Системи та методи обробки інформації
Permanent URI for this collection
Browse
Browsing Системи та методи обробки інформації by Issue Date
Now showing 1 - 15 of 15
Results Per Page
Sort Options
Item ИССЛЕДОВАНИЕ ПРОТОКОЛОВ ВЗАИМОДЕЙСТВИЯ СОВРЕМЕННЫХ ПК С НАКОПИТЕЛЯМИ НА ЖЕСТКИХ МАГНИТНЫХ ДИСКАХ. Study protocols sovremennыh interaction with PC Disk Drive on zhestkyh of magnetic disks(2011) Прокопенко, С. Д.; Коженевский, С. Р.Статтю присвячено дослідженню протоколів, у відповідності з якими здійснюється обмін командами і даними між ПК та НЖМД. Дослідження проведено на різних програмних та апаратних платформах, при цьому особливу увагу приділено командам, що модифікують дані на жорстких дисках. Також у статті наведено теоретичні дані щодо принципів взаємодії ПК з накопичувачами на жорстких магнітних дисках, подано загальний опис стандарту інтерфейсу АТА та системи команд, що використовується в ньому.Статья посвящена исследованию протоколов, в соответствии с которыми осуществляется обмен командами и данными между ІІК и НЖМД. Исследования проведеньї на различных программных и аппаратных, платформах, при этом особое внимание было уделено командам, модифицирующим данные на жестких дисках. Также в статье приведены теоретические сведения о принципах взаимодействия ПК с накопителями на жестких магнитных дисках, дано общее описание стандарта интерфейса АТА и применяемой в нем системе команд.The paper is devoted to the examination of actual ommands that PC exchanges with HDD. Experiments are conducted on various software and hardware platforms, with special attention to commands modifying data on hard drives. Also paper describes theoretical principles of interaction between PCs and HDDs, gives common description of ATA standard and command set, used in it.Item КОМП'ЮТЕРНА СТЕГАНОГРАФІЯ ТА її МОЖЛИВОСТІ.Computer steganography and its possibilities .(2011) Шелест, М. Є.; Андреев, В. І.У статті узагальнюються сучасні уявлення про комп'ютерну стеганографію, проводиться аналіз принципів створення й функціонування стеганографічних систем, дається класифікація стеганографічних методів, в основі яких лежить цифрове представлення аналогового контейнера, наводяться підходи до формального опису моделей стеганографічних систем й одержання оцінок їхніх базових параметрів.В статье обобщаются современные представления о компьютерной стеганографии, проводится анализ принципов создания и функционирования стеганографических систем, дается классификация стеганографических методов, в основе которых лежит цифровое представление аналогового контейнера, даются подходы к формальному описанию моделей стеганографических: систем и получению оценок их базовых параметров.Modem views about computer steganography are generalized; analysis of the principles of steganographic systems creation and functioning is carried oat, classification of steganographic methods, founded on the basis of the digital representation of the analogue container is given, approaches to the formal description of the models of steganographic systems and to estimation of their basic parameters are suggestedItem АНАЛІЗ СИМВОЛЬНИХ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ВИЗНАЧЕННЯ ІНДИВІДУАЛЬНИХ ОСОБЛИВОСТЕЙ ЛЮДИНИ. Analysis character information flows to determine individual to individual(2011) Хорошко, В. О.; Артемов, В. Ю.; Невойт, Я. В.Проведено аналіз інформаційних потоків для визначення індивідуальних особливостей людини, на підставі якого можна визначити й ідентифікувати автора, визначити його рідну мову, а отже, і національну приналежність.В данной работе проведем анализ информационных потоков для определения индивидуальных особенностей человека, на основании которого можно определить и идентифицировать автора, определить его родной язык, а следовательно, и национальную принадлежность.In this paper the analysis of information flows for the determination of personalities of a man on which you can define and identify the author, his own language and therefore nationality is carried out.Item ПОТІК ІНФОРМАЦІЇ І ПРОПУСКНА СПРОМОЖНІСТЬ ВОЛЗ. Flow of information and capacity of fiber optic(2011) Опірський, І. Р.У роботі досліджується проблема пропускної спроможності і потоку інформації у волоконно-оптичних лініях зв'язку. При аналізі цієї проблеми враховуються розподіли сигналу, відсутність кореляції сигналу, наявність спектрів потужностей у частотному діапазоні та інші характеристики сигналу, що впливають на пропускну спроможність та потік інформації.В работе исследуется проблема пропускной способности и потока информации в волоконно-оптических линиях связи. При анализе этой проблемы учитываются распределения сигнала, отсутствие корреляции сигнала, наличие спектров мощностей в частотном диапазоне и другие характеристики сигнала, которые влияют на пропускную спосбность и поток информации.'In work the problem of a data throughput and information flow in optical fiber communication lines is investigated. Signal distributions, an absence of a signal correlation the presence of power-density spectra in frequency range and other characteristics of a signal which have an influence on data throughput and information fiow are considered.Item АНАЛИЗ УГРОЗ И МЕХАНИЗМОВ ЗАЩИТЫ ВО ВНУТРИПЛАТЕЖНЫХ СИСТЕМАХ КОММЕРЧЕСКОГО БАНКА.Sukhanov analysis of threats and protection mechanisms vnutryplatezhnыh PA systems Commercial Bank(2011) Евсеев, С. П.; Король, О. Г.; Король, Н. С.Здійснюється аналіз внутрішніх платіжних систем комерційного банку (ВПС), можливих загроз на ВПС, розглядаються основні механізми забезпечення безпеки конфіденційної інформації у ВПС (забезпечення аутентичності, цілісності банківської інформації).Проводится анализ внутриплатежных систем коммерческого банка (ВГІС), возможных угроз на ВПС, рассматриваются основные механизмы обеспечения безопасности конфиденциальной информации в ВПС (обеспечения аутентичности, целостности банковской информации).The analysis of intrapayment systems of commercial ban (WPS) , possible threats for them 'is carried out, basic mechanisms of safety of the confidential information in of intrapayment systems of commercial bank (maintenance of authenticity, integrity of the bank information) are considered.Item NEXEDGE - СУЧАСНИЙ ЦИФРОВИЙ СТАНДАРТ РАДІОЗВ'ЯЗКУ.NEXEGE - modern digital radio communication standard(2011) Мусієнко, Д. І.У статті викладено технічні та функціональні характеристики сучасної цифрової транкінгової системи радіозв'язку NEXEDGE. Наведено результати випробувань зазначеної системи в підрозділах МВС й надано висновки щодо можливості її впровадження в діяльність органів внутрішніх справ України.В статье изложены технические и функциональные характеристики современной цифровой транкинговой системы радиосвязи NEXEDGE. Приведены результаты испытаний указанной системы в подразделениях МВД и изложены выводы относительно возможности ее внедрения в работу органов внутренних дел Украины.In article technical and functional characteristics of modem digital trunking systems of radio communication NEXEDGE are stated. The residts of the tests of the specified system in M1A divisions are resulted, and conclusions concerning the possibility of their implementation in work of law-enforcement bodies of Ukraine are suggested.Item МЕТОДОЛОГИЯ ОБРАБОТКИ ИЗОБРАЖЕНИЙ В СИСТЕМАХ АЭРОКОСМИЧЕСКОГО МОНИТОРИНГА. Methodology obrabotku Pictires aэrokosmycheskoho Monitoring systems(2011) Баранкик, В. В.; Колтун, Ю. Н.Проводиться оцінка процесів забезпечення відеоінформації в системах аерокосмічного моніторингу. Виявляються відмітні вимоги до методів стискування зображень в системах АКМ. Викладено побудову методології процесів обробки зображень в системах аерокосмічного моніторингу. Обґрунтовуються напрями вдосконалення процесів компресії зображень для підвищення ефективності функціонування систем аерокосмічного моніторингу.Проводится оценка процессов видеоинформационного обеспечения в системах аэрокосмического мониторинга. Выявляются отличительные требования к методам сжатия изображений в системах АКМ. Излагается построение методологии процессов обработки изображений в системах аэрокосмического мониторинга. Обосновываются направления совершенствования процессов компрессии изображений для повышения эффективности функционирования, систем аэрокосмического мониторинга.An estimation of video information processes providing in the systems of the aerospace monitoring is carried out. Distinctive requirements to the methods of compression of images in the systems of ACM are stated. The construction of the processes image processing methodology in the systems of aerospace monitoring is described. The directions of processes image compression improving for the increase of the efficiency of functioning of the aerospace monitoring systems are defined.Item СУЧАСНІ КАНАЛИ ВИТОКУ ІНФОРМАЦІЇ.Modern information leakage .(2011) Коротєєв, І. М.У статті розглянуто сучасні технології передачі даних, які можуть бути використані при створенні систем несанкціонованого зняття інформації.В статье рассмотрены современные технологии передачи данных, которые могут быть использованы при построении систем несанкционированного съема информации.The article deals with modern data transmission technologies that can be used for the creation of systems of unauthorized information pickup.Item МЕТОД ДЕШИФРИРУЕМО-СТОЙКОГО ПРЕДСТАВЛЕНИЯ ИЗОБРАЖЕНИЙ. Method deshyfryruemostoykoho presentation of Pictires(2011) Баракник, В. В.; Сидченко, С. А.; Ларин, В. В.Розроблено метод комбінованого дешифровано-стійкого представлення зображень на базі системи двовимірного поліадичиого кодування. Створений метод забезпечує руйнування семантики зображень в результаті декодування кодових конструкцій дешифровано-стійкого представлення на основі, помилково підібраних основ.Разработан метод комбинированного дешифрируемого представлення изображений на базе системы двумерного полиадического кодирования. Созданный метод обеспечивает разрушение семантики изображений в результате декодирования кодовых конструкций дешифрируемо-стойкого представления на основе ошибочно подобранных оснований.The method of the combined, decoded-firm presentation of images is developed on the base of the system of the two-dimensional poliadical encoding. The created method is provided by destruction of semantics of images as a result of decoding of code constructions of decoded-proof presentation on the basis of erroneous neat grounds.Item АТАКИ НА ІНФОРМАЦІЮ В ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМАХ. Attacks on information in the information and communication systems(2011) Грищук, Р. В.У статті наведено дані про атаки на інформацію в інформаційно-комунікаційних системах та розкрито особливості їх прояву.В статье приведены сведения об атаках па информацию в информационно коммуникационных системах и раскрыта сущность их проявления.Attacks on the information in the information-communication systems are developed in the article and essence of their display is resulted.Item ПІДВИЩЕННЯ ОПЕРАТИВНОСТІ ДОВЕДЕННЯ ТА ЗАХИСТУ ВЩЕОДАНИХ СИСТЕМИ АУДІО-, ВІДЕОРЕЄСТРАЦІЇ ЛІТАЛЬНИХ АПАРАТІВ. Increase of proof and protection systems video audio and video recording aircraft .(2011) Яковенко, О. В.; Красноруцький, А. О.; Ісаєв, Д. В.Здійснено аналіз радіотехнічної системи аудіо-, відеореєстрації літального апарата, обсягів відеоінформації, що формуються на борту літального апарата, обґрунтовано направлення підвищення, оперативності доведення відеоданих наявними каналами передачі інформації, шляхом застосування методів стискання зображень з можливістю їх відновлення із заданою втратою якості.Произведен анализ радиотехнической системы аудио-, видеорегистрации летательного аппарата, объемов видеоинформации, которые формируются на борту летательного аппарата, обосновано направление повышения, оперативности доведения видеоданных при существуюгцих каналах передачи информации, путем применения методов сжатия изображений с возможностью их восстановления с заданной потерей качества.Given analysis of the radio engineering system of audio-video of registration in aircraft, volumes video information's which are formed aboard an aircraft, and direction of increase the operation ability of leading to of video information is grounded at the existent ducting's of information transfer, by application of methods of compression of images with possibility of their renewal with the set loss quality.Item СОВМЕСТНОЕ ДЕКОДИРОВАНИЕ LH И HL- КВАДРАТУР ВЕЙВЛЕТ-ТРАНСФОРМАНТ ИЗОБРАЖЕНИЙ В ДВУХУРОВНЕВОМ ПОЛИАДИЧЕСКОМ ПРОСТРАНСТВЕ. Sovmestnoe dekodyrovanye LH and HL-quadrature wavelet transformant Pictires in dvuhurovnevom polyadycheskom prostranstva .(2011) Ширяев, А. В.Актуальним завданням для систем і засобів аерокосмічного спостереження й зйомки є розробка й застосування методів стиску зображень для використання їх у низькошвидкісних каналах зв'яжу. У статті розглядається метод стиску на основі квадратурного стиску трансформанти вейвлет-перетворення, що забезпечує контрольований рівень перекручувань елементів, що деталізують зображення при реконструкції зображення для LH і HL-квадратур вейвлет-трансформант.Актуальной задачей для систем и средств аэрокосмического наблюдения и съемки является разработка и применение методов сжатия изображений для использования их в низкоскоростных каналах связи. В статье рассматривается метод сжатия на. основе квадратурного сжатия трансформанты вейвлетпреобразования, обеспечивающий контролируемый уровень искажений, детализирующих элементов изображения при реконструкции изображения для LH и HL-квадратур вейвлет-трансформант.An urgent task for systems and aerospace surveillance and photography is the development and application of image compression methods for use in low-speed communication channels. The article deals with the compression method based on quadrature transform compression of wavelet transform, which provides a controlled level of the image distortion in image reconstruction for LH and HL-quadrature wavelet transformsItem МОДЕЛИРОВАНИЕ НА ЭТАПЕ ОЦЕНКИ БЕЗОПАСНОСТИ ШИФРАТОРОВ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ. Modeling in stages otsenki shyfratorov konfydentsyalnoy security of information(2011) Гулак, Г. Н.У статті розглядаються моделі, що використовуються під час проведення експертизи шифротехніки. Запропоновано уточнені моделі порушника безпеки, шифратора як електронного пристрою з відмовами.В статье рассматриваются модели, используемые при проведении экспертизы шифротехники. Предложены уточненные модели нарушителя безопасности, шифратора как электронного средства с отказами.In article the models used at carrying out of examination cryptotechni.cs are considered. The specified models of the safety infringer, an encoder as electronic means with refusals are offered.Item УМОВИ ПОШИРЕННЯ ДИСПЕРСІЙНО- КЕРОВАНИХ СОЛІТОНЮ У ВОЛОКОННИХ ЛІНІЯХ ЗВ'ЯЗКУ. Terms distribution variance-managed soliton in fiber communication lines(2011) Власов, О. М.; Бондаренко, О. В.Досліджено особливості утворення дисперсійно-керованих солітонів у волоконних трактах, побудованих на основі волокна зі зменшеним за довжиною значенням дисперсії або відрізків волокон із чергуванням сегментів нормальної та аномальної дисперсії. Проаналізовано режими поширення ДК-солітонів, їх зв'язок з параметрами волоконних трактів.Исследованы особенности образования дисперсионно-управляемых солитонов в волоконных трактах, построенных на основе волокна с уменьшенным по длине значением дисперсии или отрезков волокон с чередованием сегментов нормальной и аномальной дисперсии. Проанализированы режимы распространения ДУ- солітоиів, их взаимосвязь с. параметрами волоконных трактов.Features of the formation of the dispersion operated solitons in fiber paths constructed on the basis of a fibre are investigated. Models of distribution of the dispersion operated solitons as well as their interrelation with paramétrés of fiber paths are analyzed.Item ОЦІНКА ЕФЕКТИВНОСТІ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ В СИСТЕМІ ОПЕРАТИВНОГО ІНФОРМУВАННЯ МВС УКРАЇНИ. Evaluating the effectiveness of the integrated system of information protection system operational inform MIA of Ukraine(2011) Кудїнов, В. А.У статті наведено оцінку ефективності комплексної системи захисту інформації в інформаційно-телекомунікаційній системі оперативного інформування МВС України з використанням показника надійної її роботи.В статье приведена оценка эффективности комплексной системы защиты информации в информационно-телекоммуникационной системе оперативного информирования МВД Украины с использованием показателя надежной ее работы.An evaluation of the effectiveness of an integrated system of information security in information and telecommunications system of informing of MIA of Ukraine by using a reliable indicator of its work.