Browsing by Author "Khoroshko, V."
Now showing 1 - 3 of 3
Results Per Page
Sort Options
Item ВОССТАНОВЛЕНИЕ ВИДЕОИЗОБРАЖЕНИЙ, ПОСТУПАЮЩИХ С БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ. Restoration of Images, Got from UAV(2017) Хорошко, В. О.; Khoroshko, V.; Хохлачева, Ю. Е.; Khokhlacheva, Y.; Деньчук, А. С.; Denchuk, A.; Финчук, И. В.; Finchuk, I.В данной статье рассмотрена весьма актуальная и важная в настоящее время тема, а именно разработка методов восстановления видеоизображений с беспилотных летательных аппаратов. Представлена комплексная имитационная модель, созданная для исследования процесса восстановления дискретных изображений и позволяющая с максимально возмолсной точностью воссоздавать процессы функционирования исследуемой системы адаптивного инверсного восстановления, дискретных изображений с внутренним шумом в условиях случайных и неслучайных помех.У цій статті розглянуто досить актуальну й важливу наразі тему, а саме розробку методів відновлення відеозображень, що надходять з безпілотних літальних апаратів. Представлено комплексну імітаційну модель, яка створена для дослідження процесу відновлення дискретних зображень і дозволяє якомога точніше відтворювати процеси функціонування досліджуваної системи адаптивного інверсного відновлення дискретних зображень із внутрішнім шумом в умовах випадкових і невипадкових перешкод.In this paper, we consider a very relevant and important topic at the present time namely the development of methods for restoiing video images from unmanned aerial vehicles. A complex simulation of model designed to study the process of reconstruction of discrete images is presented and allows to reconstruct with the greatest possible accuracy the processes of functioning of the system of adaptive inverse reconstruction of discrete images with internal noise under conditions of random and nonrandom interference.Item СИСТЕМА КІБЕРНЕТИЧНОЇ БЕЗПЕКИ В УКРАЇНІ.System of Cybernetic Support in Ukraine(2017) Козюра, В.Д.; Хорошко, В.О.; Koziura, V.; Khoroshko, V.У статті розглянуті загрози кібербезпеці та національній безпеці України. До переліку протиправних дій віднесено: несанкціоноване втручання в роботу комп'ютерів та абонентської системи; несанкціонований збут або розповсюдження інформації з обмеженим доступом; створення та використання шкідливих програмного забезпечення та технічних засобів; несанкціоновані дії з інформацією, яка обробляється в комп'ютерах; здійснення несанкціонованого доступу до інформації в інформаційній системі; незаконне використання чи розповсюдження копій баз даних таких систем тощо. Для здійснення кібернетичної безпеки України слід: провести огляд кібербезпекової сфери держави, що дозволив би чітко визначити сучасний її стан; розробити на підґрунті моделей розвитку світового кібернетичного простору власну модель та реалізувати її; впорядкувати політику держави у сфері інформаційної та кібернетичної безпеки.В статье рассмотрены угрозы кибербезопастности и национальной безопасности Украины. В перечень противоправных действий отнесены: несанкционированное вмешательство в работу компьютеров и абонентской системы; несанкционированный сбыт или распространение информации с ограниченным доступом; создание и использование вредоносных программного обеспечения и технических средств; несанкционированные действия с информацией, обрабатываемой в компьютерах; осуществление несанкционированного доступа к информации в информационной системе; незаконное использование или распространение копий баз данных таких систем и тому подобное. Поэтому для осуществления кибернетической безопасности Украины следует- провести обзор кибербезопасности сферы страны, который позволил бы четко определить современное ее состояние; разработать на основе моделей развития мирового кибернетического пространства собственную модель и реализовать ее упорядочить политику государства в сфере информационной и кибербезопасности. Paper deals with the treats to cybersecurity and national security of Ukraine Therefore, the list of unlawful actions includes: unauthorized interference with the work of computers and subscriber system; unauthorized sales, or distribution of restricted information; creation and use of malicious software and hardware; unauthorized actions and information that is processed in computers; unauthorized access to information in the information system; illegal use or distribution of copies of databases of such systems, etc. Therefore, in order to implement the cybernetic security of Ukraine, it is necessary: to conduct an overview of the cybersecurity sphere of the state, which would allow to determine clearly its current state; to develop, on the basis of models of development of the world cybernetic space, its own model, and to realize it; to regulate state policy in the field of informational and cybernetic security.Item Інформаційна війна. Протидія інформаційним впливам.Information Warfare. Counteraction to the Information Influences(2018) Хорошко, В. О.; Хохлачова, Ю. Є.; Khoroshko, V.; Khokhlachova, Y.У ході проведеного дослідження було сформульовано рекомендації щодо протистояння інформаційній війні. Здійснено аналіз факторів інформаційних впливів та протидії інформаційній зброї, у результаті якого зазначено ряд можливих дій для протидії російській інформаційній ескалації в Україні з метою створення гідної і адекватної відповіді на інформаційні виклики сучасності. Запропоновано підхід, який дозволяє відстоювати власні інтереси та інтереси держави в умовах глобальних інформаційних впливів.В ходе проведенного исследования были сформулированы рекомендации по противостоянию информационной войне. Осуществлен анализ факторов информационных воздействий и противодействия информационному оружию, в результате которого указан ряд возможных действий для противодействия российской информационной эскалации в Украине с целью создания достойной и адекватной реакции на информационные вызовы современности. Предложен подход, который позволяет отстаивать собственные интересы и интересы государства в условиях глобальных информационных воздействий.In the course of the study, several recommendations were formulated on the confrontation with the information waif are. The analysis of factors of informational influences and countermeasures against information weapons was carried out, which resulted in a number of possible actions to counter Russian information escalation in Ukraine in order to create a decent and adequate response to the information challenges of our time. The approach, which allows defending the interests and interests of the state in the conditions of global informational influences, has been offered.