2013 рік
Permanent URI for this community
Browse
Browsing 2013 рік by Issue Date
Now showing 1 - 20 of 72
Results Per Page
Sort Options
Item Особливості проектування систем захисту від негативних наслідків інформаційно-психологічного впливу(2013) Бурячок, В. Л.; Шиян, А. А.Описано особливості проектування систем, застосування яких дозволить за-безпечити захист людини, суспільства та держави від негативних наслідків інфор-маційно-психологічного впливу. Наведено ряд алгоритмів, які можуть бути покладені в основу проектування таких систем.Описаны особенности проектирования систем, применение которых позволяет обеспечить защиту человека, общества и государства от негативных последствий информационно-психологического влияния. Приведен ряд алгоритмов, которые могут быть положены в основу проектирования таких систем.Paper describes the features of the system design, using of which ensures the protection of an individual, society and the State from the negative effects of information and psychological influence. Series of algorithms, which can be used as the basis of the designing of such systems are described.Item Функціональна безпека інформаційних технологій: засади, методологія, реалізація(2013) Дудикевич, В. Б.; Микитин, Г. В.; Рудник, О. Я.У рамках розгляду проблеми стратегічної безпеки об’єктів та життєвого циклу функціональної безпеки систем і програмного забезпечення у статті запро-поновано методологію захисту структури інформаційних технологій: ресурсів, систем, процесів, мереж, управління, відповідно до якої реалізовано систему вияв¬лення атак в інформаційних мережах.В рамках рассмотрения проблемы стратегической безопасности объектов и жизненного цикла функциональной безопасности систем и программного обес¬печения в статье предложена методология защиты структуры информационных технологий: ресурсов, систем, процессов, сетей, управления, в соответствии с которой реализована система обнаружения атак в информационных сетях.As a part of the strategic problems of security objects and life cycle of functional security systems and software several proposals for the methodology of protection structure of information technologies: resources, systems, processes, networks, management, whereby implemented system attack detection in information networks are given.Item Методичні засади застосування нейронних мереж для визначення важливості вхідних електронних документів(2013) Штепа, В. М.; Заєць, Н. А.; Лєнков, О. В.; Шворов, А. С.Розглянуто методичні основи побудови та застосування штучних нейронних мереж для визначення важливості вхідних електронних документів (ВЕД). Про-аналізовані архітектура, принципи функціонування, алгоритми навчання та можливість використання нейронних мереж для вирішення завдань здобуття нових знань при дослідженні важливості ВЕД.Рассмотрены методические основы построения и применения искусственных нейронных сетей для определения важности входных электронных документов (ВЭД). Проанализированы архитектура, принципы функционирования, алгоритмы обучения и возможность использования нейронных сетей для решения задач полу¬чения новых знаний при исследовании важности ВЭД.Methodical bases of the construction and application of artificial neural networks for determination of importance of the front-end electronic documents are considered. Architecture, principles of functioning, algorithms of training and the possibility of use of neural networks for the solution of the problems of the information gaining for the research of an importance of the front-end electronic documents are analyzed.Item Вивчення та аналіз особливостей дактилоскопічних сканерів(2013) Вересенко, Ю. В.У статті узагальнено дослідження дактилоскопічних сканерів, робота яких ґрунтується на використанні різних датчиків. Показано, що український електрооптичний сканер “ДактоБАТ” відрізняє муляжі від справжніх пальців. Сканер “ДактоБАТ”може бути використаний в будьякій сфері життєдіяльності, що потребує використання біометричних технологій ідентифікації особи.В статье обобщено исследования дактилоскопических сканеров, работа которых основывается на использовании различных датчиков. Показано, что украин¬ский электрооптический сканер “ДактоБАТ” отличает муляжи от настоящих пальцев. Сканер “ДактоБАТ” может быть использован в любой сфере жизнедеятельности, которая требует использование биометрических технологий идентификации личности.Researches of dactyloscopic scanners, based on use of various gauges are gener¬alized. It is shown, that Ukrainian electrooptical scanner “DactoBAT” distinguishes the models from real fingers. Scanner “DactoBAT” can be used in any sphere of ability to live which demands the use of biometric technologies of identification of a person.Item Обоснование проблемных недостатков технологии компонентного кодирования трансформированных изображений для средств телекоммуникаций(2013) Баранник, В. В.; Стасев, Ю. В.; Туренко, С. В.Проводится обоснование проблемных недостатков существующих технологий компрессии на JPEG платформе. Показывается необходимость создания технологии кодирования трансформант, для которой будет обеспечено снижение битовой скорости сжатого потока видеоданных в условиях отсутствия значимых искажений для визуального восприятия изображений и проведения обработки в реальном времени, в независимости от степени насыщенности изображений. Излагается необходимость формирования подхода в направлении устранения проблемных недостатков относительно обработки DC-компонент и кодирования вектора двухкомпонентных кортежей.Проводиться обґрунтування проблемних недоліків існуючих технологій компресії на JPEG платформі. Показується необхідність створення технології кодування трансформант, для якої буде забезпечено зниження бітової швидкості стислого потоку відеоданих в умовах відсутності значущих спотворень для візуального сприйняття зображень і проведення обробки в реальному часі, незалежно від ступеня насиченості зображень. Висловлюється необхідність формування підходу за напрямом усунення проблемних недоліків відносно: обробки DC-компонент і кодування вектора двокомпо-нентних кортежів.Problematic shortfalls of the existing technologies of compression on JPEG platform are substantiated. Need for an encryption technology of transformants is demonstrated. The necessity of an approach towards the removal of problematic weaknesses regarding the processing of DC-component and two-component vector encoding tuples is grounded.Item Методологічні основи побудови тренажерно-моделюючих систем інтенсивної підготовки фахівців підрозділів спеціального призначення(2013) Гунченко, Ю. О.; Лєнков, С. В.; Толубко, В. Б.; Шворов, С. А.У статті розглянуті методологічні основи побудови тренажерно-моделюючих систем (ТМС), які включають методи синтезу функціональної та технічної структури ТМС інтенсивної підготовки особового складу підрозділів спеціального призначення (ПСП). Сформульовано постановку наукової задачі й обґрунтовано концептуальні засади синтезу ТМС, визначено перелік задач, що вирішуються на кожному етапі побудови ТМС. Запропонована інформаційна технологія синтезу функціональної та технічної структури системи, наведені необхідні вхідні та вихідні дані зазначеної інформаційної технології. Розглянуто методологічні основи синтезу функціональної та технічної структури системи, що включають методи прискореної підготовки фахівців ПСП в навчально-тренувальному центрі, а також методи планування процесу тренувань фахівців спецпідрозділів з урахуванням їх функціонального стану та обмежень на часові (вартісні) витрати. Обґрунтовано показники ефективності процесу підготовки фахівців ПСП на кожній фазі навчання.Сформулирована постановка научной задачи и обоснованы концептуальные основы синтеза ТМС, определен перечень задач, решаемых на каждом этапе построения тренажерно-моделирующей системы. Предложена информационная технология синтеза функциональной и технической структуры системы, приведены необходимые входные и выходные данные указанной информационной технологи, методологические основы синтеза функциональной и технической структуры системы, включающие методы ускоренной подготовки специалистов ПСН в учебно-тренировочном центре, а также методы планирования процесса тренировок специалистов спецподразделений с учетом их функционального состояния и ограничений на временные (стоимостные) затраты. Приведены, методические основы, выбора рационального варианта построения тренажерно-моделирующей системы интенсивной подготовки личного состава ПСН.Statement of a scientific problem is formulated and conceptual bases of the TMC synthesis are proved, the list of the problems solved at each stage of the construction of training and modeling system is defined. The information technology of the synthesis of functional and technical structure of system is offered.Item Напрями подальшого розвитку методології оцінки рівнів захищеності інтегрованої інформаційно-телекомунікаційної системи оперативного інформування МВС України у зв’язку з набуттям чинності нового КПК України(2013) Кудінов, В. А.У статті наведено аналіз сучасного стану методології оцінки рівнів захи-щеності інтегрованої інформаційно-телекомунікаційної системи оперативного ін-формування МВС України.В статье приведен анализ нынешнего состояния методологии оценки уровней безопасности интегрированной информационно-телекоммуникационной системы оперативного информирования МВД Украины.The paper is an analysis of the current state of methodology for assessing the safety levels of integrated information technology system of informing the Ministry of Interior affairs of Ukraine.Item Обоснование адаптивного одноосновного позиционного представления битовых плоскостей трансформант изображений(2013) Луцкий, М. Г.; Рогоза, И. Е.; Демедецкий, А. О.Излагается необходимость дальнейшего развития технологий компрессии. Обоснована технология компактного представления бинарного описания транс-формант в рамках позиционного кодирования последовательностей одномерных длин серий двоичных областей. Выявлены потенциальные возможности относительно сокращения объема на представление трансформанты, которые достигаются в результате выявления пространственных ограничений на последовательностях длин серий двоичных элементов. Висловлюється необхідність подальшого розвитку технологій компресії. Обґрунтована технологія компактного представлення бінарного опису трансформант в рамках позиційного кодування послідовностей одновимірних довжин серій двійкових областей. Виявлені потенційні можливості щодо скорочення об’єму на представлення трансформанти, які досягаються в результаті виявлення просторових обмежень на послідовностях довжин серій двійкових елементів.The necessity of the further development of the technologies of compression is stated. Technology of a compact presentation of binary description of transforms is grounded within the framework position encoding of sequences of one-dimensional lengths of carouses of binary areas. Potential possibilities are defined in relation to the reduction of the volume on presentation of transform which are the result of an exposure of spatial limitations on the sequences of lengths of carouses of binary elements.Item Оценка степени компрессии изображений в системах аэрокосмического мониторинга(2013) Школьник, А. Ю.В статье проводится сравнение известных методов и предложенного метода сжатия изображений с потерей качества по степени сжатия видеоданных в системах аэрокосмического мониторинга. Для предложенного метода излагаются этапы разработки модели для оценки коэффициента сжатия, по результатам обработки фрагментов изображения. Выявляется зависимость степени сжатия от пара-метров изображений. Излагаются результаты экспериментальной оценки уровня сжатия в зависимости от класса изображений.У статті проводиться порівняння відомих методів і запропонованого методу стиску зображень із втратою якості за ступенем стиснення відеоданих в системах аерокосмічного моніторингу. Для запропонованого методу викладено етапи розробки моделі для оцінки коефіцієнта стиснення, за результатами обробки фрагментів зображення. Виявляється залежність ступеня компресії від параметрів зображень. Викладено результати експериментальної оцінки рівня стиску залежно від класу зображень.In the paper a comparison of the known methods and of an offered method of a compression of images is made with the loss of the quality on the degree of compression of videoinformation in the systems of the aerospace monitoring For the offered method are stated the stages of the development of model the for an estimation of aspect ratio, according to the results treatment of the fragments of image. The dependence of the degree of compression on the parameters of images is revealed. The results of an experimental estimation of the level of compression are stated depending on the class of images.Item Особливості патентування секретних винаходів (корисних моделей) в Україні(2013) Филь, С. П.; Филь, Р. С.У статті розкривається питання особливості патентування секретних винаходів (корисних моделей); аналізується алгоритм набуття прав на секретні винаходи (корисні моделі) та їх захист, встановлений чинним законодавством України.В статье раскрывается вопрос особенности патентования секретных изобретений (полезных моделей); анализируется алгоритм приобретения прав на секретные изобретения (полезные модели) и их защиту, установленный действующим законодательством Украины.Paper deals with the issue of the features of patenting; an algorithm of purchase of patent rights on secret inventions (useful models) and their defence, set by the current legislation of Ukraine, is analyzed.Item Методологические аспекты снижения задержек компрессии видеоданных в дистанционных системах формирования(2013) Додух, А. Н.Проводится обоснование сложностей, возникающих на пути организации видеоинформационного обеспечения для сектора дистанционного формирования и доставки видеоданных с использованием беспроводных инфокоммуникационных технологий. Обосновывается, что для совершенствования технологий сжатия с контролируемым уровнем искажений необходимо использовать построение апертурных структур. Предлагается для устранения недостатков, связанных со статистической обработкой и возможностью сокращения избыточности в интегрированном описании, разработать позиционное кодирование, учитывающее структурные особенности апертурных составляющих.Проводиться обґрунтування труднощів, що виникають на шляху організації відеоінформаційного забезпечення для сектора дистанційного формування та доставки відеоданих з використанням безпроводових інфокомунікаційних технологій. Обґрунтовується, що для удосконалення технологій стиснення з контрольованим рівнем спотворень необхідно використовувати побудову апертурних структур. Пропонується для усунення недоліків, пов’язаних зі статистичною обробкою і можливістю скорочення надмірності в інтегрованому описі, розробити позиційне кодування, що враховує структурні особливості апертурних складових.We justify the difficulties, related to video information organization ensuring for the remote sector of the formation and delivery of video data with use of wireless communication technologies. It is proposed to eliminate the drawbacks, associated with the statistical treatment and the possibility of reducing the redundancy in the description of the integrated design position coding taking into account the structural features of the aperture components.Item Метод восстановления сжатых динамических изображений стационарного фона(2013) Яковенко, А. В.; Леках, А. А.В статье обоснованы основные принципы для построения метода восста-новления сжатых динамических изображений стационарного фона. Предложено реконструкцию сжатых динамических изображений стационарного фона выпол¬нять на основе: реконструкции матрицы двоичной маски, реконструкции динами¬ческой составляющей, реконструкции матрицы знаков. Построена технология восстановления текущего кадра в исходном динамическом пространстве без потери информации на основе восстановления текущего дифференциально-представленного кадра и информации о базовом кадре.У статті обґрунтовані основні принципи для побудови методу відновлення стислих динамічних зображень стаціонарного фону. Запропоновано реконструкцію стислих динамічних зображень стаціонарного фону виконувати на основі: рекон-струкції матриці двійкової маски, реконструкції динамічної складової, реконструкції матриці знаків. Побудована технологія відновлення поточного кадру у вихідному динамічному просторі без втрати інформації на основі відновлення поточного диференційно-представленого кадру та інформації про базовий кадр.Basic principles of the method for the construction of compressed dynamic images stationary are stated. The reconstruction of the compressed dynamic images of stationary background to perform on the basis of: the reconstruction of the matrix binary mask, the dynamic component of the reconstruction, reconstruction matrix signs is propozed. Recovery technology of the current frame in the original dynamic space without loss of information on the basis of the current recovery differentially represented by the frame as well as the information about the base frame is built.Item Первинні заходи з пошуку пристроїв витоку інформації(2013) Коротєєв, І. М.У статті розглянуто основні заходи, які доцільно виконати перед початком проведення пошукових заходів з виявлення пристроїв витоку інформації.В статье рассмотрены основные мероприятия, какие целесообразно выполнить перед началом проведения поисковых мероприятий по выявлению устройств утечки информации.The article describes the main activities, which it is advisable to perform before the start of the search activities of the identification leak devices.Item Технология перфорированного описания массивов дифференциального представления в системах доставки сжатых изображений(2013) Баранник, В. В.; Кулица, О. С.Проводится обоснование того, что представление массива элементов верхнего перфорационного уровня в дифференциальном полиадическом пространстве обеспе-чивает дополнительное сокращение комбинаторной избыточности. Показывается, что для исключения недостатка, связанного с понижением нижней границы дифференциального полиадического пространства, необходимо для технологии перфорирования дополнительно учитывать двоичную маску всплесковых элементов верхнего и нижнего уровней.Проводиться обґрунтування того, що представлення масиву елементів верх-нього перфораційного рівня в диференціальному поліадичному просторі забезпечує додаткове скорочення комбінаторної надмірності. Показується, що для виключення недоліку, пов’язаного з пониженням нижньої межі диференціального поліадичного простору, необхідно для технології перфорування додатково враховувати двійкову маску всплескових елементів верхнього і нижнього рівнів.Presentation of an array of cells of a top perforation level in the differential poliadicaly space provides an additional reduction of surplus. It is shown, that for the exception of failing, related to lowering of low bound of differential poliadicaly space it is necessary for technology of perforatory additionally to take into account the binary mask of vspleskovykh elements of top and lower levels.Item Сучасні технічні засоби - у практичну діяльність підрозділів ОВС(2013) Лоторєв, В. О.; Марченко, О. С.Розглянуто перспективи підвищення ефективності діяльності підрозділів органів внутрішніх справ за рахунок оснащення новими сучасними технічними засобами.Рассмотрены перспективы повышения эффективности деятельности подразде-лений органов внутренних дел за счет оснащения новыми современными техническими средствами.Paper considers the prospects for the improving of the efficiency of the departments of internai affairs by equipping with modern technical means.Item Методичні засади планування та управління процесом інтенсивної підготовки фахівців спецпідрозділів(2013) Гунченко, Ю. О.; Шворов, С. А.; Гончарук, А. А.У статті пропонуються методи оптимального планування та управління процесом інтенсивної підготовки фахівців спецпідрозділів, за допомогою яких забезпечується підвищення ефективності проведення тренувань на основі інтенсифікації відпрацювання навчальних завдань.В статье предлагаются методы оптимального планирования и управления процессом интенсивной подготовки специалистов спецподразделений, с помощью которых обеспечивается повышение эффективности проведения тренировок на основе интенсификации отработки учебных задач.The paper proposes methods of optimal planning and management of the intensive training of special forces, with the help of which increase the effectiveness of training based on the intensification of mining training tasks.Item Метод криптокомпрессионных преобразований с ключом(2013) Сидченко, С. А.; Ларин, В. В.; Баранник, Д. В.Излагаются основные компоненты разработки метода криптокомпрессионных преобразований с ключом видовых изображений. Приводятся базовые варианты защиты ключа в процессе компрессии видеоинформации, дана классификация по временному пространству действия. Выделены основные направления научно-прикладных исследований, проводимых в данной области знаний. Формируются базовые составляющие процесса построения криптокомпрессионных преобразований с ключом. Викладено основні компоненти розробки методу криптокомпресійних перетворень із ключем видових зображень. Наведено базові варіанти захисту ключа в процесі компресії відеоінформації, дана класифікація за часовим простором дії. Виокремлено основні напрями науково-прикладних досліджень, що проводяться в цій галузі знань. Формуються базові складові процесу побудови криптокомпресійних перетворень із ключем.Basic components of the development of a method cryptocompressive transformations with a key of specific images are stated. Basic variants of a key protection in the course of a video information compression are resulted; classification by time space of an action is given. Basic directions of scientifically-applied researches, spent in the given field of knowledge, are highlighted. Basic components of the process of the construction cryptocompressive transformations with a key are formed.Item Методологія розробки методики та програми проведення ідентифікаційних досліджень цифрової апаратури запису зображень(2013) Рибальський, О. В.; Соловйов, В. І.; Бєлозьоров, Є. В.Розглянуто особливості методології, використаної при створенні методики, методу й засобу ідентифікаційних досліджень цифрової апаратури фото- й відеозапису зображень. Показано, що створені засоби забезпечують надійність проведення екс-пертизи.В статье рассмотрены особенности методологии, использованной при создании методики, метода и средства идентификационных исследований цифровой аппарату¬ры фото- и видеозаписи изображений. Показано, что созданные средства обеспечивают надежность проведения экспертизы.Features of the methodology, used for the creation of methodology, method and means of identification researches of digital apparatus of photo- and videotape recording of images, are considered in the paper. It is shown that the created facilities provide the reliability of examining.Item Концепція побудови та основні складові інформаційно-аналітичної системи картографічного відображення статистики дорожньо-транспортних пригод(2013) Мазур, М. П.; Яновський, М. Л.; Ваврашко, А. А.У статті коротко розглядаються варіанти реалізації структури інформаційно- аналітичної системи картографічного відображення статистики дорожньо-транс-портних пригод, що включає в себе створення інформаційної бази масивів карт місце-вості різного масштабу та їх відображення за допомогою ВЕБ-інтерфейсу і е резуль-татом багаторічної співпраці Хмельницького національного університету та Де-партаменту ДАІ МВС України.В статье кратко рассматриваются варианты реализации структуры информа-ционно-аналитической системы картографического отображения статистики дорожно-транспортных происшествий, которая включает в себя создание инфор-мационной базы массивов карт местности различного масштаба и их отображения с помощью ВЕБ-интерфейса и является результатом многолетнего сотрудни¬чества Хмельницкого национального университета и Департамента ГАИ МВД Украины.Paper briefly discusses the options of structure information and analytical system of cartographic display of the statistics of traffic accidents.Item Методика сравнительной оценки устойчивости стеганографических алгоритмов к сжатию(2013) Мельник, М. А.В работе разработана методика сравнительной оценки устойчивости к сжатию различных стеганоалгоритмов, разных реализаций одного стеганометода на основе достаточных условий устойчивости, полученных ранее. Предложенная методика имеет полиномиальную вычислительную сложность. Определены формальные параметры, описывающие состояние контейнера/стеганосообщения, анализ возмущений которых является наиболее информативным для рассматриваемой проблемы. Приведен пример использования методики для различных реализаций стеганографического метода Коха и Жао.У роботі розроблено методику порівняльної оцінки стійкості до стиску різних стеганоалгоритмів, різних реалізацій одного стеганометоду на основі достатніх умов стійкості, отриманих раніше. Запропонована методика має поліноміальну обчислю¬вальну складність. Визначено формальні параметри, що описують стан контейнера/стеганоповідомлення, аналіз збурень яких є найбільш інформативним для розглядуваної проблеми. Наведено приклад використання методики для різних реалізацій стеганогра- фічного методу Коха й Жао.This paper focuses on the development of a comparative evaluation method of steganographic algorithm stability to the compression. The proposed method has a polynomial computational complexity. Formal parameters describing the state of the container / stegano message, perturbation analysis which is the most informative for the problem are defined. An example of the use of method for different implementations of steganographic method Koch and Zhao is given.