EIRNUZP – Електронний інституційний репозитарій Національного університету «Запорізька політехніка»

Інституційний репозитарій Національного університету «Запорізька політехніка» – це електронний архів, що накопичує, систематизує, зберігає та забезпечує довготривалий відкритий доступ до електронних публікацій та електронних версій документів наукового та навчально-методичного призначення, авторами яких є співробітники, аспіранти, докторанти та студенти Національного університету «Запорізька політехніка».

Положення про репозитарій >>

 

Recent Submissions

Item
Исследование ковки титановых сплавов на гидравлических прессах в условиях ООО «Днепропресс сталь»
(Національний університет «Запорізька політехніка», 2016) Чухлеб, В. Л.; Клемешов, Е. С.; Ярошенко, О. А.; Халезова, Т. А.; Дыя, Х.; Чухлеб, В. Л.; Клемешов, Є. С.; Ярошенко, О. А.; Халезова, Т. А.; Chuhleb, V.; Klemeshov, E.; Yaroshenko, O.; Halezova, T.
RU: Рассмотрены технологические возможности ООО «Днепропресс Сталь» по ковке различных титановых сплавов и проведено исследование напряженно-деформированного состояния титановых сплавов по предложенной схеме деформации путем математического моделирования. UK: Розглянуто технологічні можливості ТОВ «Дніпропрес Сталь» щодо кування різноманітних титанових сплавів та проведено дослідження напружено-деформованого стану титанових сплавів за запропонованою схемою деформацій через математичне моделювання. EN: Technological possibilities of LTD «Днепропресс Сталь» onforging of different titanium alloys are studied and tense-deformed state of titanium alloys is investigated on the proposed scheme of deformation using mathematical modelling are considered.
Item
Evaluation methods of image segmentation quality
(Національний університет "Запорізька політехніка", 2018) Berezsky, O. M.; Pitsun, O. Y.; Березький, O. M.; Піцун, O. Й.
EN: Context. The basic methods of quantitative evaluation of image segmentation quality are explored. They are used to select segmentation algorithms for specific image classes. The object of the study is cytological and histological images that are used in diagnosing the pathological processes in oncology. The subject of the study is quantitative methods for segmentation algorithms’ quality evaluation. Objective. The purpose of the work is to introduce the Gromov-Frechet metric and develop a metric-based method for quantitative evaluation of segmentation quality for image segmentation algorithms’ comparison. Method. The quantitative evaluation criteria, which are based on comparison with etalon image and without the comparison with etalon image, are analyzed. The algorithms for measuring the distances between images based on the Frechet, Hausdorff, and Gromov-Hausdorff metrics are analyzed. To calculate the distance between the contours of images, the Gromov-Frechet distance was introduced. The condition of identity, symmetry and triangle is proved, and it is shown that the Gromov-Frechet distance is a metric. The metric-based method of quantitative evaluation of segmentation quality is developed. It is based on the use of the Gromov-Hausdorff and Gromov-Frechet metrics. The method is based on the algorithms for non-convex-into-convex polygon transformation, weighted chord algorithm, and algorithms for calculating the Frechet and Hausdorff distances. To calculate the Hausdorff distance between convex regions, the Atalah’s algorithm was used. The Thierry and Manillo algorithm was used to find the discrete Frechet distance. These algorithms have the lowest computational complexity among their class of algorithms. Results. The Gromov-Frechet metric was introduced and the metric-based method of quantitative evaluation of segmentation quality was developed. Conclusions. The conducted experiments on the basis of cytological images confirmed the performance of software for evaluation the distances between images. The developed method showed a high accuracy of estimation the distances between images. The developed software module was used in intelligence systems for diagnosing the breast precancerous and cancerous conditions. The software can be used in various software systems of computer vision. Promising areas for further research are search for new metrics to evaluate the distances between images. UK: Актуальність. Розглянуто основні методи кількісної оцінки якості сегментації зображень. Вони використовуються для вибору алгоритмів сегментації для конкретних класів зображень. Об’єктом дослідження є цитологічні та гістологічні зображення, які використовуються при діагностуванні патологічних процесів в онкології. Предметом дослідження є кількісні методи оцінки якості алгоритмів сегментації. Мета роботи – введення метрики Громова-Фреше та розроблення метричного методу кількісної оцінки якості сегментації для порівняння алгоритмів сегментації зображень. Метод. Проаналізовані критерії кількісної оцінки, які базуються на порівнянні та без порівняння з еталонним зображенням. Проаналізовано алгоритми знаходження відстані між зображеннями на основі метрик Фреше, Хаусдорфа, Громова-Хаусдорфа. Для знаходження відстані між контурами зображень введено відстань Громова-Фреше. Доведено умову тотожності, симетричності та трикутника і показано, що відстань Громова-Фреше є метрикою. Розроблено метричний метод кількісної оцінки якості сегментації. Він базується на використанні метрик Громова-Хаусдорфа та Громова-Фреше. Метод побудований на основі алгоритмів перетворення неопуклих полігонів у опуклі, алгоритму зважених хорд, алгоритмів обчислення відстаней Фреше та Хаусдорфа. Для знаходження відстані Хаусдорфа між опуклими областями використано алгоритм M. Аталаха. Для знаходження дискретної відстані Фреше використано алгоритм Томаса Ейтера і Хейкі Манілли. Дані алгоритми мають найнижчу обчислювальну складність серед свого класу алгоритмів. Результати. Введено метрику Громова-Фреше та розроблено метричний метод кількісної оцінки якості сегментації. Висновки. Проведені експерименти на основі цитологічних зображень підтвердили працездатність програмного забезпечення оцінки відстані між зображеннями. Розроблений метод показав високу точність оцінки відстаней між зображеннями. Розроблений програмний модуль використаний у інтелектуальній системі діагностування передракових і ракових станів молочної залози. Програмне забезпечення може бути використане в різних програмних системах комп’ютерного зору. Перспективними напрямами досліджень є пошук нових метрик для оцінки відстані між зображеннями.
Item
Определение максимально допустимого значения частоты коммутации модуля IGBT
(Національний університет "Запорізька політехніка", 2012) Остренко, В. С.; Остренко, В. С.; Ostrenko, V.
RU: Предлагается алгоритм расчета максимальной частоты коммутации модулей IGBT в двухуровневом инверторе напряжения в режиме постоянной или циклической нагрузки. При этом температура полупроводниковой структуры IGBT не превышает максимально допустимого значения. Рассмотрены факторы, влияющие на максимально допустимое значение частоты коммутации IGBT. UK: Пропонується алгоритм розрахунку максимальної частоти комутації модулів IGBT у дворівневому інверторі напруги в режимі постійного або циклічного навантаження. При цьому температура напівпровідникової структури IGBT не перевищує максимально допустиме значення. Розглянуто фактори, що впливають на максимально допустиме значення частоти комутації IGBT. EN: An algorithm for the calculation of the maximum switching frequency of IGBT modules in the two-level voltage inverter mode, constant or cyclic loads, is proposed. The junction temperature of the IGBT does not exceed the maximum allowable value. The factors influencing the maximum allowed switching frequency of IGBT is considered.
Item
Визначення параметрів ключа методу автентифікації WPA/WPA2 для системи-приманки мережі стандарту IEEE 802.11
(Національний університет "Запорізька політехніка", 2018) Банах, Р. І.; Banakh, R. I.
UK: Актуальність. Відкритим є питання правильності конфігурування систем-приманок, особливо це стосується систем-приманок, які імітують бездротові мережі, оскільки їх клієнти є мобільними, а контрольована зона часто не є обмеженою. Неправильна конфігурація системи-приманки може стати безкорисним навантаженням у середині автоматизованої системи, особливо це стосується систем-приманок для бездротової мережі стандарту IEEE 802.11. Система-приманка із низьким чи відсутнім рівнем захисту може викликати підозру у досвідченого зловмисника, у гіршому ж випадку вона стане легкою здобиччю порушників метою яких є лише доступ до ресурсу Інтернет. З іншого боку, використання системи-приманки із максимальним рівнем захисту також не має сенсу, оскільки така модель стане неприступною фортецею для зловмисника. Найбільш захищеними вважаються точки доступу на яких використовується метод автентифікації WPA/WPA2, застосування якого, імовірно, дасть впевненість зловмиснику у тому, що він атакує легітимну систему. Метою роботи є розробка діагностичної моделі для систем-приманок бездротових мереж стандарту IEEE 802.11 для умовного захисту якої використовується метод автентифікації WPA/WPA2. Така модель допоможе оцінити поточну конфігурацію точки доступу на імовірність використання відомих вразливостей методу автентифікації WPA/WPA2 з боку зловмисників потрібного рівня підготовленості. Метод. Запропоновано метод оцінки кваліфікованості зловмисника та його технічної оснащеності шляхом підбору параметрів ключа WPA/WPA2 для системи-приманки у бездротовій мережі стандарту IEEE 802.11. Реалізація даного методу дозволить досягти зменшення навантаження на систему-приманку, що передусім створить ілюзію автентичності для зловмисника. Запропоновано метод розподіленої атаки грубої сили на метод автентифікації WPA/WPA2, який забезпечує діагностику стійкості ключа системи-приманки у мережі Wi-Fi. Проведено порівняння апаратної віртуалізації з віртуалізацією на рівні операційної системи за однакових умов у рамках атаки грубої сили на механізм автентифікації WPA/WPA2. Результати. Отримано оптимальні умови для проведення розподіленої атаки грубої сили у віртуальному середовищі, що дає змогу відносно швидко оцінити рівень захищеності системи-приманки. Висновки. Запропоновано метод оцінки стійкості ключа для методу автентифікації WPA/WPA2 мережі стандарту IEEE 802.11 для взаємодії зі зловмисником потрібного рівня кваліфікації і наявного у нього технічного забезпечення. Подальший розвиток отримав метод оцінки захищеності бездротових мереж стандарту IEEE 802.11 за допомогою методу аналізу ієрархій. Запропоновано середовище для проведення оцінки умовної захищеності системи-приманки із умовами застосування масштабованості даної технології; метод генерування словників для проведення оцінки захищеності систем-приманок, який дозволить уникнути повторення ключів і, тим самим, пришвидшить отримання результатів. EN: Context. An issue of correct configuration of honeypots is still opened, especially it is about honeypots that simulate wireless networks as their clients are mobile and zone of control is not limited. Wrong configuration of honeypot may become its usage disinterested inside automated system especially it is applicable to honeypots for IEEE 802.11 wireless networks. Honeypot with open (no authentication) method or with low security may be suspicious for experienced attacker otherwise, it become easy prey for attackers whose goal is just access to Internet. On the other hand, usage of honeypot with strong security level make no sense as well, as this model will become unconquerable for attackers. Most protected access points use authentication method WPA2, usage of which may assure attacker that he/she attacks legitimate system. Objective. The goal of the researching work is to develop diagnostic model for honeypots in IEEE 802.11 wireless networks, which is conditionally secured by authentication method WPA/WPA2. Proposed model can help to assess possibility to leverage known WPA vulnerabilities by attacker on access point with given configuration. Method. An evaluation method of attacker’s qualification and its technical set of equipment in way of WPA/WPA2 encryption key selection for wireless honeypot is offered. Implementation of this method allows to reach load reduction on honeypot what will provide an illusion of system authenticity for attacker. Method of distributed brute force attack on authentication method WPA/WPA2 that provides diagnostic of Wi-Fi honeypot for encryption key resistance is offered. A Comparison between hardware virtualization and OS-level virtualization is provided under the identical conditions in scope of WPA2 handshake brute force task. Results. Optimal conditions for providing brute force attack in virtual environment are obtained, what can give possibility to quickly assess security level honeypot. This information can be used to understand how qualified attacker should be. Conclusions. A method of key perseverance assessment for authentication method WPA/WPA2 in IEEE 802.11 wireless network is proposed, for interaction with attacker with needed qualification level and computing resources. A method of IEEE 802.11 wireless networks security assessment using Analytics Hierarchy Process got further development. The scalable environment for honeypots assessment providing is offered. The method of wordlist generation and rotation that are delivered to assessment system is proposed, what can help to exclude key reduplication what in its turn will help to speedup of assessment results.
Item
Обобщение математической модели микропрограммного автомата на счетчике
(Національний університет "Запорізька політехніка", 2018) Бабаков, Р. М.; Бабаков, Р. М.; Babakov, R. M.
RU: . Решена задача разработки структурных модификаций микропрограммного автомата на счетчике, которые могут способствовать снижению аппаратурных затрат в логической схеме микропрограммного автомата по сравнению с известными структурами. Цель работы – обобщение структурных особенностей микропрограммного автомата на счетчике с использованием математической модели на основе промежуточной алгебры переходов. Метод. Проанализирована известная математическая модель микропрограммного автомата на счетчике, основанная на представлении функции переходов в виде двух частичных функций. Использование в структуре автомата инкрементного счетчика выражается в данной модели промежуточной алгеброй переходов, сигнатура которой образована единственной функцией инкремента. При этом аргументом функции является код текущего состояния автомата, интерпретируемый как целое число без знака. Для рассмотренной математической модели сделан ряд обобщений в части количества промежуточных алгебр переходов, их сигнатур и носителей. Проанализированы изменения в математической модели и структуре автомата на счетчике, являющиеся следствием сделанных обобщений. Результаты. На основании сделанных обобщений получены обобщенные структурная схема и математическая модель микропрограммного автомата с неканоническим способом реализации функции переходов. Проведены экспериментальны исследования эффективности разработанной обобщенной структуры МПА по критерию аппаратурных затрат. Выводы. Полученные в данной работе результаты могут быть использованы при разработке новых структур и формальных методов синтеза микропрограммных автоматов с неканонической реализацией функции переходов, ориентированных на оптимизацию аппаратурных затрат в логической схеме автомата. UK: Актуальність. Вирішено задачу розробки структурних модифікацій мікропрограмного автомата на лічильнику, які можуть сприяти зниженню апаратурних витрат в логічній схемі мікропрограмного автомата у порівнянні з відомими структурами. Мета роботи – узагальнення структурних особливостей мікропрограмного автомата на лічильнику з використанням математичної моделі на основі проміжної алгебри переходів. Метод. Проаналізовано відому математичну модель мікропрограмного автомата на лічильнику, засновану на представленні функції переходів у вигляді двох часткових функцій. Використання в структурі автомата інкрементного лічильника виражається в даній моделі проміжною алгеброю переходів, сигнатура якої утворена єдиною функцією інкременту. При цьому аргументом функції є код поточного стану автомата, який інтерпретується як ціле число без знака. Для розглянутої математичної моделі зроблений ряд узагальнень в частині кількості проміжних алгебр переходів, їх сигнатур та носіїв. Проаналізовані зміни в математичній моделі та структурі автомата на лічильнику, які є наслідком зроблених узагальнень. Результати. На підставі зроблених узагальнень отримані узагальнені структурна схема та математична модель мікропрограмного автомата з неканонічним способом реалізації функції переходів. Проведені експериментальні дослідження ефективності розробленої узагальненої структури МПА за критерієм апаратурних витрат. Висновки. Отримані в даній роботі результати можуть бути використані при розробці нових структур і формальних методів синтезу мікропрограмних автоматів з неканонічною реалізацією функції переходів, орієнтованих на оптимізацію апаратурних витрат в логічній схемі автомата. EN: The problem of developing of structural modifications of the microprogram finite state machine on the counter has been solved, which can help reduce hardware expenses in the logical circuit of the microprogram finite state machine in comparison with the known structures. Objective. The goal of the work is to generalize the structural features of the microprogram finite state machine on the counter using a mathematical model based on the intermediate algebra of transitions. Method. The known mathematical model of a microprogram finite state machine on a counter, based on the representation of the transition function in the form of two partial functions, is analyzed. The use of an incremental counter in the structure of the finite state machine is expressed in this model by an intermediate algebra of transitions whose signature is formed by a single incremental function. In this case, the argument of the function is the code of the current state of the finite state machine, interpreted as an unsigned integer. For the considered mathematical model, a number of generalizations are made regarding the number of intermediate algebras of transitions, their signatures and carriers. Changes in the mathematical model and the structure of the finite-state machine on the counter, which are a consequence of the generalizations made, are analyzed. Results. On the basis of the generalizations made, a generalized structural scheme and a mathematical model of a microprogram finite-state machine with a noncanonical way of realizing the transition function are obtained. Experimental research of the effectiveness of the developed generalized structure of MPA on the criterion of hardware costs has been carried out. Conclusions. The results obtained in this paper can be used in the development of new structures and formal methods for the synthesis of microprogram finite state machines with noncanonical realization of the transition function, oriented to optimizing the hardware expenses in the logical circuit of the automaton.