# 4
Permanent URI for this community
Browse
Browsing # 4 by Issue Date
Now showing 1 - 13 of 13
Results Per Page
Sort Options
Item Особливості проектування систем захисту від негативних наслідків інформаційно-психологічного впливу(2013) Бурячок, В. Л.; Шиян, А. А.Описано особливості проектування систем, застосування яких дозволить за-безпечити захист людини, суспільства та держави від негативних наслідків інфор-маційно-психологічного впливу. Наведено ряд алгоритмів, які можуть бути покладені в основу проектування таких систем.Описаны особенности проектирования систем, применение которых позволяет обеспечить защиту человека, общества и государства от негативных последствий информационно-психологического влияния. Приведен ряд алгоритмов, которые могут быть положены в основу проектирования таких систем.Paper describes the features of the system design, using of which ensures the protection of an individual, society and the State from the negative effects of information and psychological influence. Series of algorithms, which can be used as the basis of the designing of such systems are described.Item Обоснование проблемных недостатков технологии компонентного кодирования трансформированных изображений для средств телекоммуникаций(2013) Баранник, В. В.; Стасев, Ю. В.; Туренко, С. В.Проводится обоснование проблемных недостатков существующих технологий компрессии на JPEG платформе. Показывается необходимость создания технологии кодирования трансформант, для которой будет обеспечено снижение битовой скорости сжатого потока видеоданных в условиях отсутствия значимых искажений для визуального восприятия изображений и проведения обработки в реальном времени, в независимости от степени насыщенности изображений. Излагается необходимость формирования подхода в направлении устранения проблемных недостатков относительно обработки DC-компонент и кодирования вектора двухкомпонентных кортежей.Проводиться обґрунтування проблемних недоліків існуючих технологій компресії на JPEG платформі. Показується необхідність створення технології кодування трансформант, для якої буде забезпечено зниження бітової швидкості стислого потоку відеоданих в умовах відсутності значущих спотворень для візуального сприйняття зображень і проведення обробки в реальному часі, незалежно від ступеня насиченості зображень. Висловлюється необхідність формування підходу за напрямом усунення проблемних недоліків відносно: обробки DC-компонент і кодування вектора двокомпо-нентних кортежів.Problematic shortfalls of the existing technologies of compression on JPEG platform are substantiated. Need for an encryption technology of transformants is demonstrated. The necessity of an approach towards the removal of problematic weaknesses regarding the processing of DC-component and two-component vector encoding tuples is grounded.Item Оценка степени компрессии изображений в системах аэрокосмического мониторинга(2013) Школьник, А. Ю.В статье проводится сравнение известных методов и предложенного метода сжатия изображений с потерей качества по степени сжатия видеоданных в системах аэрокосмического мониторинга. Для предложенного метода излагаются этапы разработки модели для оценки коэффициента сжатия, по результатам обработки фрагментов изображения. Выявляется зависимость степени сжатия от пара-метров изображений. Излагаются результаты экспериментальной оценки уровня сжатия в зависимости от класса изображений.У статті проводиться порівняння відомих методів і запропонованого методу стиску зображень із втратою якості за ступенем стиснення відеоданих в системах аерокосмічного моніторингу. Для запропонованого методу викладено етапи розробки моделі для оцінки коефіцієнта стиснення, за результатами обробки фрагментів зображення. Виявляється залежність ступеня компресії від параметрів зображень. Викладено результати експериментальної оцінки рівня стиску залежно від класу зображень.In the paper a comparison of the known methods and of an offered method of a compression of images is made with the loss of the quality on the degree of compression of videoinformation in the systems of the aerospace monitoring For the offered method are stated the stages of the development of model the for an estimation of aspect ratio, according to the results treatment of the fragments of image. The dependence of the degree of compression on the parameters of images is revealed. The results of an experimental estimation of the level of compression are stated depending on the class of images.Item Методика сравнительной оценки устойчивости стеганографических алгоритмов к сжатию(2013) Мельник, М. А.В работе разработана методика сравнительной оценки устойчивости к сжатию различных стеганоалгоритмов, разных реализаций одного стеганометода на основе достаточных условий устойчивости, полученных ранее. Предложенная методика имеет полиномиальную вычислительную сложность. Определены формальные параметры, описывающие состояние контейнера/стеганосообщения, анализ возмущений которых является наиболее информативным для рассматриваемой проблемы. Приведен пример использования методики для различных реализаций стеганографического метода Коха и Жао.У роботі розроблено методику порівняльної оцінки стійкості до стиску різних стеганоалгоритмів, різних реалізацій одного стеганометоду на основі достатніх умов стійкості, отриманих раніше. Запропонована методика має поліноміальну обчислю¬вальну складність. Визначено формальні параметри, що описують стан контейнера/стеганоповідомлення, аналіз збурень яких є найбільш інформативним для розглядуваної проблеми. Наведено приклад використання методики для різних реалізацій стеганогра- фічного методу Коха й Жао.This paper focuses on the development of a comparative evaluation method of steganographic algorithm stability to the compression. The proposed method has a polynomial computational complexity. Formal parameters describing the state of the container / stegano message, perturbation analysis which is the most informative for the problem are defined. An example of the use of method for different implementations of steganographic method Koch and Zhao is given.Item Спеціалізовані процесори реалізації шифрування з відкритим ключем на основі рекурентних послідовностей(2013) Яремчук, Ю. Є.У роботі представлено принципи побудови спеціалізованих процесорів для шифрування з відкритим ключем на основі Vf - рекурентних послідовностей. Порівняно з відомими аналогами, розроблені процесори хоча й є менш швидкими, але забезпечують вищий рівень криптографічної стійкості під час шифрування. В работе представлены принципы построения специализированных процессоров для шифрования с открытым ключом на основе Vf - рекуррентных последовательностей. По сравнению с известными аналогами, разработанные процессоры хоть и являются менее быстрыми, но обеспечивают больший уровень криптографической стойкости во время шифрования.Paper presents principles of specialized processors for encryption with the public key based on the Vf recurrent sequences. Compared with the known analogues the developed processors although are less speed, but provide a higher level of cryptographic reliability during encryption.Item Забезпечення прав інтелектуальної власності як результату наукової і науково-технічної діяльності(2013) Смерницький, Д. В.У статті розглянуто питання забезпечення прав інтелектуальної власності як результату наукової і науково-технічної діяльності в науково-дослідних установах.В статье рассмотрен вопрос обеспечения прав интеллектуальной собственности как результата научной и научно-технической деятельности в научно-исследова-тельских учреждениях.In paper the issues of the support of intellectual property rights as a result of scientific and technological activities in the scientific and research institutions are consideredItem Розробка структури системи управління реактивним заспокоювачем хитавиці швидкохідних маневрених кораблів малої водотонажності(2013) Гайша, О. О.Розробляється структура системи управління заспокоювачем хитавиці нової конструкції. Використання заспокоювача є обґрунтованим на швидкохідних маневрених кораблях, що виконують задачі бойового чергування Військово-морських сил, прикордонної служби (берегової охорони) тощо. Беруться до уваги всі стандартні параметри морехідності корабля, а також просторова картина хвилювання навколо нього. Проектується структура, склад і специфікації модулів, що складатимуть систему управління. Виокремлено три основні її елементи: блок отримання вхідної інформації, блок обробки даних, блок управління виконуючими пристроями. Пропонується в перспективі розширити функції заспокоювача до створення завіси по периметру корабля, що, відповідно, призведе до ускладнення його системи управління.Разрабатывается структура системы управления успокоителем качки новой конструкции. Использование успокоителя обосновано на быстроходных маневренных кораблях, выполняющих задачи боевого дежурства Военно-морских сил, пограничной службы (береговой охраны) и т.д. Учитываются все стандартные параметры мореходности корабля, а также пространственная картина волнения около него. Проектируется структура, состав и спецификации модулей, составляющих систему управления. Выделены три основных ее элемента: блок получения входящей информации, блок обработки данных, блок управления исполнительными устройствами. Предлагается в перспективе расширить функции успокоителя до создания завесы по периметру корабля, что, соответственно, приведет к усложнению его системы управления.Control system structure for ship stabilizer of a new construction is developed. Stabilizer using is actual on fast maneuverable ships of Naval forces, border service (coast guard), etc. All standard ship’s navigability parameters, as well as the waves of the spatial distribution near the ship are taken into account. The structure, the composition and specifications of the control system modules are designed. Its three main elements such as the module of incoming information getting, data processing module, executive devices control module are marked out. It is proposed to widen stabilizer functions tocreate the screen on the ship perimeter, that will cause the control system complication. are marked out.Item Оцінка уразливості інформації в мережах зв’язку(2013) Скачек, Л. М.Здійснено оцінку уразливості інформації в мережах зв’язку.Осуществлена оценка уязвимости информации в сетях связи.Осуществлена оценка уязвимости информации в сетях связи.An assessment of the vulnerability of information in communication nets is carried out.Item Методологическая база для управления битовой скоростью видеопотока в процессе компрессии(2013) Баранник, В. В.; Красноруцкий, А. А.; Яковенко, А. В.Побудовано методологічну базу для управління бітовою швидкістю стислого відеопотоку. Розроблено систему виразів, що дозволяє оцінити бітову швидкість стислого відеопотоку, що враховує особливості кольорової моделі, формат подання кольорового простору.Построена методологическая база для управления битовой скоростью сжатого видеопотока. Разработана система выражений, позволяющая оценить битовую скорость сжатого видеопотока, которая учитывает особенности цветовой модели, формат представления цветового пространства.Methodological basis for the management of the bite rate of the compressed-video bitstream is constructed. The system of the expressions, allowing to estimate the bite rate of the compressed-video bitstream which considers the features of a color model, as well as a format of the representation of the color space is developed.Item Изучение возможности построения web-cepbepa на платформе акиишо для удаленного управления(2013) Мясищев, А. А.; Ленков, С. В.; Жиров, Г. Б.Изучена возможность использования проекта Arduino для создания систем управления удаленными устройствами. Созданное электронное устройство работает как web-сервер, который не только отображает текстовую и графическую информацию, но и выполняет функции управления. Проведено сопоставление по функциональным возможностям двух типов web-серверов. Один построен на базе микроконтроллера ATmega128L, контроллера сети ENC28J60 и библиотек программной среды Arduino etherShield, ETHER28J60. Другой - на базе Arduino UNO R3(ATmega328), контроллера Ethernet Shield W5100 с разъемом SD памяти и библиотеками Ethernet и SD. Показано существенное преимущество использования контроллера W5100 при создании сетевых устройств. Указаны также его недостатки. Вивчено можливість використання проекту Arduino для створення систем управління віддаленими пристроями. Створений електронний пристрій працює як web-сервер, який не тільки відображає текстову і графічну інформацію, а й виконує функції управління. Проведено зіставлення за функціональними можливо¬стями двох типів web-серверів. Перший побудований на базі мікроконтролера ATmega128L, контролера мережі ENC28J60 і бібліотек програмного середовища Arduino etherShield, ETHER28J60. Інший - на базі Arduino UNO R3 (ATmega328), контролера Ethernet Shield W5100 з роз’емом SD пам’яті і бібліотеками Ethernet та SD. Показана суттєва перевага використання контролера W5100 при створенні мережевих пристроїв. Вказані також його недоліки. The possibility of using Arduino project for the creation of control remote devices is studied. Created electronic device works as a web-server, which not only displays text and graphics, but also serves as a control. A comparison of the functional capabilities of two types of web-server is done. One is based on a microcontroller ATmega128L, the network controller ENC28J60 libraries and software environment Arduino etherShield,ETHER28J60. Another is based on Arduino UNO R3 (ATmega328), the controller Ethernet Shield W5100 with built-in SD memory and libraries Ethernet and SD. A significant advantage of the use of the controller W5100 to create network devices is considered is considered. Its shortcomings are indicated.Item Вирішення оптимізаційної задачі налаштування нейронних мереж із використанням генетичних алгоритмів(2013) Лєнков, С. В.; Заєць, Н. А.; Шворов, А. С.; Штепа, В. М.Сформульована задача оптимізації вагових коефіцієнтів нейронної мережі прогнозування температурних часових рядів у режимі реального часу. Для вирішення цієї задачі розглядається архітектура нейронної мережі у вигляді багатошарового персептрона з двома нейронами у прихованому шарі. Досліджено можливість ви-користання генетичних алгоритмів для вирішення задач оптимізації нейронних мереж. Відзначені основні відмінності генетичних алгоритмів оптимізації від стан-дартних. Процедура оптимізації за допомогою генетичного алгоритму є ітегра- ційною і включає в себе два етапи: синтез нових хромосом (схрещування і мутація); відбір хромосом у нову популяцію. За об’єкт, на якому було проведено відповідні дослідження, обрано біотехнічний комплекс, що піддається впливу зовнішніх збурень (зовнішньої температури). За допомогою генетичного алгоритму були визначені оптимальні вагові коефіцієнти нейронної мережі типу багатошаровий персептрон із двома нейронами у прихованому шарі з наступними параметрами: кількість хромосом у популяції - 10, кількість популяцій - від 20 до 100, оператор схре¬щування - одноточковий кросинговер, процент генної мутації - 0,001, відбір - елітний.Сформулирована задача оптимизации весовых коэффициентов нейронной сети прогнозирования температурных временных рядов в режиме реального времени. Для решения данной задачи рассматривается архитектура нейронной сети в виде многослойного персептрона с двумя нейронами в скрытом слое. Исследована возможность использования генетических алгоритмов для решения задачи оптимизации нейронных сетей. Определены основные отличия генетических алгоритмов оптимизации от стандартных. Процедура оптимизации с помощью генетического алгоритма является итерационной и включает два этапа: синтез новых хромосом скрещивания и мутации, отбор хромосом для новой популяции. В качестве объекта, на котором проводились соответствующие исследования, был выбран биотехнический комплекс, который подвергался влиянию внешних возмущений (внешней температурой). С помощью генетического алгоритма были определены оптимальные весовые коэффициенты нейронной сети типа многослойного персептрона с двумя нейронами в скрытом слое со следующими параметрами: количество хромосом в популяции - 10, количество популяций - от 20 до 100, оператор скрещивания - одноточечный кросинговер, процент генной мутации - 0,001, отбор - элитный.The task of an optimization of the gravimetric coefficients of neuron network of the prognostication of temperature sentinel rows is formulated. For the decision of this task architecture of neuron network is examined as multi-layered perseptrona with two neurons in the hidden layer. Possibility of the use of genetic algorithms is investigational for the decision of the task of an optimization of neuron networks. Basic differences of genetic algorithms of an optimization are certain from standard one. Procedure of an optimization by a genetic algorithm is an iteration and includes two stages: synthesis of new chromosomes of crossing and mutation, selection of chromosomes in a new population.Item Біокомп’ютери та методики ix програмування(2013) Бойчук, В.О.; Муляр, І. В.; Царьов, Ю. О.Розглянуто традиційні моделі програмування для паралельних систем та перспективи розвитку паралельних обчислювальних систем. На основі класифікації сучасних паралельних систем показані недоліки сучасних підходів паралельного програмування. Розглянуто сучасні паралельні системи, які створені на основі запозичення принципів функціонування з біології. Проведений детальний огляд методик їх програмування. Зроблено висновки про їх недоліки й запропоновано принципи розробки паралельних програм для таких обчислювальних систем.В статье рассмотрены традиционные модели программирования для параллельных систем и перспективы развития параллельных вычислительных систем. На основе классификации современных параллельных систем показаны недостатки современных подходов параллельного программирования. Рассмотрены современные параллельные системы, которые созданы на основе заимствования принципов функционирования из биологии. Проведен детальный обзор методик их программирования. Сделаны, выводы об их недостатках и предложены, принципы, разработки параллельных программ для таких вычислительных систем.Paper describes traditional programming models for parallel systems and the prospects for the parallel computing systems development. On the basis of the classification of modern parallel systems several lacks of modern approaches to parallel programming are shown. Modern parallel systems , which are based on the functioning principles borrowing from biology, are described. A detailed overview of the methods of their programming was done. The principles of the parallel programs development for these computing systems were proposed.Item Функціональна схема автономної автоматизованої системи технічного діагностування об’єктів радіоелектронної техніки спеціального призначення(2013) Толубко, В. Б.; Боряк, К. Ф.; Шкуліпа, П. А.Обґрунтовується функціональна схема автономної автоматизованої системи технічного діагностування об’єктів радіоелектронної техніки спеціального призначення. Показано, що застосування інформаційних технологій дає можливість автономній автоматизованій системі технічного діагностування забезпечити визначення технічного стану й пошук несправності радіоелектронної техніки спеціального призначення із заданими параметрами діагностування. Обосновывается функциональная схема автономной автоматизированной системы технического диагностирования объектов радиоэлектронной техники специального назначения. Показано, что применение информационных технологий дает возможность автономной автоматизированной системе технического диагностирования обеспечить определение технического состояния и поиск неисправности радиоэлектронной техники специального назначения с заданными параметрами диагностирования.Functional scheme of the autonomous technical diagnostics system for the autonomous objects of the radio-electronic equipment for special purposes is substantiated. It is shown, that the application of information technologies enables autonomous Automated System Checkup to determine the technical status and troubleshooting of electronic technics of the special purpose specified diagnoses.