Кафедри
Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/35393
Переглянути
7 результатів
Результати пошуку
Документ Використання нечіткої логіки для контролю точності та підвищення якості продукції(ВКФ "Фавор", 2018) Григоренко, Ігор Володимирович; Григоренко, Світлана Миколаївна; Безбородий, Є. А.Розглянуто вирішення науково-практичного завдання контролю точності параметрів технологічного процесу виготовлення кефіру та підвищення його якості за допомогою створення евристичного аналізатора на базі інтерфейсу користувача системи fuzzy logic. Проаналізовано фактори, що впливають на точність роботи цифрового вимірювача, доведено можливість застосування апарату fuzzy logic для визначення таких параметрів технологічного процесу, які забезпечують максимальну якість продукції. Проведено комп’ютерне моделювання, яке підтвердило, що створення евристичного аналізатора для визначення якості кефіру доцільно та необхідно для того, щоби не допустити виробництва неякісної продукції через визначення етапу виробництва, на якому відбувається відхилення технології, та своєчасно усунути порушення.Документ Application of user interface Fuzzy Logic Toolbox for quality control of products and services(Національний технічний університет "Харківський політехнічний інститут", 2019) Hrihorenko, Igor; Drozdova, Tatyana; Hrihorenko, Svetlana; Tverytnykova, ElenaIn this work, the solution for the quality control of products and services is illustrated for the first time on examples of wine production and the provision of educational services in the university by creating a heuristic analyzer based on the Fuzzy Logic Toolbox interface of the Matlab program. There were also considered the problems of constructing quality control models with fuzzy logic for solving problems arising in cases when it is not possible to use classical statistical methods. The factors influencing the quality of products, in particular wine, and services on the example of providing education are analyzed, the possibility of using the fuzzy logic apparatus for determining the weight contribution of factors that ensure maximum quality is proved. Computer simulation using the Mamdani algorithm is performed, which consists of fuzzification with the definition of ranges of change of input values for each example, assigning the distribution functions for each input parameter; calculation of the rules, based on the adequacy of the model; defuzzification with the transition from linguistic terms to quantitative evaluation; graphical construction of the response surface using a centroid method with determination of the center of gravity of the response surface. The modeling has confirmed that the creation of a heuristic analyzer for determining the quality of wine and the quality of education is appropriate and necessary for preventing the production of substandard products and theprovision of substandard services.Документ Processing information on the state of a computer system using probabilistic automata(Institute of Electrical and Electronics Engineers, 2017) Semyonov, S. G.; Gavrylenko, Svitlana; Chelak, ViktorThe paper deals with the processing of information about the state of a computer system using a probabilistic automaton. A model of an intelligent system for detection and classification of malicious software is proposed, which compares a set of features that are characteristic for different classes of viruses with multiple states of the machine. The analysis process is reduced to modeling the operation of the automaton taking into account the probability of transition from state to state, which at each step is recalculated depending on the reaction of the environment. The received results of research allow to reach a conclusion about the possibility of using the offered system for detection of the harmful software.Документ Development of anomalous computer behavior detection method based on probabilistic automaton(National University of Civil Protection of Ukraine, 2019) Chelak, Viktor; Chelak, E.; Gavrylenko, Svitlana; Semenov, SerhiiThis work proposes anomalous computer system behavior detection method based on probabilistic automaton. Main components of the method are automaton structure generation model and its modification procedure. The distinctive feature of the method is the adaptation of the automaton structure generation procedure for detecting attack scenarios of the same type, by restructuring the automaton upon a match and by recalculating the probability of state changes. Proposed method allows to speed up the detection of anomalous computer behavior, as well as to detect anomalies in computer systems, scenario profiles of which only partially match the instances used to generate automaton structure. The obtained results allow us to conclude that the developed meth-od can be used in heuristic analyzers of anomaly detection systems.Документ Разработка метода выявления аномального поведения компьютерной системы на основе вероятносного автомата(Національний авіаційний університет, 2018) Гавриленко, Светлана Юрьевна; Семенов, Сергей Геннадьевич; Челак, Виктор ВладимировичВ работе разработан метод выявления аномального поведения компьютерной системы на основе вероятностного автомата. Отличительной особенностью метода является адаптация процедуры генерации структуры автомата к ситуациям обнаружения однотипных сценариев, путем перестройки структуры автомата при обнаружении совпадений и пересчета вероятности переходов из состояния в состояние. Основными составляющими метода являются модель генерации структуры автомата и процедура его модификации. Входными данными автомата являются множество дискретных событий (системных вызовов, идентификаторов процессов или инструкций секций кода), присущих для определенного типа анормальности работы компьютерной системы и сгруппированные по классам. Первоначально генерируется структура автомата для одного из экземпляров классов, а затем эта структура перестраивается при анализе последующих экземпляров. Возможность перехода из состояния в состояние зависит от входного состояния и от значения вероятности перехода. Сгенерированная структура автомата в дальнейшем используется для выявления аномального поведения компьютерной системы. При возникновении аномалий с другими сценариями, структура автомата также может обновляться. Предложенный метод позволяет ускорит процесс выявления аномального поведения компьютера, а также обнаруживать аномалии компьютерной системы, профили сценариев которых лишь частично совпадают с экземплярами, используемыми при генерации структуры автомата. Полученные результаты исследований позволяют сделать вывод о возможности использования разработанного метода как дополнительного способа в эвристических анализаторах систем обнаружения аномалий.Документ Development of a heuristic scanner for an antivirus program on the basis of the mamdani fuzzy logic method(Technical University of Sofia, 2018) Gavrylenko, Svitlana; Chelak, Viktor; Gornostal, AlekseyThe article considers the means of antivirus protection of information, their advantages and disadvantages. An analysis of modern decision-making systems is carried out. The system of fuzzy logic is chosen. A module based on the Mamdani fuzzy logic method was developed, and the developed system was tested. The obtained results of the research showed the possibility of using the developed module in heuristic analyzers of intrusion detection systems.Документ Разработка системы фиксации аномальных состояний компьютера(НТУ "ХПІ", 2018) Гавриленко, Светлана Юрьевна; Челак, Виктор Владимирович; Давыдов, Вячеслав ВадимовичПредложена система фиксации аномальных состояний компьютера на базе нечеткой логики. В качестве входных данных модели использованы шаблоны нормального состояния компьютерной системы, базирующиеся на контрольных картах, BDS-статистике, показателе Херста и качественных метриках. Выполнена оптимизация системы и проведено ее тестирование, которое показало, что вероятность обнаружения аномальной работы компьютерной системы с учетом ложных срабатываний достигает 96,5%. Результаты исследований показали возможность использования разработанного модуля в эвристических анализаторах систем обнаружения вторжений.