КОМПЛЕКСНИЙ РЕІНЖИНІРИНГ ЦИФРОВИХ ДЕРЖАВНИХ ПОСЛУГ ІЗ ВИКОРИСТАННЯМ ГЛИБИННИХ НЕЙРОННИХ МЕРЕЖ І ПОКАЗНИКІВ ЯКОСТІ ОБСЛУГОВУВАННЯ

DOI: 10.31673/2412-4338.2026.019010

  • ХОХЛАЧОВА Юлія (Yuliia KHOKHLACHOVA) Державний торговельно-економічний університет, Київ, Україна https://orcid.org/0000-0002-0787-5112
  • ХАВІКОВА Юлія (Yuliia KHAVIKOVA) Державний торговельно-економічний університет, Київ, Україна https://orcid.org/0000-0003-1017-3602
  • ЧЕРКАСЬКИЙ Олександр (Oleksandr CHERKASKY) Державний університет інформаційно-комунікаційних технологій, м. Київ, Україна https://orcid.org/0009-0006-3105-5217
  • ЧЕРКАСЬКИЙ Давид (David CHERKASKY) Національний технічний університет Дніпровська політехніка, м. Дніпро, Україна https://orcid.org/0009-0003-8516-6252
  • ПЕРЕМЕТЧИК Данило (Danylo PEREMETCHYK) Університет митної справи та фінансів, м. Дніпро, Україна https://orcid.org/0009-0006-1978-5858

Анотація

У статті обґрунтовано комплексну концепцію використання нейронних мереж для реінжинірингу бізнес-процесів цифрових державних сервісів. Показано, що великі масиви адміністративних даних, журнали подій інформаційних систем та телеметричні потоки мереж електронних комунікацій можуть виступати повноцінним джерелом знань про фактичну роботу е-послуг, їхні «вузькі місця», приховані шаблони навантаження й аномальні сценарії, у тому числі пов’язані з гібридними кібератаками. Запропоновано процесноорієнтовану математичну модель, у якій конфігурація ресурсів, політика маршрутизації, параметри інформаційної безпеки та сигнали систем виявлення вторгнень (IDS) і платформ кореляції подій безпеки (SIEM) відображаються у векторних ознаках, придатних для навчання різних архітектур нейронних мереж. Розглянуто застосування багатошарового персептрона, згорткових мереж, моделей з довготривалою короткочасною пам’яттю, а також автоенкодерів і гібридних CNN+LSTM та AE+LSTM для прогнозування часу опрацювання звернень, ймовірності порушення SLO, виявлення аномальних процесних сценаріїв та побудови сурогатних моделей для сценарного аналізу «what-if». Описано особливості навчання на нерівномірних і неповних адміністративних вибірках, методи урахування уразливостей SSL і SNMP у firmware-атаках, інтеграції принципів Zero Trust та підходи Byte2Image для подання трафіку і логів у вигляді зображень. Наведено приклади сценаріїв застосування в реінжинірингу державних е-послуг, а також фрагменти Matlab-коду й варіанти візуалізації результатів, орієнтовані на використання у середовищі Matlab і Matlab Mobile. 

Ключові слова: реінжиніринг бізнес-процесів, цифрові державні послуги, нейронні мережі, LSTM, CNN+LSTM, AE+LSTM, Zero Trust, IDS, SIEM, Byte2Image, Matlab-візуалізація.

Список використаних джерел

  1. Janssen M., van der Voort H. Adaptive governance: Towards a stable, accountable and responsive government // Government Information Quarterly. – 2016. – Том 33, № 1. – С. 1–5. – DOI: 10.1016/j.giq.2016.02.003.
  2. Gil-Garcia J. R. Enacting Electronic Government Success: An Integrative Study of Government-wide Websites, Organizational Capabilities, and Institutions. – Нью-Йорк: Springer, 2012. – 195 с. – DOI: 10.1007/978-1-4614-2015-6.
  3. United Nations. E-Government Survey 2022: The Future of Digital Government. – Нью-Йорк: United Nations, 2022. – 164 с. – DOI: 10.18356/9789210019446.
  4. van der Aalst W. Process Mining: Data Science in Action. – 2-ге вид. – Берлін: Springer, 2016. – 467 с. – DOI: 10.1007/978-3-662-49851-4.
  5. Dumas M., La Rosa M., Mendling J., Reijers H. A. Fundamentals of Business Process Management. – 2-ге вид. – Берлін: Springer, 2018. – 527 с. – DOI: 10.1007/978-3-662-56509-4.
  6. Biazzo S. Process mapping techniques and organisational analysis: Lessons from sociotechnical system theory // Business Process Management Journal. – 2002. – Том 8, № 1. – С. 42–52. – DOI: 10.1108/14637150210418629.
  7. Hochreiter S., Schmidhuber J. Long short-term memory // Neural Computation. – 1997. – Том 9, № 8. – С. 1735–1780. – DOI: 10.1162/neco.1997.9.8.1735.
  8. Tax N., Verenich I., La Rosa M., Dumas M. Predictive business process monitoring with LSTM neural networks // У: Business Process Management Workshops (CAiSE 2017). – Cham: Springer, 2017. – С. 477–492 . – DOI: 10.1007/978-3-319-59536-8_30.
  9. Scarfone K., Mell P. Guide to intrusion detection and prevention systems (IDPS). – NIST Special Publication 800-94. – Гайтерсберг: National Institute of Standards and Technology, 2007. – 143 с. – DOI: 10.6028/NIST.SP.800-94.
  10. Rose S., Borchert O., Mitchell S., Connelly S. Zero trust architecture. – NIST Special Publication 800-207. – Гайтерсберг: National Institute of Standards and Technology, 2020. – 59 с. – DOI: 10.6028/NIST.SP.800-207.
  11. European Commission. eGovernment Benchmark 2022: Synchronising digital governments : background report. – Люксембург: Publications Office of the European Union, 2022. – 126 с. – DOI: 10.2759/204448.
  12. Di Francescomarino C., Dumas M., La Rosa M., Maggi F. M., Palpanas T., Mecella M. Clustering-based predictive process monitoring // IEEE Transactions on Services Computing. – 2018. – Том 12, № 6. – С. 896–909. – DOI: 10.1109/TSC.2016.2645153.
  13. Janssen M., Kuk G. The challenges and limits of big data algorithms in public policy making // Government Information Quarterly. – 2016. – Том 33, № 3. – С. 371–377. – DOI: 10.1016/j.giq.2016.08.011.
  14. Sun T. Q., Medaglia R. Mapping the challenges of artificial intelligence in the public sector // Government Information Quarterly. – 2019. – Том 36, № 2. – С. 368–383. – DOI: 10.1016/j.giq.2018.09.008.
  15. Mendling J., Weber I., van der Aalst W., vom Brocke J., Cabanillas C., et al. Blockchains for business process management – challenges and opportunities // ACM Transactions on Management Information Systems. – 2018. – Том 9, № 1. – Стаття 4. – DOI: 10.1145/3183367.
  16. Janssen M., van der Voort H. Adaptive governance: Towards a stable, accountable and responsive government // Government Information Quarterly. – 2016. – Том 33, № 1. – С. 1–5. – DOI: 10.1016/j.giq.2016.02.003.
  17. Gil-Garcia J. R. Enacting Electronic Government Success: An Integrative Study of Government-wide Websites, Organizational Capabilities, and Institutions. – Нью-Йорк: Springer, 2012. – 195 с. – DOI: 10.1007/978-1-4614-2015-6.
  18. United Nations. E-Government Survey 2022: The Future of Digital Government. – Нью-Йорк: United Nations, 2022. – 164 с. – DOI: 10.18356/9789210019446.
  19. van der Aalst W. Process Mining: Data Science in Action. – 2-ге вид. – Берлін: Springer, 2016. – 467 с. – DOI: 10.1007/978-3-662-49851-4.
  20. Dumas M., La Rosa M., Mendling J., Reijers H. A. Fundamentals of Business Process Management. – 2-ге вид. – Берлін: Springer, 2018. – 527 с. – DOI: 10.1007/978-3-662-56509-4 .
  21. Biazzo S. Process mapping techniques and organisational analysis: Lessons from sociotechnical system theory // Business Process Management Journal. – 2002. – Том 8, № 1. – С. 42–52. – DOI: 10.1108/14637150210418629.
  22. Hochreiter S., Schmidhuber J. Long short-term memory // Neural Computation. – 1997. – Том 9, № 8. – С. 1735–1780. – DOI: 10.1162/neco.1997.9.8.1735.
  23. Tax N., Verenich I., La Rosa M., Dumas M. Predictive business process monitoring with LSTM neural networks // У: Business Process Management Workshops (CAiSE 2017). – Cham: Springer, 2017. – С. 477–492 . – DOI: 10.1007/978-3-319-59536-8_30.
  24. Scarfone K., Mell P. Guide to intrusion detection and prevention systems (IDPS). – NIST Special Publication 800-94. – Гайтерсберг: National Institute of Standards and Technology, 2007. – 143 с. – DOI: 10.6028/NIST.SP.800-94.
  25. Rose S., Borchert O., Mitchell S., Connelly S. Zero trust architecture. – NIST Special Publication 800-207. – Гайтерсберг: National Institute of Standards and Technology, 2020. – 59 с. – DOI: 10.6028/NIST.SP.800-207.
  26. European Commission. eGovernment Benchmark 2022: Synchronising digital governments : background report. – Люксембург: Publications Office of the European Union, 2022. – 126 с. – DOI: 10.2759/204448.
  27. Di Francescomarino C., Dumas M., La Rosa M., Maggi F. M., Palpanas T., Mecella M. Clustering-based predictive process monitoring // IEEE Transactions on Services Computing. – 2018. – Том 12, № 6. – С. 896–909. – DOI: 10.1109/TSC.2016.2645153.
  28. Janssen M., Kuk G. The challenges and limits of big data algorithms in public policy making // Government Information Quarterly. – 2016. – Том 33, № 3. – С. 371–377. – DOI: 10.1016/j.giq.2016.08.011.
  29. Sun T. Q., Medaglia R. Mapping the challenges of artificial intelligence in the public sector // Government Information Quarterly. – 2019. – Том 36, № 2. – С. 368–383. – DOI: 10.1016/j.giq.2018.09.008.
  30. Mendling J., Weber I., van der Aalst W., vom Brocke J., Cabanillas C., et al. Blockchains for business process management – challenges and opportunities // ACM Transactions on Management Information Systems. – 2018. – Том 9, № 1. – Стаття 4. – DOI: 10.1145/3183367. 
Номер
Розділ
Статті