Перегляд за Автор "Shmatko, O. V."
Зараз показуємо 1 - 6 з 6
- Результатів на сторінці
- Налаштування сортування
Документ Comparison of machine learning methods for a diabetes prediction information system(CEUR Workshop Proceedings, 2021) Shmatko, O. V.; Korol, O.; Tkachov, A.; Otenko, V.; Шматко, О. В.Diabetes is a disease for which there is no permanent cure; therefore, methods and information systems are required for its early detection. This paper proposes an information system for predicting diabetes based on the use of data mining methods and machine learning (ML) algorithms. The paper discusses a number of machine learning methods such as decision trees (DT), logistic regression (LR), k-Nearest Neighbors (k-NN). For our research, we used the Pima Indian Diabetes (PID) dataset collected from the UCI machine learning repository. The dataset contains information about 768 patients and their corresponding nine unique attributes. Research has been carried out to improve the prediction index based on the Recursive Feature Elimination method. We found that the logistic regression (LR) model performed well in predicting diabetes. We have shown that in order to use the created model topredict the likelihood of diabetes mellitus with an accuracy of 78%, it is necessary and sufficient to use such indicators of the patient's health status as the number of times of pregnancy, the concentration of glucose in the blood plasma during the oralglucose tolerance test, the BMI index and the result of the calculation. heredity functions "DiabetesPedigreeFunction"Документ Development of Niederreiter hybrid crypto-code structure on flawed codes(ПП "ТЕХНОЛОГІЧНИЙ ЦЕНТР", 2019) Yevseiev, S.; Tsyhanenko, O.; Gavrilova, A.; Guzhva, V. A.; Milov, O.; Moskalenko, V. V.; Opirskyy, I.; Roma, O.; Tomashevsky, B.; Shmatko, O. V.; Москаленко, В. В.; Шматко, О. В.Використання модифікованої крипто-кодової конструкції (МККК) Нідеррайтера з додатковими векторами ініціалізації (з множиною неприпустимих позиційних векторів вектора помилок і множиною позицій укорочення вектора помилки) вимагає збільшення швидкодії криптоперетворень системи вцілому. Для цього пропонується використовувати збиткові коди. Збиткові коди дозволяють збільшити швидкість кодових перетворень за рахунок зменшення потужності поля при нанесенні збитку відкритого тексту і зменшити обсяг переданих даних за рахунок нанесення шкоди шифртексту. Такій підхід дозволяє будувати гібридні крипто-кодові конструкції на основі синтезу модифікованих криптокодових конструкцій Нідеррайтера на модифікованих (укорочених або подовжених) кодах на елыптичних кривих з процедурами нанесення збитку. Суттєвою відмінністю від класичних гібридних (комплексних) криптосистем є використання несиметричної криптосистеми для забезпечення безпеки даних з швідкими процедурами криптоперетворень (формування та розкодування кодограми). В роботі розглядаються способи побудови збиткових кодів і підходи використання в гібридної крипто-кодової конструкції Нідеррайтера на модифікованих еліптичних кодах. Пропонуються практичні алгоритми використання механізму нанесення збитку MV2 в крипто-кодової конструкції Нідеррайтера на модифікованих еліптичних кодах, що дозволяє реалізувати гібридну крипто-кодову конструкцію. Наведені результати порівняльної оцінки енерговитрат на формування інформаційної посилки при різних способах нанесення збитку, що визначило вибір способу нанесення збитку в практичних алгоритмах. Проведені дослідження підтвержують конкуренту спроможність запропонованої криптосистеми в Інтернет-технологіях та мобільних мережах, забезпечення практичної реалізації на сучасних платформах та необхідної криптостійкості в умовах постквантової криптографіїДокумент Peculiarities of blockchain technology introduction in the field of healthcare: current situation and prospects(Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2021) Kliuchka, Y.; Shmatko, O. V.; Yevseiev, S.; Milevskyi, S.; Ключка, Я. О.; Шматко, О. В.; Євсеєв, С. П.; Милевський, С. В.The current situation in the field of health care is considered and the key problems faced by this industry are described. Today, there are two main issues to be addressed in healthcare: data ownership and data security. The patient's medical data is preferably stored in centralized, isolated systems that are incompatible with each other. This situation creates difficulties in terms of timely exchange of medical data and access to them. The lack of data complicates further diagnosis and treatment of the patient. In addition, systems that store medical data are not completely reliable. Third parties can easily access and modify medical data. It is expected that blockchain technology can solve the problems that currently exist in the field of health care. Blockchain technology will create distributed, decentralized systems that will significantly improve the quality of care provided. The paper considers the areas in the field of health care, in which blockchain technology is beginning to develop, as well as related projects. All considered projects can be divided into four areas: supply chain surveillance and fight against counterfeit products, telemedicine, diagnostics, storage and management of medical data. The healthcare sector is developing rapidly and new areas are expected in which the blockchain will be used. Although there are still some problems that need to be overcome for the blockchain to be fully used.Документ Порівняння технології блокчейн і спрямованого ациклічного графа при зберіганні і обробціданих в розподіленому реєстрі(Національний технічний університет "Харківський політехнічний інститут", 2020) Ключка, Я. О.; Шматко, О. В.; Kliuchka, Y.; Shmatko, O. V.Розглядається технологія розподіленого реєстру, яка є революційним підходом до запису та обміну даними між декількома сховищами даних. Виділяються та описуються ключові особливості технології розподіленого реєстру. Особливу увагу приділено технології блокчейн і спрямованому ациклічному графу. Описується принцип роботи технології блокчейн. Графічно представлені та описані всі етапи, які проходять транзакції перед тим, як вони будуть додані в ланцюжок блоків. Описуються всі основні переваги технології блокчейн, а також представлені ключові недоліки мережі. При описі обмежень технології блокчейн були представлені реальні відомості, які підтверджують наявні недоліки даної технології. Завдяки оптимізованому механізму консенсусу, високій масштабованості та можливості здійснювати мікротранзакції, стрімко починає розвиватися технологія спрямованого ациклічного графа. Описується принцип роботи спрямованого ациклічного графа і чим орграф відрізняється від технології блокчейн. Описано основні переваги спрямованого ациклічного графа, які орграф успадкував від блокчейну і поліпшив завдяки своїй структурі. При порівнянні регістрів на основі спрямованого ациклічного графа і блокчейну можна виявити цікаві аспекти платформ. Незважаючи на очевидну подібність між парадигмами, відмінності також зберігаються. На підставі отриманих результатів стає очевидним, що майбутнє технології розподіленого реєстру величезне. Оскільки спрямований ациклічнийграф завдяки своїй структурі та перевагам вже затьмарив архітектуру блокчейну. Поява спрямованого ациклічного графа дозволить технології розподіленого реєстру впровадитися в усі сфери діяльності у глобальному масштабі.Документ Формалізація процесу підготовки плану навчального навантаження викладачів кафедри закладу вищої освіти(Національний технічний університет "Харківський політехнічний інститут", 2022) Двухглавов, Д. Е.; Безменов, М. І.; Шматко, О. В.; Двухглавова, А. С.; Корховий, Д. С.; Черкун, М. В.; Dvukhglavov, D. E.; Bezmenov, M. I.; Shmatko, O. V.; Dvukhglavova, A. S.; Korkhoviy, D. S.; Cherkun, M. V.Представляється формалізований опис процесу планування навчального навантаження науково-педагогічних працівниківкафедрина навчальний рікна кафедрі закладувищої освіти. Актуальність представлення моделі у формалізованому вигляді визначається необхідністю мати єдиний погляд на процеси підготовки потрібних даних, принципи та алгоритми перетворення даних, а також для уніфікації результатів представлення кінцевих результатів.Запропонований формалізований опис розглядається як основа для подальшого створення відповідної автоматизованої системи розрахунку та розподілу навчального навантаження із можливістю автоматизованої генерації та розсилки звітних документів, зокрема семестрового планутаплану навчального навантаження, а також персональних витягів для науково-педагогічних працівників для розділу «Навчальна робота» їх індивідуальних планів. Представлений процес відображає особливості здійснення розподілу та представлення вихідних даних та результатів планування навантаження на певній кафедрі певного закладувищої освіти України. Для підготовки моделей використано систему підтримки процесів проектування EnterpriseArchitect, а тому запропонований формалізований опис може бути адаптований до специфіки іншого закладувищої освіти або його підрозділу. Основу формалізованого опису складає доменна модель. Кожна з суттєвостей доменної моделі представлена набором атрибутів, що дозволяє використовувати кортежі опису при проектуванні бази даних відповідної програмної системи. Визначені етапи планування навчального навантаження у вигляді діаграм бізнес-процесів BPMNта діаграм діяльності UML. Представлені математичні співвідношення та описи порядку проведення обчислень, які дозволяють отримати задані значення величин на визначених етапах формування плану. Запропоновані результати отриманіна основі нормативної бази України у сфері освіти.Документ Інформаційна система розпізнавання зображень(Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2021) Шматко, О. В.; Голоскокова, А. О.; Мілевський, С. В.; Воропай, Н. І.; Shmatko, O. V.; Goloskokova, A.; Milevskyi, S.; Voropay, N.; Voropay, N.Класифікація даних за наявності шуму може призвести до набагато гірших результатів, ніж очікувалося, для чистих шаблонів. У даній роботі була досліджена проблема розпізнавання та ідентифікації особи у відеопослідовності. Основні внески, представлені в цій роботі – це експериментальне дослідження впливу різних типів шуму та підвищення безпеки шляхом розробки комп’ютерної системи для розпізнавання та ідентифікації користувачів у відеоряді. На основі вивчення методів та алгоритмів пошуку облич на зображеннях було обрано метод Віоли-Джонса, вейвлет-перетворення та метод головних компонент. Ці методи є одними з найкращих за співвідношенням ефективності розпізнавання та швидкості роботи. Однак навчання класифікаторів відбувається дуже повільно, але результати пошуку обличчя дуже швидкі.