# 1
Permanent URI for this community
Browse
Browsing # 1 by Issue Date
Now showing 1 - 20 of 26
Results Per Page
Sort Options
Item Функціональна безпека інформаційних технологій: засади, методологія, реалізація(2013) Дудикевич, В. Б.; Микитин, Г. В.; Рудник, О. Я.У рамках розгляду проблеми стратегічної безпеки об’єктів та життєвого циклу функціональної безпеки систем і програмного забезпечення у статті запро-поновано методологію захисту структури інформаційних технологій: ресурсів, систем, процесів, мереж, управління, відповідно до якої реалізовано систему вияв¬лення атак в інформаційних мережах.В рамках рассмотрения проблемы стратегической безопасности объектов и жизненного цикла функциональной безопасности систем и программного обес¬печения в статье предложена методология защиты структуры информационных технологий: ресурсов, систем, процессов, сетей, управления, в соответствии с которой реализована система обнаружения атак в информационных сетях.As a part of the strategic problems of security objects and life cycle of functional security systems and software several proposals for the methodology of protection structure of information technologies: resources, systems, processes, networks, management, whereby implemented system attack detection in information networks are given.Item Напрями подальшого розвитку методології оцінки рівнів захищеності інтегрованої інформаційно-телекомунікаційної системи оперативного інформування МВС України у зв’язку з набуттям чинності нового КПК України(2013) Кудінов, В. А.У статті наведено аналіз сучасного стану методології оцінки рівнів захи-щеності інтегрованої інформаційно-телекомунікаційної системи оперативного ін-формування МВС України.В статье приведен анализ нынешнего состояния методологии оценки уровней безопасности интегрированной информационно-телекоммуникационной системы оперативного информирования МВД Украины.The paper is an analysis of the current state of methodology for assessing the safety levels of integrated information technology system of informing the Ministry of Interior affairs of Ukraine.Item Первинні заходи з пошуку пристроїв витоку інформації(2013) Коротєєв, І. М.У статті розглянуто основні заходи, які доцільно виконати перед початком проведення пошукових заходів з виявлення пристроїв витоку інформації.В статье рассмотрены основные мероприятия, какие целесообразно выполнить перед началом проведения поисковых мероприятий по выявлению устройств утечки информации.The article describes the main activities, which it is advisable to perform before the start of the search activities of the identification leak devices.Item Методичні засади планування та управління процесом інтенсивної підготовки фахівців спецпідрозділів(2013) Гунченко, Ю. О.; Шворов, С. А.; Гончарук, А. А.У статті пропонуються методи оптимального планування та управління процесом інтенсивної підготовки фахівців спецпідрозділів, за допомогою яких забезпечується підвищення ефективності проведення тренувань на основі інтенсифікації відпрацювання навчальних завдань.В статье предлагаются методы оптимального планирования и управления процессом интенсивной подготовки специалистов спецподразделений, с помощью которых обеспечивается повышение эффективности проведения тренировок на основе интенсификации отработки учебных задач.The paper proposes methods of optimal planning and management of the intensive training of special forces, with the help of which increase the effectiveness of training based on the intensification of mining training tasks.Item Метод криптокомпрессионных преобразований с ключом(2013) Сидченко, С. А.; Ларин, В. В.; Баранник, Д. В.Излагаются основные компоненты разработки метода криптокомпрессионных преобразований с ключом видовых изображений. Приводятся базовые варианты защиты ключа в процессе компрессии видеоинформации, дана классификация по временному пространству действия. Выделены основные направления научно-прикладных исследований, проводимых в данной области знаний. Формируются базовые составляющие процесса построения криптокомпрессионных преобразований с ключом. Викладено основні компоненти розробки методу криптокомпресійних перетворень із ключем видових зображень. Наведено базові варіанти захисту ключа в процесі компресії відеоінформації, дана класифікація за часовим простором дії. Виокремлено основні напрями науково-прикладних досліджень, що проводяться в цій галузі знань. Формуються базові складові процесу побудови криптокомпресійних перетворень із ключем.Basic components of the development of a method cryptocompressive transformations with a key of specific images are stated. Basic variants of a key protection in the course of a video information compression are resulted; classification by time space of an action is given. Basic directions of scientifically-applied researches, spent in the given field of knowledge, are highlighted. Basic components of the process of the construction cryptocompressive transformations with a key are formed.Item Багатокритеріальна оптимізація систем інформаційної безпеки(2013) Єжова, Л. Ф.; Скачек, Л. М.; Хорошко, В. О.Стаття присвячена проблемі багатокритеріального вибору ефективних стратегічних рішень щодо інформаційної безпеки при внесенні будь-яких змін в інформаційну систему. Суперечні критерії (показники) можуть мати економічний, екологічний, технічний, соціальний та інший зміст. При цьому вибір найоптималь- нішого рішення є достатньо складним, оскільки оптимальні рішення за різними критеріями найчастіше не збігаються. Показано шлях пошуку компромісного рі¬шення з урахуванням всієї сукупності показників (факторів).Статья посвящена проблеме многокритериального выбора эффективных стратегических решений относительно информационной безопасности при внесении любых изменений в информационную систему. Противоречивые критерии (пока¬затели) могут иметь экономическое, экологическое, техническое, социальное и другое содержание. При этом выбор наилучшего решения является достаточно сложным, поскольку оптимальные решения по разным критериям чаще всего не совпадают. Показан путь поиска компромиссного решения с учетом всей совокупности показателей (факторов).Paper is devoted‘ to the problem of multicriterion choice of the effective strategic decisions in relation to informative safety at brought of any changes to the informative system. Contradictory criteria (indexes) can have economic, ecological, technical, social and other maintenance. Thus a choice of the best decision is difficult enough, as optimal decisions on different criteria do not coincide mostly. The way of search of compromise decision, taking into account all indexes (factors) is shown.Item Победа проигравших, или история создания флеш-памяти. III. Непризнанный гений страны восходящего солнца(2013) Коженевский, С. Р.; Вечер, В. В.В середине 80-х годов прошлого столетия был сделан новый шаг в развитии твердотельной энергонезависимой памяти. Разработанная технология хранения информации на этом твердотельном носителе применяется по сей день и называется Йа8Ь(флеш)-память.Item Розробка діагностичних тестів перевірки одномірного активізованого шляху радіоелектронних пристроїв з кратними несправностями для електромагнітного методу(2013) Лєнков, С. В.; Шкуліпа, П. А.; Сєлюков, О. В.Визначено загальний підхід до розробки діагностичних тестів одномірного активізованого шляху радіоелектронних пристроїв із кратними несправностями для електромагнітного методу. Використання графічної схеми об’єкта діагносту¬вання у вигляді структурної моделі і тесту дають можливість розробки алгоритмів обробки діагностичної інформації в контрольній точці, що забезпечує виявлення заданих несправностей.Определен общий подход к разработке диагностических тестов одномерного активизированного пути радиоэлектронных устройств с кратными неисправностями для электромагнитного метода. Использование графической схемы объекта диагностирования в виде структурной модели и теста дают возможность разработки алгоритмов обработки диагностической информации в контрольной точке, что обеспечивает обнаружение заданных неисправностей.General approach to working out of diagnostics tests of one-dimensional active way of radio-electronic devices with multiple malfunctions is defined. The use of the graphic scheme of an object of diagnosing in the form of structural model and testing gives the possibility of the working out of the algorithms of processing of the diagnostic information in a control point that provides the detection of the set malfunctions.Item Метод анализа главных компонент в задачах обработки аудиоинформации(2013) Соловьев, В. И.Проанализированы недостатки метода анализа главных компонент при обработке аудиоинформации. Предложена модификация метода, позволяющая более эффективную физическую интерпретацию результатов исследования аудиофайлов. Приведены результаты ряда исследований, иллюстрирующих до¬стоинства предлагаемой модификации метода обработки аудиоинформации.Проаналізовані недоліки методу аналізу головних компонент при обробці аудіоінформації. Запропонована модифікація методу, що дозволяє більш ефективну фізичну інтерпретацію результатів дослідження аудіофайлів. Приведені резуль¬тати ряду досліджень, що ілюструють достоїнства запропонованої модифікації методу обробки аудіоінформації.The lacks of method of analysis of main components are analysed at treatment of audioinformation. Modification of method, allowing more effective physical interpretation of results of research of audiofiles, is offered. Results over are brought of row of researches, illustrating dignities of the offered modification of method of treatment of audioinformation.Item Шифрування інформації без попереднього розподілу ключів на основі рекурентних послідовностей(2013) Яремчук, Ю. Є.У роботі розглянуто метод шифрування інформації без попереднього розподілу ключів на основі рекурентних Vk та Uk -послідовностей та їх залежностей. Проведено дослідження представленого методу щодо обчислювальної складності та криптостійкості.В работе рассмотрен метод шифрования информации без предварительного распределения ключей на основе рекуррентных Vk и Uk -последовательностей и их зависимостей. Проведено исследование представленного метода по вычислительной сложности и криптостойкости.The paper considers the method of information encryption without preliminary key distribution based on recurrent Vk+ and Uk -sequences and their relations. A research of the presented method on computational complexity and cryptologic reliability has been conducted.Item Оцінка безпеки інформаційної сфери(2013) Піскун, С. Ж.; Хорошко, В. О.; Хохлачова, Ю. Є.У статті викладено припущення про те, що рівень небезпеки інформації водночас характеризує й рівень безпеки інформації. Розглянуто поняття небезпеки та безпеки інформації, а також відмінності між ними й їх спільні сторони, взаємозалежність і її важливі риси. Розглянуто питання методичних основ оціню-вання рівня безпеки інформації. Наведено схему подій, пов’язаних із забезпеченням безпеки інформації.В статье изложено предположение о том, что уровень опасности информации одновременно характеризует также уровень безопасности информации. Рассмотрены понятия опасности и безопасности информации, а также различия между ними и общие стороны, взаимозависимость и ее важные черты. Изучены вопросы методических основ оценки уровня безопасности информации. Приведена схема событий, связанных с обеспечением безопасности информации.In this paper we prove the assumption that the level of hazard information simultaneously characterizes safety information as well. The concepts of risk and safety information as well the differences between them and their important features are considered. The issues of methodological foundations of an evaluation of information security are studied. A pattern of the events, associated with security information, is suggested.Item Биадическое представление пакетов предсказанных кадров с апертурной аппроксимацией(2013) Баранник, В. В.; Акимов, Р. И.; Думанский, В. М.Обґрунтовується необхідність вдосконалення MPEG-технології обробки потоку відеоінформації. Викладено створення технології апертурної апроксимації. Розроб-ляється режим апертурної апроксимації, який полягає в тому, що ділянки інтер¬поляції є рівномірними, з одним базовим елементом між ними; відновлення елементів, які апроксимуються, здійснюється на основі усереднювання базових елементів, між якими вони розташовані в апертурі.Обосновывается необходимость совершенствования MPEG-технологии обработки видеоинформационного потока. Излагается создание технологии апертурной аппроксимации. Разрабатывается режим апертурной аппроксимации, заключающийся в том, что участки интерполирования являются равномерными, с одним базовым элементом между ними; восстановление аппроксимируемых эле-ментов осуществляется на основе усреднения базовых элементов, между которыми они расположены в апертуре.The necessity of the perfection of MPEG-technology treatment of video informative stream is grounded. The creation of the technology of apertures approximation is stated. The mode of approximation apertures is developed.Item Метод восстановления значимых компонент трансформант в технологии реконструкции видеоинформации(2013) Кривонос, В. Н.; Хаханова, А. В.Разработан метод восстановления низкочастотных компонент транс-формант, основывающийся на дешифрировании данных статистического кода. Излагаются этапы разработки, способы реконструкции вектора значимых компонент. Учитываются неравенство значений соседних компонент и ограниченности динамического диапазона трансформанты. Розроблено метод відновлення низькочастотних компонент трансформант, який ґрунтується на дешифруванні даних статистичного коду. Викладено етапи розробки, способи реконструкції вектора значимих компонент. Враховуються нерівність значень сусідніх компонент і обмеженості динамічного діапазону транс- форманти.The method of restoration of low-frequency transformant components, basing on a decryption of a statistical code, is developed. Stages, methods of reconstruction of a vector of meaningful components, are stated. Inequality of values of nearby components and limit nature of dynamic range of transformants is taken into account.Item Аспекти систематизації проведення випробувань основних технічних характеристик випромінювачів світла відповідно до зарубіжних стандартів(2013) Осьмак, С. Г.; Шумак, С. І.У статті розглянуто методи і способи перевірки тактико-технічних характеристик освітлювальних пристроїв для органів внутрішніх справ, висвітлено аспекти стандартизації відповідних випробувань випромінювачів світла.В статье рассмотрены методы и способы проверки тактико-технических характеристик осветительных устройств для органов внутренних дел, освещены аспекты стандартизации соответствующих испытаний излучателей света.Paper reviews the methods and means of checking the tactical and technical characteristics of lighting devices for the organs of internal affairs; several aspects of the standardization of the appropriate tests emitters of light are highlighted.Item Блокування засобів стільникового зв’язку та бездротового доступу(2013) Богдан, В. П.Викладено огляд сучасних світових технологій блокування радіоканалів стіль-никового зв’язку; розглянуто можливість використання певної технології для створення пристрою тимчасового блокування радіоканалів стільникового зв’язку і бездротового доступу щодо застосування для виконання поставлених завдань у сфері діяльності ОВС України.Изложен обзор современных мировых технологий блокировки радиоканалов сотовой связи, рассмотрена возможность использования определенной технологии для создания устройства временной блокировки радиоканалов сотовой связи и беспроводного доступа применительно к выполнению поставленных задач в сфере деятельности ОВД Украины.The paper describes an overview of modern world technologies blocking cellular radio channels, as well as the ability to use certain technologies to create a device temporarily blocking cellular radio channels and wireless access for the application to perform tasks in the field of Internal Affairs of Ukraine.Item Метод обработки двоичной маски дифференциально-представленного кадра в системах визуализации объективного контроля(2013) Яковенко, А. В.; Леках, А. А.; Жуйков, Д. Б.В статье обосновываются принципы для создания метода кодирования длин двоичных серий, которые обеспечивают потенциальные возможности для дополнительного увеличения степени сжатия и сокращения времени обработки. Предлагается метод компактного представления двоичной маски дифференциально представленного кадра двухалфавитным кодом мощности на основе выявления и описания размеров длин двоичных серий.У статті обґрунтовуються принципи для створення методу кодування довжин двійкових серій, які забезпечують потенційні можливості для додаткового збільшення ступеня стиснення і скорочення часу обробки. Пропонується метод компактного представлення двійкової маски диференційно представленого кадру двохалфавітним кодом потужності на основі виявлення та опису розмірів довжин двійкових серій.Paper explains the principles for the creating of the method of binary series length encoding, which provides the potential to further increasement of the compression ratio and reducing of the processing time.Item Промислова власність як об’скт стандартизації(2013) Смерницький, Д. В.Стаття присвячена дослідженню питань забезпечення належного захисту інтелектуальної власності в процесі створення національних нормативних документів. Проаналізовано нормативно-правову базу з цього питання та внесено пропозиції щодо її удосконалення.Статья посвящена исследованию вопросов обеспечения надлежащей защиты интеллектуальной собственности в процессе создания национальных нормативных документов. Проанализирована нормативно-правовая база по этому вопросу и внесены предложения по ее усовершенствованию.Several issues of the providing of intellectual property proper defence in the process of national normative documents creation. A normative and legal basis is analyzed and suggestions are given for its improvement.Item Морфологічна обробка цифрових зображень з телескопів(2013) Подорожняк, А. О.; Гриб, Р. М.; Домнін, С. В.Проаналізовано можливість застосування морфологічних методів для обробки зображень, отриманих телескопами з малою апертурою. Розроблені вимоги до програмного забезпечення для обробки даних морфологічними алгоритмами. Наведено приклад обробки цифрового зображення з телескопу за допомогою розробленого програмного забезпечення.В статье проанализирована возможность применения морфологических методов для обработки изображений, полученных телескопами с малой апертурой. Разработаны требования к программному обеспечению для обработки данных морфологическими алгоритмами. Приведен пример обработки цифрового изобра¬жения телескопа с помощью разработанного программного обеспечения.Paper analyzes the applicability of morphological methods for the processing images, obtained with small aperture telescopes. Software requirements for data processing by morphological algorithms are developed. An example of digital image processing of the telescope using the developed software is given.Item Аппроксимация комплексной передаточной функцией звена паде n-ro порядка (приближением паде n-ro порядка) звена чистого запаздывания для aqm-систем(2013) Гостев, В. И.; Кунах, Н. И.; Невдачина, О. В.; Артющик, А. С.В работе исследована методом логарифмических частотных характеристик комплексная передаточная функция звена Паде n-го порядка, которое аппрокси¬мирует звено чистого запаздывания в системах активного управления очередью пакетов сетей TCP/IP.У роботі досліджено методом логарифмічних частотних характеристик комплексну передавальну функцію ланки Паде n-го порядку, яка апроксимуе ланку чистого запізнювання в системах активного управління чергою пакетів в мережах TCP/IP.In paper the complex transfer function of link of Pade-n order which approximates a link of pure delay in the systems of an active management of the turn of packages of networks TCP/IP is investigated by a method of logarithmic frequency characteristics.Item Информационная модель комбинированного дифференциального представления изображений в двумерном полиадическом пространстве(2013) Баранник, В. В.; Кулица, О. С.Излагается построение математической модели оценки информативности изображения, обрабатываемого по отдельным фрагментам с учетом их ком-бинированного дифференцирования и одномерного кодирования в виде двумерных полиадических чисел по блочной схеме. Обосновывается то, что в результате одномерного полиадического кодирования по блочной схеме сокращается комби-наторная избыточность, обусловленная, с одной стороны, коррелированностью областей изображений, а с другой стороны, - наличием ограниченного количества мелких объектов.Викладено побудову математичної моделі оцінки інформативності зоб-раження, що обробляється за окремими фрагментами з урахуванням їх комбінованого диференціювання й одновимірного кодування у вигляді двовимірних поліадичних чисел за блоковою схемою. Обґрунтовується те, що в результаті одновимірного поліадичного кодування за блоковою схемою скорочується комбінаторна над¬мірність, зумовлена, з одного боку, корельованістю областей зображень, а з ін¬шого боку, - наявністю обмеженої кількості дрібних об’єктів.The construction of mathematical model of an estimation of the informing of an image, processed by separate fragments, taking into account their combined differentiation and one-dimensional coding in the form of two-dimensional polyadic numbers according to the block scheme, is stated.