PDF Advances in Computer Science For Engineering and Education Ii Zhengbing Hu Ebook Full Chapter

Download as pdf or txt
Download as pdf or txt
You are on page 1of 53

Advances in Computer Science for

Engineering and Education II


Zhengbing Hu
Visit to download the full and correct content document:
https://textbookfull.com/product/advances-in-computer-science-for-engineering-and-e
ducation-ii-zhengbing-hu/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Advances in Computer Science for Engineering and


Education III Zhengbing Hu

https://textbookfull.com/product/advances-in-computer-science-
for-engineering-and-education-iii-zhengbing-hu/

Advances in Artificial Systems for Medicine and


Education II Zhengbing Hu

https://textbookfull.com/product/advances-in-artificial-systems-
for-medicine-and-education-ii-zhengbing-hu/

Advances and Applications in Computer Science,


Electronics and Industrial Engineering: Proceedings of
the Conference on Computer Science, Electronics and
Industrial Engineering (CSEI 2019) Jyrki Nummenmaa
https://textbookfull.com/product/advances-and-applications-in-
computer-science-electronics-and-industrial-engineering-
proceedings-of-the-conference-on-computer-science-electronics-
and-industrial-engineering-csei-2019-jyrki-numme/

Advances in Electric and Electronics Lecture Notes in


Electrical Engineering 155 2012th Edition Hu Wensong
Editor

https://textbookfull.com/product/advances-in-electric-and-
electronics-lecture-notes-in-electrical-engineering-155-2012th-
edition-hu-wensong-editor/
Academic English for Computer Science An English for
Specific and Academic Purposes Course for International
students of Computer Science Computer Engineering
Information and Communication Systems Rizopoulou
https://textbookfull.com/product/academic-english-for-computer-
science-an-english-for-specific-and-academic-purposes-course-for-
international-students-of-computer-science-computer-engineering-
information-and-communication-systems-riz/

Advances in Manufacturing II Volume 4 Mechanical


Engineering Bartosz Gapi■ski

https://textbookfull.com/product/advances-in-manufacturing-ii-
volume-4-mechanical-engineering-bartosz-gapinski/

Computer Science and Engineering Theory and


Applications Coll.

https://textbookfull.com/product/computer-science-and-
engineering-theory-and-applications-coll/

Advances in Mechanical Engineering Selected


Contributions from the Conference Modern Engineering
Science and Education Saint Petersburg Russia May 2018
Alexander N. Evgrafov
https://textbookfull.com/product/advances-in-mechanical-
engineering-selected-contributions-from-the-conference-modern-
engineering-science-and-education-saint-petersburg-russia-
may-2018-alexander-n-evgrafov/

Advances in Mechanical Engineering: Selected


Contributions from the Conference “Modern Engineering:
Science and Education”, Saint Petersburg, Russia, June
2020 Alexander N. Evgrafov
https://textbookfull.com/product/advances-in-mechanical-
engineering-selected-contributions-from-the-conference-modern-
engineering-science-and-education-saint-petersburg-russia-
Advances in Intelligent Systems and Computing 938

Zhengbing Hu
Sergey Petoukhov
Ivan Dychka
Matthew He Editors

Advances in
Computer
Science for
Engineering and
Education II
Advances in Intelligent Systems and Computing

Volume 938

Series Editor
Janusz Kacprzyk, Systems Research Institute, Polish Academy of Sciences,
Warsaw, Poland

Advisory Editors
Nikhil R. Pal, Indian Statistical Institute, Kolkata, India
Rafael Bello Perez, Faculty of Mathematics, Physics and Computing,
Universidad Central de Las Villas, Santa Clara, Cuba
Emilio S. Corchado, University of Salamanca, Salamanca, Spain
Hani Hagras, Electronic Engineering, University of Essex, Colchester, UK
László T. Kóczy, Department of Automation, Széchenyi István University,
Gyor, Hungary
Vladik Kreinovich, Department of Computer Science, University of Texas
at El Paso, El Paso, TX, USA
Chin-Teng Lin, Department of Electrical Engineering, National Chiao
Tung University, Hsinchu, Taiwan
Jie Lu, Faculty of Engineering and Information Technology,
University of Technology Sydney, Sydney, NSW, Australia
Patricia Melin, Graduate Program of Computer Science, Tijuana Institute
of Technology, Tijuana, Mexico
Nadia Nedjah, Department of Electronics Engineering, University of Rio de Janeiro,
Rio de Janeiro, Brazil
Ngoc Thanh Nguyen, Faculty of Computer Science and Management,
Wrocław University of Technology, Wrocław, Poland
Jun Wang, Department of Mechanical and Automation Engineering,
The Chinese University of Hong Kong, Shatin, Hong Kong
The series “Advances in Intelligent Systems and Computing” contains publications
on theory, applications, and design methods of Intelligent Systems and Intelligent
Computing. Virtually all disciplines such as engineering, natural sciences, computer
and information science, ICT, economics, business, e-commerce, environment,
healthcare, life science are covered. The list of topics spans all the areas of modern
intelligent systems and computing such as: computational intelligence, soft comput-
ing including neural networks, fuzzy systems, evolutionary computing and the fusion
of these paradigms, social intelligence, ambient intelligence, computational neuro-
science, artificial life, virtual worlds and society, cognitive science and systems,
Perception and Vision, DNA and immune based systems, self-organizing and
adaptive systems, e-Learning and teaching, human-centered and human-centric
computing, recommender systems, intelligent control, robotics and mechatronics
including human-machine teaming, knowledge-based paradigms, learning para-
digms, machine ethics, intelligent data analysis, knowledge management, intelligent
agents, intelligent decision making and support, intelligent network security, trust
management, interactive entertainment, Web intelligence and multimedia.
The publications within “Advances in Intelligent Systems and Computing” are
primarily proceedings of important conferences, symposia and congresses. They
cover significant recent developments in the field, both of a foundational and
applicable character. An important characteristic feature of the series is the short
publication time and world-wide distribution. This permits a rapid and broad
dissemination of research results.

** Indexing: The books of this series are submitted to ISI Proceedings,


EI-Compendex, DBLP, SCOPUS, Google Scholar and Springerlink **

More information about this series at http://www.springer.com/series/11156


Zhengbing Hu Sergey Petoukhov
• •

Ivan Dychka Matthew He


Editors

Advances in Computer
Science for Engineering
and Education II

123
Editors
Zhengbing Hu Sergey Petoukhov
School of Educational Information Mechanical Engineering Research Institute
Technology of the Russian Academy of Sciences
Central China Normal University Moscow, Russia
Wuhan, Hubei, China
Matthew He
Ivan Dychka Halmos College of Natural Sciences
“Igor Sikorsky Kiev Polytechnic Institute” and Oceanography
National Technical University of Ukraine Nova Southeastern University
Kiev, Ukraine Ft. Lauderdale, FL, USA

ISSN 2194-5357 ISSN 2194-5365 (electronic)


Advances in Intelligent Systems and Computing
ISBN 978-3-030-16620-5 ISBN 978-3-030-16621-2 (eBook)
https://doi.org/10.1007/978-3-030-16621-2

Library of Congress Control Number: 2018942171

© Springer Nature Switzerland AG 2020


This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part
of the material is concerned, specifically the rights of translation, reprinting, reuse of illustrations,
recitation, broadcasting, reproduction on microfilms or in any other physical way, and transmission
or information storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar
methodology now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this
publication does not imply, even in the absence of a specific statement, that such names are exempt from
the relevant protective laws and regulations and therefore free for general use.
The publisher, the authors and the editors are safe to assume that the advice and information in this
book are believed to be true and accurate at the date of publication. Neither the publisher nor the
authors or the editors give a warranty, expressed or implied, with respect to the material contained
herein or for any errors or omissions that may have been made. The publisher remains neutral with regard
to jurisdictional claims in published maps and institutional affiliations.

This Springer imprint is published by the registered company Springer Nature Switzerland AG
The registered company address is: Gewerbestrasse 11, 6330 Cham, Switzerland
Preface

Thanks to computer science, modern engineering and educational technologies


receive radically new opportunities. These include the possibility of performing
computational experiments, detailed visualization of the objects being constructed
and studied, distance learning, fast retrieval of information in huge databases,
creation of artificial intelligence systems, etc. Therefore, the problems of computer
science and its applications in engineering and education are at the center of
attention of governments and scientific–technological communities. Accordingly,
higher education institutions face the pressing tasks of educating new generations of
specialists who can effectively use and further develop achievements of computer
science and their applications.
By these reasons, the National Technical University of Ukraine “Igor Sikorsky
Kyiv Polytechnic Institute” and the International Research Association of Modern
Education and Computer Science (RAMECS) jointly organized the Second
International Conference on Computer Science, Engineering and Education
Applications (ICCSEEA2019), January 26–27, 2019, Kiev, Ukraine.
ICCSEEA2019 brought together the top researchers from different countries around
the world to exchange their research results and address open issues in computer
science, engineering, and education applications.
The best contributions to the conference were selected by the program
committee for inclusion in this book out of all submissions.
Our sincere thanks and appreciation to the board members as listed below:
Michael Zgurovsky, Ukraine
Yurii Yakymenko, Ukraine
Oleksandr Pavlov, Ukraine
Ivan Dychka, Ukraine
Valeriy Zhuykov, Ukraine
Pavlo Kasyanov, Ukraine
M. He, USA
Georgy Loutskii, Ukraine
Felix Yanovsky, Ukraine

v
vi Preface

Igor Ruban, Ukraine


Volodymyr Tarasenko, Ukraine
Prof. Janusz Kacprzyk, Poland
Prof. E. Fimmel, Germany
PhD G. Darvas, Hungary
Dr. K. Du, China
Dr. Oleksii K. Tyshchenko, Ukraine
Prof. N. A. Balonin, Russia
Prof. S. S. Ge, Singapore
Prof. A. U. Igamberdiev, Canada
Prof. A. V. Borisov, Russia
Dr. X. J. Ma, China
Prof. S. C. Qu, China
Prof. Y. Shi, USA
Dr. J. Su, China
Dr. O. K. Ban, USA
Prof. J. Q. Wu, China
Prof. A. Sachenko, Ukraine
Prof. Q. Wu, China
Prof. Z. W. Ye, China
Prof. C. C. Zhang, Taiwan
Prof. O. R. Chertov, Ukraine
Prof. N. D. Pankratova, Ukraine.
Finally, we are grateful to Springer-Verlag and Janusz Kacprzyk as the editor
responsible for the series “Advances in Intelligent System and Computing” for their
great support in publishing this conference proceedings.

January 2019 Zhengbing Hu


Sergey Petoukhov
Ivan Dychka
Matthew He
Organization

Honorary Chairs

Michael Zgurovsky NASU Academician, Rector of the National Technical


University of Ukraine “Igor Sikorsky Kyiv Polytechnic
Institute,” Kyiv, Ukraine
Yurii Yakymenko NASU Academician, First Vice Rector of Igor Sikorsky
Kyiv Polytechnic Institute, Kyiv, Ukraine

Chairs

Oleksandr Pavlov National Technical University of Ukraine “Igor Sikorsky


Kiev Polytechnic Institute,” Kyiv, Ukraine
Ivan Dychka National Technical University of Ukraine “Igor Sikorsky
Kiev Polytechnic Institute,” Kyiv, Ukraine
Valeriy Zhuykov National Technical University of Ukraine “Igor Sikorsky
Kiev Polytechnic Institute,” Kyiv, Ukraine
Pavlo Kasyanov National Technical University of Ukraine “Igor Sikorsky
Kiev Polytechnic Institute,” Kyiv, Ukraine

General Co-chairs

M. He Nova Southeastern University, USA


Georgy Loutskii National Technical University of Ukraine
“Kyiv Polytechnic Institute,” Kyiv, Ukraine
Felix Yanovsky IEEE Fellow, Chair of IEEE Ukraine Section,
National Aviation University, Kyiv, Ukraine
Igor Ruban Kharkiv National University of Radio Electronics,
Kharkiv, Ukraine
Volodymyr National Technical University of Ukraine “Igor Sikorsky
Tarasenko Kyiv Polytechnic Institute,” Kyiv, Ukraine

vii
viii Organization

International Program Committee

Janusz Kacprzyk Systems Research Institute, Polish Academy


of Sciences
E. Fimmel Institute of Mathematical Biology of the Mannheim
University of Applied Sciences, Germany
G. Darvas Institute Symmetrion, Hungary
K. Du National University of Defense Technology, China
Oleksii K. Kharkiv National University of Radio Electronics,
Tyshchenko Kharkiv, Ukraine
N. A. Balonin Institute of Computer Systems and Programming,
St. Petersburg, Russia
S. S. Ge National University of Singapore, Singapore
A. U. Igamberdiev Memorial University of Newfoundland, Canada
A. V. Borisov Udmurt State University, Russia
X. J. Ma Huazhong University of Science and Technology, China
S. C. Qu Central China Normal University, China
Y. Shi Bloomsburg University of Pennsylvania, USA
J. Su Hubei University of Technology, China
O. K. Ban IBM, USA
J. Q. Wu Central China Normal University, China
A. Sachenko Ternopil National Economic University, Ternopil, Ukraine
Q. Wu Harbin Institute of Technology, China
Z. W. Ye Hubei University of Technology, China
C. C. Zhang Feng Chia University, Taiwan
O. R. Chertov National Technical University of Ukraine “Igor Sikorsky
Kyiv Polytechnic Institute,” Kyiv, Ukraine
N. D. Pankratova National Technical University of Ukraine “Igor Sikorsky
Kiev Polytechnic Institute,” Kyiv, Ukraine

Steering Chairs

Vadym Mukhin National Technical University of Ukraine


“Kyiv Polytechnic Institute,” Kyiv, Ukraine
Z. B. Hu Central China Normal University, China

Local Organizing Committee

Oleg Barabash State University of Telecommunication, Kyiv, Ukraine


Dmitriy Zelentsov Ukrainian State University of Chemical Technology,
Ukraine
Yuriy Kravchenko Taras Shevchenko National University of Kyiv, Ukraine
Organization ix

Viktor Vishnevskiy State University of Telecommunication, Kyiv, Ukraine


Igor Parhomey National Technical University of Ukraine
“Kyiv Polytechnic Institute,” Kyiv, Ukraine
Elena Shykula Kyiv State Maritime Academy, Kyiv, Ukraine
Alexander Stenin National Technical University of Ukraine
“Kyiv Polytechnic Institute,” Kyiv, Ukraine
Sergiy Gnatyuk National Aviation University, Kyiv, Ukraine
Yaroslav Kornaga National Technical University of Ukraine
“Kyiv Polytechnic Institute,” Kyiv, Ukraine
Yevgeniya Sulema National Technical University of Ukraine
“Igor Sikorsky Kyiv Polytechnic Institute,”
Kyiv, Ukraine
Andrii Petrashenko National Technical University of Ukraine “Igor Sikorsky
Kiev Polytechnic Institute,” Kyiv, Ukraine

Publication Chairs

Z. B. Hu Central China Normal University, China


Sergey Petoukhov Mechanical Engineering Research Institute of the Russian
Academy of Sciences, Moscow, Russia
Ivan Dychka National Technical University of Ukraine
“Igor Sikorsky Kiev Polytechnic Institute,”
Kyiv, Ukraine
Oksana Bruy National Technical University of Ukraine
“Igor Sikorsky Kiev Polytechnic Institute,”
Kyiv, Ukraine
Contents

Computer Science for Manage of Natural and Engineering Processes


Malware Detection Using Artificial Neural Networks . . . . . . . . . . . . . . . 3
Ivan Dychka, Denys Chernyshev, Ihor Tereikovskyi,
Liudmyla Tereikovska, and Volodymyr Pogorelov
Applying Wavelet Transforms for Web Server Load Forecasting . . . . . 13
Zhengbing Hu, Ihor Tereikovskyi, Liudmyla Tereikovska,
Mikola Tsiutsiura, and Kostiantyn Radchenko
On the Calculation by the Method of Direct Linearization
of Mixed Oscillations in a System with Limited Power-Supply . . . . . . . 23
Alishir A. Alifov
Dynamic Model of a Stepping Robot for Arbitrarily
Oriented Surfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Mikhail N. Polishchuk and Volodymyr V. Oliinyk
The Cryptography of Elliptical Curves Application for Formation
of the Electronic Digital Signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Olexander Belej
Mathematical Model of Heat Exchange for Non-stationary
Mode of Water Heater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Igor Golinko and Iryna Galytska
Applying Recurrent Neural Network for Passenger
Traffic Forecasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Zhengbing Hu, Ivan Dychka, Liubov Oleshchenko, and Sergiy Kukharyev
Thread Pool Parameters Tuning Using Simulation . . . . . . . . . . . . . . . . 78
Inna V. Stetsenko and Oleksandra Dyfuchyna

xi
xii Contents

Hierarchical Coordination Method of Inter-area Routing


in Backboneless Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Oleksandr Lemeshko, Olena Nevzorova, Andriy Ilyashenko,
and Maryna Yevdokymenko
On Optimality Conditions for Job Scheduling on Uniform
Parallel Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Volodymyr Popenko, Maiia Sperkach, Olena Zhdanova,
and Zbigniew Kokosiński
MPLS Traffic Engineering Solution of Multipath Fast ReRoute
with Local and Bandwidth Protection . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Oleksandr Lemeshko, Oleksandra Yeremenko,
and Maryna Yevdokymenko
Visualization of Expert Evaluations of the Smartness of Sociopolises
with the Help of Radar Charts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Volodymyr Pasichnyk, Danylo Tabachyshyn, Nataliia Kunanets,
and Antonii Rzheuskyi
Missing Data Imputation Through SGTM Neural-Like Structure
for Environmental Monitoring Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Oleksandra Mishchuk, Roman Tkachenko, and Ivan Izonin
Study of Theoretical Properties of PSC-Algorithm for the Total
Weighted Tardiness Minimization for Planning
Processes Automation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Alexander Anatolievich Pavlov, Elena Borisovna Misura,
Oleg Valentinovich Melnikov, Iryna Pavlovna Mukha,
and Kateryna Igoryvna Lishchuk
Dosimetric Detector Hardware Simulation Model Based
on Modified Additive Fibonacci Generator . . . . . . . . . . . . . . . . . . . . . . . 162
V. Maksymovych, M. Mandrona, and O. Harasymchuk
Real-Time Flame Detection Using Hypotheses
Generating Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Dmytro Peleshko, Olena Vynokurova, Semen Oskerko, Oleksii Maksymiv,
and Orysia Voloshyn
Impact of Ground Truth Annotation Quality on Performance
of Semantic Image Segmentation of Traffic Conditions . . . . . . . . . . . . . 183
Vlad Taran, Yuri Gordienko, Alexandr Rokovyi, Oleg Alienin,
and Sergii Stirenko
Mechanical Experimental Platform Construction Based
on BOPPPS Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Mengya Zhang, Qingying Zhang, Ziye Wang, and ChenSheng Huang
Contents xiii

Training Platform Construction of Omni-Media Live Broadcast


of Sport Event . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Ziye Wang, Qingying Zhang, and Mengya Zhang
A Multi-object Tracking Method Based on Bounding
Box and Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Feng Liu, Wei Jia, and Zhong Yang
Traffic Orchestration in Data Center Network Based
on Software-Defined Networking Technology . . . . . . . . . . . . . . . . . . . . . 228
Yurii Kulakov, Alla Kohan, and Sergii Kopychko
Software/Hardware Co-design of the Microprocessor for the Serial
Port Communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Oleksii Molchanov, Maria Orlova, and Anatoliy Sergiyenko
Hardware Implementation Neural Network Controller
on FPGA for Stability Ball on the Platform . . . . . . . . . . . . . . . . . . . . . . 247
Peter Kravets and Volodymyr Shymkovych

Perfection of Computer Algorithms and Methods


Convolution Polycategories and Categorical Splices
for Modeling Neural Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Georgy K. Tolokonnikov
Algorithms for Forming a Knowledge Base for Decision Support
Systems in Cybersecurity Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
V. A. Lakhno
Digital Signature Authentication Scheme with Message Recovery
Based on the Use of Elliptic Curves . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Svitlana Kazmirchuk, Ilyenko Anna, and Ilyenko Sergii
Decomposition Method for Synthesizing the Computer System
Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Vadym Mukhin, Nina Kuchuk, Nataliia Kosenko, Roman Artiukh,
Alina Yelizyeva, Olga Maleyeva, Heorhii Kuchuk, and Viktor Kosenko
Method of Distributed Two-Level Storage System Management
in a Data Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Eduard Zharikov, Sergii Telenyk, and Oleksandr Rolik
Probability Models for Validity Evaluation . . . . . . . . . . . . . . . . . . . . . . 316
Drobiazko Iryna, Sapsai Tetiana, Tarasenko Volodymyr,
and Teslenko Olexandr
Data Warhouses of Hybrid Type: Features of Construction . . . . . . . . . 325
Valentyn Tomashevskyi, Andrii Yatsyshyn, Volodymyr Pasichnyk,
Nataliia Kunanets, and Antonii Rzheuskyi
xiv Contents

Routing Method Based on the Excess Code for Fault Tolerant


Clusters with InfiniBand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Goncharenko Olexandr, Pavlo Rehida, Artem Volokyta, Heorhii Loutskii,
and Vu Duc Thinh
The Methods to Improve Quality of Service by Accounting
Secure Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Tamara Radivilova, Lyudmyla Kirichenko, Dmytro Ageiev,
and Vitalii Bulakh
Keystroke Pattern Authentication of Computer Systems Users
as One of the Steps of Multifactor Authentication . . . . . . . . . . . . . . . . . 356
Olena Vysotska and Anatolii Davydenko
Complexity Estimation of GL-Models for Calculation FTMS
Reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
Alexei Romankevich, Ivan Maidaniuk, Andrii Feseniuk,
and Vitaliy Romankevich
Game Method of Event Synchronization in Multi-agent Systems . . . . . . 378
Petro Kravets, Volodymyr Pasichnyk, Nataliia Kunanets,
and Nataliia Veretennikova
Optimization of the Method of Technical Analysis of Cryptocurrency
Price Differences Movements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388
Lesya Lyushenko and Anastasiia Holiachenko
Statistical Research of Efficiency of Approximation Algorithms
for Planning Processes Automation Problems . . . . . . . . . . . . . . . . . . . . 398
Alexander Anatolievich Pavlov, Elena Borisovna Misura,
Oleg Valentinovich Melnikov, Iryna Pavlovna Mukha,
and Kateryna Igoryvna Lishchuk
Data Mining and Nonlinear Non-stationary Processes Forecasting
by Using Linguistic Modeling Method . . . . . . . . . . . . . . . . . . . . . . . . . . 409
Tatiana Shulkevich, Yurii Selin, and Vilen Savchenko
Multicriteria Choice of Software Architecture Using Dynamic
Correction of Quality Attributes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419
Bodnarchuk Ihor, Duda Oleksii, Kharchenko Aleksandr,
Kunanets Nataliia, Matsiuk Oleksandr, and Pasichnyk Volodymyr
Effect of the Noise on Generalized Peres Gate Operation . . . . . . . . . . . . 428
I. M. Yuriychuk, Zhengbing Hu, and V. G. Deibuk
Analysis of Propaganda Elements Detecting Algorithms
in Text Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
Olena Gavrilenko, Yurii Oliinyk, and Hanna Khanko
Contents xv

Digital Filters Optimization Modelling with Non-canonical


Hypercomplex Number Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
Yakiv Kalinovsky, Yuliya Boyarinova, Iana Khitsko,
and Liubov Oleshchenko
Approximation Algorithm for Parallel Machines Total Tardiness
Minimization Problem for Planning Processes Automation . . . . . . . . . . 459
Alexander Anatolievich Pavlov, Elena Borisovna Misura,
Oleg Valentinovich Melnikov, Iryna Pavlovna Mukha,
and Kateryna Igoryvna Lishchuk

Computer Science for Medicine and Biology


The Ontology as the Core of Integrated Information Environment
of Chinese Image Medicine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
S. Lupenko, O. Orobchuk, and Mingtang Xu
Model of the Data Analysis Process to Determine the Person’s
Professional Inclinations and Abilities . . . . . . . . . . . . . . . . . . . . . . . . . . 482
Andrii Bomba, Nataliia Kunanets, Mariia Nazaruk, Volodymyr Pasichnyk,
and Nataliia Veretennikova
The Architecture of Mobile Information System for Providing
Safety Recommendations During the Trip . . . . . . . . . . . . . . . . . . . . . . . 493
Valeriia Savchuk, Yaroslav Vykyuk, Volodymyr Pasichnyk,
Roman Holoshchuk, and Nataliia Kunanets
Research and Determination of Personal Information Security
Culture Level Using Fuzzy Logic Methods . . . . . . . . . . . . . . . . . . . . . . . 503
Mariia Dorosh, Mariia Voitsekhovska, and Iryna Balchenko
Anomalies Detection Approach in Electrocardiogram Analysis
Using Linguistic Modeling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
Igor Baklan, Iryna Mukha, Yurii Oliinyk, Kateryna Lishchuk,
Evgenii Nedashkivsky, and Olena Gavrilenko
Information Technologies for Teaching Children with ASD . . . . . . . . . . 523
Vasyl Andrunyk, Tetiana Shestakevych, Volodymyr Pasichnyk,
and Nataliia Kunanets
Connections Between Long Genetic and Literary Texts.
The Quantum-Algorithmic Modelling . . . . . . . . . . . . . . . . . . . . . . . . . . . 534
Sergey V. Petoukhov
On Symmetries Inside Complete Sets of Chromosomes . . . . . . . . . . . . . 544
Sergey Petoukhov, Elena Petukhova, and Vitaliy Svirin
xvi Contents

Elastic and Non-elastic Properties of Cadherin Ectodomain:


Comparison with Mechanical System . . . . . . . . . . . . . . . . . . . . . . . . . . . 555
I. V. Likhachev, N. K. Balabaev, and O. V. Galzitskaya
Multidimensional Approach for Analysis of Chromosomes
Nucleotide Composition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567
Ivan V. Stepanyan

Computer Science and Education


The Student Training System Based on the Approaches
of Gamification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579
Nataliya Shakhovska, Olena Vovk, Roman Holoshchuk,
and Roman Hasko
Electrical Engineering Disciplines Teaching System for Students
with Special Needs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590
Yuriy Bobalo, Petro Stakhiv, Nataliya Shakhovska, and Orest Hamola
Method and Model of Analysis of Possible Threats in User
Authentication in Electronic Information Educational Environment
of the University . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 600
V. A. Lakhno, D. Y. Kasatkin, A. I. Blozva, and B. S. Gusev
Implementation of Active Learning in the Master’s Program
on Cybersecurity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610
Volodymyr Buriachok and Volodymyr Sokolov
Predicting Pupil’s Successfulness Factors Using Machine Learning
Algorithms and Mathematical Modelling Methods . . . . . . . . . . . . . . . . . 625
Solomia Fedushko and Taras Ustyianovych
Modeling of a Cooperative Distance Learning Environment:
The Case of Optimal Size of Training Groups . . . . . . . . . . . . . . . . . . . . 637
Yurii Koroliuk
Ontology-Based Approach for E-learning Course Creation
Using Chunks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 648
Sergiy Syrota, Sergii Kopychko, and Viacheslav Liskin
Batch Size Influence on Performance of Graphic and Tensor
Processing Units During Training and Inference Phases . . . . . . . . . . . . 658
Yuriy Kochura, Yuri Gordienko, Vlad Taran, Nikita Gordienko,
Alexandr Rokovyi, Oleg Alienin, and Sergii Stirenko
Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 669
Computer Science for Manage of
Natural and Engineering Processes
Malware Detection Using Artificial
Neural Networks

Ivan Dychka1 , Denys Chernyshev2 , Ihor Tereikovskyi1(&) ,


Liudmyla Tereikovska2 , and Volodymyr Pogorelov3
1
National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic
Institute”, Kyiv, Ukraine
[email protected], [email protected]
2
Kyiv National University of Construction and Architecture, Kyiv, Ukraine
{taqm,tereikovskal}@ukr.net
3
National Aviation University, Kyiv, Ukraine
[email protected]

Abstract. This paper deals with improvement of malware protection efficiency.


The analysis of applied scientific researches devoted to creation of malware
protection systems suggests that the improvement of mathematical tools using
modern neural network models based on deep neural networks is a promising
trend in the development of malware detection systems. Also, the results of
analysis have determined the need to create a development method for the deep
neural network architecture suitable for use within the modern malware detec-
tion means. As part of the study, a method for developing a deep neural network
architecture designed to detect malicious software has been suggested. In con-
trast to the existing methods, it helps avoid long-term numerical experiments to
determine the expediency of application of the neural network model and
optimize its structural parameters during the development. At the same time,
multiple experiments conducted using Microsoft BIG-2015 malware database
have shown that the method constructs a neural network model that provides a
detection error commensurate with the error of modern malware detection
systems. Prospective research is related to the adaptation of the suggested
method for the application of deep neural networks in behaviour analysers.

Keywords: Malware  Detection  Neural network model 


Deep neural network  Neural network architecture

1 Introduction

According to many reputable studies, malware has been among the most dangerous
threats in both general and special-purpose modern computer systems for quite a long
time [1, 5, 10, 11]. This is suggested by well-known cases of successful cyber-attacks
implemented using various malicious programs [12, 15]. A number of experts are
occupied with the development of appropriate security tools, but the problem is still far
from being resolved. The main difficulties arise when detecting the malware as it
penetrates the computer system. For this purpose, modern protection systems use

© Springer Nature Switzerland AG 2020


Z. Hu et al. (Eds.): ICCSEEA 2019, AISC 938, pp. 3–12, 2020.
https://doi.org/10.1007/978-3-030-16621-2_1
4 I. Dychka et al.

solutions related to the artificial neural networks (ANN) theory on a large scale. The
future prospects of this trend are confirmed by separate successful applications of ANN
in computer virus detection means (open source code ClamAV antivirus, Deep Instinct
startup) and a large number of relevant theoretical and practical works, which are
summarized in [7, 9, 16]. At the same time, insufficient detection accuracy and poor
adaptability to operating conditions, as well as the closed nature of the solutions used
limits their scope considerably, while the constant progress of the neural networks
theory indicates that significant improvement of proven neural network tools (NNT) for
malware detection is possible. This explains the relevance of research for improvement
of the existing NNT, which, through the use of modern theoretical solutions, would
allow for effective malware detection.

2 Analysis of Literature Sources in the Field of Research

The main objective of the ANN use in malware protection means is malware detection
based on the generalization of controlled parameters as shown in case studies [13, 14,
16]. At the same time, the neural network malware detection process typically involves
the evaluation of a set of controlled parameter values by the neural network. If an ANN
estimation is within a certain range, then malware is considered to be detected, and in
case it is out of the range, it is assumed that there is no malware in the computer system.
According to the information protection NNT development methodology described in
[9], the main trends for increasing the efficiency of such tools are associated with the
adaptation of the neural network model (NNM) type and parameters to the expected
conditions of use, which are primarily determined by the used set of input parameters.
For example, in [2, 3] the methods for determining the program code fragments to
list and assess the ANN input parameter values used in the malware detection systems
and in anti-virus protection systems are described. Also, an approach for NNM
application based on Kohonen self-organizing topographic map is described. The
choice of the NNM type is stated to be due to the implementation of comparative
numerical experiments. The training time has been used as a comparison standard. In
[9], the description and results of experiments in which ANN was used for malware
detection on the basis of a two-layer perceptron are provided. At the same time, neither
NNM parameters nor the training procedure have been optimized.
In [5], an approach has been suggested for the determination of NNM input
parameters intended for malware detection based on the obfuscated code analysis. The
approach assumes the use of theoretical solutions for deobfuscation in order to optimize
the code. A procedure for software code deobfuscation using a value/state dependency
graph has also been developed. It has been established that the developed procedure
represents the functional semantics of the tested programs in the form of a graph. As a
result, neural network malware detection on the basis of its implementation semantics
has become possible.
[2, 3, 7, 13] offer a computer virus detection system based on the neural network
analysis of normalized signatures.
The detection accuracy is declared to be within 80–91%. The possibility of poly-
morphic viruses detection is indicated. The main difference between the results in
Malware Detection Using Artificial Neural Networks 5

[2, 3, 7, 13] is the use of different approaches for the preliminary processing of ANN
input parameters. It should be noted that in [2, 3, 7, 13], no mechanisms for optimizing
the two-layer perceptron structure or forming the training sample are given. Also, there
are certain doubts as to the expediency of using NNM based on obsolete ANN,
including the two-layer perceptron and Kohonen topographic map. It should be noted
that modern NNTs are based on NNM of a deep neural network (DNN) type [4, 6–9].
For example, in [8] DNN with autoencoder pre-education has been used. The
network consists of 8 layers with 30 neurons each. To obtain a set of DNN input data, a
specially designed method for automatic generation of malware signatures has been
used. The results of numerical experiments with the detection accuracy reaching 98%
are given. However, [8] states that DNN is taught based on unlabelled data only with
the help of the autoencoder mechanism. This somewhat reduces the reliability of the
results, since it is considered that in order to ensure high detection accuracy, it is also
necessary to predict DNN training using the algorithm for reverse error distribution
based on labelled training data.
In order to extend the results of the analysis, academic and research papers devoted
to the NNT assessment of information systems security parameters have also been
considered. For instance, in [4] a basic set of criteria for the effectiveness of the NNM
type used to evaluate security parameters has been formed. The ways to expand this set
have been specified. In addition, the procedure for NNT development to estimate the
security parameters of information system resources, which can be used in the con-
struction of malware detection systems, has been developed in the paper. Also, a
method to assess the NNT detection effectiveness for Internet-oriented cyber-attacks,
which can also include Internet-oriented malware, has been developed.
In [4], NNM to recognize network cyber-attacks on information resources has been
developed. The expediency of DNN application is shown. This is due to the fact that
this type of the neural network model is characterized by high learning ability, high
computing capabilities and high adaptability to the application environment. The
results of experiments based on network cyber-attack detection are shown, with sig-
natures listed in the NSL-KDD database.
Also, in related works [1–12, 15, 16], the method for adapting DNN parameters to
the conditions of computer virus recognition was not found.
The analysis suggests that the use of DNN-based neural network detection devices
is a promising area for improving the effectiveness of malware protection systems. At
the same time, the set of input DNN parameters depends on the features of the detection
system. For a behaviour analyser, the list is defined by a set of signs of potentially
dangerous functions calls in the application interface of the operating system. For an
antivirus scanner, the list of features may correlate with malware signatures. A con-
clusion can be made that in most relevant academic and research papers, no theoretical
justification of using DNN in malware detection means, as well as the justification of
DNN architectural parameters adaptation to the expected application conditions, is
available.
Therefore, the purpose of this study is to ensure the effectiveness of malware
detection systems by adapting the type of deep neural network architecture and
architectural parameters to the expected conditions of use.
6 I. Dychka et al.

3 Improvement of Methodological Framework

In accordance with the generally accepted methodology for the development of


information protection NNT, elements of the methodological framework for DNN
architectural parameters adaptation to the expected application conditions have been
developed during the first stage of research.
DNN Type Use Acceptability Principle. Among the available types, i-th DNN type
(DNNi) is included in the set of admissible types (DNNavl), provided that its main
characteristics (Q(DNNi), s(DNNi)) meet the requirements for the allowed time (savl)
and the permissible resource intensity of NNT construction (Qavl):

if ðQðDNNi Þ  Qavl Þ&ðsðDNNi Þ  savl Þ ! DNNi 2 DNNavl : ð1Þ

DNN Effectiveness Calculation Principle. The effectiveness of the i-th DNN type
(DNNi) correlates to the extent, to which this type of DNN meets the basic functional
requirements described using the efficiency criteria. The following expression is used to
quantify the effectiveness:
X
K
V ðDNNi Þ ¼ ak Hk ðDNNi Þ ð2Þ
k¼1

where V(DNNi) is the value of the efficiency function, Hk(DNNi) is the value of the k-th
criterion for DNN with the i-th architecture, a  [0…1] is the weight factor of the k-th
efficiency criterion, and К is the number of criteria.
DNN Effectiveness Estimation Principle. Among the admissible types, i-th DNN type
(DNNi) is the most effective, provided that its efficiency function (Vi) has the maximum
value:

max ¼ fV1 ; V2 ; ::VI g: ð3Þ


Vi

The development of the above principles allowed us to suggest a model for


determining the DNN effective types:

DNNent ! DNNavl ! DNNeff

where DNNent is a set of available DNN types, DNNavl is a set of admissible DNN
types, and DNNeff is a set of effective DNN types.
Based on theoretical developments related to ANN, the following has been defined:

DNNent ¼ fdnn1 ; dnn2 ; dnn3 ; dnn4 g

where dnn1 is fully connected DNNs for which no pretraining procedure is provided,
dnn2 is fully connected DNNs for which the pretraining procedure is used, dnn3 is
convolutional neural networks (CNN) with direct signal propagation, dnn4 is recurrent
CNN (RCN).
Malware Detection Using Artificial Neural Networks 7

The admissibility condition for dnn1 and dnn4 DNN types is defined:
    
if 20Nx 0w þ 0; 2k Nx þ Ny  savl ! fdnn1 ; dnn4 g 2 DNNavl ð4Þ

where Nx, Ny is the number of DNN input and output parameters, #w is the average time
required to create one case study with the expected output signal, k is the duration of
one training iteration.
The admissibility of dnn3 DNN type is defined by the following expression:
    
if Nx 0w þ 0; 2k Nx þ Ny  savl ! dnn3 2 DNNavl : ð5Þ

The admissibility of dnn2 type is defined by the following expression:


   
if 22; 2Nx #n þ 0; 01k Nx Nx þ Ny
   ð6Þ
þ 200Nx #m þ 0; 2k Nx þ Ny  savl ! dnn2 2 DNNavl

where #n is the average time required to create one case study without the output signal
expectation.
Also, the results of [4, 9] have been used to suggested the set of criteria for the
effectiveness of the DNN type criteria correlating with the basic requirements for the
NNM in the MS recognition task, which is presented in Table 1. The suggested effi-
ciency criteria are dimensionless. The list may be further modified in accordance with
the specific conditions of the malware detection task.

Table 1. Criteria for the NNM type effectiveness.


Criterion Requirement
H1 Ability to use labelled case studies
H2 Ability to use unlabelled case studies
H3 Adaptation for training
H4 Adaptation for training by individual parts
H5 Training stability
H6 Training time minimization
H7 Computing power maximization
H8 Ability to take into account the topology of the data analysed
H9 Decision speed maximization
H10 Adaptability to the dynamic data rows analysis

Similarly to [4, 9], it has been assumed that the values of the suggested criteria can
vary within the range of 0 to 1. At the same time, the value of the k-th criterion for the i-
th DNN architecture is 1 if the corresponding k-th requirement is fully provided in this
architecture, and 0 if it is not provided. See Table 2 for the calculated criteria values for
the included DNN.
8 I. Dychka et al.

Table 2. Values of effectiveness criteria for tested DNN types.


Criterion dnn1 dnn2 dnn3 dnn4
H1 1 1 1 1
H2 0 1 0 0
H3 0 1 0 0
H4 0 1 0 0
H5 1 0.5 1 0.5
H6 1 0.5 0.5 0.5
H7 1 0.5 0.5 0.5
H8 0 0 1 1
H9 1 1 1 1
H10 0 0 0 0.5

4 Method for DNN Architecture Adaptation

Integration of the common methodology for the development of neural network


information security tools with the principles, criteria and model for determining the
effective DNN types suggests a method for DNN architecture adaptation to the con-
ditions of the malware detection task that consists of 5 stages.
Step 1. Formalization of the detection conditions in order to obtain the numerical
values of the parameters used in expressions (1–6).
Step 2. Determination of the expediency of use of the DNN neural network model.
In order to do this, the mathematical tools (1, 4–6) should be used.
Step 3. Determination of the significance of efficiency criteria in Table 2.
Step 4. Definition of the most effective type of DNN NNM architecture using
expressions (2, 3).
Step 5. Determination of the architectural parameters of the most effective type. It is
expedient to use the results of [9, 16] to determine the parameters of fully
connected DNNs, and the results of [14, 15] to determine the parameters of
CNN and RCN.

The input data for the method are parameters that are characterized by the expected
conditions for the DNN use in the malware detection tools, and the output is the type
and parameters of the DNN architecture. Let us consider the use of the suggested
method on a specific example of the DNN architecture adaptation to the following
conditions of application:
– The detection system refers to the commonly used hardware and software;
– NNM is used to recognize Windows-based computer viruses;
– The NNM input is represented by information received during test files scanning;
– The permissible time for NNT creation is 1 month (2,592,000 s);
– Microsoft BIG-2015 computer virus database is used for NNM training and testing.
Malware Detection Using Artificial Neural Networks 9

It should be noted that BIG-2015 Database contains sample signatures of 9 com-


puter viruses, which are characterized in Table 3. The total number of examples is
10,868.

Table 3. BIG-2015 Database characteristics.


Virus name Number of case studies Virus type (Microsoft classification)
Ramnit 1541 Worm
Lollipop 2478 Adware
Kelihos_ver3 2942 Backdoor
Vundo 475 Trojan
Simda 42 Backdoor
Tracur 751 TrojanDownloader
Kelihos_ver1 398 Backdoor
Obfuscator.ACY 1228 Any kind of obfuscated malware
Gatak 1013 Backdoor

BIG-2015 Database is generated using the Interactive DisAssembler software


package, which removes the metadata related to the Assembler language instructions,
the registers contents, and the data and functions imported from DLL from the binary
file. The Flirt technology application to the disassembled code detects potentially
dangerous functions in partition management, file management, registry operation,
system information use etc. The list of such functions in [5, 9] contains 300 names in
the first approximation. Based on the scoping of the application conditions, we could
proceed to the implementation of the DNN development method.
Step 1. Since the use of available databases is foreseen for the formation of a training
sample, it is assumed that the case studies are already formed in the
estimation calculations. That is #w ¼ #n ¼ 0. At the same time,
savl ¼ 2; 592; 000 s, and the number of case studies P = 10,868. It is
assumed that the NNM input parameters correlate with the set of all
potentially dangerous functions of the Windows operating system, and the
initial parameters are related to the names of the viruses presented in the
BIG-2015 Database. Therefore, Nx = 300, and Ny = 9. Also, expert
evaluation suggested that the duration of a single training iteration does
not exceed 0.01 s, i. e. k = 0.001 s.
Step 2. By substituting the obtained Nx ; Ny ; #w ; #n and k values in (1, 4–6)
expressions, the following result is obtained: s(dnn1, dnn4) = 3708 s,
s(dnn3) = 185 s, s(dnn2) = 98818 s. Since all these values are less than
savl, it is considered that the expediency of all DNN types using has been
proven.
Step 3. Evaluation of the significance of each effectiveness criterion presented in
Table 2, has been implemented with the help of the expert method of pair
comparison. The obtained results are shown in Table 4.
10 I. Dychka et al.

Step 4. By substituting the data from Table 4 for each DNN type into expression (3),
the followins values are obtained: V(dnn1) = 0.75, V(dnn2) = 0.535,
V(dnn3) = 0.725, V(dnn4) = 0.64. Expression (4) determines that the most
effective type is dnn1.
Step 5. With known values of Nx and Ny, the dnn1 basic architectural parameters are
the number of hidden neural layers, the number of neurons in each hidden
layer, and the type of activation function. Three-layer perceptron with the
number of hidden layers Kh = 2 has been chosen as dnn1 basic option

Table 4. Weight factors of the DNN types effectiveness criteria.


a1 a2 a3 a4 a5 a6 a7 a8 a9 a10
0.1 0.02 0.03 0.02 0.2 0.15 0.2 0.15 0.1 0.03

According to the recommendations in [4, 9], the architectural parameters of such a


DNN are defined by the following expression:
pffiffiffiffiffiffiffiffiffiffiffiffiffiffi
P  Nx
Nh ¼ Round ð7Þ
Ny  Kh

where Nh is the number of neurons in each hidden layer, Kh is the number of hidden
layers; f(zk) = max(0, zk) is activation function of the hidden and output layer neurons,
where zk is the total input signal of the k-th neuron in the hidden or output layer. By
substituting the known P, Nx, Ny and Kh values into expression (7), Nh = 135 is
obtained.
Following the determination of architectural parameters we could proceed to the
development of relevant software. This was done using the Python programming
language and the TensorFlow library (developed by Google). The experiments have
been performed on a personal computer (AMD FX-9800P (2.7–3.6 GHz)/RAM
8 GB/HDD 1 TB/AMD Radeon RX 540, 2 GB) with OS Windows 10.
The training had 100 stages. After about 90 training stages, the training error
stabilized at the level of 0.01. Subsequently, test samples not used in the training have
been submitted to the DNN input from the BIG-2015 Database. Figure 1 shows
recognition errors for different viruses.
Analysis of Fig. 1 indicates that the biggest recognition error is typical of Simda,
Tracur, and Vundo viruses. This can be explained by a small number of case studies
that correspond to these viruses. At the same time, the average error of recognition for
all virus types is 0.036. It should also be noted that due to the use of the suggested
method during NN development, we managed to avoid long-term numerical experi-
ments aimed at determining the expediency of its application and at optimizing its
structural parameters. Considering that the recognition error achieved corresponds to
the error of modern antivirus tools [1, 2, 5, 7, 11, 12], this indicates the effectiveness of
the suggested solutions.
Malware Detection Using Artificial Neural Networks 11

0,1
0,09
0,08
0,07
0,06
0,05
0,04
0,03
0,02
0,01
0

CY
p

ur
o
t

da
3

ak
ni

d
po

er

er
ac
un

m
am

at
r.A
_v

_v
lli

Tr
Si

G
V
Lo
R

os

os

to
ih

ih

ca
el

el

us
K

bf
O
Fig. 1. Recognition error per sample.

5 Conclusions

It has been shown that improving the mathematical support of malware detection
systems using modern neural network models based on deep neural networks is a
promising area of malware detection systems development. The need for creating a
development method for this model, which is adapted to the conditions of application
as an anti-virus means, has been determined. The method for developing a deep neural
network architecture designed to detect malware has been suggested. In contrast to the
existing methods, this method allows avoiding the long-term numerical experiments to
determine the expediency of the neural network model application and optimize its
structural parameters during its development. At the same time, numerical experiments
using the Microsoft BIG-2015 computer virus database show that the method allows
for construction of a neural network model that provides a recognition error com-
mensurate with the error of modern computer virus detection systems. Further research
is related to the adaptation of the suggested method for the deep neural networks
application in behaviour analysers.

References
1. Ahmadi, M., Ulyanov, D., Semenov, S., Trofimov, M., Giacinto, G.: Novel feature
extraction, selection and fusion for effective malware family classification. In: Proceedings
of the Sixth ACM Conference on Data and Application Security and Privacy (CODASPY
2016), New York, NY, USA, pp. 183–194 (2016)
2. Akhmetov, B.A., Lakhno, V.B., Akhmetov, B.C., Alimseitova, Z.: Development of sectoral
intellectualized expert systems and decision making support systems in cybersecurity. In:
Advances in Intelligent Systems and Computing, 2nd Computational Methods in Systems
and Software (CoMeSySo), vol. 860, pp. 162–171 (2018). https://doi.org/10.1007/978-3-
030-00184-1_15
12 I. Dychka et al.

3. Artemenko, A.V., Golovko, V.A.: Analysis of neural network computer virus recognition
methods. Molodezhnyiy innovatsionnyiy forum «INTRI», GU «BelISA», Minsk, Belorus,
239 p. (2010). (in Russian)
4. Asiru, O.F., Dlamini, M.T., Asiru, J.M.B.: Application of artificial intelligence for detecting
derived viruses. In: 16th European Conference on Cyber Warfare and Security (ECCWS
2017), University College Dublin, Dublin, Ireland, 29–30 June 2017, pp. 217–227 (2017)
5. Bapiyev, I.M., Aitchanov, B.H., Tereikovskyi, I.A., Tereikovska, L.A., Korchenko, A.A.:
Deep neural networks in cyber attack detection systems. Int. J. Civil Eng. Technol. (IJCIET)
8(11), 1086–1092 (2017)
6. Dychka, I., Tereikovskyi, I., Tereikovska, L., Pogorelov, V., Mussiraliyeva, S.: Deobfus-
cation of computer virus malware code with value state dependence graph. In: Advances in
Intelligent Systems and Computing, pp. 370–379 (2018). https://doi.org/10.1007/978-3-319-
91008-6
7. Falaye, A.A., Oluyemi, E.S., Victor, A.N., Uchenna, U.C., Ogedengbe, O., Ale, S.:
Parametric equation for capturing dynamics of cyber attack malware transmission with
mitigation on computer network. Int. J. Math. Sci. Comput. (IJMSC) 3(4), 37–51 (2017).
https://doi.org/10.5815/ijmsc.2017.04.04
8. Hu, Z., Tereykovskiy, I.A., Tereykovska, L.O., Pogorelov, V.V.: Determination of structural
parameters of multilayer perceptron designed to estimate parameters of technical systems. Int.
J. Intell. Syst. Appl. (IJISA) 9(10), 57–62 (2017). https://doi.org/10.5815/ijisa.2017.10.07
9. Korchenko, A., Tereykovskiy, I., Karpinskiy, N., Tynymbayev, S.: Neural network models,
methods and tools for assessing the security parameters of internet-oriented information
systems. In: TOV NashFormat, Kiev, Ukraine, 275 p. (2016). (in Russian)
10. Lakhno, V., Malyukov, V., Parkhuts, L., Buriachok, V., Satzhanov, B., Tabylov, A.:
Funding model for port information system cyber security facilities with incomplete Hacker.
J. Theor. Appl. Inf. Technol. 96(13), 4215–4225 (2018)
11. Rudenko, O.H., Bodianskyi, Ye.: Artificial neural networks, Kharkiv, Kompaniia SMIT, 404
p. (2016). (in Ukranian)
12. Shah, S., Jani, H., Shetty, S., Bhowmick, K.: Virus detection using artificial neural networks.
Int. J. Comput. Appl. 84(5), 17–23 (2013)
13. Sharma, S.: Design and implementation of malware detection scheme. Int. J. Comput. Netw.
Inf. Secur. (IJCNIS) 10(8), 58–66 (2018). https://doi.org/10.5815/ijcnis.2018.08.07
14. Sujyothi, A., Acharya, S.: Dynamic malware analysis and detection in virtual environment.
Int. J. Modern Educ. Comput. Sci. (IJMECS) 9(3), 48–55 (2017). https://doi.org/10.5815/
ijmecs.2017.03.06
15. Tahir, R.: A study on malware and malware detection techniques. Int. J. Educ. Manag. Eng.
(IJEME) 8(2), 20–30 (2018). https://doi.org/10.5815/ijeme.2018.02.03
16. Tereykovska, L., Tereykovskiy, I., Aytkhozhaeva, E., Tynymbayev, S., Imanbayev, A.:
Encoding of neural network model exit signal, that is devoted for distinction of graphical
images in biometric authenticate systems. News Natl. Acad. Sci. Repub. Kaz. Ser. Geol.
Tech. Sci. 6(426), 217–224 (2017)
Applying Wavelet Transforms for Web Server
Load Forecasting

Zhengbing Hu1 , Ihor Tereikovskyi2 , Liudmyla Tereikovska3 ,


Mikola Tsiutsiura3 , and Kostiantyn Radchenko2(&)
1
School of Educational Information Technology,
Central China Normal University, Wuhan, China
[email protected]
2
National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic
Institute”, Kyiv, Ukraine
[email protected], [email protected]
3
Kyiv National University of Construction and Architecture, Kyiv, Ukraine
[email protected], [email protected]

Abstract. The study focuses on increasing the effectiveness of web server load
forecasting systems, which are utilized for technical state diagnostics and
ensuring data security of distributed computer systems and networks. The
analysis of applied research papers has shown that a promising way of web
server load forecasting systems development is improving their mathematical
background by using modern frequency-time signal analysis methods based on
the wavelet transformation theory. It has been established that the challenges of
using the wavelet transformation theory are primarily related to the choice of
basis wavelet type, parameters of which shall be adapted to the application
conditions in a particular forecasting system. A new basis wavelet type selection
method, which is most effective for web server load parameters forecasting, has
been proposed. This method is based on a series of conditions and criteria to
achieve significant effectiveness for the given forecasting task by choosing a
basis wavelet type. Also, simulation modelling based on the web server request
statistics collected by the authors in a Ukrainian university has shown that the
method allows selecting the basis wavelet type, which ensures the approxima-
tion error level similar to that of the modern web server load forecasting sys-
tems. The possibility to avoid long-term simulation modelling typically used for
basis wavelet type selection is a significant advantage of the proposed method
for wavelet model development. Prospects for further research are related to the
refinement of the effectiveness criteria calculation process and improvement of
the proposed method by developing a basis wavelet parameters calculation
procedure.

Keywords: Wavelet model  Forecasting  Web server  Load 


Mother wavelet

© Springer Nature Switzerland AG 2020


Z. Hu et al. (Eds.): ICCSEEA 2019, AISC 938, pp. 13–22, 2020.
https://doi.org/10.1007/978-3-030-16621-2_2
14 Z. Hu et al.

1 Introduction

Due to the intensive growth of distributed computer network systems, the challenge of
ensuring their operation reliability becomes more and more important and urgent as an
increasing number of such systems are being integrated in various branches of human
activity. The structure of virtually all modern computer network systems includes one
or more servers to ensure integration with the global computer network, Internet.
Typical services provided by web servers include WWW, FTP and e-mail. Practical
experience has shown repeated disruptions of networked computer systems operation
due to web server software failures, which are both due to excessive server loads and
successful DDoS attacks [2, 4, 6]. It is obvious that the prevention of such violations is
possible by developing effective tools for web server load forecasting tools. Many
researchers [1, 3, 8, 9, 16] suggest that the effectiveness of such tools cannot be
increased without developing new methods and models to create sufficiently reliable
forecasts of operational parameters.
It must be noted that the created forecasts are used as a base for both network
resources planning and determining the control actions applied to them. Therefore, the
computer networks operation efficiency directly depends on the reliability of opera-
tional parameters forecasting methods and models, the development of which is a
general subject of this article.

2 Analysis of Literature Sources in the Field of Research

Based on the general model development methodology for evaluating performance


parameters of web-oriented information systems, it has been established that the
architecture of this model directly depends on many parameters that determine web
server load. Considering the typical web server tasks, as well as the network com-
munication protocols used, three groups of parameters can be defined, each charac-
terizing the utilization of:
– Server computer hardware resources.
– Operating system resources.
– Network resources.
As a rule, all aforementioned groups are registered in operation via commonly used
software and hardware. The earlier studies [2, 4, 12, 14] suggested forecasting these
parameters over time using forecast models described by analytical expressions as
follows:

Z ¼ a þ b t; ð1Þ

X
H  
Z¼ ah þ th ; ð2Þ
h¼0

Z ¼ a expðk tÞ; ð3Þ


Another random document with
no related content on Scribd:
Vater Assurrisisi, wie Andrae nachweisen konnte, den Grundstein zu
dem Tempel gelegt hat.

Rekonstruktion des Tempels des Assurrisisi (nach Andrae).


Rekonstruktion des Tempels Salmanassars II. (nach Andrae).
Von dem jüngeren Tempel ist fast die ganze Nordseite
verschwunden, von andern Teilen aber sogar der Überbau erhalten.
Zweihundertundfünfzig Jahre nach Tiglat-Pileser I. ließ Salmanassar
II. die jedenfalls noch bedeutenden Reste des alten Tempels bis auf
fünf Meter über dem Felsengrund abtragen und errichtete nun auf
diesem eingeebneten Grund den Neubau, der an Umfang kleiner,
aber noch immer sehr groß war. Eine hier gefundene Urkunde
berichtet, das Dach habe aus Zedernholzbalken bestanden; eine
andere ist in Basalt eingehauen und lautet: „Salmanassar, der
mächtige König, der König des Alls, der König des Landes Assur,
der Sohn Assurnasirpals, des Königs des Landes Assur, des Sohnes
von Tukulti Ninib, dem Könige des Landes Assur, der Erbauer des
Tempels des Gottes Anu, des Tempels des Gottes Adad“.
Salmanassars Brunnen auf dem Hofe ist von einer Ringmauer
umgeben und bis zum Grundwasser 29,5 Meter tief. Unter den
Tempelmauern fand man Beile und Schwerter, die wahrscheinlich
symbolische Bedeutung hatten. Nach dem goldenen Blitz zu urteilen,
den Adad in der Hand hielt, müssen die Götterbilder prächtig
ausgestattet gewesen sein.

Phot.: Andrae.
Der Tigris bei Assur.
Neun Jahre verwandten Andrae und seine Mitarbeiter auf die
Freilegung der Festungswerke Assurs (vgl. „Die Festungswerke von
Assur“ von Walter Andrae. 2 Bde., 1913), denn ihre Bestimmung war
nicht nur wichtig für die Erkenntnis der ganzen Stadtanlage, für
Ermittlung ihrer Zugänge und zugleich des Verlaufs der wichtigsten
Handelsstraßen, sondern auch für die Geschichte der
Befestigungskunde überhaupt, da man assyrische Festungen bis
dahin nur ungenügend kannte. Die Arbeit war um so schwerer, als
die Mauern am Rande des Stadthügels naturgemäß am meisten der
Vernichtung ausgesetzt waren, und obendrein der Tigris den größten
Teil der Ostfront zerstört hatte.
Assur liegt auf der Spitze eines Ausläufers der Chanukekette,
und der Platz war für eine Festung wie geschaffen. Im Osten
bespülte ihn der schnellfließende, das ganze Jahr über tiefe Tigris,
ein Angriff von dort war also unmöglich. Im Norden fiel der Fels
(weicher Sandstein und Kieselkonglomerat) jäh nach einem
Stromarm ab, der trefflich als Festungsgraben diente. Am Rande
dieses noch erkennbaren Flußbettes hatten wir unser Lager
aufgeschlagen. Vor der Westfront erleichterten zwei kleine Täler die
Anlage von Gräben, die nur da zugeschüttet waren, wo Straßen zu
den Toren führten. Im Süden war eine Geländesenkung. Der einzige
Nachteil war, daß man von dem Hügelplateau im Westen aus in die
Stadt hineinsehen konnte. Deshalb baute man die Westmauer am
höchsten.
Das Alter der Festungsbauten Assurs ist sehr verschieden.
Andrae unterscheidet die archaische Zeit bis zur Mitte des 2.
vorchristlichen Jahrtausends, die altassyrische bis Ende des 2.
Jahrtausends, die jungassyrische vom Anfang des 1. Jahrtausends
bis Sargon, die spätassyrische unter Sargon und den Sargoniten bis
zur Zerstörung des assyrischen Reiches im Jahre 606 v. Chr., die
nachassyrische der Wiedereinwanderung unter den Neubabyloniern
und Cyrus (6. Jahrhundert) und die parthische Zeit, die ersten zwei
Jahrhunderte vor und nach Christus.
Phot.: Andrae.
Der Strand von Assur.
Aus vorgeschichtlicher Zeit haben sich keine Befestigungen
gefunden, nur Grundmauern von Häusern, Feuerstätten und
Kanälen. An der Ostseite führte man schon zu Anfang des 2.
Jahrtausends Mauern auf, um die Stromfahrt zu beherrschen und
das Ufer gegen die Erosion zu schützen. Diese Mauern befestigte
Adadnirari I. in altassyrischer Zeit. Davon ist noch vieles erhalten.
Auch legte man Landeplätze und Treppen am Ufer an. An der
Nordostecke der Stadt lag der Assurtempel mit der Front nach
Norden, und an der Nordwestecke der Palast Tukulti-Ninibs I. auf
seiner ungeheuren Plattform.
In jungassyrischer Zeit baute Salmanassar III. im Westen und
Südwesten eine äußere und eine innere senkrechte Mauer, auf
denen je eine Fahrstraße hinlief. Blaugelbe und schwarzweiß
glasierte Ziegel schmückten die Zinnen. Nach seiner Regierung,
aber vor Sargon, verfiel die innere Mauer; an ihrer Stelle entstanden
Wohnhäuser, und davor legte man eine niedrigere Mauer an.
In spätassyrischer Zeit führten Sargon und Sanherib noch
mancherlei Verbesserungen aus. Die Achämeniden dagegen ließen
die Befestigungen unverändert, und auch in der parthischen Zeit
wurde nichts daran getan.
Aus der Zeit Salmanassars III. grub man sieben Tore aus. Jedes
Tor flankierten zwei Türme; nach innen waren Wachtstuben,
Rampen und Treppen, die zur Mauerzinne hinaufführten. Eines der
Tore hieß Abul gurgurri, das Stadttor der Metallarbeiter; die übrigen
sind bisher namenlos. Die Zapfen der gewaltigen Flügel des
Gurgurritores, zylinderförmige Basaltblöcke, sind noch vorhanden.
Verkohlte Zedernholzbalken lassen auf eine Feuersbrunst schließen.
Zwei sargonitische Kalksteinblöcke an diesem Tor tragen Sanheribs
Namen. Eine Bildsäule Salmanassars III., die im Gurgurritor stand,
besitzt jetzt das Ottomanische Museum in Konstantinopel, eine
andere, die den König auf seinem Throne sitzend darstellt, das
Britische Museum. Beide sind in Lebensgröße.
Der ebenfalls ausgegrabene, offenere Zugang von Norden her,
den man nicht als Tor bezeichnen kann, hieß Muschlal und wird
schon Ende des 3. Jahrtausends auf Ziegelinschriften erwähnt.
Adadnirari I. in altassyrischer Zeit ließ ihn erneuern; auch die
jungassyrische Zeit unter Salmanassar III. kennt ihn. Unter Sanherib
heißt es: „Der Palast Muschlal in der Stadt Assur“, und bei
Assarhaddon: „Bît muslalu, das am Palast der Stadt Assur liegt, ließ
ich aufs neue erbauen als Ein- und Ausgang“.
Straßen an der inneren Mauer stammen aus spätassyrischer
Zeit; sie erinnern an die Straßen Pompejis und der heutigen Städte
des Orients.
Professor Andrae beschreibt ausführlich alle Einzelfunde, die an
den Mauern gemacht wurden, Ziegelkanäle, Straßen und Häuser,
Abflußtrommeln, Poternen, Wehrgänge, Turmtreppen, Bastionen,
emaillierte Terrakottareliefs, Kupferbecken, Konsolen, Haken und
Pfeilspitzen aus Bronze, Gräber und Ziegel mit Inschriften, von
denen folgende aus der Zeit Salmanassars III. als Probe angeführt
sei: „Salmanassar, der König des Alls, König des Landes Assur, der
Sohn des Assurnasirpal, des Königs des Landes Assur. Erobernd
herrschte ich vom großen Meer beim Lande Amurru gegen
Sonnenuntergang bis zum Meer beim Lande Kaldu, genannt Marratu
(d. h. der Salzstrom). Da brach ich die Ruinen der früheren
Festungsmauer meiner Stadt Assur nieder, die Tukulti-Ninib,
Salmanassars Sohn, ehedem gebaut hatte; ich erreichte ihren
Grund; von ihrem Fundament bis zu ihrer Brustwehr fügte und
vollendete ich sie; prächtiger und gewaltiger als zuvor machte ich
sie. Meine Tafeln und Urkunden brachte ich an. Ein zukünftiger Fürst
soll ihre Ruinen wieder aufrichten und meinem Namen wieder seinen
Platz einräumen, dann wird Assur seine Gebete erhören.“
Salmanassar gedachte also der kommenden Jahrtausende, die
seinen Namen vergessen könnten. Dann sollten die Steine für ihn
reden!
Andraes Grabungsmethode in den Ruinen Assurs war eine
andere als die Koldeweys in Babylon. Er zog 5 Meter breite
„Suchgräben“ quer über das ganze Stadtgebiet; sie laufen je 100
Meter voneinander entfernt parallel von der Westmauer bis nach
dem Tigrisufer im Osten. Stieß solch ein Graben auf Reste von
Palästen, Mauern, Toren, Häusern, Kanälen usw., so grub man
seitwärts weiter, bis der ganze Fund bloßgelegt war. Manchmal
zwangen Bodengestaltung oder neuere mohammedanische
Grabstellen zur Aufgabe des 100-Meter-Zwischenraums. Solch ein
unregelmäßiger Graben führte in den Jahren 1909–1911 zur
Entdeckung der merkwürdigen Königspfeiler im Winkel zwischen
dem breiten Nordteil und dem schmalen Südteil der Stadt. (Vgl. „Die
Stelenreihen in Assur“ von Walter Andrae, Leipzig, 1913).
Diese Pfeiler stammen aus der Zeit zwischen dem 14. und 7.
Jahrhundert v. Chr. Sie sind flach, oben abgerundet und tragen eine
Inschrift oder ein Reliefbild der Personen, zu deren Gedächtnis sie
errichtet wurden. Die größten sind aus Basalt und nennen Tukulti-
Ninib I., Semiramis und Assurnasirpal III.; kleinere sind mit den
Namen anderer Könige und hoher Beamten bezeichnet. Einer aus
körnigem, gelbgrauem Kalkstein zeigt das Bild einer Palastdame
Sardanapals. Sie sitzt, nach rechts gewendet, auf einem Thron, ist
mit Armbändern und Ohrringen geschmückt, trägt Rosetten auf den
Schultern und auf ihren üppigen, den Rücken herabwallenden
Locken eine Königskrone; in der Linken hält sie eine Blume, die
Rechte streckt sie nach oben. Das Gesicht entspricht dem
Schönheitsideal des Orients: volle runde Wangen, kräftiges Kinn,
gerade, scharf gezeichnete Nase, schön geschwungene, breite
Augenbrauen und lachende Lippen.
Phot.: Schölvinck.
Ein Suchgraben in Assur.

Eines dieser Denkmäler nennt Andrae den „Kalksteinpfeiler der


Semiramis“. Auf ihm stehen die Worte: „Pfeiler für Sammuramat, die
Palastdame Samsi Adads, des Königs des Alls, des Königs von
Assur, die Mutter des Adadnirari, des Königs des Alls, des Königs
von Assur; die Schwiegertochter Salmanassars, des Königs der vier
Weltgegenden.“ Die in dieser Inschrift genannten Könige sind
Salmanassar III., Samsi Adad V. und Adadnirari IV., die zwischen
858 und 781 regierten. Nach einem Schlummer, der vor der
Gründung Roms begann, hat also der Forscher diese Semiramis von
den Toten erweckt und ihre Verwandtschaft mit drei Königen
festgestellt. Von ihrem sonstigen Schicksal aber wußte der Stein
nichts zu melden. —
So weit war Andraes Werk über die Ausgrabungsergebnisse von
Assur gediehen, als der Weltkrieg auch dieses stolze Denkmal
deutscher wissenschaftlicher Forschung einstweilen zu einem Torso
machte.

Phot.: Schölvinck.
Das deutsche Expeditionshaus in Assur.

Wir besuchten auch das Haus der deutschen Archäologen am


Ufer, ein großes, festes Gebäude, auf dessen Innenhof, wie üblich,
eine offene Galerie hinausging. Am Tor trat bei unserer Ankunft die
Wache ins Gewehr. Dann empfing uns ein alter Türke, erzählte von
der Zeit, als Andrae, Jordan, Lührs und Bachmann hier arbeiteten,
und zeigte uns die Zimmer, die jeder von ihnen bewohnt hatte. Jetzt
lagen darin vierzehn englische Soldaten und eine Anzahl
schwerkranker Inder, die auf dem Wege in die Gefangenschaft
zusammengebrochen waren.
Später unterhielt ich mich in der Nähe des deutschen Hauses mit
einem dieser Patienten, der sich bereits wieder völlig erholt hatte. Es
war ein Hindusoldat, der fließend Englisch sprach und den Anflug
europäischer Bildung sehr geschickt mit seiner ursprünglichen
orientalischen Weisheit zu verbinden wußte. Auch er hatte anfangs
den Versicherungen der englischen Offiziere geglaubt, Deutschland
habe aus Raubsucht den Krieg begonnen und die Türkei
gezwungen, mitzumachen; die Deutschen seien Barbaren und die
Feinde der Menschheit, die Kosaken aber die Herolde der
Zivilisation; Deutschland sei schon so gut wie vernichtet, und die
Türkei verdiene eine exemplarische Strafe, da sie die Geschäfte der
Deutschen besorge. Das alte Lied! Seit dem Fall von Kut-el-Amara
war aber dem Hindusoldaten ein Licht aufgegangen. Von der
Barbarei der Deutschen und Türken hatte er nichts gemerkt, er war
im Gegenteil als Gefangener von den Türken gut behandelt worden.
Auch die Bedrohung Indiens durch Deutschland hatte er als
Schwindel erkannt, und er wußte nun, daß man ihn gezwungen
hatte, für ein Land zu kämpfen, dessen Geschick ihn nichts anging
und für das sich zu opfern er und alle seine Landsleute wahrlich
nicht die geringste Veranlassung hatten.
Phot.: Schölvinck.
Assur von Norden gesehen. Unser Lager bei Kalaat-Schergat.
Der Inder bat mich noch, ihn in meinen Dienst zu nehmen, in der
Hoffnung, dann früher wieder in seine Heimat kommen zu können.
Diesen Wunsch mußte ich ihm natürlich versagen, und er kehrte
wieder zu den türkischen Wächtern zurück, die ihre Schützlinge frei
umherstreifen ließen. Ich mußte dieser Begegnung noch oft
gedenken. Die angeblichen Vertreter der Zivilisation und des
Christentums führten die Orientalen gegeneinander ins Feld und
brachten sie, was noch schlimmer ist, nach Europa, um gegen
Christen zu fechten. Diese Saat Englands wird noch einmal furchtbar
in die Halme schießen! Dann werden Männer wie dieser Hindusoldat
und viele Tausende seiner Leidensgefährten, die nun wissen, wie
man sie betrog, ihren Landsleuten vieles zu erzählen haben!
Am Abend lagen die Hügel von Assur in bleichem Mondschein.
Im Lager verklang der Lärm, die Unterhaltung verstummte, und die
Steppe schlief. Die lautlose Stille war unheimlich. Leise Schritte
umschlichen unsere Betten — waren es Gespenster, die die
Mitternachtsstunde aus den tausendjährigen Gräbern der Ruinen
ringsum heraufbeschwor? Sollten all der Glanz und die Herrlichkeit
der alten Königsstadt doch noch nicht so ganz verschollen sein und
nächtlicher Weile eine geisterhafte Wiederauferstehung feiern?
In den Ruinen regte sich nichts. Was mich aus dem Halbschlaf
emporschreckte, waren hungrige Hunde aus der Nachbarschaft, die
in unserm Lager nach Beute suchten.
Phot.: Schölvinck.
Unser großes Zelt bei Schergat-hauesi.

Einundzwanzigstes Kapitel.
Erlebnisse auf einer
Etappenstraße.

E s war eine sehr stattliche Karawane, die am Morgen des 7.


Junis, in dünne Staubwolken gehüllt, von Assur nordwärts zog:
an der Spitze Konsul Schünemann mit den persischen Reitern, dann
unsere Wagen mit türkischen, arabischen und armenischen
Kutschern, und als Nachhut 25 Esel, die wir von Arabern gemietet
hatten, um unsere Gepäckwagen zu entlasten. Doch bedurften
unsere Zugtiere so sehr der Schonung, daß wir beschlossen, heute
nur bis Schergat-hauesi zu marschieren, das kaum eine Stunde
entfernt war. Wir hatten also reichlich Zeit und folgten daher der
Einladung eines Araberhäuptlings vom Hedschadschstamm, der
eine Strecke weiter unten am Ufer des Tigris sein Lager hatte.
Die Dörfer der Hedschadscharaber in der Nähe von Schergat-
hauesi zählten gegen 100 Zelte mit je 8–10 Bewohnern. Auch bei
Kalaat-Schergat und an einigen andern Plätzen bildeten sie kleine
Gemeinden Sie gelten schon als Fellachen oder Ackerbauer, haben
aber die Liebe der Nomaden zu ihren schwarzen Zelten noch nicht
abgestreift.
An Ort und Stelle angelangt, fanden wir ein prächtiges schwarzes
Zelt mit Teppichen für uns hergerichtet, und in der luftigen Wohnung
des Häuptlings wurden wir feierlich empfangen, mußten auf dem
Ehrenplatz niedersitzen und uns von mindestens hundert seiner
Stammesgenossen anstaunen lassen, der Frauen und Kinder nicht
zu gedenken, die von draußen hereinsahen. Der Zweck der
Einladung war hauptsächlich ein Geschäft, das der Araber mit dem
Herzog machen wollte; er hatte einen weißen Hengst zu verkaufen,
der uns als Ersatz für die gehabten Verluste sehr willkommen
erschien.
Das Tier wurde vorgeführt und war prächtig anzusehen: ein
herrlich gerundeter Hals, sprühende schwarze Augen, eine zarte
Nase mit schnaubenden Nüstern — ganz das Urbild des feurigen
Arabers, eine Freude für jeden Pferdekenner, und der Hengst selbst
schien sich seines verführerischen Reizes vollkommen bewußt, so
elastisch-kokett tänzelte er daher und schien den Boden kaum mit
den Hufen zu berühren. Warum mochte nur der Besitzer sich von
solch einem Prachtpferd trennen wollen? Dieses Übermaß von
Liebenswürdigkeit gegen uns Fremde schien verdächtig.
Der Herzog bat also den Mann, aufzusitzen und in Schritt, Trab
und Galopp die Künste des Tieres zu zeigen. Dazu zeigte unser
freundlicher Wirt aber keine Lust, und auch seine Stammesbrüder
drückten sich einer nach dem andern mit Redensarten beiseite.
Nach langem Hin und Her fand sich endlich ein junger Kerl für ein
Trinkgeld zu einem Versuch bereit. Aber kaum saß er auf, als der
Hengst ihn auch schon zu Boden geschleudert hatte, und mehreren
andern, die der Backschisch reizte, erging es nicht besser ... Nun
wagte sich einer unserer Perser heran, und er schien die Kunst zu
verstehen, diesen Bucephalus zu zähmen. Zur höchsten
Verwunderung der Araber trabte er auf dem widerspenstigen Gaul in
eleganten Kurven zwischen den Zelten kreuz und quer umher und
kehrte dann im Galopp zu uns zurück. Aber in diesem Augenblick
stand das Pferd ganz plötzlich, stemmte die Vorderbeine in die Erde,
senkte den Kopf und warf seinen Reiter in großem Bogen mitten in
die Zuschauer hinein. Soviel war nun sicher, daß sich das schöne
Tier zu Karawanenfahrten nicht eignete, und aus dem Handel wurde
infolgedessen nichts.

Zu Besuch bei den Arabern von Nalaat-Schergat.


In der Mitte der Herzog.
Gleichwohl blieben wir den Tag über bei den Arabern. Als wir am
Abend im Mondschein vor unserm Zelt saßen, ließ sich einer von
ihnen bei uns nieder, um uns mit seiner Maultrommel zu unterhalten.
Die Töne des einfachen Instruments erinnerten an die des
Dudelsacks, aber die Kunstfertigkeit des Mannes war
bewundernswert, und nicht weniger seine Ausdauer, er schien gar
nicht Atem holen zu müssen. Von Melodie konnte man kaum reden.
Melancholisch und einförmig, wie immer im Orient, quollen zwischen
seinen glockenförmig gehaltenen Händen langgezogene,
wimmernde Töne hervor, die ein träumerisches Behagen erweckten.
Man hörte in dieser Musik die trippelnden Schritte der Schafe über
die Steppe, den Hufschlag der Beduinenpferde, das traurige Flüstern
des Windes im Grase und das rieselnde Rauschen des Tigris gegen
eine Landspitze. Das ganze einförmige Leben der Araber in der
Wüste, in der ein Tag verläuft wie der andere, schien in dieser
Naturmusik lebendig zu werden.

Der edle arabische Hengst.

Die Töne der Maultrommel hatten zahlreiche Zuschauer


angelockt. In dichten, dunkeln Gruppen ließen sie sich mit Anstand
und Würde auf dem Boden nieder und hörten lautlos zu, höchstens
flüsterten sie leise oder rauchten Zigaretten. Als dann aber der
Musikant zum Tanz aufspielte, kam Leben in die Masse; etwa fünfzig
Araber sprangen auf, faßten sich in einer langen Kette, aber immer
eng aneinandergedrängt, an den Händen und begannen sich in
einer bärenmäßig trottenden Gangart zu bewegen, erst einige
Schritte nach rechts, dann nach links, ganz im Takt mit dem
wimmernden Rhythmus der Flöte. Allmählich weitete sich der Kreis,
die Schnelligkeit nahm zu und wurde immer stürmischer, wobei der
Mondschein die hohen, dunkeln Gestalten, die flatternden braunen
Burnusse und die weißen und bunten Kopftücher noch
phantastischer erscheinen ließ als sonst.
Mein Diener Sale hatte beim Tanz das Kommando übernommen.
Er hieß nun die Tänzer sich in großem Kreise niederhocken, und in
die Mitte des freien Platzes traten zwei Solotänzer, die sich in einer
Art Bauchtanz, nicht eben schön anzusehen, aufeinanderzu
bewegten. Der eine stellte den Verfolger dar, der andere den
Verfolgten. So jagten sie sich mehrmals im Kreise herum, und die
Zuschauer verfolgten die Pantomime mit größter Aufmerksamkeit
und mit taktmäßigem Händeklatschen. Als schließlich der eine
Tänzer den andern einholte und sich über ihn warf, brach
allgemeiner Jubel los.
Die nächste Programmnummer war der Schwertertanz, wobei die
Klingen dumpf aufeinander rasselten. Auch dieses Spiel endete
damit, daß einer den andern übermannte; der Sieger setzte einen
Fuß auf den Besiegten und die Spitze des Schwertes auf seine
Brust. Hinter dem Kreis der Sitzenden hatten sich dichte Reihen
stehender Zuschauer gesammelt, und in diesem Rahmen gewann
das Schauspiel noch an Ursprünglichkeit und phantastischem Reiz.
Am nächsten Morgen verließen wir die Nomaden. Als wir unsere
Straße erreicht hatten, war schon wieder ein Lastwagen in Stücke
gegangen. Von links trat nun ein Ausläufer der großen
Kalksteinplatte Mesopotamiens an den Tigris heran und fiel steil zum
Wasser ab. Die Straße wand sich daher auf das Plateau hinauf,
dessen harter, ebener Boden unsern Pferden eine willkommene
Erleichterung brachte. Dann aber zwang uns ein Wadi mit einem
rieselnden Salzwasserbach, wieder in das Flachland
zurückzukehren, wo große Schaf-, Ziegen- und Rinderherden
weideten und ausgedehnte Zeltlager den blauen und weißen Rauch
ihrer Feuer in die Morgenluft emporsandten. Wieder stieg die Straße
an. Wir kreuzten einen Zug Heuschrecken, der einen schmalen
Randstreifen besetzt hielt, fuhren an einer Karawane von 400
Kamelen vorüber, deren Last nach Aussage ihrer Führer aus
Uniformen bestand, näherten uns wieder dem Tigrisufer und hielten
bei der Station Giara oder Tell-Kaischara, wo uns ein starker Geruch
von Naphtha und Asphalt entgegenströmte. Hier tritt das Erdpech
offen zutage. Vor mehreren Jahren arbeitete hier eine belgische
Gesellschaft mit gutem Erfolg. Nach einiger Zeit meinten aber die
Türken, den Gewinn besser selbst einstreichen zu sollen, und
kündigten die Konzession. Nun fehlte die geschäftliche Erfahrung,
und das Unternehmen geriet ins Stocken; Häuser und Maschinen
verfielen, und das Erdpech stank in Tümpeln stagnierenden Wassers
zum Himmel.

Giara.
Das Bahnhofsgebäude von Giara hatte nur einen bewohnbaren
Raum, eine ungewöhnlich kühle, gewölbte Kammer, in der der
Stationsvorsteher unter einem von Fliegen umschwirrten
Mückennetz an Ruhr erkrankt darniederlag und aus einem primitiven
Filtrierapparat, einem großen Lehmkrug mit porösem Boden, Wasser
tropfen ließ. Hier mußten wir die heißesten Tagesstunden abwarten,
denn die Temperatur draußen war allmählich unerträglich geworden.
Schon morgens um 7 Uhr hatte sie 31 Grad betragen, um 1 Uhr
stieg sie auf 41,2 und anderthalb Stunden später auf 42,6 Grad.
Konsul Schünemanns persischer Schimmel hatte einen Hitzschlag
und Kolik und außerdem Blutegel in Gaumen und Hals. Noch am
Morgen war das Tier ganz frisch gewesen; jetzt legte es sich im
Schatten des Stalles nieder und verendete. Auch im Schlund der
andern Pferde hatten sich beim Trinken Blutegel festgebissen, und
unsere Kutscher befreiten sie mit vieler Mühe von diesen
Plagegeistern.
In der Kranken- und Fliegenstube von Giara zu übernachten, war
unmöglich. Am Spätnachmittag machten wir uns daher zur nächsten
Station Schura auf, die fünf Stunden entfernt sein sollte. Nahe bei
Giara hatten wir ein ziemlich tief und steil eingeschnittenes Tal zu
passieren, auf dessen nackter Sohle Salzkristalle schimmerten und
Erdpechquellen zutage traten. Der Herzog und Busse ritten voraus;
Schölvinck und ich folgten in der Droschke und fuhren in einer
Morastrinne fest. Die Pferde mußten ausgespannt, der Wagen
zurückgeschoben und ein anderer Weg versucht werden. Nicht
besser erging es dem vorausfahrenden Automobil, das weiter vorn in
einem Graben saß und nicht weiter konnte. Wir luden das Gepäck
ab, aber der Wagen rührte sich nicht vom Fleck, und wir mußten
warten, bis die ganze übrige Kolonne nachgekommen war. Darüber
wurde es dunkel, und im Westen erhob sich drohend eine
Wolkenwand, die den Mond verdeckte. Nach langem Warten kamen
die andern, und mit vereinten Kräften machten wir erst das Auto
wieder flott, das nunmehr jeden einzelnen Wagen über die
schwierige Stelle hinüberziehen mußte; die müden Tiere allein
hätten das nicht fertiggebracht. Drei Stunden kostete uns dieser
Graben — eine schöne Etappenstraße!
Dann ging es weiter, Stunde auf Stunde in stockfinsterer Nacht;
die Lampen des Autos wiesen den Weg. Endlich leuchtete vor uns
der Schein eines Feuers auf: es war Schura, aber noch in weiter
Ferne. Ein neuer Graben hielt die Wagen auf; unsere Droschke kam
glücklich hinüber, und endlich tauchte die hohe Mauer des
Stationsgebäudes aus dem Dunkel hervor. Hastig aßen wir auf dem

You might also like