EIRNUZP – Електронний інституційний репозитарій Національного університету «Запорізька політехніка»

Інституційний репозитарій Національного університету «Запорізька політехніка» – це електронний архів, що накопичує, систематизує, зберігає та забезпечує довготривалий відкритий доступ до електронних публікацій та електронних версій документів наукового та навчально-методичного призначення, авторами яких є співробітники, аспіранти, докторанти та студенти Національного університету «Запорізька політехніка».

Положення про репозитарій >>

 

Recent Submissions

Item
Risk assessment modeling of ERP-systems
(Національний університет "Запорізька політехніка", 2022) Kozhukhivskyi, A. D.; Kozhukhivska, O. A.; Кожухівський, А. Д.; Кожухівська, О. А.
EN: Context. Because assessing security risks is a complex and complete uncertainty process, and uncertainties are a major factor influencing valuation performance, it is advisable to use fuzzy methods and models that are adaptive to noncomputed data. The formation of vague assessments of risk factors is subjective, and risk assessment depends on the practical results obtained in the process of processing the risks of threats that have already arisen during the functioning of the organization and experience of security professionals. Therefore, it will be advisable to use models that can ade-quately assess fuzzy factors and have the ability to adjust their impact on risk assessment. The greatest performance indicators for solving such problems are neuro-fuzzy models that combine methods of fuzzy logic and artificial neural networks and systems, i.e. “human-like” style of considerations of fuzzy systems with training and simulation of mental phenomena of neural networks. To build a model for calculating the risk assessment of security, it is proposed to use a fuzzy product model. Fuzzy product models (Rule-Based Fuzzy Models/Systems) this is a common type of fuzzy models used to describe, analyze and simulate complex systems and processes that are poorly formalized. Objective. Development of a fuzzy model of quality of security risk assessment and protection of ERP systems through the use of fuzzy neural models. Method. To build a model for calculating the risk assessment of security, it is proposed to use a fuzzy product model. Fuzzy product models are a common kind of fuzzy models used to describe, analyze and model complex systems and processes that are poorly formalized. Results. Identified factors influencing risk assessment suggest the use of linguistic variables to describe them and use fuzzy variables to assess their qualities, as well as a system of qualitative assessments. The choice of parameters was substantiated and a fuzzy product model of risk assessment and a database of rules of fuzzy logical conclusion using the MATLAB application package and the Fuzzy Logic Toolbox extension package was implemented, as well as improved by introducing the adaptability of the model to experimental data by introducing neuro-fuzzy components into the model. The use of fuzzy models to solve the problems of security risk assessment, as well as the concept and construction of ERP systems and the analyzed problems of their security and vulnerabilities are considered. Conclusions. A fuzzy model has been developed risk assessment of the ERP system. Selected a list of factors affecting the risk of security. Methods of risk assessment of information resources and ERP-systems in general, assessment of financial losses from the implementation of threats, determination of the type of risk according to its assessment for the formation of recommendations on their processing in order to maintain the level of protection of the ERP-system are proposed. The list of linguistic variables of the model is defined. The structure of the database of fuzzy product rules – MISO-structure is chosen. The structure of the fuzzy model was built. Fuzzy variable models have been identified. UK: Актуальність. Оскільки оцінка ризиків безпеки є складним і повним процесом невизначеності, а невизначеність є основним фактором, що впливає на ефективність оцінки, доцільно використовувати нечіткі методи та моделі, які є адаптивними до необчислюваних даних. Формування розпливчастих оцінок факторів ризику є су-б’єктивним, а оцінка ризиків залежить від практичних результатів, отриманих у процесі обробки ризиків загроз, які вже виникли під час функціонування організації та досвіду фахівців з безпеки. Тому доцільним буде використання моделей, що здатні адекватно оцінювати нечіткі фактори та мають можливість корегування їх впливу на оцінку ризику. Найбільші показники ефективності для вирішення таких задач мають нейро-нечіткі моделі, що комбінують методи нечіткої логіки та штучних нейронних мереж і систем, тобто «людиноподібного» стилю міркувань нечітких систем з навчанням та моделюванням розумових явищ нейронних мереж. Для побудови мо-делі розрахунку оцінки ризику безпеки пропонується використовувати нечітку продукційну модель. Нечіткі продукційні моделі (нечіткі моделі/системи на основі правил) це поширений тип нечітких моделей, які використовуються для опису, аналізу та моделювання складних систем і процесів, що слабо формалізуються. Мета роботи – розробка нечіткої моделі оцінки ризиків безпеки та захисту систем ERP шляхом використання нечітких нейронних моделей. Метод. Для побудови моделі розрахунку оцінки ризику безпеки пропонується використовувати нечітку про-дукційну модель. Нечіткі продукційні моделі це загальний вид нечітких моделей, які використовуються для опису, аналізу та моделювання складних систем і процесів, що слабо формалізуються. Результати. Визначено фактори, що впливають на оцінку ризиків, запропоновано використання лінгвістичних змінних для їх опису та використання нечітких змінних для оцінки їх якостей, а також системи якісних оцінок. Обґрунтовано вибір параметрів та реалізовано нечітку продукційну модель оцінювання ризиків та бази правил нечіткого логічного висновку з використанням пакету прикладних програм MATLAB та пакету розширення Fuzzy Logic Toolbox, а також покращено за рахунок введення адаптивності моделі до експериментальних даних шляхом впровадження в модель нейро-нечітких компонентів. Розглянуто використання нечітких моделей для вирішення задач оцінки ризиків безпеки, а також концепцію та побудову ERP-систем та проаналізовано проблеми їх безпеки та вразливості. Висновки. Розроблено нечітку модель оцінки ризиків ERP-системи. Обрано перелік факторів, що впливають на ризик безпеки. Запропоновано методи оцінки ризику інформаційних ресурсів та ERP-систем взагалі, оцінки фінансових збитків від реалізації загроз, визначення типу ризику за його оцінкою для формування рекомендацій відносно їх обробки з метою підтримки рівня захищеності ERP-системи. Визначено перелік лінгвістичних змінних моделі. Обрано структуру бази нечітких продукційних правил – MISO-структуру. Побудовано структуру нечіткої моделі. Визначено нечіткі змінні моделі.
Item
Технологія ідентифікації рерайту в текстовому контенті на основі методів машинного навчання
(Національний університет "Запорізька політехніка", 2022) Холодна, Н. M.; Висоцька, В. А.; Kholodna, N.; Vysotska, V.
UK: Актуальність. Перефразований текстовий контенту або рерайт є однією із складних проблем виявлення академічного плагіату. Більшість систем ідентифікації плагіату призначені для виявлення спільних слів, послідовності лінгвістичних одиниць та незначних змін, але не здатні виявити суттєві семантичні та структурні зміни. Тому більшість випадків плагіату із застосуванням перефразування залишаються непоміченими. Мета – розроблення технології виявлення перефразувань у тексті на основі моделі класифікації та методів машинного навчання через використання сіамської нейронної мережі на основі рекурентних та типу Transformer – RoBERTa для аналізу рівня подібності речень текстового контенту. Метод. Для даного дослідження у якості ознак обрані такі метрики семантичної подібності або показники: коефіцієнт Жаккара для спільних N-грам, косинусна відстань між векторними поданнями речень, Word Mover’s Distance, відстані за словниками WordNet, передбачення двох ML-моделей: сіамської нейронної мережі на основі рекурентних та типу Transformer – RoBERTa. Результати. Розроблено інтелектуальну систему виявлення перефразувань у тексті на основі моделі класифікації та методів машинного навчання. Розроблена система використовує принцип стекінгу моделей і інжиніринг ознак (feature engineering). Додаткові ознаки вказують на семантичну приналежність речень або нормовану кількість спільних N-грам. Додатково налаштована (fine-tuned) нейронної мережі RoBERTa (із додатковими повнозв’язними шарами) має меншу чутливість до пар речень, що не є перефразуваннями один одного. Така специфічність моделі може сприяти неправильному звинуваченню у плагіаті або некоректному об’єднанню згенерованого користувачами контенту. Додаткові ознаки збільшують як загальну точність класифікації, так і чутливість моделі до пар тих речень, що не є перефразуваннями один одного. Висновки. Створена модель показує відмінні результати класифікації на тестових даних PAWS: зважена влучність (precision) – 93%, зважена повнота (recall) – 92%, F-міра (F1-score)–92%, точність (accuracy) – 92%. Результати дослідження показали, що NN типу Transformer можуть бути успішно застосовані для виявлення перефразувань у парі текстів із досить високою точністю без потреби додаткового генерування ознак. EN: Context. Paraphrased textual content or rewriting is one of the difficult problems of detecting academic plagiarism. Most plagiarism detection systems are designed to detect common words, sequences of linguistic units, and minor changes, but are unable to detect significant semantic and structural changes. Therefore, most cases of plagiarism using paraphrasing remain unnoticed. Objective of the study is to develop a technology for detecting paraphrasing in text based on a classification model and machine learning methods through the use of Siamese neural network based on recurrent and Transformer type – RoBERTa to analyze the level of similarity of sentences of text content. Method. For this study, the following semantic similarity metrics or indicators were chosen as features: Jacquard coefficient for shared N-grams, cosine distance between vector representations of sentences, Word Mover’s Distance, distances according to WordNet dictionaries, prediction of two ML models: Siamese neural network based on recurrent and Transformer type - RoBERTa. Results. An intelligent system for detecting paraphrasing in text based on a classification model and machine learning methods has been developed. The developed system uses the principle of model stacking and feature engineering. Additional features indicate the semantic affiliation of the sentences or the normalized number of common N-grams. An additional fine-tuned RoBERTa neural network (with additional fully connected layers) is less sensitive to pairs of sentences that are not paraphrases of each other. This specificity of the model may contribute to incorrect accusations of plagiarism or incorrect association of user-generated content. Additional features increase both the overall classification accuracy and the model’s sensitivity to pairs of sentences that are not paraphrases of each other. Conclusions. The created model shows excellent classification results on PAWS test data: precision – 93%, recall – 92%, F1-score – 92%, accuracy – 92%. The results of the study showed that Transformer-type NNs can be successfully applied to detect paraphrasing in a pair of texts with fairly high accuracy without the need for additional feature generation.
Item
Permanent decomposition algorithm for the combinatorial objects generation
(Національний університет "Запорізька політехніка", 2022) Turbal, Y. V.; Babych, S. V.; Kunanets, N. E.; Турбал, Ю. В.; Бабич, С. В.; Кунанець, Н. Е.
EN: Context. The problem of generating vectors consisting of different representatives of a given set of sets is considered. Such problems arise, in particular, in scheduling theory, when scheduling appointments. A special case of this problem is the problem of generating permutations. Objective. Problem is considered from the point of view of a permanent approach and a well-known one, based on the concept of lexicographic order. Method. In many tasks, it becomes necessary to generate various combinatorial objects: permutations, combinations with and without repetitions, various subsets. In this paper we consider a new approach to the combinatorial objects generation, which is based on the procedure of the permanent decomposition. Permanent is built for the special matrix of incidence. The main idea of this approach is including to the process of the algebraic permanent decomposition by row additional function for the column identifiers writing into corresponding data structures. In this case, the algebraic permanent in not calculated, but we get a specific recursive algorithm for generating a combinatorial object. The computational complexity of this algorithm is analyzed. Results. It is investigated a new approach to the generation of complex combinatorial objects, based on the procedure of decomposition of the modified permanent of the incidence matrix by line with memorization of index elements. Conclusions. The permanent algorithms of the combinatorial objects generation is investigated. The complexity of our approach in the case of permutation is compared with the lexicographic algorithm and the Johnson-Trotter algorithm. The obtained results showed that our algorithm belongs to the same complexity class as the lexicographic algorithm and the Johnson-Trotter method. Numerical results confirmed the effectiveness of our approach. UK: Актуальність. Розглядається задача генерування векторів, що складаються з різних представників заданої множини. Такі проблеми виникають, зокрема, в теорії складання розкладів, при плануванні зустрічей. Окремим випадком цієї задачі є задача генерування перестановок. Мета роботи – розглянути проблему з точки зору постійного та загальновідомого підходу, виходячи з концепції лексикографічного порядку. Метод. У багатьох завданнях виникає необхідність генерувати різноманітні комбінаторні об’єкти: перестановки, комбінації з повтореннями і без них, різноманітні підмножини. У цій роботі розглядається новий підхід до генерації комбінаторних об’єктів, який базується на процедурі постійної декомпозиції. Перманент будується для спеціальної матриці інцидентності. Основна ідея цього підходу полягає в включенні до процесу алгебраїчної перманентної декомпозиції за допомогою додаткової функції рядка для запису ідентифікаторів стовпців у відповідні структури даних. У цьому випадку алгебраїчний перманент не обчислюється, а отримуємо конкретний рекурсивний алгоритм генерації комбінаторного об’єкта. Проаналізовано обчислювальну складність цього алгоритму. Результати. В межах PD-підходу розглянуто задачі генерації комбінаторних об’єктів, зокрема, перестановок. Досліджено обчислювальну складність запропонованих алгоритмів у порівнянні з відомими підгодами. Розглянуто варіант програмної реалізації розроблених алгоритмів. Висновки. У роботі розглянуто новий підхід до генерації складних комбінаторних об’єктів, що грунтується на процедурі декомпозиції модифікованого перманенту матриці інцидентності за рядком із запам’ятовуванням елементів індексу. Специфіка цього підходу полягає в тому, що певні додаткові умови, що накладаються на відповідні системи різних представників, враховуються на етапі процедур декомпозиції. Досліджено складність розглянутих алгоритмів. У разі більш складних варіантів матриці інцидентності пропонується відповідна модифікація поняття перманенту і, відповідно, процедура його декомпозиції .
Item
Synthesis of the symbologies of multicolor interference-resistant bar codes on the base of multi-valued BCH codes
(Національний університет "Запорізька політехніка", 2022) Sulema, Ye. S.; Drozdenko, L. V.; Dychka, A. I.; Сулема, Є. С.; Дрозденко, Л. В.; Дичка, А. І.
EN: Context. The problem of constructing a set of barcode patterns for multicolor barcodes that are resistant to distortions of one or two elements within each pattern is considered. Objective. The goal of the work is ensuring the reliability of the reading of multi-color barcode images. Method. A multicolor barcode pattern has the property of interference immunity if its digital equivalent (vector) is a codeword of a multi-valued (non-binary) correcting code capable to correct errors (distortions of the pattern elements). It is shown that the construction of barcode patterns should be performed on the basis of a multi-valued correcting BCH code capable to correct two errors. A method is proposed for constructing a set of interference-resistant barcode patterns of a given capacity, which ensure reliable reproduction of data when they are read from a carrier. A procedure for encoding data with a multi-valued BCH code based on the generator matrix of the code using operations by the modulo of a prime number has been developed. A new method of constructing the check matrix of the multivalued BCH code based on the vector representation of the elements of the finite field is proposed. A generalized algorithm for generating symbologies of a multi-color barcode with the possibility of correcting double errors in barcode patterns has been developed. The method also makes it possible to build symbology of a given capacity based on shortened BCH codes. A method of reducing the generator and check matrices of a multi-valued full BCH code to obtain a shortened code of a given length is proposed. It is shown that, in addition to correction double errors, multi-valued BCH codes also make it possible to detect errors of higher multiplicity – this property is enhanced when using shortened BCH codes. The method provides for the construction of a family of multicolor noise-immune barcodes. Results. On the basis of the developed software tools, statistical data were obtained that characterize the ability of multi-valued BCH codes to detect and correct errors, and on their basis to design multi-color interference-resistant bar codes. Conclusions. The conducted experiments have confirmed the operability of the proposed algorithmic tools and allow to recommend it for use in practice for developing interference-resistant multi-color barcodes in automatic identification systems. UK: Актуальність. Розглянуто задачу побудови набору (символіки) штрихкодових знаків для багатоколірних штрихових кодів, стійких до ушкодження одного або двох елементів у межах кожного знака. Мета. Забезпечення надійності зчитування багатоколірних штрихкодових зображень. Метод. Багатоколірний штрихкодовий знак має властивість завадостійкості, якщо його цифровий еквівалент (вектор) є кодовим словом многозначного (недвійкового) коректувального коду, здатного виправляти помилки (спотворення елементів знака). Показано, що побудову штрихкодових знаків слід виконувати на основі многозначного коректувального коду БЧХ, здатного виправляти дві помилки. Запропоновано метод побудови множини завадостійких штрихкодових знаків заданої потужності, які забезпечують достовірне відтворення даних при їх зчитуванні з носія. Розроблено процедуру кодування даних многозначним кодом БЧХ на основі твірної матриці коду з використанням операцій за модулем простого числа. Запропоновано новий спосіб побудови перевірної матриці многозначного коду БЧХ на основі векторного подання елементів скінченного поля. Розроблено узагальнений алгоритм генерування символіки багатоколірного штрихового коду з можливістю корекції двократних помилок у штрихкодових знаках. Метод також дозволяє будувати символіки заданої потужності на основі скорочених кодів БЧХ. Запропоновано спосіб скорочення твірної та перевірної матриць многозначного повного коду БЧХ для отримання скороченого коду заданої довжини. Показано, що крім виправлення двократних помилок, многозначні коди БЧХ дозволяють також виявляти помилки більшої кратності; ця властивість посилюється при використанні скорочених кодів БЧХ. Метод забезпечує побудову сімейства багатоколірних завадостійких штрихових кодів. Результати. На основі розробленого програмного забезпечення отримані статистичні дані, що характеризують здатність многозначних кодів БХЧ виявляти та виправляти помилки, і на їх основі проєктувати багатоколірні завадостійкі штрихові коди. Висновки. Проведені експерименти підтвердили працездатність розробленого алгоритмічного забезпечення і дозволяють рекомендувати його для використання на практиці при проєктуванні завадостійких багатоколірних штрихових кодів у системах автоматичної ідентифікації.
Item
Determination of inheritance relations and restructuring of software class models in the process of developing information systems
(Національний університет "Запорізька політехніка", 2022) Kungurtsev, O. B.; Vytnova, A. I.; Кунгурцев, О. Б.; Витнова, А. І.
EN: Context. The implementation of different use-cases may be performed by different development teams at different times. This results in a poorly structured code. The problem is exacerbated when developing medium and large projects in a short time. Objective. Since inheritance is one of the effective ways to structure and improve the quality of code, the aim of the study is to determine possible inheritance relationships for a variety of class models. Method. It is proposed to select from the entire set of classes representing the class model at a certain design stage, subsets for which a common parent class (in a particular case, an abstract class) is possible. To solve the problem, signs of the generality of classes have been formulated. The mathematical model of the conceptual class has been improved by including information about the responsibilities of the class, its methods and attributes. The connection of each class with the script items for which it is used has been established. A system of data types for class model elements is proposed. Description of class method signatures has been extended. A method for restructuring the class model, which involves 3 stages, has been developed. At the first stage, the proximity coefficients of classes are determined. At the second, subsets of possible child classes are created. At the third stage, an automated transformation of the class structure is performed, considering the identified inheritance relationships. Results. A software product for conducting experiments to identify possible inheritance relationships depending on the number of classes and the degree of their similarity has been developed. The results of the conducted tests showed the effectiveness of the decisions made. Conclusions. The method uses an algorithm for forming subsets of classes that can have one parent and an algorithm for automatically creating and converting classes to build a two-level class hierarchy. An experiment showed a threefold reduction in errors in detecting inheritance and a multiple reduction in time in comparison with the existing technology. UK: Актуальність. Реалізація різних варіантів використання може виконуватись різними командами розробників у різний час. Це призводить до створення погано структурованого коду. Проблема ускладнюється при розробці середніх та великих проектів у стислий термін. Мета. Оскільки успадкування є одним із ефективних способів структурування та покращення якості коду, метою дослідження є визначення можливих зв’язків успадкування для різноманітних моделей класів. Метод. Запропоновано виділення з множини класів, що представляють модель класів на певному етапі проектування, підмножин, для яких можливий загальний батьківський клас (в окремому випадку абстрактний клас). Для вирішення завдання сформульовано ознаки спільності класів. Удосконалено математичну модель концептуального класу за рахунок включення інформації про обов’язки класу, його методи та атрибути. Встановлено зв’язок кожного класу з сценаріями, для яких він використовується. Запропоновано систему типів даних для елементів моделі класу. Розширено опис сигнатур методів класів. Розроблено метод реструктуризації моделі класів, що передбачає 3 етапи. У першому визначаються коефіцієнти близькості класів. На другому створюються підмножини можливих дочірніх класів. На третьому виконується автоматизоване перетворення структури класів з урахуванням виявлених відносин спадкування. Результати. Розроблено програмний продукт для проведення експериментів щодо виявлення можливих відносин успадкування залежно від кількості класів та ступеня їхньої подібності. Результати проведених випробувань показали ефективність ухвалених рішень. Висновки. Метод використовує алгоритм формування підмножин класів, які можуть мати одного предка та алгоритм автоматичного створення та перетворення класів для побудови дворівневої ієрархії класів. Результати дослідження реалізовані у програмному продукті. Експеримент показав триразове скорочення помилок при виявленні наслідування та багаторазове скорочення часу порівняно з існуючою технологією.