Системи та методи обробки інформації
Permanent URI for this collection
Browse
Browsing Системи та методи обробки інформації by Title
Now showing 1 - 4 of 4
Results Per Page
Sort Options
Item Automatic calculation of the coefficients of fractal scale in the program “fractal”(2014) Rybalsky, O. V.; Solovyov, V. I.; Shablia, A. N.; Zhuravel, V. V.; Tatarnikova, T. A.In the paper the results of the development of the system of automatic calculation of coefficients of fractal scale of software are considered intended for the examining of digital phonograms and digital apparatus of the audio recording. It is shown that the finished expert program and methodology of examining provide the rightness of the acceptance of expert decision.Item Идентификация диктора по порядковым статистикам спектров речевых сигналов(2014) Селетков, В. Л.; Кузнецов, М. В.Рассматривается контекстно-независимая идентификация диктора по порядковым статистикам совокупности текущих амплитудных спектров Фурье сегментов речевых цифровых сигналов спонтанной речи после удаления пауз. Метод спектральной идентификации в качестве информационного использует вектор значений порядковых статистик (выборочных квантилей) текущих амплитудных спектров речевых сигналов всей совокупности сегментов анализа (спектральный образ). Решение об идентичности дикторов (допуске или отказе) принимается по минимуму евклидовой метрики нормированного спектрального образа анализируемого речевого сигнала диктора и спектральных образов базы целевых абонентов. Приводятся предварительные экспериментальные оценки надежности идентификации дикторов по спектральным образам в целом без предварительной спек-тральной обработки и сепарации речевых сигналов.Розглядається контекстно-незалежна ідентифікація диктора за порядковими статистиками сукупності поточних амплітудних спектрів Фур’е сегментів мовних цифрових сигналів спонтанної мови після видалення пауз. Метод спектральної ідентифікації в якості інформаційного використовує вектор значень порядкових статистик (вибіркових квантилів) поточних амплітудних спектрів мовних сигналів всієї сукупності сегментів аналізу (спектральний образ). Рішення про ідентичність дикторів (допуск або відмову) приймається за мінімумом евклідової метрики нормованого спектрального образу аналізованого мовного сигналу диктора і спектральних образів бази цільових абонентів. Наводяться попередні експериментальні оцінки надійності ідентифікації дикторів за спектральними образами в цілому без поперед-ньої спектральної обробки та сепарації мовних сигналів.The context-independent speaker identification by serial statistics of the current amplitude of Fourier spectra of segments of the digital speech signals of the spontaneous speech after the removal of pauses is considered. The method of spectral identification as an information one uses a vector of values of order statistics (sample quantiles) of the current amplitude spectrum of the speech signal of the totality of segments analysis (spectral image). The decision about the identity of the speakers (admission or rejection) shall be based on the minimum Euclidean metric of the normalized spectral image of the analyzed speech signal of the speaker and spectral images of the database of target subscribers. Preliminary experimental evaluation of the reliability of the speaker identification by spectral images in whole without the prior spectral processing and separation of speech signals are stated.Item Имитационная статистическая модель процесса отказов резервированных радиоэлектронных систем(2016) Ленков, С.В; Браун, В. О.; Пашков, С. А.; Цыцарев, В. Н.Рассматриваются алгоритмы имитационной статистической модели, с помощью которой определяются оценки показателей надежности и стоимости эксплуатации радиоэлектронной системы, включающей в себя резервированные группы элементов. Резервирование может быть постоянным или замещающим. Восстановление отказавших элементов в резервированных группах может осу-ществляться сразу после отказа элемента или после отказа системы в целом. Закон распределения наработки до отказа отдельных элементов может быть произвольным (определяется выбором датчика случайных чисел).Розглядаються алгоритми імітаційної статистичної моделі, за допомогою якої визначаються оцінки показників надійності і вартості експлуатації радіоелектронної системи, що включає резервовані групи елементів. Резервування може бути постійним або замінюючим. Відновлення елементів, що відмовили, в резервованих групах може здійснюватися відразу після відмови елементу або після відмови системи в цілому. Закон розподілу напрацювання повністю окремих еле¬ментів може бути вільним (визначається вибором датчика випадкових чисел).The algorithms of simulation statistical model, which are determined by the assessment of reliability and cost-tis operation of radioelectronic system, comprising reserver-private group elements are discussed. Recovery of failed elements in redundant groups can be carried out immediately after a component failure, or after a failure of the system as a whole. The distribution of time to failure of individual elements can be arbitrary (determined by the choice of a random numbers generator).Item Стеганопреобразование пространственной области цифрового изображения, устойчивое к масштабированию(2014) Кобозева, А. А.; Дзюбинская, Л. М.; Бобок, И. И.В работе предложено усовершенствование устойчивого к атакам против встроенного сообщения, не меняющим геометрию изображения, стеганоалгоритма, разработанного на основе достаточного условия устойчивости, полученного ранее одним из авторов в пространственной области изображения-контейнера, с целью обеспечения эффективной работы алгоритма в условиях комплексной атаки, составной частью которой является геометрическая атака масштабированием изображения-стеганосообщения. Приведены, результаты вычислительного эксперимента, подтверждающие высокую эффективность предложенной модификации стеганоалгоритма в упомянутых условиях. У роботі запропоновано вдосконалення стійкого до атак проти вбудованого повідомлення, які не змінюють геометрію зображення, стеганоалгоритму, розроб-леного на основі достатньої умови стійкості, отриманої раніше одним з авторів в просторовій області зображення-контейнера, з метою забезпечення ефективної роботи алгоритма в умовах комплексної атаки, складовою частиною якої е гео-метрична атака масштабуванням зображення-стеганоповідомлення. Наведені результати обчислювального експерименту, які підтверджують високу ефективність запропонованої модифікації стеганоалгоритму в наведених умовах.The improvement of the image, resistant to the attacks against embedded messages, without changing the geometry as well as a steganogram, developed on the basis of sufficient stability conditions obtained previously by one of the authors in the spatial domain of the image-container, with the aim of the ensuring the effective operation of the algorithm in terms of complex attacks, the part of which is the geometric attack of the image steganomessage, is suggested. The results of the computational experiment, confirming the high efficiency of the proposed modification steganogram in the above-mentioned conditions are stated.