• Home
  • Yelyzaveta Meleshko
Yelyzaveta Meleshko

Yelyzaveta Meleshko
Independent Researcher · Кафедра кібербезпеки та програмного забезпечення

Doctor of Engineering

About

36
Publications
2,057
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
105
Citations

Publications

Publications (36)
Article
Full-text available
The subject of this study is the process of anomaly detection in high-load complex computer systems (HLCCSs). The task addressed in the paper is the lack of real-time anomaly detection models in HLCCS with a specified accuracy. A set of mathematical models for real-time anomaly detection has been built and investigated. This set includes a mathemat...
Article
Full-text available
У наш час моделювання процесів поширення інформаційних вірусів є важливою задачею кібербезпеки, адже треба чітко розрізняти де правда, а де фейк, вміти виявляти джерело поширення фейкових новин і протидіяти дезінформації, щоб доносити до людей істину. Метою даної роботи було створення та дослідження комп’ютерної моделі поширення інформаційних вірус...
Article
Full-text available
Предметом дослідження у статті є методи побудови онлайн-системи для вивчення іноземної мови по методиці інтервальних повторень. Представлено результати розробки веб-сервісу для вивчення англійської мови. Інтервальні повторення є ефективною методикою для вивчення та запам’ятовування інформації. Ця методика ґрунтується на принципах когнітивної психол...
Article
Full-text available
Crowds can lead up to severe disasterous consequences resulting in fatalities. Videos obtained through public cameras or captured by drones flying overhead can be processed with artificial intelligence-based crowd analysis systems. Being a hot area of research over the past few years, the goal is not only to identify the presence of crowds but also...
Article
Full-text available
Recommender systems make it easier to search with a large amount of content, supplementing or replacing the classic search output with recommendations. In P2P networks, their use can have additional benefits. Because of indexing and search problems, previously added files may not be available to P2P network users. If the user cannot find the file h...
Article
Full-text available
Стаття присвячена розробці методу роботи рекомендаційних систем в однорангових децентралізованих комп’ютерних мережах. Існує велика кількість методів роботи рекомендаційних систем для веб-сайтів та застосунків, призначених для централізованих комп’ютерних мереж. В той же час дослідження децентралізованих однорангових мереж показало, що питання ство...
Article
The goal of this paper was to research the construction of gyro-stabilized video camera suspensions for drones used for mechanical video stabilization during video monitoring or aerial exploration. The quality of the image received from the drone depends on the quality of the video stabilization, and therefore the amount of useful information recei...
Article
Full-text available
The object of research in this article is simulation modeling of a computer network and the process of traffic routing. The relevance of the research is due to the importance of ensuring the quality of service in computer networks, in particular, by necessity reducing the number of lost IP-packets at high traffic intensity values. Determining the r...
Article
Full-text available
Метою даної роботи було створення програмного забезпечення для імітаційного моделювання епідемій та дослідження можливостей мови Python і пакету інструментів EpiModel для мови R при вирішенні даної задачі. Моделювання процесів поширення та прогнозування наслідків епідемій як інфекційних, так і інформаційно-психологічних є важливою науково-практично...
Article
Full-text available
The object of research in the article are the tools and capabilities of the C# programming language for the implementation of cybersecurity analysis software in local computer networks and computer-integrated systems. The relevance of the study is due to the importance of information security of computer and computer-integrated systems in governmen...
Article
Full-text available
Метою даної роботи є створення системи виявлення кіберзагроз на основі аналізу даних мережевого трафіку веб-ресурсів засобами мови програмування Python та з використанням методів машинного навчання. Об’єктом дослідження є процес аналізу даних з веб-ресурсів у системах кібербезпеки. Предметом дослідження є методи та алгоритми машинного навчання для...
Article
Full-text available
The goal of this work is to develop a database management system of the recommendation system for computer networks and computer-integrated systems, as well as to compare the quality of its work with existing systems. Today, recommendation systems are widely used in computer networks, in particular, in social networks, Internet commerce systems, me...
Article
Full-text available
This research presents a thorough study of the strategies deployed for information dissemination on social networks. The strategies are modeled for identifying factors proving pivotal in influencing public opinions. The public is categorized into active and passive participants to discuss the study of these strategies for disseminating informationa...
Article
Full-text available
The subject of the article is methods of reducing quadcopter magnetometer crosstalk by changing the design and settings of the copter to improve the quality of its work during the monitoring of ground objects. The relevance of the development is determined by the need to increase the physical safety of quadcopters when monitoring ground facilities...
Article
Full-text available
Метою даної роботи є дослідження та порівняльний аналіз методів і структур даних для зберігання інформації рекомендаційної системи, щоб порівняти ефективність їх використання за затратами часу та пам’яті. Вибір методу представлення даних, якими оперує рекомендаційна система, має важливе значення, оскільки ефективний спосіб побудови бази даних для р...
Article
Full-text available
The subject matter of the article is the process of computer simulation modeling of complex networks. The goal is to develop a method of computer simulation modeling of ordinary user and bot behavior in a recommendation system based on the theory of complex networks to test the accuracy and robustness of various algorithms for generating recommenda...
Article
Full-text available
The goal of this work is to research and program implementation of methods and data structures for building a database of a recommendation system in order to compare the efficiency of their use in terms of time and memory costs. The presence of a large number of different methods of database implementation necessitates a comparative analysis and se...
Article
The purpose of this work to developed a method for encrypting the traffic of quadcopters through an analog path throughout the monitoring of agricultural ground objects. The use of unmanned aerial vehicles of a quadrocopter type for monitoring ground objects in agriculture is becoming more and more common practice and allows you to effectively solv...
Preprint
Full-text available
The subject matter of the article is a model of calculating the user similarity coefficients of the recommendation systems. The goal is the development of the improved model of user similarity coefficients calculation for recommendation systems to optimize the time of forming recommendation lists. The tasks to be solved are: to investigate the prob...
Article
Full-text available
An n ot a t i on. The subject matter of the article is a model of calculating the user similarity coefficients of the recommendation systems. The urgency of the development is determined by the need to improve the quality of recommendation systems by adapting the time characteristics to possible changes in the similarity coefficients of users. The...
Article
Full-text available
The subject matter of the article is the process of increased the information security of recommendation systems. The goal of this work is to develop a method of identification bot profiles in recommendation systems. In this work, the basic models of information attacks by the profile-injection method on recommendation systems were researched, the...
Article
Full-text available
Стаття присвячена дослідженню методів збереження даних рекомендаційних систем. Запропоновано та досліджено використання бінарних діаграм рішень для збереження таких даних. Внаслідок великого розміру рекомендаційних систем суттєвими є обмеження по оперативній пам'яті. Метою роботи є розробка методу зберігання даних рекомендаційної системи у формі бі...
Article
Full-text available
Об’єктом дослідження є процес створення списків рекомендацій відвідувачам веб-сайтів. Метою даної роботи є дослідження існуючих матричних факторизаційних моделей рекомендаційних систем. У рекомендаційних системах факторизація застосовується до матриці рейтингів з метою виявляння прихованих факторів, властивих об’єктам системи, що впливають на вподо...
Article
Full-text available
The problem of probabilistic analysis of a complex dynamic system, which in the process of functioning passes from one state to another at random times, is considered. The methodology for calculating the conditional probabilities of the system getting into a given state at a given time t, provided that at the initial time the system was in any of t...
Article
Full-text available
Об’єктом вивчення у статті є процес забезпечення інформаційної безпеки рекомендаційних систем. Метою є дослідження відомих моделей атак на рекомендаційні системи з колаборативною фільтрацією. Завдання: дослідити основні особливості відомих атак на рекомендаційні системи, а також методи виявлення та нейтралізації даних атак. Отримані такі результати...
Article
Full-text available
Предметом вивчення у статті є процес тестування методів побудови рекомендаційних систем на основі відкритих наборів даних у мережі Інтернет. Метою є дослідження відкритих наборів даних веб-ресурсів у контексті застосування їх для тестування різних методів побудови рекомендаційних систем. Завдання: дослідити сучасні вебплатформи з відкритими наборам...
Article
Full-text available
In this article research to the robustness of recommendation systems with collaborative filtering to information attacks, which are aimed at raising or lowering the ratings of target objects in a system. The vulnerabilities of collaborative filtering methods to information attacks, as well as the main types of attacks on recommendation systems - pr...
Article
Full-text available
The subject matter of the article is the process of modeling social networks. The goal is to develop a computer model of a social network with a recommendation system. The tasks to be solved are to research the methods of generating social networks, to realize the computer model of a social network with a recommender system. The methods used are gr...
Article
Full-text available
The subject matter of the article is the process of generating recommendations lists for users of a recommendation system. The goal is to develop a new method of building recommender systems to improve the quality of recommendations lists, increase user space coverage and item space coverage with considering information about user activity indexes;...
Article
Full-text available
The subject matter of the article is the processes of generating a recommendations list for users of a website. The goal is to develop the new method of collaborative filtering based on building associative networks of users similarity to improve the quality of recommender systems. The tasks to be solved are: to develop the method of collaborative...
Article
Full-text available
Предметом вивчення у статті є процес поширення інформаційно-психологічних впливів у віртуальних соціальних мережах. Метою є розробка програмної моделі поширення інформаційно-психологічних впливів у сегментах віртуальної соціальної мережі. Завдання: розробити програмну модель для визначення того, як впливає структура соціальної мережі та властивості...

Network

Cited By