2014 рік
Permanent URI for this community
Browse
Browsing 2014 рік by Issue Date
Now showing 1 - 20 of 66
Results Per Page
Sort Options
Item Построение и анализ помехозащищенных процессорных архитектур(2013) Ленков, С. В.; Гунченко, Ю. А.; Савенчук, В. В.В работе проанализированы принципы построения помехозащищенных архитектур процессоров для современных вычислительных систем. Описаны функционирование и особенности модернизации для трех архитектур, показаны их преимущества и недостатки, приведены зависимости скорости работы (количества исполняемых инструкций) от вероятности ошибки вычислений.У роботі проаналізовано принципи побудови завадостійких видів архітектур процесорів для сучасних обчислювальних систем. Описано функціонування і особ-ливості модернізації для трьох видів архітектури, показано їх переваги та недоліки, наведено залежності швидкості роботи (кількості інструкцій, що виконуються) від імовірності помилки обчислювань.In this paper the principles of jam protected CPU design for modern computing systems are analyzed. Functioning and features of modernization for three CPU designs are described, their advantages and disadvantages are shown, dependences of work’s speed (number of executed instructions) from the probability of an error of calculations are given.Item Стеганопреобразование пространственной области изображения-контейнера, устойчивое к сжатию(2013) Костырка, О. В.; Мельник, М. А.; Рудницкий, В. Н.В работе разработан стеганографический алгоритм, реализующий стеганометод, предложенный авторами ранее. Этот алгоритм, осуществляя погружение дополнительной информации в пространственной области контейнера-изображения, является устойчивым к атаке однократным и двукратным сжатием, обеспечивает приемлемое качество стеганосообщения, имеет малую вычислительную сложность: является полиномиальным степени 2. Характеристики алгоритма не зависят от формата используемого изображения-контейнера. За счет отсутствия необходимости перехода в область преобразования контейнера при организации погружения/декодирования дополнительной информации повышена эффективность разработанного стеганоалгоритма, по сравнению с аналогом, осуществляющим погружение конфиденциальной информации в области сингулярного разложения матрицы основного сообщения. У роботі розроблений стеганографічний алгоритм, що реалізує стеганометод, запропонований авторами раніше. Цей алгоритм, здійснюючи вбудову додаткової інформації в просторовій області контейнера-зображення, не стійким до атаки одноразовим і дворазовим стиском, забезпечує прийнятну якість стеганопові- домлення, має малу обчислювальну складність: є поліноміальним ступеня 2. Характеристики алгоритму не залежать від формату використовуваного зображення-контейнера. За рахунок відсутності необхідності переходу в область перетворення контейнера при організації вбудови/декодування додаткової інформації підвищена ефективність розробленого стеганоалгоритма, у порівнянні з аналогом, що здійснює вбудову конфіденційної інформації в області сингулярного розкладання матриці основного повідомлення. The paper is devoted to the development of a new steganographic algorithm, based on the previous developed method. Developed method embeds an additional information in spatial domain of cover-image. This algorithm is robust against compression attacks and enforces the reliability perception of stegano message, and is a polynomial of degree 2. Characteristics of the algorithm does not depend on the image format.Item Комп’ютерно-технічна експертиза та інформаційна безпека(2013) Рибальський, О. В.; Тимошенко, Л. М.; Мушак, А. Я.У статті показаний взаємозв’язок між судовою експертизою комп’ютерних систем і телекомунікаційних мереж з проектуванням, створенням та дослідженнями комплексної системи інформаційної безпеки в таких системах і мережах. Запропоновано взаємне використання теоретичних та практичних напрацювань, реалізованих у обох науках.В статье показана взаимосвязь между судебной экспертизой компьютерных систем и телекоммуникационных сетей c проектированием, созданием и исследованиями комплексной системы защиты информации в таких системах и сетях. Предложено взаимное использование теоретических и практических разработок, реализованных в обеих науках.An interaction between judicial examination of computer systems and telecommunication networks with planning, creation and researches of the complex system of information security in such systems and networks is considered. Mutual use of theoretical and practical investigations, realized in both sciences, is offered.Item Декодирование сжатых видеоданных в инфокоммуникационных системах объективного контроля(2013) Гуржий, П. Н.В статье обоснованы основные принципы для построения метода восстанов-ления сжатых динамических изображений стационарного фона. Предложено реконструкцию сжатых динамических изображений стационарного фона выполнять на основе реконструкции матрицы двоичной маски, реконструкции динамической составляющей, реконструкции матрицы знаков. Построена технология восста-новления текущего кадра в исходном динамическом пространстве без потери инфор-мации на основе восстановления текущего дифференциально-представленного кадра и информации о базовом кадре.У статті обґрунтовані основні принципи для побудови методу відновлення стислих динамічних зображень стаціонарного фону. Запропоновано реконструкцію стислих динамічних зображень стаціонарного фону виконувати на основі рекон-струкції матриці двійкової маски, реконструкції динамічної складової, реконструкції матриці знаків. Побудована технологія відновлення поточного кадру у вихідному динамічному просторі без втрати інформації на основі відновлення поточного диференційно-представленого кадру та інформації про базовий кадр.Basic principles for the construction of the method of the compressed dynamic images of the steady background. Reconstruction of the compressed dynamic images of the steady background is proposed to perform on the basis of: the reconstruction of the matrix binary mask, the dynamic component of the reconstruction, reconstruction of matrix signs. Recovery technology of the current frame in the original dynamic space without loss of an information on the basis of the recovery of the current differentially represented frame and the information about the basic frame is built.Item Анализ особенностей применения видеоконференцсвязи в интересах профильных органов государственного управления(2013) Баранник, В. В.; Власов, А. В.; Филоненко, Б. В.В данной статье анализируются основные направления развития и внедрения видеоконференцсвязи (ВКС) в интересах профильных органов государственного управления. Рассмотрены уровни организации ВКС, выполнено разделение оборудования для ВКС на категории по критерию вариантов использования. Показано, что при организации ВКС в современных условиях существует дисбаланс между временем передачи видеоданных и требуемым временем на передачу и обработку, который приводит к нарушению категорий информационной безопасности - доступности и целостности. В этой связи оцениваются время передачи, объем информационного потока, объем видеоинформации для ВКС в зависимости от требуемого пространственного разрешения видеоизображений и частоты кадров.У статті аналізуються основні напрями розвитку і впровадження відеоконфе-ренцзв’язку (ВКС) для застосування в профільних органах державного управління. Розглянуті рівні організації ВКС, а також виконано розподіл комплексів ВКС на категорії за критерієм варіантів його використання. Показано, що при організації ВКС в сучасних умовах існує протиріччя між часом передачі відеоданих і потрібним часом на передачу і обробку, яке призводить до порушення категорій інформаційної безпеки - доступності і цілісності. У зв’язку з цим оцінюються час передачі, об’єм інформаційного потоку, об’єм відеоінформації для ВКС залежно від необхідної просторової роздільності відеозображень і частоти кадрів.Item Research as the main form of the research and scientific-technical activities(2013) Smernitsky, D. V.In the paper it is considered an administrative and legal support of the scientific and technical activities, including the research.Item Технология реконструкции массивов длин серий двоичных элементов для систем доставки видеоданных в телекоммуникационных сетях(2013) Бойко, Ю. П.; Королева, Н. А.; Подорожняк, А. А.Приводится обоснование необходимости развития технологий сжатия бинарного описания трансформант на основе использования адаптивного одноосновного позиционного кодирования последовательностей одномерных длин серий двоичных областей. Излагается построение метода двухэтапного адаптив¬ного одноосновного позиционного декодирования, осуществляющего реконструкцию столбцов массива серий двоичных элементов без потери информации в случае, когда длина последнего столбца массива неизвестна. Обосновывается, что для проведения декодирования достаточной является следующая информация: длина полного столбца массива длин серий двоичных элементов; величина основания адаптивного позиционного числа.Наводиться обґрунтування необхідності розвитку технологій стискування бінарного опису трансформант на основі використання адаптивного одноосновного позиційного кодування послідовностей одновимірних довжин серій двійкових областей. Наведено побудову методу двохетапного адаптивного одноосновного позиційного декодування, що здійснює реконструкцію стовпців масиву серій двійкових елементів без втрати інформації у випадку, коли довжина останнього стовпця масиву невідома. Обґрунтовується, що для проведення декодування достатньою е така інформація: довжина повного стовпця масиву довжин серій двійкових елементів; величина підстави адаптивного позиційного числа.The necessity of the development of technologies of the compression of the binary description of transforms on the basis of the use of an adaptive monobasic positional encoding of sequences of unidimensional lengths of series of binary areas. The construction of a method of two-stage adaptive monobasic positional decoding, carrying out the reconstruction of the columns of the array of seria of binary elements without the loss of information in the case when the length of the last column of the array is unknown, is stated. It is grounded, that for the decoding of the following information are sufficient: the length of the complete column of array of lengths of seria of binary elements; size of foundation of an adaptive position number.Item Автоматическое управление параметрами преобразователей в составе информационно- измерительных систем(2013) Лещенко, О. И.; Банзак, О. В.; Пашков, С. А.В данной статье предложен алгоритм решения расчетно-экспериментальной задачи с возможностью управления порогом срабатывания автоматической следящей информационно-измерительной системой на примере слежения за температурой в двух режимах - дежурном и рабочем, без использования дополни-тельных датчиков и ветвей.У статті запропонований алгоритм вирішення розрахунково-експерименталь¬ного завдання з можливістю керування порогом спрацьовування автоматичною інформаційно-вимірювальною слідкувальною системою, на прикладі спостереження за температурою у двох режимах - черговому та робочому, без використання додаткових датчиків і гілок.In given clause the algorithm of the decision of a settlement-experimental problem with an opportunity of management threshold of an operation by automatic watching information-measuring system on an example of tracking temperature in two modes - the person on duty and the worker, without use of additional gauges and branches is offered.Item Метод верификации кодека вектора кортежей в систему компрессии базовых кадров видеопотока в инфокоммуникациях(2013) Баранник, В. В.; Туренко, С. В.Излагаются этапы разработки метода формирования компактного пред-ставления сегментированных изображений на основе выявления вектора двух-компонентных кортежей для линеаризированных трансформант. Сравниваются зависимости для битовых скоростей в случае обработки базовых кадров потока насыщенных изображений различными методами компрессии. Выявляются режимы, для которых достигается доставка видеопотока в реальном времени.Наведені етапи розробки методу формування компактного представлення сегментованих зображень на основі виявлення вектора двокомпонентних кортежів для лінеаризованих трансформант. Порівнюються залежності для бітових швидкостей у разі обробки базових кадрів потоку насичених зображень різними методами компресії. Виявляються режими, для яких досягається доставка відеопотоку в реальному часі.The stages of the development of the method of formation of the compact presentation of segmented images on the basis of the detection of the vector of two-component procession for linearized transformants are stated. The dependances for bit rates in different cases are compared. The modes for which the delivery of the video stream in real time is achieved, are are defined.Item Методології проектування архітектури специфікації(2013) Бойченко, О. В.; Лєнков, О. С.; Охрамович, Л. В.У статті проаналізовано можливість застосування методології проектування архітектури специфікації в вирішенні завдань розроблення нової технології пошарового проектування стійкого програмного забезпечення інформаційної системи спе-ціального призначення (ІССП). Використанням причинно-наслідкових зв’язків між завданнями системи, заснованої на їхній взаємній залежності за даними, створюються умови для одержання схеми виконання задач, вільної від конфліктів, породжених відсутністю синхронізації даних. Застосування методологій, орієнтованих на оброблення за рахунок методу функціональної декомпозиції, методу проектування структур даних і т. ін, дозволяє створити умови визначення детального формату кожного елемента вхідних даних ІССП. В статье проанализирована возможность применения методологии проектирования архитектуры спецификации в решении задач разработки новой технологии послойного проектирования устойчивого программного обеспечения информационной системы специального назначения (ИССН). Использованием причинно-следственных связей между задачами системы, основанной на их взаимной зависимости по данным, создаются условия для получения схемы выполнения задач, свободной от конфликтов, порожденных отсутствием синхронизации данных. Применение методологий, ориентированных на обработку за счет метода функциональной декомпозиции, метода проектирования структур данных и т.д., позволяет создать условия определения детального формата каждого элемента входных данных ИССН. Paper explores the possibility of applying the methodology of designing architec¬ture specification in solving the problems of the development of new technologies for the sustainable design of layered software information system for special purposes (ISSP). By using cause-effect relationships between the tasks of the system based on their mutual dependence on the data, the conditions for obtaining the scheme of tasks free from conflicts generated by the lack of synchronization. Applying of the methodologies, oriented at the processing at the expense of the method of functional decomposition, as well as of the design method of data structures etc. allows the determination of the conditions of a detailed format of each input element ISSP.Item Сегментация контейнера в стеганографических алгоритмах пространственной области встраивания(2013) Борисенко, И. И.Работа посвящена решению задачи повышения устойчивости стеганогра-фических алгоритмов пространственной области встраивания к возмущающим воздействиям. Используется сегментация блоков контейнера как один из эффективных инструментов предобработки матрицы контейнера.Робота присвячена вирішенню завдання підвищення стійкості стеганографічних алгоритмів просторової області вбудовування до збурних дій. Використовується сегментація блоків контейнера як один з ефективних інструментів попередньої обробки матриці контейнера.This paper is devoted to the solving of the problem of the improving of the resist to the perturbation of the spatial domain steganographic algorithms. Segmentation of container blocks, as one of the efficiency instruments for pred-processing of the matrix of container, is used.Item Метод кодирования трехмерных структур данных по вертикально- горизонтальной архитектуре(2013) Рябуха, Ю. Н.Проводится обоснование необходимости совершенствования теоретических основ и технологий обработки видеоинформационных ресурсов в направлении исследования закономерностей для трехмерных структур данных. Излагаются этапы разработки трехмерного кодирования данных на основе трехмерной полиа-дической нумерации в направлении снижения весовых коэффициентов элементов ТПЧ с использованием вертикально-горизонтальной архитектуры описания ТСД. Формирование кода осуществляется для режима переменной длины ТПЧ и равно-мерной длины кодограммы для представления кодового значения.Проводиться обґрунтування необхідності вдосконалення теоретичних основ і технологій обробки відеоінформаційних ресурсів у напрямі дослідження закономірностей для 3-D структур даних. Висловлюються етапи розробки 3-D кодування даних на основі 3-D поліадичної нумерації у напрямі зниження вагових коефіцієнтів елементів з використанням вертикально-горизонтальної архітектури. Формування коду здійснюється для режиму змінної довжини 3-D поліадичного числа і рівномірної довжини кодограми для надання кодового значення.Substantiation of the need to improve the theoretical basis and the processing technologies of videoinformative resources towards IP-destination patterns for three-dimensional data structures is carried out. The stages of the development of three¬dimensional polyadic numbering in the direction of reducing of gravimetric coefficients of the elements with the use of vertical-horizontal architecture are stated. Forming of code is carried out for the mode of variable length of 3-d poliadical number and even length of a codegram for the presentation of code value.Item Modern equiupment for special militia units: scaling ladder(2013) Kuchinsky, Y. D.; Naskalov, O. V.Features of the construction and technical features of the domestic standard of a scaling ladder are considered. Advantages of the created standard are stated. The references of the special units of law enforcement bodies got as a result of the educational trainings with use of pre-production models of a scaling ladder are analyzed. The next steps, related to the creation of new modifications of a scaling ladder with the purpose of providing the special units of militia with the newest models of the technical tools for the further use in official activities are considered.Item Сучасні проблеми технологічної безпеки програмних засобів систем управління озброєнням та військовою технікою(2013) Пампуха, І. В.; Гришин, С. П.; Мірошніченко, О. В.Безпека програмного забезпечення складних систем військового призначення пов’язана з потенційною можливістю внесення до програмних засобів навмисних дефектів або спеціальних програмних засобів, які служать для цілеспрямованої прихованої дії на технічну або інформаційну систему, у складі якої використовується ЕОМ. Тому інформація щодо можливих наслідків їх втілення та методів захисту від них не дуже актуальною.Безопасность программного обеспечения сложных систем военного назначения связана с потенциальной возможностью внесения в программные средства преднамеренных дефектов или специальных программных средств, которые служат для целенаправленного скрытого воздействия на техническую или информационную систему, в составе которой используется ЭВМ. Поэтому информация относительно возможных последствий их внедрения и методов защиты от них остается очень актуальной. Software security of the complex systems for military purposes is related to the potential possibility for bringing in the software purposeful defects or special software tools that are used to focus the hidden impact on the technical or informational system, which uses computers. Therefore, an information on the possible effects of their introduction and methods of the protection from them is very important.Item Пути повышения безопасности информационных ресурсов в системах специального назначения(2013) Бекиров, А. Э.; Думанский, М. В.; Трифоненко, К. Ю.; Кутя, Н. В.В данной статье рассмотрены пути повышения информационной безопасности информационных ресурсов в системах видеоконференцсвязи автоматизированных систем управления специального назначения Министерства Обороны. Определены группы показателей качества стеганографических методов. На основе сформулированных требований проведен анализ существующих стеганографических алгоритмов встраивания информации в контейнер-изображение.У статті розглянуті шляхи підвищення інформаційної безпеки інформаційних ресурсів у системах відеоконференцзвя’зку автоматизованих систем управління спеціального призначення Міністерства Оборони. Визначені групи показників якості стеганографічних методів. На основі сформульованих вимог проведено аналіз наявних стеганографічних алгоритмів вбудовування інформації в контейнер-зображення.Paper discusses ways for the improvement of the information security of the information resources in video conferencing systems of automated control systems for special purposes of the Ministry of Defence. The groups of indicators of the quality of steganographic techniques are determined. On the basis of formulated requirements, the existing steganographic algorithm of embedding information in an image container is analyzed.Item Анализ характеристик алгоритма сжатия данных lzw(2013) Яковенко, А. В.; Пугачев, С. Н.; Твердохлеб, В. В.В данной статье рассматривается словарный алгоритм сжатия информации LZW. Подробно описан принцип его работы, на примере рассмотрены основные шаги кодирования и для общего понимания процесса наглядно приведены результаты сжатия данных. Кратко описывается процесс декодирования, принципы составления словаря в процессе кодирования и декодирования, а также на примере рас¬смотрена его организация и строение узлов дерева словаря. В заключении приведены некоторые проблемные вопросы, связанные с работой метода, которые представляют собой пространство для модернизации и доработки алгоритма.У статті розглянуто алгоритм стиснення інформації LZW. Докладно описано принцип його роботи, на прикладі розглянуто основні кроки кодування, і для загального розуміння процесу наглядно на ведено результати стиснення даних. Коротко описано процес декодування, принципи складання словника в процесі коду-вання, а також на прикладі розглянута його організація та будова вузлів дерева словника. У висновку наведено деякі проблемні питання, пов’язані з роботою методу, що становлять простір для модернізації і доопрацювання алгоритму.LZW data compression algorythm is examined. It is described in detail how it works. The basic steps of coding are described for example, and for general understanding of the process the results of data compression are showed. The decoding process is briefly described, the principles of the dictionary coscruction in the process of encoding and decoding are considered, as well as its organization and units construction are shown. In conclusion, several issues, related to the method which represent space for upgrading and improvement of the LZW algorithm, are stated.Item Комплексна система безпеки інформаційних технологій для задач управління проблемними ситуаціями(2014) Микитин, Г. В.Розглянуто інфраструктуру інформатизації як засіб подолання надзвичайних ситуацій техногенного характеру в галузі промислової безпеки. З метою ефектив¬ного забезпечення безпеки експлуатації об’єктів та безпеки автоматизованих систем інформаційні технології (IT) представлено рівневою структурою: інформаційні ресурси (IP), інформаційні системи (IC), інформаційні процеси (Ш), інформаційні мережі (канали) (IM (К)), управління (У). В рамках структури гарантоздатності створено комплексну систему безпеки інформаційних технологій (KCBIT), яка дозволяє забезпечити інформаційну безпеку (IB) на рівні “витік - модифікація - знищення ” в рамках функціональної безпеки (ФБ) на рівні “невизначеність - відмова - аварія”. Рассмотрена інфраструктура информатизации как средство преодоления чрезвычайных ситуаций техногенного характера в сфере промышленной безопас-ности. C целью эффективного обеспечения безопасности эксплуатации объектов и безопасности автоматизированных систем информационные технологии (ИТ) представлены уровневой структурой: информационные ресурсы, информационные системы, информационные процессы, информационные сети (каналы), управление. В рамках структуры гарантоспособности создана комплексная система безопасности ИТ, позволяющая обеспечить информационную безопасность на уровне “ утечка - модификация - уничтожение” в рамках функциональной безопасности на уровне “неопределенность - отказ - авария”.An informatization infrastructure, as means of man-made emergencies overcoming in industrial safety field was considered. In order to of effective security providing of objects exploitation and automated systems security, an information technologies (IT) is presented by the level structure: information resources, information systems, information processes, information networks (channels), management. Within dependability structure the comprehensive IT safety system was created, which allows to provide information security on “leak - modification - dectruction” level, within functionality safety on “uncertain-ty - failure - emergency” level.Item Системный анализ и многокритериальная оценка эффективности функционирования системы защиты информации(2014) Иванченко, Е. В.; Хорошко, В. А.В рамках системного подхода системный анализ оценки эффективности функционирования систем технической защиты информации понимается как оценка и классификация сведений об исследуемой сложной технической системе, ее компонентах и условиях функционирования. Оценка может играть и самостоятельную роль. В других случаях цель системного анализа - подготовить почву для создания или выбора системы с нужными нам свойствами (системный анализ). Ведущей операцией при этом выступает принятие решений, т.е некоторый формальный или неформальный выбор, осуществляемый исследователем или техническим устройством на основе данных системного анализа и сведений о требуемых характеристиках выбираемой оптимизации. У рамках системного підходу системний аналіз оцінки ефективності функціо-нування систем технічного захисту інформації розуміється як оцінка і класифікація відомостей про досліджувану складну технічну систему, її компоненти та умови функціонування. Оцінка може відігравати і самостійну роль. В інших випадках мета системного аналізу - підготувати ґрунт для створення або вибору системи з потрібними нам властивостями (системний аналіз). Провідною операцією при цьому є прийняття рішень, тобто деякий, формальний або неформальний вибір, що здійснюється дослідником або технічним пристроєм на основі даних системного аналізу та відомостей про необхідні характеристики обраної оптимізації. System analysis and a multicriterion estimation of the effectiveness of functioning of the information protection system are carried out.Item Position location of the illegal cut-ins to oil and gas pipelines(2014) Veresenko, Y. V.Nowadays the thefts of oil products and gas by the use of unauthorized jointings with pipelines are on a scale of an acute state problem. The considerable length of pipelines complicates the continuous control of their condition. Several domestic devices of the search of places of illegal cut-ins to oil and gas pipelines are considered.Item Безпілотні літальні засоби: історія та перспективи розвитку(2014) Алексеев, С. В.У статті йдеться про історію застосування, напрями розвитку та найбільш важливі можливості сучасних і перспективних безпілотних літальних апаратів (БПЛА).В статье идет речь об истории применения, направлениях развития и наиболее важных возможностях современных и перспективных беспилотных летательных аппаратов (БПЛА).Paper deals with the history of use, directions of the development and the most important features of modern and advanced unmanned aerial vehicles (UAVs).