних типів. Для локалізації тіней в роботі використано метод з переходом до колірного простору Lab та метод з попереднім видаленням текстури. Для видалення тіней використано чотири методи: адитивний, на основі математичної моделі тіні, з переходом до Lab-простору, константний. Запропоновано модифікації деяких етапів з метою покращення практичних результатів. Результати. Розроблена комп’ютерна система, в якій реалізовано автоматичне виявлення та усунення тіней з використанням зазначених методів, які обираються в залежності від характеру затінених областей. Деякі параметри методів доступні для налаштування. Система протестована на низці зображень. Проаналізовано якість та швидкість роботи реалізованих методів. Наведені результати обробки зображень різними методами. Висновки. Реалізовані в представленій комп’ютерній системі методи локалізації та видалення тіней з запропонованими модифікаціями ефективно працюють на зображеннях різних типів. Додаткове налаштування параметрів дозволяє покращити результати в деяких складних випадках. Система може бути застосована для попередньої обробки зображень з метою запобігання помилкам в подальшій роботі алгоритмів комп’ютерного зору. EN: Context. Presence of shaded areas in digital images may cause problems in processes of objects recognition, tracking, classification. Thus shadows identification and removal are important pre-processing stages, which are used in many computer vision algorithms. Objective. The work objective is to find effective methods for automatic shadow detection and removal and development of a software system that implements the appropriate image processing. Method. In this paper we have discussed several approaches to the process of identifying and converting shaded areas, analyzed their applicability for different types of shadows. For shadow localization two methods are used: the method with the transition to the Lab color space and the method with preliminary removal of texture. For shadow removing four methods are used: additive method, method based on a mathematical model of shadows, method with the transition to the Lab-space, constant method. We have proposed some stages modifications to improve the practical results. Results. Computer system with automatic detection and elimination of shadows, using the above methods, was developed. The choice of methods is carried out depending on the type of shaded areas. Some options of methods are available for configuration. The system was tested on series of images. We have analyzed quality and speed of the implemented methods. Image processing results by different methods are shown. Conclusions. Implemented in the presented computer system methods of shadow locating and removing with the proposed modifications work effectively in different types of images. Additional settings allow to improve the results in some difficult cases. The system can be used for image pre-processing in order to avoid errors in further work of the computer vision algorithms.
Item
Метод виявлення ознак інформаційних впливів у соціальних інтернет-сервісах за змістовними ознаками
(Національний університет "Запорізька політехніка", 2017) Молодецька-Гринчук, К. В.; Molodetska-Hrynchuk, K.
UK: Актуальність. Сьогодні соціальні інтернет-сервіси перетворилися на ефективний інструмент комунікації між учасниками віртуальних спільнот – акторами. З огляду на високу швидкість поширення контенту, транскордонність процесів взаємодії акторів, наявність засобів для їх організації у групи, соціальні-інтернет сервіси можуть застосовуватися як дієвий засіб проведення інформаційних операцій проти людини, суспільства, держави. В процесах комунікації акторів у віртуальних спільнотах найчастіше використовується текстовий контент. Розроблення ефективних алгоритмів функціонування системи забезпечення інформаційної безпеки держави для вирішення проблеми моніторингу текстового контенту соціальних інтернет-сервісів є актуальним теоретико-прикладним завданням. Мета. Метою досліджень є обґрунтування й розроблення методу виявлення інформаційних впливів у соціальних інтернет-сервісах за змістовними ознаками для підвищення ефективності системи забезпечення інформаційної безпеки держави. Метод. Розроблений метод ґрунтується на сучасних підходах до інтелектуального аналізу текстового контенту – латентно-семантичному індексуванню і семантичному аналізі на базі онтологій. Результати. В результаті латентно-семантичного індексування відбирається релевантний заданій тематиці текстовий контент на основі його змісту і без врахування щільності ключових слів. На етапі семантичного аналізу реалізовано процедури подальшого виявлення небезпечних семантичних конструкцій у відібраному текстовому контенті. У випадку детектування суперечливих фрагментів текстового контенту і онтології та після їх аналізу експертами виконується наповнення онтологічних баз знань шаблонами загроз інформаційній безпеці у соціальних інтернет-сервісах. Таким чином, комбінація методів латентно-семантичного індексування і семантичного аналізу забезпечує взаємну компенсацію їх недоліків та виявлення прихованих залежностей між мовними одиницями. Висновки. Завдяки розробленому методу виявлення ознак інформаційних впливів у соціальних інтернет-сервісах автоматизуються процедури ідентифікації у віртуальних спільнотах інформаційних операцій, направлених проти інформаційної безпеки людини, суспільства, держави. Застосування запропонованого методу виявлення ознак інформаційних впливів дозволяє підвищити ефективність і швидкодію системи забезпечення інформаційної безпеки держави в соціальних інтернет-сервісах як складової національної безпеки України. EN: Context. Today’s social networking services have turned into an efficient communication tool for the members of virtual communities termed actors. The high rate of content dissemination, transboundary interactions between the actors and the drives to group the latter up, could make the services efficient cyberwarfare against the person, society and country. Text content is the most frequently used means of communication between the actors of virtual communities. The actual theoretical and applied research, aimed at designing maintenance procedures for the national cybersecurity system, is to solve the problem of text content monitoring. Objective. The research objective is to suggest and design a method for detecting outreaches by their content in the collection of text to solve the problem of efficient monitoring the social media. Method. The method designed is based on the modern content analysis approaches, i. e. the latent semantic indexing and the semantic analysis based on ontology. Results. The latent semantic indexing selects the concept relevant context by its content ignoring key word density. The semantic analysis will specify the further techniques of detecting harmful semantic structures in the body of text selected. When any conceptual mismatches in the text content and ontology detected and professionally analyzed, the ontology knowledge bases get updates of the social networking service cyberthreat patterns. Thus, the combination of both produces cancelling effect on the defects of and uncovers latent relationships between linguistic units. Conclusions. The outreaches tracing method proactively identifies cyberwarfare in virtual communities waged against individual, social and national cybersecurity. The suggested method increases efficiency and effectiveness of the national cybersecurity system on social networking services.
Item
Development of a support system for managing the cyber security
(Національний університет "Запорізька політехніка", 2017) Lakhno, V. A.; Лахно, В. А.
EN: Context. In this paper the urgent problem of development of software of decision making support systems in information security is solved. Approach is based on a choice of rational options of response to events taking into account operational state-of-health data of a subject to protection. Objective. Goal of the research is developing a cyber-threats counterwork model using decision support system, choosing rational variants of reactions on the occurrences in cybersecurity, and taking into account current operational data. Method. The information object cyber security operational management system and the formation of the protection methods rational sets model which is based on a morphological approach is developed. It is proposed to find an optimal variant of the information security perimeter sets using an object function that maximizes the correlation of a consolidated figure of “information security” to consolidated figure “costs”. Results. A model for the operational management of cyber security-critical computer systems was developed. This model allows us to generate different variants of protection sets that are compliant with a computer system taking into account morphological matrices for each security perimeter prepared with the intelligent decision support system. It is proved that the use of the developed decision support systems can significantly reduce the costs planned for the complex means of cyber defense, as well as reduce the time to inform decision-makers on how to counter the identified information security incidents. Conclusions. Scientific novelty of research consists that the model of operational management of cyber security of an information objects and formation of a rational complex of security features based on morphological approach is for the first time offered. The practical value of the developed methods and instruments is that they allow: to reduce time of development of systems of cyber security, to increase efficiency of planning of rational modular composition of security features due to creation of information and software environment in case of design; to increase validity of the made decisions on operational and to organizational technical control by protection. UK: Актуальність. В роботі вирішена актуальна задача розвитку математичного забезпечення систем підтримки прийняття рішень з кібербезпеки на основі вибору оптимізованих варіантів реагування на інциденти. При цьому враховуються експлуатаційні параметри об’єкта захисту. Мета. Розробка моделі протидії кіберзагрозам на основі застосування системи підтримки рішень по вибору оптимізованих варіантів реагування на інциденти кібербезпеки з урахуванням поточної інформації, яка стосується об’єктів захисту. Метод. Розроблено модель оперативного менеджменту кібербезпекою критично важливих комп’ютерних систем і синтезу раціональних комплексів засобів захисту. Модель базується на морфологічній парадигмі. Запропоновано здійснювати вибір оптимізованих варіантів комплексів для периметрів кіберзахисту за допомогою цільової функції, яка максимізує відношення узагальненого індексу «захищеність інформації» до підсумкового показника «витрати». Результати. Розроблено модель оперативного менеджменту кібербезпекою критично важливих комп’ютерних систем. Модель дозволяє з урахуванням сукупності морфологічних матриць, підготовлених в ході роботи системи підтримки прийняття рішень для кожного з розглянутих в роботі периметрів, згенерувати варіативні набори комплексів захисту, в яких врахована їх апаратно-програмна сумісність. Розроблено програмний комплекс для інтелектуальної підтримки прийняття рішень в задачах управління кібербезпекою об’єкта інформатизації. Доведено, що використання розробленої системи підтримки рішень дозволяє істотно зменшити плановані витрати на комплекси засобів кіберзахисту, а також скоротити час інформування відповідальних осіб про способи протидії виявленим інцидентам з інформаційної безпеки. Висновки. Наукова новизна досліджень полягає в тому, що вперше запропонована модель оперативного менеджменту кібербезпекою критично важливих комп’ютерних систем і синтезу оптимізованих комплексів засобів захисту, що базується на морфологічній парадигмі. Практична цінність розроблених методів і засобів полягає в тому, що вони забезпечують: економію часу на етапі побудови комплексних систем кібербезпеки об’єктів інформатизації; підвищення ефективності вибору оптимізованих модульних систем кіберзахисту; аргументованість прийнятих рішень в процесі стратегічного, оперативного та організаційного менеджменту захистом об’єктів інформатизації.
Item
Integrated method of extraction, formalization and aggregation of competitive agents expert evaluations in a group
(Національний університет "Запорізька політехніка", 2017) Kolpakova, T.; Oliinyk, A.; Lovkin, V.; Колпакова, Тетяна Олексіївна; Олійник, Андрій Олександрович; Льовкін, Валерій Миколайович
EN: Context. The problem of extraction, formalization and aggregation of expert evaluations performed during selection of the best solution from possible alternatives set was considered. The problem actuality is defined by different application areas, additional analysis necessity and group evaluation under uncertainty. Objective. The research objective was to raise quality of the decisions made by group of experts due to increase of individual expert evaluation process efficiency and improvement of evaluation aggregation process. Method. The integrated method which consists of individual and group evaluation was proposed for the problem solution. The modified method of extraction and formalization of individual expert evaluations which is based on the analytic hierarchy process modification and includes absolute and relative evaluation phases was proposed. It evaluates expert competence based on confidence coefficient for expert judgments. The modified method of agent group evaluation based on summation of individual expert evaluations of every alternative was proposed. It makes total evaluation based on relative quantitative importance of the agents and confidence coefficients for judgments of every group participant. It gives preference to judgments of qualified experts to increase solution quality. Results. The experimental investigation of the proposed methods confirmed availability of the developed mathematical support. The proposed methods are able to detect and control nontrivial issues in tasks which are solved. Conclusions. Scientific novelty of the paper consists in the proposed integrated method of extraction, formalization and aggregation of expert evaluations in group which enables to define integrated assessment of competitive agents as well as to evaluate confidence coefficient for expert judgments directly during individual evaluation process and to use it in the following group decision-making phase. Practical significance of the paper results consists in the developed information technology which made it possible to put the method into practice for solving of the tender support tasks and experiment results. UK: Актуальність. Розглянуто проблему видобування, формалізації та агрегації експертних оцінок під час пошуку найкращого рішення з множини можливих. Актуальність даної проблеми визначається різноманіттям галузей застосування, необхідністю додаткового аналізу та груповим оцінюванням за умов невизначеності. Мета. Мета даного дослідження полягала в підвищенні якості рішень, що приймаються групою експертів, за рахунок підвищення ефективності процесу отримання індивідуальних експертних оцінок та вдосконалення процесу їх подальшої агрегації. Метод. Запропоновано комплексний метод, що складається з індивідуального та групового оцінювання, для розв’язання даної проблеми. Удосконалено метод видобування та формалізації індивідуальних експертних оцінок. Запропонований метод ґрунтується на модифікації методу аналізу ієрархій, містить етапи абсолютного та відносного оцінювання, дозволяє визначити компетентність експерта шляхом обчислення коефіцієнта довіри до його суджень. Удосконалено метод визначення групових оцінок агентів на основі підсумовування індивідуальних експертних оцінок за кожним рішенням. Даний метод враховує під час обчислення сумарної оцінки кількісну перевагу агентів один над одним та коефіцієнти довіри до суджень кожного учасника групи. Це дозволяє вважати судження компетентних експертів більш значущими з метою підвищення якості отримуваного рішення. Результати. Проведене експериментальне дослідження підтверджує працездатність розробленого математичного забезпечення. Розроблені методи продемонстрували здатність визначати і усувати неочевидні проблеми в задачах, що розв’язуються. Висновки. Наукова новизна роботи полягає в тому, що запропоновано комплексний метод видобування, формалізації та агрегації експертних оцінок у групі, який дозволяє визначати комплексну оцінку конкуруючих агентів, а також обчислювати кількісне значення коефіцієнту довіри до суджень експерта безпосередньо в процесі отримання індивідуальної оцінки і в подальшому використовувати її для прийняття групових рішень. Практична значимість результатів роботи полягає в тому, що розроблено інформаційну технологію, яка реалізує запропонований комплексний метод, що дозволило застосувати на практиці даний метод для розв’язання задачі проведення тендерів, та проведено експерименти.