# 4
Permanent URI for this community
Browse
Browsing # 4 by Title
Now showing 1 - 18 of 18
Results Per Page
Sort Options
Item Automatic calculation of the coefficients of fractal scale in the program “fractal”(2014) Rybalsky, O. V.; Solovyov, V. I.; Shablia, A. N.; Zhuravel, V. V.; Tatarnikova, T. A.In the paper the results of the development of the system of automatic calculation of coefficients of fractal scale of software are considered intended for the examining of digital phonograms and digital apparatus of the audio recording. It is shown that the finished expert program and methodology of examining provide the rightness of the acceptance of expert decision.Item Алгоритм проектування механізму контекстно-орієнтованого захисту інформаційних ресурсів(2014) Іванченко, І. С.У роботі розглянуто питання щодо побудови й аналізу лісоподібних структур, побудовано структурну схему алгоритму контекстно-орієнтованого захисту інфор-маційних ресурсів, який складається з чотирьох етапів, кожен з яких, відповідно, передбачає виконання певних процедур, що дозволить побудувати граф-модель інформаційного ресурсу для аналізу та пошуку на кількість контурів для оптимального варіанта деконтуризації граф-моделі інформаційного ресурсу, що використовує набір інформаційних елементів IP та набір контекстних залежностей між ними.В работе рассмотрены вопросы по построению и анализу лесоподобных структур, построена структурная схема алгоритма контекстно-ориентированной зашиты информационных ресурсов, состоящего из четырех этапов, каждый из которых предусматривает выполнение определенных процедур, которые позволят построить граф-модель информационного ресурса для анализа и поиска оптимального варианта деконтуризации граф-модели информационного ресурса, использующего набор информационных элементов ИР и набор контекстных зависимостей между ними.In this paper the construction and analysis of “woodlike” structures are considered, the block diagram of the algorithm of the context-oriented protection of information resources, which consists of four stages, that will allow to build a graph-model of an information resource to analyze and search for the optimal variant “deconturization” of the graph-model of information resource, that uses a set of information elements of information resources and a set of context dependency between them is builtItem Аналіз ефективності алгоритмів класифікації кібератак(2014) Грищук, Р. В.; Мамарєв, В. М.У статті розкрито технологію аналізу ефективності алгоритмів класифікації кібератак.В статье раскрыта технология анализа эффективности алгоритмов классификации кибератак.The results of the analysis of the effectiveness of classification algorithms of cyberat-tacks is given in the paper.Item Аналіз критеріїв оцінювання при проведенні дослідних носінь предметів форменого одягу різного асортименту та функціонального призначення(2014) Барсукова, О. В.; Бакал, В. П.; Бабенко, О. Б.Проведено аналіз експлуатаційних властивостей предметів форменого одягу, що оцінюються при проведенні дослідних носінь. Розглянуто критерії оцінювання предметів форменого одягу при проведенні дослідних носінь та показники задоволеності і аналіз отриманих результатів відповідно до розробленої методики визначення функціональності та експлуатаційних властивостей одягу різного асортименту та функціонального призначення. Підготовлено порядок визначення функціональності та експлуатаційних властивостей одягу різного асортименту та функціонального призначення.Проведен анализ эксплуатационных свойств предметов форменной одежды, которые оценивались при проведении опытных носок. Рассмотрены критерии оценки предметов форменной одежды при проведении опытных носок и показатели удовлетворенности, а также анализ полученных результатов соответственно разработанной методике определения функциональности и эксплуатационных свойств одежды разного ассортимента и функционального назначения. Подготовлен порядок определения функциональности и эксплуатационных свойств одежды разного ассортимента и функционального назначения. The analysis of the performance properties of uniform models, estimated during the research exploitation, is carried out. The criteria of an estimation of uniform models during research exploitation and satisfaction indicators are considered and an analysis of the results according to the developed methodology for the determining of the functionality and service properties of different clothing range and functionality is done. The procedure for the determining of the functionality and service properties of different clothing range and functionality is prepared.Item Аналіз сучасних елементів кібернетичної зброї(2014) Самчишин, О. В.; Охрімчук, В. В.У статті наведено результати аналізу сучасних елементів кібернетичної зброї. Розглянуто структуру елементів кібернетичної зброї та принцип її дії на об’єкти із критичною інфраструктурою. Встановлено взаємозв’язок між її елементами.В статье приведен анализ современных элементов кибернетического оружия. Рассмотрена структура элементов кибернетического оружия и принцип его действия на объекты, с критической инфраструктурой. Установлена взаимосвязь между составляющими ее элементами.Paper analyzes the modern elements of cyber weapons. The structure of the elements of cyber weapons and the principle of its influence on the objects with the critical infrastructure is examined. The relationship between its constituent elements is revealed.Item Вплив форми саморобного вибухового пристрою на процес деформування циліндричного корпусу засобу локалізації його вибуху(2014) Сидоренко, Ю. М.; Мариненко, Я. О.У роботі досліджується процес деформування товстостінного циліндричного корпусу локалізатора вибуху саморобного вибухового пристрою (СВП) під дією тиску його продуктів детонації. Проводиться оцінка впливу на НДС корпусу локалізатора процесу вибуху СВП циліндричної форми та у формі паралелепіпеда.В работе исследуется процесс деформирования толстостенного цилиндрического корпуса локализатора взрыва самодельного взрывного устройства (СВУ) под воздействием дадавления его продуктов детонации. Проводится оценивание влияния на НДС корпуса локализатора процесса взрыва СВУ цилиндрической формы и в форме параллелепипеда.This paper investigates the process of deformation of a thick-walled cylindrical body of the detector of the explosion of an improvised explosive device because of the pressure of detonation products. An estimation of the impact of VAT on housing localiser explosion process IED of cylindrical form and in the form of a parallelepiped is carried out.Item Дактилоскопія: принципово новий електрооптичний метод отримання відбитків поверхні тіла живих організмів та галузі його використання(2014) Кривутенко, А. І.; Вересенко, Ю. В.; Полук, Т. А.У статті шляхом аналізу електрооптичного зображення поверхні живого організму показано, що як у людей, так і у вищих рослин є біологічно активні точки (БАТ). Розроблений метод візуалізації БАТ дозволяє виміряти зміну інтенсивності їхнього сигналу. Продемонстровано ефективність методу при дослідженні впливу зовнішніх факторів на функціонування живих організмів та сфери застосування цього методу в криміналістиці, медицині та ін.В статье путем анализа электрооптического изображения поверхности живого организма показано, что как у людей, так и у высших растений наявны биологически активные точки (БАТ). Разработанный метод визуализации БАТ позволяет измерить изменение интенсивности их сигнала. Продемонстрирована эффективность метода при исследовании влияния внешних факторов на функционирование живых организмов и сферы применения этого метода в криминалистике, медицине и др.In the paper by analyzing of the optical image of the surface of the living organism it is shown that humans as well as higher plants have biologically active points (BAP). Developed imaging technique BAHT allows to measure changes in the intensity of their signal. We demonstrate the effectiveness of the method in the study of the influence of external factors on the functioning of living organisms and the scope of application of this method in forensics, medicine, and other.Item Защита информации в системах управления воздушным движением(2014) Орехов, А. К.; Хорошко, В. А.Рассмотрены проблемы и направления в решении вопросов защиты информации в СУБД. Применен комплексный подход к решению вопросов защиты информации. Рассмотрены методы разработки системы защиты и оценки эффективности их на основе частных и обобщенных показателей качества.Розглянуто проблеми та напрями у вирішенні питань захисту інформації в СУБД. Застосовано комплексний підхід до вирішення питань захисту інформації. Розглянуто методи розробки системи захисту та оцінки ефективності їх на основі приватних і узагальнених показників якості.Problems and trends in the decision of an information security issues in the systems of air traffic control are considered. Complex approach to the decision of the information security issues is applied. Several methods for the development of the control system as well as for the estimation of their effectiveness on the basis of partial and generalized indicators of a quality are studied.Item Идентификация диктора по порядковым статистикам спектров речевых сигналов(2014) Селетков, В. Л.; Кузнецов, М. В.Рассматривается контекстно-независимая идентификация диктора по порядковым статистикам совокупности текущих амплитудных спектров Фурье сегментов речевых цифровых сигналов спонтанной речи после удаления пауз. Метод спектральной идентификации в качестве информационного использует вектор значений порядковых статистик (выборочных квантилей) текущих амплитудных спектров речевых сигналов всей совокупности сегментов анализа (спектральный образ). Решение об идентичности дикторов (допуске или отказе) принимается по минимуму евклидовой метрики нормированного спектрального образа анализируемого речевого сигнала диктора и спектральных образов базы целевых абонентов. Приводятся предварительные экспериментальные оценки надежности идентификации дикторов по спектральным образам в целом без предварительной спек-тральной обработки и сепарации речевых сигналов.Розглядається контекстно-незалежна ідентифікація диктора за порядковими статистиками сукупності поточних амплітудних спектрів Фур’е сегментів мовних цифрових сигналів спонтанної мови після видалення пауз. Метод спектральної ідентифікації в якості інформаційного використовує вектор значень порядкових статистик (вибіркових квантилів) поточних амплітудних спектрів мовних сигналів всієї сукупності сегментів аналізу (спектральний образ). Рішення про ідентичність дикторів (допуск або відмову) приймається за мінімумом евклідової метрики нормованого спектрального образу аналізованого мовного сигналу диктора і спектральних образів бази цільових абонентів. Наводяться попередні експериментальні оцінки надійності ідентифікації дикторів за спектральними образами в цілому без поперед-ньої спектральної обробки та сепарації мовних сигналів.The context-independent speaker identification by serial statistics of the current amplitude of Fourier spectra of segments of the digital speech signals of the spontaneous speech after the removal of pauses is considered. The method of spectral identification as an information one uses a vector of values of order statistics (sample quantiles) of the current amplitude spectrum of the speech signal of the totality of segments analysis (spectral image). The decision about the identity of the speakers (admission or rejection) shall be based on the minimum Euclidean metric of the normalized spectral image of the analyzed speech signal of the speaker and spectral images of the database of target subscribers. Preliminary experimental evaluation of the reliability of the speaker identification by spectral images in whole without the prior spectral processing and separation of speech signals are stated.Item Имитационная статистическая модель процесса отказов резервированных радиоэлектронных систем(2016) Ленков, С.В; Браун, В. О.; Пашков, С. А.; Цыцарев, В. Н.Рассматриваются алгоритмы имитационной статистической модели, с помощью которой определяются оценки показателей надежности и стоимости эксплуатации радиоэлектронной системы, включающей в себя резервированные группы элементов. Резервирование может быть постоянным или замещающим. Восстановление отказавших элементов в резервированных группах может осу-ществляться сразу после отказа элемента или после отказа системы в целом. Закон распределения наработки до отказа отдельных элементов может быть произвольным (определяется выбором датчика случайных чисел).Розглядаються алгоритми імітаційної статистичної моделі, за допомогою якої визначаються оцінки показників надійності і вартості експлуатації радіоелектронної системи, що включає резервовані групи елементів. Резервування може бути постійним або замінюючим. Відновлення елементів, що відмовили, в резервованих групах може здійснюватися відразу після відмови елементу або після відмови системи в цілому. Закон розподілу напрацювання повністю окремих еле¬ментів може бути вільним (визначається вибором датчика випадкових чисел).The algorithms of simulation statistical model, which are determined by the assessment of reliability and cost-tis operation of radioelectronic system, comprising reserver-private group elements are discussed. Recovery of failed elements in redundant groups can be carried out immediately after a component failure, or after a failure of the system as a whole. The distribution of time to failure of individual elements can be arbitrary (determined by the choice of a random numbers generator).Item Комплексна система безпеки інформаційних технологій для задач управління проблемними ситуаціями(2014) Микитин, Г. В.Розглянуто інфраструктуру інформатизації як засіб подолання надзвичайних ситуацій техногенного характеру в галузі промислової безпеки. З метою ефектив¬ного забезпечення безпеки експлуатації об’єктів та безпеки автоматизованих систем інформаційні технології (IT) представлено рівневою структурою: інформаційні ресурси (IP), інформаційні системи (IC), інформаційні процеси (Ш), інформаційні мережі (канали) (IM (К)), управління (У). В рамках структури гарантоздатності створено комплексну систему безпеки інформаційних технологій (KCBIT), яка дозволяє забезпечити інформаційну безпеку (IB) на рівні “витік - модифікація - знищення ” в рамках функціональної безпеки (ФБ) на рівні “невизначеність - відмова - аварія”. Рассмотрена інфраструктура информатизации как средство преодоления чрезвычайных ситуаций техногенного характера в сфере промышленной безопас-ности. C целью эффективного обеспечения безопасности эксплуатации объектов и безопасности автоматизированных систем информационные технологии (ИТ) представлены уровневой структурой: информационные ресурсы, информационные системы, информационные процессы, информационные сети (каналы), управление. В рамках структуры гарантоспособности создана комплексная система безопасности ИТ, позволяющая обеспечить информационную безопасность на уровне “ утечка - модификация - уничтожение” в рамках функциональной безопасности на уровне “неопределенность - отказ - авария”.An informatization infrastructure, as means of man-made emergencies overcoming in industrial safety field was considered. In order to of effective security providing of objects exploitation and automated systems security, an information technologies (IT) is presented by the level structure: information resources, information systems, information processes, information networks (channels), management. Within dependability structure the comprehensive IT safety system was created, which allows to provide information security on “leak - modification - dectruction” level, within functionality safety on “uncertain-ty - failure - emergency” level.Item Комплексний підхід до захисту мовної інформації в технологіях безпровідного зв’язку(2014) Дудикевич, В. Б.; Микитин, Г. В.; Ребець, А. І.; Банах, Р. І.Запропоновано комплексний підхід до захисту мовної інформації в технологіях безпровідного зв’язку GSM, CDMA, WiMAX, LTE на основі принципів системного аналізу, який дозволяє формувати структури безпеки даних в системі, каналі, передавально-приймальному тракті згідно з концепцією “об’єкт - загроза - захист ”.Предложен комплексный подход к защите речевой информации в технологиях беспроводной связи GSM, CDMA, WiMAX, LTE на основе принципов системного анализа, который позволяет формировать структуры безопасности данных в системе, канале, приемо-передающем тракте согласно концепции “объект - угроза - защита”.A complex approach was proposed to secure speech information in wireless technologies GSM, CDMA, WiMAX, LTE on the basis of system analysis principles. Such an analysis allows to form the structure of data security in a system, a channel, a transfer-recipient path according to the concept ‘object - threat - defense’.Item Метод оценки характеристик потока данных в информационных коммуникациях(2014) Жуйков, Д. Б.В статье анализируются основные характеристики эффективности метода компрессии потока видеокадров, которые влияют на оценку временных затрат при обработке видеопотока. Проводится оценка эффективности временных затрат при обработке видеопотока на основе экспериментальной программно-аппаратной реализации для динамических изображений стационарного фона от различных значений порога фильтрации. Построен метод оценки временных затрат на обработку видеопотока. Определены условия, при которых временные затраты на обработку видеопотока для разработанной технологии уменьшаются относительно временных затрат для технологии MPEG.У статті аналізуються основні характеристики ефективності метода компресії потоку відеокадрів, які впливають на оцінку часових затрат при обробці відопотоку. Проводиться оцінка ефективності часових затрат при обробці відеопотоку на основі експериментальної програмно-апаратної реалізації для динамічних зображень стаціонарного фона від різних значень порога фільтрації. Побудовано метод оцінювання часових затрат на обробку відеопотоку. Визначені умови, за яких часові затрати на обробку відеопотоку для розробленої технології зменшуються стосовно часових затрат для технології MPEG.Paper analyzes the main characteristics of the efficiency of the method of video compression stream that affect the valuation of the time spent for the processing stream. An assessment of the effectiveness of a time spent for the processing of the video stream based on the experimental hardware and software implementations for dynamic images of a stationary background from different values of the threshold filtering is carried out. Method of an estimating of a time-consuming to process the video stream is built. The conditions under which the time required to the processing of the video stream to the developed technology reduces the relative time spent for the technology MPEG.Item Наукові і технологічні парки як оптимальна форма науково-технічної діяльності(2014) Смерницький, Д. В.У статті розглянуто аспекти адміністративно-правового забезпечення наукової та науково-технічної діяльності, у тому числі створення та функціонування наукових і технологічних парків.В статье рассмотрены аспекты административно-правового обеспечения научной и научно-технической деятельности, в том числе создание и функционирование технологических парков.Paper considers several aspects of an administrative and legal support of scientific and technological activities, including the establishment and operation of technology parks.Item Перспективи впровадження у практичну діяльність підрозділів овс нових засобів нелетальної дії(2014) Марченко, О. С.У статті розглянуто перспективи підвищення рівня ефективності виконання службових обов’язків працівниками підрозділів органів внутрішніх справ за рахунок використання нових спеціальних засобів нелетальної дії, створених на основі різно-манітних фізичних явищ.В статье рассмотрены перспективы повышения уровня эффективности выполнения служебных обязанностей работниками подразделений органов внутренних дел за счет использования новых специальных средств нелетального действия, созданных на основе различных физических явлений.Paper considers the prospects for the improvement of the performance of official duties staff departments of the Ministry of Internal Affairs through the use of non-lethal means new special actions are based on various physical phenomena.Item Стеганографический метод организации скрытого канала связи, осуществляющий проверку целостности передаваемой информации(2014) Козина, М. А.В работе предложен стеганографический метод, одновременно обеспечиваю¬щий скрытую передачу произвольной бинарной последовательности, проверку нарушения целостности дополнительной информации, соблюдение надежности восприятия стеганосообщения, устойчивость к возмущающим воздействиям в канале связи. Основой соответствующего стеганографического алгоритма является предлагаемый способ обеспечения принадлежности коэффициентов преобразования Фурье множеству целых чисел.У роботі запропоновано стеганографічний метод, який одночасно забезпечує приховану передачу довільної бінарної послідовності, перевірку порушення цілісності додаткової інформації, дотримання надійності сприйняття стеганоповідомлення, стійкість до збурних дій в каналі зв’язку. Основою відповідного стеганографічного алгоритму не запропонований спосіб забезпечення приналежності коефіцієнтів перетворення Фур’е до множини цілих чисел.The paper presents a steganographic method, which provides secure communication random binary sequence, checking the integrity of violations of the covered information, the compliance of the reliability of the perception of steganographic message, the resistance to disturbing influences in the communication channel. The basis of the relevant steganographic algorithm is a way of providing supplies of Fourier transformation coefficients to the set of integers.Item Стеганопреобразование пространственной области цифрового изображения, устойчивое к масштабированию(2014) Кобозева, А. А.; Дзюбинская, Л. М.; Бобок, И. И.В работе предложено усовершенствование устойчивого к атакам против встроенного сообщения, не меняющим геометрию изображения, стеганоалгоритма, разработанного на основе достаточного условия устойчивости, полученного ранее одним из авторов в пространственной области изображения-контейнера, с целью обеспечения эффективной работы алгоритма в условиях комплексной атаки, составной частью которой является геометрическая атака масштабированием изображения-стеганосообщения. Приведены, результаты вычислительного эксперимента, подтверждающие высокую эффективность предложенной модификации стеганоалгоритма в упомянутых условиях. У роботі запропоновано вдосконалення стійкого до атак проти вбудованого повідомлення, які не змінюють геометрію зображення, стеганоалгоритму, розроб-леного на основі достатньої умови стійкості, отриманої раніше одним з авторів в просторовій області зображення-контейнера, з метою забезпечення ефективної роботи алгоритма в умовах комплексної атаки, складовою частиною якої е гео-метрична атака масштабуванням зображення-стеганоповідомлення. Наведені результати обчислювального експерименту, які підтверджують високу ефективність запропонованої модифікації стеганоалгоритму в наведених умовах.The improvement of the image, resistant to the attacks against embedded messages, without changing the geometry as well as a steganogram, developed on the basis of sufficient stability conditions obtained previously by one of the authors in the spatial domain of the image-container, with the aim of the ensuring the effective operation of the algorithm in terms of complex attacks, the part of which is the geometric attack of the image steganomessage, is suggested. The results of the computational experiment, confirming the high efficiency of the proposed modification steganogram in the above-mentioned conditions are stated.Item Техническое обслуживание систем обеспечения информационной безопасности(2014) Иванченко, Е. В.; Хорошко, В. А.; Хохлачева, Ю. Е.Рассматриваются задачи и стратегия технического обслуживания систем обеспечения информационной безопасности. Определены оценки и показатели технического состояния и особенности функционирования системы, а также определены, эксплуатационно-технические показатели исследуемой системы. Розглядаються завдання і стратегія технічного обслуговування систем забезпечення інформаційної безпеки. Визначено оцінки і показники технічного стану та особливості функціонування системи, а також визначені експлуатаційно-технічні показники досліджуваної системи.The problems and maintenance strategy of information security systems are considered. Several estimations and indicators of the technical condition and features of the functioning of the system are defined; operational and technical characteristics of the studied system are identified.