Вісник № 01. Системний аналіз, управління та інформаційні технології
Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/47393
Переглянути
Документ Designing information support for evaluating the quality of embedded software(Національний технічний університет "Харківський політехнічний інститут", 2020) Zybin, Vladyslav Ivanovich; Liutenko, Iryna VictorivnaThis article presents a system for evaluating the quality of embedded software using a decision system based on fuzzy logic. These approaches will improve the assessment of software quality, due to its features. This article defines the main criteria for software quality used in assessing the quality of the software. The main literature was examined, in which fuzzy logic was described, decision-making systems using fuzzy logic, as well as software quality assessment systems, including software for embedded systems. The main characteristics and properties of embedded syst ems were considered. Based on the considered characteristics and properties of embedded systems, the ranking of criteria was made, which will be further used in the software quality assessment methodology. The main criteria that are used to evaluate the quality of software were considered, and the criteria presented were distributed according to the degree of influence on the assessment of the quality of software of embedded systems. Fuzzy logic was considered, and more precisely: the basic properties of fuzzy logic and fuzzy numbers, the basic mathematical operators applied to fuzzy numbers. The system for constructing rules for the rule base, as well as the defuzzification process, built on the basis of the centroid method, is analyzed. An example of software evaluation for embedded systems was considered. In this example, linguistic variables were determined, as well as their numerical ranges, which were used for the initial assessment of the quality criteria of this software. Each range of ratings was distributed according to the influence of a criterion on software quality. The output linguistic variable and its numerical value were also determined. In the end, based on the set values, an estimate of the set software was derived. The theoretical result obtained in this article is the basis for constructing a system for evaluating software quality for embedded systems.Документ Developing adaptive learning management application for project team in It-industry(Національний технічний університет "Харківський політехнічний інститут", 2020) Sokol, Volodymyr Yevhenovych; Bronin, Sergiy Vadymovich; Karnaukh, Vira Eduardivna; Bilova, Mariia OleksiivnaKeeping employees aligned with modern trends and developments in their professional areas is the main focus of a lifelong lea rning approach. That becomes even more important for such dynamic industries like Information Technology. Therefore, it’s crucial to extend existing e-learning management system with an adaptive training component that enables the effective study of on-demand skills, leading to a broader range of candidates available for project management to select from and consequently improving the overall performance of an IT company. To improve the existing learning process according to company's and employee's needs the overview of a typical learning management system functionality is given in this paper. The main benefits from the adoption of a learning management system in small and medium-sized IT-companies were discussed, analysis of their features and problems was given. The adjustment plan for the typical learning management system to be suitable for the information technology domain including module of the adaptive learning content selection using the basic principles of graph theory was proposed to reduce the time of the learning process. LMS OpenOLAT was reworked according to the adjustment plan which is reflected by the number of diagrams such as sequence diagram, IDEF0 business process description, activity diagram that shows search algorithm steps and application component diagram. Also, GUI was adjusted to provide user with a good look and feel. The benefits of the proposed approach in business processes of IT-company are shown using “Academy – Smart”. To prove the efficiency of the proposed algorithm, real courses were used. Based on the learning material, provided by “Coursera”, a number of test cases was formed and analyzed. After applying adaptive content selection algorithm according to the models of “Academy – Smart” employees, learning time was reduced and optimized. This investigation has shown significant improvement in the resource management process and acceleration of the learning process for employees.Публікація Development of a model and a software solution to support the analytical dashboards design problem(Національний технічний університет "Харківський політехнічний інститут", 2020) Orlovskyi, D. L.; Kopp, A. M.; Kondratiev, V. Yu.This research paper considers the problem of dashboard design as part of the Business Process Management lifecycle, where it is become necessary to monitor and control the current state of the organizational business processes. Therefore, designed dashboards should fully correspond to the features of the considered business processes, such as Key Performance Indicators and possible stakeholders, which are considered here as users of the developed Business Intelligence dashboard application. At the same time, according to the state-of-the-art in the field of data visualization, it is required to choose data visualization techniques, which are clear, easy interpretable, space efficient, attractive, and legible. In general, the dashboard design problem requires placing various visualization tools in a relatively small place, such as a screen of a computer, a laptop, a tablet, or even a smart phone, while keeping them accessible and easy to understand. At first, as part of the related work review and analysis, we have considered the core architecture of the dashboards and reporting applications. It is outlined that modern dashboards might use various big data chunks, such as databases of enterprise information systems of different types, spreadsheets data, and even unstructured documents. In order to summarize all the raw data from these data sources, the Data Warehouse should be built and, moreover, it should correspond to the metrics and indicators of business processes that should be demonstrated on a dashboard. We have also considered main principles, common mistakes, and graphs and charts that might be used to design a dashboard for business analytics purposes. Using the existing research in this field, the levels of informativeness were defined for each visualization tool, as well as the best practices of mapping various data types to graphs and charts are outlined. Proposed model of the da shboard design is based on the mathematical optimization. It is used to provide recommendations on which visualization tool should be used to display a certain Key Performance Indicator on a dashboard that corresponds to a certain user role. Development and usage of the software solution that implements the proposed model is outlined, as well as the obtained results of validation of the proposed software solution are shown and discussed.Документ Quantitive risk analisys of It-startups(Національний технічний університет "Харківський політехнічний інститут", 2020) Sumskiy, Anatolii Oleksandrovich; Litvinova, Yuliya SergievnaWhen working with an IT startup, a young developer will always encounter difficulties in analyzing risks. Since there are quite a few options and methods for analysis, it was decided to investigate some of the most effective methods of risk analysis. Also, the implementation of a startup, as a rule, is based on attracting external financing. But more often than not, the investor is interested not only how effective this project is in case of its successful implementation, but also what is the likelihood of a positive effect, that is, how much all risk factors capable of influencing the project are taken into account. So, one more confirmation of the relevance of the application of risk analysis is help in finding sources of project financing. The aim of the study is to analyze possible methods for quantitative risk analysis of an IT startup, with consideration of the most practica l methods for solving risk analysis tasks. The advantages of a qualitative risk assessment are the ease of understanding and implementation, the ability to rank risks using characteristics or color codes. Outwardly, the methodology for a qualitative assessment of project risks seems very simple – descriptive, but in essence it should lead the analyst to a quantitative result, that is, a valuation of the identified risks, their negative consequences and stabilization measures. In the process of research, we consider: the method of reliable equivalents, the scenario method, sensitivity analysis, and the Monte Carlo method. The goal as a result is to simplify the risk analysis for IT startups, as well as to achieve maximum efficiency and understanding the degree of influence of risks on IT startups for their further elimination or mitigation.Документ Technology of identifying antipatterns in Android projects written in Kotlin language(Національний технічний університет "Харківський політехнічний інститут", 2020) Malik, Ivan Yuriyovich; Volovshchykov, Valeriy Yuriyovich; Shapo, Vladlen Felixovitch; Grinchenko, Marina AnatoliyvnaThe problem of the lack of instruments for identifying the characteristics of low-quality code in Android projects that are written in the Kotlin language is determined. A review of modern approaches for identifying antipatterns in program code is accomplished. The analysis of the methods used to find problems with code in Android projects is performed. DECOR and Paprika approaches are considered. Conclusions are drawn about the importance of finding design flaws in program code for the mobile software development and its further support. An antipatterns identification approach for Kotlin language program code in Android projects is proposed. An algorithm for identifying low-quality Kotlin code is presented. The technology for detecting poor quality code characteristics consists of four stages: collecting metrics about an analyzed software system, building a quality model, converting a quality model into a graph representation, and identifying predefined antipatterns. The collection of metrics, including the search for both Androidspecific and object-oriented metrics of Chidamber and Kamerer, is proposed to be implemented through parsing source code and converting it into an abstract syntax tree using the KASTree library. The implementation of KASTree library usage is offered through the Adapter design pattern. The construction of a quality model is implemented using the Paprika tool, supplemented by a number of introduced metrics. Conversion of quality model exactly into graph representation is used to identify antipatterns in order to ensure the speed and quality of complex queries execution for identifying antipatterns. Antipatterns identification using database queries is based on various template rules, including the Catolino rules. Different features of applying the Cypher query language to a graph database are used to represent the rules in form of queries. Results of the work can be used in development of software for poor quality code identification in mobile applications written in Kotlin language, as well as in studies of mobile development antipatterns for this language.Документ Virtual promotion knowledge management technology(Національний технічний університет "Харківський політехнічний інститут", 2020) Orekhov, Sergey Valerievich; Malyhon, Hennadiy VasilievichThe article presents a new concept of “Management of knowledge about virtual promotion” on the Internet. Usually a real product or service is being divided into four components (product, price, promotion and place) in accordance with the theory of marketing. One of the components is a product promotion. But now this element is becoming a fully virtual tool. It is necessary to consider product promotion as an image or a copy of a real product in a virtual space that lives in parallel on the network. Therefore, the objective of the paper is the presentation of a new object of research based on the experience of more than thirty real projects performed in Ukraine, USA, Europe and Canada. We regard the promotion as a software product, which works according to principles of knowledge management and machine learning. It is proposed that virtual promotion is characterized by four views: customer or user, data, technology and marketing. Thus, the structure of virtual promotion business process was presented. It includes four steps: selection of hypertext sources, knowledge representation and extraction, semantic kernel building and quality criterion evaluation to stop the process. Based on the process structure the research tasks were identified. The central task is semantic kernel forming. Then the software architecture was developed. IT solution contains CRM system as accounting tool and Web site as an image of virtual promotion. CRM plays main role as a commander center. Here we form semantic kernel and then send it via marketing channels such as Web site, telegram or viber accounts. Another part of IT solution is Web service such as Bing API or Google API. They help us to build the kernel. Also the paper demonstrates the list of future tasks that should be solved and the example of real project of proposed approach.Документ Автоматизована система управління сканувальною антенною системою(Національний технічний університет "Харківський політехнічний інститут", 2020) Білобородов, Олег ОлександровичНа основі методу структурних схем синтезована система управління сканувальною антенною системою, яка являє собою частковий випадок слідкуючої системи, що на основі заданих координат регулює розузгодження між необхідними і поточними значеннями кутів азимуту і місця. Важливою особливістю сканувальних систем є постійний рух виконавчих механізмів під час виконання завдань цільового призначення. Тому нелінійності елементів навігаційної системи можуть призводити до суттєвого погіршення якості виконання завдань сканування. У роботі обґрунтовано структурну схему сканування за одним каналом, визначено її математичний опис. На першому етапі було проведено аналіз стійкості функціонально мінімальної системи. Було визначено необхідність інтегрування схеми з послідовно увімкненим регулятором швидкості пропорційно-інтегрально-диференційної дії і сигналом зворотного зв’язку, що знімається з тахометра на осі двигуна. Проведено моделювання контуру швидкості для аналізу його стійкості і здатності зберігати свої властивості при відхиленні параметрів від розрахункових значень або варіаціях налаштування параметрів регулятора. Було побудовано загальну схему сканувальної системи, до якої було введено нелінійний елемент. У якості нелінійного елемента було обрано спрощену модель волоконно-оптичного гіроскопа з областю нечутливості. З метою перевірки виконання вимог у перехідному та в установленому режимах роботи, а також для оцінки похибки системи при дії на неї реальних впливів було проведено модельний експеримент. Результати моделювання показали високу якість роботи синтезованої системи. Було досліджено похибки регулювання при відсутності нелінійного елемента, а також при його наявності при варіації значення ширини області нечутливості. Визначено, що високі значення ширини області нечутливості можуть призводити до зриву управління, що необхідно враховувати при обґрунтуванні вимог до подібних систем.Документ Аналіз методології DevSecOps в процесах розробки програмного забезпечення(Національний технічний університет "Харківський політехнічний інститут", 2020) Гапон, Андрій Олександрович; Федорченко, Володимир Миколайович; Поляков, Андрій Олександрович; Воловщиков, Валерій Юрійович; Гужва, Віктор ОлексійовичПредметом дослідження в статті є методологія розробки і захисту програмного забезпечення в рамках DevSecOps. Дана методологія змінилаи підхід до забезпечення безпеки з реактивного на проактивний, а також підкреслює важливість забезпечення безпеки на всіх рівнях організації. DevSecOps означає забезпечення безпеки в розробці додатків від самих ранніх етапів до самого кінця, а також включає в себе автоматизацію деяких шлюзів безпеки, щоб запобігти уповільнення робочого процесу DevOps. Необхідно підтримувати короткі і часто повторювані цикли розробки програмного продукту, а також інтегрувати заходи безпеки. Вибір правильних інструментів для безперервної інтеграції безпеки може допомогти в досягненні цих цілей. Сучасні інструменти автоматизації допомогли організаціям впровадити більш гнучкі методи розробки, а також зіграли свою роль в розробці нових заходів безпеки. Для ефективного захисту DevOps потрібні не тільки нові інструменти, а й зміни в самій організації процесів DevOps, щоб швидше інтегрувати роботу груп фахівців з безпеки з іншими спеціалістами, що призведе до покращення якості продукту. Стаття присвячена детальному аналізу сучасних підходів і методологій систематизації розробки та захисту програмного забезпечення, серед яких SDLC, BSIMM і OpenSAMM. Мета роботи – класифікація підходів до побудови процесів DevSecOps, а також розгляд методологій систематизації існуючих засобів захисту програмного забезпечення, що забезпечують взаємодію команди розробників і фахівців із захисту інформації в рамках одного життєвого циклу розробки. У статті вирішуються наступні завдання : розгляд і аналіз підходів побудови процесів DevSecOps і розгляд методологій систематизації засобів захисту програмного забезпечення. Отримані наступні результати: проаналізовано необхідні складові для побудови DevSecOps процесів. Висновки: проведений аналіз дозволяє класифікувати процес розробки і захисту програмного забезпечення за допомогою методології DevSecOps.Документ Аналіз систем моделювання мікроконтролерів з додатковими модулями криптографічного захисту інформації(Національний технічний університет "Харківський політехнічний інститут", 2020) Гнусов, Юрій Валерійович; Клімушин, Петро Сергійович; Колісник, Тетяна Петрівна; Можаєв, Михайло ОлександровичСфера застосування захищених мікропроцесорних систем складається з забезпечення функції інформаційної безпеки: автентіфікації суб’єктів і об’єктів інформаційної взаємодії, шифрування інформації, контроля цілісності, управління доступом, управління ключами. Сьогодні актуальним завданням є визначення захищеності мікропроцесорних систем з допомогою використання різних програмних середовищ комп’ютерного моделювання. В роботі проаналізовано найбільш ефективні та доступні програми комп’ютерного моделювання мікропроцесорних систем та надано практичні рекомендації щодо їх використання. Показано, що найбільш потужною системою автоматизованого проектування вважається програмний пакет Proteus, який дозволяє віртуально змоделювати роботу різних мікропроцесорних пристроїв з підтримкою декількох сімейств мікроконтролерів від різних виробників. До основних переваг відносяться: виконання всіх етапів розробки в єдиному середовищі; можливість написання, налагодження і тестування мікропрограмного забезпечення, генерування діагностичних повідомлень з пошуку помилки програмування; прискорення процесу розробки мікропроцесорного пристрою; підтримка спільної роботи з апаратними пристроями, що підключені через порт комп'ютера. Використання Multisim в навчальному процесі дає можливість: переглядати і змінювати стан вмісту регістрів, пам’яті програм і даних, осередків стека і біта конфігурації; візуалізувати результат виконання окремої команди або програми в цілому; демонструвати практику спільного застосування мов С і А семблер в одному проекті з метою оптимізації програми; вивчати основи роботи і особливості функціонування периферійних пристроїв. Проте обмежений набір мікроконтролерів в програмі Multisim накладає суттєві обмеження на можливість її використання при розробці реальних проектів. Програма комп’ютерного моделювання TINA має значно простіший русифікований інтерфейс у порівнянні з Proteus VSM з можливістю укладення всієї інформації про створений проект в одному файлі. У порівнянні з Multisim бібліотека TINA містить значно більше моделей мікроконтролерів, а вбудований програматор дозволяє модифікувати програми та спостерігати результати.Документ Використання методів статистичного аналізу для виявлення аномалій показників якості послуг VoIP(Національний технічний університет "Харківський політехнічний інститут", 2020) Смідович, Леонід СергійовичМетою дослідження є автоматизація виявлення ознак технічних несправностей та погіршення якості послуг в мережі віртуального оператора VoIP. Погіршення якості призводить до зменшення обсягу наданих послуг, а відповідно прибутку, до зменшення лояльності абонентів та втрати частки ринку. Виділено три рівня погіршення якості в мережах VoIP: відсутність доступу на рівні мережі передачі даних (МПД), неможливість встановлення голосового з'єднання, тобто відсутність доступу на рівні прикладних сервісів, та погіршення якості сервісу. Проведено аналіз абсолютних та відносних статистичних показників якості IP-телефонії у відповідності до вимог міжнародних стандартів ITU-T, перелічені головні показники та наведено формули для їх розрахунку. Значення статистичних показників якості періодично розраховуються для зовнішніх каналів, груп абонентів та тарифних напрямків. Первинними даними виступають записи CDR (call data records). Для виявлення аномальних змін значень показників якості запропоновано використати методу експоненційного згладжування – адитивну модель Холта-Вінтерса. Розраховується відхилення поточного значення показників якості від прогнозованого. Діапазон довіри розраховується по методу Брутлага. Якщо відхилення виходить за межі діапазону довіри, зміна значення показника вважається аномальною, та встановлюється значення коефіцієнту аномалії даного показника. Період характеризується вектором коефіцієнтів аномалії всіх показників якості. Для класифікації періоду як аномального використовується значення модулю вектору коефіцієнтів аномалії у даному періоду. Також розглянуто особливості застосування методу, зокрема вибір періоду сезону та розрахунок коефіцієнтів аномалії в періоди мінімального навантаження. Метод, який запропоновано, дозволяє діагностувати аномальну зміну значень показників якості послуг VoIP в автоматизованому режимі. На його основі розроблено прототип автоматизованої системи моніторингу якості послуг VoIP.Документ Дослідження сумісного використання математичної морфології та згорткових нейронних мереж для вирішення задачі розпізнавання цінників(Національний технічний університет "Харківський політехнічний інститут", 2020) Ковтуненко, Андрій Романович; Яковлева, Олена Володимирівна; Любченко, Валентин Анатолійович; Янголенко, Ольга ВасилівнаРобота присвячена вирішенню задачі розпізнавання зображень, що містять інформацію символьного типу, штрих коди, логотипи, або інші знаки. Прикладом таких зображень є цінники в торговельних центрах, флаєра, запрошення, білети на різні заходи. Інформація на таких зображеннях має різний тип і її розпізнавання потребує відмінних підходів. В роботі розглядалось питання розпізнавання цінників в торговельних мережах. Для розпізнавання елементів зображення суттєву роль відіграє точність їх детектування. Було досліджено поєднання класичних методів аналізу зображень та нейромережевого підходу. Особливу увагу було приділено дослідженню у порівняльному аспекті детектування об’єктів методами морфології та шляхом обробки згортковою нейронною мережею. Дослідження показали, що морфологія дає значно нижчу якість детектування ніж нейронна мережа, але у декілька разів перевищує її у швидкодії. Оскільки швидкодія має велике значення для реалізації алгоритмів на мобільних пристроях, до морфології була додана обробка додатковими фільтрами та нормалізація геометричних спотворень, що суттєво поліпшило точність детектування та подальшого розпізнавання. За результатами досліджень питань детектування та розпізнавання штрих коду і символьної інформації, що присутня на цінниках, зроблено висновки щодо обрання підходів та технологій для вирішення цих задач, розроблено алгоритм та на його основі застосунок для розпізнавання цінників різних торговельних мереж. Також була розроблена мобільна версія застосунку. Алгоритм побудовано таким чином, що першим кроком є детектування опорного елементу, наприклад, штрих коду, далі відносно опорного елементу відбувається детектування інших елементів цінника. Штрих код детектується за допомогою математичної морфології та методів математичної статистики, яка використовується для підвищення точності алгоритму, або за допомогою згорткових нейронних мереж. Для детектування ціни та назви товару використовується згорткова нейронна мережа CRAFT, що вміє обробляти зображеннями низької якості. Знайдені назва та ціна нормалізуються для усунення геометричних спотворень та передаються для розпізнавання бібліотеці Tesseract. Ця бібліотека працює з багатьма мовами та знаходиться у відкритому доступі. Застосунок для розпізнавання цінників був створений мовою С++ з використанням бібліотек OpenCV, ZXing, Libtorch, Tesseract.Документ Класифікація документів страхового фонду документації України(Національний технічний університет "Харківський політехнічний інститут", 2020) Ситник, Наталія Леонідівна; Виноградова, Ольга Євгеніївна; Тягун, Тетяна Володимирівна; Мазничко, Андрій БорисовичВідповідно до Закону України «Про страховий фонд документації України» та Положення про Державну архівну службу України одним із основних завдань Укрдержархіву є координація і контроль за формуванням страхового фонду документації України, його веденням, утриманням і наданням користувачам копій документів страхового фонду документації, необхідних для поставлення на виробництво, експлуатацію та ремонт продукції оборонного, мобілізаційного і господарського призначення, проведення будівельних (відбудовчих), аварійно-рятувальних та аварійно-відновлювальних робіт під час ліквідації надзвичайних ситуацій та в особливий період, а також у сфері збереження інформації про культурні цінності. Метою дослідження є встановлення єдиних принципів класифікації документів страхового фонду документації, інформація про які вноситься до Державного реєстру документів страхового фонду документації України. Висвітлено питання щодо аналізу порядку ведення Державного реєстру документів страхового фонду документації України, дослідження процесу формування реєстраційного номера документа страхового фонду документації, аналізу класифікаторів державного, відомчого, галузевого та регіонального призначення та розроблення класифікатора документів страхового фонду документації України. Класифікатор документів страхового фонду документації України призначено для використання суб ’єктами державної системи страхового фонду документації під час створення, формування, ведення та використання страхового фонду документації у межах повноважень, визначених законодавством України.Документ Модель пояснення в інтелектуальній інформаційній системі на основі концепції узгодженості знань(Національний технічний університет "Харківський політехнічний інститут", 2020) Чалий, Сергій Федорович; Лещинський, Володимир Олександрович; Лещинська, Ірина ОлександрівнаПредметом дослідження є процеси побудови пояснень щодо отриманих результатів в інтелектуальних інформаційних системах. Пояснення роблять прозорим процес створення результуючої рекомендації, формують умови для створення користувачем причинно-наслідкових зв’язків між результатом виводу та поточними задачами, для вирішення яких була використана інтелектуальна система. Мета полягає в розробці моделі пояснення в інтелектуальній системі з можливістю забезпечити узгоджене з результатами роботи такої системи витлумачення з урахуванням контекстно-орієнтованих вимог щодо потреб користувачів. Для досягнення поставленої мети вирішуються задачі визначення вимог до пояснення щодо результатів роботи інформаційної системи, та розробки моделі пояснення на базі принципів узгодження знань з тим, щоб отримати рекомендації на основі відповідності фактів, гіпотез, результатів. Показано, що при узгодженні інтересів користувача та можливостей інтелектуальної системи необхідно визначити деталізацію знань з урахуванням інтервалу актуальності даних та знань, а також фінансових та технічних та інших особливостей використання отриманих результатів. Запропоновано модель пояснення в інтелектуальній системі на базі узгодження знань та даних. Модель містить множини узгоджених фактів, гіпотез та результатів. Узгодження виконується для гіпотез, які є підмножинами інших гіпотез, на основі пояснень гіпотез через факти та інші гіпотези, а також на базі відповідності між собою отриманих результатів та гіпотез. Моделі дає можливість обмежити використання неявних та неточних знань в рамках виводу лише їх узгодженою підмножиною. У практичному плані використання моделі орієнтовно на побудову пояснень згідно ступеню абстракції, рівня деталізації опису предметної області, а також з урахуванням вибраного аспекту витлумачення отриманої рекомендації. В цілому формування пояснень на основі узгодження знань підвищує довіру користувачів та створює умови для ефективного використання отриманих рекомендацій.Документ Модель узагальненого представлення темпоральних знань для задач підтримки управлінських рішень(Національний технічний університет "Харківський політехнічний інститут", 2020) Чала, Оксана ВікторівнаПредметом дослідження є процеси побудови та використання темпоральних знань, які визначають порядок реалізації управлінських рішень в рамках організаційного управління. Мета полягає в розробці моделі представлення темпоральних знань для визначення послідовності управляючих дій у часі в рамках управлінського рішення з урахуванням рівня організаційної ієрархії, на якому реалізуються ці дії. Для досягнення цієї мети вирішуються задачі структуризації факторів, що визначають відмінності представлення та використання темпоральних знань, а також розробки узагальненої моделі темпоральних знань для підтримки управлінських рішень. Показано, що ключові відмінності темпоральних залежностей від каузальних пов'язані із використанням комбінації формальних і неформальних знань виконавців щодо причинно-наслідкових залежностей між управляючими діями у складі управлінського рішення для побудови послідовності дій у часі, а також ймовірнісними властивостям темпоральних відношень. Запропоновано модель узагальненого представлення темпоральних знань, призначену для підтримки управлінських рішень. Модель містить у собі множину узагальнених фактів, а також темпоральні та ієрархічні відношення між цими фактами. Факти відображають відомі стани об'єкту управління. Кожен узагальнений факт формується на основі кон’юнкції елементарних фактів. Елементарний факт задає значення певної властивості об'єкту управління. Темпоральні відношення визначають послідовність фактів у часі. Рівень організаційної ієрархії щодо фактів задається з використанням логічних операцій. У практичному плані запропонована модель орієнтована на побудову темпоральної бази знань. Вивід на такій базі знань дає можливість визначити ймовірні послідовності управляючих дій, які приводять до послідовності переходів між станами, що дозволяють досягти цільового стану об'єкту управління. Це дає можливість сформувати набір можливих альтернативних варіантів реалізації управлінського рішення в разі виникнення аномальних станів об'єкта управління.Документ Обзор методов автоматического распознавания эмоционального состояния человека по изображению(Национальный технический универститет "Харьковский политехнический институт", 2020) Ульянко, Артем Леонидович; Дорофеев, Юрий ИвановичРассматривается задача распознавания эмоционального состояния человека по изображению. Приведен обзор основных способов описания человеческих эмоций: разделение на конечное число классов и использование векторного описания. Представлены существующие разработки в области распознавания эмоций по изображению, а также приведен общий алгоритм работы подобных систем. Основными этапами решения задачи распознавании эмоций являются поиск лица на изображении и классификация эмоции. Информационная технология распознавания эмоций представлена в графической нотации. Описаны принципы работы алгоритма Виолы -Джонса, который используется для определения лица человека на изображении Представлены подходы, которые применяются для решения задачи классификации: алгоритм Виолы-Джонса, метод опорных точек, различные архитектуры нейронных сетей, которые предназначены для классификации изображений. Проанализированы преимущества и недостатки метода опорных точек, базирующегося на системе кодирования лицевых движений, а также способ применения алгоритма Виолы-Джонса для классификации эмоций. Рассмотрен метод распознавания эмоционального состояния человека на основании визуальной информации с применением сверточных нейронных сетей. Описаны принципы действия сверточных, субдискретизирующих и полносвязных слоев нейронной сети. На основе анализа опубликованных работ приведены результаты точности распознавания в различных условиях. Также представлены работы, в которых для анализа эмоционального состояния применяется комбинация сверточных и рекуррентных нейронных сетей, где кроме визуальной информации используется дополнительный источник – аудиопоток, что позволяет более эффективно классифицировать эмоции в видеопотоке. Представлены наиболее популярные обучающие выборки данных для решения рассмотренной задачи.Документ Оптимальное управление ступенчатой трансмиссией транспортных средств(Национальный технический универститет "Харьковский политехнический институт", 2020) Куценко, Александр Сергеевич; Коваленко, Сергей ВладимировичРассматривается актуальная задача оптимального выбора передаточных чисел трансмиссии транспортных средств (ТС), оснащенных двигателями внутреннего сгорания (ДВС) со ступенчатой коробкой передач, по критерию минимального расхода топлива. Анализ научно-технической литературы показал отсутствие простых и достаточно обоснованных алгоритмов управления энергоустановкой автомобиля, представляющей собой систему, состоящую из ДВС и регулируемой трансмиссии. Целью настоящей работы является теоретическое обоснование закона переключения передаточных чисел ступенчатой трансмиссии, обеспечивающего максимальную топливную экономичность для любого мощного и скоростного режима ТС. В основу предлагаемого метода положено однопараметрическое множество линейных преобразований, связывающих момент двигателя и его частоту вращения с тяговым усилием и скоростью ТС. Множеству передаточных чисел трансмиссии соответствует множество одноэкстремальных функций удельных расходов топлива. Множество точек линий равных уровней расходов топлива, соответствующих двум соседним значениям передаточных чисел трансмиссии, образует линию переключения передач. Предложен соответствующий алгоритм переключения передаточных чисел, обеспечивающий наиболее экономичное функционирование энергоустановки ТС в условиях переменных силовых и скоростных режимов.Документ Порівняння технології блокчейн і спрямованого ациклічного графа при зберіганні і обробці даних в розподіленому реєстрі(Національний технічний університет "Харківський політехнічний інститут", 2020) Ключка, Ярослав Олександрович; Шматко, Олександр ВіталійовичРозглядається технологія розподіленого реєстру, яка є революційним підходом до запису та обміну даними між декількома сховищами даних. Виділяються та описуються ключові особливості технології розподіленого реєстру. Особливу увагу приділено технології блокчейн і спрямованому ациклічному графу. Описується принцип роботи технології блокчейн. Графічно представлені та описані всі етапи, які проходять транзакції перед тим, як вони будуть додані в ланцюжок блоків. Описуються всі основні переваги технології блокчейн, а також представлені ключові недоліки мережі. При описі обмежень технології блокчейн були представлені реальні відомості, які підтверджують наявні недоліки даної технології. Завдяки оптимізованому механізму консенсусу, високій масштабованості та можливості здійснювати мікротранзакції, стрімко починає розвиватися технологія спрямованого ациклічного графа. Описується принцип роботи спрямованого ациклічного графа і чим орграф відрізняється від технології блокчейн. Описано основні переваги спрямованого ациклічного графа, які орграф успадкував від блокчейну і поліпшив завдяки своїй структурі. При порівнянні регістрів на основі спрямованого ациклічного графа і блокчейну можна виявити цікаві аспекти платформ. Незважаючи на очевидну подібність між парадигмами, в ідмінності також зберігаються. На підставі отриманих результатів стає очевидним, що майбутнє технології розподіленого реєстру величезне. Оскільки спрямований ациклічний граф завдяки своїй структурі та перевагам вже затьмарив архітектуру блокчейну. Поява спрямованого ациклічного графа дозволить технології розподіленого реєстру впровадитися в усі сфери діяльності у глобальному масштабі.Документ Построение одномерной и многомерной полиномиальной регрессии по избыточному описанию с использованием активного эксперимента(Национальный технический универститет "Харьковский политехнический институт", 2020) Павлов, Александр Анатольевич; Головченко, Максим НиколаевичРассматривается задача построения многомерной полиномиальной регрессии по заданному ее избыточному описанию на основе результатов активного эксперимента. Избыточное описание означает включение в него членов, возможно, отсутствующих в структуре исследуемой регрессии. Таким образом, возникает проблема по результатам активного эксперимента не только оценить значения неизвестных коэффициентов многомерной полиномиальной регрессии, но и исключить из ее избыточного описания лишние члены. Решение поставленной задачи базируется на: (а) получении новых свойств коэффициентов нормированных ортогональных полиномов Форсайта; (б) возможности сведения задачи оценки неизвестных коэффициентов нелинейных членов многомерной полиномиальной регрессии к задаче оценки коэффициентов множества одномерных полиномиальных регрессий и решения соответствующих систем линейных равенств; (в) использовании метода для исключения лишних членов многомерной нелинейной полиномиальной регрессии, который органически включает в себя как методологию кластерного анализа, так и основную идею метода группового учета аргументов – разбиение экспериментальных данных на два множества, одно из которых не используется для оценок неизвестных коэффициентов многомерной полиномиальной регрессии, заданной избыточным описанием.Документ Проблемні питання збереження та обробки великих даних для забезпечення обліку та підготовки до експонування електронних фондів архівної установи в публічних електронних мережах(Національний технічний університет "Харківський політехнічний інститут", 2020) Баранцев, Андрій Юрійович; Клименко, Наталія Миколаївна; Шевченко, Ігор АндрійовичВеликі темпи зростання обсягу даних в інформаційних технологіях є невід’ємною складовою сучасного суспільства. Використання інформаційних технологій в архівній справі дозволяє підвищити ефективність надання державними архівними установами послуг, забезпечити популяризацію їхньої діяльності на новому якісному рівні шляхом застосування сучасних форм публікації та експонування архівних документів в електронному вигляді. Так, завдяки використанню інформаційних технологій користувачі Федерального архів у Німеччині мають можливість здійснити повнотекстовий пошук у колекції документів архіву, переглянути в зручній формі результати пошуку (зокрема у вигляді цифрованих зображень документів), а також, за потреби, замовити та сплатити певні додаткові послуги (напри клад, копію документа тощо). З аналогічною метою за підтримки ЮНЕСКО та Бібліотеки Конгресу США було створено вебсайт Світової цифрової бібліотеки. Метою дослідження є визначення належної програмної інфраструктури та об’єктної моделі організації даних, необхідних для забезпечення державного обліку документів Національного архівного фонду (облікової та вторинної архівної інформації) з метою створення якісної електронної експозиції та забезпечення користувачів можливістю вільного доступу до неї.Документ Інформаційна технологія підсистеми ідентифікації на основі електронних ключів в системах електронного документообігу(Національний технічний університет "Харківський політехнічний інститут", 2020) Батурін, Єгор Леонідович; Воловщиков, Валерій Юрійович; Шапо, Владлен ФеліксовичВ роботі розглянуто проблему ідентифікації документів в системах електронного документообігу. Актуальність даної теми обґрунтовано широким використанням систем електронного документообігу які потребують надійної ідентифікації документів, що передаються. Основними проблемами для ідентифікації документів в системах електронного документообігу є необхідність підтвердження авторства, незмінності документу та встановлення часу підпису. Наведено огляд основних методів ідентифікації, встановлено їх переваги та недоліки. Після аналізу можливих методів ідентифікації встановлено, що метод оснований на використанні електронних ключів дозволяє надійно встановити авторство документа, надає можливість встановити час підпису, забезпечує безвідмовність факту підпису та не потребує значних ресурсів для його формування та перевірки. Це принципово виділяє метод ідентифікації на основі електронних ключів серед інших. В основу метода покладено алгоритм цифрового підпису еліптичної кривої. Стійкість обраного алгоритму ґрунтується на проблемі дискретного логарифма в групі точок еліптичної кривої. Для реалізації алгоритму використовуються відкритий та закритий ключі. Після генерації пари ключів закритий ключ зберігається користувачем в таємниці та використовується для підпису документів, а відкритий використовується для ідентифікації користувача та має бути відомий всім користувачам системи. Розглянуто інформаційну підтримку підсистеми ідентифікації. Запропонована трирівнева архітектурна модель в якій роль клієнтського рівня виконує прикладний програмний інтерфейс. Обґрунтовано технології реалізації алгоритму підпису. Описані основні модулі, з яких має складатися підсистема та їх зв’язки. Розроблено програмне забезпечення підсистеми ідентифікації, яке дозволяє користувачам створювати як окремий так і вбудований в документ підпис а також виконувати його перевірку. Розроблена підсистема ідентифікації протестована з використанням файлів різних форматів та розмірів.