<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Зібрання:</title>
  <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/20857" />
  <subtitle />
  <id>http://elartu.tntu.edu.ua/handle/lib/20857</id>
  <updated>2026-04-22T01:18:39Z</updated>
  <dc:date>2026-04-22T01:18:39Z</dc:date>
  <entry>
    <title>NetScope: Пентестінг бездротових мереж</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51405" />
    <author>
      <name>Матюк, Данило Сергійович</name>
    </author>
    <author>
      <name>Matiuk, Danylo</name>
    </author>
    <author>
      <name>Деркач, Марина Володимирівна</name>
    </author>
    <author>
      <name>Derkach, Maryna</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51405</id>
    <updated>2026-01-23T10:21:35Z</updated>
    <published>2025-12-12T00:00:00Z</published>
    <summary type="text">Назва: NetScope: Пентестінг бездротових мереж
Автори: Матюк, Данило Сергійович; Matiuk, Danylo; Деркач, Марина Володимирівна; Derkach, Maryna
Опис: Розроблено пристрій для тестування безпеки бездротових мереж NetScope, що здатен виявляти вразливості, зокрема WPA/WPA2, відкриті точки доступу, слабкі паролі, застарілі протоколи шифрування, WPS; здатний автоматично виявляти бездротові мережі та підключені пристрої; проводити атаки, включаючи атаки деавтентифікації, спам-маяки, а також клонувати мережі. Це доступне та портативне рішення для швидкої оцінки безпеки бездротових мереж у реальних умовах, особливо корисне для навчальних закладів, державних підприємств, малих фірм, які не мають власних фахівців або ресурсів для регулярного тестування на проникнення мережевих з’єднань. Основною перевагою розробки є повна автономність пристрою. Він не потребує встановлення додаткового програмного забезпечення чи підключення до живлення. Модульна структура дозволяє розширювати функціонал, наприклад, додавати підтримку нових протоколів чи типів тестів. Результати пентестінгу можуть бути доступні через вебінтерфейс, що спрощує аналіз і створення звітів. Ще одна перевага — низька собівартість у порівнянні з аналогічними комерційними рішеннями.</summary>
    <dc:date>2025-12-12T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Система для відстеження руху очей на  основі машинного навчання</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/50109" />
    <author>
      <name>Седінкін, Олександр Анатолійович</name>
    </author>
    <author>
      <name>Деркач, Марина Володимирівна</name>
    </author>
    <author>
      <name>Derkach, Maryna</name>
    </author>
    <author>
      <name>Скарга-Бандурова, Інна Сергіївна</name>
    </author>
    <author>
      <name>Skarga-Bandurova, Inna</name>
    </author>
    <author>
      <name>Матюк, Данило Сергійович</name>
    </author>
    <author>
      <name>Matiuk, Danylo</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/50109</id>
    <updated>2025-10-21T07:44:45Z</updated>
    <published>2024-06-01T00:00:00Z</published>
    <summary type="text">Назва: Система для відстеження руху очей на  основі машинного навчання
Автори: Седінкін, Олександр Анатолійович; Деркач, Марина Володимирівна; Derkach, Maryna; Скарга-Бандурова, Інна Сергіївна; Skarga-Bandurova, Inna; Матюк, Данило Сергійович; Matiuk, Danylo
Короткий огляд (реферат): Седінкін О.А., Деркач М.В., Скарга-Бандурова І.С., Матюк Д.С. Система для відстеження руху очей на основі машинного навчання. У статті розглянута актуальна технологія визначення точки фіксації погляду, що надає можливість інтерактивної взаємодії у різних сферах, зокрема у вдосконаленні комп’ютерних інтерфейсів. Розроблена система для відстеження руху очей ґрунтується на методі HOG та лінійному алгоритмі машинного навчання SVM й&#xD;
реалізована на мові програмування Python з підключенням бібліотек: OpenCV, Dlib, numpy. Представлена система виділяє зіниці на зображенні обличчя людини, визначає координати зіниць лівого і правого ока, визначає напрямок погляду людини. &#xD;
Ключові слова: система, розпізнавання обличчя, машинне навчання, технологія, зіниці, око.
Опис: Sedinkin O., Derkach M., Skarga-Bandurova I., Matiuk D. Eye tracking system based on machine learning. The article discusses current technology for determining the gaze fixation point, which provides possibility of interactive interaction in various areas in computer interfaces. The developed eye tracking system is based on the HOG method and linear SVM and is implemented in Python with libraries: OpenCV, Dlib, numpy. The presented system selects the pupils in the image of a person's face, determines the coordinates of the pupils of the left and right eye, and determines the direction of the person's gaze.&#xD;
Keywords: system, face recognition, machine learning, technology, pupils, eye.</summary>
    <dc:date>2024-06-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Інформаційна система формування соціального профілю особистості завдяки OSINT-технології</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/50108" />
    <author>
      <name>Деркач, Марина Володимирівна</name>
    </author>
    <author>
      <name>Derkach, Maryna</name>
    </author>
    <author>
      <name>Кондратенко, Роман Андрійович</name>
    </author>
    <author>
      <name>Барбарук, Віктор Миколайович</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/50108</id>
    <updated>2025-10-21T07:35:50Z</updated>
    <published>2025-06-01T00:00:00Z</published>
    <summary type="text">Назва: Інформаційна система формування соціального профілю особистості завдяки OSINT-технології
Автори: Деркач, Марина Володимирівна; Derkach, Maryna; Кондратенко, Роман Андрійович; Барбарук, Віктор Миколайович
Короткий огляд (реферат): Деркач М. В., Кондратенко Р. А., Барбарук В. М. Інформаційна система формування соціального профілю особистості завдяки OSINT-технології. Зростання обсягу даних, доступних в онлайн-джерелах, створює нові можливості в різних сферах діяльності та сприяє виявленню закономірностей, трендів та знань, що є підставою для розробки. У статті представлена розроблена інформаційна система формування соціального профілю особистості завдяки &#xD;
OSINT-технології, яка забезпечує комплексний підхід до збору, обробки, захисту даних з популярного месенджера Telegram. Використання бібліотеки WTelegramClient дозволило забезпечити надійний та зручний спосіб взаємодії з Telegram API для ефективного збору різних типів даних, включаючи текстові повідомлення, медіа файли та вебпосилання. Для забезпечення конфіденційності та безпеки даних впроваджено кілька рівнів захисту. Використано криптографічний протокол SSL для шифрування даних, що забезпечує захищений канал зв'язку між клієнтом і сервером. Власний протокол месенджера MTProto гарантує безпечну передачу даних у межах Telegram. Для зберігання даних використано базу даних MSSQL, яка також підтримує захищене з’єднання, автентифікацію/авторизацію, шифрування даних. Інтерфейс, створений на основі Angular та spartan.ng, інтуїтивно зрозумілий, дозволяє легко візуалізувати та аналізувати зібрані дані, надає доступ до всіх функціональних можливостей розробленої системи. Загалом, інформаційна система формування соціального профілю особистості забезпечує зручну та ефективну роботу з великими обсягами інформації, надаючи користувачам можливість працювати з конфіденційною інформацією у безпечному середовищі. &#xD;
Ключові слова: інформаційна система, OSINT-технології, кібербезпека, конфіденційність, шифрування.; Derkach M., Kondratenko R., Barbaruk V. Information system for forming a social profile of an individual using OSINT technologies. The growth of the volume of data available in online sources creates new opportunities in various fields of activity and contributes to the identification of patterns, trends and knowledge, which is the basis for development. The article presents the developed information system for forming a social profile of an individual thanks to OSINT technology, which provides a comprehensive approach to collecting, processing and protecting data from the popular Telegram messenger. The use of the WTelegramClient library made it possible to provide a reliable and convenient way of interacting with the Telegram API for the effective collection of various types of data, including text messages, media files and web links. To ensure confidentiality and security of data, several levels of protection have been implemented. The SSL cryptographic protocol is used for data encryption, which provides a secure communication channel between the client and the server. The messenger's own MTProto protocol guarantees secure data transmission within Telegram. The MSSQL database is used to store data, which also supports a secure connection, authentication/authorization, and data encryption. The interface, created based on Angular and spartan.ng, is intuitive, allows easy visualization and analysis of collected data, provides access to all the functionalities of the developed system. In general, the information system for forming a social profile of a person provides convenient and effective work with large amounts of information, giving users the opportunity to work with confidential information in a secure environment.&#xD;
Keywords: information system, OSINT technologies, cybersecurity, privacy, encryption.</summary>
    <dc:date>2025-06-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Архітектура мережі на основі fog computing для безпечної обробки ІоТ-даних</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/50106" />
    <author>
      <name>Малюта, Ярослав Романович</name>
    </author>
    <author>
      <name>Деркач, Марина Володимирівна</name>
    </author>
    <author>
      <name>Скарга-Бандурова, Інна Сергіївна</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/50106</id>
    <updated>2025-10-21T07:35:21Z</updated>
    <published>2025-09-25T00:00:00Z</published>
    <summary type="text">Назва: Архітектура мережі на основі fog computing для безпечної обробки ІоТ-даних
Автори: Малюта, Ярослав Романович; Деркач, Марина Володимирівна; Скарга-Бандурова, Інна Сергіївна</summary>
    <dc:date>2025-09-25T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Comparison of feature extraction tools for network traffic data</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/47592" />
    <author>
      <name>Lypa, Borys</name>
    </author>
    <author>
      <name>Horyn, Ivan</name>
    </author>
    <author>
      <name>Zagorodna, Natalia</name>
    </author>
    <author>
      <name>Tymoshchuk, Dmytro</name>
    </author>
    <author>
      <name>Lechachenko, Taras</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/47592</id>
    <updated>2025-02-03T04:10:37Z</updated>
    <published>2024-10-23T00:00:00Z</published>
    <summary type="text">Назва: Comparison of feature extraction tools for network traffic data
Автори: Lypa, Borys; Horyn, Ivan; Zagorodna, Natalia; Tymoshchuk, Dmytro; Lechachenko, Taras
Короткий огляд (реферат): The comparison analysis of the most popular tools to extract features from network traffic is&#xD;
conducted in this paper. Feature extraction plays a crucial role in Intrusion Detection Systems (IDS)&#xD;
because it helps to transform huge raw network data into meaningful and manageable features for&#xD;
analysis and detection of malicious activities. The good choice of feature extraction tool is an essential&#xD;
step in construction of Artificial Intelligence-based Intrusion Detection Systems (AI-IDS), which can&#xD;
help to enhance the efficiency, accuracy, and scalability of such systems.</summary>
    <dc:date>2024-10-23T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Modelling of automotive steel fatigue lifetime by machine learning method</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/47589" />
    <author>
      <name>Yasniy, Oleh</name>
    </author>
    <author>
      <name>Tymoshchuk, Dmytro</name>
    </author>
    <author>
      <name>Didych, Iryna</name>
    </author>
    <author>
      <name>Zagorodna, Nataliya</name>
    </author>
    <author>
      <name>Malyshevska, Olha</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/47589</id>
    <updated>2025-02-03T04:10:39Z</updated>
    <published>2024-10-23T00:00:00Z</published>
    <summary type="text">Назва: Modelling of automotive steel fatigue lifetime by machine learning method
Автори: Yasniy, Oleh; Tymoshchuk, Dmytro; Didych, Iryna; Zagorodna, Nataliya; Malyshevska, Olha
Короткий огляд (реферат): In the current study, the fatigue life of QSTE340TM steel was modelled using a machine learning method, namely, a neural network. This problem was solved by a Multi-Layer Perceptron (MLP) neural network with a 3-75-1 architecture, which allows the prediction of the crack length based on the number of load cycles N, the stress ratio R, and the overload ratio Rol. The proposed model showed high accuracy, with mean absolute percentage error (MAPE) ranging from 0.02% to 4.59% for different R and Rol. The neural network effectively reveals the nonlinear relationships between input parameters and fatigue crack growth, providing reliable predictions for different loading conditions.</summary>
    <dc:date>2024-10-23T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Detection and classification of DDoS flooding attacks by machine learning method</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/47204" />
    <author>
      <name>Tymoshchuk, Dmytro</name>
    </author>
    <author>
      <name>Yasniy, Oleh</name>
    </author>
    <author>
      <name>Mytnyk, Mykola</name>
    </author>
    <author>
      <name>Zagorodna, Nataliya</name>
    </author>
    <author>
      <name>Tymoshchuk, Vitaliy</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/47204</id>
    <updated>2025-01-11T17:04:15Z</updated>
    <published>2024-10-02T00:00:00Z</published>
    <summary type="text">Назва: Detection and classification of DDoS flooding attacks by machine learning method
Автори: Tymoshchuk, Dmytro; Yasniy, Oleh; Mytnyk, Mykola; Zagorodna, Nataliya; Tymoshchuk, Vitaliy
Короткий огляд (реферат): This study focuses on a method for detecting and classifying distributed denial of service (DDoS) attacks, such as SYN Flooding, ACK Flooding, HTTP Flooding, and UDP Flooding, using neural networks. Machine learning, particularly neural networks, is highly effective in detecting malicious traffic. A dataset containing normal traffic and various DDoS attacks was used to train a neural network model with a 24-106-5 architecture. The model achieved high Accuracy (99.35%), Precision (99.32%), Recall (99.54%), and F-score (0.99) in the classification task. All major attack types were correctly identified.&#xD;
The model was also further tested in the lab using virtual infrastructures to generate normal and DDoS traffic. The results showed that the model can accurately classify attacks under near-real-world conditions, demonstrating 95.05% accuracy and balanced F-score scores for all attack types. This confirms that neural networks are an effective tool for detecting DDoS attacks in modern information security systems.</summary>
    <dc:date>2024-10-02T00:00:00Z</dc:date>
  </entry>
</feed>

