Системи та методи обробки інформації

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 13 of 13
  • Item
    Возможность построения скрытого канала передачи данных в системах технической защиты информации
    (2013) Яремчук, Ю. Е.; Кулагин, Е. А.
    Рассмотрена возможность построения скрытого канала передачи данных в системах технической защиты информации, структура системы защиты и его элементы, формализация объекта методами системного анализа, а также угрозы и целевые ограничения скрытой передачи информации.Розглянуто можливість побудови прихованого каналу передавання даних у системах технічного захисту інформації, структуру системи захисту та його елементи, формалізацію об’єкта методами системного аналізу, а також загрози та цільові обмеження прихованого передавання інформації.We consider the possibility of building a hidden channel for data transmission in the systems of technical protection of information, the protection of the system structure and its elements, formalization of the objects of the methods of a system analysis, as well as the threats and restrictions of a hidden data transmission.
  • Item
    Метод обработки двоичной маски дифференциально-представленного кадра в системах визуализации объективного контроля
    (2013) Яковенко, А. В.; Леках, А. А.; Жуйков, Д. Б.
    В статье обосновываются принципы для создания метода кодирования длин двоичных серий, которые обеспечивают потенциальные возможности для дополнительного увеличения степени сжатия и сокращения времени обработки. Предлагается метод компактного представления двоичной маски дифференциально представленного кадра двухалфавитным кодом мощности на основе выявления и описания размеров длин двоичных серий.У статті обґрунтовуються принципи для створення методу кодування довжин двійкових серій, які забезпечують потенційні можливості для додаткового збільшення ступеня стиснення і скорочення часу обробки. Пропонується метод компактного представлення двійкової маски диференційно представленого кадру двохалфавітним кодом потужності на основі виявлення та опису розмірів довжин двійкових серій.Paper explains the principles for the creating of the method of binary series length encoding, which provides the potential to further increasement of the compression ratio and reducing of the processing time.
  • Item
    Розробка діагностичних тестів перевірки одномірного активізованого шляху радіоелектронних пристроїв з кратними несправностями для електромагнітного методу
    (2013) Лєнков, С. В.; Шкуліпа, П. А.; Сєлюков, О. В.
    Визначено загальний підхід до розробки діагностичних тестів одномірного активізованого шляху радіоелектронних пристроїв із кратними несправностями для електромагнітного методу. Використання графічної схеми об’єкта діагносту¬вання у вигляді структурної моделі і тесту дають можливість розробки алгоритмів обробки діагностичної інформації в контрольній точці, що забезпечує виявлення заданих несправностей.Определен общий подход к разработке диагностических тестов одномерного активизированного пути радиоэлектронных устройств с кратными неисправностями для электромагнитного метода. Использование графической схемы объекта диагностирования в виде структурной модели и теста дают возможность разработки алгоритмов обработки диагностической информации в контрольной точке, что обеспечивает обнаружение заданных неисправностей.General approach to working out of diagnostics tests of one-dimensional active way of radio-electronic devices with multiple malfunctions is defined. The use of the graphic scheme of an object of diagnosing in the form of structural model and testing gives the possibility of the working out of the algorithms of processing of the diagnostic information in a control point that provides the detection of the set malfunctions.
  • Item
    Метод анализа главных компонент в задачах обработки аудиоинформации
    (2013) Соловьев, В. И.
    Проанализированы недостатки метода анализа главных компонент при обработке аудиоинформации. Предложена модификация метода, позволяющая более эффективную физическую интерпретацию результатов исследования аудиофайлов. Приведены результаты ряда исследований, иллюстрирующих до¬стоинства предлагаемой модификации метода обработки аудиоинформации.Проаналізовані недоліки методу аналізу головних компонент при обробці аудіоінформації. Запропонована модифікація методу, що дозволяє більш ефективну фізичну інтерпретацію результатів дослідження аудіофайлів. Приведені резуль¬тати ряду досліджень, що ілюструють достоїнства запропонованої модифікації методу обробки аудіоінформації.The lacks of method of analysis of main components are analysed at treatment of audioinformation. Modification of method, allowing more effective physical interpretation of results of research of audiofiles, is offered. Results over are brought of row of researches, illustrating dignities of the offered modification of method of treatment of audioinformation.
  • Item
    Метод криптокомпрессионных преобразований с ключом
    (2013) Сидченко, С. А.; Ларин, В. В.; Баранник, Д. В.
    Излагаются основные компоненты разработки метода криптокомпрессионных преобразований с ключом видовых изображений. Приводятся базовые варианты защиты ключа в процессе компрессии видеоинформации, дана классификация по временному пространству действия. Выделены основные направления научно-прикладных исследований, проводимых в данной области знаний. Формируются базовые составляющие процесса построения криптокомпрессионных преобразований с ключом. Викладено основні компоненти розробки методу криптокомпресійних перетворень із ключем видових зображень. Наведено базові варіанти захисту ключа в процесі компресії відеоінформації, дана класифікація за часовим простором дії. Виокремлено основні напрями науково-прикладних досліджень, що проводяться в цій галузі знань. Формуються базові складові процесу побудови криптокомпресійних перетворень із ключем.Basic components of the development of a method cryptocompressive transformations with a key of specific images are stated. Basic variants of a key protection in the course of a video information compression are resulted; classification by time space of an action is given. Basic directions of scientifically-applied researches, spent in the given field of knowledge, are highlighted. Basic components of the process of the construction cryptocompressive transformations with a key are formed.
  • Item
    Морфологічна обробка цифрових зображень з телескопів
    (2013) Подорожняк, А. О.; Гриб, Р. М.; Домнін, С. В.
    Проаналізовано можливість застосування морфологічних методів для обробки зображень, отриманих телескопами з малою апертурою. Розроблені вимоги до програмного забезпечення для обробки даних морфологічними алгоритмами. Наведено приклад обробки цифрового зображення з телескопу за допомогою розробленого програмного забезпечення.В статье проанализирована возможность применения морфологических методов для обработки изображений, полученных телескопами с малой апертурой. Разработаны требования к программному обеспечению для обработки данных морфологическими алгоритмами. Приведен пример обработки цифрового изобра¬жения телескопа с помощью разработанного программного обеспечения.Paper analyzes the applicability of morphological methods for the processing images, obtained with small aperture telescopes. Software requirements for data processing by morphological algorithms are developed. An example of digital image processing of the telescope using the developed software is given.
  • Item
    Оцінка безпеки інформаційної сфери
    (2013) Піскун, С. Ж.; Хорошко, В. О.; Хохлачова, Ю. Є.
    У статті викладено припущення про те, що рівень небезпеки інформації водночас характеризує й рівень безпеки інформації. Розглянуто поняття небезпеки та безпеки інформації, а також відмінності між ними й їх спільні сторони, взаємозалежність і її важливі риси. Розглянуто питання методичних основ оціню-вання рівня безпеки інформації. Наведено схему подій, пов’язаних із забезпеченням безпеки інформації.В статье изложено предположение о том, что уровень опасности информации одновременно характеризует также уровень безопасности информации. Рассмотрены понятия опасности и безопасности информации, а также различия между ними и общие стороны, взаимозависимость и ее важные черты. Изучены вопросы методических основ оценки уровня безопасности информации. Приведена схема событий, связанных с обеспечением безопасности информации.In this paper we prove the assumption that the level of hazard information simultaneously characterizes safety information as well. The concepts of risk and safety information as well the differences between them and their important features are considered. The issues of methodological foundations of an evaluation of information security are studied. A pattern of the events, associated with security information, is suggested.
  • Item
    Модель планування виробництва продукції при обмежених ресурсах промислового підприємства
    (2013) Кухаренко, С.В.
    У статті розглядається метод максимізації обсягу продукції, який дає можливість ефективніше підійти до рішення задачі оптимального планування виробництва продукції за допомогою введення кількісної оцінки системи пріоритетів.В статье рассматривается метод максимизации объема продукции, который дает возможность более эффективно подойти к решению задачи оптимального планирования производства продукции с помощью ввода количественной оценки системы приоритетов.Method of the maximization of volume of production, enabling more effectively coping with the tasks of the optimum planning of production of goods by the input of quantitative estimation of the system of priorities, is examined.
  • Item
    Метод восстановления значимых компонент трансформант в технологии реконструкции видеоинформации
    (2013) Кривонос, В. Н.; Хаханова, А. В.
    Разработан метод восстановления низкочастотных компонент транс-формант, основывающийся на дешифрировании данных статистического кода. Излагаются этапы разработки, способы реконструкции вектора значимых компонент. Учитываются неравенство значений соседних компонент и ограниченности динамического диапазона трансформанты. Розроблено метод відновлення низькочастотних компонент трансформант, який ґрунтується на дешифруванні даних статистичного коду. Викладено етапи розробки, способи реконструкції вектора значимих компонент. Враховуються нерівність значень сусідніх компонент і обмеженості динамічного діапазону транс- форманти.The method of restoration of low-frequency transformant components, basing on a decryption of a statistical code, is developed. Stages, methods of reconstruction of a vector of meaningful components, are stated. Inequality of values of nearby components and limit nature of dynamic range of transformants is taken into account.
  • Item
    Аппроксимация комплексной передаточной функцией звена паде n-ro порядка (приближением паде n-ro порядка) звена чистого запаздывания для aqm-систем
    (2013) Гостев, В. И.; Кунах, Н. И.; Невдачина, О. В.; Артющик, А. С.
    В работе исследована методом логарифмических частотных характеристик комплексная передаточная функция звена Паде n-го порядка, которое аппрокси¬мирует звено чистого запаздывания в системах активного управления очередью пакетов сетей TCP/IP.У роботі досліджено методом логарифмічних частотних характеристик комплексну передавальну функцію ланки Паде n-го порядку, яка апроксимуе ланку чистого запізнювання в системах активного управління чергою пакетів в мережах TCP/IP.In paper the complex transfer function of link of Pade-n order which approximates a link of pure delay in the systems of an active management of the turn of packages of networks TCP/IP is investigated by a method of logarithmic frequency characteristics.
  • Item
    Блокування засобів стільникового зв’язку та бездротового доступу
    (2013) Богдан, В. П.
    Викладено огляд сучасних світових технологій блокування радіоканалів стіль-никового зв’язку; розглянуто можливість використання певної технології для створення пристрою тимчасового блокування радіоканалів стільникового зв’язку і бездротового доступу щодо застосування для виконання поставлених завдань у сфері діяльності ОВС України.Изложен обзор современных мировых технологий блокировки радиоканалов сотовой связи, рассмотрена возможность использования определенной технологии для создания устройства временной блокировки радиоканалов сотовой связи и беспроводного доступа применительно к выполнению поставленных задач в сфере деятельности ОВД Украины.The paper describes an overview of modern world technologies blocking cellular radio channels, as well as the ability to use certain technologies to create a device temporarily blocking cellular radio channels and wireless access for the application to perform tasks in the field of Internal Affairs of Ukraine.
  • Item
    Биадическое представление пакетов предсказанных кадров с апертурной аппроксимацией
    (2013) Баранник, В. В.; Акимов, Р. И.; Думанский, В. М.
    Обґрунтовується необхідність вдосконалення MPEG-технології обробки потоку відеоінформації. Викладено створення технології апертурної апроксимації. Розроб-ляється режим апертурної апроксимації, який полягає в тому, що ділянки інтер¬поляції є рівномірними, з одним базовим елементом між ними; відновлення елементів, які апроксимуються, здійснюється на основі усереднювання базових елементів, між якими вони розташовані в апертурі.Обосновывается необходимость совершенствования MPEG-технологии обработки видеоинформационного потока. Излагается создание технологии апертурной аппроксимации. Разрабатывается режим апертурной аппроксимации, заключающийся в том, что участки интерполирования являются равномерными, с одним базовым элементом между ними; восстановление аппроксимируемых эле-ментов осуществляется на основе усреднения базовых элементов, между которыми они расположены в апертуре.The necessity of the perfection of MPEG-technology treatment of video informative stream is grounded. The creation of the technology of apertures approximation is stated. The mode of approximation apertures is developed.
  • Item
    Информационная модель комбинированного дифференциального представления изображений в двумерном полиадическом пространстве
    (2013) Баранник, В. В.; Кулица, О. С.
    Излагается построение математической модели оценки информативности изображения, обрабатываемого по отдельным фрагментам с учетом их ком-бинированного дифференцирования и одномерного кодирования в виде двумерных полиадических чисел по блочной схеме. Обосновывается то, что в результате одномерного полиадического кодирования по блочной схеме сокращается комби-наторная избыточность, обусловленная, с одной стороны, коррелированностью областей изображений, а с другой стороны, - наличием ограниченного количества мелких объектов.Викладено побудову математичної моделі оцінки інформативності зоб-раження, що обробляється за окремими фрагментами з урахуванням їх комбінованого диференціювання й одновимірного кодування у вигляді двовимірних поліадичних чисел за блоковою схемою. Обґрунтовується те, що в результаті одновимірного поліадичного кодування за блоковою схемою скорочується комбінаторна над¬мірність, зумовлена, з одного боку, корельованістю областей зображень, а з ін¬шого боку, - наявністю обмеженої кількості дрібних об’єктів.The construction of mathematical model of an estimation of the informing of an image, processed by separate fragments, taking into account their combined differentiation and one-dimensional coding in the form of two-dimensional polyadic numbers according to the block scheme, is stated.