# 4
Permanent URI for this collection
Browse
Browsing # 4 by Author "Khoroshko, V."
Now showing 1 - 2 of 2
Results Per Page
Sort Options
Item ВОССТАНОВЛЕНИЕ ВИДЕОИЗОБРАЖЕНИЙ, ПОСТУПАЮЩИХ С БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ. Restoration of Images, Got from UAV(2017) Хорошко, В. О.; Khoroshko, V.; Хохлачева, Ю. Е.; Khokhlacheva, Y.; Деньчук, А. С.; Denchuk, A.; Финчук, И. В.; Finchuk, I.В данной статье рассмотрена весьма актуальная и важная в настоящее время тема, а именно разработка методов восстановления видеоизображений с беспилотных летательных аппаратов. Представлена комплексная имитационная модель, созданная для исследования процесса восстановления дискретных изображений и позволяющая с максимально возмолсной точностью воссоздавать процессы функционирования исследуемой системы адаптивного инверсного восстановления, дискретных изображений с внутренним шумом в условиях случайных и неслучайных помех.У цій статті розглянуто досить актуальну й важливу наразі тему, а саме розробку методів відновлення відеозображень, що надходять з безпілотних літальних апаратів. Представлено комплексну імітаційну модель, яка створена для дослідження процесу відновлення дискретних зображень і дозволяє якомога точніше відтворювати процеси функціонування досліджуваної системи адаптивного інверсного відновлення дискретних зображень із внутрішнім шумом в умовах випадкових і невипадкових перешкод.In this paper, we consider a very relevant and important topic at the present time namely the development of methods for restoiing video images from unmanned aerial vehicles. A complex simulation of model designed to study the process of reconstruction of discrete images is presented and allows to reconstruct with the greatest possible accuracy the processes of functioning of the system of adaptive inverse reconstruction of discrete images with internal noise under conditions of random and nonrandom interference.Item СИСТЕМА КІБЕРНЕТИЧНОЇ БЕЗПЕКИ В УКРАЇНІ.System of Cybernetic Support in Ukraine(2017) Козюра, В.Д.; Хорошко, В.О.; Koziura, V.; Khoroshko, V.У статті розглянуті загрози кібербезпеці та національній безпеці України. До переліку протиправних дій віднесено: несанкціоноване втручання в роботу комп'ютерів та абонентської системи; несанкціонований збут або розповсюдження інформації з обмеженим доступом; створення та використання шкідливих програмного забезпечення та технічних засобів; несанкціоновані дії з інформацією, яка обробляється в комп'ютерах; здійснення несанкціонованого доступу до інформації в інформаційній системі; незаконне використання чи розповсюдження копій баз даних таких систем тощо. Для здійснення кібернетичної безпеки України слід: провести огляд кібербезпекової сфери держави, що дозволив би чітко визначити сучасний її стан; розробити на підґрунті моделей розвитку світового кібернетичного простору власну модель та реалізувати її; впорядкувати політику держави у сфері інформаційної та кібернетичної безпеки.В статье рассмотрены угрозы кибербезопастности и национальной безопасности Украины. В перечень противоправных действий отнесены: несанкционированное вмешательство в работу компьютеров и абонентской системы; несанкционированный сбыт или распространение информации с ограниченным доступом; создание и использование вредоносных программного обеспечения и технических средств; несанкционированные действия с информацией, обрабатываемой в компьютерах; осуществление несанкционированного доступа к информации в информационной системе; незаконное использование или распространение копий баз данных таких систем и тому подобное. Поэтому для осуществления кибернетической безопасности Украины следует- провести обзор кибербезопасности сферы страны, который позволил бы четко определить современное ее состояние; разработать на основе моделей развития мирового кибернетического пространства собственную модель и реализовать ее упорядочить политику государства в сфере информационной и кибербезопасности. Paper deals with the treats to cybersecurity and national security of Ukraine Therefore, the list of unlawful actions includes: unauthorized interference with the work of computers and subscriber system; unauthorized sales, or distribution of restricted information; creation and use of malicious software and hardware; unauthorized actions and information that is processed in computers; unauthorized access to information in the information system; illegal use or distribution of copies of databases of such systems, etc. Therefore, in order to implement the cybernetic security of Ukraine, it is necessary: to conduct an overview of the cybersecurity sphere of the state, which would allow to determine clearly its current state; to develop, on the basis of models of development of the world cybernetic space, its own model, and to realize it; to regulate state policy in the field of informational and cybernetic security.