13 research outputs found

    OPRACOWANIE I BADANIA KRYPTOGRAFICZNYCH FUNKCJI SKRÓTU (HASH) NA PODSTAWIE DWUWYMIAROWYCH AUTOMATÓW KOMÓRKOWYCH

    Get PDF
    Software solution for cryptographic hash functions based on sponge construction with inner state implemented as two-dimensional cellular automata (CA) has been developed. To perform pseudorandom permutation in round transformation function several combinations of CA rules 30, 54, 86, 150 and 158 have been proposed. The developed hashing mechanism provides effective parallel processing, ensures good statistical and scattering properties, enables one to obtain hash of a varying length and reveals strong avalanche effect.Za pomocą oprogramowania zostały opracowane kryptograficzne funkcje skrótu (hash) na podstawie gąbki kryptograficznej, której stan wewnętrzny został zrealizowany w postaci dwuwymiarowych automatów komórkowych (KA). W celu implementacji permutacji pseudolosowych zaproponowano kombinację zasad obróbki CA 30, 54, 86, 150 i 158 w celu realizacji funkcji transformacji rundy. Opracowany mechanizm haszowania pozwala na skuteczne przetwarzanie równoległe, zapewnia jakościowe charakterystyki statystyczne i rozproszenia, pozwala na otrzymanie skrótu o zmiennej długości i ujawnia stabilny efekt lawinowy

    Стохастичні моделі в задачах штучного інтелекту

    Get PDF
    In this paper, we consider some properties of stochastic random matrices of large dimensions under conditions of independence of matrix elements or under conditions of independence of rows (columns). The main properties of stochastic random matrices spectrum are analyzed and the result of convergence to 0 is proved of almost all eigenvalues. Also, the application of these results to clustering problems and selection of the optimal number of clusters is considered. Note that the results obtained in this work are consistent with the Marchenko - Pastur theorem on the asymptotic distribution of eigenvalues of random matrices with independent elements. The results proved in this paper can be interpreted as a law of large numbers and will be used in the study of the asymptotic behavior of the maximum. Pages of the article in the issue: 53 - 57 Language of the article: UkrainianУ роботі розглянуто деякі властивості стохастичних матриць великих розмірностей за умов незалежності елементів матриці або за умов незалежності рядків (стовпців). Проаналізовано основні властивості спектру стохастичної матриці. Також розглянуто застосування даних результатів до задач кластеризації та вибору оптимального числа кластерів

    Розробка системи розпізнавання графічних captcha-систем за допомогою конкуруючих клітинних автоматів

    Get PDF
    Peculiarities of the use of competing cellular automata for problems of recognition of complex captcha systems have been explored. For this purpose, the concept of competing cellular automata has been introduced and a mathematical model of their functioning and interaction has been developed. The mathematical model of competing cellular automata based on the set theory has been described to specify moving cellular automata, which shift to the neighboring states of characters and implement their transition rules in such a way. Based on this mathematical model, a recognition system for captcha images implemented in the code by means of JavaFX 2.0 technology has been developed, which allowed reaching the crossplatformness and correct functioning on different operating systems.The libraries of cellular automata have been developed for the English language. Each symbol of the alphabet is represented in the form of a state system, which is aligned with a cellular automaton with states describing the given symbol.We used Java programming language for development and OpenCV library for the ability to handle images which allowed us to achieve high-quality recognition results. The architecture of the developed system of recognition of complex captcha images in the form of diagrams of classes of the main blocks with detailed descriptions of each class has been considered. Computer experiments have been carried out with different sets of distorted characters used in actual captcha systems and recognition quality indices of the developed software obtained.It has been shown that the probability of obtaining the correct result of captcha image recognition exceeds 80 % with a degree of deformation of characters up to 20 %. With a degree of deformation of characters over 30 %, there is a high probability of false character recognition.The advantages of the method of text character recognition based on competing cellular automata include simplicity of rules of engagement, ability to parallelize the process of recognition easily, capability of recognition of distorted and partially overlapping characters that are the basis of modern captcha systemsРассмотрены особенности применения конкурирующих клеточных автоматов к задачам по распознаванию сложных captcha-систем. Для этого введено понятие конкурирующих клеточных автоматов и разработаны алгоритмы их функционирования и взаимодействия.Описана математическая модель конкурирующих клеточных автоматов, основанная на теории множеств для описания движущихся клеточных автоматов, передвигающихся по соседним состояниям символов, и таким способом реализуют свои правила переходов.На основании математической модели разработана система распознавания captha-изображений, реализованная в программном коде средствами технологии JavaFX 2.0, что позволило достичь кроссплатформенности и правильного функционирования на разных операционных системах.Библиотеки клеточных автоматов разрабатывались для английского языка. Каждый символ алфавита представлен в виде системы состояний, которой поставлен в соответствие клеточный автомат с состояниями, описывающими данный символ.При разработке был использован язык Java и возможности обработки изображений библиотекой OpenCV, позволившие достичь качественного результата распознания.Представлена архитектура разработанной системы распознавания сложных captcha-зображень в виде диаграмм классов главных блоков с детальным описанием каждого класса.Проведены компьютерные эксперименты с различными наборами искаженных символов, используемых в реальных captcha-системах, и получены показатели качества распознавания созданным программным обеспечением.Показано, что вероятность правильного результата распознавания captcha-зображень превышает 80 % при деформации символов до 20 %. При степени деформации символов, превышающем 30 %, существует большая вероятность ошибочного распознавания.К преимуществам метода распознавания символов текста на основе конкурирующих клеточных автоматов следует отнести простоту правил взаимодействия, возможность распараллеливания процесса распознавания искаженных и частично наложенных символов, составляющих основу современных captcha-системРозглянуто особливості застосування конкуруючих клітинних автоматів до задач з розпізнавання складних captcha-систем. Для цього введено поняття конкуруючих клітинних автоматів та розроблено алгоритми їх функціонування та взаємодії. Описано математичну модель конкуруючих клітинних автоматів на основі теорії множин для опису рухомих клітинних автоматів, що пересуваються по сусідніх станах символів і в такий спосіб реалізують свої правила переходу.На основі математичної моделі розроблено систему розпізнавання captha-зображень, яка реалізована в програмному коді засобами технології JavaFX 2.0, що дозволила досягти кросплатформеності та правильного функціонування на різних операційних системах.Бібліотеки клітинних автоматів розроблялися для англійської мови. Кожен символ алфавіту представляється у вигляді системи станів, котрій поставлено у відповідність клітинний автомат зі станами, що описують даний символ.Для розробки було використано мову програмування Java та можливості обробки зображень бібліотекою OpenCV, яка дозволила досягти якісного результату розпізнавання. Розглянуто архітектуру розробленої системи розпізнавання складних captcha-зображень у вигляді діаграм класів головних блоків з детальним описом кожного класу. Проведено комп'ютерні експерименти з різними наборами спотворених символів, що використовуються у реальних captcha-системах та отримано показники якості розпізнавання розробленим програмним забезпеченням.Показано, що ймовірність отримання правильного результату розпізнавання captcha-зображень перевищує 80 % при ступені деформації символів до 20 %. При ступені деформації символів понад 30 % існує велика ймовірність помилкового розпізнавання символів.До перевагам методу розпізнавання символів тексту на основі конкуруючих клітинних автоматів слід віднести простоту правил взаємодії, можливість легкого розпаралелювання процесу розпізнавання, можливість розпізнавання спотворених та частково накладених символів, які складають основу сучасних captcha-систе

    Розробка системи розпізнавання графічних captcha-систем за допомогою конкуруючих клітинних автоматів

    Get PDF
    Peculiarities of the use of competing cellular automata for problems of recognition of complex captcha systems have been explored. For this purpose, the concept of competing cellular automata has been introduced and a mathematical model of their functioning and interaction has been developed. The mathematical model of competing cellular automata based on the set theory has been described to specify moving cellular automata, which shift to the neighboring states of characters and implement their transition rules in such a way. Based on this mathematical model, a recognition system for captcha images implemented in the code by means of JavaFX 2.0 technology has been developed, which allowed reaching the crossplatformness and correct functioning on different operating systems.The libraries of cellular automata have been developed for the English language. Each symbol of the alphabet is represented in the form of a state system, which is aligned with a cellular automaton with states describing the given symbol.We used Java programming language for development and OpenCV library for the ability to handle images which allowed us to achieve high-quality recognition results. The architecture of the developed system of recognition of complex captcha images in the form of diagrams of classes of the main blocks with detailed descriptions of each class has been considered. Computer experiments have been carried out with different sets of distorted characters used in actual captcha systems and recognition quality indices of the developed software obtained.It has been shown that the probability of obtaining the correct result of captcha image recognition exceeds 80 % with a degree of deformation of characters up to 20 %. With a degree of deformation of characters over 30 %, there is a high probability of false character recognition.The advantages of the method of text character recognition based on competing cellular automata include simplicity of rules of engagement, ability to parallelize the process of recognition easily, capability of recognition of distorted and partially overlapping characters that are the basis of modern captcha systemsРассмотрены особенности применения конкурирующих клеточных автоматов к задачам по распознаванию сложных captcha-систем. Для этого введено понятие конкурирующих клеточных автоматов и разработаны алгоритмы их функционирования и взаимодействия.Описана математическая модель конкурирующих клеточных автоматов, основанная на теории множеств для описания движущихся клеточных автоматов, передвигающихся по соседним состояниям символов, и таким способом реализуют свои правила переходов.На основании математической модели разработана система распознавания captha-изображений, реализованная в программном коде средствами технологии JavaFX 2.0, что позволило достичь кроссплатформенности и правильного функционирования на разных операционных системах.Библиотеки клеточных автоматов разрабатывались для английского языка. Каждый символ алфавита представлен в виде системы состояний, которой поставлен в соответствие клеточный автомат с состояниями, описывающими данный символ.При разработке был использован язык Java и возможности обработки изображений библиотекой OpenCV, позволившие достичь качественного результата распознания.Представлена архитектура разработанной системы распознавания сложных captcha-зображень в виде диаграмм классов главных блоков с детальным описанием каждого класса.Проведены компьютерные эксперименты с различными наборами искаженных символов, используемых в реальных captcha-системах, и получены показатели качества распознавания созданным программным обеспечением.Показано, что вероятность правильного результата распознавания captcha-зображень превышает 80 % при деформации символов до 20 %. При степени деформации символов, превышающем 30 %, существует большая вероятность ошибочного распознавания.К преимуществам метода распознавания символов текста на основе конкурирующих клеточных автоматов следует отнести простоту правил взаимодействия, возможность распараллеливания процесса распознавания искаженных и частично наложенных символов, составляющих основу современных captcha-системРозглянуто особливості застосування конкуруючих клітинних автоматів до задач з розпізнавання складних captcha-систем. Для цього введено поняття конкуруючих клітинних автоматів та розроблено алгоритми їх функціонування та взаємодії. Описано математичну модель конкуруючих клітинних автоматів на основі теорії множин для опису рухомих клітинних автоматів, що пересуваються по сусідніх станах символів і в такий спосіб реалізують свої правила переходу.На основі математичної моделі розроблено систему розпізнавання captha-зображень, яка реалізована в програмному коді засобами технології JavaFX 2.0, що дозволила досягти кросплатформеності та правильного функціонування на різних операційних системах.Бібліотеки клітинних автоматів розроблялися для англійської мови. Кожен символ алфавіту представляється у вигляді системи станів, котрій поставлено у відповідність клітинний автомат зі станами, що описують даний символ.Для розробки було використано мову програмування Java та можливості обробки зображень бібліотекою OpenCV, яка дозволила досягти якісного результату розпізнавання. Розглянуто архітектуру розробленої системи розпізнавання складних captcha-зображень у вигляді діаграм класів головних блоків з детальним описом кожного класу. Проведено комп'ютерні експерименти з різними наборами спотворених символів, що використовуються у реальних captcha-системах та отримано показники якості розпізнавання розробленим програмним забезпеченням.Показано, що ймовірність отримання правильного результату розпізнавання captcha-зображень перевищує 80 % при ступені деформації символів до 20 %. При ступені деформації символів понад 30 % існує велика ймовірність помилкового розпізнавання символів.До перевагам методу розпізнавання символів тексту на основі конкуруючих клітинних автоматів слід віднести простоту правил взаємодії, можливість легкого розпаралелювання процесу розпізнавання, можливість розпізнавання спотворених та частково накладених символів, які складають основу сучасних captcha-систе

    Istraživanje i opravdanje vremena izvođenja operativnih akcija vatrogasno-spasilačkih postrojbi za spašavanje ljudi u požaru

    Get PDF
    The paper conducts research to determine and justify the total time of rescuing people in a fire in case of threat to their lives. It is established that the total time of rescuing people in a fire consists of the time before the report of the fire, the time of collection and departure of the unit, the time of departure and the time of operational deployment. Which in turn are determined depending on such indicators as the number of fire and rescue units and their location, their tactical capabilities and equipment of fire and rescue vehicles and fire equipment, population density, road coverage, terrain and operational and tactical characteristics of the area departure of the unit. Graphically shows the components of the total time of rescuing people in a fire, depending on these indicators. Also, a comparative analysis of the total time of rescuing people in a fire, taking into account the scheme number, period and place of use of the fire and rescue unit with the safe time of people in the room before the fatal concentration of carbon monoxide. The obtained results allow researchers to determine the total time of rescuing people in a fire with the appropriate adjustment of its components and the introduction of their relevant documentation. The paper also substantiates the choice of the scheme of operational deployment of the fire and rescue unit upon arrival at the scene of the fire.U radu se prikazuje istraživanje kako bi se utvrdilo i opravdalo ukupno vrijeme spašavanja ljudi u požaru u slučaju prijetnje njihovim životima. Utvrđuje se da se ukupno vrijeme spašavanja ljudi u požaru sastoji od vremena prije dojave o požaru, vremena prikupljanja i odlaska postrojbe, vremena polaska i vremena operativnog raspoređivanja. Navedena se, pak, određuju ovisno o pokazateljima kao što su broj vatrogasno-spasilačkih jedinica i njihov položaj, njihove taktičke sposobnosti i opremljenost vatrogasno-spasilačkih vozila i vatrogasne opreme, gustoća naseljenosti, pokrivenost cesta, terena i operativno-taktičke karakteristike područja odlaska jedinice. Grafički se prikazuju komponente ukupnog vremena spašavanja ljudi u požaru, ovisno o ovim pokazateljima, također, i usporedna analiza ukupnog vremena spašavanja ljudi u požaru, uzimajući u obzir broj sheme, razdoblje i mjesto korištenja vatrogasno-spasilačke jedinice sa sigurnim vremenom ljudi u sobi prije kobne koncentracije ugljičnog monoksida. Dobiveni rezultati omogućuju istraživačima da utvrde ukupno vrijeme spašavanja ljudi u požaru uz odgovarajuće podešavanje njegovih komponenata i uvođenjem njihove relevantne dokumentacije. U radu se također obrazlaže izbor sheme operativnog raspoređivanja vatrogasno-spasilačke jedinice po dolasku na mjesto požara

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Get PDF
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ How to Cite: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Indexing:                    Розвиток сучасної світової спільноти тісно пов’язаний з досягненнями в області обчислювальних ресурсів і кіберпростору. Формування та розширення асортименту послуг базується на досягненнях людства у галузі високих технологій. Однак стрімке зростання обчислювальних ресурсів, поява повномасштабного квантового комп’ютера посилює вимоги до систем безпеки не тільки інформаційно-комунікаційних, але і до кіберфізичних систем і технологій. У першому розділі обговорюються методологічні основи побудови систем безпеки для об'єктів критичної інфраструктури на основі моделювання процесів поведінки антагоністичних агентів у систем безпеки. У другому розділі пропонується концепція інформаційної безпеки в соціальних мережах, яка заснована на математичних моделях захисту даних, з урахуванням впливу конкретних параметрів соціальної мережі та наслідків для неї. Враховуються нелінійні взаємозв'язки параметрів системи захисту, атак, соціальних мереж, а також вплив індивідуальних характеристик користувачів і характеру взаємовідносин між ними. У третьому розділі розглядаються практичні аспекти методології побудови постквантових алгоритмів для асиметричних криптосистем Мак-Еліса та Нідеррейтера на алгебраїчних кодах (еліптичних та модифікованих еліптичних кодах), їх математичні моделі та практичні алгоритми. Запропоновано гібридні конструкції криптокоду Мак-Еліса та Нідеррейтера на дефектних кодах. Вони дозволяють істотно знизити енергетичні витрати на реалізацію, забезпечуючи при цьому необхідний рівень криптографічної стійкості системи в цілому. Запропоновано концепцію безпеки корпоративних інформаційних та освітніх систем, які засновані на побудові адаптивної системи захисту інформації. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ Як цитувати: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Індексація:                 &nbsp

    Реалізація інформаційної технології розпізнавання символів на основі конкуруючих клітинних автоматів

    No full text
    We examined the possibility of applying cellular automata to solve the problem on recognition of text characters. For this purpose, we introduced the notion of competing cellular automata and developed algorithms of their functioning and interaction. In order to implement the proposed algorithms, we created modeling software. It allowed us to evaluate effectiveness of the cellular-automaton algorithms to conduct experiments on text character recognition using the English alphabet and to demonstrate a number of advantages in comparison with other methods.We investigated a description of the solution to the problem on selecting the structural attributes in the images of text characters, which directly affect the quality of recognition. In the present work, it is proposed to use a set of cellular automata constructed on the diagrams of states of Moore and Mealy machines for each type of cellular automata, to determine the end points, junctions and cycles in characters. We considered operation of the modeling program.The advantages of the given technology are the simplicity of rules of interaction, easy parallelization of the process of recognition, the possibility of recognition of distorted and partially overlapping characters. We compared performance quality and efficiency of the commercially available system ABBYY FineReader, which has demonstrated high performance indicators of the developed recognition technologyРассмотрены особенности разработки информационной технологии распознавания символов текста, базирующаяся на типе клеточных автоматов, конкурирующих клеточных автоматах. Преимущества такой технологии заключаются в простоте правил взаимодействия, возможности легкого распараллеливания процесса распознавания, возможность уверенной работы с искаженными и частично наложенными символами. Выполненные сравнительные эксперименты с коммерческой системой ABBYY FineReader продемонстрировали сравнимые эксплуатационные показатели разработанной технологии распознаванияРозглянуто особливості розробки нової інформаційної технології розпізнавання символів тексту, яка грунтується на новому типі клітинних автоматів, конкуруючих клітинних автоматах. Перевагами цієї технології є простота правил взаємодії, можливість легкого розпаралелювання процесу розпізнавання, можливість розпізнавання спотворених та частково накладених символів. Проведене порівняння якості роботи та швидкодії з комерційною системою ABBYY FineReader продемонструвало порівнянні експлуатаційні показники розробленої технології розпізнавання

    Аналіз впливу методів попередньої обробки тексту на роботу класифікатора деструктивних повідомлень

    No full text
    Social networks are increasingly becoming an environment for threats, insults, profanity and other destructive manifestations of human communication. Today, a huge number of people are involvedin online platforms, and the amount of content created and reactions to it is constantly breaking records. Therefore, there is a need to automate the detection and counteraction of antisocial influences. One of the important areas of such activities is the detection of toxic comments that contain threats, insults, profanity, contempt for others and more. To perform this task, researchers usually build a classifier based on neural networks. And for their training they use a collected or publicly available set of data. The article investigates how different methods of pre-processing of input data affect the final accuracy of the classifier. Previous studies in this direction have confirmed the presence of an impact on the result, but did not allow to draw definitive conclusions about the effectiveness. Goal. Research of preliminary processing of text data methods influence on the destructive messages classifier. Results.It has been shown that the effect of a particular method can be quite dependent on the content in the data set. In addition, it is noted that sometimes the impact may be insignificant, and in some cases may even lead to a worsening of the result. It is also justified the need to pre-check the data set for the percentage of elements that fall under the impact of a particular method. Originality. The methods of data processing are evaluated on the basis of English and Russian data sets. Practical significance. The obtained results allow to make better decisions about the usage of certain pre-processing methods to improve the accuracy of the destructive messages classifier.Проблема. Соціальні мережі все частіше стають середовищем для погроз, образ, ненормативної лексики та інших деструктивних проявів людського спілкування. В онлайнових платформах сьогодні задіяна величезна кількість людей, а об'єм створеного контенту та реакцій на нього постійно б'є рекордні показники. Тому виникає потреба в автоматизації діяльності із детектування та протидії антисоціальним впливам. Одним із важливих напрямків такої діяльності є виявлення токсичних коментарів, що містять погрози, образи, ненормативну лексику, зневагу до оточуючих тощо. Для виконання такої задачі зазвичай будують класифікатор, заснований на нейронних мережах. А для їх навчання використовують зібраний власно або публічно доступний набір даних. В статті досліджується,як різні методи попередньої обробки вхідних даних впливають на кінцеву точність роботи класифікатора. Попередні дослідження в цьому напрямку підтвердили присутність впливу на результат, але не дозволили зробити остаточних висновків про ефективність. Мета. Дослідження впливу методів попередньої обробки текстових даних на результат роботи класифікатора деструктивних повідомлень. Результати. Продемонстровано, що вплив конкретного методу може досить сильно залежати від контенту в наборі даних. Крім цього, відзначено, що інколи вплив може бути незначним, а в деяких випадках може призводити навіть до погіршення результату. Також обґрунтовано необхідність попередньої перевірки набору даних на відсоток елементів, що підпадають під дію конкретного методу. Оригінальність. Проведено оцінку методів попередньої обробки даних на прикладі англомовного та російськомовного наборів даних. Практична значущість. Отримані результати дозволяють якісніше приймати рішення про використання тих чи інших методів попередньої обробки для підвищення точності прогнозів класифікатора деструктивних повідомлень

    Development of a System for Graphic Captcha Systems Recognition Using Competing Cellular Automata

    Full text link
    Peculiarities of the use of competing cellular automata for problems of recognition of complex captcha systems have been explored. For this purpose, the concept of competing cellular automata has been introduced and a mathematical model of their functioning and interaction has been developed. The mathematical model of competing cellular automata based on the set theory has been described to specify moving cellular automata, which shift to the neighboring states of characters and implement their transition rules in such a way. Based on this mathematical model, a recognition system for captcha images implemented in the code by means of JavaFX 2.0 technology has been developed, which allowed reaching the crossplatformness and correct functioning on different operating systems.The libraries of cellular automata have been developed for the English language. Each symbol of the alphabet is represented in the form of a state system, which is aligned with a cellular automaton with states describing the given symbol.We used Java programming language for development and OpenCV library for the ability to handle images which allowed us to achieve high-quality recognition results. The architecture of the developed system of recognition of complex captcha images in the form of diagrams of classes of the main blocks with detailed descriptions of each class has been considered. Computer experiments have been carried out with different sets of distorted characters used in actual captcha systems and recognition quality indices of the developed software obtained.It has been shown that the probability of obtaining the correct result of captcha image recognition exceeds 80 % with a degree of deformation of characters up to 20 %. With a degree of deformation of characters over 30 %, there is a high probability of false character recognition.The advantages of the method of text character recognition based on competing cellular automata include simplicity of rules of engagement, ability to parallelize the process of recognition easily, capability of recognition of distorted and partially overlapping characters that are the basis of modern captcha system

    Удосконалення методу розрахунку групи звукоізоляційних огорож

    No full text
    Original single-layer and multilayer structures of sound-insulating panels are considered, as well as their advantages compared to traditional analogs.The shortcomings of the method of optimization calculation of a group of sound-insulating panels designed to reduce noise in several production rooms are analyzed. This method has limited functionality due to a relatively small number of objective functions and the corresponding conditions for their use. Given this, an improved method of optimization calculation of a group of sound-insulating panels is proposed.The improvement of the method consists in increasing the number of objective functions intended for multipurpose optimization taking into account real production conditions. The refinement of the algorithm consists in the preliminary selection of a subgroup of panels with additional requirements for operating conditions (increased strength, fire safety, etc.). Under these conditions, the operator directionally distributes structures and materials among the selected panels.The statement of the optimization problem of group calculation with an extended list of objective functions and restrictions is given. Recommendations on selecting an objective function in specific production conditions are given.The regulatory requirements for noise reduction in production rooms and spectral characteristics of sound insulation of panels made of various materials are given. The spectral characteristics of noise in the room before and after application of the sound-insulating panel are also given.The effectiveness of the method is confirmed by the steady reduction of the mathematical expectation and variance of the total noise load on people in production premises with an increase in the number of iterations. The calculation method demonstrated the reduction of excess noise load in comparison with standard methodsРассматриваются оригинальные однослойные и многослойные структуры звукоизоляционных ограждений, а также их преимущества по сравнению с традиционными аналогами.Анализируются недостатки метода оптимизационного расчета группы звукоизоляционных ограждений, предназначенных для  снижения шума в нескольких производственных помещениях. Данный метод имеет ограниченные функциональные возможности, что вызвано относительно малым числом целевых функций и соответствующих условий их использования. Учитывая это, предложен усовершенствованный метод оптимизационного расчета группы звукоизоляционных ограждений.Усовершенствование метода заключается в увеличении числа целевых функций, предназначенных для многоцелевой оптимизации с учетом реальных производственных условий. Доработка алгоритма состоит в предварительном выделении подгруппы ограждений с дополнительными требованиями по условиям эксплуатации (повышенная прочность, пожарная безопасность и др.). При наличии этих условий оператор директивно распределяет структуры и заготовленные материалы по выделенным ограждениям.Приводится постановка оптимизационной задачи группового расчета с дополненным перечнем целевых функций и ограничений. Даются рекомендации по выбору целевой функции в конкретных производственных условиях.Приводятся нормативные требования по снижению шума внутри производственного помещения и спектральные характеристики звукоизоляции ограждений из различных материалов. Также приводятся спектральные характеристики действующего шума внутри помещения до и после применения звукоизоляционного ограждения.Эффективность метода подтверждена стойким снижением математического ожидания и дисперсии суммарной нагрузки шума на людей в производственных помещениях с увеличением количества итераций. Расчетным способом продемонстрировано снижение избыточной нагрузки шума по сравнению со стандартными методамиРозглядаються оригінальні одношарові і багатошарові структури звукоізоляційних огороджень, а також їх переваги в порівнянні з традиційними аналогами.Аналізуються недоліки методу оптимізаційного розрахунку групи звукоізоляційних огороджень, призначених для зниження шуму в декількох виробничих приміщеннях. Даний метод має обмежені функціональні можливості, що викликано відносно малим числом цільових функцій і відповідних умов їх використання. З огляду на це, запропоновано удосконалений метод оптимізаційного розрахунку групи звукоізоляційних огороджень.Удосконалення методу полягає в збільшенні числа цільових функцій, призначених для багатоцільової оптимізації з урахуванням реальних виробничих умов. Доопрацювання алгоритму полягає в попередньому виділенні підгрупи огорож з додатковими вимогами щодо умов експлуатації (підвищена міцність, пожежна безпека та ін.). При наявності цих умов оператор директивно розподіляє структури і заготовлені матеріали по виділеним огорожам.Наводиться постановка оптимізаційного завдання групового розрахунку з доповненим переліком цільових функцій та обмежень. Даються рекомендації щодо вибору цільової функції в конкретних виробничих умовах.Наводяться нормативні вимоги щодо зниження шуму всередині виробничого приміщення та спектральні характеристики звукоізоляції огорож з різних матеріалів. Також наводяться спектральні характеристики чинного шуму всередині приміщення до і після застосування звукоізоляційної огорожі.Ефективність методу підтверджена стійким зниженням математичного очікування і дисперсії сумарного навантаження шуму на людей у виробничих приміщеннях зі збільшенням кількості ітерацій. Розрахунковим шляхом продемонстровано зниження надлишкового навантаження шуму в порівнянні зі стандартними методами.   Тим самим підтверджена ефективність удосконаленого методу при розробці групи звукоізоляційних огороджень як технічних засобів охорони прац
    corecore