2013 рік
Permanent URI for this community
Browse
Browsing 2013 рік by Issue Date
Now showing 1 - 20 of 72
Results Per Page
Sort Options
Item Основы метода выявления клонированных участков изображения, подвергнутых коррекции яркости(2013) Кобозева, А. А.; Лебедева, Е. Ю.На основе общего подхода к анализу состояния и технологии функциониро¬вания информационных систем впервые разработан теоретически обоснованный метод выявления клонированных участков цифрового изображения в условиях его постобработки - коррекции яркости. Получено формальное представление результата коррекции яркости, что дало возможность практического определения количества градаций яркости. На основі загального підходу до аналізу стану й технології функціонування інформаційних систем уперше розроблено теоретично обґрунтований метод виявлення клонованих ділянок цифрового зображення в умовах його постобробки - корекції яскравості. Отримано формальне представлення результату корекції яскравості, що дало можливість практичного визначення кількості градацій яскравості.Method for the detection of cloned areas of the digital image, exposed to the brightness correction, is developed. Proposed method is based on the general approach to the state and technology analysis of an information system functioning. Formal representation of the brightness correction that has given the chance for the practical definition of the quantity of gradation of brightness is received.Item Особливості проектування систем захисту від негативних наслідків інформаційно-психологічного впливу(2013) Бурячок, В. Л.; Шиян, А. А.Описано особливості проектування систем, застосування яких дозволить за-безпечити захист людини, суспільства та держави від негативних наслідків інфор-маційно-психологічного впливу. Наведено ряд алгоритмів, які можуть бути покладені в основу проектування таких систем.Описаны особенности проектирования систем, применение которых позволяет обеспечить защиту человека, общества и государства от негативных последствий информационно-психологического влияния. Приведен ряд алгоритмов, которые могут быть положены в основу проектирования таких систем.Paper describes the features of the system design, using of which ensures the protection of an individual, society and the State from the negative effects of information and psychological influence. Series of algorithms, which can be used as the basis of the designing of such systems are described.Item Методичні засади планування та управління процесом інтенсивної підготовки фахівців спецпідрозділів(2013) Гунченко, Ю. О.; Шворов, С. А.; Гончарук, А. А.У статті пропонуються методи оптимального планування та управління процесом інтенсивної підготовки фахівців спецпідрозділів, за допомогою яких забезпечується підвищення ефективності проведення тренувань на основі інтенсифікації відпрацювання навчальних завдань.В статье предлагаются методы оптимального планирования и управления процессом интенсивной подготовки специалистов спецподразделений, с помощью которых обеспечивается повышение эффективности проведения тренировок на основе интенсификации отработки учебных задач.The paper proposes methods of optimal planning and management of the intensive training of special forces, with the help of which increase the effectiveness of training based on the intensification of mining training tasks.Item Метод криптокомпрессионных преобразований с ключом(2013) Сидченко, С. А.; Ларин, В. В.; Баранник, Д. В.Излагаются основные компоненты разработки метода криптокомпрессионных преобразований с ключом видовых изображений. Приводятся базовые варианты защиты ключа в процессе компрессии видеоинформации, дана классификация по временному пространству действия. Выделены основные направления научно-прикладных исследований, проводимых в данной области знаний. Формируются базовые составляющие процесса построения криптокомпрессионных преобразований с ключом. Викладено основні компоненти розробки методу криптокомпресійних перетворень із ключем видових зображень. Наведено базові варіанти захисту ключа в процесі компресії відеоінформації, дана класифікація за часовим простором дії. Виокремлено основні напрями науково-прикладних досліджень, що проводяться в цій галузі знань. Формуються базові складові процесу побудови криптокомпресійних перетворень із ключем.Basic components of the development of a method cryptocompressive transformations with a key of specific images are stated. Basic variants of a key protection in the course of a video information compression are resulted; classification by time space of an action is given. Basic directions of scientifically-applied researches, spent in the given field of knowledge, are highlighted. Basic components of the process of the construction cryptocompressive transformations with a key are formed.Item Методологія розробки методики та програми проведення ідентифікаційних досліджень цифрової апаратури запису зображень(2013) Рибальський, О. В.; Соловйов, В. І.; Бєлозьоров, Є. В.Розглянуто особливості методології, використаної при створенні методики, методу й засобу ідентифікаційних досліджень цифрової апаратури фото- й відеозапису зображень. Показано, що створені засоби забезпечують надійність проведення екс-пертизи.В статье рассмотрены особенности методологии, использованной при создании методики, метода и средства идентификационных исследований цифровой аппарату¬ры фото- и видеозаписи изображений. Показано, что созданные средства обеспечивают надежность проведения экспертизы.Features of the methodology, used for the creation of methodology, method and means of identification researches of digital apparatus of photo- and videotape recording of images, are considered in the paper. It is shown that the created facilities provide the reliability of examining.Item Технология перфорированного описания массивов дифференциального представления в системах доставки сжатых изображений(2013) Баранник, В. В.; Кулица, О. С.Проводится обоснование того, что представление массива элементов верхнего перфорационного уровня в дифференциальном полиадическом пространстве обеспе-чивает дополнительное сокращение комбинаторной избыточности. Показывается, что для исключения недостатка, связанного с понижением нижней границы дифференциального полиадического пространства, необходимо для технологии перфорирования дополнительно учитывать двоичную маску всплесковых элементов верхнего и нижнего уровней.Проводиться обґрунтування того, що представлення масиву елементів верх-нього перфораційного рівня в диференціальному поліадичному просторі забезпечує додаткове скорочення комбінаторної надмірності. Показується, що для виключення недоліку, пов’язаного з пониженням нижньої межі диференціального поліадичного простору, необхідно для технології перфорування додатково враховувати двійкову маску всплескових елементів верхнього і нижнього рівнів.Presentation of an array of cells of a top perforation level in the differential poliadicaly space provides an additional reduction of surplus. It is shown, that for the exception of failing, related to lowering of low bound of differential poliadicaly space it is necessary for technology of perforatory additionally to take into account the binary mask of vspleskovykh elements of top and lower levels.Item Автоматизация подбора коэффициента фрактального масштаба в программе “фрактал”(2013) Рыбальский, О.В.; Соловьев, В. И.; Журавель, В. В.; Татарникова, Т. А.Рассмотрен алгоритм автоматизированного подбора величины коэффициента фрактального масштаба при проведении идентификационных исследований цифровой аппаратуры, звукозаписи с использованием программы “Фрактал”.Розглянуто алгоритм автоматизованого підбору величини коефіцієнта фрактального масштабу при проведенні ідентифікаційних досліджень цифрової апаратури звукозапису з використанням програми “Фрактал”.The algorithm of the automated selection of size of coefficient of fractal scale is considered during realization of identification researches of digital apparatus of the audio recording with the use of the program “Fractal”.Item Концепція побудови та основні складові інформаційно-аналітичної системи картографічного відображення статистики дорожньо-транспортних пригод(2013) Мазур, М. П.; Яновський, М. Л.; Ваврашко, А. А.У статті коротко розглядаються варіанти реалізації структури інформаційно- аналітичної системи картографічного відображення статистики дорожньо-транс-портних пригод, що включає в себе створення інформаційної бази масивів карт місце-вості різного масштабу та їх відображення за допомогою ВЕБ-інтерфейсу і е резуль-татом багаторічної співпраці Хмельницького національного університету та Де-партаменту ДАІ МВС України.В статье кратко рассматриваются варианты реализации структуры информа-ционно-аналитической системы картографического отображения статистики дорожно-транспортных происшествий, которая включает в себя создание инфор-мационной базы массивов карт местности различного масштаба и их отображения с помощью ВЕБ-интерфейса и является результатом многолетнего сотрудни¬чества Хмельницкого национального университета и Департамента ГАИ МВД Украины.Paper briefly discusses the options of structure information and analytical system of cartographic display of the statistics of traffic accidents.Item Багатокритеріальна оптимізація систем інформаційної безпеки(2013) Єжова, Л. Ф.; Скачек, Л. М.; Хорошко, В. О.Стаття присвячена проблемі багатокритеріального вибору ефективних стратегічних рішень щодо інформаційної безпеки при внесенні будь-яких змін в інформаційну систему. Суперечні критерії (показники) можуть мати економічний, екологічний, технічний, соціальний та інший зміст. При цьому вибір найоптималь- нішого рішення є достатньо складним, оскільки оптимальні рішення за різними критеріями найчастіше не збігаються. Показано шлях пошуку компромісного рі¬шення з урахуванням всієї сукупності показників (факторів).Статья посвящена проблеме многокритериального выбора эффективных стратегических решений относительно информационной безопасности при внесении любых изменений в информационную систему. Противоречивые критерии (пока¬затели) могут иметь экономическое, экологическое, техническое, социальное и другое содержание. При этом выбор наилучшего решения является достаточно сложным, поскольку оптимальные решения по разным критериям чаще всего не совпадают. Показан путь поиска компромиссного решения с учетом всей совокупности показателей (факторов).Paper is devoted‘ to the problem of multicriterion choice of the effective strategic decisions in relation to informative safety at brought of any changes to the informative system. Contradictory criteria (indexes) can have economic, ecological, technical, social and other maintenance. Thus a choice of the best decision is difficult enough, as optimal decisions on different criteria do not coincide mostly. The way of search of compromise decision, taking into account all indexes (factors) is shown.Item Спеціалізовані процесори реалізації шифрування з відкритим ключем на основі рекурентних послідовностей(2013) Яремчук, Ю. Є.У роботі представлено принципи побудови спеціалізованих процесорів для шифрування з відкритим ключем на основі Vf - рекурентних послідовностей. Порівняно з відомими аналогами, розроблені процесори хоча й є менш швидкими, але забезпечують вищий рівень криптографічної стійкості під час шифрування. В работе представлены принципы построения специализированных процессоров для шифрования с открытым ключом на основе Vf - рекуррентных последовательностей. По сравнению с известными аналогами, разработанные процессоры хоть и являются менее быстрыми, но обеспечивают больший уровень криптографической стойкости во время шифрования.Paper presents principles of specialized processors for encryption with the public key based on the Vf recurrent sequences. Compared with the known analogues the developed processors although are less speed, but provide a higher level of cryptographic reliability during encryption.Item Методика сравнительной оценки устойчивости стеганографических алгоритмов к сжатию(2013) Мельник, М. А.В работе разработана методика сравнительной оценки устойчивости к сжатию различных стеганоалгоритмов, разных реализаций одного стеганометода на основе достаточных условий устойчивости, полученных ранее. Предложенная методика имеет полиномиальную вычислительную сложность. Определены формальные параметры, описывающие состояние контейнера/стеганосообщения, анализ возмущений которых является наиболее информативным для рассматриваемой проблемы. Приведен пример использования методики для различных реализаций стеганографического метода Коха и Жао.У роботі розроблено методику порівняльної оцінки стійкості до стиску різних стеганоалгоритмів, різних реалізацій одного стеганометоду на основі достатніх умов стійкості, отриманих раніше. Запропонована методика має поліноміальну обчислю¬вальну складність. Визначено формальні параметри, що описують стан контейнера/стеганоповідомлення, аналіз збурень яких є найбільш інформативним для розглядуваної проблеми. Наведено приклад використання методики для різних реалізацій стеганогра- фічного методу Коха й Жао.This paper focuses on the development of a comparative evaluation method of steganographic algorithm stability to the compression. The proposed method has a polynomial computational complexity. Formal parameters describing the state of the container / stegano message, perturbation analysis which is the most informative for the problem are defined. An example of the use of method for different implementations of steganographic method Koch and Zhao is given.Item Победа проигравших, или история создания флеш-памяти. III. Непризнанный гений страны восходящего солнца(2013) Коженевский, С. Р.; Вечер, В. В.В середине 80-х годов прошлого столетия был сделан новый шаг в развитии твердотельной энергонезависимой памяти. Разработанная технология хранения информации на этом твердотельном носителе применяется по сей день и называется Йа8Ь(флеш)-память.Item Сучасні технічні засоби - у практичну діяльність підрозділів ОВС(2013) Лоторєв, В. О.; Марченко, О. С.Розглянуто перспективи підвищення ефективності діяльності підрозділів органів внутрішніх справ за рахунок оснащення новими сучасними технічними засобами.Рассмотрены перспективы повышения эффективности деятельности подразде-лений органов внутренних дел за счет оснащения новыми современными техническими средствами.Paper considers the prospects for the improving of the efficiency of the departments of internai affairs by equipping with modern technical means.Item Функціональна безпека інформаційних технологій: засади, методологія, реалізація(2013) Дудикевич, В. Б.; Микитин, Г. В.; Рудник, О. Я.У рамках розгляду проблеми стратегічної безпеки об’єктів та життєвого циклу функціональної безпеки систем і програмного забезпечення у статті запро-поновано методологію захисту структури інформаційних технологій: ресурсів, систем, процесів, мереж, управління, відповідно до якої реалізовано систему вияв¬лення атак в інформаційних мережах.В рамках рассмотрения проблемы стратегической безопасности объектов и жизненного цикла функциональной безопасности систем и программного обес¬печения в статье предложена методология защиты структуры информационных технологий: ресурсов, систем, процессов, сетей, управления, в соответствии с которой реализована система обнаружения атак в информационных сетях.As a part of the strategic problems of security objects and life cycle of functional security systems and software several proposals for the methodology of protection structure of information technologies: resources, systems, processes, networks, management, whereby implemented system attack detection in information networks are given.Item Средства съема данных с накопителей с дефектными секторами при производстве компьютерно-технических экспертиз(2013) Прокопенко, С. Д.; Коженевский, С. Р.В работе описаны проблемы копирования информации с накопителей на жестких магнитных дисках (НЖМД), имеющих дефектные сектора. Приведены результаты тестирования аппаратных блокираторов записи при копировании данных с дефектных дисков. Предложен специализированный блокиратор записи с функцией восстановления информации.У статті розглянуто проблеми копіювання інформації з накопичувачів на жорстких магнітних дисках (НЖМД), які мають дефектні сектори. Наведено результати тестування апаратних блокаторів запису при копіюванні даних з дефектних дисків. Запропоновано спеціалізований блокатор запису з функцією відновлення інформації.Several issues of hard disk drives (HDD) imaging containing bad sectors are considered. The results of testing of hardware write blockers for imaging faulty disks are stated. Special write blocker with data recovery function is suggested.Item Метод обработки двоичной маски дифференциально-представленного кадра в системах визуализации объективного контроля(2013) Яковенко, А. В.; Леках, А. А.; Жуйков, Д. Б.В статье обосновываются принципы для создания метода кодирования длин двоичных серий, которые обеспечивают потенциальные возможности для дополнительного увеличения степени сжатия и сокращения времени обработки. Предлагается метод компактного представления двоичной маски дифференциально представленного кадра двухалфавитным кодом мощности на основе выявления и описания размеров длин двоичных серий.У статті обґрунтовуються принципи для створення методу кодування довжин двійкових серій, які забезпечують потенційні можливості для додаткового збільшення ступеня стиснення і скорочення часу обробки. Пропонується метод компактного представлення двійкової маски диференційно представленого кадру двохалфавітним кодом потужності на основі виявлення та опису розмірів довжин двійкових серій.Paper explains the principles for the creating of the method of binary series length encoding, which provides the potential to further increasement of the compression ratio and reducing of the processing time.Item Классификация методов прогнозирования в авиационных инфокоммуникационных сетях(2013) Липовский, В. Г.; Чирков, Д. В.В статье рассмотрены различные методы прогнозирования. В основу анализа этих методов положена международная классификация, которая, как показывает анализ литературных источников, является наиболее полной и последовательной.У статті розглянуто різні методи прогнозування. За основу аналізу цих ме-тодів взято міжнародну класифікацію, котра, як показує аналіз літературних джерел, е найбільш повною і послідовною.Various methods of prognostication are considered. The international classification which, according to the analysis of references, is the fullest and consecutive, is taken as a principle of the analysis of these methods.Item Розробка структури системи управління реактивним заспокоювачем хитавиці швидкохідних маневрених кораблів малої водотонажності(2013) Гайша, О. О.Розробляється структура системи управління заспокоювачем хитавиці нової конструкції. Використання заспокоювача є обґрунтованим на швидкохідних маневрених кораблях, що виконують задачі бойового чергування Військово-морських сил, прикордонної служби (берегової охорони) тощо. Беруться до уваги всі стандартні параметри морехідності корабля, а також просторова картина хвилювання навколо нього. Проектується структура, склад і специфікації модулів, що складатимуть систему управління. Виокремлено три основні її елементи: блок отримання вхідної інформації, блок обробки даних, блок управління виконуючими пристроями. Пропонується в перспективі розширити функції заспокоювача до створення завіси по периметру корабля, що, відповідно, призведе до ускладнення його системи управління.Разрабатывается структура системы управления успокоителем качки новой конструкции. Использование успокоителя обосновано на быстроходных маневренных кораблях, выполняющих задачи боевого дежурства Военно-морских сил, пограничной службы (береговой охраны) и т.д. Учитываются все стандартные параметры мореходности корабля, а также пространственная картина волнения около него. Проектируется структура, состав и спецификации модулей, составляющих систему управления. Выделены три основных ее элемента: блок получения входящей информации, блок обработки данных, блок управления исполнительными устройствами. Предлагается в перспективе расширить функции успокоителя до создания завесы по периметру корабля, что, соответственно, приведет к усложнению его системы управления.Control system structure for ship stabilizer of a new construction is developed. Stabilizer using is actual on fast maneuverable ships of Naval forces, border service (coast guard), etc. All standard ship’s navigability parameters, as well as the waves of the spatial distribution near the ship are taken into account. The structure, the composition and specifications of the control system modules are designed. Its three main elements such as the module of incoming information getting, data processing module, executive devices control module are marked out. It is proposed to widen stabilizer functions tocreate the screen on the ship perimeter, that will cause the control system complication. are marked out.Item Метод восстановления значимых компонент трансформант в технологии реконструкции видеоинформации(2013) Кривонос, В. Н.; Хаханова, А. В.Разработан метод восстановления низкочастотных компонент транс-формант, основывающийся на дешифрировании данных статистического кода. Излагаются этапы разработки, способы реконструкции вектора значимых компонент. Учитываются неравенство значений соседних компонент и ограниченности динамического диапазона трансформанты. Розроблено метод відновлення низькочастотних компонент трансформант, який ґрунтується на дешифруванні даних статистичного коду. Викладено етапи розробки, способи реконструкції вектора значимих компонент. Враховуються нерівність значень сусідніх компонент і обмеженості динамічного діапазону транс- форманти.The method of restoration of low-frequency transformant components, basing on a decryption of a statistical code, is developed. Stages, methods of reconstruction of a vector of meaningful components, are stated. Inequality of values of nearby components and limit nature of dynamic range of transformants is taken into account.Item Биадическое представление пакетов предсказанных кадров с апертурной аппроксимацией(2013) Баранник, В. В.; Акимов, Р. И.; Думанский, В. М.Обґрунтовується необхідність вдосконалення MPEG-технології обробки потоку відеоінформації. Викладено створення технології апертурної апроксимації. Розроб-ляється режим апертурної апроксимації, який полягає в тому, що ділянки інтер¬поляції є рівномірними, з одним базовим елементом між ними; відновлення елементів, які апроксимуються, здійснюється на основі усереднювання базових елементів, між якими вони розташовані в апертурі.Обосновывается необходимость совершенствования MPEG-технологии обработки видеоинформационного потока. Излагается создание технологии апертурной аппроксимации. Разрабатывается режим апертурной аппроксимации, заключающийся в том, что участки интерполирования являются равномерными, с одним базовым элементом между ними; восстановление аппроксимируемых эле-ментов осуществляется на основе усреднения базовых элементов, между которыми они расположены в апертуре.The necessity of the perfection of MPEG-technology treatment of video informative stream is grounded. The creation of the technology of apertures approximation is stated. The mode of approximation apertures is developed.