# 4

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 13 of 13
  • Item
    ДЕЯКІ АСПЕКТИ ФОРМУВАННЯ ВИМОГ ДО СИСТЕМ ПРОТИДІЇ БЕЗПІЛОТНИМ ПОВІТРЯНИМ СУДНАМ.Several Aspects of Formation of the Requirements to the Systems of Counteraction to UAV
    (2017) Заїчко, К. В.; Zaichko, K.
    У зв’язку зі швидким розповсюдженням безпілотних повітряних суден (БПС) широкого використання перед правоохоронними підрозділами набувають завдання унеможливити нанесення шкоди життю та здоров’ю громадян у випадках необережного або зловмисного застосування зазначених засобів. У статті розглянуто принципи дії основних вузлів БПС широкого використання, проаналізовано канали зв’язку пультів дистанційного керування, приведено приклади формування контрмір для унеможливлення функціонування БПС та пультів дистанційного керування в умовах міської забудови. Запропоновано основні вимоги до вибору та створення систем протидії БПС.В связи с быстрым распространением беспилотных воздушных судов (БВС) широкого использования перед правоохранительными подразделениями ставится задача исключить возможность нанесения вреда жизни и здоровью граждан в случаях неосторожных действий или злоумышленного применения БВС. В статье рассмотрены принципы действия основных узлов БВС широкого использования, проанализированы каналы связи пультов дистанционного управления, приведены примеры формирования контрдействий для исключения функционирования БВС и пультов управления в условиях городской застройки. Предложены основные требования к выбору и созданию систем противодействия БВС.Due to the widespread use of unmanned aerial vehicles the tasks of law enforcement units are to prevent damage to life and health of citizens in cases of careless o? malicious use of these means. Paper deals with the principles of the operation of the main unmanned aerial vehicles nodes of wide use, the channels of communication of remote control remote control are analyzed, examples of the formation of counter measures are made to prevent the operation of unmanned aerial vehicles and remote control in the conditions of urban development. The basic requirements for selection and creation of systems of counteraction to unmanned aerial vehicles are offered.
  • Item
    АСПЕКТИ ПРОВЕДЕННЯ ДЕРЖАВНИХ ТА ВИЗНАЧАЛЬНО- ВІДОМЧИХ ВИПРОБУВАНЬ СПЕЦІАЛІЗОВАНИХ БРОНЬОВАНИХ АВТОМОБІЛІВ.The Aspects of Conducting of the State and Departmental Defining Trials of Special Armored Vehicles
    (2017) Смерницький, Д. В.; Будзинський, М. П.; Диких, О. В.; Кисіль, М. В.; Гусак, О. В.; Приходько, В. І.; Smernytskyi, D.; Budzynskyi, M.; Dykykh, O.; Kysil, M.; Gusak, O.; Prykhodko, V.
    У статті розглянуто аспекти проведення випробувань спеціалізованих броньованих автомобілів для перевезення та оперативної доставки особового складу по дорогах із різноманітним покриттям. Йдеться про методику проведення державних та визначальних відомчих випробувань спеціалізованих броньованих автомобілів закордонного та вітчизняного виробництва для Збройних Сил України та Міністерства внутрішніх справ України.В статье рассмотрены аспекты проведения испытаний специализированных бронированных автомобилей специального назначения для перевозки и оперативной доставки личного состава по дорогам с различным покрытием. Речь идет о методике проведения государственных и ведомственных определяющих испытаний специализированных бронированных автомобилей зарубежного и отечественного производства для Вооруженных Сил Украины и Министерства внутренних дел Украины.Paper studies the aspects of carrying out tests of specialized annored vehicles of special purpose for transportation and operational delivery of personnel on wads with vanous coverages.The methodology of state and departmental tests of specialized armored cars of foreign and domestic production for the Armed Forces of Ukraine an t e inis ry oj Internal Affairs of Ukraine is considered.
  • Item
    ВІТЧИЗНЯНІ ЗАПАХОВІ РЕКВІЗИТИ НАРКОТИЧНИХ ЗАСОБІВ: ВІД АКТУАЛЬНОСТІ СТВОРЕННЯ ДО ПРАКТИЧНОГО ВИПРОБУВАННЯ.Home Smell Requisites of Drags: from Actuality of Foundation to Practical Testing
    (2017) Скоробагатько, М. А.; Вересенко, Ю. В.; Красьоха, Я. В.; Skorobagatko, M.; Veresenko, Y.; Krasiokha, Ya.
    У статті у хронологічному порядку висвітлено і охарактеризовано отримані в ході виконання науково-дослідної роботи “Реквізит-Н” наукові результати, спрямовані на отримання ефективних рецептур різновидів запахових реквізитів (імітаторів) наркотичних засобів, а також створення експериментальних зразків виробів. Проаналізовано склад найбільш поширених на ринку України імітаторів запаху наркотичних засобів виробництва компаній “Sigma” та “ScentLogix”, акцентовано увагу на їх основних недоліках. На основі вивчення хімічного складу оригінальних наркотичних речовин, а також аналізу наукових джерел щодо пред¬мету дослідження висвітлено одорологічні компоненти хімічного складу наркотичних засобів та їх запахових замінників.В статье в хронологическом порядке отражено и охарактеризовано полученные в ходе выполнения научно-исследовательской работы “Реквтзит-Н” научные результаты, направлены на получение эффективных рецептур разновидностей запаховых реквизитов (имитаторов) наркотических средств, а также создание экспериментальных образцов изделий. Проанализирован состав наиболее распространенных на рынке Украины имитаторов запаха наркотических средств производства компаний “Sigma” и “ScentLogix”, акцентировано внимание на их основных недостатках. На основе изучения химического состава оригинальных наркотических веществ, а также анализа научных источников относительно предмета исследования освещены одорологические компоненты химического состава наркотических средств и их запаховых заменителей.In the paper, scientific results are considered in the chronological order and characterized by scientific results obtained during the implementation of the research work “Requiysit-N” aimed at the obtaining effective formulations of varieties of odor requisites (simulators) of narcotic drugs, as well as the creation of experimental samples of products. The composition of the most common smell simulators of the drugs produced oy sigma and ScentLogvc companies was analyzed in the Ukrainian market, attention was focused on their main shortcomings. On the basis of the study of the chemical composi ion of t e original narcotic substances, as well as the analysis of scientific sources regarding the subject of research, the otorhologic components of the chemical composition of narcotic drugs and their odor substitutes are considered.
  • Item
    ВІДМІННОСТІ Й ОСОБЛИВОСТІ ПРИСТРОЇВ НІЧНОГО БАЧЕННЯ ТА ТЕПЛОВІЗОРІВ.Features and Peculiarities of Night Viewing Devices and Infrared Scanners
    (2017) Неня, О. В.; Nenia, O.
    Розглянуто принцип роботи пристроїв нічного бачення та тепловізорів, висвітлено їх характеристики та технічні можливості, наведено види їх класифікацій за різними критеріями, а також проаналізовано аспекти їх розділення на покоління, зокрема залежно від функціональних характеристик і технічних можливостей їх основного елемента. Наведено основні переваги і недоліки, особливості та відмінності пристроїв нічного бачення та тепловізорів, а також окреслено пріоритетні напрями подальшого їх розвитку. Рассмотрен принцип работы приборов ночного видения и тепловизоров, освещены их характеристики и технические возможности, приведены виды их классификаций по различным критериям, а также проанализированы аспекты их разделения на поколения, в частности в зависимости от функциональных характеристик и технических возможностей их основного элемента. Приведены основные преимущества и недостатки, особенности и отличия приборов ночного видения и тепловизоров, а также обозначены приоритетные на-правления дальнейшего их развития. The principle of operation of devices of night vision and thermal imagers is considered, their characteristics and technical capabilities are stated, types of their classifications by various criteria are given and also aspects of their division into generations, in paiticulai depending on functional characteristics and technical capabilities of their basic element are analyzed. Main advantages and shortcomings, features and differences of devices of night vision and thermal imagers are given and also the priority directions of their fuither development are designated.
  • Item
    ПРОБЛЕМИ СТВОРЕННЯ В СИСТЕМІ МВС УКРАЇНИ ВИПРОБУВАЛЬНОЇ ЛАБОРАТОРІЇ ТЕКСТИЛЬНИХ МАТЕРІАЛІВ, ЩВЕЙНИХ ВИРОБІВ ТА ВЗУТТЯ.Problems of the Creation in the System MIA Ukraine of the Test Laboratory of Textile Goods, Ready-Made Garments and Footwear
    (2017) Смерницький, Д.В.; Smernytskyi, D.; Будзинський, М. П.; Budzynskyi, M.; Бакал, В. П.; Bakal, V.; Александров, М. Є.; Aleksandrov, M.
    У статі обґрунтовано необхідність та доцільність створення випробувальної лабораторії текстильних матеріалів, швейних виробів та взуття в системі МВС України, проаналізовано вихідні вимоги до лабораторій, обладнання, персоналу, приміщень та документального забезпечення лабораторій. Авторами наведено загальні етапи створення та акредитації лабораторії, запропоновано перелік випробувань, які можна проводити в контексті контролю якості та дослідження одностроїв для підрозділів МВС, розраховано орієнтовану штатну чисельність працівників лабораторії й визначено приблизний термін її створення та акредитації.В статье обоснованы необходимость и целесообразность создания испытательной лаборатории текстильных материалов, швейных изделий и обуви в системе МВД Украины, проанализированы исходящие требования, к лабораториям, оборудованию, персоналу, помещениям и документальному обеспечению лабораторий. Авторами приведены общие этапы создания и аккредитации лаборатории, предложен перечень испытаний, которые возможно провести в контексте контроля качества и исследований форменной одежды для подразделений МВД, рассчитана ориентировочная штатная численность сотрудников лаборатории и определен приблизительный срок ее создания и аккредитации.Paper substantiates the necessity and expediency of creating a testing laboratory for textile materials, garments and shoes in the system of the Ministry of Internal Affairs of Ukraine, the outgoing requirements for laboratories, equipment, personnel, facilities and documentation of laboratories are analyzed. The authors describe general stages of the establishment and accreditation of the laboratory, a list of tests that can be carried out in the context of quality control and research of uniforms for the Ministry of Internal Affairs departments is suggested, approximate number of laboratory staff is estimated, and the approximate period of its creation and accreditation is considered .
  • Item
    РАЦІОНАЛІЗАЦІЯ СХЕМИ РОБОЧОГО ЧАСУ ЯК ФАКТОР ПІДВИЩЕННЯ ПРОДУКТИВНОСТІ ПРАЦІ.Rationalization of the Scheme of Labour Hours as a Factor of a Higher Productivity
    (2017) Кисленко, К. Д.; Клапцов, Ю. В.; Kyslenko, K.; Kaptsov, Y.
    У статті розглянуто питання зменшення негативного впливу виробничих факторів за рахунок покращення соціально-психологічного клімату та ергономічних аспектів безпеки життєдіяльності та впровадження гнучкого графіка роботи на підприємствах. Проведено аналіз залежності інтенсивності роботи в різні періоди доби від генетичних особливостей людини та її особистих біологічних ритмів. Наведено досвід впровадження гнучкого графіка роботи в розвинених країнах та провідних компаній України. Запропоновано алгоритм упровадження гнучкого графіка для працівників окремих видів діяльності.В статье рассмотрены вопросы уменьшения негативного влияния производственных факторов за счет улучшения социально-психологического климата и эргономических аспектов безопасности жизнедеятельности, а также внедрения гибкого графика работы на предприятиях. Проведен анализ зависимости интенсивности работы в разные периоды суток от генетических особенностей человека и его личных биологических ритмов. Приведены опыт внедрения гибкого графика работы в развитых странах и передовых компаниях Украины. Предложен алгоритм внедрения гибкого графика для работников отдельных видов деятельности.Paper considers the issues concerning the reduction of the negative impact of production factors due to the improvement of the sociopsychological climate and ergonomic aspects of life safety, as well as the introduction of flexible work schedules at enterpiises The analysis of the dependence between work intensity in different periods of the day and the genetic characteristics of a person and his personal biological rhythms was carried out The of implementing a flexible work schedule in developed countries and leading Ukraine is presented. An algorithm for implementing a flexible schedule for employees of certain types of activities is proposed.
  • Item
    ФОРМАЛІЗАЦІЯ ПАРАМЕТРІВ ОЦІНКИ ТЕХНІЧНОГО СТАНУ МЕРЕЖІ ОДНОТИПНИХ ПРОГРАМНО- АПАРАТНИХ ЗАСОБІВ.Formalization of Paramétrés of an Estimation of Technical State of the Network of One-Type of Firmware.
    (2017) Кузавков, В. В.; Хусаінов, П. В.; Kuzavkov, V.; Khusainov, P.
    Розглянуто новий об’єкт технічного діагностування - мерелсу однотипних програмно-апаратних засобів. Типізація та формалізація функцій операційного середовища обчислювальних процесів подається в контексті забезпечення алгоритмічної, інформаційної, фізичної зв’язності вузлів мережі однотипних програмно- апаратних засобів. Запропоновані параметри мають мультиплікативний характер. Цей підхід започатковує формування нового термінологічного, понятійного базису методології діагностування стану технічного об’єкта.Рассмотрен новый класс объектов технической диагностики - сеть однотипных программно-аппаратных средств. Типизация и формализация функций операционной среды вычислительных процессов подается в контексте обеспечения алгоритмической, информационной, физической связности узлов сети однотипных программно-аппаратных средств. Предложенные параметры имеют мультипликативный характер. Данный подход формирует новый терминологический, понятийный базис методологии диагностирования сложного технического объекта.A new class of technical diagnostic objects was defined - “same type firmware network”. Typification and formalization offunctions of the processes operating runtime environment in case of algorithmic, information, physical connectivity nodes of the same type of firmware network are proposed. The assumed parameters have a multiplicative character. This approach forms a new terminological and conceptual basis for the complex technical objects diagnosing methodology - “same type firmware network . Monitoring and evaluation of the state of a complex technical object is the initial step in the decision-making of the diagnostic operator.
  • Item
    ВОССТАНОВЛЕНИЕ ВИДЕОИЗОБРАЖЕНИЙ, ПОСТУПАЮЩИХ С БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ. Restoration of Images, Got from UAV
    (2017) Хорошко, В. О.; Khoroshko, V.; Хохлачева, Ю. Е.; Khokhlacheva, Y.; Деньчук, А. С.; Denchuk, A.; Финчук, И. В.; Finchuk, I.
    В данной статье рассмотрена весьма актуальная и важная в настоящее время тема, а именно разработка методов восстановления видеоизображений с беспилотных летательных аппаратов. Представлена комплексная имитационная модель, созданная для исследования процесса восстановления дискретных изображений и позволяющая с максимально возмолсной точностью воссоздавать процессы функционирования исследуемой системы адаптивного инверсного восстановления, дискретных изображений с внутренним шумом в условиях случайных и неслучайных помех.У цій статті розглянуто досить актуальну й важливу наразі тему, а саме розробку методів відновлення відеозображень, що надходять з безпілотних літальних апаратів. Представлено комплексну імітаційну модель, яка створена для дослідження процесу відновлення дискретних зображень і дозволяє якомога точніше відтворювати процеси функціонування досліджуваної системи адаптивного інверсного відновлення дискретних зображень із внутрішнім шумом в умовах випадкових і невипадкових перешкод.In this paper, we consider a very relevant and important topic at the present time namely the development of methods for restoiing video images from unmanned aerial vehicles. A complex simulation of model designed to study the process of reconstruction of discrete images is presented and allows to reconstruct with the greatest possible accuracy the processes of functioning of the system of adaptive inverse reconstruction of discrete images with internal noise under conditions of random and nonrandom interference.
  • Item
    УДОСКОНАЛЕНИЙ МЕТОД КОМПЛЕКСНОГО ОЦІНЮВАННЯ ОЗНАК ЗАГРОЗ ЦІЛЬОВІЙ АУДИТОРІЇ ЗА ДАНИМИ З МЕРЕЖІ ІНТЕРНЕТ.The Improved Method of a Complex Estimation of Signs of Dangers for Target Audience according to the Data from Internet.
    (2017) Левченко, O. В.; Грищук, P. В.; Лагодний, О. В.; Levchenko, O.; Gryshchuk, R.; Lagodnyi, O.
    Актуалізація воєнних загроз державі в інформаційному просторі потребує розроблення нових підходів до захисту цільової аудиторії, на яку спрямований вплив. Пріоритетами державної політики щодо забезпечення інформаційної безпеки є створення інтегрованої системи оцінювання загроз та оперативного реагування на них, що досягається моніторингом засобів масової інформації й ресурсів мережі Інтернет. З метою реалізації зазначеного у статті розкрито сутність удосконаленого методу комплексного оцінювання ознак загроз цільовій аудиторії за даними з мережі Інтернет, який може бути покладений в основу спеціалізованого програмного забезпечення сучасних зразків озброєння. Актуализация военных угроз государству в информационном пространстве требует разработки новых подходов к защите целевой аудитории, на которую направлено воздействие. Приоритетами государственной политики по вопросам обеспечения информационной безопасности является создание интегрированной системы оценивания угроз и оперативного реагирования на них. Решение указанных задач достигается путем мониторинга средств массовой информации и ресурсов сети Интернет. В статье раскрыта сущность усовершенствованного метода комплексной оценки признаков угроз целевой аудитории по данным из сети Интернет, который в будущем может стать основой для разработки специализированного программного обеспечения современных образцов вооружения.Actualization ofmilüary threats to the State in the information space reauires the development ofnew approaches to the protection of the target audience to which the impact is directed. Priorities of the state policy on infonnation security provision are the a cation of an integrated threat assessment and rapid response system, achieved through media monitoring and Internet resources. The solution of these tasks is achieved by monitoring the media and Internet resources. The essence of the advanced method of complex evaluation of the threats to the target audience according to the data from the Internet, which may be the basis of the specialized software of modem weapons samples is revealed.
  • Item
    СИСТЕМА КІБЕРНЕТИЧНОЇ БЕЗПЕКИ В УКРАЇНІ.System of Cybernetic Support in Ukraine
    (2017) Козюра, В.Д.; Хорошко, В.О.; Koziura, V.; Khoroshko, V.
    У статті розглянуті загрози кібербезпеці та національній безпеці України. До переліку протиправних дій віднесено: несанкціоноване втручання в роботу комп'ютерів та абонентської системи; несанкціонований збут або розповсюдження інформації з обмеженим доступом; створення та використання шкідливих програмного забезпечення та технічних засобів; несанкціоновані дії з інформацією, яка обробляється в комп'ютерах; здійснення несанкціонованого доступу до інформації в інформаційній системі; незаконне використання чи розповсюдження копій баз даних таких систем тощо. Для здійснення кібернетичної безпеки України слід: провести огляд кібербезпекової сфери держави, що дозволив би чітко визначити сучасний її стан; розробити на підґрунті моделей розвитку світового кібернетичного простору власну модель та реалізувати її; впорядкувати політику держави у сфері інформаційної та кібернетичної безпеки.В статье рассмотрены угрозы кибербезопастности и национальной безопасности Украины. В перечень противоправных действий отнесены: несанкционированное вмешательство в работу компьютеров и абонентской системы; несанкционированный сбыт или распространение информации с ограниченным доступом; создание и использование вредоносных программного обеспечения и технических средств; несанкционированные действия с информацией, обрабатываемой в компьютерах; осуществление несанкционированного доступа к информации в информационной системе; незаконное использование или распространение копий баз данных таких систем и тому подобное. Поэтому для осуществления кибернетической безопасности Украины следует- провести обзор кибербезопасности сферы страны, который позволил бы четко определить современное ее состояние; разработать на основе моделей развития мирового кибернетического пространства собственную модель и реализовать ее упорядочить политику государства в сфере информационной и кибербезопасности. Paper deals with the treats to cybersecurity and national security of Ukraine Therefore, the list of unlawful actions includes: unauthorized interference with the work of computers and subscriber system; unauthorized sales, or distribution of restricted information; creation and use of malicious software and hardware; unauthorized actions and information that is processed in computers; unauthorized access to information in the information system; illegal use or distribution of copies of databases of such systems, etc. Therefore, in order to implement the cybernetic security of Ukraine, it is necessary: to conduct an overview of the cybersecurity sphere of the state, which would allow to determine clearly its current state; to develop, on the basis of models of development of the world cybernetic space, its own model, and to realize it; to regulate state policy in the field of informational and cybernetic security.
  • Item
    КРИТЕРІЇ ЕФЕКТИВНОСТІ ПРОЦЕСІВ ФОРМУВАННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УМОВАХ НЕВИЗНАЧЕНОСТЕЙ. КРИТЕРІЙ РИЗИКУ.Criteria of the Effectiveness of the Processes of Formation of Informational Security in Conditions of Uncertainty
    (2017) Зибін, С.В.; Zybin, S.
    Розглядається задача підвищення ефективності процесів формування системи інформаційної безпеки. Описано основні критерії оцінки ефективності процесів формування системи інформаційної безпеки в умовах обмежень і невизначеностей. Інтегральний критерій ефективності складається з підкритеріїв: оперативності, якості, безперервності, надійності, однозначності, ризику. У статті пропонується використовувати критерій ризику реалізації загроз для оцінки ефективності. Запропонована методика аналізу ризиків дозволяє визначити ефективність прийнятих або запланованих рішень. Крім того, значення ймовірності реалізації загрози залежить від рівня ешелонування захисту. Результат застосування СППР - підвищення ефективності прийнятих рішень і знюісення витрат при створенні і експлуатації систем захисту інформації. Рассматривается задача повышения эффективности процессов формирования системы информационной безопасности. Описаны основные критерии оценки эффективности процессов формирования системы информационной безопасности в условиях ограничений и неопределенностей. Интегральный критерий эффектив¬ности состоит из подкритериев: оперативности, качества, непрерывности, наделсности, однозначности, риска. В данной статье предлагается использовать критерий риска реализации угроз для оценки эффективности. Предложенная методика анализа рисков позво¬ляет определить эффективность принятых или планируемых решений. Кроме того, значение вероятности реализации угрозы зависит от уровня эшелонирования защиты. Результатом применения СППР является повышение эффективности прини-маемых решений и снижение затрат при создании и эксплуатации систем защиты информации.The task of increasing processes effectiveness of forming an information security system is considered. The main criteria for assessing the processes of effectiveness offowling an infoimation secwity system in conditions of limitations and uncertainties are described. The integral criterion of effectiveness consists of sub-aiteria: efficiency, quality, continuity, reliability, uniqueness. In this paper, the author suggests using a risk criterion for implementing threats to assess effectiveness. The offered method of risk analysis allows to determine the efficiency of the adopted or planned solutions. In addition, the probability of realizing the threat depends on the level of security separation. The result of the DSS application is to increase the efficiency of the taken decisions and reduce costs in the creation and operation of infoimation security.
  • Item
    ЗАСТОСУВАННЯ В УКРАЇНІ ЗАСОБІВ ФОТО- ТА ВІДЕОФІКСАЦІЇ ПОРУШЕНЬ ПРАВИЛ ДОРОЖНЬОГО РУХУ.The Use in Ukraine of Means of Photo- and Videofixation of Traffic Rules.
    (2017) Буран, В. В.; Buran, V.
    Розглянуті актуальні питання застосування засобів автоматичної фото- та відеофіксації порушень правил дорожнього руху. Досліджено сучасний зарубЬісний досвід застосування зазначених засобів, висвітлені моделі правового регулювання використання автоматичних пристроїв фото- та відеофіксації. Проаналізовано основні законодавчі акти, які регламентують застосування засобів автоматичної фото- та відеофіксації порушень правил дорожнього руху в Україні.Рассмотрены актуальные вопросы применения средств автоматической фото- и видеофиксации нарушений правил дорожного движения. Исследовано современный зарубежный опыт применения указанных средств, освещены модели правового регулирования использования автоматических устройств фото- и ви-деофиксации. Проанализированы, основные законодательные акты, регламентирую-щие применение средств автоматической фото- и видеофиксации нарушений правил дорожного движения в Украине.Current issues of application of photo- and videofixing violations of traffic rules are considered. Foreign experience of applying these funds is studied, the models of legal regulation of the use of automatic photo and video devices are covered. The main legislative acts regulating the use of automatic photo and videofixation of violations of traffic rules in Ukraine are analyzed.
  • Item
    ДОСЛІДЖЕННЯ ВЛАСТИВОСТЕЙ ФОРМАЛЬНИХ ПАРАМЕТРІВ ЦИФРОВОГО ЗОБРАЖЕННЯ В УМОВАХ ПОРУШЕННЯ ЙОГО ЦІЛІСНОСТІ. Research of Properties of Formal Parametres of a Digital Image in Conditions of Violation of Integrity
    (2017) Бобок, І. І.; Bobok, I.
    У роботі розглянуто новий загальний підхід до вирішення проблеми виявлення порушень цілісності цифрового зображення (ЦЗ), заснований на аналізі сингулярних чисел (СНЧ) і сингулярних векторів (СНВ) блоків матриці зображення, отриманих шляхом стандартної розбивки його матриці. Показано теоретично й підтверджено практично, що вектор, складений з СНЧ блоку В матриці ЦЗ, є більш чутливим до збурних дій, ніж вектор, складений з власних значень ВВТ (ВТВ), наслідком чого є більша чутливість до збурень пари векторів блоку, складеної з нормованого вектора його СНЧ і лівого/правого СНВ, що відповідає максимальному СНЧ, у порівнянні з чутливістю пари, де перший з векторів складений із квадратів СНЧ блоку. Викори¬стання цього факту дасть можливість для розробки ефективних методів і алгоритмів, що здійснюють експертизу цілісності ЦЗ, заснованих на вдосконаленому підході.В работе рассмотрен новый общий подход к решению проблемы выявления нарушений целостности цифрового изображения (ЦИ), основаный на анализе сингулярных чисел (СНЧ) и сингулярных векторов (СНВ) блоков матрицы изображения, полученных путем стандартного разбиения его матрицы. Показано теоретически и подтверждено практически, что вектор, составленный из СНЧ блока В матрицы ЦИ является более чувствительным к возмущающим воздействиям, чем вектор, составленный из собственных значений ВВТ (ВТВ), следствием чего является большая чувствительность к возмущениям пары векторов блока, составленной из нормиро¬ванного вектора его СНЧ и левого/правого СНВ, отвечающего максимальному СНЧ, по сравнению с чувствительностью пары, где первый из векторов составлен из квадратов СНЧ блока. Использование этого факта даст возможность для разработки эффективных методов и алгоритмов, осуществляющих экспертизу целостности ЦИ, основанных на усовершенствованном подходе.In this paper, a new general approach to solving the problem of detecting unauthorized changes in digital content was obtained. Proposed approach is based on the analysis of singular numbers and singular vectors of blocks of their matrices, obtained by standard partitioning. It is shown theoretically and practically, that vector composed of singular values of matrices block of digital image is more sensitive to disturbances than vector composed of eigenvalues of BBT (BTB). The consequence of this is that the pair of block vectors composed of normalized vector of its singular values and left/right singular vector, that corresponded to maximal singular value, is more sensitive to disturbances than the pair, where first vector is made up of squares of singular block values. The use of this fact will promde an opportunity for the development of effective methods and algorithms for examination of the integrity of digital images based on an improved approach.