415
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ Національний авіаційний університет Інститут комп’ютерних інформаційних технологій ПОЛІТ СУЧАСНІ ПРОБЛЕМИ НАУКИ Тези доповідей ХV міжнародної науково-практичної конференції молодих учених і студентів 8-9 квітня 2015 року КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

Embed Size (px)

Citation preview

Page 1: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

Національний авіаційний університетІнститут комп’ютерних інформаційних технологій

ПОЛІТСУЧАСНІ ПРОБЛЕМИ НАУКИ

Тези доповідей ХV міжнародної науково-практичної конференції

молодих учених і студентів

8-9 квітня 2015 року

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Київ 2015

Page 2: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

УДК 001:378-057.87(063)

ПОЛІТ. Сучасні проблеми науки. Комп’ютерні технології: тези доповідей ХV міжнародної науково-практичної конференції молодих учених і студентів, м. Київ, 8-9 квітня 2015р., Національний авіаційний університет/ редкол. М.С. Кулик [та ін.]. – К. : НАУ, 2015. – 209 с.

Матеріали науково-практичної конференції містять стислий зміст доповідей науково-дослідних робіт молодих учених і студентів за напрямом «Сучасні авіаційні технології» .

Для широкого кола фахівців, студентів, аспірантів і викладачів.

Рекомендовано до друкувченою радою інституту комп’ютерних інформаційних технологій

(протокол № _ від ____2015р.).вченою радою Національного авіаційного університету

(протокол № ___ від ____________2015р.).

РЕДАКЦІЙНА КОЛЕГІЯ

Головний редактор:М.С. Кулик, ректор Національного авіаційного університету, д-р техн. наук, професор; заслужений діяч науки і техніки України; лауреат Державної премії України в галузі науки і техніки

Заступники головного редактора:В.П. Харченко, проректор з наукової роботи, д-р техн. наук, професор; заслужений діяч науки і техніки України; лауреат Державної премії України в галузі науки і техніки О.К. Юдін, директор Інституту комп’ютерних інформаційних технологій, д-р техн. наук, професор

Члени редколегії:

М.А. Віноградов, д.т.н., професорВ.П. Гамаюн, д.т.н., професорІ.А. Жуков, д.т.н., професорО.Є. Литвиненко, д.т.н., професор М.А. Мелешко, к.т.н., професорМ.О. Сидоров, д.т.н., професор

ВІдповідальний секретар:Л.В. Геращенко, завідувач сектора організації науково-дослідної діяльності молодих учених і студентів

© Національний авіаційний університет, 2015

Page 3: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

НАПРЯМ «КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ»СЕКЦІЯ «ЗАХИСТ ІНФОРМАЦІЇ»

УДК 004.7:004.491(083.94)Корнієнко Б.Я., Козюберда О.В.

Національний авіаційний університет, Київ

МОДЕЛЮВАННЯ БЕЗПЕКИ ТА ОЦІНЮВАННЯ РИЗИКІВ КОРПОРАТИВНОЇ КОМП’ЮТЕРНОЇ СИСТЕМИ

В наш час швидкими темпами розвиваються інформаційні технології, вони проникають в усі сфери людської діяльності, тому дуже гостро постає питання інформаційної безпеки. З кожним днем технології обробки інформації удосконалюються, а разом з цим підвищуються вимоги до практичних методів забезпечення безпеки.

Звичайно, не існує універсальних методів для забезпечення безпеки, адже кожна комп’ютерна система має свої особливості. Тому перш ніж створювати модель безпеки для певної КС необхідно зробити повний її аналіз.

Моделі безпеки грають важливу роль в процесах розробки і дослідження захищених комп’ютерних систем, адже вони забезпечують системотехнічний підхід.

Існують три складові і, відповідно, три, хоча і взаємозв'язаних, але різних напрямів захисту комп'ютерної інформації - забезпечення конфіденційності інформації, забезпечення цілісності даних, забезпечення збереження і працездатності даних.

Перш за все моделі безпеки комп’ютерних систем, що забезпечують ті чи інші, з трьох складових, безпеки інформації, а саме технології і протоколи парольної аутентифікації, криптографічні методи та засоби захисту інформації і т.п..

Конкретна модель безпеки деталізує і формалізує загальний принцип розмежування доступу на основі однієї з політик безпеки, а іноді деякій їх сукупності.

У конкретній КС будуються і реалізуються оригінальні програмно-технічні рішення, що утілюють моделі безпеки, у тому числі структуру, функції, програмно-технічне втілення монітора безпеки.

Таким чином, можна зробити висновок, що основними задачами, які вирішує модель політики безпеки КС є: вибір і обґрунтування базових принципів архітектури захищених комп'ютерних систем; підтвердження властивостей (захищеності) систем; складання формальної специфікації політики безпеки. У конкретній КС розробники мають будувати і реалізувати оригінальні програмно-технічні рішення, що утілюють моделі безпеки, у тому числі структуру, функції, програмно-технічне втілення монітора безпеки. Для кожної комп’ютерної системи моделювання безпеки індивідуальне, адже кожна КС має свої особливості, які необхідно враховувати при розробці моделі безпеки.

Page 4: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Галата Л.П., Мариняк М. С.

Національний авіаційний університет, Київ

ОЦІНКА ТА МЕНЕДЖМЕНТ РИЗИКІВ КОРПОРАТИВНОЇ МЕРЕЖІ Сьогодні важко уявити бізнес та процес управління організацією, чи

підприємством без підтримки інформаційних технологій, які необхідні для роботи організації. Підтримка та забезпечення безпеки інформаційних об’єктів – дуже важливе завдання для будь-якого бізнесу. Кожен власник бізнесу, а також призначене ним керівництво не повинні закривати очі на поточний стан інформаційних систем, вони повинні аналізувати та оцінювати існуючі проблеми і вирішувати їх.

Кожне підприємство активно працює над забезпеченням інформаційної безпеки, але цього недостатньо. В загальному розумінні, інформаційна безпека (ІБ) пов’язана з обмеженням доступу третіх осіб до інформації. Передові світові корпорації вирішують надзвичайно великий комплекс проблем, пов’язаних з інформаційною безпекою. Їх дії над забезпеченням безпеки економлять кошти підприємства як у процесі роботи, так і за рахунок нейтралізації неприємних наслідків.

Кращі світові практики в галузі управління інформаційною безпекою описані в міжнародному стандарті на системи менеджменту інформаційної безпеки ISO / IEC 27001 (ISO 27001). ISO 27001 встановлює вимоги до системи менеджменту інформаційної безпеки (СМІБ) для демонстрації здатності організації захищати свої інформаційні ресурси.

Стандарт встановлює вимоги до розробки, впровадження, функціонування, моніторингу, аналізу, підтримки та вдосконалення документованої системи менеджменту інформаційної безпеки (СМІБ) у контексті існуючих бізнес-ризиків організації.

Сертифікована СМІБ - гарантія того, що СУІБ правильно й ефективно впроваджена в область діяльності організації. А ефективна СМІБ забезпечує необхідний рівень захисту активів організації, тобто істотно знижує ризик нанесення організації збитку внаслідок порушення інформаційної безпеки і гарантує, що заходи та засоби захисту є пропорційними можливому збитку організації.

Отже, найбільш ефективні практики в галузі управління інформаційною безпекою описані в міжнародному стандарті на системи менеджменту інформаційної безпеки ISO / IEC 27001 (ISO 27001). Хоча, єдиного алгоритму стосовно впровадження політики безпеки не існує, так як технології на місці не стоять, вони прогресують, і прогресують достатньо швидко. Тому необхідно розробляти достатньо ефективну політику безпеки комп’ютерної мережі об’єкту інформаційної діяльності і тоді можна буде досягти найвищого рівня ефективності її захищеності.

Науковий керівник – Б.Я.Корнієнко, к.т.н.,доц.

Page 5: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Якубів М.М.

Національний авіаційний університет, Київ

ЗАХИСТ КОМП`ЮТЕРНОЇ МЕРЕЖІ ВІД ШКІДЛИВОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

Основною метою атаки робочої станції є, звичайно, отримання даних, що обробляються, або локально збережених на ній. А основним засобом подібних атак досі залишаються "троянські" програми.

Троянські програми - одна з найбільш небезпечних загроз безпеці комп'ютерних систем. Радикальним способом захисту від цієї загрози є створення замкнутої середовища виконання програм. Ніяка інша програма з такою великою ймовірністю не призводить до повної компрометації системи, і жодна інша програма так важко не виявляється.

Троянським конем може бути програма, яка робить щось корисне, або просто щось цікаве. Вона завжди робить що ні будь несподіване, подібно захопленню паролів або копіюванню файлів без відома користувача.

Основне завдання більшості троянських програм полягає у виконанні дій, що дозволяють отримати доступ до даних, які не підлягають широкому розголосу (користувальницькі паролі, реєстраційні номери програм, відомості про банківські рахунки і т.д.) Крім того, троянці можуть заподіювати прямий збиток комп'ютерній системі шляхом приведення її в недієздатний стан.

Значно більшу загрозу становлять троянці, що входять до складу поширених комп'ютерних додатків, утиліт і операційних систем. Виявити такі програми вдається чисто випадково. Програмне забезпечення, частиною якого вони є, в більшості випадків використовується не тільки якоїсь однієї компанією, закупити це програмне забезпечення, але і встановлюється на великі урядові та освітні Internet-сервери, поширюється через Internet, а тому наслідки можуть бути жахливими.

Таким чином, троянські програми зустрічаються досить часто і, отже, становлять серйозну загрозу безпеці комп'ютерних систем. Рядовий користувач, як правило, не має ні найменшого поняття про внутрішню структуру таких програм. Він просто запускає їх на виконання шляхом задання імені відповідної програми в командному рядку або подвійним натисканням "миші", наставляючи її покажчик на цю програму.

У зв'язку з цим для захисту інформації, що зберігається на персональних комп'ютерах, від троянських програм необхідно використовувати комплекс програм, наприклад, вбудований брандмауер Windows, зовнішній фаєрвол і антивірусну програм. Використання лише одного із зазначених коштів не дасть необхідного рівня захищеності інформаційної системи.

Науковий керівник – Б.Я.Корнієнко, к.т.н.,доц.

Page 6: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Афанасьєв О.В.

Національний авіаційний університет, Київ

ОЦІНКА РІВНЯ ЗАХИЩЕНОСТІ КОРПОРАТИВНОЇ МЕРЕЖІ

Сучасний етап розвитку суспільства характеризується зростаючою роллю інформаційної сфери, що представляє собою сукупність інформації, інформаційної інфраструктури, суб'єктів, що здійснюють збір, формування, розповсюдження і використання інформації, а також системи регулювання виникаючих при цьому суспільних відносин.

Комплекс організаційних заходів, програмних, технічних та інших методів і засобів забезпечення безпеки інформації утворює систему захисту інформації.

Запропонована методика, що дозволяє оцінити рівень захищеності корпоративної мережі. Результатом методики є кількісна оцінка рівня захищеності. В результаті кількісної оцінки можна більш точно порівнювати декілька варіантів захисту і таким чином вибирати найбільш ефективний. На вхід методики подаються ймовірності реалізації загроз і вразливостей від яких захищається корпоративна мережа, вартість ресурсів, що захищаються (оцінка втрати в разі виходу з ладу інформаційного ресурсу) і частота загроз кожного виду в загальному потоці загроз. Вводяться обмеження на вартість СЗІ і зниження рівня продуктивності системи, в якій знаходиться СЗІ. На виході методики отримуємо кількісну оцінку захищеності для всієї СЗІ в цілому.

На першому кроці складається список загроз, що характеризує корпоративну мережу щодо інформаційної безпеки, визначаємо ймовірності загроз і ймовірності відображення загроз системою захисту, вартість інформаційних ресурсів.

На другому кроці вводяться обмеження на вартість СЗІ і на зниження рівня продуктивності корпоративної мережі, за рахунок системи захисту.

На третьому кроці проводиться оцінка за математичними формулами загального рівня захищеності корпоративної мережі, що забезпечується обраними засобами захисту.

На четвертому кроці з безлічі оцінених за методикою варіантів захисту вибирається той, який максимально відповідає вимогам і не виходить за рамки обмежень, що вводяться.

Фактично рівень захищеності визначається як відношення ризиків в захищеній системі до ризиків незахищеної системи. У методику покладений підхід оцінки систем за допомогою ризиків. Підхід на основі ризиків дозволяє більш точно описувати інформаційні ресурси через характерні їм уразливості, вартість самих ресурсів, і ранжувати ризики і відповідно інформаційні ресурси за ступенем критичності для діяльності організації.

До переваг методики слід віднести простоту її реалізації, доступність та поширений математичний апарат.

Науковий керівник – Б.Я.Корнієнко, к.т.н.,доц.

Page 7: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Іванніков Д.І.

Національний авіаційний університет, Київ

ЗАХИСТ ІНФОРМАЦІЇ КОРПОРАТИВНОЇ МЕРЕЖІ НА БАЗІ КОМУТАТОРІВ CISCO

У наш час мережеві технології розвиваються з величезною швидкістю. Ростуть обчислювальні потужності, пропускна здатність, розширюється спектр послуг, винаходяться все нові механізми мережевої взаємодії.

Це націлене на об'єднання ресурсів і спільну роботу тисяч, мільйонів користувачів. Все гостріше стоїть питання захисту ресурсів та розмежування доступу до них. На жаль, частенько треті особи намагаються отримати (і отримують) доступ до конфіденційної інформації, що є інтелектуальною власністю компаній, до мережевих послуг, або ж спрямовують свої зусилля на руйнування працездатності окремих хостів або всієї мережі.

Чим більше ресурсів компанія об'єднує у своїй корпоративній мережі, тим більше створюється загроз для них, тим важче забезпечити мережеву безпеку.

Для надійного захисту ресурсів необхідно реалізовувати комплексний підхід у забезпечення мережевої безпеки корпоративних мультисервісних мереж. Пропоновані рішення перед впровадженням повинні бути всебічно (наскільки дозволяють час і можливості) протестовані в лабораторних умовах. Це стосується не тільки перевірки, обладнання та ПЗ, а й підготовки кваліфікованого персоналу, здатного правильно з ним працювати.

Мета даної роботи полягає в аналізі технологій, пропонованих компанією Cisco, реалізації комплексу заходів щодо захисту існуючої мережі, створенні програмного засобу генерації трафіку для часткової перевірки захищеності 2-го рівня.

В ході роботи був проведений глибокий аналіз існуючих підходів до забезпечення безпеки корпоративних мультисервісних мереж. Було розглянуто ряд передових технологій в даній області, зокрема архітектура безпеки "SAFE" від компанії Cisco Systems.

Був опрацьований ряд істотних моментів:• Забезпечення безпечного доступу до пристроїв;• Безпека на другому рівні;• Безпека на 3-му рівні.Результатом роботи стала корпоративна мережа приватного підприємства. В

ході її експлуатації успішних спроб злому виявлено не було. Всі вимоги, пред'явлені до мережі, були виконані.Крім того, було розроблено засіб атаки комутаторів - агресивний генератор пакетів, і вироблено його тестування на обладнанні фірми DLink і Cisco.

Науковий керівник – Б.Я.Корнієнко, к.т.н.,доц.

Page 8: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Шкварун В.Ю.

Національний авіаційний університет, Київ

АНТИВІРУСНИЙ ЗАХИСТ СЕРВЕРА КОМП’ЮТЕРНОЇ МЕРЕЖІ

При розробці антивірусного стратегії компанії слід пам'ятати, що основними шляхами поширення комп'ютерних вірусів є програмне забезпечення, системи електронної пошти в локальних мережах, а також флешки, які використовують співробітники на домашніх комп'ютерах.

Захист файлових серверівЗахист файлових серверів необхідно здійснюватися з використанням

антивірусних моніторів, здатних автоматично перевіряти всі файли сервера, до яких йде звернення по мережі. Антивіруси, призначені для захисту файлових серверів, випускають всі антивірусні компанії: Антивірус Dr.Web для файлових серверів Windows, Антивірус Касперського для файлових серверів, Антивірус ESET NOD32 для файлових серверів, Антивірус від Symanteс, Антивірус від Avira.

Захист поштових серверівАнтивірусні монітори неефективні для виявлення вірусів в поштових

повідомленнях. Для цього необхідні спеціальні антивіруси, здатні фільтрувати трафік SMTP, POP3 та IMAP, виключаючи попадання заражених повідомлень на робочі станції користувачів.Для захисту поштових серверів можна придбати антивіруси, спеціально призначені для перевірки поштового трафіку, або підключити до поштового сервера звичайні антивіруси, що допускають роботу в режимі командного рядка. Демон антивіруса Doctor Web можна інтегрувати з усіма найбільш відомими поштовими серверами і системами, такими як Doctor ComminiGatePro, Sendmail, Postfix, Exim, QMail і Zmailer. Аналогічні кошти надаються і Лабораторією Касперського в складі пакету Kaspersky Corporate Suite.

Поштовий сервер MERAK Mail Server допускає підключення зовнішніх антивірусів різних типів, що мають інтерфейс командного рядка. Деякі поштові сервери (наприклад, EServ) поставляються з вбудованим антивірусом.

Можна також додатково перевіряти трафік POP3 і на робочих станціях користувачів. Це дозволяє зробити, наприклад, антивірусний проксі-сервер SpIDer Mail для протоколу POP3, який можна придбати разом з антивірусом Doctor Web.

Захист серверів систем документообігуСервери систем документообігу, зберігають документи в базах даних власного

формату. Тому використання звичайних файлових сканерів для антивірусної перевірки документів не дасть жодних результатів. Існує ряд антивірусних програм, спеціально призначених для антивірусного захисту подібних систем. Це Trend Micro ScanMail для Lotus Notes, McAfee GroupScan і McAfee GroupShield, Norton Antivirus для Lotus Notes, антивірус Касперського Business Optimal для MS Exchange Server і деякі інші.

Науковий керівник – Б.Я.Корнієнко, к.т.н.,доц.

Page 9: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.55(043.2) Бондаренко К.В.

Національний авіаційний університет, Київ

ЗАХИСТ ІНФОРМАЦІЇ У БЕЗДРОТОВИХ МЕРЕЖАХ

На сьогоднішній день бездротові мережі отримали величезне розповсюдження. Вони використовуються, як у офісах, так і в домашніх умовах. Ці мережі дуже зручні в користуванні і дозволяють незалежно від місця знаходження бути он-лайн: обмінюватися даними, відправляти і приймати пошту, знаходити потрібну інформацію в Інтернет.

Бездротова мережа – це гнучка інфраструктура, що представляє собою комплекс апаратно-програмних засобів для передачі інформації. Бездротові мережі можуть виступати як альтернатива дротовим мережам та успішно доповнювати їх, надаючи додаткові функції. У бездротових мережах для передачі даних використовуються радіохвилі, тому заходи щодо захисту інформації повинні враховувати цей фактор.

Серед специфічних атак на бездротові мережі можна видилити наступні: приглушення клієнта для перехоплення з'єднання; атака на системи автентифікації; атака з використанням запитів IEEE 802.1x; атака з застосуванням гнучних точок доступу; атака з використанням чужих точок доступу; атака з застосуванням фреймів; атака на WEP; та інші.

Система захисту - це один з найважливіших і складних елементів бездротових мереж. Здатність хакерів відстежувати трафік, отримувати неавторизований доступ до ресурсів і викликати відмову в обслуговуванні бездротовою мережею її користувачів - ось ті проблеми, які доведеться вирішувати. Використовуючи ефективні механізми аутентифікації і шифрування, можна істотно знизити небезпеку. Проте слід мати на увазі, що необхідний рівень безпеки залежить від пропонованих до мережі вимог.

Розглянувши усі доступні на сьогоднішній день методи захисту, можна виділити головні: WEP, WPA, WPA2, 802.1X. Який саме метод слід вибрати залежить від мети, яку переслідує користувач, та від існуючого обладнання. WPA2 та 802.1X – більш нові методи захисту, вони потребують потужного обладнання для криптографічних обчислень. Якщо пристрої спроможні підтримувати ці методи, то краще вибрати саме їх. Якщо ні, то можна зупинити свій вибір на WPA, якщо і цей стандарт обладнанням не підтримується, то хоча б на WEP. Також не треба зневажати допоміжними засобами. Але необхідно розуміти, що будь-який захист можна обійти, це просто питання часу, тому методи та засоби захисту повинні постійно вдосконалюватися.

Науковий керівник – Л.Г.Черниш, к.т.н, доц.

Page 10: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.55(043.2)Нечипоренко М.О.

Національний авіаційний університет, Київ

ЗАХИСТ МЕРЕЖІ ВІД СПУФІНГУ

Запобігання мережевим атакам – одне з найскладніших завдань у сфері захисту інформаційних систем. Більшість сучасних систем має розподілену структуру, в основі їх архітектури лежить використання мережевих технологій. Забезпечення працездатності таких систем залежить від здатності протистояти зловмисним діям, які спрямовані на порушення роботи як самої мережі, так і інформаційної системи, що функціонує в її рамках. Одними з найбільш небезпечних видів злочинної діяльності в мережі Інтернет є так звані мережеві атаки. Як свідчить статистика, наведена в Інтернет–джерелах, кількість мережевих атак продовжує зростати, методи, якими користуються злочинці, постійно розвиваються і удосконалюються, від одиничних спроб вони переходять до корпоративних розробок. У той же час сучасні системи виявлення вторгнень і атак ще не досконалі і недостатньо ефективні з точки зору безпеки рішень. Тому методи роботи в цьому напрямку необхідні і актуальні.

Одними з таких атак є Spoofing-атаки:Spoofing - загальна назва для мережевих атак, коли один учасник маскується

під іншого. Найбільш поширені spoofing-атаки:MAC-spoofing - атака канального рівня, що полягає в тому, що на мережевій

карті змінюється MAC-адресу, що змушує комутатор відправляти на порт, до якого підключений зловмисник, пакети, які до цього він бачити не міг;

ARP-spoofing - атака, експлуатуюча слабкість протоколу ARP, що дозволяє розмістити в ARP-кеші жертви неправдивий запис про відповідність IP-адреси іншої жертви MAC-адресою атакуючого;

IP-spoofing - атака, яка полягає у використанні в IP-пакетів, що відправляються жертві, IP-адрес хоста, якому вона довіряє; легко здійсненна в UDP, в деяких випадках можлива в TCP-судинних;

DNS-spoofing - атака, що базується на зараженні кеша DNS-сервера жертви помилковим записом про відповідність DNS-імені хоста, якому жертва довіряє, і IP-адреси атакуючого.

В більшості своїй spoofing-атаки спрямовані на те, щоб змусити жертву відправляти трафік не легітимному одержувачу безпосередньо, а атакуючому, який потім вже ретранслює трафік далі. При цьому атакуючий отримує можливість модифікації трафіку або, як мінімум, перегляду. У разі IP-spoofing'а переслідується інша мета - змусити жертву повірити, що трафік приходить від легітимного відправника і повірити йому (або як мінімум, пропустити його).

Одним з методів боротьби із ARP-spoofing’ом є arpwatch. Програма arpwatch відстежує всю ARP -активність на зазначених інтерфейсах . Коли вона помічає аномалії , наприклад, зміна MAC - адреси при збереженні IP- адреси, або навпаки , вона повідомляє про це в syslog .

Науковий керівник – Л.Г.Черниш, к.т.н, доц.

Page 11: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.55(043.2)Роговець Д.I.

Національний авіаційний університет, Київ

ПРОБЛЕМИ БЕЗПЕКИ СУЧАСНИХ КОРПОРАТИВНИХ МЕРЕЖ

Корпоративна інформаційна система (мережа) – інформаційна система, учасниками якої може бути обмежене коло осіб, певний її власником або угодою учасників цієї інформаційної системи (із закону про Електронно-цифровий підпису). Корпоративні мережі (КМ) відносяться до розподілених комп'ютерних систем, що здійснюють автоматизовану обробку інформації. Проблема забезпечення інформаційної безпеки є центральною для таких комп'ютерних систем. Забезпечення безпеки КМ передбачає організацію протидії будь несанкціонованому вторгненню в процес функціонування КС, а також спробам модифікації, розкрадання, виведення з ладу або руйнування її компонентів, тобто захист всіх компонентів КМ - апаратних засобів, програмного забезпечення, даних і персоналу

Актуальність і важливість проблеми забезпечення інформаційної безпеки обумовлена наступними факторами:

Порушення цілісності інформації. Втрата цілісності інформації (повна або часткова, компрометація, дезінформація). Цінна інформація може бути втрачена або знецінена шляхом її несанкціонованого видалення або модифікації.

Порушення (часткове або повне) працездатності корпоративної мережі (порушення доступності). Виведення з ладу або некоректна зміна режимів роботи компонентів КМ, їх модифікація або підміна можуть призвести до отримання невірних результатів, відмови КМ від потоку інформації або відмов при обслуговуванні.

Останнім часом корпоративні мережі все частіше підключаються до мережі Інтернет або навіть використовують її як свою основу. З огляду на те, яку загрозу може принести незаконне вторгнення в корпоративну мережу, необхідно використовувати відповідні методи захисту.

Тому забезпечення інформаційної безпеки комп'ютерних систем і мереж є одним з провідних напрямків розвитку інформаційних технологій.

Мета даної роботи полягає в тому, щоб сформулювати перелік засобів захисту мережі, розглянути моделі порушників і провести аналіз можливих систем захисту, їх ефективність та надійність.

Результат роботи дасть можливість більш ефективно оцінювати рівень захищеності мережі, при створенні комплексної системи захисту інформації.

Завдання дослідження: розглянути напрямки захисту інформації в КМ; провести класифікацію загроз безпеки та видів атак на КМ; проаналізувати основні форми захисту інформації; зробити висновки.

Науковий керівник – В.Г.Павлов, к.т.н, доц.

Page 12: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.55 (043.2)Марчук О.Ю.

Національний авіаційний університет, Київ

ПРОГРАМНО-АПАРАТНІ МЕТОДИ ВІДНОВЛЕННЯ ІНФОРМАЦІЇ.

Існує дві основні групи завдань з відновлення інформації з накопичувачів на жорстких магнітних дисках (НЖМД): відновлення на логічному рівні і відновлення на фізичному рівні.

При порушенні логічної структури розміщення даних на дисках завдання відновлення інформації зводиться до пошуку місця розташування початку файлів, які підлягають відновленню, і відновленню розірваних ланцюжків кластерів.

Вирішення цих завдань проводиться на основі пошуку, аналізу та відновлення ряду формальних ознак елементів файлової системи і самих файлів (сигнатур, атрибутів і т.п.). Автоматизовані процедури вирішення таких завдань складають основу більшості інструментальних програмних засобів по логічному відновлення інформації. У разі спотворення даних, розміщених в області даних користувача, можливість і ступінь відновлення інформації визначається типами файлів, характером спотворень даних, призначенням і місцем розташування даних у загальній структурі файлу.

Сутність втрати інформації на фізичному рівні зводиться до втрати можливості читання даних з фізичних секторів НЖМД на рівні команд зовнішнього інтерфейсу. Втрата інформації на фізичному рівні відбувається внаслідок повної або часткової втрати працездатності НЖМД.

Попередня діагностика НЖМД, що втратив працездатність, включає кілька етапів і грунтується, головним чином, на використанні різних інструментальних засобів, однак не виключає і використання простих методик діагностики, заснованих, наприклад, на аналізі акустичних сигналів, створюваних накопичувачем при включенні харчування і в процесі роботи.

Зміст і способи вирішення завдання фізичного відновлення інформації та вимоги до відповідного інструментальним засобам цілком визначаються технічним станом, характером і ступенем втрати працездатності накопичувача. У разі повної відмови накопичувача ключову роль відіграє рішення задачі доступу до даних, що зберігаються у вигляді магнітних сігналограм на робочих поверхнях дисків. Неточність позиціонування головки запису при кожному новому проході над поверхнею диска обумовлює можливість відновлення інформації з поверхні НЖМД. У послідовних процесах записи дані заміщаються не поверх, а з деяким просторовим або фазовим зрушенням. При цьому на краях доріжки завжди виникають зони залишкової намагніченості. При нормальному процесі зчитування стандартна головка читання усредняет сигнал, лічений з доріжки. При цьому будь-яка залишкова намагніченість на краях доріжки привносить лише незначний додатковий шум, не береться до уваги. Площа головки читання на доріжці досить широка, в порівнянні з вузькими смужками залишкової намагніченості по краях доріжки.

Науковий керівник – В.Г.Павлов, к.т.н, доц.

Page 13: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5:004.032.2(043.2)Зюбіна Р.В., Казачук О.О.

Національний авіаційний університет, Київ

ЗАХИСТ ІНФОРМАЦІЙНИХ РЕСУРСІВ В РОЗПОДІЛЕНИХ СИСТЕМАХ ЗБЕРІГАННЯ ТА ОБРОБКИ ДАНИХ

За умови стрімких темпів розвитку інформаційних технологій, збільшення кількості загроз інформації, ступеня невизначеності їх виникнення і реалізації, а також складності систем захисту інформації та їх спеціалізованої спрямованості, набуває актуальності завдання побудови системи захисту інформації із використанням розподілених систем зберігання та обробки даних.

Організація розподілених інформаційних систем складається із наступних принципів:

множина організаційно і фізично розподілених користувачів, що одночасно працюють з інформаційними ресурсами загального користування (користувачі з різними іменами, зокрема розташованими на різних обчислювальних машинах, з різними повноваженнями і завданнями);

логічно і фізично розподілені дані, що становлять і створюють єдине ціле (окремі таблиці, записи і навіть поля можуть розташовуватися на різних серверних платформах або входити в різні локальні бази даних).

Розподілена система — являє собою певну множину окремо розташованих автоматизованих систем, що представляється користувачам як єдина система. Наявність кількох центрів обробки даних дає змогу виконувати паралельні обчислення, тим самим оптимізуючи швидкість виконання запитів.

До переваг використання розподілених інформаційних систем відносяться концепція розбиття системи на рівні:

окремий рівень можна сприймати як одне ціле; є декілька можливих варіантів реалізації базових рівнів; рівні практично не залежать один від одного; один нижчий рівень може бути одночасно основою для декількох вищих

рівнів.Однак, дана концепція має і певні недоліки, а саме: зміна одного з рівнів, вимагає внесення змін в каскад нижчих рівнів; наявність великої кількості рівнів знижує продуктивність системи.Забезпечення захисту інформаційних ресурсів клієнт-серверної платформи

вимагає комплексного підходу до організації системи безпеки. Комплексний підхід має включати сукупність заходів та технологічних прийомів захисту інформаційного середовища; мінімізувати ризики для компонентів системи та включати ряд процедурних, логічних і фізичних заходів, для протидії можливим загрозам інформаційним ресурсам і компонентам інформаційної системи.

Науковий керівник – О. К. Юдін, д-р техн. наук, професор

Page 14: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.56.5(043.2)Кобець В.Ф., студент

Національний авіаційний університет, Київ

ПРОБЛЕМИ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ В УКРАЇНІ

Вступ Зі стрімким розвитком інформаційних технологій усе частіше використовуються документи, створені за допомогою ЕОМ, внаслідок чого з’явилася нова область взаємовідносин, предметом якої став електронний обмін даними. У такому обміні можуть брати участь як органи державної влади, так і звичайні комерційні та некомерційні організації, фізичні або юридичні особи.

Актуальність Сучасний стан використання інформації в електронному вигляді призводить до виникнення нагальної проблеми ефективного захисту електронних даних від зловмисників. З метою запобігання несанкціонованого доступу, підміни або модифікації інформаційних ресурсів розробляються та використовуються різноманітні засоби.

Постановка завдання Для підтвердження достовірності особи відправника та цілісності електронного документа одним з найефективніших засобів є електронно-цифровий підпис (ЕЦП). Слід зауважити, що інфраструктура ЕЦП в Україні є не досить досконалою і має ряд недоліків.

Мета - проаналізувати структуру системи ЕЦП на основі даних щодо впровадження ЕЦП в Україні, провести порівняння її зі структурами відповідних систем в інших країнах Європи.

Виклад матеріалу В Україні система використання ЕЦП регламентується Законами «Про електронний цифровий підпис» та «Про електронні документи та електронний документообіг» від 2003 р. Складність процедури функціонування електронного документообігу, відсутність єдиної системи використання алгоритмів ЕЦП для всіх її суб’єктів обмежує області користування ним небагатьма випадками, такими, наприклад, як здійснення банківських операцій, подання різного роду звітів до державних органів, заяв для реєстрації, податкових облікових документів.

Простота і доступність ЕЦП серед населення європейських країн позитивно вплинули на популярність його, наприклад, в Естонії, де послуги ЕЦП надаються з 2001 р, а понад 90% громадян мають eID - картки, які є інтегрованим сертифікатом ЕЦП та аутентифікації. Паралельно з ID - картками з 2007 року в Естонії впроваджена також об'єднана з SIM-картою стільникового телефону карта Mobiil - ID з рівноцінними функціями. Виконання підписування проходить за допомогою достатньо простої процедури – одного онлайн-сервісу Digidoc, де за основу беруться основні властивості ID-картки - авторизація, підпис і шифрування.

Висновки. Зважаючи на інтеграцію України в європейському напрямку необхідними стають зміни в багатьох галузях, в тому числі й галузі електронного документообігу, оскільки проблеми у цій сфері потребують негайного розв’язання.

Науковий керівник – О.В., Дубчак, старший викладач

Page 15: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.56.5(043.2)Петраш І.Б., студент

Національний авіаційний університет, Київ

ПРОБЛЕМИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

Стрімкий розвиток процесу інформатизації суспільства призводить до необхідності вирішення ряду проблем, що постають.

Провідну роль в умовах глобального інформаційного суспільства відіграє інформаційна безпека, стан і перспективи розвитку якої мають безпосередній вплив і на такий, серед інших, важливий чинник, як внутрішньополітична ситуація в державі.

Проблема інформаційної безпеки держави (ІБД) знайшла своє відображення в Стратегії національної безпеки України, законах України “Про концепцію національної програми інформатизації”, “Про національну програму інформатизації”, “Про основи національної безпеки України”.

Офіційну оцінку значущості й сутності ІБД як невід'ємної складової національної безпеки України визначено у Законі України “Про основи національної безпеки України”, де, серед іншого, визначається недостатність обсягів вироблення конкурентоспроможного національного інформаційного продукту та критичність стану безпеки інформаційно-комп'ютерних систем у галузі державного управління, енергетики, транспорту, внутрішніх та міжнародних комунікацій, фінансової і банківської сфери тощо.

Для ІБД надзвичайно важливим завданням є створення і підтримка відповідних інженерно-технічних потужностей та інформаційної організації, тобто досягнення стану її захищеності.

Для забезпечення відповідного рівня захищеності необхідно спрямувати увагу на вирішення наступних завдань: моніторинг та аналіз поточного стану заходів щодо запобігання витоку інформації і закриттю каналів зв'язку в державних структурах; розроблення вимог щодо регламентації безпеки функціонування засобів зв'язку та іншої електронної техніки; забезпечення державних органів криптографічними матеріалами і відповідною документацією; розроблення різноманітних сервісних послуг щодо систем забезпечення безпеки інформації і зв'язку; сприяння вітчизняним розробникам відповідного спеціального технічного, програмного та інших видів забезпечення ІБД.

Таким чином, державна стратегія щодо вирішення проблем ІБД має ґрунтуватися на розумінні інформаційної безпеки як безперервно функціонуючого гнучкого комплексу нормативно – правових, економічних, технічних та програмних заходів, здатного контролювати та своєчасно реагувати на інциденти, одночасно дотримуючись вимог міжнародного співтовариства.

Науковий керівник – О.В., Дубчак, старший викладач

Page 16: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.56.5(043.2)Лобачев В.Е., студент

Національний авіаційний університет, Київ

АНАЛІЗ КРИПТОГРАФІЧНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ В СПЕЦІАЛЬНИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ

В даний час для захисту інформації потрібна не просто розробка приватних механізмів захисту, а реалізація системного підходу, що включає комплекс взаємопов'язаних заходів (використання спеціальних технічних і програмних засобів, організаційних заходів, нормативно-правових актів та іншого).

PGP (англ. Pretty Good Privacy) — комп'ютерна програма, також бібліотека функцій, що дозволяє виконувати операції шифрування і цифрового підпису повідомлень, файлів і іншої інформації, представленої в електронному вигляді, у тому числі прозоре шифрування даних на пристроях, що запам'ятовують, наприклад, на жорсткому диску.

На теперішній час в програмному пакеті PGP використовуються 8 алгоритмів шифрування, з яких 2 асиметричні (RSA і Elgamal) та 6 симетричних (AES, 3DES, Blowfish, IDEA, Twofish, Camellia).

TrueCrypt - комп'ютерна програма для шифрування "на льоту" для 32 - і 64-розрядних операційних систем сімейств Microsoft Windows NT 5 і новіше (GUI -интерфейс), Linux і Mac OS X. За допомогою TrueCrypt також можна повністю шифрувати розділ жорсткого диска або іншого носія інформації, такий як флоппі-диск або USB флеш-память. Усі збережені дані в томі TrueCrypt повністю шифруються, включаючи імена файлів і каталогів. Змонтований том TrueCrypt подібний до звичайного логічного диска.

У список підтримуваних TrueCrypt 6.2 алгоритмів шифрування входять AES, Serpent і Twofish. Попередні версії програми також підтримували алгоритми з розміром блоку 64 біта(включаючи версії 5.х, яка могла відкривати, але не створювати розділи, захищені цими алгоритмами). Крім того, можливе використання каскадного шифрування різними шифрами, приміром: AES+Twofish+Serpent.

BitLocker Drive Encryption - проприєтарна технологія, що є частиною операційних систем Microsoft Windows Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise, Windows Server 2008 R2 і Windows 8. BitLocker дозволяє захищати дані шляхом повного шифрування диска(у термінології Microsoft - томи). Підтримуються наступні алгоритми шифрування: AES 128; AES 128 c Elephant diffuser (використовується за умовчанням); AES 256; AES 256 c Elephant diffuser.

Використання іноземного програмного забезпечення, навіть після його аналізу, не бажано у спеціальних інформаційно-телекомунікаційних системах, так як воно не є досить надійним та безпечним. Інформаційна безпека держави залежить від власних сучасних розробок програмного забезпечення та операційних систем.

Науковий керівник – О.С. Шматок, к.т.н, доц.

Page 17: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «ІНЖЕНЕРІЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ»

UDC 004.415.2.045 (043.2)Chykurov M.V.

National Aviation University, Kyiv

ADVANTEGES OF IMPLEMENTATION SOFTWARE STANDART ISO/IEC 25010:2011 INTO THE QUALITY ASSURANCE PROCESS

Software development process is rather complicated and time-consuming. It involves different parts of the IT sphere, which are equally important. That is why well-established process, teamwork and understanding are critical success factors depended on the people working in any company. Therefore, small companies and large ones are not interested in losing their resources in vain spent on development if quality assurance poorly organized. Misunderstanding between workers is one of the most dangerous aspects of human factors in this process.

During testing some enexpected situations can be occurred when it is hardly to determine most rational way or algorithm of fixing bugs in software. Correct prioritization in solving such kind of issues is at a premium.

The implementation of software standart can help teams to determine main peculiarities of bugs and classify them. With the help of classification, it is easily to understand how to solve certain problems. Using the experience gained earlier while working on the same bugs time and resources spent on solving these errors will be reduced.

As it is shown in ISO/IEC 25010:2011 standart, bugs or mistakes can be classified with the software product quality model (Fig.1). Using these characteristics can be very helpful because each of them is described in standart and main attributes of these characteristics can simplify as search of critical bug so their solution.

Figure 1 Software product quality model

Nevertheless, human factor can’t be reduced fully, but the help of implamantation some kind of rules of bug classification, level decrease of misunderstanding between QA and developers can be achieved.

Scientific supervisor – O.V.Cebanyuk, Ph.D., associate professor

Page 18: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.415.2.045 (043.2)Dyshlevyy O. P.

National Aviation University, Kyiv

SOFTWARE QUALITY METRICS IN PRODUCT COMPANIES

Metrics are analyzed and they provide a dashboard to the management on the overall health of the process, project and product. As a quality assurance process, a metric is needed to be revalidated every time it is used. Software quality consists of two levels: intrinsic product quality and customer satisfaction. Intrinsic product quality is measured by the number of “bugs” in the software or by how long the software can run before encountering a “crash”.

Two leading firms that have placed a great deal of importance on software quality are IBM and Hewlett-Packard. They measure: capability or functionality, usability, performance, reliability, install ability, maintainability, documentation, and availability. Some of these factors conflict with each other, and some support each other. Motorola’s software metrics program is well articulated by Daskalantonakis. By following the Goal/Question/Metric, goals were identified, questions were formulated in quantifiable terms, and metrics were established. The goals and measurement areas identified by the Motorola Quality Policy for Software Development (QPSD). Product companies may use more or fewer quality parameters and may even weight them differently for different kinds of software or for the same software in different vertical markets. In recent years the function point has been gaining acceptance in application development in terms of both productivity (e.g., function points per person-year) and quality (e.g., defects per function point). It does address some of the problems associated with LOC counts in size and productivity measures, especially the differences in LOC counts that result because different levels of languages are used.

The mean time to failure (MTTF) metric is most often used with safety-critical systems such as the airline traffic control systems, avionics, and weapons. Gathering data about time between failures is very expensive. It requires recording the occurrence time of each software failure. It is sometimes quite difficult to record the time for all the failures observed during testing or operation. To be useful, time between failures data also requires a high degree of accuracy.

The defect density metric. The general concept of defect rate is the number of defects over the opportunities for error (OFE) during a specific time frame The denominator is the size of the software, usually expressed in thousand lines of code (KLOC) or in the number of function points. In terms of time frames, various operational definitions are used for the life of product (LOP), ranging from one year to many years after the software product’s release to the general market.

Historically software quality metrics have measured exactly the opposite of quality—that is, the number of defects or bugs per thousand lines of code. In product companies the most useful quality metrics are such product quality metrics: Mean Time to Failure and Defect Density.

Scientific advisor – Sidorov N. A., Doctor of Sciences (Technic), professor

Page 19: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.413 (043.2)Grinenko O.O., Senior Lecturer

National Aviation University, Kyiv

MATURITY OF SOFTWARE ECOSYSTEMS

Software ecosystem is a set of actors functioning as a unit and interacting with a shared market for software and services, together with the relationships among them. These relationships are frequently underpinned by a common technological platform or market and operate through the exchange of information, resources and artifacts. The transaction between two software vendors is centered around software components and software services. In our view, a set of actions to identify the stage of maturity of ecosystems include: 1. Calculation of value γ – an indicator characterizing the ratio of rare and widespread species in the dynamics for each region for all periods of observation; 2. Analysis of trends in this indicator from the position of detection innovative development of potential; 3. Determination of maturity of the innovation ecosystem specific region. Step by step calculation of determining the dynamics of first step of the indicator γ includes a number of stages, we have considered on the example data of Silicon Valley: 1) On the basis of data on the number of companies and types of activity, is performed grouping and counting of organizations belonging to a certain type of activity; 2) Kinds of activities presented in this sample an equal number of companies are combined into groups (groups of species). 3) Groups are arranged in order of decreasing in them kinds of activities, with the result that appears a distribution kinds of activities by repeatability; 4) Logarithm of obtained values, provided that X is taken the number of organizations represented with a certain number of species, and for Y – is the number of species that involve an appropriate number of organizations, grouped in ascending order; 5) Calculation with method of the linear regression of the characteristic exponent γ.; 6) Iteration of the listed above steps for each year. As this exponent stands «γ», described by the formula: . For the regions which is studying, the formation of this type of distribution, the following "tailored" indicators: Ω(x) – the number of activities of the company size (number) x; W(i) – the number of activities of the companies represented the i-th number of companies; W0=W(1) – the number of activities of companies, represented by unique species (each species is represented by a

single company); – normalization multiplier; V – total number of species;

x∈[1,∞] – continuous analogue of the number of species i, i = [x] (the number of companies (i = [x]), presented a certain number of species (W (i)); γ – indicator, measure of the ratio of rare and widespread species determined empirically.

Scientific advisor – Sidorov N. A., Doctor of Sciences (Technic), professor

Page 20: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 6 56 . 022 (043.2) Khvoya D.O.

National aviation university, Kyiv

THE SYSTEM OF URBAN TRANSPORT ROUTE CONSTRUCTION FOR PRIVATE CARRIERS

Along with the development of information technologies throughout the world, transportation systems heavily use software for improving their safety and efficiency. Various mathematical applications find their place in providing high-speed, safe and efficient transportation systems. For urban transportation, genetic algorithms are used in order to construct the most profitable route. A system is given a road graph of some city (it can be either inputted directly or “scanned” from some city map file).

Within the conditions of lack of data about the inhabitants of districts, through which a road network is laid, the problem of a certain route profitability determination raises. One way to solve this is to apply heuristic, genetic algorithm: firstly, a set of random routes is generated, then they are experimentally checked on profitability: there may be calculated profitability for one day or average profitability for a period of time (depending on preferences of the system).

In urban transport, a small device can be integrated for calculating summary of income from passengers. Then, this data is transferred to a server (along with information about fuel spent and other expenses). The server, having data for all members of route set, calculates profit for each and sorts them by profitability. Then, a certain part of a set is “self-crossed”: for example, two routes may be selected with routes (a,b,c,d,e) and (f, g, h, i, j) and, if chosen to cross on 3-rd “cromosome”, we will obtain a route (a, b, c, i, j); by analogy, other pairs of “best” routes are crossed with each other, producing some new routes. After this, an already renewed set is again sorted, and some part of it (those with the hightes profitability) is considered a “2 nd generation” of routes. The process is repeated n times, where n is under normal conditions inputted by a user of the system.

Several problems may arise for such a system. Firstly, if there’s no path between c and i (from example above), we can’t construct a route. So, either another candidate for a “parent” is selected, or some other solutions will be needed.

Also it must be mentioned that in practice it would be more efficient to just get data about inhabitans, their usual routes and just calculate the most efficient route manually. But along with the development of transport technologies and IT, a possibility for such a system to be efficient and useful will surely arise some day.

Scientific advisor – E.A.Avramenko, ph.D, associate professor

Page 21: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.415.2.045 (043.2)Kostyuk M.A.

National Aviation University, Kyiv

SOFTWARE ARCHITECTURE OF TIME MANAGEMENT SYSTEM IN TEST DRIVEN DEVELOPMENT APPROACH

The problem of choosing of the proper application architecture, as well as the proper development methodology plays a very important role in the creation of information systems. In order to improve the quality of the created software various techniques and development technologies are used. However, the choice of a particular technique and technology is directly dependent on the application.

In order to develop time management system (TMS) must be taken into account several factors: who guided system, the importance of data security in the system, how need to be used the system, on which machines the system will operate etc. The choice of the architecture of such a system is directly dependent on these factors.

For systems of such level typically used several architectural patterns such as Service Oriented Architecture (SOA) and N-tired Architecture. A technique for developing such a system typically used Test Driven Development (TDD).

The use of such architectural patterns as SOA and N-tired Architecture will split the application into multiple parts, that is a good thing in the security of such informational systems, and to minimize the load of the server on which the system is deployed. The database system is on the one server, a web service that handles business logic is on the other, advanced web client – on the third server, thus preserving safety of a particular part of the system or data as long as possible at any level of attacks. Also, with today’s computer hardware, a good practice is to implement all data manipulation on the web client directly from the user part (implementation of logic in javascript). It also allows to unload the server on which the system is deployed.

With regard to methodology development, TDD approach is the best choice in terms of quality assurance of time management system. At the heart of TDD lies development of test scenarios of methods (separate function), then write test covering the desired change, and then write code that will allow to pass the test, and finally refactor the new code to the appropriate standards. In such a way implements initial testing of the system, which in turn provides defining of bugs and defects on the earliest stahes of the development process.

Thus use of architectural patterns such as SOA and N-tired Architecture, along with development methodology TDD will create effective and reliable software with ability to expand the system in any direction, while providing good security and maintain the integrity of all its components and data and unloading of servers due to the transfer of logic on the client machines allows the system operate with the largest possible number of users with minimal hardware.

Scientific supervisor – O.V.Cebanyuk, Ph.D., associate professor

Page 22: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.415.2.045 (043.2)Krainii M.K.

KNUTCT n.a. K.Karyi, Kyiv

APPLICATION FOR DESIGNING GRAPHS IN UNITY

A graph G = (V, E) consists of a (finite) set denoted by V, or by V(G) and a collection E, or E(G), of unordered pairs {u, v} of distinct elements from V. Each element of V is called a vertex or a point or a node, and each element of E is called an edge or a line or a link. Let’s consider typical tasks and their solutions that should be solved to develop an application for graph visualization1. To visualize a set of V. In order to perform this task it is necessary to proceed

OnMouseDown() event in script which is associated with plane. Define an intersection point between Ray that was started from the main camera of the scene and the plane. To instantiate the Prefub, containg sphere for the vertex representation, LineRenderer for edges representation in this point. Also property Tag should be set. It allows to mark all objects from the scene that are belongs to collection of vertexes.

RaycastHit hit;Ray ray = Camera.main.ScreenPointToRay(Input.mousePosition);if (Physics.Raycast(ray, out hit)){ Instantiate (pref,hit.point,Quaternion.identity);}

2. To design a process of connecting V={v2,v2,…,vn} by means of elements from the set E. To define which vertex was marked for connection with the current vertex. In order to do this script variable IsClicked is check by means of calling Method Getcomponent() and obtaining reference to this script. If one vertex has more than one edge in is necessary to create nested GameObject to Prefub which contain a graph vertex

GameObject [] go = GameObject.FindGameObjectsWithTag ("Player");for (int i = 0; i < go.Length; i++) {Laser_Vertex a = go [i].GetComponent<Laser_Vertex> ();

if (a.IsClicked == true) { a.IsClicked = false;GameObject gob = new GameObject(this.name + nest.ToString ());

gob.transform.position = this.transform.position;gob.transform.SetParent(this.transform); nest++;gob.AddComponent<LineRenderer> ();LineRenderer lr = gob.GetComponent<LineRenderer> ();lr.SetPosition (0, gob.transform.position);lr.SetPosition (1, go[i].transform.position);; } }

3. Editing the position of graph vertex in the sceneIn order to move graph vertex the event OnMouseDrag() is called. One more task is to move all edges after dragging of vertex is finished. In order to do this one should consider that elements of LineRenderer component are not accessible. That why while link between vertexes are set it is necessary to prepare lists of vertexes that has connection with the current vertex. After setting new position of some vertex LineRenderes are redrawn automatically

Scientific adviser Chebanyuk O.V., PhD, associate professor

Page 23: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.415.2.045 (043.2)Marinskaya A.V

National Aviation University, Kiyv

PECULIARITIES OF DESIGNING APPLICATION USING COMPONENT – ORIENTED ARCHITECTURAL STYLE IN UNITY

Unity – is a powerfull engine for creating and designing cross platform mobile applications. Developing software using Component-oriented artitectural style it is necessary to provide the communication between components obtaining access to their elements. Let’s consider typical tasks of component communication using the Component-oriented architectural style in Unity when envinroment of development is MonoDevelop.Components interaction task Unity solutionsCalling method of other class 1. Using GetComponent<> method

2. Using GameObject.Find() method and its overloading

Call method of other object thought interface

1. Make Interface inherit MonoBehaviour class2. Using GetComponent method obtain all scripts

that are attached to concrete GameObject3. Applying “is” operator try to convert any script

to interface (It will be possible if class inherits this interface)

4. Calling considering methodChecking of property value when the property belongs to other script

Using SendMessage function

Processing component events 1. Defining the type of event according purpose: Mouse events Network events Collider events Application events Scene events Object event Particle system event

2. Proceed event paying attention that MoNo does not support intellisence tips.

The note: Unity has limited types of event in comparasion with .Net Framework or JRE

Debuggin applications Using class Debug with built in Unity console or changing and observing properties of GameObject components runtime

Scientific adviser Chebanyuk O.V., PhD, associate professor

Page 24: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.415.2.045 (043.2)Povaliaiev D.V.

National aviation university, KyivPECULIARATIES OF DESIGN PATTERN OBSERVER REALIZATION IN UNITY

When requirement analysis is done scenarios describe the behavior of software. Typical traces of game scenarios that are met to design pattern observer are: some actions of different objects depend on the some key game object or some

event; it is not predictable in the stage of game designing which game objects will form a

group of depending game objects; the nature or algorithm of dependent actions are different.

Pict. 1 Class diagram of design pattern ObserverWhen design pattern Observer is realized it is necessary to call method “Update” of

object which is an instance of class ConcreteObserver from instance of class ConcreteSubject (pict. 1). In order to archive this goal in Unity environment one should consider that this game

engine supports component oriented architectural style. That is why in order to call methods of other class through interface it is necessary to get other components.

Obtain a collection of depending GameObjects

using System.Collections.Generic;a = new List<GameObject> ();a.Add (Gobj);

Obtain a set of methods that belong to interface

foreach (GameObject s in a) {MonoBehaviour[] list = s.GetComponents<MonoBehaviour> ();

Call method of class that inherits an Interface by means of type casting

foreach (MonoBehaviour Mb in list) { if (Mb is IShoot) {

IShoot sh = (IShoot)Mb;sh.shoot ();}

Scientific adviser Chebanyuk O.V., PhD, associate professor

Page 25: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.4:111.1 (043.2)Sidorova Nika

National aviation university, Kyiv

ONTOLOGY–DRIVED METHOD USING OF PROGRAMMING STYLE

A great number of source code lines are still written all around the globe. For example, Boeing 787 software consists of 12 million lines of code, а Human Genom Model – 3.3 billion lines of code. This code is usually maintained for a long period of time, so it is read, edited and read again. Therefore, the task of the clear texts development is still topical. The solution of this task is provided by the implementation of programming styles. Programming style is the idea existing for a period of time and is used in the process of software texts development. There are many different programming styles. Approaches to the automated application of programming styles (lingual and technological) which are known for today are based on the use of databases and are not flexible and efficient enough.

The method which uses ontologies for the solving of the tasks of programming styles application is proposed. So, three ontologies are developed. The first ontology introduces the programming styles describing the types of styles, types and construction of the rules of styles. The second ontology introduces the styles of programming languages. From one to several styles have been developed for the programming languages. The ontology describes the construction of specific languages’ styles. The third ontology introduces programming languages (operational basis and software constructions). In the process the six-level view of the software construction (lexeme, operator, sub-program, class, module and megamodule) is used. Ontologies are described in descriptive logic, their resolvability is verified and they are used for the solving of theoretical and practical tasks.

Theoretical tasks are the ones applied for the verification of completeness of style (in association with programming languages, certain language and syntax requirements, semantics and pragmatics), comparison of programming styles for one language, derivation of the features of styles which are not represented by the ontologies. Practical tasks associated with the development of a tool providing the research and application of programming styles for specific languages. This tool is the software developer’s assistant and is deveoped on the basis of a well-known application Protégé by the development of own Web-application.

The developed ontology is uploaded in the Protege and is used by the Web-application. In addition the descriptions of programming styles for specific programming languages are located in the Web-application. The tool operates in two modes – solving of theoretical tasks for programming styles and the use of programming styles in writing software texts. In the second mode, the instrument provides the software developer with a high-level programming knowledge of the used programming style. Preliminary experiments have shown the effectiveness of the proposed method.

Науковий керівник – В.А.Резніченко к.фіз.-мат.н.

Page 26: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4:629.73(043.2)Безушко Р.В.

Національний авіаційний університет, Київ

СРЕДСТВО УПРАВЛЕНИЯ ДОЛГОЖИВУЩИМИ ТРАНЗАКЦИЯМИ В РАЗРАБОТКЕ ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ

Современные технологии разработки программного обеспечения (ПО) систем включают в себя сложную комбинацию взаимосвязанных процессов создания этих систем.

Предлагается рассматривать структурированное множество процессов жизненного цикла разработки ПО как выполнение одной ветвящейся много-звенной транзакции. Такая долгоживущая транзакция обеспечивает целостность информационной БД проекта при внесении изменений и обновлений и закан-чивается при успешном завершении проекта.

БД проекта формально может быть представлена в виде совокупности строго определенных xml документов (например, требований, исходных кодов и свей сопроводительной документации проектов).

Актуальность автоматизации жизненного цикла следует из требований осуществления непрерывной поставки (continuous delivery) ПО. Повышение эффективности такого процесса особенно актуально для авиационного ПО. Что в свою очередь связанно с ускоренным производством сложного компьютерного оборудования в самолетостроении.

Целью работы служит создание СУДТ – системы управления долгоживущими транзакциями, ориентированной на поддержку разработки и сопровождения ПО систем на основе современного подхода непрерывной интеграции (continuous integration) и непрерывной поставки.

Теория и практика подхода к решению задач автоматизации проектирования с использованием модели долгоживущих транзакций (ДТ) освещался в литературе неоднократно. ДТ рассматривается как активность, реализующая проект от начала до конца его завершения в виде последовательности из общей совокупности элементарных запросов (ЭЗ) к информационной базе (ИБ) проекта с соблюдением транзакционных правил ACID (Atomicity, Consistency, Isolation, Durability).

Ветви ДТ, реализующие его отдельные этапы или действия, выполняются путем обращения к соответствующим сервисам. Все такие действия составляют множество элементарных запросов, из которых складываются вложенные последовательности (подпоследовательности) долгоживущей транзакции. Каждый ЭЗ может производить изменение ИБ проекта. Целям обеспечения целостности ИБ проекта должна служить система управления долгоживущими транзакциями (СУДТ).

Науковий керівник – М.В. Оленін,к.ф.-м.н, доцент

Page 27: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 519.6+512+681:51 (043.2)Вечерковская А.С.

Национальный авиационный университет, Киев

ЭЛЕМЕНТЫ ОНТОЛОГИИ ВЕЩЕСТВЕННЫХ АЛГЕБРАИЧЕСКИХ ПОВЕРХНОСТЕЙ И ИХ ДЕФОРМАЦИЙ

Понятие онтологии как спецификации концептуализации находит все большее распространение в искусственном интеллекте и инженерии знаний. Понятие онтологии (сетевой онтологии) возникло в конце прошлого века в связи с работами по интеллектуализации Интернета и разработке семантического Веба. Схематически онтология есть тройка (концепты, отношения, правила вывода). Онтологии могут быть представлены графами. Однако проектирование достаточно полной онтологии предметной области, а именно такие онтологии нужны для семантического Веба, представляет собой очень сложную задачу, решение которой включает поиск и отбор концептов, отношений, связей, построение RDF-графов, последующую верификацию этих обьектов, в том числе исследование на полноту.

Исследование и описание алгебраических поверхностей и их деформации (например, деформации упругих оболочек) под действием электромагнитных и других полей важны в электронике и авиации. Мы представляем онтологию задач и методов описания алгебраических поверхностей и их деформаций под действием электромагнитных полей и некоторых других структур. Это наша предметная область. Мы используем понятийное представления онтологии и, например, для понятия "поверхность" рассматриваем ее алгебраическое представление, дифференциальное и интервальное представление. Под интервальным представлением мы понимаем, интервальное расширение поверхности. Теоретико - категорийное представление онтологии [1-2] и интервальных моделей [3] дает компактное представление предметной области и распространяется возможные проблемные методы решения. В рамках работы мы строим элементы интервального анализа на поверхности. Онтологические и интервальные модели будут представлены в следующих работах.

Список літератури

1. Shor N.Z. Nondifferentiable optimization and polynomial problems. Boston: Kluwer Acad. Publ., 1998. – 394 p.

2. Глазунов Н.М. Теоретико-категорный метод проектирования онтологий формальной теории / Материалы IX международной научно-технической конференции «АВІА-2009» - Киев: НАУ, 2009 Т.1. С.5.26-5.29.

3. Glazunov N.M. Interval computations and their categorification // Numerical Algorithms. - 37. - 2004. - P.159-164.

Научный руководитель – Н.М. Глазунов, д.ф.м.н., проф.

Page 28: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4 (043.2) Жигаревич О.К.

Національний авіаційний університет, Київ

СИСТЕМАТИЧНЕ ДОСЛІДЖЕННЯ ЛІТЕРАТУРИ ЩОДО ЕКОСИСТЕМ НАВЧАЛЬНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

Розробка програмного забезпечення є глобальним явищем, яке існує в формі соціально-технічних систем. Сучасне програмне забезпечення характеризується масовістю, складністю, швидкою інтеграцією у соціальні відносини, застосуванням нових принципів при формулюванні задач, проектуванні, розробці, супроводі, обміні та використанні. Взаємодія різних сфер впливу на програмне забезпечення привела до застосування нових підходів.

Процес поєднання програмного забезпечення і суспільства викликає потребу у використанні додаткових понять і концепцій для вивчення і опису. Одним із шляхів вирішення даної проблеми є застосування концепції екосистем програмного забезпечення. Саме тому екосистеми можуть стати додатковим інструментом для дослідження навчального програмного забезпечення.

За останні кілька років поняття «екосистема програмного забезпечення» і супутні терміни активно використовуються розробниками і дослідниками програмного забезпечення. Більшість з них застосовують поняття екосистема програмного забезпечення позначаючи ним системи, що включають підприємство розробника, його програмне забезпечення та партнерів.

Дослідження екосистеми навчального програмного забезпечення на даний час є дуже актуальним, тому що використання навчального програмного забезпечення у вищих навчальних закладах України дає багато переваг.

Метод дослідження літератури, що розглядається полягає в тому, щоб забезпечити найкращий підбір основної літератури щодо екосистем навчального програмного забезпечення. Шляхом здійснення систематичного аналізу та дослідження навчальної, монографічної та наукової літератури, законодавчої та нормативної бази відповідно до теми виконано порівняльний аналіз стандартів пошуку інформації на різних пошукових сайтах Європи, США, та України.

Систематичний огляд літератури (Systematic mapping study) – це один з методів дослідження літератури, що останнім часом набуває все більшого поширення. Це метод, що спочатку був дуже поширеним у сфері медичних досліджень, однак, не використовується значною мірі при проведенні досліджень програмного забезпечення. Systematic mapping study являє собою структурний тип дослідження надрукованих публікацій та наукових робіт, їх класифікування та представлення результатів у вигляді мапи. Таким чином, будується свого роду візуальний підсумок-огляд, так звана мапа результатів.

Наведіть результати застосування методу для літератури, щодо екосистем навчального програмного забезпечення.

Науковий керівник – Сидоров М.О., д.т.н., проф.

Page 29: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4 (043.2)

Зулінський О.С.Національний авіаційний університет, Київ

МУЛЬТИМЕДІЙНА МОДЕЛЬ РОЗШИРЕНОГО АЛГОРИТМУ ЕВКЛІДА

Безпека авіаційних систем залежить від багатьох факторів, зокрема, від рівня навченості персоналу, сучасності обладнання, якості обслуговування даного обладнання. Не менш важливу роль грає саме навченість персоналу, що закладається у стінах університету.

Простота та легкість подання матеріалу, для кращого його сприйняття, чи не найбільша проблема у системі навчання. Наочне представлення будь-якого матеріалу значно полегшує його сприйняття.

Криптографічні перетворення з відкритим ключем отримали широке застосування в різних інформаційно-телекомунікаційних системах. Найбільш обрахунково складною операцією є операція мультиплікативного інвертування. Зокрема, обчислення зворотного за модулем числа є важливим кроком у методі шифрування з відкритим ключем у криптосистемі RSA.

Розширений алгоритм Евкліда дозволяє знаходити розв’язки рівняння виду , де – найбільший спільний дільник чисел та . Цей

алгоритм є особливо корисним, коли та є взаємопростими числами, тоді –

мультиплікативно інвертне щодо за модулем , а – мультиплікативно інвертне

щодо за модулем . Алгоритм заснований на циклічній модифікації двух

інваріантів та , для деяких та , що обраховуються

неявно, а – зведений поліном. Метод обчислює вираз виду для

остачі на кожному кроці алгоритму Евкліда. Кожний наступний номер можна записати як остачу від ділення попередніх двох таких чисел, цю остачу можна виразити, використовуючи частку так:

. Шляхом перетворень кінцеві формули набувають наступного виду:

,

,

початкові коефіцієнти , , , і . Такий алгоритм широко застосовується у криптографії.

Наочне представлення розширеного алгоритму Евкліда значно полегшить розуміння як самої операції мультиплікативного інвертування, так і методу знаходження мультиплікативно інвертних чисел.

Мультимедійна модель розширеного алгоритму Евкліда дозволяє покроково продемонструвати знаходження мультиплікативно інвертного числа, а

Page 30: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

також найбільшого спільного дільника для заданих двох чисел за допомогою розширеного алгоритму Евкліда. Програмна реалізація виконувалась на мові високого рівня C#, у середовищі програмування Microsoft Visual Studio 2013.

науковий керівник – М.Ф.Радішевський, к.т.н., доцент

УДК 004.83 (043.2)Климюк М.М.

Луцький Національний технічний університет, Луцьк

СИСТЕМА ПОПЕРЕДНЬОГО ВІДБОРУ КАНДИДАТІВ НА ОСНОВІ НЕЧІТКОЇ ЛОГІКИ

Сучасний ринок кардинальним чином змінив ставлення до "людських ресурсів". Для того, щоб успішно розвиватися, будь яка організація повинна керувати підбором, навчанням, оцінкою і винагородою персоналу.

При прийомі на роботу, крім професійних навичок претендентів на певну посаду, важливо враховувати і особистісні якості: здатність до навчання, відповідальність, пунктуальність, вміння працювати в команді, доброзичливість і товариськість. Неправильний вибір фахівців тягне за собою негативні наслідки у вигляді невиправданих матеріальних витрат і втрат робочого часу.

Основними методами відбору, які використовуються організаціями, є співбесіда, аналіз документів, тестування. Кожен метод має свої переваги та недоліки та не дає повної і точної інформації про кандидата на посаду.

Для автоматизації процесу управління підбором персоналу неможливо розробити універсальну формалізовану модель в силу специфічних вимог до претендентів з боку різних організацій та установ. У той же час підвищити ефективність управління цим процесом можна шляхом створення системи підтримки прийняття рішень відповідності рівня підготовки фахівця вимогам ринку праці.

Проаналізувавши на ринку програмні продукти (PersonnelManager, «БОС-Кадровик», «Радість кадровика», «1С: Зарплата і Управління Персоналом 8.0» тощо) слід зазначити, що для забезпечення повної інформаційно-аналітичну підтримки прийняття рішення з відбору персоналу доречно використання нечіткої логіки, що дозволить формалізувати знання експертів при формуванні вимог роботодавця до посади.

Моделі нечіткої логіки, а саме бази нечітких знань зручно будувати у редакторі Fuzzy Logic Toolbox, що є вбудованим додатком до програмного пакету Mathworks Matlab. Сформувавши базу нечітких знань можна визначити оцінку лише одного експерта. Вона містить у собі шість вхідних нечітких змінних, що відображають вимоги до кандидата на посаду та одну вихідну нечітку змінну – показник відповідності посаді.

Для більш точних розрахунків потрібно використовувати дані від двох і більше експертів. Для цього можна використати пакет Simulink, що також входить до програмного комплексу Mathworks Matlab. Для знаходження середнього значення показника ефективності можна користуватися формулою середнього

Page 31: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

арифметичного значення (якщо всі експерти однаково компетентні) або середнього зваженого (якщо експерти мають різну компетентність).

На основі отриманих результатів, складається рейтинг кандидатів на посаду.

Науковий керівник – К.В.Мельник, к.т.н., доцент

УДК 004.413 (043.2)Костів М.М.

Національний авіаційний університет, Київ

ЛЕКСИЧНИЙ АНАЛІЗ КОДУ ТА ІНСТРУМЕНТИ РОЗРОБКИ СТИЛЮ ЕФЕКТИВНОГО ПРОГРАМУВАННЯ

Використання стилю ефективного програмування допомагає збільшити продуктивність роботи програмного забезпечення на існуючих ресурсах без доповнення або заміни апаратної частини.

Для розробки стилю ефективного програмування необхідно створити метод на базі конструкцій мови програмування. Відносно частоти використання конструкцій при створенні програмного забезпеченя можливо здійснювати їх відбір. Відслідкувати частоту, проаналізувати код, створити власний інструмент для аналізу статичних даних без необхідності роботи з мовною специфікацією на лексичному рівні допоможе лексер, який вбудований в мову програмування PHP. На онові лексера створено інтрумент «Аналізатор лексем» до якого подається код, який за допомогою лексичних функцій буде досліджений і результати занесені до таблиці, яка містить назву лексеми і частоту її появи. Після аналізу результатів статичних даних стає можливим виділення з усіх лексем мови програмування найпопулярніших відносно появи у коді програмного забезпечення. Так лексема «T_IF» зустрічається у коді проекту «PhpMyAdmin» 10147 разів, а лексема «T_ECHO» 1315 разів.

Для вирішення задач, які виникають під час створення коду програмного забезпечення використовують конструкції, які можуть містить в собі одну або більше лексем. Віповідно, можливо виділити і задачі, які найчастіше виникають при розробці програмного забезпечення шляхом аналізу лексем. Кожна задача може мати декілька алгоритмів вирішення і може бути реалізована з використанням різних конструкцій.

Для розробки стилю ефекивного програмування використано метод, який містить наступні загальні кроки: побудова гіпотез, проведення експерименту, створення стилю.

Для проведення експерименту створено інструмент «Обчислювач і аналізтор коду PHP», який вимірює час виконання конструкцій і надає можливість порівняти, оцінити їх ефективність. На основі цих результатів формують правила стилю.

Розроблений засіб надає можливість провести аналіз файла з PHP кодом для пошуку повільних конструкцій у вихідному коді з формуванням рекомендацій.

Page 32: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Науковий керівник – М.М. Сидоров, д.т.н., проф.

Page 33: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.896 (043.2)Шолом П.С.

Луцький національний технічний університет, Луцьк

РОБОТЕХНІЧНА СИСТЕМА ЗЧИТУВАННЯ ШТРИХ-КОДІВ НА БАЗІ МІКРОКОНТРОЛЕРА ATMEGA328P

Робототехніка є однією із ключових наукових галузей, яка має значний вплив на розвиток економіки країни. Тому для виробництва високотехнологічних товарів і послуг та виходу з ними на світові ринки необхідне використання на підприємствах передових технічних та програмних засобів автоматизації.

Однією із задач, яку дозволяє вирішити робототехніка є автоматизація сканування штрих-кодів товарів у виробництві, торгівлі, складському господарстві. Через кожну ланку логістичного ланцюга проходить велика кількість одиниць товарів. При цьому усередині кожної ланки товари неодноразово переміщуються по місцях зберігання та обробки. Уся система руху товарів – це безперервно пульсуючі дискретні потоки, швидкість яких залежить як від потенціалу (потужності) виробництва, ритмічності поставок, розмірів наявних запасів, так і від швидкості реалізації та споживання. Для того, щоб мати можливість ефективно управляти цією динамічною логістичною системою, необхідно в будь-який момент часу мати інформацію в детальному асортименті про матеріальні потоки, що входять і виходять з неї, а також про матеріальні потоки, що циркулюють всередині системи. Як свідчить зарубіжний і вітчизняний досвід, дана проблема вирішується шляхом використання при здійсненні логістичних операцій з матеріальним потоком мікропроцесорної техніки, здатної ідентифікувати (розпізнати) окрему вантажну одиницю.

Основою системи є робот Pololu 3pi. Він є повною, високоефективною мобільною платформою, що керується C/C++ програмованим мікроконтролером ATmega328P фірми Atmel. Система працює на тактовій частоті 20 МГц і має 32 КБ флеш-пам’яті програм, 2 КБ оперативної та 1 КБ постійної пам’яті EEPROM. Робот є невеликим за розміром (9.5 см у діаметрі) та вагою (83 г без акумуляторів). Унікальна система живлення подає на двигуни постійний струм величиною 9.25 В незалежно від рівня заряду батареї. Регулювання напруги дозволяє роботу досягати швидкості 1 м/с, роблячи при цьому точні повороти та обертання. Середовищем розробки є програма AVR Studio.

Розроблено програмне забезпечення для мобільного агента Pololu 3pi та алгоритм, що реалізує можливість зчитування нанесеного на трек штрих-коду та перетворення його назад у символи латинського алфавіту. Дана підсистема може бути прототипом для розробки складніших систем. Наприклад, роботів, що здатні навантажувати / відвантажувати деталі машин у конкретне місце під час складального процесу, зчитуючи давачами штрих-код на деталі. Проте така система потребує складнішого апаратного та програмного забезпечення.

Науковий керівник – В.Т. Михалевич, к.т.н., доц.

Page 34: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «ІНФОРМАЦІЙНІ УПРАВЛЯЮЧІ СИСТЕМИ ТА ТЕХНОЛОГІЇ»

УДК 004.652 (043.2.)

Вакуленко М.О.Национальный авиационный университет, Киев

NOTONLY STRUCTURED QUERY LANGUAGE (NOSQL) ИЛИ СОВРЕМЕННЫЕ БАЗЫ ДАННЫХ

Сейчас, когда говорят база данных, то подразумевают реляционные БД. Реляционная модель имеет много положительных сторон: целостность, не избыточность, предсказуемость. Это лишь в теории, на практике же часто приходится поступаться этими принципами в угоду производительности.

Кроме этого существуют серьезные проблемы с масштабированием реляционных БД, для этого используют различные репликации, но это не лучшее решение проблемы. Именно поэтому, чаще всего узким местом веб-проектов являются базы данных. Современные высоконагруженные сайты, справляются с этой проблемой с помощью кэширования — связка memcached+mysql уже стала фактически стандартом. Вполне предсказуемо, что появились новые модели данных, которые проектировались с целью избавиться от проблем реляционной модели.

NoSQL или постреляционные базы данных — это совсем новый термин объединяющий в себе нереляционные хранилища данных, которые не подчиняются привычным правилам хранения данных, так называемому ACID (Atomicity Consistency Isolation Durability). Обычно такие системы не имеют жесткой структуры и не используют пересечения таблиц, по большому счету у них вообще нет таблиц.

Акроним NoSQL расшифровывается как NotOnly SQL — «Не только SQL». Нереляционные базы данных разделяют на несколько типов, в зависимости от их масштабируемости, модели данных и запросов, а также систем хранения данных.

Решения NoSQL отличаются не только проектированием с учётом масштабирования. Другими характерными чертами NoSQL-решений являются:

1. Применение различных типов хранилищ.2. Возможность разработки базы данных без задания схемы.3. Использование многопроцессорности.4. Линейная масштабируемость (добавление процессоров увеличивает

производительность).5. Инновационность: «не только SQL» открывает много возможностей для

хранения и обработки данных.6. Сокращение времени разработки.7. Скорость: даже при небольшом количестве данных конечные пользователи

могут оценить снижение времени отклика системы с сотен миллисекунд до миллисекунд.

Научный руководитель – Моденов Юрий Борисович, к.т.н., доц.

Page 35: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.42 (043.2)Головня Г.В.

Національний авіаційний університет, Київ

СИСТЕМА ПІДВИЩЕННЯ КОМФОРТНОСТІ ПАСАЖИРІВ ПІД ЧАС РЕЙСІВ НА ПОВІТРЯНОМУ СУДНІ

У наш час багато людей користуються авіатранспортом. І, звичайно, цьому є пояснення, адже цей вид транспорту дає змогу дістатися до місця призначення набагато швидше, ніж будь-який інший вид транспорту. Також користуватися авіатранспортом можуть майже всі, тому що наразі у світі є велика кількість авіаліній з різними цінами та пропозиціями, які надаються пасажирам. Так як авіакомпаній дуже багато, кожна з них має чимось відрізнятися, щоб люди надавали перевагу саме їй. Вже сьогодні, користуючись послугами деяких авіакомпаній, можна під час польоту слухати, що саме відбувається у кабіні пілота, або користуватися протягом всього польоту WI-FI.

Тому актуальною є розробка системи, яка буде дозволяти пасажирам обирати собі будь-яке місце на борту повітряного судна виходячи з його інтересів та інтересів його потенційного сусіда. Розроблена система включає в себе програмний додаток, який підбирає сусідів за інтересами шляхом опитування в режимі «запитання-відповідь».

Запитань повинно бути небагато, щоб пасажирам не набридло на них відповідати, але вони повинні бути різного характеру:

1) Запитання-відповіді, за результатами яких пасажирів ніколи не розмістять один з одним. Наприклад:

– Чи є алергія на тварин у пасажира.– Чи перевозить пасажир з собою тварину.Вочевидь, що якщо відповідь на друге запитання – «Так», програма ніколи не

розмістить з цим пасажиром іншого, який відповів, що у нього є алергія на тварин.2) Запитання-відповіді за результатами яких пасажири знаходять щось

спільне між собою. Наприклад:– Вікова категорія.– Яка музика йому подобається.– Який жанр фільмів подобається пасажиру.– Чи полюбляє ця людина подорожувати.– Якому виду спорту пасажир віддає перевагу.

Блок цих питань спрямований на пошук схожих відповідей та вподобань.Відповіді на всі питання записуються до сховища даних, які після

спеціального алгоритму обробки інформації «розміщують» пасажирів за інтересами і, таким чином, довготривалий політ стає більш приємним, адже за допомогою розробленого додатка пасажири зможуть познайомитися з цікавими людьми або просто приємно поспілкуватися. Крім цього розроблена система дасть змогу в цілому покращити комфортність пасажирів під час польоту, що у свою чергу збільшить кількість клієнтів і як наслідок прибуток авіакомпанії.

Науковий керівник – М.В.Куклінський к.т.н., доц.

Page 36: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.42 (043.2)

Жилич В. О.Национальный авиационный университет, Киев

ПРОЕКТИРОВАНИЕ СТРУКТУРЫ И ИНТЕРФЕЙСА АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ПРОВЕРКИ ЗНАНИЙ

В последнее десятилетие появилось большое количество исследований, посвященных методикам и технологиям проверки знаний персонала. Большинство из них автоматизированы и перенесены в удобный формат работы с использованием компьютерной техники. Часть данных разработок предлагается и продается уже как самостоятельный продукт IT-решений или в составе мощных интегрированных систем управления всего предприятия. Проверка знаний персонала – важнейшая часть оценки персонала в целом.

Оценка персонала трактуется как процесс измерения, определяющий количество, которое после завершения работы устанавливает текущую ситуацию и сличает ее с эталоном и определяет ценность измеряемого объекта. Легко проводить измерения предметных ценностей. Есть установленный и принятый большинством эталон, приложил его к измеряемому объекту и получил результат. Впрочем, даже в этом случае для разных людей будут разные субъективные оценки полученного результата. Для кого-то хорошо – минус 10% от эталона, а кому-то плюс 50% к эталону плохо. Базовым критерием любых оценок выступают субъективные ценности. Вот и пришли к замкнутому кругу: оцениваем объективно существующие предметы на основе критериев субъективной значимости. Если посмотреть на процесс «оценки персонала» более прагматично и свести его к понятию «оценка эффективности» - тогда сразу, из самого определения, появляется базовая цель процесса измерения. Применяемые в большинстве компаний мероприятия по оценочной деятельности персонала недостаточны и очень узки.

Для реализации этих вопросов предлагаемая структура системы может быть представлена в виде двух логических составляющих – информационной составляющей и непосредственно системой проверки знаний, которая взаимодействует с базой данных.

В соответствие с требованиями заказчика информационная составляющая достаточно инвариантна и представляет собой простую совокупность динамически генерируемых WEB-страниц, которые можно легко модифицировать и обновлять. В системе используется WEB-интерфейс, что позволяет гибко организовывать работу с ней, независимо от расположения компьютеров и локальных серверов.

Научный руководитель – Холявкина Т.В., к.т.н., доц.

Page 37: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.89(043.2)Колісник Д. С.

Національний авіаційний університет, Київ

МЕТОДИ ВИЯВЛЕННЯ ЗАГРОЗ В КОМП’ЮТЕРНИХ МЕРЕЖАХ

У двадцять першому столітті рушійною силою і головним об'єктом усіх галузей людської діяльності є інформація. Стан мереж і каналів зв'язку, безпека серверів стає основою економічного розвитку. Мережеві технології досить вразливі для цілеспрямованих атак. Безпе́ка мере́жі — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, даних і персоналу. Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах, можна розділити на три основні типи:

Перехоплення інформації - цілісність інформації зберігається, але її конфіденційність порушена;

Модифікація інформації - вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату;

Підміна авторства інформації. Системи виявлення вторгнень - це системи, що збирають інформацію з різних точок комп'ютерної системи (обчислювальної мережі) і аналізують цю інформацію для виявлення як спроб вторгнення, так і реальних порушень захисту. Системи захищають від внутрішніх та зовнішніх мережних атак. Ці системи використовують такі методи виявлення зловмисника:

1. Використання умовної ймовірності. Для визначення зловживань потрібно визначити умовну ймовірність Р(вторгнення/Патернподій). Визначається ймовірність з того, що подія або їх сукупність є діями зловмисника.

2. Використання експертних систем. Головна перевага використання експертних систем полягає в можливості поділу виникаючих проблем. Така система кодує інформацію про вторгнення в правилах виду if (якщо) причина then (то) рішення, причому при додаванні правил причина відповідає події (ям), що реєструються підсистемою збору інформації.

3. Використання методу,заснованого на моделюванні поведінки зловмисника.4. Використання виявлення зловживання є метод об'єднання моделі

зловживання з очевидними причинами. Його суть полягає в наступному: є база даних сценаріїв атак, кожна з яких об'єднує послідовність поводжень, що становлять атаку. У будь-який момент часу існує можливість того,що в системі має місце одне з цих підмножин сценаріїв атак.

Науковий керівник – Колісник О.В., к.т.н, доц.

Page 38: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7(043.2)Кравченко О.Г.

Національний авіаційний університет, Київ

ЗАСТОСУВАННЯ МЕТОДОЛОГІЇ ЕКСТРЕМАЛЬНОГО ПРОГРАМУВАННЯ ТА ІТИРАТИВНОЇ МОДЕЛ ПРИ РОЗРОБЦІ

СИСТЕМИ АВТОМАТИЗАЦІЇ

На протязі багатьох років з часів катастрофи на Чорнобильській АЕС в м. Славутич щорічно 26 квітня проводиться Міжнародний молодіжний екологічний форум (ММЕФ) з гаслом «Від екології душі до екології життя».

Головною метою форуму являється: оперативність у організаційних питаннях проведення форуму, надання вичерпної інформації зацікавленій молоді про стан тридцятикілометрової зони відчуження, подолання екологічної катастрофи на ЧАЕС, створення екополісу Славутич та обмін думками учасників форуму. Учасником форуму може стати кожен, але для цього необхідно подати заявку.

Розроблювана система автоматизації проведення заходів форуму передбачає під собою розробку web-сайту. Метою створення сайту стало: вирішення питань сталого розвитку, формування екологічного свідомості саме у молоді є важливим елементом у розвитку нашого суспільства. Розроблена система допоможе полегшити процес реєстрації учасників форуму, надасть можливість обмінюватись думками та враженнями учасників форуму на відстані, та надасть можливість розміщувати напрацювання вже проведених форумів.

В основі розробки сайту лежить методологія екстрамального програмування (англ. Extreme Programming, XP) — одна з гнучких методологій розробки програмного забезпечення. Спрощена методологія організації розробки програм для невеликих і середніх за розміром команд розробників, що займаються створенням програмного продукту в умовах неясних або швидко мінливих вимог.

Найбільш ефективним застосування ХР є для проектів які постійно змінюються. Замовник може не мати точного уявлення про те, що повинно бути зроблено. Функціональність розроблюваної системи може змінюватися кожні кілька місяців. У багатьох випадках постійні зміни в проекті — це єдине, в чому можна бути впевненим. Саме в цих випадках ХР дозволяє досягти успіху, на відміну від інших методологій.

Ключовими принципами даної методології слід вважати перш за все відношення до ітеративного підходу розробки (ітеративної моделі).

Перед розробкою системи автоматизації були поставлені та вирішені такі задачі:

1. Вибір більш сприятливої методології для розробки системи.2. Опис вимог користувача.3. Формування завдань та робочого плану на основі вимог замовника.

Науковий керівник – Колісник О.В., к.т.н, доц.

Page 39: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.42 (043.2)Лукаш М.О., студент

Куклінський М.В., к.т.н., доцентНаціональний авіаційний університет, Київ

АКТУАЛЬНІ ПРОБЛЕМИ ЗАСОБІВ СКАНУВАННЯ МЕРЕЖІ ПЕРЕДАЧІ ДАНИХ

На даний час, засоби сканування мережі займають важливу роль в IT сфері. Перш за все ці засоби використовується при налаштуванні мережі та мережевого обладнання, а також для пошуку несправних вузлів. Але у них є і інша сторона використання. Завдяки тому, що за допомогою даних засобів можна зібрати всю первинну інформацію про архітектуру мережі, типи мережевого устаткування, відкриті порти на мережевих комп'ютерах, тощо, їх дуже широко використовують у зловмисних цілях.

В цілому засоби для автоматизованого сканування мереж умовно можна розділити на дві групи: одні призначені для сканування IP-адрес, другі для сканування портів. Проте, такий розподіл дуже умовний, оскільки в переважній більшості мережеві сканери поєднують в собі обидві можливості.

Методи, які використовуються в засобах сканування, засновані на частковому моделюванні дій як зовнішніх зловмисників, які не мають авторизованих засобів доступу до системи, так і внутрішніх зловмисників, які мають певний рівень санкціонованого доступу. Тобто аналіз проводиться з позиції потенційного нападника з активним використанням усіх потенційних уразливостей мережі, які можуть виникати внаслідок неправильної конфігурації системи, відомих і невідомих дефектів апаратних засобів та програмного забезпечення, а також при оперативному відставанні процедурних та технічних контрзаходів, тощо. Тому розробка засобів які дозволять захистити мережу є доволі актуальною.

З урахуванням вище викладених проблем було розроблено засіб, який дозволяє виявити факт прослуховування мережі з точки зору можливості отримання інформації про потенційне місце проникнення і джерела загрози.

У попередньо зібраній базі містяться відомості про адреси мереж, підмереж і окремих комп'ютерів, отриманих за допомогою спеціальних запитів перенесення зони. Засіб перехоплює пакети та розшифровує їх Header. Крім цього він слідкує за Timestamp, коли пакет вже відправлений, Cheksum, та повний Hex Dump пакету. Програма також виявляє до якого порту підключений той чи інший комп’ютер і яку кількість пакетів цей комп’ютер передав. Мінімальний інтерфейс та достатня продуктивність, дозволяє використовувати розроблений засіб, як у великих компаніях так і в малих. Крім того його можна застосовувати і в локальних домашніх мережах.

Проте, так як розроблений засіб сканує лише мережу до якої фізично підключений комп’ютер на якому він був запущений, він вирішує питання запобігання несанкціонованого підключення, або безпосереднього проникнення лише в межах цієї мережі.

Page 40: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652 (043.2)Малышев Д.В.,

Национальный авиационный университет, Киев

ПРЕИМУЩЕСТВО ИСПОЛЬЗОВАНИЯ ФАКТОГРАФИЧЕСКИХ СИСТЕМ ПРИ РАБОТЕ С МУЛЬТИМЕДИЙНЫМИ ОБЪЕКТАМИ

В настоящее время в мире существует огромное количество мультимедийной информации, которая хранится в цифровом виде. Несмотря на современные методы архивации и алгоритмы сжатия, эта информация занимает сверхбольшой объем памяти на носителях. В отличие от предыдущих лет, когда общий объем носителей был маленьким, и зависел от многих факторов, сейчас проблема объема не столь критична. Однако для обеспечения оптимизации хранения и обработки большого количества мультимедийного материала необходимо этот материал структурировать.

Для решения вопроса структуризации мультимедийных объектов предложен подход, который используется в фактографических системах. В таких системах содержатся краткие сведения об описываемых объектах, представленные в строго определенном формате. Базы данных (БД) используемые этими системами называются фактографическими.

Фактографическая база данных – база, представленная поисковым образом документа и текстом в его полном или частичном объёмах, т. е. полнотекстовая или фрагментарная база. При этом содержание вводимых в компьютер фрагментов текстов определяется в соответствии с потенциальными информационными потребностями, характеристиками технических средств, возможностями программы и т.д. Для фактографической базы характерны соответствия «элемент = файл». То есть на каждого адресата заводится свой компьютерный файл. К примеру, в базе данных библиотеки о каждой книге хранятся библиографические сведения: год издания, автор, название и пр., но текст книги в ней содержаться не будет.

Характерной особенностью фактографических систем является то, что они работают не с текстом, а с фактическими сведениями, которые представлены в виде записей. Основные компоненты фактографических систем – это сами БД и системы управления БД (СУБД).

Использование СУБД позволит предоставлять доступ к следующим данным::– физическом размещении в памяти данных и их описаний;– механизмах поиска запрашиваемых данных;– проблемах, возникающих при одновременном запросе одних и тех же

данных многими пользователями;– способах обеспечения защиты данных от несанкционированного доступа.Кроме работы с мультимедийными объектами фактографические системы

также позволяют создавать на их базе различные справочники, системы анализа и управления предприятиями, бухгалтерские системы и т.д.

Научный руководитель – М.В Куклинский к.т.н., доцент

Page 41: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.4 (043.2)

Марків Т.В.Національний авіаційний університет, Київ

П'ЯТИШАРОВА АРХІТЕКТУРА ЯК ДЕТАЛЬНА ВЕРСІЯ КОМПОНЕНТ ПЕРЕТВОРЕННЯ 3-Х РІВНЕВОЇ АРХІТЕКТУРИ ANSI SPARC

Система бази даних відповідає за розподіл між трьома типами схеми. Схема повинна перевірятися також на її консистенцію, тобто система бази даних повинна забезпечувати, щоб кожна зовнішня схема могла бути похідною концептуальної схеми, і інформація повинна використовуватися концептуальними схемами, щоб організувати розподіл між кожною зовнішньої і внутрішньої схемою.

Мета трьох схем архітектури - це відділення додатків користувача від фізичної бази даних, зберігання даних. Фізично дані є в наявності лише на внутрішньому рівні, де інші форми подання вибираються кожен раз при необхідності за результатами розрахунків або похідних. Система управління базами даних повинна реалізувати завдання зображення між окремими рівнями.

Схема архітектури описує зв'язок між концептуальним, внутрішнім і зовнішнім рівнями, причому мають інтерфейс на концептуальному рівні.

Система архітектури описує компоненти системи бази даних. У пропозиціях стандартизації інтерфейси нормуються між цими компонентами, проте не самими компоненти.

Дві найважливіших пропозиції системи архітектури: 1. Архітектура ANSI SPARC як детальна версія первинної 3-х рівневої

архітектури. 2. П'ятишарова архітектура як детальна версія компонент перетворення 3-х

рівневої архітектури.Тому була розроблена детальна версія первинної трирівневої архітектури - це

3-и рівнева архітектура ANSI-SPARC з п'ятьма шарами і деталізацією системи управління базою даних. Порівняно з 3-и рівневою архітектурою послуги обробки даних описуються конкретніше.

Представлена докладна структура п'яти шарів архітектури. У моделі компоненти перетворення, занесені в систему управління базою даних, описуються докладніше. У блоках перетворення реалізується трансформація запитів і зміни абстрактних рівнів моделей бази даних вниз до доступів в середовищі зберігання. Крім того, між компонентами встановлюються інтерфейси. Можна структурувати фізичні шари архітектури. При цьому на вищому шарі реалізуються складніші функції з використанням даних від нижчих шарів.може призводити як до незначних загроз (наприклад, жарт з підмінною картинки), так і значущих (захоплення систем або викрадення коштів).

Науковий керівник – Зіатдінов Ю. К., д.т.н., проф.

Page 42: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.414.2(043.2)Моденов С.Ю.

Національний авіаційний університет, Київ

РОЗПІЗНАВАННЯ ЗАГРОЗ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИМ МЕРЕЖАМ ЯК ОБ'ЄКТАМ НЕСАНКЦІОНОВАНОГО ВТРУЧАННЯ

Метою дослідження є вивчення способів використання уразливостей комп’ютерних мереж зловмисником на прикладі атаки на відмову у обслуговуванні. Завданням дослідження є знайти способи повного чи часткового уникнення атаки такого типу. Об’єктом дослідження є атака на відмову в обслуговуванні. Методом дослідження є збір даних на основі досвіду вчених у галузі захисту комп’ютерних систем. Предметом дослідження є принципи роботи та стратегії застосування таких атак. Результатом дослідження є методи захисту від дій зловмисника такого типу.

Спроби несанкціонованого втручання у роботу системи обміну даними можна розділити на дві великих групи:

- фізичні загрози – таємне або явне проникнення зловмисника (зловмисників) на територію об’єкта зв’язку, наприклад, з метою крадіжки матеріальних цінностей;

- інформаційні загрози – несанкціонований доступ зловмисників у роботу транспортної мережі, по якій доставляється комп’ютерний трафік, та/або обслуговуючих інформаційно-управляючих систем (ІУС), наприклад, ІУС сигналізації, синхронізації тощо.

Устаткування об'єктів зв'язку є вельми дорогим. Проте збитки операторів мережі при невиконанні зобов'язань з подання послуг через відмову, пошкодження або знищення об'єкту мережі, порушення нормального функціонування програмного забезпечення, знищення, модифікацію інформації, що передається, або службової інформації можуть бути взагалі несумірні з вартістю відновлення цього устаткування. Тому актуальність проблеми захисту об'єктів мережі важко переоцінити.

Конвергенція мереж і послуг зв’язку, впровадження у комутаційні вузли і станції, вже функціонуючі в складі мереж загального користування (МЗК), нових технологій і послуг, створення на базі вузлів МЗК віртуальних приватних мереж (VPN), відкритість взаємодії інформаційних систем, доступ через вузли МЗК у глобальну мережу Інтернет – усі ці елементи науково-технічного прогресу в телекомунікаціях мають і зворотний бік. Таким зворотним боком є збільшення загроз інформаційній безпеці мереж

Розроблені засоби захисту в основному розраховані на збереження власне інформаційного контенту мереж передачі даних, у той час як практично відсутні подібні рішення, орієнтовані на інфраструктуру МЗК та взагалі транспортних мереж зв’язку.

Науковий керівник – Віноградов М.А., д.т.н., проф.

Page 43: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.63(043.2)Петров О. О.

Национальный авиационный университет, Киев

ЗАСТОСУВАННЯ ТЕХНОЛОГІЙ ПРОГРАМНОГО ПАКЕТУ ICONICS GENESIS64 У ПРОЕКТУВАННІ ТА РОЗРОБЦІ ПРОТОТИПУ АСК

ПОЖЕЖНОЇ БЕЗПЕКИ БУДІВЛІ

Об’єктом дослідження виступає система моніторингу безпеки будівлі Славутицького міського виконавчого комітету. Предмет дослідження є програмне забезпечення ICONICS GENESIS64 та його застосовність до автоматизації у місті Славутич.

Будівля виконкому виконує роль головної споруди міста, яка допомагає обслуговувати усі важливі та посередні адміністративні питання. Оскільки у будівлі працюють люди які є виконавчими та керуючими органами міста, то актуальність встановлення безпеки будівлі сильно зростає.

Через будівлю Виконкому проходить велика кількість інформації стосовно кожного жителя міста Славутич.

З часів значного зростання автоматизації виробництва та виробничих процесів, кількість автоматизованого обладнання почала стрімко зростати.

У процесі автоматизації також розвивалися й удосконалювались засоби. Автоматизовані Системи Керування (АСК) являє собою систему яка може здійснювати функцію контролю та організації безпеки механізму, ділянки, споруди або будівлі, майже над усіма об’єктами за допомогою інформаційних технологій.

Фірма ICONICS запропоновує програмний пакет з 64-х бітним ядром під назвою GENESIS64 який включає наступний набір компонентів: AlarmWorX64 , EarthWorX, GraphWorX64, Hyper Historian, TrendWorX64, Workbench64 .  

За допомогою цього програмного пакету користувач зможе власноруч спроектувати та розробити 2,5D-графічну та 3D-графічної повноцінну АСК.

На даний момент розробляється 3D-графічна АСК яка виконуватиме моніторинг і контроль будівлі виконкому для змоги виявлення надзвичайного стану, у вигляді пожежі, та доповісти оператору оптимальні шляхи евакуації та масштаби пожежі у будівлі.

За допомогою ОРС технологій АСК збиратиме інформацію з мікроконтролерів які з’єднані з датчиками виявлення пожежі, датчиками CO2, датчиками температури, які будуть розташовані у будинку і зможуть доповідати оператору про стан пожежі, рівень вуглекислого газу у певній частині приміщення, температуру. З інформації про стан пожежі АСК буде вираховувати найкоротший шлях евакуації, або надавати змогу оператору власноруч вибрати шлях евакуації.

Науковий керівник – Колісник О.В., к.т.н, доц.

Page 44: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.657 (043.2)

Поляков В.Р.Національний авіаційний університет, Київ

СТРУКТУРА БАЗИ ДАНИХ В СИСТЕМИ УПРАВЛІННЯ БЕЗПЕКОЮ ПОЛЬОТІВ

На теперішній час , основою є розробка, що використовується Європейським координаційним центром системи пред'явлення даних про АП, – система ADREP. ADREP є методикою обробки даних і створення повідомлень за допомогою модифікованій Системі представлення даних про авіаційні події/інциденти у всьому світі. Після отримання звітів ADREP від держав, вся інформація перевіряється і вводиться в пам'ять ЕОМ. Ці звіти є банком даних про світові авіаційні події, при цьому розроблені заходи щодо забезпечення конфіденційності інформації про БП. Для того, щоб була досягнута максимальна ефективність, перш за все, необхідно, щоб основні методи кодування інформації були сумісні з іншими системами представлення даних. Мова йде про державні і відомчі бази даних, оскільки це є важливим для електронної обробки даних (EDP).

Додаток 13 рекомендує державам створювати бази даних про авіаційні події та інциденти в цілях сприяння ефективному аналізу інформації про БП. В той час згідно вимог директив Європарламенту 2003|42|ЕС від 13.06.2003г. - прийнятний рівень БП не може бути досягнутий при малій інформативності системи повідомлень, що реалізовується кожною державою - членом окремо.

Спираючись на "Положення про систему управління безпекою польотів на авіаційному транспорті", Державіаадміністрация створює базу даних з метою ефективного аналізу отриманої інформації, у тому числі за результатами розслідування авіаційних подій і добровільних сповіщень про небезпечні чинники та розробками профілактичних заходів.

Глобальним планом по забезпеченню БП ІКАО передбачається створення баз даних в масштабах галузі (Глобальна ініціатива БП №6 "Ефективна система уявлення і аналізу даних про помилки і інциденти в галузі", п.3).

Окрім державних систем представлення даних про інциденти авіакомпаніям, постачальникам обслуговування УПР, а також експлуатантам аеропортів пропонується мати свою внутрішню систему про небезпечні чинники та інциденти. Корпоративні БД будуються на основі обраної або виробленої стратегії управління БП в авіакомпанії.

Згідно визначення, база даних є сховищем великого об'єму даних, з якими можна проводити певні дії, наприклад, видаляти їх, змінювати, копіювати, додавати і так далі.

Слід зазначити, що при виборі бази що, будь-яка БД за своєю суттю або ж за своїм змістом є тільки часткою інформаційної системи, а інформаційна система включає в себе не лише зберігання даних, але і їх обробку.

Науковий керівник – Холявкіна Т.В., к.т.н, доц.

Page 45: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.051 (043.2)Роздобудько С.О.

Національний авіаційний університет, Київ

ПІДХОДИ ПРОГРАМУВАННЯ ТА ПРОБЛЕМА ВИБОРУ

Програмування з кожним роком все більше і більше починає нас дивувати.Тому абсолютно кожен може зробити свій внесок в розвиток цієї індустрії. Кожному початківцю а також і спеціалісту потрібно знати існуючі мови та підходи програмування. Мови програмування:

1. Низького рівня. Ранні мови програмування були оптимізовані під апаратну архітектуру комп’ютера, тому часто не могли бути виконані на інших пристроях.

2. Високого рівня. З появою мов високого рівня залежність реалізації від апаратного забезпечення істотно зменшилась. Платою за це ставала поява спеціальних програм, які перетворюють інструкції умов в коди програми, та певна втрата в швидкості обчислень.

Підходи програмування: Імперативнй підхід; декларативний підхід.Які в свою чергу будуть поділятися на:- об'єктно-орієнтоване програмування (ООП); - функціональне програмування (ФП).Ідея функціонального програмування спирається на інтуїтивне уявлення про

функції, як про достатньозагальний механізм постановки і аналізу складних задач. ФП ставить своею метою надати кожній програмі просту математичну інтерпретацію. Основним в парадигмі ФП є функція. Математичні функції виражають звязок між параметрами (входом) і результатом (виходом) деякогопроцесу. Функціональна програма являє собою набір визначень функцій. Функції визначаються через інші функції або рекурсивно - через самих себе. Для професійної розробки програмного забезпечення на мовах функціонального програмування необхідно глибоко розуміти природу функції. Відмітимо, що під терміном "функція" в математичній формалізації і програмній реалізації маються на увазі різні поняття.

Важливим кроком на шляху до вдосконалення мов програмування стала поява об'єктно-орієнтованого підходу до програмування і відповідного класу мов. В рамках даного підходу програма є описом об'єктів, їх властивостей (або атрибутів), класів (або сукупностей), способів їх взаємодії і операцій над об'єктами (або методами). Безперечною перевагою даного підходу є концептуальна близькість до наочної області довільної структури і призначення. Механізм спадкоємства атрибутів і методів дозволяє будувати похідні поняття на основі базових і таким чином створювати модель скільки завгодно складній наочній області із заданими властивостями.

Перед кожним програмістом постає проблема вибору, адже до цього часу є прибічники як однієї, так і іншої сторони, що всіляко намагаються зазначити плюси одного підходу та висвітлити мінуси іншого.

Науковий керівник – Моденов Ю.Б, к.т.н., доцент

Page 46: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.054(043.2)

Руденко І.І.Національний авіаційний університет, Київ

ОБРОБКА СТАТИСТИКИ НА МОВІ ПРОГРАМУВАННЯ R

Велика частина наборів даних - це таблиці, що містять рядки і стовпці. Набори даних містять значення. Зазвичай це або цифри (кількісні дані) або рядки (якісні дані). Кожне значення ставиться з одного боку до змінної, з іншого боку до відповідного спостереження. При цьому спостереження можуть групуватися в типи одиниць спостереження (observation units), щоб забезпечити їх роздільне зберігання і не допустити можливих невідповідностей.

Набір даних може бути впорядкованим або хаотичним в залежності від того, як рядки, стовпці і таблиці відповідають спостереженням, змінним і типам одиниць спостереження. Є три ознаки упорядкованого набору даних: кожна змінна формує стовпець; кожне спостереження формує рядок; кожен тип одиниці спостереження формує таблицю.

Порушення кожного з перерахованих ознак означає що набір даних є хаотичним або невпорядкованим.

Розглянемо п'ять основних проблем в наборах даних і шляхи їх вирішення за допомогою пакетів мови R tidyr і dplyr.

У першій колонці Grade вказані оцінки, які отримали студенти, а в другій і третій - яка кількість хлопців і дівчат відповідно серед них було. Насправді в цьому наборі даних три змінних - оцінка, стать і кількість. Значення змінної «стать» міститься в заголовках другого і третього стовпця. Змінна кількість описує, скільки є студентів для кожної комбінації оцінки і статі.

За допомогою функції Gather ми збираємо декілька стовпців в пари key-value. В даному випадку sex це key, а count - value. Параметр «-grade» означає, що ця змінна в процесі не бере участь і залишається без змін.

Розглянемо набір даних. Набір схожий на попередній набір даних. Відмінність полягає в тому, що є поділ за двома класами і кількість студентів вказано з розподілом за статтю та класом. До того ж додаються нові змінні «стать» і «клас», що зберігаються в одному стовпці. Проблема впорядкування набору даних вирішується в два кроки. Спочатку виводимо змінну count, зберігаючи об'єднання змінних статі і класу. Далі розділяємо змінні «стать» і «клас» по різних стовпцях.

Для кожного з п'яти студентів є проміжна і фінальна оцінка. При цьому кожен навчався у двох класах з п'яти можливих. Проблеми цього набору даних починаються з того, що імена стовпців class1: class5 містять значення однієї змінної class. Значення стовпця test (midterm, final) повинні бути змінними і містити значення grade для кожного студента.

В результаті отримали упорядкований набір даних з ознакою passed / failed, використавши при цьому пакети мови R за допомоги методології data tidying. Наукове значення даної методології обробки великих масивів статистичних даних має великий влив на роботу аналітиків даних.

Page 47: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Науковий керівник – Моденов Ю.Б, к.т.н., доцент

Page 48: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.738.5 (043.2)Троян А.М, студентка

Национальный авиационный университет, Киев

АДАПТИВНЫЙ ВЕБ-ДИЗАЙН

На сегодняшний день, разрабатывается множество сайтов. Они различны по своей структуре, тематике, оформлению, и работе серверной части.

Разработка сайтов включает в себя несколько этапов:1. Постановка задачи или техническое задание на сайт.2. Разработка и утверждение дизайна веб-сайта.3. Интеграция дизайна и системы управления сайтом. Разработка веб-дизайна осуществляется подбором цветовой палитры, которая

будет соответствовать тематике сайта, созданию различных навигационных объектов, размещению мультимедийного контента на странице и многому другому. Главная задача веб-дизайнера – создать сайт, который будет привлекательным и функциональным для пользователя. На данном этапе развития IT индустрии существует несколько основных типов сайтов: фиксированный, резиновый и адаптивный. Дизайнеру необходимо учесть все недостатки и преимущества каждого из них и выбрать самый оптимальный для решения поставленной цели. С годами, требования к сайтам меняются - они становятся более сложными и трудоёмкими. На передний план выносится использование веб-сайтов на мобильных и планшетных устройства. Поэтому, веб-разработчикам необходимо применять адаптивный вид дизайна. Адаптивный веб-дизайн (англ. Responsive Web Design) — дизайн веб-страниц, обеспечивающий корректное отображение сайта на различных устройствах, подключённых к интернету и динамически подстраивающийся под заданные размеры окна браузера. Целью адаптивного веб-дизайна является универсальность веб-сайта для различных устройств. Существует и другой вариант – это создание мобильной версии веб-сайта. В большинстве случаев, это просто сильно урезанный вариант сайта для ПК. На мобильном сайте оставляют только те функции, которые, по мнению разработчиков, могут понадобиться тем пользователям, которые зайдут на сайт со смартфонов или планшетов. Как мобильная версия, так и адаптивный дизайн имеют свои преимущества и недостатки:

1. Мобильная версия сайта разрабатывается отдельно для каждого вида устройств, что делает ее разработку более сложной и дорогой.

2. Использование поддомена при создании мобильной версии сайта (например, m.site.com) ведет к появлению «дублей» страниц.

3. При адаптивной верстке сайта сохраняется весь функционал, не «урезается» и не сокращается объем контента и количество разделов сайта.

4. Адаптивный шаблон подстраивается под каждое устройство. Соответственно, исчезает необходимость тестировать отображение сайта под каждую ОС каждого смартфона.

Науковий керівник – Моденов Ю.Б, к.т.н., доцент

Page 49: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.584 (043.2)Четвертнов Д.І..

Національний авіаційний університет, Київ

ІНФОРМАЦІЙНІ АСПЕКТИ ПРОЕКТУВАННЯ КОРИСТУВАЛЬНИЦЬКИХ ІНТЕРФЕЙСІВ.

Перед розробниками веб-інтерфейсів в будь-якому проекті ставиться завдання створення саме дружнього по відношенню до користувача інтерфейсу. Однак це не завжди така проста задача, як може здатися на перший погляд, і деколи вимагає не малого досвіду проектування. Головні вимоги тут - зручність, практичність і інтуїтивна зрозумілість. Саме в цей момент вступають у гру такі поняття як UX і UI дизайн, які часто плутаються. Розглянемо кожне з них окремо і визначимо їх ключові моменти.

Окремо хотілося б сказати пару слів про Information Architecture (IA). Її діяльність сфокусована на організації даних, тобто наскільки інформація є структурованою з точки зору користувача, а не технічних чи системних правил. Структура визначає розміщення елементів на сторінці, зв'язок самих сторінок. Компетенція ІА - це скоріше меню і навігація і їх грамотне впровадження. Застосовувані сьогодні методи розробки проектів часто не рахуються з необхідністю розробки інтерфейсу. Це упущення може бути наслідком того, що фахівці з розробки інтерфейсів залучаються до проекту занадто пізно, коли можливості поліпшення якості взаємодії між користувачем і продуктом більшою частиною вже втрачені. Інтерфейсом найзручніше займатися саме на початкових стадіях розробки. І якщо фахівці з інтерфейсів залучаються вже після того, як програмне забезпечення спроектовано та визначено його інструменти або коли розробка програми вже майже завершена, то їх рекомендації можуть вимагати переробки всієї виконаної роботи, що, звичайно, є неприйнятним. Коли бюджет проекту вже вичерпано і робочий план майже завершений, перспектива відмови від більшої частини або навіть всього дизайну і готового коду, звичайно, не може викликати ентузіазму у менеджерів проекту. Так що навіть у такій сучасній книзі з управління проектами, як «UML Toolkit» (Eriksson and Magnus, 1998), не говориться про необхідність розглядати інтерфейс вже на стадії аналізу вимог до проекту, яку автори позначають як першу фазу його розробки. Проте насправді розробка інтерфейсу не повинна відкладатися до стадії технічної реалізації, яка в плані Еріксона і Магнуса є третьою фазою. Визначивши задачу, для якої продукт призначений, спочатку спроектуйте інтерфейс, після чого приступайте до його реалізації. Це процес, якій повторюється. Визначення завдання буде змінюватись під час розробки інтерфейсу. Тому весь процес розробки продукту проходитиме відповідно до змін в задачі продукту і його інтерфейсі. Тут необхідно йти до максимальної гнучкості.

Науковий керівник – Холявкіна Т.В., к.т.н., доцент.

Page 50: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ ПРОЕКТУВАННЯ»УДК 004.652.3(043.2)

Атланов О.М. ,студент Национальный авиационный университет, Киев

СИСТЕМА ВИРТУАЛЬНОЙ РЕАЛЬНОСТИСистемы виртуальной реальности, позволяет проектировать военные морские

суда. Британская компания BAE Systems начинает внедрение системы виртуальной реальности. Проектирование морских судов, а особенно военных судов, представляет собой очень сложный процесс, в который вовлекаются множество организаций различной специализации, интегрированных по всей стране и даже по всему миру. Главного проектировщик и кораблестроителя для Королевского флота Великобритании, это означает, что инженеры, должны работать в постоянном тесном сотрудничестве. Для решения этой проблемы компания BAE Systems начала создание единой сети виртуальной реальности, которая позволит разработчикам из различных уголков земного шара работать в единой виртуальной среде, в где они совместно могут выполнять тех задание даже проводить полномасштабные виртуальные испытания трехмерных моделей кораблей, в реальности.

Основу новой системы виртуальной реальности составляет система лазерного отслеживания движений человека и положения интерактивной среде, которая позволяет инженерам и конструкторам перемещаться по виртуальному пространству и взаимодействовать с ним в реалистичной в 3D и в режиме реального времени. Это позволяет проектировщикам осмотреть составляющие корабля, трубопроводы, компоновку различных узлов и прочих агрегатов, что ранее требовало создания макетов в уменьшенном масштабе или в натуральную величину. Такой виртуальный подход делает процесс проектирования судов более эффективным и быстрым, он обеспечивает чёткое взаимодействие между специалистами BAE Systems, представителями заказчика и специалистами других компаний-подрядчиков.

В настоящее время система виртуальной реальности находится в стадии испытаний - пять установок, при помощи которых ведется разработка проекта судна Type 26 Global Combat Ship, которое должно поступить в эксплуатацию в 2022 году.

Технологии виртуальной реальности и трехмерной визуализации в корне изменили тот способ, который используется для проектирования столь сложных объектов, как военные корабли- Создавая виртуальный опытный образец судна проектировщики всегда имеем возможность оперативно вносить изменения в его конструкцию, получить реальное представление о конечном результате и привлечь для экспертизы специалистов, которые имеют реальный опыт службы, на военных судах которым предстоит служить на новом судне. И это все процессы можем сделать еще задолго до того, как верфь начнет строительство реального судна.

Благодаря этой новой системе будут выпускаться много специалистов в разработке сложных суден с применением ИТ технологий.

Page 51: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.415.538(043.2)Березка Р.О, студент

Національний авіаційний університет, Київ

ХАРАКТЕРИСТИКА ОСНОВНИХ ЕТАПІВ ВЕБ ПРОЕКТУВАННЯВеб-проектування - галузь веб-розробки, до завдань якої входить

проектування користувацьких веб-інтерфейсів для сайтів або веб-додатків за етапами.

При проектуванні визначається мета сайту. Рамки проекту задаються стратегією сайту. На стратегічному рівні визначається не тільки те, що отримають від сайту його власники, але те, що повинні отримати від сайту його користувачі.

Після чого визначаються сценарії сценарії.Це можливі послідовності дій для кожного варіанту використання, часто ці сценарії називають бізнес-логікою, або просто логікою сайту. Розрізняють сценарії для персонажа і сценарії для програмного забезпечення.

Інформаційна структура визначає, яким чином різні функції і матеріали сайту співвідносяться між собою. Те, які саме функції і матеріали повинні бути присутні на сайті, визначається попередніми етапами проектування.

За визначеною інформаційною структурою визначається схема сайту як конкретне зображення абстрактнішої структури сайту. Схема визначає, наприклад, розташування елементів інтерфейсу на сторінці оплати; структура ж визначає те, як користувачі потраплять на цю сторінку, і те, куди вони зможуть потрапити після того, як оплата буде здійснена.

Зовнішній вигляд сайту визначається набором веб-сторінок, що складаються з графіки і тексту. По деяких із зображень можна клікнути і виконати яку-небудь дію,. Інші ж зображення є лише ілюстраціями, наприклад, фотографія книги або логотип сайту.

Маючи проект сайту програмісти та HTML-кодери створюють програмний код та шаблони для зовнішнього вигляду веб-сторінок.

Особливістю проектування сайтів є етап тестування, яке може проводитись зазвичай у двох варіантах.

Перший - тестування програмного забезпечення на відсутність помилок, правильність обчислень, стійкість до перевантажень. Для перевірки на відсутність помилок існує спеціальне програмне забезпечення, котре дозволяє автоматизувати процес. Стійкість до перевантажень актуальна для сайтів, які обслуговують одночасно велику кількість відвідувачів.

Другий - Юзабіліті-тестування. В юзабіліті-тестуванні кожному користувачу окремо щось демонструється (це може бути сайт, дослідний зразок сайту чи макети окремих сторінок) і далі його просять або спробувати зрозуміти, що він бачить, або виконати певне завдання

Визначений процесс проектування за даними етапами є класичним і може бути використаний у навчальному процесі та в технологічному процесі на фірмах.

Page 52: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.415(043.2) Бублик Р.О., студент

Національний авіаційний університет, Київ

МОДУЛЬ АНАЛIЗУ АНIМАЦIЙНИХ ДОДАТКIВ ЗАСОБАМИ “MACROMEDIA FLASH”

Данная работа посвящена последней на данный момент версии программного пакета Macromedia Flash - Flash MX, она же Flash 6.

Скажем сразу, что Flash - пакет компьютерной графики и формат сохранения ее в файле. Скажем больше: это пакет для создания и формат для сохранения двумерной анимированной компьютерной графики, предназначенной, в основном, для публикации в Интернете. Скажем проще: это средство создания мультиков, которые мы можем выложить в Сеть. Скажем чистую правду: именно Flash принес в Интернет высококачественную и компактную анимацию. Скажем еще кое-что: Flash породил целый вид искусства, известный как "Flash-анимация", и целую касту деятелей этого искусства, известную как "Flash-аниматоры".

На сегодняшний момент существует множество Web-сайтов, построенных с использованием технологии Flash. Есть также довольно много программ, использующих для тех или иных целей Flash-графику. Создано большое количество неплохих Flash-фильмов, которые мы можем увидеть на сайтах http://www.mp4.com, http://www.hypnotic.com, http://atomfflms.shockwave.coin и др. Существует Дмитрий Дибров, показывающий в телепередаче "Ночная смена" потрясающие по своей невразумительности Flash-ролики. И, наконец, существует целое сообщество «флэшеров».

Ниже мы подробнее рассмотрим все возможности, предлагаемые Macromedia Flash. И, поскольку Flash, в первую очередь, предназначен для создания интернет-графики, особое внимание мы уделим компьютерным сетям.

История компьютерной графики неотделима от истории персональных компьютеров. В самом деле, во времена больших ЭВМ компьютерная графика если и существовала, то носила чисто утилитарный характер. Например, нарисовать зелеными линиями на черном фоне простейший график, основанный на результатах каких-либо расчетов. Или вывести на экран только что спроектированную печатную плату. Как видите, тогдашние ЭВМ использовались только для дела. А, как поется в одной старой песне, "первым делом - самолеты"

Персональный компьютер (ПК) произвел настоящую революцию в мире вычислительной техники. Изначально подразумевалось, что это чудо может использоваться своим хозяином не только для дела, но и для потехи. (И делу время, и потехе час - так гласит пословица.) А для этого "персоналке" нужны хорошие возможности по выводу сложных графических изображений. Неудивительно, что даже на заре новой эпохи только самые дешевые ПК имели видеоадаптер, приспособленный исключительно для вывода текста (как говорят профессионааьные компьютерщики, алфавитно-цифровой).

Page 53: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.9(043.2)Бурда Д.І., студент

Національний авіаційний університет, Киев

ЕТАПИ ПРОЕКТУВАННЯ ІНТЕРНЕТ-МАГАЗИНУОбрана мною тема вважається актуальною на сьогоднішній день, так як сьогодні

мільйони людей щодня, не виходячи з дому, купують різні товари в електронних магазинах. У світі, а зокрема Україні величезними темпами зростає кількість користувачів Іnternet і як наслідок кількість «електронних» покупців, зростає. Електронні магазини істотно зменшують витрати виробника, заощадивши на утриманні звичайного магазину, розширюють ринки збуту, так само як і розширюють можливість покупця купувати будь-який товар в будь-який час в будь-якій країні, в будь-якому місті, в будь-який час доби, в будь-який час року. Це дає електронним магазинам перевагу перед звичайними магазинами. Цей момент є істотним при переході виробників з «звичайною» торгівлі на «електронну». Однак для успішної роботи інтернет-магазину, його спочатку потрібно спроектувати і побудувати.

При розробці архітектури інтернет-магазину, для зручності позначають декілька частин: адміністраторна, клієнтська і програмна і програми взаємодії з сервером. Адміністраторна частина містить інструменти управління інтернет - магазином і включає в себе як загальні установки магазину, так і спеціальні настройки.

В клієнтської частини архітектури розробляється максимально зручна і доступна робота потенційного клієнта на сторінках інтернет - магазину. Розробка інтерфейсу, доступні і зрозумілі діалогові вікна, зручні системи оплати і доставки товарів. Серверна частина містить в собі розміщення інтернет-магазину на сайті провайдера, що підтримує технології, використовувані при створенні інтернет-магазину.

В операційній частині розглядається середовище розробки інтернет магазину.Для створення інтернет-магазину розробники надають перевагу php. Це потужне

середовище для розробки, сумісне з усіма операційними системами і браузерами, що не вимагає високих апаратних засобів комп'ютера, досить простий в освоєнні і продовжує розвиватися і удосконалюватись. Також дана мова підтримується переважною більшістю платних хостингів, що є безсумнівним плюсом.

Вибір платного хостингу полягає в тому, що є хоч якісь гарантії, що сайт отримує ім'я на доменному рівні, підтримуються всі сучасні технології, що не буде настирливих рекламних банерів, що не відносяться до тематики сайту, швидкість закачки буде помітно вище, обслуговування таких сайтів зручніше, є можливості для розвитку, введення нових послуг для залучення клієнтів. Також можна укласти довгостроковий договір, що гарантуватиме безперебійну роботу сайту, його захист від злому і вірусів, дозволить уникнути неприємних сюрпризів таких як припинення існування даного хостингу.

Вибір хостингу, середовища програмування, CMS повністю залежить від виконавця замовлення. Адже для замовника головне надійність і швидкість виконання поставленої задачі. Саме тому, щоб не було протиріч між виконавцем і замовником, слід все чітко спланувати і організувати.

Page 54: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.357(043.2)Вакуленко М.О., студентка

Национальный авиационный университет, Киев ОБЗОР СВОЙСТВ СМАРТ-БРАСЛЕТА MICA

Устройство MICA (My Intelligent Communication Accessory) - это интеллектуальный браслет, который позволяет современным женщинам получить доступ к текстовым сообщениями и уведомлениям Yelp, Gmail, Facebook и Google Календаря. Полученная информация отображается непосредственно на экране устройства.

MICA - это альтернатива смартфону, если нет возможности иметь при себе полноразмерный мобильный телефон. OLED-дисплей имеет тачскрин из сапфирового стекла. MICA работает на Linux. Технологическая основа устройства разработана компанией Intel. Автономной работы браслета хватит до 2 дней, а также зарядка производится через разъем micro-USB. С помощью сенсорного экрана пользователь устройства может просматривать всю поступающую информацию. Функции вибрации при получении уведомлений, список VIP-контактов и быстрого ответа позволяют удобно владеть всей необходимой информацией. MICA позволяет получать, просматривать и отвечать на SMS, сообщения электронной почты, а также оповещения Google и Facebook. MICA самостоятельно подключается к 3G. Для полноценного использования MICA необходимо завести второй телефонный номер.

Основные функции устройства: получение сообщений: MICA предоставляет доступ к текстовым сообщениям

и входящим сообщениям электронной почты из категории "важных контактов" сервиса Gmail; пользователи могут сворачивать полученные уведомления и отвечать с помощью функции настраиваемых быстрых ответов;

уведомления о запланированных мероприятиях и пометках в календаре: MICA отображает уведомления Google Календаря и Facebook, позволяя пользователям принять или отклонить назначенные события;

функция "персонального помощника": Time to Go (TTG) динамически адаптирует уведомление в соответствии с тем временем, которое необходимо для того, чтобы вовремя прибыть на следующую встречу;

отображение уведомлений на основе их приоритетности: пользователи могут создать список VIP-контактов, который будет отфильтровывать поступающие текстовые сообщения и уведомления;

конфигурация и безопасность: браслет поддерживает функцию удалённого доступа и блокировки, возможность определения местоположения устройства и функции настройки конфигурации через веб-сайт.Так можно сказать, что браслет МICA – это альтернатива не только

смартфонам, но и SmartWatch. Не смотря на то, что гаджет имеет некие недостатки (высокая цена, довольно большой вес и направленность на женский пол), его функциональность поможет не только дома, но и на работе.

Page 55: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)Василенко В.А, студент

Национальный авиационный университет, Киев МОДЕЛЬ MAPREDUCE В РАСПАРАЛЕЛЬНЫХ ВЫЧИСЛЕНИЯХВ наше время перед ИТ сферой предстала проблема скорости вычисления

объёмных наборов распределенных задач. В поисках решения этой проблемы на первый план выходят такие фреймворки как MapReduec(M R) и Qizmt.

MapReduce- это подход к обработке данных, который имеет два серьёзных преимущества по сравнению с традиционными решениями. Первое – это производительность. Теоретически MapReduce может быть распараллелен, что позволяет обрабатывать огромные массивы данных на множестве ядер, процессоров, машин. Вторим преимуществом MR является возможность описать обработку данных нормальным кодом, что дает большое преимущество над SQL.

Программная модель MapReduce была предложена в 90-х роках в компании Google, и была реализована на основе распределенной файловой системы той же компании GFS (Google File System). На данный момент M R интегрировалась практически во все языки программирования; реализации уже имеются в C#, Ruby, Java, Python. В этой модели вычисления производятся над множествами входных пар данных "ключ-значение", и в результате каждого вычисления также производится некоторое множество результирующих пар "ключ-значение".

Для представления вычислений в среде MapReduce используются две основные функции: Map и Reduce.

Функция Map в цикле обрабатывает каждую входную пару и производит множество промежуточных пар "ключ-значение". M R группирует все значения с одинаковым ключом I и передает их функции Reduce.

Функция Reduce получает значение ключа I и множество значений, связанных с данным ключом. В типичных ситуациях каждая группа обрабатывается (в цикле) таким образом, что в результате одного вызова функции образуется не более одного результирующего значения.

Реализации MapReduce от Google и Hadoop ориентированы на использование в кластерной распределенной среде со следующими основными характеристиками: в кластере вероятны отказы отдельных узлов; для управления данными, хранящимися на этих дисках, используется

распределенная файловая система; пользователи представляют свои задачи в систему планирования; каждое

задание состоит из некоторого набора задач, которые отображаются планировщиком на некоторый набор узлов кластера.

Эффективная работа с большим (от 100 Гб) объемом данных; узлы среды выполнения MR-приложений обычно представляют собой

компьютеры общего назначения с операционной системой Linux;Исходя из всего вышеперечисленного, можно сделать выводы о том, что

нынешние вычисления над очень большими, несколько петабайт, наборами данных в компьютерных кластерах невозможны без использования MapReduce или подобных моделей.

УДК 004.652.3(043.2)

Page 56: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Ващук І.О., студенткаНаціональний авіаційний університет, Київ

МОВА ПРОГРАМУВАННЯ RUBYRuby – цілком динамічна високорівнева мова об’єктно-орієнтовного

програмування. Авторство розробки мови належить Юкіхіро Мацумото. Перша версія з’явилася в 1995 році. Головною особливістю являється фактична відсутність процесу компіляції – програма просто аналізується і покомандно виконується.  Виходячи із концепції програмування на Ruby, помилки в програмі можна визначити лише при запуску чи під час роботи програми, адже попередня перевірки синтаксису по суті не виконується.  Із суттєвих особливостей варто відмітити відсутність множинного наслідування, як наприклад в мовах С++, PHP, Python чи Delphi. 

До функціоналу мови Ruby можна віднести лаконічний і простий синтаксис, частково розроблений під впливом Ада, Eiffel і Python, може обробляти виключення в стилі Java і Python. Повністю об’єктно-орієнтована мова програмування. Містить автоматичний прибиральник сміття, що працює для всіх об’єктів Ruby, в том числі для зовнішніх бібліотек. Створення розширень для Ruby на Сі дуже просте частково через нескладне і зручне API. Підтримує цикли з повною привязкою до змінних. Цілі змінні в Ruby автоматично конвертуються між типами Fixnum (32-розрядні) і Bignum (більше 32 розрядів) залежно від їх значення, що дозволяє виконувати цілочисельні математичні розрахунки з як завгодно великою точністю. Не вимагає попереднього оголошення змінних, хоча для інтерпретатора бажано, щоб змінні присвоювалось порожнє значення nil (тоді інтерпретатор знає, що ідентифікатор вказує на змінну, а не ім’я методу). Мова використовує прості домовленості для визначення області видимості. Може динамічно завантажувати розширення, якщо це дозволяє операційна система. Має незалежну від ОС підтримку багатопоточності. Ruby перенесена на багато платформ. Вона розроблялася на Linux, але працює на багатьох версіях Unix, DOS, Microsoft Windows ,Mac OS,BeOS, OS / 2 і т. д.

Недоліками Ruby вважають некерованість деяких процесів (таких, як виділення пам’яті), неможливість задання низькорівневих структур даних або підпрограм, неможливість компіляції і супроводжуючої її оптимізації програми та відкритість вихідного коду навіть у готовій програмі.

Для  Ruby існують 2 основні форми реалізації: офіційний інтерпретатор та JRuby — реалізація для  Java. Інтерпретатор портований під більшість платформ, включаючи Unix, Microsoft Windows, DOS, Mac OS X, OS/2, Amiga, BeOS, Syllable, Acorn RISC OS и другие.

За допомогою технічних засобів мною було реалізовано алгоритм швидкого сортування мовою Ruby.

Ruby виходить на світовий ІТ-ринок, та спостерігаючи за стрімким набором його обертів, ІТ-спеціалісти вже називають його мовою програмування цілого століття.

Page 57: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3 (043.2)Волошин М.О. , студент

Национальный авиационный университет, Киев ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ

Облачные вычисления - информационно-технологическая концепция, подразумевающая обеспечение повсеместного и удобного сетевого доступа по требованию к общему пулу конфигурируемых вычислительных ресурсов - например, сетям передачи данных, серверам, устройствам хранения данных, приложениям и сервисам - как вместе, так и по отдельности, которые могут быть оперативно предоставлены и освобождены с минимальными эксплуатационными затратами или обращениями к провайдеру. Потребители облачных вычислений могут значительно уменьшить расходы на инфраструктуру информационных технологий и гибко реагировать на изменения вычислительных потребностей, используя свойства вычислительной эластичности облачных услуг. Ранние концепции использования вычислительных ресурсов по принципу системы коммунального хозяйства относят к 1960-м годам. Следующими шагами к концептуализации облачных вычислений считаются появление CRM-системы Salesforce.com, предоставляемой по подписке в виде веб-сайта (1999) и начало предоставления услуг по доступу к вычислительным ресурсам через Интернет книжным магазином Amazon.com (2002). Развитие сервисов Amazon, фактически превратившейся благодаря этим услугам в технологическую компанию, привело к формулировке идеи вычислительной эластичности и запуску в августе 2006 года проекта под названием Elastic Computing Cloud. Практически одновременно с запуском ECC термины cloud и cloud computing прозвучали в одном из выступлений главы Google Эрика Шмидта, начиная с этого времени встречаются многочисленные упоминания облачных вычислений в СМИ, в публикациях специалистов по информационным технологиям, в научно-исследовательской среде. С момента появления в 2006 году концепция проникает в различные информационно-технологические сферы и занимает всё более и более весомую роль в практике: по оценке IDC рынок публичных облачных вычислений уже к 2009 году составил  — около 5 % от всего рынка информационных технологий. Запуск в 2009 году приложений Google Apps отмечается как следующий важный шаг к популяризации и осмыслению облачных вычислений. В 2009—2011 годы были сформулированы несколько важных обобщений представлений об облачных вычислениях, в частности, выдвинута модель частных облачных вычислений, актуальная для применения внутри организаций, выделены различные модели обслуживания. В 2011 году Национальный институт стандартов и технологий сформировал определение, которое структурировало и зафиксировало все возникшие к этому времени трактовки и вариации относительно облачных вычислений в едином понятии. Проанализировав сказанное выше, можно сделать вывод, что облачные вычисления не стоят на месте и очень быстро развиваются, объединяя в себе самые последние технологии. Кроме этого, они принимают активное участие в повседневной жизни, работе и учебном процессе.

Page 58: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)Вольга О.І., студент

Національний авіаційний університет, КиївХАРАКТЕРИСТИКА МОВИ ПРОГРАМУВАННЯ PYTHON

Сьогодні відома досить велика кількість мов програмування високого рівня. Однією із таких мов є Python — інтерпретована, об’ктно-орієнтована мова програмування високого рівня з динамічною семантикою. Розроблена в 1990 році. Структури даних високого рівня разом із динамічною семантикою та динамічним зв'язуванням роблять її зручною для швидкої розробки програм, а також як засіб поєднання існуючих компонентів. Python підтримує модулі та пакети модулів, що сприяє модульності та повторному використанню коду. Інтерпретатор Python та стандартні бібліотеки доступні як у скомпільованій так і у вихідній формі на всіх основних платформах. В мові програмування Python підтримується декілька парадигм програмування, зокрема: об'єктно-орієнтована, процедурна, функціональна та аспектно-орієнтована. Серед основних її переваг можна назвати такі:

- чистий синтаксис, тобто для відділення блоків використовуються відступи;- переносимість програм, що властиве більшості інтерпретованих мов;- стандартний дистрибутив має велику кількість корисних модулів включно з модулем для розробки графічного інтерфейсу;- можливість використання Python в діалоговому режимі, що є дуже корисним для експериментування та розв'язання простих задач;- стандартний дистрибутив має просте, але разом із тим досить потужне середовище розробки, яке зветься IDLE і яке написане на мові Python;- зручний для розв'язання математичних проблем, зокрема має засоби роботи з комплексними числами, може оперувати з цілими числами довільної величини, у діалоговому режимі може використовуватися як потужний калькулятор.

Основними недоліками Python є:- відсутність статичної типізації;- неможливість модифікації вбудованих класів;- глобальне блокування інтерпретатора.

Python — стабільна та поширена мова. Вона використовується в багатьох проектах та в різних якостях: як основна мова програмування або для створення розширень та інтеграції додатків. На Python реалізована велика кількість проектів, також вона активно використовується для створення прототипів майбутніх програм. Python використовується в багатьох великих компаніях:

- компанія Google широко використовує Python у своїй пошуковій системі;- компанії Intel, Cisco, IBM, Hewlett-Packard використовують Python для

тестування апаратного забезпечення;- служба колективного використання відеоматеріалів Youtube в значній

мірі реалізована на Python.Таким чином мова програмування Python є зручним інструментом для

розробки та забезпечення якості роботи програмного забезпечення, створення веб-проектів, проектування ігрових додатків.

Page 59: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652(043.2)Воронюк К. А. ,студентка

Национальный авиационный университет, Киев

CИСТЕМА ЯЗЫКОВ ПРОГРАММИРОВАНИЯ WYVERNСреди новых языков программирования особое место занимает Wyvern- новая

система, позволяющая использовать несколько разных языков программирования при создании одной программы.

Глобальная сетевая среда должна быть более безопасной, и не уязвимой, появляющиеся в результате использования обычного подхода к программированию - в результате смешивания с элементами основной программы различных технологий, таких как последовательности SQL-запросов, javascript-код, позволяющий реализовать взаимодействие с пользователем. Инженеры-программисты из университета Карнеги Мелоун предложили способ защиты от угроз, что позволяет защитить одновременно и веб-сайты и компьютеры пользователей, который реализован в разработанной новой системе программирования Wyvern, позволяющий использовать несколько совершенно разных языков программирования при создании одной компьютерной программы.

Система Wyvern является аналогом компилятора одного мета-языка, в состав которого входят все известные и популярные языки программирования. Структура позволяет программистам разрабатывать веб-страницы и приложения, используя напрямую все возможности С, PHP, HTML, CSS, Javascript и других языков, и исключая необходимость использования некоторых искусственных приемов, как источники потенциальной опасности.

Во избежание проблем безопасности, которые создают эти многочисленные вложения различных кодов, система Wyvern выполняет функциии сопряжения различных языков, упрощая процесс отладки и тестирования создаваемого программного обеспечения. А также обеспечивает максимальный баланс между функциональностью и удобством пользования, что позволит при помощи этой системы программирования создавать мульти-язычные программы, используя широкий набор языков программирования и свободно меняя код, написанный на этих языках.

Система Wyvern в настоящее время еще не готова к массовому использованию, ядро системы реализует только выполнение некоторых базовых функций. Но, по мере дальнейшей разработки системы ее архитектура будет готова добавлять новые возможности и функции и, может стать вполне перспективной системой. Пробная версия системы Wyvern готова к тестированию способов защиты от угроз веб-сайтов и, программисты могут это сделать, обратившись на страницу проекта на сервисе GitHub.

Page 60: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652(043.2)Гаврилюк О. студент

Національний авиаційний університет, Київ

КАНБАН - МЕТОД УПРАВЛІННЯ РОЗРОБКОЮ ПРОЕКТА

У сучасному світі для реалізації проектів різної складності та розробки ПЗ використовують підходи та методи, які дозволяють оптимізувати весь процес від початку роботи до здачі проекта замовнику. Найпопулярніші методи: Scrum, XP, Agile, Канбан.

Канбан - це термін, яким характеризують ощадливий підхід до гнучкої розробки програмного забезпечення. Канбан – з японської мови означає «візуальна карта». У компанії Toyota, терміном «канбан» називали візуальну і фізичну сигнальну систему, яка пов'язувала разом все ощадливі системи виробництва. Більшість гнучких методів, таких, наприклад, як Scrum і XP також добре узгоджені з ощадливими принципами. Особливості Канбан приводяться в дію за допомогою наступних 4-х ключових практичних застосувань:

Візуалізація робочого потоку: Сanban boards - візуальне уявлення потоку роботи, що показує кількість робочих процесів, що переміщаються від стадії розробки до стадії готовності. Таким чином керуючий проекту легко бачить статус того чи іншого завдання, що стоїть перед командою, член команди - свій вплив на проект.

Використання в керівництві командного підходу: без лідера в команді неможливо досягти чогось вартого, за винятком того випадку, коли компанія представлена лише однією людиною. Керівництво команди є ключовим моментом для отримання результату в якомусь одиночному проекті або у всій роботі. Хороші команди і хороші керівники команд однаково важливі в Kanban. Немає ніякої необхідності міняти назву посад або ролей в команді, але нам потрібні злагоджені команди на чолі з гідними лідерами.

Зниження обсягу витрачених ресурсів. Багатозадачність не принесе результату. Обмеження кількості завдань, виконуваних в який-небудь проміжок часу, означає зменшення загального обсягу роботи на певній стадії робочої ланцюжка. Дозволяючи команді зосередитися на чомусь одному, сетод допомагаєте їй завершити розпочате набагато швидше.

Навчання та аналіз реалізованого проекту є ключовою концепцією для безперервного вдосконалення. В результаті процес вдосконалення стане частиною результату всієї командної роботи.

Весь Канбан можна описати основними правилами:1. Візуалізація виробництва. Розділення роботу на завдання, кожне завдання

написане на картці і поміщене на стіні або дошкі. Використовування названих стовпців, щоб показати положення задачі в виробництві.

2. Обмеження роботи виконувану одночасно (WIP , work in progress) на кожному етапі виробництва.

3. Вимір часу циклу (середній час на виконання одного завдання) і оптимізація постійного процесу, щоб зменшити цей час.

Page 61: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4’2(043.2)Гончаренко Є.Д. студент

Національний авиаційний університет, Київ

ПРОГРАМНИЙ МОДУЛЬ ОБЧИСЛЕНЬ ДЛЯ ДОДАТКІВ ОС ANDROID

Человеческие потребности быть всегда в курсе дел выводят информационные технологии на прямую линию по созданию все новых девайсов и гаджетов. Неудобство эксплуатации компьютеров и ноутбуков обуславливает появление различных мини-компьютеров, смартфонов и коммуникаторов, в основе которых лежит все та же операционная система. Лидирующие позиции на сегодняшний день занимают платформы Android и iPhone. Но эти платформы могут работать полноценно только при одном условии - если для них осуществлена разработка мобильных приложений

Задание, полученное на дипломную работу - разработать программный модуль для платформы Android: расчёт СЛАУ. Операционная система для коммуникаторов, планшетных компьютеров, цифровых проигрывателей, цифровых фоторамок, наручных часов, нетбуков и смартбуков, основанная на ядре Linux. Основным языком для разработки служит Java, однако существуют библиотеки позволяющие вести разработку на языке С++.

Целью дипломной работы является разработка приложения для смартфонов под управлением операционной системы Android.

Решаемые задачи: изучить и улучшить знания в разработке приложений для мобильных устройств, а также разработать программу для решения СЛАУ. В ходе выполнения работы были рассмотрены и решены следующие задачи:

Были улучшены знания о принципах разработки для мобильных платформ (xml разметка, принципы работы приложений, особенности работы с мобильными приложениями, разработка сервисов и фоновых задач). Целевой платформой была платформа Android версии 2.3. Целевым языком для разработки - язык Java 1.8 расширенное издание.

Для реализации поставленной задачи была использована среда Eclipse. В процессе выполнения дипломной работы было разработано соответствующее приложение.

Метод Крамера (правило Крамера) — способ решения систем линейных алгебраических уравнений с числом уравнений равным числу неизвестных с ненулевым главным определителем матрицы коэффициентов системы (причём для таких уравнений решение существует и единственно).

Page 62: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652(043.2)Гордуз О.В., студент

Національний авіаційний університет, Київ

НЕЙРОННІ МЕРЕЖІ

Інтелектуальні системи на основі штучних нейронних мереж дозволяють вирішувати проблеми розпізнавання образів, виконання прогнозів, оптимізації, асоціативної пам'яті і керування. Застосування нейромереж надає більшу гнучкість, порівняно з традиційними методами, у розв’язуванні специфічних задач.

З появою сучасної електроніки, почались спроби апаратного відтворення процесу мислення. Перші кроки в цьому напрямку були зроблені за часів Другої Світової Війни, з виходом статті нейрофізіолога Уоррена Маккалоха (Warren McCulloch) і математика Уолтера Піттса (Walter Pitts). Процес функціонування мозку все ще таємниця. Проте деякі аспекти цього дивовижного процесора відомі. Базовим елементом мозку людини є специфічні клітини, відомі як нейрони, що здатні запам'ятовувати, мислити і застосовувати досвід.

Індивідуальний нейрон є складним, має свої складові, підсистеми та механізми керування. Налічують біля сотні різних класів нейронів. Разом нейрони та з'єднання між ними формують недвійковий, нестійкий та несинхронний процес. Штучні нейромережі моделюють найголовніші функції мозку. Використання нейромереж можна вважати доцільним рішенням для великого спектру обчислювальних проблем. Хоча цифрові обчислювальні машини перевершують людину по здатності робити числові й символьні обчислення, все ж людина може без зусиль вирішувати складні задачі сприйняття зовнішніх даних (наприклад, розпізнавання образів).

Властивість навчання нейромереж проявляється у здатності змінювати свою поведінку в залежності від стану навколишнього середовища. Завдяки саме цій властивості нейронні мережі привертають до себе значну увагу. Існує велике розмаїття алгоритмів навчання нейронних мереж, кожен з яких має свої сильні та слабкі сторони, але сьогодні ще не сформовано єдиної думки про те, чому можна навчити нейронну мережу і як таке навчання має проводитись.

Слід відмітити, що переважна більшість штучних нейронних мереж донедавна використовували модель нейрона, яка повністю відповідала або була частково модифікованою моделлю формального нейрона. Ця модель не змінювалась за останні роки настільки істотно, наскільки цього вимагали проблеми, які пов’язані з застосуванням штучних нейронних мереж. З’явилась необхідність підвищення адекватності моделі, оскільки процес синаптичної передачі інформації в біологічному нейроні виходить далеко за межі тієї тривіальної схеми, що використовується у формальному нейроні.

Сучасний стан області нейронних мереж свідчить про те, що вона вже цілком довела свою перспективність та інтенсивно розвивається. За допомогою штучних нейронних мереж успішно реалізовано ряд комерційних проектів, пов’язаних з розпізнаванням образів та звукової інформації. Але для досягнення більш значних результатів необхідно проектувати нові технології та методи обробки інформації, які базувалися б на принципово нових теоретичних основах.

Page 63: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)Грачов К.В., студент

Національний авиаційний університет, Київ

МОДУЛЬ «АВТОМАТИЗАЦІЯ ОЦІНКИ ПЕРСОНАЛУ» З ВИКОРИСТАННЯМ БАЗ ДАНИХ

Питання підбору та розвитку персоналу на даний момент для організацій та підприємств є актуальними, а сучасні економічні відносини в Україні висувають високі вимоги до кваліфікації персоналу. Розвиток персоналу стає найважливішою задачею, бо нормальна робота організації залежить від кадрів, які там працюють. Впровадження в життя самих складних програм функціонування і подальшого розвитку організації здійснюється завдяки постійно зростаючому кваліфікаційному й інтелектуальному рівню персоналу.

Кадровий облік є важливим питанням управління персоналом, найбільш витратною його частиною через найбільші обсяги введення первинних даних. Навіть невелике зниження працездатності при роботі з первинними документами дає помітний економічний ефект за рахунок підвищення продуктивності праці кадрових працівників і підвищення точності даних, що вводяться ними. Оінка персоналу розглядається як елемент управління кадрами, що застосовується в організації в тій чи іншій модифікації. Із усієї сукупності цілей і напрямків проведення ділової оцінки персоналу виділяють основну – покращити управління діяльністю організації.

При дослідженні програмних продуктів (ПП), які автоматизують рішення задач модуля "Автоматизація оцінки персоналу", було виявлено, що в рамках цих ПП автоматизуються наступні бізнес-процеси: працевлаштування – прийом на роботу, переміщення по службі, звільнення працівника; ведення документації по кадровим питанням – всі види наказів по особовому складу; ведення картотеки працівників (особисті справи); ведення даних про трудову діяльність і тривалість стажу; ведення всіляких анкет, додатків та фотографічних документів; облік молодих фахівців і пенсіонерів. На сьогодні не існує програмних продуктів, які реалізують процеси ділової оцінки персоналу. Тому розроблення інформаційної системи та програмного продукту "Автоматизація оцінки персоналу" є актуальною.

Мета роботи – підвищення ефективності системи управління персоналом на підприємстві шляхом автоматизації бізнес-процесів оцінки персоналу на базі використання сучасних інструментальних засобів і комп’ютерної техніки.

Задачі роботи: 1) провести інформаційний аналіз предметної області системи, 2) охарактеризувати функціональність системи-прототипу з автоматизації бізнес-

процесів оцінки персоналу; зробити висновки о можливості використання рішень існуючих ПП для створення нового ПП;

3) сформулювати постановку задачі, описати інформаційні потоки; спроектувати і реалізувати бізнес-додатки для рішення комплексу задач модуля, розробити вимоги щодо захисту інформації, надійності та безпеки, запропонувати оптимальну структуру комплексу технічних засобів (КТЗ), написати програмний код для рішення задач модуля, оцінити переваги розробленого ПП.

Page 64: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)Гук М.І., студент

Національний авіаційний університет, Київ

ШТУЧНИЙ ІНТЕЛЕКТ, НЕЙРОННІ МЕРЕЖІ.

Штучні нейронні мережі (ШНМ) — математичні моделі, а також їхня програмна та апаратна реалізація, побудовані за принципом функціонування біологічних нейронних мереж – мереж нервових клітин живого організму. Системи, архітектура і принцип дії базується на аналогії з мозком живих істот. Ключовим елементом цих систем виступає штучний нейрон як імітаційна модель нервової клітини мозку — біологічного нейрона. Цей термін виник при вивченні процесів, які відбуваються в мозку, та при спробі змоделювати ці процеси. Першою такою спробою були нейронні мережі Маккалока і Піттса.

ШНМ являють собою систему з'єднаних між собою простих процесорів(штучних нейронів), які взаємодіють. Такі процесори зазвичай достатньо прості, особливо в порівнянні з процесорами, що використовуються в персональних комп'ютерах. Кожен процесор схожої мережі має справу тільки з сигналами, які він періодично отримує, і сигналами, які він періодично посилає іншим процесорам. З точки зору машинного навчання, нейронна мережа являє собою окремий випадок методів розпізнавання образів, дискримінантного аналізу, методів кластеризації тощо.

З математичної точки зору, навчання нейронних мереж — це багатопараметрична задача нелінійної оптимізації. З точки зору кібернетики, нейронна мережа використовується в задачах адаптивного управління і як алгоритми для робототехніки. З точки зору розвитку обчислювальної техніки та програмування, нейронна мережа — спосіб вирішення проблеми ефективного паралелізму . А з точки зору штучного інтелекту, ШНМ є основою філософської течії коннективізму і основним напрямком в структурному підході з вивчення можливості побудови (моделювання) природного інтелекту за допомогою комп'ютерних алгоритмів. Нейронні мережі не програмуються в звичайному розумінні цього слова, вони навчаються. Можливість навчання — одна з головних переваг нейронних мереж перед традиційними алгоритмами. Технічно навчання полягає в знаходженні коефіцієнтів зв'язків між нейронами. У процесі навчання нейронна мережа здатна виявляти складні залежності між вхідними даними і вихідними, а також виконувати узагальнення. Це означає, що у разі успішного навчання мережа зможе повернути правильний результат на підставі даних, які були відсутні в навчальній вибірці, а також неповних та / або «зашумлених», частково перекручених даних.

Штучний інтелект і когнітивне моделювання намагаються імітувати деякі властивості біологічних нейронних мереж. Хоча аналогічні в своїх методах, перша має на меті вирішення конкретних завдань, а друга спрямована на створення математичних моделей біологічних нейронних систем.

У сфері штучного інтелекту, штучні нейронні мережі були успішно застосовані для розпізнавання мови, аналізу зображень та адаптивного управління, для того, щоб побудувати так званих програмних агентів (в комп'ютерних і відео ігор) або автономні роботи. На даний час, більшість розроблених штучних нейронних мереж для штучного інтелекту базуються на статистичних оцінках, класифікації оптимізації та теорії керування.

Page 65: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3 (043.2)Гульчевський Д.А. , студент

Національний авіаційний університет, Київ

ПРОГРАМА ITUNES

Медіа програма Itunes являе собою медіаплеєр для організації та відтворення музики і фільмів, розроблений компанією Apple безкоштовно розповсюджуваний для платформ OS X іWindows.

iTunes надає доступ до фірмового онлайн-магазину iTunes Store, дозволяючи купувати музику, фільми, програми для iOS і книги. Однією з цікавих особливостей плеєра є функція Genius, що аналізує медіатеку користувача і пропонує пісні та фільми в iTunes Store, виходячи з його переваг.

iTunes сумісний з усіма існуючими моделями iPod, iPhone, iPad і Apple TV. Плеєр може використовуватися для потокової трансляції медіа (включаючи формат HDTV) і створення домашньої колекції, що включає як аудіо- і відеофайли, так і фотографії.

Відкрився у 2003 році музичний інтернет-магазин носив назву iTunes Music Store: тоді в ньому не було ні кінофільмів, ні телесеріалів, ні книг - лише музичні альбоми та сингли, які можна було купити як цілком, так і потреково. Початковий асортимент включав в себе близько двохсот тисяч композицій, сьогодні ж iTunes Store пропонує більше 35 мільйонів треків, які можна завантажити не тільки на комп'ютер, але і на планшет або смартфон у більше ніж у 100 країнах світу.

Безсумнівно, на успіх iTunes Store вплинула і жорстка прив'язка плеєрів iPod до фірмового додатком iTunes, яке до 2002 року було доступно тільки для користувачів комп'ютерів Macintosh, і лише потім вийшла версія для Windows.

Завантаження музики на iPod могло проводитися тільки через цей додаток, який одночасно використовувся в якості комп'ютерного плеєра і каталогізатора музики. І - що найголовніше - з 2003 року це відкривало прямий доступ в інтернет-магазин iTunes Store, де можна було знайти і придбати записи, не виходячи з iTunes.

У 2011 році iTunes Store «вийшов в хмари». Спочатку з'явилася служба iTunes in the Cloud, що дозволяє зберігати покупки в магазині в «хмарі» iCloud, багаторазово завантажувати їх на комп'ютер і мобільні пристрої під управлінням iOS. Окремий платний сервіс iTunes Match дозволяє просканувати бібліотеку iTunes і в разі знаходження відповідності треків, наявними в магазині iTunes, перенести їх в ваш обліковий запис без повторної покупки. Мова йде в тому числі про записи, «зграбленних» з компакт-дисків, куплених в інших інтернет-магазинах або отриманих з якихось інших джерел.

У квітні 2013 виповнилося 10 років інтернет-магазину iTunes Store. Але якщо App Store був просто функціонально необхідним елементом екосистеми мобільних пристроїв Apple, то iTunes Store зробив справжню революцію в онлайновому поширенні мультимедійних файлів: у часи розквіту інтернет-піратства він став продавати музику, і, що найдивніше, робить це з незмінним успіхом донині.

Itunes являю собою багато функціональную програму, якою користується більшість власників apple техніки через її багатократні переваги серед альтернатив.

Page 66: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4'232 (043.2)Дейс Л. А. студентка

Національний авиаційний університет, Київ

РЕДАКТОРИ ДЛЯ ЗЧИТУВАННЯ ЕКРАННИХ ТЕКСТІВ

Розвиток комп'ютерної техніки та зв’язуючих їх мереж призвело до того, що можна зберігати на жорстких дисках комп'ютера сотні або навіть тисячі книг і іншої текстової інформації. Є технології, завдяки яким можна знайти і записати з інтернету електроні книги будь якої галузі.

Крім цього можна зберігати і транспортувати томи цифрованих текстів значно простіше, порівняно з їх паперовими аналогами. Наприклад на звичайному жорсткому диску в 200 GB може поміститися до півмільйона книг середнього розміру.

Перші розробки електронних книг читали, користуючись текстовими редакторами або переглядачами, проте користування ними в більшості випадків було не зручним. Тому виник новий клас програм, спеціально пристосованих для читання з екрану – ряд програм для зчитування екранних текстів.

Програма для зчитування екранних текстів - програма, призначена для зручного читання текстів і електронних книг з екрану комп'ютера. Окрім цього багато з них вміють озвучувати тексти, використовуючи для цього спеціальні програми мовного синтезу.

Існує багато технічних рішень, одне з них є COOL READER. Ця безкоштовна програма:

• підтримує формати тексту: fb2, txt, doc, html або rtf;• розархівування книг, збережених в архіві (ZIP, LZH, ARJ, RAR, HA). За допомогою Cool Reader можна: • переглядати текст в окремому вікні або в повно екранному режимі;• налаштувати формат тексту, фон, шрифт за вимогами користувача;• згладити екранні шрифти та виконувати переноси;;• використовувати функцію «читання вголос», або відтворювати аудіо-книгу.Також можна охарактеризувати KINDLE FOR ANDROID. Kindle не має вже готових

для читання файлів або бібліотеки. Для використання програми для зчитування можна завантажити свої електронні книги або відправити необхідні файли на спеціально створену поштову скриньку, звідки вони автоматично завантажуються додатком. Оновлення відбувається автоматично, підтримуються формати PDF, DOC, DOCX і MOBI, а також останніх версій Android.

Переваги не приведуть до зникнення класичної книги. Однією з багатьох причин цього є незручність читання з екрану комп'ютера. Процес читання та сприйняття текстів з екрану - виснажливе, вимагає підвищеної концентрації уваги та інтенсивної розумової діяльності. Одним з найголовніших недоліків є те, що дозволяюча роздільність на моніторі значно нижча, ніж у друкованого текста. Для адаптування очей це значно гірше. Виключно негативну роль, як з точки зору продуктивності, так і запам'ятовування інформації відіграє миготіння і тремтіння рядків. Програма для зчитування тексту володіє безліччю функцій, які роблять читання з екрану менш виснажливим.

Page 67: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.738.5(043.2)Іванов П.Е., студент

Національний авиаційний університет, Київ

СТВОРЕННЯ САЙТУ WEB-CТУДІЇ

Сайт або веб-сайт (від англ. website, місце, майданчик в інтернеті) — сукупність веб-сторінок, доступних у мережі (Інтернеті), які об'єднані як за змістом, так і навігаційно. Фізично сайт може розміщуватися як на одному, так і на кількох серверах.Сайтом також називають вузол мережі Інтернет, комп'ютер, за яким закріплена унікальна ІР-адреса, і взагалі будь-який об'єкт в Інтернеті, за яким закріплена адреса, що ідентифікує його в мережі (FTP-site, WWW-site тощо).Набір зв'язаних між собою інформаційних онлайнових ресурсів, призначених для перегляду через комп'ютерну мережу за допомогою спеціальних програм — браузерів. Веб-вузол може бути набором документів в електронному вигляді, онлайновою службою.Отже, для створення web-сайту доцільно використовувати HTML із застосуванням CSS і JavaScript, для уникнення несумісності в конфігураціях браузерів використовувати Adobe Flash, Silverlight або Java-аплетів, унікальне інформаційне наповнення, грамотне письмо. Дані заходи в сукупності дозволять значно допомогти компанії і її сайту – підвищити відвідуваність, популярність, прибуток. Класичним і найпопулярнішим методом створення веб-сайтів є використання HTML із застосуванням CSS і JavaScript, як правило за допомогою скриптових мов на стороні сервера. Проте різна реалізація HTML, CSS, DOM і інших специфікацій в браузерах викликає проблеми при розробці веб-застосунків і їхньої подальшої підтримки. Крім того, можливість користувача настроювати багато параметрів браузера (наприклад, розмір шрифту, кольору, відключення підтримки сценаріїв) може перешкоджати коректній роботі інтерфейсу.Інший (менш універсальний) підхід полягає у використанні Adobe Flash, Silverlight або Java-аплетів для повної або часткової реалізації користувацького інтерфейсу. Оскільки більшість браузерів підтримує ці технології (як правило, за допомогою плагінів), Flash- або Java-застосунки можуть легко виконуватися. Вони здатні обходити багато несумісності в конфігураціях браузерів, бо надають програмісту більший контроль над інтерфейсом, хоча несумісність між Java або Flash реалізаціями на стороні клієнта може призводити до різних ускладнень. JavaScript (JS) — динамічна, об'єктно-орієнтованa [4] мова програмування. Реалізація стандарту ECMAScript. Найчастіше використовується як частина браузера, що надає можливість коду на стороні клієнта (такому, що виконується на пристрої кінцевого користувача) взаємодіяти з користувачем, керувати браузером, асинхронно обмінюватися даними з сервером, змінювати структуру та зовнішній вигляд веб-сторінки. Мова JavaScript також використовується для програмування на стороні серверу (подібно до таких мов програмування, як Java і C#), розробки ігор, стаціонарних та мобільних додатків, сценаріїв в прикладному ПЗ (наприклад, в програмах зі складу

Page 68: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.38:530.145(043.2)Ільїн І.Є, студент

Національний авіаційний університет, Київ

ОСОБЛИВОСТІ КВАНТОВОГО КОМП’ЮТЕРУ

Останнім часом велика увага приділяється новим засобам обчислювальної техніки. Одним з таких є квантовий комп’ютер – це обчислювальна машина, яка на відміну від існуючих пристроїв, працює на основі квантової механіки, властивостях надпровідності і когерентності хвильових функцій.

Головним елементом даного комп’ютера виступає квантумний біт. На відміну від звичайного логічного елемента, він може набувати значення не лише 1 або 0, а й може прийняти положення суперпозиції, тобто приймати обидва значення за одну одиницю часу.

Опрацювання інформації в системі відбувається за допомогою квантових алгоритмів. Від звичайних вони відрізняються необхідністю задання не лише послідовності операцій, а й заданням якими саме кубітами ці операції слід здійснити. Квантові алгоритми використовують такі ідеї квантової механіки як квантовий паралелізм та квантова заплутаність.

Унікальним є алгоритм квантової телепортації, він реалізує точне перенесення стану одного кубіту на інший. Це дозволяє отримати зв’язаний стан системи, що складається з різних підсистем, розміщених в різних точках Землі. Відповідно до загального принципу неможливості клонування, оригінальний кубіт, внаслідок дії цього алгоритму, буде знищений оригінальний кубіт.

Квантовий комп’ютер є унікальним пристроєм, адже він є цифровим реалізацією аналогової природи.

Загалом ідея квантових обчислень складається з того, що квантова система з L двухрівневих квантових елементів має 2 в степені L лінійно незалежних станів. Внаслідок принципу квантової суперпозиції визначається, що обчислювальна машина розміром з L кубіт задіє одночасно 2 в степені L-1 класичних станів.

З фізичними реалізаціями квантового комп’ютера пов’язано багато проблем. По-перше, квантова фізика зараз активно розвивається, адже з’явилася вона на початку минулого століття. Це означає, що існує багато теорій, які потребують доведення і виведення висновків. По-друге, на даний момент є труднощі зі створенням системи, яка пропрацювала б більше декількох секунд. Це пов’язано з недосконалістю технологічних процесів і самим процесом пошуку оптимальних шляхів роботи, і створення цієї системи.

В перспективі використання квантового комп’ютера дозволить користувачам моделювати більш складні системи навколишнього світу. Наприклад - стане доступне повне моделювання процесу захворювання людини і спроститься створення на базі цієї моделі діючих ліків.

При створенні структури комп’ютера виникає необхідність визначених підходів в системі захисту інформації, адже найскладніші, на даний момент, алгоритми захисту будуть обраховуватись квантовим комп’ютером за декілька секунд.

Враховуючи розвиток науки і техніки, квантовий комп’ютер стане реальністю.

Page 69: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.432 (043.2) Ільчук А.М., студентНаціональний авіаційний університет, Киев

МОЖЛИВОСТІ C# 6.0 В СТАТИСТИЧНИХ КЛАСАХ

Мова програмування С# - об’єктно-орієнтована мова програмування, розроблена в 1998—2001 роках групою інженерів під керівництвом Андерса Хейлсберга в компанії Microsoft.

Середовище програмування  .NET Framework мови C# представляє нову технологію для розробників програм. У 2014 році на конференції у Лондоні були предствалені нові можливості мови С# 6.0 завдяки модулям розширення.

Первинний конструктор (Primary Constructor) – призначений для скороченого запису конструктора з параметрами із присвоєнням їх приватним змінним.

Індексовані члени (Indexed Members) – можливість звертатися до індексів колекцій з ключами типу «рядок» через синтаксис, який подібний зверненню до властивостей. Ініціалізація автовластивостей (Auto property initialization) – можливість задати значення автовластивостям при їх оголошенні.

Використання статистичних класів в директиві using – при використанні цієї директиви тепер можна вказувати не тільки простір імен, але й статичні класи, для забезпечення можливості використання методів класу без зазначення його імені.

Вирази оголошення (declaration expressions) – можливість оголосити змінну у виразі. Property Expressions – оголошення властивостей в стилі лямбда-виразів. Використання params з IEnumerable – можливість передавати в методи зі змінним числом параметрів класи, що є нащадками IEnumerable. Сonstructor type parameter inference – видаляє необхідність створення статичних фабричних методів і замість них дозволяє використовувати generic type.

В листопаді 2014 року компанією Microsoft був відкритий вихідний код основних компонент Core .NET Framework. У найближчі місяці будуть додані додаткові компоненти. Весь вихідний код опублікований під ліцензією MIT разом з спеціальним патентним дозволом на вільне використання .NET для користувачів. Матеріали представлені за адресою: «github.com/Microsoft/dotnet».

Roslyn – платформа компіляторів для C#. Її особливістю є відкритий код та інтерфейс АРІ, якиий призначений для розширення можливостей компілятора.

Проект, зокрема, включає самодостатні версії C # і VB.NET компіляторів - компілятори, написані самими мовами. Компілятори доступні через традиційні програми командного рядка, але і як API, доступні спочатку зсередини коду .NET. Roslyn надає модулі для синтаксичного (лексичного) аналізу коду, семантичного аналізу, динамічної компіляції на CIL та емісії коду. Roslyn в даний час доступна у вигляді прев’ю для Visual Studio.

Мова програмування С# вивчається на початкових курсах студентами напряму «Комп’ютерні науки. Програмна інженерія» в рамках відповідних дисциплін. Враховуючи зміни у політиці компанії Microsoft, C# імовірно набуватиме все більшої популярності серед розробників програмного забезпечення та може стати наступною глобальною кросплатформеною мовою програмування особливо в підготовці IT- спеціалістів.

Page 70: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.891 (043.2)Ищук В.В, студент

Национальный авиационный университет, Киев

СТРУКТУРА РЕШЕНИЯ ЭКСПОРТНЫХ ЗАДАЧ НА IBM WATSON 

IBM Watson  –  суперкомпьютер  фирмы  IBM, оснащённый  вопросно-ответной системой искусственного интеллекта, созданный группой исследователей под руководством Дэвида Феруччи. Основная задача Уотсона  — понимать вопросы, сформулированные на естественном языке, и находить на них ответы в базе данных. Watson состоит из 90 серверов IBM p750, каждый из которых оснащён четырьмя восьмиядерными процессорами архитектуры  POWER7. Суммарная оперативная память – более 15 терабайт.

Watson разбивает на части вопросы и возможные ответы из корпуса текстов, а затем сотнями разных способов анализирует их, и контекст высказывания. Используя полученные результаты, Watson устанавливает степень достоверности своей интерпретации вопроса и возможных ответов.

Для того чтобы вести эффективный поиск в потоках неструктурированной информации используют когнитивные системы.

Каким образом Watson получает свои ответы на вопросы? Система работает в таком порядке:

1. Система Watson выполняет его синтаксический анализ, чтобы выделить основные особенности вопроса.

2. Система генерирует ряд гипотез, просматривая корпус в поисках фраз, которые с некоторой долей вероятности могут содержать необходимый ответ

3. Система выполняет глубокое сравнение языка вопроса и языка каждого из возможных вариантов ответа, применяя различные алгоритмы логического вывода.

Существуют сотни алгоритмов логического вывода, и все они выполняют разные сравнения. Например, одни выполняют поиск совпадающих терминов и синонимов, вторые рассматривают временные и пространственные особенности, тогда как третьи анализируют подходящие источники контекстуальной информации.

4. Каждый алгоритм логического вывода выставляет одну или несколько оценок, показывающих, в какой степени возможный ответ следует из вопроса, в той области, которая рассматривается данным алгоритмом.

5. Каждой полученной оценке затем присваивается весовой коэффициент по статистической модели, которая фиксирует, насколько успешно справился алгоритм с выявлением логических связей между двумя аналогичными фразами из этой области в адаптации Watson..

6. Watson повторяет процесс для каждого возможного варианта ответа до тех пор, пока не найдет ответы, которые будут иметь больше шансов оказаться правильными, чем остальные.

Статистическая модель может быть использована впоследствии для определения общего уровня уверенности системы Watson в том, что возможный вариант ответа следует из вопроса, а так же для подготовки специалистов експортных систем.

Page 71: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.891 (043.2)Казимирчик О. М., студентка

Національний авіаційний університет, Київ

ХАРАКТЕРИСТИКА ПАКЕТУ MS VISUAL STUDIO

Фірма Microsoft характеризується широким загалоп різних програмних продуктів серед яких можна виділити Visual Studio що призначений серія продуктів, які включають інтегроване середовище розробки програмного забезпечення та ряд інших інструментальних засобів. Ці продукти дозволяють розробляти як консольні програми, так і програми з графічним інтерфейсом, в тому числі з підтримкою технології Windows Forms, а також веб-сайти, веб-додатки, веб-служби як в рідному, так і в керованому кодах для всіх платформ, що підтримуються Microsoft сімейством Windows

В Visual Studio будь-яка программа замикається у проект. Який має певні властивості і може містити файли з вихідним кодом програми, який необхідно скомпілювати у виконуваний файл. Проекти можуть об’єднуватися у рішення.

Visual Studio пропонується цілий ряд шаблонів додатків, корисних при створенні програм, і кілька мов програмування, на яких можна написати ці програми та різнідодатки:

Visual Basic надає простий і швидкий спосіб створення додатків Windows, веб-додатків і додатків для мобільних пристроїв на базі .NET Framework.

Мова Visual C # призначений для розробки найрізноманітніших додатків, які виконуються в середовищі .NET Framework. Visual C # забезпечує можливість швидкої розробки додатків.

Visual C ++ - потужна мова, призначена для забезпечення всебічного та детального контролю над процесом побудови як звичайних додатків Windows (COM +), так і керованих додатків Windows на базі .NET Framework.

JScript - це наступне покоління реалізованого корпорацією Майкрософт мови. Для цієї мови доступний цілий ряд типів додатків.

Веб-додатки - тип додатків, призначений для розміщення на веб-сторінках. Ці програми можуть бути написані на будь-якій мові програмування. Серед прикладів таких додатків можна назвати бібліотеки веб-елементів управління і елементів управління сервера.

Додатки Windows - тип додатків, призначений для розміщення в середовищі Windows.

Додатки для інтелектуальних пристроїв – тип додатків, який призначений для розміщення на мобільних пристроях під керуванням операційної системи Windows CE, наприклад на персональних комп’ютерах чи смартфонах. Ці додатки можуть бути написанні на будь-якій мові програмування.

Серед прикладів таких додатків можна назвати бібліотеки класів, служби Windows, консольні програми. Visual Studio надає такі можливості: виявляє і вирішує проблеми, що перешкоджають правильній роботі додатків, незалежно від платформи; створює додатки орієнтовані на платформи Microsft, а також мобільні і звичайні версії веб-додатків і обчислення для цілого спектру пристроїв; повнофункціональні зрозумілі інструменти для побудови діаграм і моделювання, що дозволяють візуалізувати, аналізувати і перевіряти архіктетуру програмного забезпечення і т. д. Займає особливе

Page 72: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

місце в навчальному процесі серед дисциплін пов’язаних з питаннями управління контролю візуалізації процесів проектування.

Page 73: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)Карачун М. О, студент

Национальный авиационный университет, Киев

ОСОБЕННОСТИ ОБЛАКА ТОЧЕК В 3DS MAX 2015

Облако точек (англ. point cloud) — набор вершин в трёхмерной системе координат. Эти вершины, как правило, определяются координатами X, Y и Z и, как правило, предназначены для представления внешней поверхности объекта. Для использования его в 3D моделях, его конвертируют в полигональную сетку, используют триангуляцию Делоне, альфа-формы и поверхностные шары или строят сетку треугольников поверх существующих вершин облака точек. Использование облака точек является очень удобным инструментом проектирования 3D моделей.

В новой версии среды 3D проектирования 3ds Max 2015 появилась возможность работы с облаком точек. Для создания более точных моделей на основе реальных объектов можно импортировать большие наборы облаков точек, выполнять к ним привязку и обрабатывать их в системах визуализации.

Теперь проектировщик имеет возможность посмотреть облако точек с использованием полной палитры цветов True Color на видовом экране 3ds Max 2015. Так же, можно интерактивно настроить границы отображения облака точек и создать совершенно новую геометрию в данном контексте путем привязки к вершинам облака.

Так же, при использовании инструментов для работы с облаком точек, есть возможность воспользоваться рендерингом облаков точек с тенями в механизме mental ray® NVIDIA® для визуализации объектов компьютерной графики в реальных условиях. Это позволяет лучше демонстрировать проекты для предварительной визуализации снимков анимации и для обобщения работы с объектом проектирования.

Одним из важных аспектов является возможность пользования преимуществами связанного процесса использования данных лазерного сканирования в некоторых других решениях Autodesk, таких как ReCap для использования данных лазерного сканирования AutoCAD для 2D- и 3D-САПР, Revit для информационного моделирования зданий и Inventor для 3D-САПР с поддержкой форматов файлов RCP и RCS.

Особенности облака точек в 3ds Max 2015 позволяет расширить круг возможностей проектировщика, поскольку, при помощи облака точек упрощается моделирование 3D моделей, поверхностей, оболочек, объектов. Так же при помощи инструментов работы с облаками точек предоставляется возможность пользоваться данными лазерного сканирования, что дает новый толчок в развитии 2D- и 3D-САПР.

Page 74: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.415.2(083.94)Кирмиза Є.С.., студент

Національний авиаційний університет, Київ

РОЗРОБКА ПРОГРАМНОГО ДОДАТКУ «TODOOCTOPUS”

Стрімково змінюється парадигма розвитку людського суспільства. Мобільні технології поступово заповнюють всі сфери нашого життя. Існує величезна кількість компаній, які розробляють мобільні пристрої, а також багато операційних систем, які підтримують ці пристрої. Найвідоміші з них Android, iOs, Windows Phone, та інші.

В даній роботі розглядається розробка програмного додатку під операційну систему Android. Саме ця система була обрана тому, що вона є найбільш доступною для багатьох людей, та має дуже багато інших переваг.

Android – операційна система і платформа для мобільних телефонів та планшетних комп’ютерів, створена компанією Google на базі ядра Linux. Підтримується альянсом Open Handset Alliance (OHA).

Хоча Android базується на ядрі Lynux, він стоїть дещо сторонь Linux-спільноти та Linux-інфраструктури. Базовим елементом цієї операційної системи є реалізація Dalvik віртуальної машини Java, і все програмне забеспечення і застосування спираються на цю реалізацію.

В сьогоднішній час дуже стрімкого поширюються пристрої на базі системи Android серед різних верств населення. Це означає, що набагато більше підприємств та різних закладів вже почали застосовувати мобільні технології для роботи.

Дуже актуально саме зараз для програмістів зайняти цю сферу розробки. Досконало створена Android SDK дозволяє навіть студентам дуже зручно та легко створювати програми, використовуючи різні вже готові бібліотеки.

Ще дуже великою перевагою є те що Android – community дуже розвинено, тому вже майже не лишилось задач, які б не було розглянуто. Ще більше людей починають займатися сааме інформаційними технологіями, тому зростає конкуренція на ринку праці. Ось чому дуже важливо студентам освоювати новітні технології, щоб конкурувати на ринку праці з іншими спеціалистами.

Настільки швидко створюються нові технології, що потрібно постійно вивчати нове. Саме вивчення методів розробки під Android стане вагомим доствідом для студента, який можна буде використати в подальшому розвитку та на роботі.

Page 75: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.738.5(043.2)Ковпак Ю.В., студент

Національний авиаційний університет, Київ

СТВОРЕННЯ ДИНАМІЧНОГО WEB-САЙТУ НА ПЛАТФОРМІ WORDPRESS

На сучасному рівні розвитку інформаційних технологій використання комп’ютера для збереження будь-яких видів інформації стає єдиним засобом, що надає широкі можливості керування інформацією. Важливу роль у процесі отримання інформації відіграє мережа Інтернет. Сьогодні в Україні послугами Інтернет з різною періодичністю користуються близько 9 млн. жителів України.

Internet сьогодні це найбільш розвинена у світі інформаційна система, за допомогою якої здійснюється комунікація між мільйонами користувачами. За допомогою мережі Internet забезпечується доступ до більш як п'яти мільйонів інформаційних Web-сайтів. Якщо прийняти до уваги кількісні показники українського сегменту Internet, то вони налічують 200-300 тисяч користувачів, загальна кількість Web-серверів на сьогодні досягла позначки 4,5 тисяч.

З самого початку розвитку Internet, а особливо з появою Web-технологій, мережа орієнтована на інформаційне забезпечення своїх користувачів. Метою даної наукової роботи є дослідження розвитку сучасних Web-технологій та їх ефективного застосування на прикладі створення Web-сайту на всесвітньовідомій платформі Wordpress.

Page 76: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.65(043.2)Колесник М.А, студент

Національний авіаційний університет, Київ

ВІТРИНА ДАНИХ БАЗИ СХОВИЩА

Data Mining (добування знань, даних) - технологыя сховищ даних, що грунтуэться не методах штучного інтелекту та інструментах підтримки

Прийняття рішшень. Зокрема сюди входить знаходження трендів і комерційно корисних залежностей. Деколи використовують термін “knowledge

discovery” (виявлення знань ) – виявлення прихованих структур (patterns) у схвищах даних, щоб перетворити їх на знання або термін “інтелектуалний аналіз даних”. Всі ці терміни є синонімами. Класичне визначення технології

“видобування даних” (Data Mining) извучить таким чином: це виявленя в початкових (“сирих даних”) - раніше не відомих, нетривіальних, практично

корисних і доступних інтерпретації знань. Тобто інформація, знайдена в прцесі застосування методів Data Mining , повинна бути нетривіальною і раніше невідомою,наприклад отриманий показник середніх продажів не є таким Знання

повинні описувати нові зв’язки між властивостями, передбачати значення тахарактеристики одних параметрів на основі інших. Основна мета Data

Mining полягає у виявленні прихованих правил і закономірностей у великих мвсивах даних. На відміну від оперативної аналітичної обробки даних (OLAP), у Data

Mining основну задачу формування гіпотез і виявлення незвичайних шаблонів(закономірностей) перекладено злюдини на комп’ютер. Фірми Oracle,

Microsoft, IBM т. ін. випустили ряд продуктів (DarWin, Microsof SQL, Server 200, IBMIntelligеnt for Data, відповідно ), що реалізують алгоритми Data Mining і даютьзмогу автоматизувати процес аналізу даних. Методи Data Mining дозволяютьвиявляти стандартні закономірності: асоціація ( кілька подій пов’язані одна з

одною,наприклад при купівлі води дуже часто купують і чіпси чи горішки);послідовність (ланцюжок пов’язаних у часі подій, наприклад: нова квартира –

нові меблі); кластерізація(відрізняється від класифікації тим, що групи заздалегідь не створені. Використовується для сегментації ринку і замовників);

прогнозування (базою служить історична інформація. Грунтуєтьсяна побудові математичних моделей). Існують два способи вповадження нової інформаційної технології в локальні інформаційні стуктури:

Уровень Connectivity определяет базовые коммуникационные и идентификационные протоколы, требуемые для проведения специфичных для GRID операций. Коммуникационные протоколы позволяют осуществлять обмен данными между ресурсами уровня Fabric. Идентификационные протоколы, построенные на коммуникационных сервисах, предоставляют криптографически защищенный механизм для идентификации пользователей и ресурсов.

Page 77: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.65 (043.2)Костецький В.С. студент

Національний авіаційний університет, Киев

ПРОЕКТУВАННЯ ГРАФІЧНОГО ЗОБРАЖЕННЯ ТОВАРНОГО ЗНАКУ

Обрана мною тема вважається актуальною на сьогоднішній день, так як сьогодні виробництво не може існувати без свого власного знаку, який його вирізняє з поміж інших. На підприємствах які займаються виробництвом необхідно використання товарного знаку що характерние для підприємств. Розпочати проектування товарного знаку рекомендується з підгтовки пошукових варіантів (ескізів) у найбільш зручній графічній техніці. Сутність товарного знаку відповідає дуже швидкому сприйняттю, зоровій фіксації. Слід враховувати умови використання знаку на конкретних носіях: великі площини зовнішньої реклами, обкладинка каталогу, етикетка чи пакування, візитна картка та інше. Вибір найбільш вірогідні носіїв знаку і перевіряти отримані під час пошуку зображення на відповідність до необхідного масштабування та специфічні технології передачі й умови сприйняття зображення – друковане зображення на папері, цифрове зображення на екрані монітора, телевізора та таке інше. Особливо важливо здійснювати таке умовне тестування при виборі основного варіанту. Зручно використовувати растровий шаблон зображення відредагований з використанням простих опцій сканера, або опцій редагування PhotoShop. Растровий шаблон слід відредагувати до світло-сірого зображення та роздрукувати на достатньо щільному папері у зручному для подальшого графічного доопрацювання розмірі. Такий простий спосіб дозволяє значно заощадити час на кінцеве доопрацювання зображення знаку, а також (при необхідності) надає можливість виконання декілька варіантів деталізації, утримуючись у вже обраному загальному рішенні знаку У випадку отримання зображення знаку за рахунок комбінації або суміщення прямих та радіальних ліній або їх фрагментів слід ретельно опрацювати схему геометричної побудови знаку. Це важливий з точки зору переконливості та геометричній логіки побудови зображення. У деяких випадках привнесення елементів побудови може значно підвищити зорову привабливість знаку, надати нові декоративні та змістовні якості. При виборі кольорової гами знаку слід дотримуватись оптимального балансу складових кольорів-фарб, а саме при отриманні бажаного кольору слід обирати не більше двох (максимум - трьох) складових кольорів-фарб.При використанні електронних палітр кольорів слід обирати кольорові простори CMYK та (або) PANTONE. Проектування електронної версії знаку слід визначити та зафіксувати основні варіанти подання зображення знаку.При виконанні цього етапу слід дотримуватись обмеженої кількості варіантів обираючи тільки найбільш вигідні для зорового сприйняття та посилення виразності зображення.

Проектування привабливого товарного знаку дає можливість підприємствам привабити покупця, та вирізнити свій серед інших.

Page 78: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.451.83:642(043.2)Костюшко Д.П.., студент

Національний авиаційний університет, Київ

РОЗРОБКА ДОДАТКУ «ЗАКЛАДИ ХАРЧУВАННЯ» ДЛЯ ОПЕРАЦІЙНОЇ СИСТЕМИ ANDROID

Метою даного дипломного проекту є розробка додатку для платформи Android, його завдання дозволити користувачам отримувати інформацію про послуги що надаються закладом а також ціни на них. Крім того він дозволить користувачам замовляти послуги безпосередньо за допомогою свого смартфону, вказуючи час на який потрібно його виконати. Така система дозволить вам заощаджувати час в довгих чергах ресторанів, кафе, готелів та інших закладів. Для заповнення бази даних зі сторони власників закладів буде розроблений спеціальний інтерфейс у вигляді сайту де вони зможуть власноруч додавати до БД інформацію про їх послуги.

Мобільний додаток та сайт будуть використовувати одну БД це досягається шляхом використання технологій Servlets (спеціальні підпрограми що розміщуються на сервері) вони будуть передавати відповідь у форматі JSON не залежно від платформи з якою вони взаємодіють.

Для прискорення розробки та покращення якості роботи серверної частини буде використані наступні технології:

Hibernet(JPA): дозволяє перетворювати класси сутностей Java в таблиці БД. JSF: специфікація – реалізації якої дозволяють створювати форми які

реалізують структуру модель представлення оброботчикJSP: ця техноогіядозволяє встроювати Java код в HTML документи,

перетворюючи їх таким чином в динамічні сторінки.AJAX: дозволяє HTML документам відправляти запити до БД без участі

серверуRestfull Web Services дана технологія автоматизує процес створення бинов для

обробки HTML запитів що ми отримуємо від клієнта

Page 79: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.65 (043.2)Креминский Д.А., студент

Национальный авиационный университет, Киев

ОБЗОР ВОЗМОЖНОСТЕЙ ПРИЛОЖЕНИЯ WEBSTORM 9

Интегрированная среда разработки, IDE (англ. Integrated development environment) — система программных средств, используемая программистами для разработки программного обеспечения (ПО). WebStorm — интегрированная среда разработки на JavaScript, CSS и HTML от компании JetBrains, разработанная на основе платформы IntelliJ IDEA.

Модификация файлов .css, .html, .js с одновременным просмотром результатов (в некоторых источниках эта функциональность в реальном времен или без перезагрузки страницы); поддержкой HTML5, JSDoc, Node.js; возможностями кодирования в системе Zen Coding и Emmet; отладкой кода на JavaScript; удалённым развёртыванием по протоколам FTP, SFTP, на монтированных сетевых дисках, и возможностью автоматической синхронизации; интеграцией с системами управления версиями: Subversion, Git, GitHub, Perforce, Mercurial, CVS поддерживаются из набора с возможностью построения списка изменений а также отложенных изменений; интеграции с системами отслеживания ошибок. Так в WebStorm 9 появились подсветка и автодополнение для JSX-тегов и JavaScript выражений внутри JSX, а также навигация к объявлению React-компонента и рефакторинг Rename для них. Встроенные инспекции WebStorm работают для JSX кода, но мы с нетерпением ждем поддержку JSX в JSHint и ESLint. Улучшения из последней версти продукта - обновленный Live Edit: при любом изменении в коде приложения под Node.js позволяет автоматически обновлять приложение; поддержки фреймворка Meteor, системы сборки Gulp; обновление трассировщика Spy-js для Node.js; интеграции с PhoneGap/Cordova; шаблоны (Postfix templates) для JavaScript; усиливать поддержку библиотеки Polymer; усовершенствованный платин Editorconfig.

Через краткий промежуток времени после выпуска Webstorm 9 была издана версия продукта под названием Webstorm 9 v.2 с обновлениями. И до того качественный продукт стал ещё более удобным и практичным в использовании. Даное обновление основовалось на мнениях потребителей и благодаря активному тестингу пользователей и участию последних в модернизации программы.

WebStorm – лучшая JavaScript среда разработки с HTML редактором, предоставляющая удобную навигацию по файлам, систему автозавершения для всех элементов кода, систему оповещения о возможных ошибках и многие другие полезные функции.

Page 80: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.415.2(083.94)Куриленко І.І., студент

Національний авіаційний університет, Київ

СИСТЕМА МОНІТОРИНГУ ТА ОБСЛУГОВУВАННЯ КОМП’ЮТЕРНОЇ ТЕХНІКИ

Стрімко зростають тенденції розвитку сучасного суспільства, головним продуктом виробництва якого є знання та інформація. Серед характерних рис, притаманних сучасному суспільству є:

– збільшення ролі інформації і знань в житті суспільства;– зростання кількості людей, зайнятих інформаційними технологіями,

комунікаціями і виробництвом інформаційних продуктів і послуг, зростання їх частки у валовому внутрішньому продукті;

– зростання інформатизації та ролі інформаційних технології в суспільних та господарських відносинах;

– створення глобального інформаційного простору, який забезпечує (а) ефективну інформаційну взаємодію людей, (б) їх доступ до світових інформаційних ресурсів і (в) задоволення їхніх потреб щодо інформаційних продуктів і послуг.

Важливим знаряддям праці сучасного суспільства є комп’ютер, а ефективність роботи на комп’ютері залежить від його продуктивності. Часто досить потужні комп’ютери є малоефективними, через неправильне використання системних ресурсів, або довготривалої роботи без обслуговування операційної системи.

Обслуговування операційної системи – це комплекс заходів направлених на досягнення максимальної продуктивності комп’ютера, шляхом оптимізації роботи складових частин операційної системи.

Оптимізація – це процес надання об’єкту найвигідніших характеристик.Розроблений програмний продукт містить засоби для оптимізації наступних

складових частин ОС:– очищення системи від не використовуваних та застарілих файлів– очищення системного реєстру ОС від не використовуваних та неправильно

сформованих записів.– деінсталяцію програмних продуктів ОС які не використовуються.Використовуючи комплекс програмних засобів оптимізації, дозволяє досягти

максимальної ефективності роботи операційної системи.

Page 81: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 658.5.0127:004.4(043.2)Курило А.А., студент

Національний авіаційний університет, Київ

ОСНОВНІ ПРИНЦИПИ МЕТОДОЛОГІЇ SCRUM

Скрам (Scrum – сутичка навколо м’яча в реґбі) – це підхід для розробки та підтримки функціонально складних продуктів, в рамках якого можливо вирішити складні адаптивні проблеми, і в той же час продуктивно та із застосуванням творчого підходу створити продукт найвищої якості.

Скрам базується на теорії управління емпіричними процесами, основним твердженням якої є наступне: знання приходять із досвідом, а рішення мають прийматися на основі того, що вже відомо. Скрам використовує покроково-інкрементальний підхід для оптимізації прогнозованості та керування ризиками.

В основі Скрама закладені три основних принципи: прозорість (transparency), інспекція (inspection) та адаптація (adaptation).

Прозорість передбачає видимість важливих аспектів процесу розробки для тих, хто відповідає за результат. Необхідно, щоб такі аспекти були стандартизовані, наприклад, усі учасники процесу повинні користуватися загальною термінологією, що стосується процесу.

Перевірка вимагає, щоб користувачі Скраму періодично перевіряли його артефакти, а також контролювали прогрес у наближенні до мети, щоб мати можливість вчасно виявити небажані відхилення. Але перевірка не повинна бути настільки частою, щоб заважати роботі.

Адаптація: якщо за результатами перевірки інспектор робить висновок, що процес розробки за одним або декількома аспектами відхиляється від норм і що продукт може бути неприйнятим, то необхідно негайно внести зміни або до процесу, або до робочих матеріалів. Зміни мають бути внесені якомога раніше для того, щоб запобігти наступним відхиленням від норми.

Скрам передбачає чотири формальні можливості для інспекції та адаптації:1) Планування Спринту (Sprint Planning Meeting) – полягає у пошуку відповідей на

питання: «Що буде розроблено в Спринті? Як буде виконано обрану роботу?»2) Щоденний Скрам (Daily Scrum) – 15-хвилинні наради для Команди Розробників,

дде обговорюється, що було зроблено з часу минулої зустрічі, що необхідно зробити до наступної зустрічі і чи є якісь фактори, що заважають виконанню запланованих завдань.

3) Огляд Спринту (Sprint Review Meeting) – демонстрація частини Продукту, розробленої протягом Спринту, та визначення

4) Ретроспектива Спринту (Sprint Retrospective) – перевірка того, наскільки успішно пройшов Спринт, та розробка плану із впровадження покращень у процес роботи Скрам Команди.

Ролі, артефакти, правила та церемонії Скраму не підлягають зміні, і хоча допускається вибіркове застосування складових Скраму, результат не вважатиметься повноцінним Скрамом. Підхід існує тільки у своїй цілісності, і може включати в себе й інші додаткові техніки, методології і практики.

Page 82: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.434(043.2)Лещов В.О., студент

Національний авиаційний університет, Київ

ОСОБЛИВОСТІ РОЗРОБКИ ІГОР НА C#

У наш час інформаційні технології займають важливе місце не тільки в спеціалізованих, але й у повсякденних сферах нашого життя. Комп’ютери застосовуються в бізнесі, менеджменті, торгівлі, навчанні і багатьох інших сферах життєдіяльності людини.

Комп’ютерні технології дуже зручні для виконання різних операцій, але в різних галузях застосування ці операції різні. Тому кожна окрема область, яка використовує специфічні технічні засоби, потребує своїх власних програм, які забезпечують роботу комп’ютерів.

Microsoft Visual C# - одне з найпопулярніших сьогодні програмних забезпечень, яке дозволяє створювати додатки різного роду. C# повністю об’єктно-орієнтована мова, всі сутності в мові C# є об’єктами. У свій час структурне програмування було замінено об’єктно-орієнтованим програмуванням. Разом з традиційними перевагами об’єктно-орієнтованого підходу в C# були виключені недоліки, які властиві подібним мовам. Наприклад, автоматичне вивільнення пам’яті за допомогою механізму збірки сміття, відсутність множинного успадкування, яке замінили поняттям інтерфейс.

C# дозволяє обмежене використання покажчиків, які проектувальники мов найчастіше вважають небезпечними. Підхід C# у цій справі – вимоги ключового слова unsafe при блоках коду або методах, що використовують цю можливість. Це ключове слово попереджає користувачів такого коду про його потенційну небезпеку. Воно також вимагає явного завдання компіляторові опції unsafe, що за замовченням виключена. Такий «небезпечний» код використовується для поліпшення взаємодії з некерованими API і іноді для підвищення ефективності визначених ділянок коду.

C# дозволяє створювати користувальницькі типи-значення, використовуючи ключове слово struct. На відміну від екземплярів класів, екземпляри типи-значень створюються не на купі , а на стеку викликів або в складі екземпляра об’єкта, у якому вони оголошені, що в деяких випадках підвищує продуктивність коду. З погляду програміста вони подібні класам, але з декількома обмеженнями: у них не може бути конструктора без параметрів(але може бути конструктор з параметрами), від них не можна успадковувати і вони не можуть успадковувати від інших класів(але можуть реалізовувати інтерфейси).

За основу інтерфейсу програм було прийнято графічний інтерфейс на основі multiple document interface(або MDI), який являє собою вікна, розташовані під одним загальним вікном(як правило, за винятком модальних вікон).

Page 83: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)Лукашова Т. О., студент

Національний авиаційний університет, Київ

МУЛЬТИМЕДІЙНИЙ ДОДАТОК ЗАСОБАМИ “ADOBE AFTER EFFECT”

Adobe After Effects - програмне забезпечення компанії Adobe Systems для редагування відео і динамічних зображень, розробки композицій (композітінг), анімації та створення різних ефектів.

Широко застосовується в обробці знятого відеоматеріалу (корекція кольору, пост-продакшн), при створенні рекламних роликів, музичних кліпів, у виробництві анімації (для телебачення і web), титрів, для художніх і телевізійних фільмів, а також для цілого ряду інших завдань, в яких потрібно використання цифрових відеоефектів.

Назва походить від ефекту, відомого як «стійкість (інертність) зорового відчуття», цей механізм використовує сенсорну пам'ять сітківки ока, яка дозволяє зберігати зорову інформацію протягом короткого проміжку часу.

Завдяки великій бібліотеці плагінів, розроблених сторонніми компаніями, After Effects також використовується в поліграфії та графічному дизайні для редагування статичних графічних зображень (фотографій, зображень, згенерованих на комп'ютері і т. д.).

Недоліки After Effects:У After Effects немає офіційної російської версії, тому працювати потрібно або в

англійському інтерфейсі, або на свій страх і ризик використовувати кустарні русифікатори від народних умільців.

Програма After Effects вимагає для своєї роботи хороші обчислювальні потужності. Тому на слабких і старих машинах з нею не попрацюєш.

Вимоги до системи для After Effects CS6:• Процесор Intel® Core ™ 2 або AMD Phenom® II; потрібна підтримка 64-

розрядних ОС• Microsoft® Windows® 7 з пакетом оновлень 1, Windows 8 або Windows 8.14 ГБ

ОЗУ (рекомендується 8 ГБ)• 3 ГБ вільного простору на жорсткому диску; під час установки необхідний

додатковий вільний простір (продукт не може бути встановлений на знімні пристрої флеш-пам'яті)

• Додатковий дисковий простір для кешу диска (рекомендується 10 ГБ)• Дисплей з роздільною здатністю 1280 x 900• Система з підтримкою OpenGL 2.0• Привід DVD-ROM для установки з DVD-диска• Програмне забезпечення QuickTime 7.6.6, необхідне для підтримки функцій

QuickTime.After Effects - це програма безмежних можливостей!Серед її користувачів навіть побутує така думка:«Якщо ти можеш собі це уявити - ти можеш зробити це в After Effects!»

Page 84: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4’232(043.2)Малецький Д.О.., студент

Національний авиаційний університет, Київ

СИСТЕМА КЕРУВАНЯ КОНТЕНОМ ВЕБ-САЙТУ

Сучасний етап розвитку інформатизації суспільства характеризується необхідністю розвитку інформаційниї ресурсів у мережі «Інтернет» і підвищенням ефективності отримання інформації з метою доведення якості роботи до світових стандартів. Для вирішення цієї задачі керівництву підприємств потрібна оперативна достовірна інформація про фактичний стан веб-сайту та мождивість редагувати його швидко та в будь-який момент.

Одним з ефективних напрямків удосконалення управління підприємством є розробка і впровадження сучасних інформаційно-управляючих систем і технологій. Нові інформаційні технології управління веб-сайтом є важливим і необхідним засобом, який дозволяє:

-швидко, якісно і надійно виконувати отримання, облік, зберігання і обробку інформации;

-значно скоротити управлінський персонал підприємства, який займається роботою по збору, обліку, зберіганню і обробкою інформації;

-забезпечити у потрібні терміни керівництво і управлінсько-технічний персонал підприємства якісною інформацією;

-своєчасно і якісно редагувати зовнішню інформацію, доступну користувачеві;-швидко і якісно приймати рішення по усіх питаннях управління веб-сайтом.Для правильного керівництва веб-сайтом необхідно мати повну, точну,

об’єктивну, своєчасну та досить детальну інформацію. Це досягається продвиненою статистикою веб-сайту та обіком користувачів.

Основним об’єктом системи керування веб-сайтом є сторінки веб-сайту, тому вона зобов’язана забезпечити повну статистику та облік сторінок, модулів веб-сайту та медіа-файлів.

Метою дипломної роботи є розробка системи, яка забезпечить оперативне керування веб-сайтом та його контентом. Також система дозволить зберігати і аналізувати інформацію стосовно проведених операцій, що є важливим аспектом управління веб-сайтом.

Page 85: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4’2(043,2)Маслюк Д.Л., студент

Національний авиаційний університет, Київ

ІНТЕРФЕЙС WEB-CАЙТУ

Веб-інтерфейс — це сукупність засобів, за допомогою яких користувач взаємодіє з веб-сайтом або веб-застосунком через браузер.

Одним з основних вимог до веб-інтерфейсів є їхній однаковий зовнішній вигляд і однакова функціональність при роботі в різних браузерах.

Класичним і найпопулярнішим методом створення веб-інтерфейсів є використання HTML із застосуванням CSS і JavaScript, як правило за допомогою скриптових мов на стороні сервера. Проте різна реалізація HTML, CSS, DOM і інших специфікацій в браузерах викликає проблеми при розробці веб-застосунків і їхньої подальшої підтримки.

Інший (менш універсальний) підхід полягає у використанні Adobe Flash, Silverlight або Java-аплетів для повної або часткової реалізації користувацького інтерфейсу. Вони здатні обходити багато несумісності в конфігураціях браузерів, бо надають програмісту більший контроль над інтерфейсом. Веб-інтерфейси зручні тим, що дають можливість вести спільну роботу співробітникам, які не перебувають в одному офісі (наприклад, веб-інтерфейси часто використовуються для заповнення різних баз даних або публікації матеріалів в інтернет-ЗМІ.

Добрим прикладом використання і віддачі веб-інтерфейсу є Вікіпедія: практично весь вміст вільної всесвітньої енциклопедії створений і доданий на сторінки сайту за допомогою веб-інтерфейсу.

Інформаційне наповнення сайту — це та інформація, яку розробник складає самостійно або копіює з дотриманням відповідних законностей.

Весь контент охороняється законом про авторське право, оскільки він є продуктом інтелектуальної праці і має своїх авторів і власників. Окрім якості контенту одним з важливих критеріїв є його доступність. Особливу важливість для користувача має актуальність контенту, його значущість на даний час і достовірність наданих даних, а також відповідність контенту до поставлених цілей. Унікальний контент (ексклюзивний контент) - це інформація, яка не має аналогів на ресурсах схожої тематики або розміщена на веб-сайті з дозволу правовласника, така, що є результатом інтелектуальної праці та охороняється законом про авторське право. Найчастіше цей термін застосовують до текстового наповнення сайтів (текстовий контент).

Отже, для створення інтерфейсу web-сайту доцільно використовувати HTML із застосуванням CSS і JavaScript, для уникнення несумісності в конфігураціях браузерів використовувати Adobe Flash, Silverlight або Java-аплетів, унікальне інформаційне наповнення, грамотне письмо. Дані заходи в сукупності дозволять значно допомогти компанії і її сайту – підвищити відвідуваність, популярність, прибуток.

Page 86: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.65:657:339.176(043.2)Медвідь І.І., студентка

Національний авиаційний університет, Київ

БАЗА ДАНИХ ОБЛІКУ ПРОДАЖУ ТОВАРІВ

Сучасний етап розвитку економіки України характеризується необхідністю розвитку перспективних напрямків науки і техніки і підвищенням ефективності виробництва з метою доведення якості продукції до світових стандартів. Для вирішення цієї задачі керівництву підприємств потрібна оперативна достовірна інформація про фактичний стан виробництва, потребах у ресурсах, ситуації на ринку.

Одним з ефективних напрямків удосконалення управління підприємством є розробка и впровадження сучасних інформаційно-управляючих систем і технологій. Нові інформаційні технології управління підприємством є важливим і необхідним засобом, який дозволяє:

-швидко, якісно і надійно виконувати отримання, облік, зберігання і обробку інформації;

-значно скоротити управлінський персонал підприємства, який займається роботою по збору, обліку, зберіганню і обробці інформації;

-забезпечити у потрібні терміни керівництво і управлінсько-технічний персонал підприємства якісною інформацією;

-своєчасно і якісно вести аналіз і прогнозування господарської діяльності підприємства;

-швидко і якісно приймати рішення по усіх питаннях управління підприємством.

Для правильного керівництва діяльністю торгового підприємства необхідно мати повну, точну, об'єктивну, своєчасну та досить детальну економічну інформацію. Це досягається веденням бухгалтерського та логістичного обліку на підприємстві.

Основним об'єктом бухгалтерського обліку в торгівлі є товари, тому бухгалтерія організації торгівлі зобов'язана забезпечити повний облік вступників товарів і своєчасне відображення в обліку операцій, пов'язаних з їх вибуттям.

Початковим етапом бухгалтерського обліку є суцільне документування всіх господарських операцій шляхом складання певних матеріальних носіїв первинної облікової інформації.

Метою дипломної роботи є розробка системи, яка буде автоматизує деякі процеси в торгівлі товарами та обліку їх на підприємстві. Також система дозволить зберігати і аналізувати інформацію стосовно проведених операцій, що є важливим аспектом управління торговим підприємством.

Page 87: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)Мельник В .І. ,студентка

Національний авіаційний університет, м. Київ

ОСОБЛИВОСТІ МОВИ ПРОГРАМУВАННЯ SWIFTSwift — це об'єктно-орінтована мова програмування, розроблена компанією

Apple для того, щоб співіснувати з Objective-C і бути стійкішою до помилкового коду. Swift була анонсована на конференції розробників WWDC 2014. Мова побудована з використанням LLVM компілятора, включеного у Xcode 6 beta. Безкоштовний посібник по мові програмування Swift доступний для завантаження у магазині iBooks.

Компілятор Swift побудований з використанням технологій вільного про-екту LLVM. Swift успадковує кращі елементи мов C і Objective-C, тому синтаксис звичний для знайомих з ними розробників, але водночас відрізняється ви-користанням засобів автоматичного розподілу пам'яті і контролю переповнення змінних і масивів, що значно збільшує надійність і безпеку коду.

При цьому Swift-програми компілюються у машинний код, що дозволяє за- безпечити високу продуктивність. За заявою Apple, код Swift виконується в 1.3 рази швидше коду на Objective-C. Замість збирача сміття Objective-C в Swift ви- користовуються засоби підрахунку посилань на об'єкти, а також надані у LLVM оптимізації, такі як автовекторізація.

Мова також пропонує безліч сучасних методів програмування, таких як за- микання, узагальнене програмування, лямбда-вирази, кортежі і словникові типи, швидкі операції над колекціями, елементи функційного програмування. Основним застосуванням Swift є розробка користувацьких застосунків для MacOS X і Apple iOS з використанням тулкіта Cocoa і Cocoa Touch. При цьому Swift надає об'єктну модель, сумісну з Objective-C. Сирцевий код мовою Swift може змішу- ватися з кодом на С і Objective-C в одному проекті.

Swift щільно інтегрований у власницьке середовище розробки Xcode і не може бути використаний відособлено на платформах, відмінних від OS X.

Swift дає на виході високооптімізованний LLVM-сумісний байткод (тобто низькорівневі інструкції, що виконуються безпосередньо пристроєм) і працює з тими ж API.

Apple порівняла реалізацію декількох алгоритмів на Swift і Objective-C, по-казавши, що у разі першого код працює на третину швидше. Також цікавою особ- ливістю мови програмування Swift є те, що можна писати код, використовуючи смайли (клавіатуру "емодзі") та ділення на нуль.

Незалежно від того, чи буде вихідний код Swift відкритим, йому прогнозують високу популярність серед об'єктно-орієнтованих мов програмування і дуже швидкісне розповсюдження.

Page 88: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.65 (043.2)Мірошниченко І.С., студент

Национальный авиационный университет, Киев

ОСОБЕНОСТИ WINDOWS 10Mirosoft Windows это наиболее популярная серия операционных систем. В

настоящее время различные версии ОС установленны на 91% персональных компьютеров и рабочих станций.

Windows 10 – новая операционная система, принадлежащая к семейству ОС Windows, в линейке следующая за Windows 8.1 и разрабатывающаяся корпорацией Microsoft.

Главной особенностью данной ОС есть ее единость для разных устройств: Xbox One, компьютер, смартфон, планшет или любой другой гаджет. Пользователи настольной версии Windows 10 получат возможность создавать несколько рабочих столов и переключаться между ними. После 8 система получила номер 10, минуя 9. По одной из версий, причина заключается в том, что множество приложений считает версии Windows, начинающиеся с 9.

Расширенное меню “Пуск” позволит пользователю в один клик просматривать списки часто используемых приложений и файлов, а также настраивать приложения, программы, контакты и веб-сайты. С помощью курсора мыши можно изменять размер меню «Пуск». Панель Charms в новой ОС больше не вызывается наведением мыши. Теперь её можно вызвать комбинацией клавиш Win+C . При нажатии на ту или иную сеть её параметры будут открываться в новом окне. Кнопка поиска в панели задач будет отвечать за активацию голосового менеджера Microsoft Cortana, а кнопка Task View в панели задач позволит пользователю создавать множество рабочих столов и переключаться между ними.

Приложения автоматически загружаются в оконном режиме. Также добавлена улучшенная функция Snap, позволяющая открывать сразу 4 приложения одновременно и подсказывающая, какие ещё приложения запущены и как их можно разместить. В Windows 10 появиться единый центр уведомлений. В командную строку добавили возможность использовать вставку текста, скопированного в буфер обмена, через комбинацию клавиш Ctrl+V. В приложение «Проводник» добавлен более функциональный поиск и отображение последних файлов вместе с самыми посещаемыми папками.

Был произведен редизайн интерфейса: перерисованы некоторые значки, у окон в изъяты рамки и добавленны тени. Окна теперь имеют более плавную анимацию открытия и закрытия, изменена анимация установки программ.

В систему встроен сервис OneGet, позволяющий устанавливать программы как в Linux с помощью менеджеров пакетов.

Минимальные системные требования для работы ОС: процессор - 1 ГГц или более с поддержкой PAE, NS и SSE2; оперативная память - 1 ГБ для 32-разрядной системы или 2 ГБ для 64-разрядной системы; объем памяти - 16 ГБ для 32-разрядной системи или 20 ГБ для 64-разрядной системы; видеокарта - поддерживающая Microsoft DirectX 9 с драйвером WDDM и выше.

Page 89: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.057.8(043.2)Могильная Е. С, студентка

Национальный авиационный университет, Киев ОБРАБОТКА ИНФОРМАЦИИ В ОТКРЫТЫХ СИСТЕМАХ

Открытая система — это система, которая способна взаимодействовать с другой системой посредством реализации международных стандартных протоколов. Открытыми системами являются как конечные, так и промежуточные системы. Однако открытая система не обязательно может быть доступна другим открытым системам. Эта изоляция может быть обеспечена или путем физического отделения, или путем использования технических возможностей, основанных на защите информации в компьютерах и средствах коммуникаций (NIST). Основной принцип открытых систем заключаются в том, что создаётся среда для приложений, состоящая из программного обеспечения, аппаратных средств, служб связи, интерфейсов, форматов данных и протоколов, обеспечивающая переносимость, взаимосвязь и масштабируемость. Под безопасностью информации следует понимать условия хранении, обработки и передачи информации, при которых обеспечивается её защита от угроз уничтожения, изменения и хищения.

Модель открытой системы представляется cтруктурой имеющей ряд уровней: приложение, API, платформа, EEI, внешняя среда. Если рассматривать платформу отдельно, то в ней можно выделить 6 различных служб.

 Службы операционной системы (функциональная область программирования) должны поддерживать модульность. При этом каждый модуль должен проходить идентификацию, аутентификацию и проверку на целостность.

Пользовательский интерфейс представляет собой совокупность средств и методов, при помощи которых пользователь взаимодействует с различными, чаще всего сложными, машинами, устройствами и аппаратурой.

Служба управления данными (поддержка и управление данными) отвечает за то, что заниматься обработкой блоков данных должны иметь возможность программные комплексы и модули любых производителей.

Служба обмена данными, согласно которой разные пользователи и программные модули могут обмениваться нужной информацией.  Для корректной работы в разрезе информационной безопасности, эта служба должна состоять из модулей, каждый из которых имеет корректный сертификат. Это относится не только к модулю шифрования, но и к промежуточным модулям, которые могут понадобиться.

Служба машинной графики - единственная служба, которая не нуждается в защите информации, так как должна передавать сигнал пользователю исключительно в открытом виде.

Служба сетевого обеспечения производит некоторую надстройку на стек TCP/IP для реализации безопасной связи.

Таким образом, необходимость разработки стандартов при обработке информации в открытых системах в настоящее время является чрезвычайно актуальной.

Page 90: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.725.5(043.2)Москальчук О.В. студент

Національний авіаційний університет, КиївЛОКАЛЬНА МЕРЕЖА ПРОВАЙДЕРА ІНФОРМАЦІЙНОЇ СТРУКТУРИ

Построить вычислительную сеть для провайдера Интернет на базе «Укртелеком» г. Ильинцы. Данное предприятие предоставляет весь спектр телекоммуникационных услуг. За короткие сроки компанией построены новые цифровые АТС, волоконно-оптические линии. Все это обеспечило современное качество связи, широкий доступ к новейшим телекоммуникационным услугам. Основной целью деятельности Илинецкого «Укртелеком» является обслуживание всеми видами услуг электросвязи населения г. Ильинцы и прилегающих к нему населенных пунктов.

Поэтому за основу для проектирования сети будет взята уже заложенная проводная инфраструктура связи «Укртелеком». Целью данной работы являлась описание сетевой инфраструктуры провайдера Интернет г. Ильинцы и прилегающих микрорайонов, используемого программного обеспечения, а также подробная настройка биллинговой системы и сетевого оборудования.

В результате выполнения даного проекта была описана сетевая инфраструктура провайдера Интернет г. Ильинцы Винницкой области. Выбор технологии (ADSL) построения сетей передачи данных для Интернет провайдера, является экономически выгодной в районах и городах с уже заложенной проводной инфраструктурой. Данный проект содержит наиболее полное и подробное описание построения сети, что позволит максимально быстро и с наименьшими затратами развернуть точку доступа в Интернет в городе с численностью населения до 16000 тысяч человек.

В процессе выполнения работы была детально проанализированна предметная область, определенны основные задачи и требования к скорости передачи данных. В следствии данного анализа были приняты решения о необходимой пропускной способности сети.

Были рассмотренны возможные на сегодняшний день технологии построения сетей провайдера Интернет. Также был обоснован выбор технологии ADSL в качестве технологии будущей сети.

Page 91: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.65 (043.2)Недвиженко В.О., студентка

Національний авіаційний університет, Київ СИСТЕМИ УПРАВЛІННЯ САЙТОМ

Система управління сайтом — інформаційна система або комп’ютерна програма для забезпечення і організації спільного процесу створення, редагування і управління контентом.

З розробкою структури сайту і пошукової системи тісно пов'язана розробка системи управління вмістом сайту (Content Management System(CMS)). Кожна така система орієнтована на певну веб-архітектуру.

Системи управління сайтом бувають двох типів: вбудовані (працюють як розділ сайту) і програмні. Програмні CMS - це цілі пакети програм, які необхідно встановлювати на комп'ютер. Вбудовані CMS – системи за допомогою яких на будь-якому комп'ютері з доступом в інтернет можна відкрити розділ адміністрування, ввести пароль і тут же оновити сайт.

Існує велика кількість готових систем управління сайтом. Ними можна скористатися, якщо бюджет проекту або час виконання не передбачають створення власної системи управління сайтом або (при некомерційних проектах) якщо вимоги до сайту не перевищують стандартних. Умовно їх можна розділити на три групи за ступенем доступності використання: комерційні CMS, самостійні програми та безкоштовні версії з обмеженою функціональністю.

Серед найбільш використовуваних систем CMS можна виділити Wordpress, та Opencart.

Wordpress – найпопулярніша система для ведення блогів. До її переваг входить: простота встановлення, налаштування, моментальна публікація, плагіни з унікальною простою системою їх взаємодії з кодом, підтримка так званих «тем», що дозволяють легко змінювати як зовнішній вигляд, закладений потенціал архітектури дозволяє легко реалізовувати складні рішення, наявність російських офіційних і неофіційних переказів. На сьогодні майже всі блоги та сайти-візитки створені за допомогою Wordpress.

OpenCart - це багатофункціональна і зручна у використанні система, орієнтована на створення інтернет-магазинів. Володіє інтуїтивно зрозумілим і візуально привабливим інтерфейсом. Будь сайт на основі цього рішення легко оптимізується під запити пошукових систем, що істотно скорочує безцінний час на його індексування, а це означає, що сайт швидко вийде в лідери. OpenCart відкриває широкі можливості для створення різних модифікацій проекту. Є можливість встановлювати різні модулі, необхідні для роботи, а також використовувати вже готові шаблони. Модулі та шаблони для дозволяють істотно розширити функціональні можливості інтернет-магазину, не вдаючись до дорогих послуг програмістів і без внесення змін в код движка.

На базі системи CMS побудовано близько 90% сайтів всесвітньої павутини. Популярність цієї системи насамперед пов’язана з тим, що власник сайту має можливість без якихось спеціальних навичок керувати сайтом, тобто публікувати нові сторінки, новини, викладати відео, робити посилання на зовнішні ресурси і так далі. Також великою перевагою є велика кількість вже готових модулів та ресурсів для забезпечення працездатності сайту.

Page 92: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)Омельченко Є .І. ,студентка

Национальный авиационный университет, Киев

Національний авіаційний університет, м. Київ

ОБЗОР ПЛАТФОРМЫ ASP.NET 5

Платформа ASP.NET 5 — это лишенный всего избыточного .NET стек для построения современных веб-приложений. Ее разработали , чтобы обеспечить оптимизированную платформу для разработки приложений, которые будут развернуты в облаке или работать на собственных серверах. Для поддержки гибкости при построении решений данная платформа состоит из модульных компонентов с минимальными накладными расходами.

Изменения, которые сделали для ASP.NET 5 были основаны на запросах клиентов и обратной связи. Эти изменения упрощают разработку, хостинг и обслуживание и ориентированы на современные веб-приложения.Унаследованные приложения будут работать на новой версии ASP.NET без каких-либо модификаций. Но чтобы воспользоваться новыми возможностями в ASP.NET 5, необходимо портировать существующий код на новый фреймворк.

Существует много сходств между ASP.NET 5 и более ранними версиями ASP.NET, так что портирование кода заключается в фиксации конкретных проблемных мест, а не переписывании всего приложения.

Почему ASP.NET была переработана?Была необходимость гибкой кросс-платформенной среды выполнения.В

прошлом .NET Framework использовался в качестве единой, всеобъемлющей установки. И в каждый новый релиз .NET, добавлялись новые фичи, но старые редко удалялись, таким образом, размер фреймворка постоянно рос. Такой подход гарантирует, что машина с установленным .NET может поддерживать любой тип .NET приложений, но это означает, что каждое приложение имеет зависимость от функционала, который фактически не используется.

ASP.NET 5 дает большую гибкость, будучи в состоянии работать в трех вариантах среды выполнения: Full .NET CLR — среда выполнения по умолчанию для проектов в Visual Studio; Core CLR — среда выполнения для проектов ASP.NET 5; кросс-платформенная среда CLR.

Платформа ASP.NET 5 включает в себя следующие возможности: новая гибкая и кроссплатформенная среда выполнения; новый модульный конвейер для HTTP-запросов; конфигурация готовая к использованию в облаке; унифицированная программная модель, которая сочетает в MVC, Web API и Web Pages; возможность увидеть изменения без повторного построения проекта; использование нескольких версий .NET Framework бок о бок; возможность self-hosting или хостинга на IIS; новые инструменты в Visual Studio 2015; открытый исходный код в GitHub.

ASP.NET 5 представляет новый способ управлять зависимостями в проектах.

Page 93: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)Орлов П.С., студент

Національний авіаційний університте, Київ

СТЕК ПРОТОКОЛІВ IP SECURITY

IPsec (скорочення від IP Security) — набір протоколів для забезпечення захисту даних, що передаються за допомогою протоколу IP, дозволяє здійснювати підтвердження справжньості та/або шифрування IP-пакетів. IPsec також містить в собі протоколи для захищеного обміну ключами в мережі Інтернет.

Архітектура IPsecПротоколи IPsec, на відміну від інших добре відомих протоколів SSL та TLS,

працюють на мережевому рівні (рівень 3 моделі OSI). Це робить IPsec гнучкішим, так що він може використовуватися для захисту будь-яких протоколів, що базуються на TCP та UDP. IPsec може використовуватися для забезпечення безпеки між двома IP-вузлами, між двома шлюзами безпеки або між IP-вузлом і шлюзом безпеки. Протокол є "надбудовою" над IP-протоколом, і обробляє сформовані IP-пакети описаним нижче способом. IPsec може забезпечувати цілісність та / або конфіденційність даних переданих по мережі.

IPsec використовує наступні протоколи для виконання різних функцій:Authentication Header (АН) забезпечує цілісність віртуального з'єднання

(переданих даних), аутентифікацію джерела інформації та додаткову функцію із запобігання повторної передачі пакетів

Encapsulating Security Payload (ESP) може забезпечити конфіденційність (шифрування) переданої інформації, обмеження потоку конфіденційного трафіку. Крім цього, він може забезпечити цілісність віртуального з'єднання (переданих даних), аутентифікацію джерела інформації та додаткову функцію із запобігання повторної передачі пакетів (Всякий раз, коли застосовується ESP, в обов'язковому порядку повинен використовуватися той чи інший набір даних послуг із забезпечення безпеки)

Security Association (SA) забезпечують зв'язку алгоритмів і даних, які надають параметри, необхідні для роботи AH і / або ESP. Internet security association and key management protocol (ISAKMP) забезпечує основу для аутентифікації і обміну ключами, перевірки автентичності ключів.

Омельченко Є .І. ,студентка

Page 94: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)Осипенко А. Ю, студент

Национальный авиационный университет, Киев

MEAN — СОВРЕМЕННЫЕ WEB-ТЕХНОЛОГИИ.

Традиционно, для создания динамических веб-сайтов и сервисов, используется классический набор технологий под названием LAMP (Linux Apache MySQL PHP), который по сегодняшний день сохраняет свою популярность. Но в некоторых случаях следует использовать более молодой набор – MEAN (Mongo Express Angular Node), который имеет более высокий потенциал при разработке web-приложений реального времени.

Основная составляющая набора — Node.js, молодая технология серверной веб-разработки, которая состоит из интерпретатора языка JavaScript и оболочки. Эта технология отличается высокой скоростью ввода\вывода и гибкостью. Так же, наличие языка программирования JavaScript позволяет вести разработку на клиентской и серверной стороне на одном языке. Это со временем придаст популярности этой технологии и она займет значительную долю рынка серверного программного обеспечения.

Node.js работает через низкоуровневый интерфейс, поэтому в набор включен фреймворк Express, который содержит рутинные функции и базовую архитектуру web-приложения. При этом Node.js выполняет роль как веб-сервера, так и интерпретатора логики приложения, что дает разработчику необычайную гибкость. Компонент набора Angular — это клиентский фреймворк на основе которого пишутся приложения реального времени (SPA), которые не требуют перезагрузки страницы для смены состояния. Фреймворк формирует HTML представление на клиентской стороне принимая от сервера данные в скоростном формате JSON, позволяя web-приложениям вести себя как классические программы и взаимодействовать с API других серверов.

Заключительная часть набора — документо-ориентированная система управления базами данных MongoDB. В отличии от классических СУБД, MongoDB не требует обязательного наличия схемы, что дает ей большую гибкость и скорость в частных случаях. Схема реализуется с помощью ORM фреймворков, которые ускоряют подключение и взаимодействие с логикой приложения. Отличительная особенность системы – высокая скорость записи и чтения. Данные хранятся в формате близкому к JSON, а язык запросов реализован на том же JavaScript. Это яркий пример высокой сплоченности и совместимости всех этих технологий.

Новые технологии web-разработки позволяют максимально приблизить опыт использования web-приложений к классическим. Благодаря им, в ближайшем будущем появится возможность полноценно пользоваться прикладным программным обеспечением онлайн, даже не устанавливая его, ускорить и упросить взаимодействие клиента и сервера во всех сферах информационных технологий. Данная тенденция наблюдается уже сегодня, но ее развитие можно значительно ускорить с помощью набора web-технологий MEAN. Поэтому важно поддерживать развитие этой платформы, изучать и использовать ее в действующих web-проектах.

Page 95: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)Пасько І.А., студент

Національний авіаційний університте, Київ

РОЗРОБЛЕННЯ СИСТЕМИ УПРАВЛІННЯ ЗАМОВЛЕННЯМ ПІДПРИЄМСТВА З ВИГОТОВЛЕННЯ РЕКЛАМНОЇ ПРОДУКЦІЇ ТОВ

«НЕОКОН»

ТОВ “НЕОКОН” що знаходиться в місті Києві — це організація, яка відповідає високим критеріям сучасного ринку реклами.

ТОВ «НЕОКОН» є підприємством повного циклу ,що включає в себе такі види реклами:

Зовнішня реклама — графічна, текстова, або інша інформація рекламного характеру, яка розміщується на спеціальних тимчасових і або стаціонарних конструкціях, розташованих на відкритій місцевості, а також на зовнішніх поверхнях будинків, споруд, на елементах вуличного обладнання, над проїжджою частиною вулиць і доріг або на них самих. Зовнішня реклама — один з основних засобів реклами, носії якого розміщуються поза приміщеннями. Зовнішня реклама розрахована на пішоходів, водіїв, пасажирів громадського транспорту, і т.д.

Виготовлення внутрішньої реклами. Для правильно розуміння усіх напрямків діяльності нашої компанії необхідно також включити сюди таке поняття як внутрішня реклама, або indoor-реклама як її ще називають. З самого словосполучення зрозуміло що йдеться про рекламу розміщену в приміщенні. Будь це приміщення магазину, кафе, офісу, великого торгового центру чи невеличкої перукарні, усі вони використовують свої приміщення для додаткового рекламного впливу на своїх потенційних покупців та клієнтів.

Друк на сувенірній продукції. Сувенірна продукція - це певна річ, на яку нанесено логотип або фірмовий знак фірми. Предмети сувенірів – рекламоносіїв будуть тривалий час знаходитися в полі зору співробітників нагадуючи про існування вашого рекламованого товару.

Page 96: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.738.5:338.46(043.2)Петляк Б.В.., студент

Національний авіаційний університте, Київ

РОЗРОБКА ІНТЕРНЕТ-МАГАЗИНУ GAMESSHOP

На сьогоднішній день практично кожна організація має власний веб-сайт. В умовах використання сучасних інформаційних технологій – це необхідний чинник існування, що дозволяє розширити поле рекламної діяльності і привернути тим самим додаткових клієнтів.

Створення і розробка сайтів включає:1. Затвердження первинного технічного завдання на розробку сайта.2. Визначення структурної схеми сайту - розташування розділів, контента і

навігації.3. Веб-дизайн - створення графічних елементів макету сайту, стилів і

елементів навігації.4. Розробка програмного коду, модулів, бази даних і інших елементів сайту

необхідних в проекті.5. Тестування і розміщення сайту в мережі Інтернет.Веб-сайт – це інформація, представлена в певному вигляді, яка розташовується

на веб-сервері і має своє ім'я (адреса). Для перегляду веб-сайтів на комп'ютері користувача використовуються спеціальні програми, які називаються браузерами. Залежно від того, яке ім'я (адреса) сайту ми задамо в рядку "Адреса", браузер завантажуватиме в своє вікно відповідну інформацію.

Веб-сайт, що розробляється, повинен володіти наступними особливостями: гнучкістю, зручною для адміністраторів системою управління структурою; веб-сайт повинен підтримувати використання графічних вставок, анімації,

які повинні підсилювати емоційно-ціннісний компонент змісту, формувати мотивацію;

для користувачів повинна бути також реалізована можливість роздрукувати будь-яку сторінку веб-сайта.

Page 97: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.451(043.2)Приходько М.Ю., студент

Национальный авиационный университет, Киев

ОБЗОР ОПЕРАЦИОННЫХ СИСТЕМ ANDROID И IOS

Операционые системы — комплекс взаимосвязанных программ, предназначеных для управления ресурсами компьютера и организации взаимодействия с пользователем.

Android («Андро́ид») — операционная система для смартфонов, планшетных компьютеров, электронных книг, цифровых проигрывателей, наручных часов, игровых приставок, нетбуков, смартбуков, очков Google и других устройств. В будущем планируется поддержка автомобилей и телевизоров. Основана на ядре Linux и собственной реализации виртуальной машины Java от Google. Изначально разрабатывалась компанией Android Inc., которую затем купила Google.

Впоследствии Google инициировала создание альянса Open Handset Alliance (OHA), который сейчас занимается поддержкой и дальнейшим развитием платформы. Android позволяет создавать Java-приложения, управляющие устройством через разработанные Google библиотеки. Android Native Development Kit позволяет портировать (но не отлаживать) библиотеки и компоненты приложений, написанные на Си и других языках.

Разработку приложений для Android можно вести на языке Java (не ниже Java 1.5). Существует плагин для Eclipse — Android Development Tools (ADT), предназначенный для Eclipse версий 3.3—3.7. Также существует плагин для IntelliJ IDEA, облегчающий разработку Android-приложений, и для среды разработки NetBeans IDE, который, начиная с версии NetBeans 7.0, перестал быть экспериментальным, хоть пока и не является официальным. Кроме того, существует Motodev Studio for Android — комплексная среда разработки на базе Eclipse, позволяющая работать непосредственно с Google SDK.

iOS — мобильная операционная система, разрабатываемая и выпускаемая американской компанией Apple. Была выпущена в 2007 году; первоначально — для iPhone и iPod touch, позже — для таких устройств, как iPad и Apple TV. В отличие от Windows Phone и Google Android, выпускается только для устройств, производимых фирмой Apple.

В iOS используется ядро XNU, основанное на микроядре Mach и содержащее программный код, разработанный компанией Apple, а также код из ОС NeXTSTEP и FreeBSD. Ядро iOS почти идентично ядру настольной операционной системы Apple OS X. Начиная с самой первой версии, iOS работает только на планшетных компьютерах и смартфонах с процессорами архитектуры   ARM .

Пользовательский интерфейс iOS основан на концепции прямого манипулирования с использованием жестов мультитач. Элементы управления интерфейсом состоят из ползунков, переключателей и кнопок. iOS разработана на основе OS X и использует тот же набор основных компонентов Darwin, совместимый со стандартом POSIX. В iOS есть четыре слоя абстрагирования: слой Core OS, слой Core Services, слой Media Layer, и слой Cocoa Touch.

Page 98: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Приложения могут быть разработаны с помощью Xcode для Mac и iPhone, iPod Touch и iPad, Codea для iPad, и опубликованы в App Store — онлайн-магазине, который поставляется с самим iPhone/iPod touch/iPad, начиная с версии iPhone OS 2.0.

Page 99: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.925.8(043.2)Родіна К.С, студентка

Национальный авиационный университет, Киев

ОСОБЕНОСТИ МОДЕЛИРОВАНИЯ В GOOGLE SKETCHUP

Google-американская транснациональная  корпорация, инвестирующая в интернет-поиск, облачные вычисления и рекламные технологии. Google поддерживает и разрабатывает ряд интернет-сервисов и продуктов. Одним из таким продуктов является программа SketchUp.

SketchUp — программа для быстрого создания и редактирования трёхмерной графики. По сравнению со многими популярными пакетами данный обладает рядом преимуществ, заключающихся, в первую очередь, в почти полном отсутствии окон предварительных настроек. Эта особенность позволяет избежать необходимости настраивать каждый инструмент перед его применением, а затем редактировать возможные неучтённые ошибки, но в то же время это достоинство оборачивается недостатком, когда возникает потребность в массовом изменении геометрии созданных объектов. Тем не менее, такие ситуации возникают редко, а их исправление средствами пакета не составляет большого труда.

Данный пакет очень удобен для неподготовленных, малознакомых с трёхмерным моделированием людей или просто интересующихся, которым нужно учиться обращаться со сложными профессиональными инструментами только для того, чтобы всего лишь сделать примерный макет своей комнаты или даже письменного стола. SketchUp интуитивен и очень прост в обращении, так как сделан с расчётом на непрофессионалов, и позволяет относительно быстро и просто достигнуть желаемого результата, используя привычные инструменты черчения и проектирования.

Главной же особенностью данного продукта заключается в том, что в нём присутствует функция работы со сценами, хотя данный продукт нельзя считать профессиональным редактором трёхмерной графики или же редактором игровых уровней (хотя такая возможность существует).

В программе есть библиотеки компонентов, материалов и стилей рабочей области, которые можно пополнять своими элементами. Имеется возможность устанавливать тени в соответствии с заданными широтой, долготой, временем суток и года. Дополнительно программа позволяет создавать макросы для повторяющихся действий на языке Ruby и добавлять для них в меню новые пункты, также доступна функция загрузки и использования многочисленных готовых скриптов, предоставленных другими пользователями.

Имеется поддержка плагинов для экспорта, визуализации, создания физических эффектов (вращения, движения, взаимодействия созданных объектов между собой). Библиотека компонентов, материалов и стилей рабочей области, которые можно пополнять своими элементами или загружать готовые из сети Интернет.

В особенности поддержки реальных предметов и зданий входит: указание реальных физических размеров, в метрах или дюймах , режим осмотра модели «от первого лица», с управлением как в соответствующих 3D-играх, интеграция с Google Earth, возможность добавить в модель поверхность земли и регулировать её форму — ландшафт. Рекомендуется использовать в учебном процессе для проектирования геометрических объектов разной сложности.

Page 100: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.738.5:339.176(043.2)Садовський О.В., студент

Національний авіаційний університет, Киев

ОРГАНІЗАЦІЯ РОБОТИ ВІРТУАЛЬНОГО АУКЦІОНУ

На кожному аукціоні мають місце відносини між покупцями, продавцями та аукціоністами. Internet-аукціон обов'язково містить довідкові сторінки, на яких вказано основні правила роботи аукціону, вимоги до учасників електронних торгів та розділ, у якому знаходяться відповіді на питання, що найчастіше виникають у користувачів.

Для того, щоб прийняти участь в Internet-аукціоні, користувачу, як і при відвідуванні Internet-магазину, слід зареєструватися, заповнивши спеціальну форму. В ній можуть бути особисті та адресні дані, e-mail тощо. Для реєстрації необхідно мати електронний банківський рахунок і одержати пароль. Якщо користувач вже заходив на сайт та реєструвався, то йому достатньо ввести пароль.

Фактично аукціон являє собою інформаційну базу, що містить описи товарів (лотів), що допущені до участі в торгах. Попередньо їх перелік для полегшення пошуку поділений на тематичні категорії та підкатегорії.

При виставленні товару на електронні торги продавець зобов'язаний подати повну характеристику товару та його цифровий образ, визначити початкову ціну, визначити крок аукціону (мінімальне підвищення ставки) і встановити свій лот.

При визначенні бажаного лота користувач входить в інформаційне вікно, де є додаткова інформація про товар - номер лота, місцезнаходження продавця, відгуки інших користувачів, дата і термін завершення аукціону, кількість зроблених ставок, їх величина) та розмістити там свою пропозицію.

Торг може проводитися до певного часу (протягом визначеного правилами аукціону терміну з моменту виставлення товару на торг) або до моменту досягнення визначеної продавцем оптимальної ціни. У першому випадку аукціон часто триває до того моменту, поки за встановлений згідно з правилами проведення час (найчастіше у межах 10-15 хвилин до припинення торгів) не буде зроблено жодної ставки.

Покупець, якого визнано переможцем торгів, повідомляється про це електронною поштою або по телефону. Йому також повідомляється електронна адреса продавця. Покупець зв'язується з продавцем і вони домовляються про умови доставки та оплату товару.

Page 101: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.65 (043.2)Салій М.С., студентка

Національний авіаційний університет, КиївОСОБЛИВОСТІ МОВИ PHP

PHP це скриптова мова програмування, була створена для генерації HTML-сторінок на стороні веб-сервера. PHP є однією з найпоширеніших мов, що використовуються у сфері веброзробок (разом із Java, .NET, Perl, Python, Ruby).PHP підтримується переважною більшістю хостинг-провайдерів.PHP проект відкритого програмного забезпечення.

PHP — мова, код якої можна вбудовувати безпосередньо в html-код сторінок, які, в свою чергу, будуть коректно оброблені PHP-інтерпретатором. Обробник РНР просто починає виконувати код після відкриваючого тегу (<?php) і продовжує виконання до того моменту, поки не зустріне закриваючий тег (?>).

Велика різноманітність функцій PHP дає можливість уникати написання багаторядкових функцій, призначених для користувача, як це відбувається в C або Pascal.

Стратегія Open Source, і розповсюдження початкових текстів програм в масах, безсумнівно справили благотворний вплив на багато проектів, в першу чергу — Linux хоч і успіх проекту  Apache сильно підкріпив позиції прихильників Open Source. Сказане відноситься і до історії створення PHP, оскільки підтримка користувачів зі всього світу виявилася дуже важливим чинником в розвитку проекту PHP. Ухвалення стратегії Open Source і безплатне розповсюдження початкових текстів PHP надало неоціненну послугу користувачам. Окрім цього, користувачі PHP в усьому світі є свого роду колективною службою підтримки, і в популярних електронних конференціях можна знайти відповіді навіть на найскладніші питання.

Ефективність є дуже важливим чинником у програмуванні для середовищ розрахованих на багато користувачів, до яких належить і web. Важливою перевагою PHP є те, що ця мова належить до інтерпретованих. Це дозволяє обробляти сценарії з достатньо високою швидкістю.

Однією з переваг мови PHP перед такими мовами, як мов Perl і C полягає в можливості створення HTML документів із вбудованими командами PHP. Значною відзнакою PHP від якого-небудь коду, що виконується на стороні клієнта, наприклад, JavaScript, є те, що PHP-скрипти виконуються на стороні сервера. Можна навіть конфігурувати свій сервер таким чином, щоб HTML-файли оброблялися процесором PHP, так що клієнти навіть не зможуть дізнатися, чи отримують вони звичайний HTML-файл або результат виконання скрипта. PHP дозволяє створювати якісні Web-додатки за дуже короткі терміни, отримуючи продукти, що легко модифікуються і підтримуються в майбутньому. PHP проста для освоєння, і разом з тим здатна задовольнити запити професійних програмістів.  

Мова PHP постійно удосконалюється, і її перспективній версії прогнозується виикористання в області мов web-програмування. Також ця мова застосовується у навчальному процесі, підготовці дипломних робіт,наприклад, з проектування магазинів.

Page 102: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.65 (043.2)Семенович І.П, студент

Національний авіаційний університет, Київ

ОСНОВНІ НОВОВВЕДЕННЯ МОВИ ПРОГРАМУВАННЯ DARTПри проектуванні програмних модулів останім часом використовується

структурна мова програмування Dart, яка застововується для створювати web-додатки. Dart створений з врахуванням трьох головних цілей:

1) продуктивність. Віртуальні машини з Dart не будуть мати таких проблем, як з EcmaScript.

2) зручність розробки. Будуть збережені певні аспекти JavaScript: динамічність, простота освоєння, не потрібна компіляція.

3) підтримка редакторів і додаткових інструментів.Для спрощення розробки на мові Dart постачається компонент SDK, що

включає в себе компілятор в JavaScript - dart2js, віртуальну машину Dart VM, пакетний менеджер pub, статичний аналізатор коду dart_analyzer, набір бібліотек, інтегроване середовище розробки Dart Editor і плагіни з підтримкою Dart для IntelliJ IDEA, WebStorm, Eclipse, Emacs, Sublime Text 2 і Vim. Для виконання і налагодження додатків на мові Dart, без компіляції в JavaScript, поширюється Dartium - збірка браузера Chromium з інтегрованою віртуальною машиною Dart VM. Додаткові пакети з бібліотеками і утилітами поширюються через репозиторій pub, фреймворки для розробки web-додатків AngularDart і polymer.dart. Мова Dart має схожий на Java синтаксис, не вимагає явного визначення типів і може використовуватися для створення серверних і клієнтських додатків. Для запуску всередині браузера код на мові Dart може бути перетворений в JavaScript-представлення або запущений безпосередньо під управлінням спеціального JavaScript-інтерпретатора Dartboard. Підтримується вбудовування коду на мові Dart в HTML-сторінки, використовуючи mime-тип "application / dart".

Нова версія харакреризується складовими: - спрощений спосіб установки і запуску написаних на Dart скриптів і утиліт -

для установки програми тепер достатньо активувати додаток виконавши команду "pub global activate my_cool_app", після чого для його запуску достатньо виконати my_cool_app, замість "dart bin / my_cool_app.dart";

- покращено модель ізоляції коду, додана можливість запуску ізольованих блоків c різними пакетами (опція packageRoot), а не тільки під базовим додатком, що дозволяє компонувати Dart-додатки з різними залежностями. В dart:async доданий виклик errorCallback, що дозволяє організувати перехоплення і обробку помилок;

- змінено обробник завершення з'єднання в HttpClient, в HttpServer додана нова опція HttpServer.autoCompress;

- для спрощення встановлення та оновлення Dart SDK і Dartium додані APT-репозиторії для Debian / Ubuntu і підтримка Homebrew для OS X;

Враховуючи функції перерахованих, прогнозується, що наприклад версія Dart 1.7. має стати альтернативою JavaScript’a враховуючи основні його недоліки, які неможливо виправити еволюційним розвитком.

Page 103: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.434:004.94(043.2)Сиденко Б.А., студент

Национальный авиационный университет, Киев

ОСОБЕННОСТИ WINDOWS 10

Windows 10 – операционная система, принадлежащая к семейству ОС Windows, в линейке следующая за Windows 8.1 и разрабатывающаяся транснациональной корпорацией Microsoft. Тестовая версия выпущена в октябре 2014 года. Основной особенностью Windows 10 есть то, что данная ОС будет единой для разных типов устройств: Xbox One, компьютер, смартфон, планшет или любой другой гаджет. Для всех этих устройств Microsoft создает единую платформу разработки и единый магазин приложений.

Пользователи настольной версии Windows 10 получат возможность создавать несколько рабочих столов и переключаться между ними. Было реализовано меню «Пуск» как в ранних версиях Windows, но имеющее ряд особенностей. Оно позволит пользователю в один клик просматривать списки часто используемых приложений и файлов, а также настраивать приложения, программы, контакты и веб-сайты. Есть возможность закрепить объекты в меню «Пуск», а если они не требуются, их можно убрать. Реализована функция изменения размера меню «Пуск» с помощью курсора мыши. Была оставлена возможность включения интерфейса Metro, настроить включение которого можно через свойства панели задач. Кроме того, тут располагается строка поиска, который в Windows 10 становится глобальным – результат ищется как локально, так и в интернете. Для доступа к поиску уже необязательно вызывать стартовое меню – в Windows 10 это можно сделать, нажав на иконку поиска, расположенную на панели задач. Это откроет отдельное окно поиска, которое пока не доработано, однако предусмотрено расширение его функциональности; в частности, реализация Windows-аналога Siri – «цифровой помощник» Cortana.

Переработана командная строка, в которой реализована возможность использования горячих клавиш для работы с текстом, такие как Ctrl-A или Ctrl-C/Ctrl-V, с вызовом окна поиска с помощью Ctrl-F. В окне представлен перенос по словам – при изменении размеров окна, если строка будет выходить за его пределы, полоса горизонтальной прокрутки не появляется, вместо этого строка будет разбиваться на две (три, четыре и т.д.).

Убрана возможность вызова бокового меню Charms при поднесении курсора к правой части экрана, для его вызова нужно, находясь на рабочем столе, нажать горячие клавиши Win-C.

Функция Snap расширена – при перетягивании одного из окон приложений к какому-либо краю экрана, его предлагается раскрыть на левую или правую половину рабочего стола, при этом оставшиеся приложения оторбажаются в свободной части в виде миниатюр; выбрав любую из них, приложение откроется в оставшейся половине экрана. Таким образом можно раскрывать до четырех окон.

В итоге, Windows 10 является доработанной версией предыдущих систем, которая вобрала в себя все самое лучшее с каждой из них, а также внесла свои полезные нововведения и коррективы.

Page 104: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)Сікора Р.В, студент

Національний авіаційний університет, Київ

КОМБІНОВАНЕ ВИКОРИСТАННЯ МЕТОДІВ LSA І TRM НА СЕМАНТИЧНОМУ РІВНІ РЕФЕРУВАННЯ

З ростом обсягу текстової інформації, доступної на WWW, для користувачів стало необхідним використовувати автоматизовані інструментальні засоби, щоб знаходити, обробляти, фільтрувати і оцінювати потрібну інформацію. Одним з таких засобів є автоматичне реферування текстових документів. Функція автоматичного реферування – витягнення з документу додаткової інформації (контекст, пропозиція, параграф), що відображають його склад.

Метою даної роботи є отримання автоматизованого проекту (реферату) з використанням методу LSA і TRM для російсько- і україномовних повнотекстових документів. Завдяки цьому методу, текст розглядається у вигляді графа, вершинами якого є пропозиції. Кожна пропозиція ідентифікується зваженим вектором слів, після чого обчислюється міра подібності пропозицій, визначена скалярним добутком. Якщо міра подібності більше заданого порогу, то ці вершини з’єднуються.

Критерій вилучення пропозиції визначається за кількістю ребер, що зв'язують його з іншими вершинами. Локальна характеристика пропозиції визначається за формулою TL * TF (Term Lenght * Term Frequency). Глобальна характеристика визначається методом TRM. В даній роботі пропонується використовувати метод LSA + TRM (Latent Semantic Analysis + Text Relationship Map), завдяки якому отримується семантична матриця документу за допомогою LSA, а потім, використовуючи семантичне уявлення, конструюється семантичний TRM. Нижче представлена загальна схема процесу реферування, заснована на даному підході.

Задача автоматичного реферування – це задача видобування змісту тексту. Застосування методу LSA і TRM дає змогу розробляти різноманітні наукові проекти (реферати), вибирати найважливіші речення з тексту, аналізувати частоту появи слів, отримати інтегровану оцінку для всіх речень тощо.

Page 105: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.738.5:339.176 (043,2)Тимченко О.С., студент

Національний авіаційний університет, Київ

СТВОРЕННЯ ІНТЕРНЕТ МАГАЗИНУ НА БАЗІ ФРЕЙМВОРКУ “MAGENTO”

Все більше і більше людей користуються інтернет магазинами. Тому якщо Ви або Ваша компанія реалізуєте товар або пропонуєте послуги, своє співробітництво з клієнтами Ви можете організувати продажі через інтернет магазин. Інтернет магазин - це особлива форма інтерактивного веб-сайту, яка призначена для рекламування товару, прийому замовлення на покупку, доставки та оплати.

Magento являє собою вільно розповсюджуваний продукт для електронної комерції. Ця платформа максимально зручна і для покупців, і для адміністраторів інтернет-магазину. Додаткові модулі, універсальне функціональне наповнення, можливість застосування необхідної кількості плагінів, які розроблені під певну функціональність. Все це присутнє в Magento.

Magento є найпопулярнішою системою для управління онлайн-магазинами за версією Alexa в 2011 році. У цьому ж році компанія Magento Inc. стала власністю eBay Inc. На цій платформі сьогодні працює безліч відомих і популярних інтернет-магазинів - Samsung, Olympus, Gap, Lenovo, TimeOut, 20th Century Fox та інші.

Magento використовує у своїй роботі Zend Framework, що вже суттєво виділяє його з числа движків для організації комерції в інтернеті. Цей фреймворк містить бібліотеки PHP, які значно спрощують розробку веб-додатків.

З точки зору адміністратора, Magento також володіє безліччю корисних можливостей - реалізований імпорт і експорт бази товарів, є можливість модерувати додану відвідувачами інформацію, організовувати поштові розсилки. Звітність в Magento задовольнить будь-якого вимогливого управлінця. Можна відстежувати практично будь-яку статистику, наприклад, які товари з каталогу найбільш часто проглядаються або купуються. Крім розширеного звіту про продажі, є звіти про наявність продаваної продукції на складі, про купони на знижку, активованих покупцями. Magento легко інтегрувати з Google Analytics. Оплату товарів можна реалізувати як використанням пластикових карт, так і за допомогою електронних платіжних систем. Магазин на Magento може функціонувати на декількох мовах і відображати ціни в декількох валютах за вибором. Взаємодія з 1С забезпечується за допомогою протоколу soap. Є можливість використання подарункових сертифікатів. Будь-який покупець може оцінити товар, написати відгук, додавати теги кожному товару, який його зацікавив. Можна завести так званий «вішлист», куди можна заносити товари, що вам сподобались - ця можливість дозволяє оцінити відкладений попит.

Magento - це висока продуктивність, стабільне функціонування та постійний розвиток вашого інтернет-проекту.

Page 106: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.415.2 (043.2)Тригуб Д.В. студент

Національний авіаційний університет, Київ

РОЗРОБКА WEB-САЙТУ ДИСТАНЦІЙНОЇ ПОКУПКИ ТА ПРОДАЖУ ФОТОГРАФІЇ

За останні десятиліття сфера інформаційних технологій дуже розвинулась. Внаслідок цього стали виникати інйормаційні прогароми, призначення яких – значно поліпшити роботу у різноманітних сферах сучасного життя.

Сфера фотоіндустрії останнім часом також мала дуже шидкий розвиток. Особливо за останні 10 років способи ліцензійного продажу фотографій дуже змінились. Виникли мікростоки – Інтернет-ресурси, які дозволяють здійснювати продаж та покупку фотографій, знаходячись в будь-якому кутку земної кулі де є доступ до глобальної мережі Інтернет.

Ідея дистанційного продажу та покупки фотографій дуже поширилась і до сих пір ще є новою. Тому актуальність розробки та поліпшення програмного забезпечення користується попитом.

Для захисту фотографій від копіювання з екранів монуторів використовуються алгоритми накладання фоданого знаку (Watermark). В деяких мікростоках накладання водяного знаку не є ефективним, тому що з’являється висока ймовірніть нелегального копіювання.

Система обліку користувачів вимагає створення форми реєстрації та форми авторизації. Користувач вводить свої дані з клавіатури комп'ютера, які далі віправляються в БД для використання при авторизації та подальшого зберігання. Після реєстрації дані користувача можна редагувати та змінювати інші, які стають доступними вже після реєстрації та авторизації. Отже, створення власного кабінету користувача системи є дуже важливим і необхідним кроком у створенні такої системи.

Для більшої автоматизації система включає в себе API (коди сторонніх розробників), які допомагають організувати автоматичні виплати власникам фотографій.

Мікростоки на даний момент мають потенціал подальшого розвитку. Найпопулярнішими з таких систем є ShutterStock, IStockphoto, Fotolia та інші.

Page 107: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)Троян А.М, студент

Национальный авиационный университет, Киев

ТЕХНОЛОГИИ SMART WATCH

Умные часы — компьютеризированные наручные часы с расширенной функциональностью, часто сравнимой с коммуникаторами.

Первые модели выполняли простые задачи, например, выступали в роли калькулятора, переводчика или игрового устройства. Современные умные часы — это носимые компьютеры. С помощью некоторых моделей можно принимать телефонные звонки и отвечать на SMS, и электронную почту.

Некоторые умные часы работают только в паре со смартфоном и выступают в роли вспомогательного экрана, который оповещает владельца о поступлении новых уведомлений (например, сообщений в социальных сетях, звонков и напоминаний из календаря).

Часы могут включать в себя камеру,  акселерометр,  термометр,  барометр,  компас, хронограф, калькулятор, мобильный телефон, сенсорный экран, GPS - навигатор, динамик, планировщик и т.п. Некоторые часы имеют функциональность спортивных трекеров. Такие модели могут поддерживать программы тренировки, отслеживание маршрута, датчик сердцебиения, шагометр.

Как и другие компьютеры, умные часы могут собирать информацию с помощью внешних или встроенных сенсоров. Они могут управлять или получать данные с других инструментов или компьютеров. Они часто поддерживают беспроводные технологии, такие как Bluetooth, Wi - Fi  и GPS.

Большинство умных часов, выпущенных в последнее время могут быть реализованы как отдельные устройства. Чаще всего в качестве операционной системы используются Android Wear  и Tizen. Для них доступны приложения от сторонних разработчиков, включая различные игры. Многие производители рекомендуют использовать часы в связке со смартфоном, что позволяет расширить доступную функциональность. Часы могут выступать в качестве пульта дистанционного управления для смартфона (например, управлять камерой), а также отображать поступающие уведомления из социальных сетей, звонках и сообщениях.

В будущем состоится релиз Apple Watch и конкуренция в этом сегменте серьезно ужесточится.

Microsoft начал разработку над собственным вариантом умных часов. Устройство сможет считывать частоту сердечного ритма пользователя, будет работать не только с гаджетами на Windows Phone, но и на Android и iOS, а время его автономной работы превысит два дня, что будет выгодно отличать Microsoft SmartWatch на фоне конкурентов, а часы на Android Wear, например, необходимо заряжать один раз в сутки.

Стоить отметить, что умные часы – это отличные помощники студентов, которые способствуют быстрому получению информации из разных источников, а также приобретению новых знаний и организации учебного времени.

Page 108: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.65 (043.2)Успенська П.В., студентка

Національний авиаційний університет, Київ PIC-КОНТРОЛЕРИ В СИСТЕМАХ УПРАВЛІННЯ

В засобах обчислювальної техніки за Гарвардською архітектурою,застосовуються контролери Peripheral Interface Controller –PIC.

У номенклатурі Microchip Technology Inc. представлений широкий спектр 8-й, 16-й і 32-бітових мікроконтролерів і цифрових сигнальних контролерів під маркою PIC. Відмінною особливістю PIC-контролерів є спадкоємність сімейств: програмна сумісність- єдина безкоштовна середа розробки MPLAB IDE, С-компілятори від GCC, за висновками, по периферії, по засобам розробки, по бібліотеках і найбільш популярних комунікаційних протоколів. Перші мікроконтролери компанії Microchip PIC16C5x з'явилися наприкінці 1980-х років і завдяки своїй високій продуктивності і низькій вартості склали конкуренцію виробленим в той час 8-розрядним МК з CISC-архітектурою. У Microchip є вбудована лінійка: вона випускає 8-розрядні, 16- розрядні контролери, а також контролери по цифровій обробці інформації. Серед усіх мікроконтролерів, мікроконтролери середнього рівня є найпопулярнішими.

PIC – контролери електронно програмовані користувачем ППЗУ з мінімальним енергоспоживанням, високою продуктивністю, добре розвиненою RISC-архітектурою, з функціональною закінченістю, мінімальними розмірами і низькими цінами, тобто найкращий показник ціна / продуктивність.

В даний час компанія Microchip випускає сімейство RISC-мікроконтролерів, сумісних знизу вгору з програмним кодом:

· PIC12CXXX - сімейство мікроконтролерів, що випускаються в мініатюрному 8-вивідному виконанні. Ці мікроконтролери випускаються як з 12-розрядної (33 команди), так і з 14-розрядної (35 команд) системою команд. Містять вбудований тактовий генератор, таймер / лічильник, сторожовий таймер, схему управління переривань. Здатні працювати при напрузі живлення до 2,5 В;

· PIC16CXXX - сімейство мікроконтролерів середнього рівня з 14-розрядними командами (35 команд). Найбільш численне сімейство, що об'єднує мікроконтролери з різноманітними периферійними пристроями, в число яких входять аналогові компаратори, аналогово-цифрові перетворювачі, контролери послідовних інтерфейсів SPI, USART і I2C, таймери-лічильники, модулі захоплення / порівняння, широтно-імпульсні модулятори, сторожові таймери;

· PIC17CXXX - сімейство високопродуктивних мікроконтролерів з розширеною системою команд 16-розрядного формату (58 команд), що працюють на частоті до 33 МГц, з об'ємом пам'яті програм до 16 К слов. Є одними з найбільш швидкодіючих в класі 8-розрядних мікроконтролерів;

PIC18CXXX - сімейство високопродуктивних мікроконтролерів з розширеною системою команд 16-розрядного формату (75 команд) і вбудованим 10-розрядним АЦП, що працюють на частоті до 40 МГц. Містять 31-рівневий апаратний стек, вбудовану пам'ять команд до 32 Кслов і здатні адресувати до 4 Кбайт пам'яті даних і до 2 Мбайт зовнішньої пам'яті програм. Розширене RISC-ядро мікроконтролерів даного сімейства оптимізовано під використання нового Сі-компілятора.

Найбільш поширеними сімействами PIC-контролерів є PIC16CXXX і PIC17CXXX, які застосовуються в сучасних системах автоматичного управління.

Page 109: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.65 (043.2)Феденко І.І., Московченко Д.О.

Національний авіаційний університет, Київ Веб-програмування за допомогою технологій HTML 5 CSS 3.0, Twitter

BootstrapВеб-програмування стрімко розвивається і на сьогоднішній день веб-сайти

отримують все більше і більше нових можливостей, стають більш зручними для користувачів. HTML 5 і CSS 3 - це нові «сходинки» в розвитку технологій веб-програмування. Що представляють собою HTML 5 і CSS 3? Які переваги HTML 5 і CSS 3? Чому HTML 5 і CSS 3 зручні для застосування при розробці сайтів?

HTML 5 - нова, п'ята версія мови гіпертекстової розмітки HTML. У порівнянні з попередніми версіями HTML 5 відкриває для розробників сайтів набагато більш широкі можливості. Зокрема, в HTML 5 введені нові елементи й атрибути, що дозволяють полегшити взаємодію сайтів з пошуковими системами, що позитивно позначається на пошуковому просуванні таких сайтів. Крім того, ряд нових елементів в HTML 5 дозволяє позбутися від необхідності використання для відображення сайту в браузері сторонніх розширень.

2) CSS 3 дозволяє значно розширити можливості верстки сайтів , без застосування сторонніх технологій. Більш привабливий дизайн сайтів з використанням мінімально необхідного коду - ось результат, одержаний за допомогою CSS 3. Так само як і HTML 5, CSS 3 підтримується сучасними браузерами частково, але протягом найближчих років очікується повна підтримка браузерами HTML 5 і CSS 3.

3)Bootstrap — це набір інструментів від Twitter (відноситься до класу інструментів: CSS-фреймворк), створений для полегшення розробки web застосунків та сайтів. Він включає CSS та HTML для типографії, форм, кнопок, таблиць, сіток, навігації тощо, а також додаткові розширення JavaScript. Репозиторій з фреймворком є одним з найбільш популярних на GitHub і, серед інших, його використовують NASA і MSNBC. Bootstrap використовує найсучасніші напрацювання в області CSS та HTML, тому необхідно бути уважним при підтримці старих браузерів.

Page 110: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.9(043 2)Флок О.О.,студент

Національний авіаційний університет, Київ ІНТЕРФЕЙСИ ПРОЕКТУВАННЯ В AUTOCAD

Дво- і тривимірна система автоматизованого проектування і креслення розроблена компанією Autodesk. Перша версія була випущена в 1982 році. AutoCAD і спеціалізовані додатки на його основі знайшли широке застосування в машинобудуванні, будівництві, архітектурі та інших галузях промисловості.

AutoCAD був однією з перших програм САПР для роботи на персональних комп'ютерах, зокрема, IBM PC. Ранні версії AutoCAD оперували невеликим числом елементарних об'єктів, такими як кола, лінії дуги і текст, з яких складалися складніші.. Починаючи з нової версії в AutoCAD реалізована підтримка двовимірного параметричного креслення. Інтерфейси поточних версій програми включають в себе повний набір інструментів для комплексного тривимірного моделювання (підтримується твердотільне, поверхневе і полігональне моделювання.AutoCAD підтримує декілька інтерфейсів API для налаштування і автоматизації. До них відносяться AutoLISP, Visual LISP, VBA, .NET і ObjectARX. ObjectARX.AutoCAD сертифікований для роботи в сімействі операційних систем Microsoft Windows.

Основним форматом файлу AutoCAD DWG є - закритий формат, спочатку розробляється Autodesk. Для обміну даними з користувачами інших САПР пропонується використовувати відкритий формат DXF. Слід зазначити, що файли з розширеннями DWG і DXF може читати більшість сучасних САПР, оскільки дані формати є стандартом де-факто в області двовимірного проектування.

Для публікації креслень і 3D-моделей (без можливості редагування) використовується формат DWF, також створений компанією Autodesk.Крім цього, програма підтримує запис і читання (за допомогою процедур імпорту / експорту) файлів 3DS формату, DGN, SAT і деяких інших.Наприклад до складу AutoCAD 2012 включена програма Inventor Fusion, яка дозволяє перетворювати файли, отримані з тривимірних САПР (таких як Inventor, SolidWorks, CATIA, NX і т.п.) у формат DWG.Починаючи з 2012 року AutoCad випустив спеціалізовані студеньскі версії,які, призначені виключно для використання студентами та викладачами в освітніх цілях, доступні для безкоштовного завантаження з сайту Освітнього спільноти Autodesk. Функціонально студентська версія AutoCAD нічим не відрізняється від повної, за одним винятком: об'єкти, створені в студентському версії,а також її інтерфейс не можуть бути використані для комерційного використання. Ці об'єкти "заражують" DWG файли створені в комерційній версії, якщо імпортуються .

Студентська спільнота Autodesk надає зареєстрованим студентам безкоштовний доступ до різних програм Autodesk. Проблеми, сьогодення , вирішуватимуть нові покоління проектувальників. компанія Autodesk надає користувачам навчальних закладів безкоштовний доступ до професійного програмного забезпечення для проектування, та відповідним додаткам для створення проектів з реального життя. Призначення освітнього порталу Autodesk - готувати майбутніх фахівців, які будуть проектувати і покращувати світ навколо нас.

Page 111: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)Хіміч А.В., студент

Национальный авиационный университет, Киев

CОВРЕМЕННАЯ 3D ГРАФИКА

За последний время графические карты, позже названные 3D-акселераторами, прошли немалый путь развития — от первых SVGA-ускорителей, о 3D вообще ничего не знавших, и до самых современных игровых "монстров", берущих на себя все функции, связанные с подготовкой и формированием трехмерного изображения, которое производители именуют "кинематографическим". Естественно, с каждым новым поколением видеокарт создатели добавляли им не только дополнительные мегагерцы и мегабайты видеопамяти, но и множество самых разных функций и эффектов.

3D-конвейер – это конвеер в который работает с результатами предыдущего. На первом, подготовительном, этапе программа определяет, какие, с какими текстурами и эффектами, в каких местах и в какой фазе анимации нужно отобразить на экране. Также выбираются положение и ориентация виртуальной камеры, через которую зритель смотрит на мир. Весь этот исходный материал, подлежащий дальнейшей обработке, называется 3D-сценой.

Первым етапом в нем является тесселяция — процесс деления сложных поверхностей на треугольники. Следующие обязательные этапы — взаимосвязанные процессы трансформации координат точек или вершин, из которых состоят объекты, их освещения, а также отсечения невидимых участков сцены.

Для трансформацию координат имеется трехмерный мир, в котором расположены разные трехмерные же объекты, а в итоге нужно получить двумерное плоское изображение этого мира на мониторе. Поэтому все объекты проходят несколько стадий преобразования в разные системы координат, называемых еще пространствами. Вначале локальные, или модельные, координаты каждого объекта преобразовываются в глобальные, или мировые, координаты.. Затем следует преобразование в систему координат камеры), с помощью которой мы смотрим на моделируемый мир. После чего отсчет будет начинаться из фокуса этой камеры — по сути как бы "из глаз" наблюдателя. Теперь легче всего исключить из дальнейшей обработки целиком невидимые) и "обрезать" частично видимые для наблюдателя фрагменты сцены.

При подготовке устройство 3D-конвейера в общем виде, давайте взглянемна архитектурные различия разных поколений 3D-ускорителей. Каждая стадия 3D-конвейера очень ресурсоемка, требует миллионов и миллиардов операций для получения одного кадра изображения, причем двумерные этапы текстурирования и растеризации гораздо"прожорливее" геометрической обработки на ранних, векторных, стадияхконвейера. Так что перенос как можно большего количества стадий в "видеожелезо"благотворно влияет на скорость обработки 3D-графики и значительно разгружает CPUРендеринг происходил с боьшей скоростю , чем при полном отсутствии 3D-акселерации,ведь видеокарта уже выполняла наиболее тяжелую часть работы. Но все же с увеличениемсложности сцен в 3D-играх

Page 112: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

программная трансформация и освещение становились узкимгорлышком, препятствующим увеличению скорости.

Page 113: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.738.5:338.48(043.2)Шишелюк С.О.., студент

Национальный авиационный университет, Киев

РОЗРОБКА ІНТЕРНЕТ-МАГАЗИНУ UAMOBILE

На сьогоднішній день практично кожна організація має власний веб-сайт. В умовах використання сучасних інформаційних технологій – це необхідний чинник існування, що дозволяє розширити поле рекламної діяльності і привернути тим самим додаткових клієнтів.

Створення і розробка сайтів включає:1. Затвердження первинного технічного завдання на розробку сайта.2. Визначення структурної схеми сайту - розташування розділів,

контента і навігації.3. Веб-дизайн - створення графічних елементів макету сайту, стилів і

елементів навігації.4. Розробка програмного коду, модулів, бази даних і інших елементів

сайту необхідних в проекті.5. Тестування і розміщення сайту в мережі Інтернет.Веб-сайт – це інформація, представлена в певному вигляді, яка

розташовується на веб-сервері і має своє ім'я (адреса). Для перегляду веб-сайтів на комп'ютері користувача використовуються спеціальні програми, які називаються браузерами. Залежно від того, яке ім'я (адреса) сайту ми задамо в рядку "Адреса", браузер завантажуватиме в своє вікно відповідну інформацію.Веб-сайт, що розробляється, повинен володіти наступними особливостями:

гнучкістю, зручною для адміністраторів системою управління структурою;

веб-сайт повинен підтримувати використання графічних вставок, анімації, які повинні підсилювати емоційно-ціннісний компонент змісту, формувати мотивацію;

для користувачів повинна бути також реалізована можливість роздрукувати будь-яку сторінку веб-сайта.

Page 114: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)

Юрчик С.В.,студентНаціональний авіаційний університет, Київ

МЕРЕЖЕВІ ТЕХНОЛОГІЇ ПРОЕКТУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ НАВЧАЛЬНОГО ЗАКЛАДУ

Локальна комп'ютерна мережа (Local Area Network LAN) являє собою набір комп'ютерів (які часто називають робочими станціями (Workstation)), серверів, мережевих принтерів, комутаторів (Switch), маршрутизаторів (Router), точок доступу (Access Point), іншого обладнання, а також з'єднують їх кабелів, зазвичай розташованих на відносно невеликій території або невеликої групи будівель (навчальний клас, квартира, офіс, університет, будинок, фірма, підприємство). До складу локальної мережі входять: комп'ютери, мережеві адаптери, периферійні пристрої, мережеві пристрої. За допомогою локальної мережі один комп'ютер отримує доступ до ресурсів іншого, таких, як дані та периферійні пристрої (принтери, модеми, факси тощо). Використання комп'ютерних мереж дає можливість розподілу ресурсів великої вартості, покращання доступу до інформації, виконувати швидке та якісне прийняття рішень. Прикладом застосування цієї технології може бути E-mail. Сучасні локальні мережі будуються на основі топології зірка з використанням концентраторів (хабів), комутаторів (світчів) та кабелю UTP чи STP п’ятої категорії (вита пара). Дана технологія, що носить назву Fast Ethernet дозволяє проводити обмін інформацією на швидкостях 100Мбіт/с, 1Гбіт/с, 10Гбіт/с та навіть 100Гбіт/с. Під топологією (компонуванням, конфігурацією, структурою) комп'ютерної мережі звичайно розуміється фізичне розташування комп'ютерів мережі друг щодо друга й спосіб з'єднання їх лініями зв'язку . Важливо відзначити, що поняття топології ставиться, насамперед, до локальних мереж, у яких структуру зв'язків можна легко простежити. У глобальних мережах структура зв'язків звичайно схована від користувачів і не дуже важлива, так як кожен сеанс зв'язку може здійснюватися за власним шляхом. Зірка - це єдина топологія мережі з явно виділеним центром, до якого підключаються всі інші абоненти. Обмін інформацією йде виключно через центральний комп'ютер, на який лягає велике навантаження, тому нічим іншим, крім мережі, він, як правило, займатися не може. Зрозуміло, що мережне обладнання центрального абонента повинно бути істотно більш складним, ніж обладнання периферійних абонентів. Про рівноправність всіх абонентів (як в шині) в даному випадку говорити не доводиться. Зазвичай центральний комп'ютер самий потужний, саме на нього покладаються всі функції з управління обміном. Ніякі конфлікти в мережі з топологією зірка " у принципі неможливі, тому що управління повністю централізовано. Кільце - це топологія, у якій кожен комп'ютер з'єднаний лініями зв'язку з двома іншими: від одного він отримує інформацію, а іншому передає. На кожній лінії зв'язку, як і у випадку зірки, працює тільки один передавач і приймач (зв'язок типу точка-точка). Це дозволяє відмовитися від застосування зовнішніх термінаторів. Крім трьох розглянутих базових топологій нерідко застосовується також мережна топологія дерево (tree), яку можна розглядати як комбінацію декількох зірок.

Page 115: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.925.8(043.2)Якубишин Ю.П., студентка

Національний авіаційний університет, Київ

КОМП’ЮТЕРНА 3D-ГРАФІКА У ПРОЕКТУВАННІ

Тривимірна графіка — розділ комп'ютерної графіки, сукупність апаратних та програмних прийомів, інструментів, призначених для зображення об'ємних об'єктів. При використанні засобів тривимірної графіки процес синтезу зображень включає в себе такі етапи: попередня підготовка, де складається вміст сцени; створення геометричної моделі сцени - будуються тривимірні геометричні моделі об’єктів, які розташовуються у тривимірному просторі, причому їх можна вкладати у середину інших об’єктів; налаштування освітлення та знімальних камер, що дозволяє виконати імітацію фотографування сцени в будь-яких умовах освітлення та під довільним кутом зору; підготовка та призначення матеріалів - забезпечує візуальну правдивість сцени та наближує якість зображення до реальної фотографії, візуалізація сцени , за якої програма розраховує та наносить на зображення всі тіні, бліки, взаємне відбивання об’єктів.

У комп’ютерному проектуванні 3D-графіка допоможе швидко та без зайвих витрат вирішити завдання, а саме такі, які відносяться до області проектування інтер’єрів, архітектурного проектування при необхідності вбудувати уявну сцену у зображення реального світу або ж навпаки, зображення реального об’єкта вбудувати в тривимірну сцену як її складова частина та автоматизованого проектування синтезу зовнішнього вигляду складних деталей.

Тривимірна графіка допомагає й у створенні комбінованих зйомок, де виконання реальної фотозйомки неможливе або потребує значних матеріальних витрат, а також дозволяє синтезувати зображення подій, які не зустрічаються у повсякденному житті.

Разом із вдосконаленням програмних засобів моделювання тривимірної графіки, збільшенням ресурсів пам’яті, віртуальні світи та персонажі стають все більш складними та схожими на реальну дійсність.

Не менш важливу роль 3D-графіка відіграє у комп’ютерній мультиплікації. Кожен елементарний рух мультиплікаційного кіно розбивається на цілий ряд проміжних стадій, які зображуються у вигляді окремих кадрів. Далі ці кадри знімаються на кіно- або відеоплівку та відтворюються на екрані один за одним, створюючи ілюзію руху.

Незважаючи на переваги, 3D-графіка має низку недоліків: підвищені вимоги до апаратної частини комп’ютера, необхідність великої підготовчої роботи зі створення об’єктів усіх моделей сцени, у поліпшенні формування зображення, необхідність контролю над взаємним розміщенням об’єктів у складі сцен, необхідність етапу вторинної обробки синтезованих зображень для реалістичнішого їх вигляду.

Для створення моделей, анімацій, фільмів засобами тривимірної графіки у проектуванні, а також у навчальному процесі використовують такі програмні засоби: Blender, SketchUp, Art of Illusion, Wings 3D, POV-Ray, Ayam, 3D Studio Max (виробник Discreet), LightWave 3D (виробник NewTek), Maya.

Page 116: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)Яременко І.С., студент

Національний авіаційний університет, Київ

РОЗРОБКА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ОС ANDROID.

Програми для Android є програмами в нестандартному байт-коді для віртуальної машини Dalvik.Google пропонує для вільного завантаження інструментарій для розробки (Software Development Kit), який призначений для x86-машин під операційними системами Linux, Mac OS X (10.4.8 або вище), Windows XP, Windows Vista та Windows 7. Для розробки потрібен Java Development Kit 5 або новіший.Розробку застосунків для Android можна вести мовою Java (не нижче Java 1.5). Існує плагін для Eclipse — «Android Development Tools» (ADT), призначений для Eclipse версій 3.3-3.7. Для IntelliJ IDEA також існує плагін, який полегшує розробку Android-застосунків.[48]. Для середовища розробки NetBeans розроблено плагін[49], який починаючи з версії Netbeans 7.0 перестав бути експериментальним, проте поки не є офіційним. Крім того існує Motodev Studio for Android, що являє собою комплексне середовище розробки, засноване на базі Eclipse і дозволяє працювати безпосередньо з Google SDK.

Крім того в 2009 році на застосунок до ADT був опублікований Android Native Development Kit (NDK)[50], пакет інструментаріїв і бібліотек дозволяє вести розробку застосунків мовою С/С++. NDK рекомендується використовувати для розробки ділянок коду, критичних до швидкості.

Доступні бібліотеки:Bionic (Бібліотека стандартних функцій, несумісна з libc);libc (стандартна системна бібліотека мови Сі);мультимедійні бібліотеки (на базі PacketVideo OpenCORE; підтримують такі

формати, як MPEG-4, H.264, MP3, AAC, AMR, JPEG та PNG);SGL (рушій двовимірної графіки);OpenGL ES 1.0 (рушій тривимірної графіки);Surface Manager (забезпечує для застосунків доступ до 2D/3D);WebKit (готовий рушій для Web-браузера; обробляє HTML, JavaScript);FreeType (рушій обробки шрифтів);SQLite (проста система керування базами даних, доступна для всіх

застосувань);SSL (протокол, що забезпечує безпечну передачу даних по мережі).В порівнянні із звичайними застосунками Linux, застосунки Android

підкоряються додатковим правилам[51]:Content Providers — обмін даними між застосунками;Resource Manager — доступ до таких ресурсів, як файли XML, PNG, JPEG;Notification Manager — доступ до рядка стану;Activity Manager — управління активними застосунками.Для Android був розроблений формат інсталяційних пакетів .apk.

Page 117: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «КОМП’ЮТЕРИЗОВАНІ СИСТЕМИ УПРАВЛІННЯ»

УДК 004.4'236(043.2)Бейлінов Д.О.

Національний авіаційний університет, КиївКРОСПЛАТФОРМЕНА РОЗРОБКА МОБІЛЬНИХ ДОДАТКІВ З ВИКОРИСТАННЯМ МОВИ ПРОГРАМУВАННЯ C#

Mono – це платформа, створена американською компанією Xamarin і призначена для розробки мобільних додатків з використанням мови програмування C#. Завдяки цьому продукту тепер для написання додатків під Android, IOS чи Windows Phone немає необхідності у вивченні таких мов як Objective-C або Java.

Ідея дуже проста. Ви створюєте програму в середовищі розробки Xamarin Studio під необхідну вам платформу (Android, IOS або Windows Phone) і пишете код мовою C#, використовуючи всі ваші улюблені конструкції: LINQ, лямбда-вирази, колекції і т.п.

Ще однією перевагою Mono є можливість розробки мобільних додатків у добре відомій Visual Studio. Для цього необхідно лише встановити відповідний плагін від Xamarin. Але даний плагін доступний лише у платній business-ліцензії, проте є можливість його використання протягом 30 днів у безкоштовній пробній версії Mono.

Mono складається з декількох основних частин:1. Xamarin.IOS — библіотека класів для C#, яка надає розробнику доступ до

IOS SDK;2. Xamarin.Android — библіотека класів для C#, яка надає розробнику доступ до

Android SDK;3. Компілятори для IOS і Android;4. IDE (середовище розробки) Xamarin Studio; 5. Плагін для Visual Studio.

За інформацією розробників Mono – це засіб кросплатформеної розробки. Тому очікувано, що будь-який додаток, написаний за допомогою Mono один раз, повинен мати можливість запуску і на інших мобільних платформах. Але виникає одна проблема: для кожної з платформ необхідно реалізувати власний UI. Тобто код, який відповідає за зовнішній вигляд додатку, має бути написаний для кожної платформи окремо. Це та «ціна», яку ми платимо за всі переваги Mono над іншими платформами.

Отже, на даний момент технологія Xamarin є достатньо потужним інструментом для розв’язання складних задач в області розробки мобільних додатків. У технології велике майбутнє, оскільки компанія Xamarin продовжуює працювати над покращенням свого продукту, а кількість розробників, які використовують її для написання мобільних додатків, щодня лише збільшується.

Науковий керівник – Глазок О.М., к.т.н., доцент

Page 118: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 81.322.2 (043.2)Бєляков О.О.

Національний авіаційний університет, Київ

ЛЬОТНІ ВИПРОБУВАННЯ ЯК НАУКОВИЙ ЕКСПЕРИМЕНТ

Льотні випробування – комплекс робіт, які проводяться в процесі створення, виробництва та експлуатації літального апарату та його складових частин з метою перевірки їх працездатності, виявлення та усунення недоліків, перевірки відповідності фактичних характеристик розрахунковим даним та встановленим вимогам та підтвердження заданого рівня надійності. Для кожного літального апарату план льотних випробувань розробляють індивідуально. Це пов’язано з тим, що кожен новий літак має свої індивідуальні характеристики та індивідуальну конструкцію. Враховуючи вищезазначені особливості, зміст льотних випробувань для кожної моделі літака буде індивідуальним та буде відображати його особливості.

На розробку кожного плану льотних випробувань витрачаються значні кошти, а також на виконання цього завдання потрібно витратити значний період часу. Враховуючи те, що кожен план льотних випробувань розробялють індивідуально, цей процес значно впливає на кінцеву вартість літака. Крім того, результат, який буде отриманий після виконання процесу планування може бути не оптимальним з точки зору витрат ресурсів та часу підчас виконання льотних випробувань. Також при плануванні льотних випробувань не враховують результати попередніх випробувань інших літаків. Не існує бази, в якій було б можливо знайти систематизовану інформацію про проведені випробування, їх умови та результати. Відсутність такої бази унеможливлює використання досвіду, отриманого підчас проведення льотних випробувань. Тобто, якщо впровадити вищезазначену базу та систематично її підтримувати, а також розробити механізми, які могли б враховувати результати попередніх випробувань, ми можем значно підвищити ефективність проведення цих випробувань, і, як наслідок, знизити вартість їх проведення, а також час, який витрачають підчас їх проведення.

Через це доцільно розробити інструменти, які дозволять автоматизувати процес льотних випробувань. Ці інструменти можна оптимізувати таким чином, щоб знизити ресурсоємність та час виконання випробувань, які будуть міститись в кінцевому плані.

З метою розробки таких інструментів доцільно розглядати процес планування льотних випробувань як науковий експеримент. Науковий експеримент – метод дослідження деякого явища в керованих умовах. Якщо в якості явища розуміти зміну деякої характеристики літального апарату, то льотні випробування цілком можливо трактувати як науковий експеримент. Це дозволить нам застосувати методи планування наукових експериментів до планування льотних випробувань, і, тим самим, оптимізувати цей процес. Також результати таких експериментів легше систематизувати та аналізувати, що дозволить зменшити кількість проведених випробувань.

Науковий керівник – О.Є. Литвиненко, д.т.н., проф.

Page 119: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.67(043.2)Білик В.В.

Національний авіаційний університет, Київ

ОСОБЛИВОСТІ ВПРОВАДЖЕННЯ СИСТЕМ ШТУЧНОГО ІНТЕЛЕКТУ

Одним із найважливіших компонентів розвитку сучасних інформаційних технологій є створення та використання систем штучного інтелекту. Попит на такі технології стрімко зростає. Активно розробляються та впроваджуються системи сканування і розпізнавання тексту; нагальними постають проблеми створення комп’ютерних словників національних мов, машинного перекладу з однієї мови на іншу тощо. Це насамперед пов’язано з розвитком глобальної інформаційної мережі Internet і підвищенням рівня комп’ютеризації управління всіх сфер людського життя. Для визначення реальних можливостей розвитку штучного інтелекту розглянемо перспективні підходи до організації систем штучного інтелекту та можливості штучного інтелекту сьогодні.

В даний час Розробляються спеціальні мови для вирішення інтелектуальних задач, де більшої переваги набуває логічна та символьна обробка ніж традиційні обчислювальні процедури (LISP, PROLOG, SmallTalk, REFAL). Створюються пакети прикладних програм, що орієнтовані на розробку інтелектуальних систем: KEE, ARTS, G2.Створюються пусті експертні системи (оболонки), у базі знань яких можна наповнювати конкретними знаннями: KAPPA, EXSYS, M1, EKO.

В кожної людини є прагнення максимально полегшити свою працю. Робототехніка на сьогодні є доволі перспективним напрямком ШІ. Оскільки роботу м'язів можна замінити тільки роботою інших застосувань, людина не забула цим скористатися - на багатьох заводах замість людей сьогодні трудяться роботи.

Створено системи для виконання точних операцій і консультації лікарів в складних ситуаціях; використання роботів-маніпуляторів для проведення операцій підвищеної точності (наприклад, на сітківці ока).

Сьогодні продовжується впровадження логіки в прикладні області та програми. Програм глобального масштабу, здатних хоч якоюсь мірою відповідати реальній людині, вести процес розумного мислення і спілкування, поки немає і в найближчому часі не передбачається (існує занадто багато перешкод і нерозв'язних проблем).

Сьогодні комп'ютер виконує тільки точні вказівки, які йому надає людина. При написанні будь-якого додатку програміст користується мовою високого рівня, потім програма - транслятор перекладає це додаток на машинну мову директив, яку і розуміє процесор комп'ютера. Тому, стає зрозуміло, що сам по собі комп'ютер до мислення нездатний в принципі, але високорівневі програми роблять його відносно інтелектуальним.

Науковий керівник – Є.Б.Артамонов, к.т.н

Page 120: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.925(043.2)Блок Ю.А.

Національний авіаційний університет, Київ

БИБЛИОТЕКА ДЛЯ ВИЗУАЛИЗАЦИИ 3D ОБЪЕКТОВ МЕТОДОМ ТРАССИРОВКИ ЛУЧЕЙ С ПОМОЩЬЮ OPENCL

Совсем недавно, на рынке компьютерных комплектующих начали появляться видеокарты мощности, которая достаточна для такого сложного, с точки зрения вычислений, метода визуализации 3d объектов, как метод трассировки лучей.

Трассировка лучей (англ. Ray tracing) – технология построения изображения трёхмерных моделей в компьютерных программах, при которых отслеживается обратная траектория распространения луча (от экрана к источнику), позволяет произвести физически корректный расчет освещения и затенения и выдать максимально реалистичное отображение трёхмерных моделей.

Достоинства метода:- возможность рендеринга гладких объектов без аппроксимации их

полигональными поверхностями (например, треугольниками);- вычислительная сложность метода слабо зависит от сложности сцены;- высокая алгоритмическая распараллеливаемость вычислений — можно

параллельно и независимо трассировать два и более лучей, разделять участки (зоны экрана) для трассирования на разных узлах кластера и т.д;

- отсечение невидимых поверхностей, перспектива и корректное изменения поля зрения являются логическим следствием алгоритма.

Этот метод уже давно используется для визуализации мультипликационных фильмов, статических сцен. Но, из-за очень сложных расчетов, в пользу качеству, занимает очень много вычислительного времени. Существуют также варианты алгоритма, которые дают результат в реальном времени, но они не лишены недостатков.

Целью работы является создание библиотеки, которая, в ущерб качеству, но сохраняя основные достоинства алгоритма, будет максимально быстро производить построение изображения.

Для использования видеокарты и переноса расчетов на нее, использован OpenCL. Для хранения моделей в видеопамяти использована структура данных R-tree а также написан собственный аллокатор. Реализована система материалов, которые состоят из таких текстур, как: диффузная, карта бликов, карта нормалей. Для расчета освещения использованы двунаправленные функции распределения отражений (поверхностных отражений) на основе моделей Кука-Торренса, Уорда.

В дальнейшем, чтобы привести продукт в законченный вид, следует реализовать анимацию на основе иерархии деревьев (чтобы ускорить удаление и вставку узлов), добавить визуальные эффекты, среди которых: HDR (контрастное освещение сцены), Bloom, прозрачность для материалов, объемный туман, преломление для симуляции поверхности воды.

Научный руководитель – Глазок А.М., канд. техн. наук, доцент

Page 121: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004 . 82 (04 3.2 ) Вавіленкова А.І.

Національний авіаційний університет, Київ

ВЛАСТИВОСТІ ТЕКСТУ ЯК ОСНОВНА ОЗНАКА ПОРІВНЯЛЬНОГО АНАЛІЗУ

Актуальність проблеми порівняльного аналізу електронних документів за змістом є беззаперечною для всіх сфер людської діяльності. Адже дублювання електронних документів у інформаційному просторі спричиняє некоректний пошук, створення однотипних проектів та суперечливих законопроектів, плагіат різноманітних робіт. Тому сьогодні важливим є створення засобів аналітичного аналізу текстових документів.

Текст – це комплекс взаємопов’язаних одне з одним речень, що володіє певною автономністю по відношенню до аналогічних комплексів, змістовною цінністю, яка забезпечується єдністю комунікативного напрямку.

Будь-який текст володіє рядом властивостей. Цілісність тексту проявляється в тому, що його властивості не можна звести

до суми властивостей одиниць, що складають текст. Зв’язність – одна із найважливіших ознак тексту, що визначає його цілісність. Членування – це категорія тексту, протилежна до цілісності, здатність тексту

розбиватися на більш мілкі одиниці.Автосемантія відрізків тексту – властивість тексту, що обумовлення його

членуванням. Виокремлені в тексті одиниці володіють відносною самостійністю. Діалогічність – категорія тексту: внутрішня діалогічність проявляється у

тексті у вигляді діалогу, а зовнішня – відображає взаємодію різних текстів, що дозволяє оцінити текст як реакцію на інші тексти, визначає міжтекстову полеміку.

Модальність – це інтерпретація відношення ситуації та її елементів, що відображаються у тексті, до дійсності.

Цілісність тексту перетворює його в систему, в якій елементи залежать один від одного і передбачають один одного.

Змістовна модель тексту – це абстрактна модель, що об’єднує в собі основні властивості тексту та його складових частин, відображає основні взаємозв’язки між структурними компонентами, представляє собою впорядковану четвірку, що включає в себе тип тексту, множину складних синтаксичних конструкцій, текстову базу та множину абзаців тексту.

Побудова змістомних моделей тексту за єдиним шаблоном дає можливість дослідити закономірності та сформулювати правила порівняльного аналізу текстових документів. Таким чином, порівняння текстів буде зведено до порівняння їх змістовних моделей, основними елементами яких є формалізовані засоби опису властивостей текстів.

Науковий консультант – О.Є. Литвиненко, д.т.н., проф.

Page 122: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 629.735.33(043.2)Величенко Є. О.

Національний авіаційний університет, Київ

ПОШУК НОВИХ ЗНАНЬ З ВЕЛИКОЇ КІЛЬКОСТІ ІНФОРМАЦІЇ

Згідно з деякими оцінками інформація подвоюється кожні 2-3 роки. Цунамі даних приходить з науки, бізнесу, інтернета та інших джерел. Пошук нових знань (далі Data Mining) включає в себе методи автоматичного аналізу, за допомогою яких приходиться практично добувати нові знання з великої кількості інформації.

Data Mining займається дослідженням і виявленням «машиною»(за доп. алгоритмів, засобами штучного інтелекту) в сирих даних приховані знання, які раніше не були відомі, нетривіальні, практично корисні та доступні для інтерпретації людиною.

Задачі Data Mining поділяють на: Задача класифікації. зводиться до визначення класу об'єкта за його

характеристикам. При цьому безліч класів, до яких може бути віднесений об'єкт заздалегідь відомо.

Задача регресії. Подібна задачі класифікації, однак значення параметра являється не кінечною множиною класів, а натуральним числом.

При пошуку асоціативних правил метою є находження частих залежностей між представлених у вигляді правил і можуть бути використані як для кращого розуміння природи аналізуємих даних, так і для прогнозування появи подій.

Задача кластеризації. Заключається в пошуку незалежних груп та їх характеристик у всій множині аналізуємих даних. Рішення цієї задачі допомагає краще зрозуміти дані. Крім цього, групування подібних об’єктів дозволяє зменшити їхню кількість, а відповідно і полегшити аналіз.Досить великий інтерес виклиє сиквенціальний аналіз - виявлення

закономірностей послідовності подій. Такий аналіз є різновидом задачі пошуку асоціативних правил. Він дає можливість з деякою долею ймовірності передбачити появу подій у майбутньому.

Вже існує досить багато готових програмних рішень для різних сфер. Однак, згідно різноманітним звітам (джерело: http://www.forbes.com/sites/louiscolumbus/2014/06/24/roundup-of-analytics-big-data-business-intelligence-forecasts-and-market-estimates-2014/) щорічний приріст витрат на розвиток систем аналітики та обробки даних становить 20% - 30%. Прогнозований сумарний обсяг витрат на системи обробки даних та аналітичні сервіси в 2015 році складе ~ 3млрд $. Отже поява нових програмних рішень Data Mining є досить перспективним напрямком.

Науковий керівник – Є.Б.Артамонов, к.т.н

Page 123: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.67(043.2)Венетікідіс П.

Національний авіаційний університет, Київ

МУЛЬТИПЛАТФОРМЕННА СИНХРОНІЗАЦІЯ ДАНИХ НАВЧАЛЬНОГО ПРОЦЕСУ

Додатки формату органайзера допомагають позбутися від пошуку ручки, або рівний поверхні, щоб зробити яку-небудь запис, теж саме спрощується гортання сторінок у пошуках потрібної дати. Однак у паперових органайзерів є основна перевага, перед їх програмної версією, – вони завжди під рукою. Цей момент можна вирішити шляхом створення декількох версій програми: для мобільного і для стаціонарного пристроїв, і організувати перенесення даних між цими додатками.

Синхронізація даних між різними платформами комп’ютерних пристроїв є проблемою при використанні різних операційних систем. Це породжує фрагментацію в системі обміну та створює додаткові перепони зв’язку між пристроями.

На першому етапі розробки системи синхронізації даних навчального процесу необхідно виділити перелік операційних систем для яких буде розроблятися програмне забезпечення, що дозволить пристроям користувачів повноцінно функціонувати як одне ціле.

Усі сучасні користувальницькі операційні системи для персональних комп’ютерів можуть завантажувати програми на мові Java, кроссплатформенність котрих забезпечується віртуальною машиною. Більшість мобільних пристроїв мають мобільні версії операційних систем з обмеженим набором функціоналу, що унеможливлює повне перенесення програм на ці платформи. Така проблема потребує додаткового вивчення можливостей мов програмування, на яких можна розробляти додатки для мобільних пристроїв.

Для забезпечення такої мультиплатформенності необхідно розробити серверне програмне забезпечення прикладного рівня, в якому буде реалізовано систему обміну та дешифрування команд. Це забезпечить краще взаємодію, оскільки на кінцевих пристроях потрібно буде лише реалізувати такі самі механізми роботи з набором команд, а сам процес обміну цими командами покласти на стандартні мережеві протоколи з посиленими засобами захисту дані актуальність теми.

Особливості поданого матеріалу пояснюється в наступному:– проаналізувано основний напрямок в цій галузі та обрано основні

операційні системи для аналізу;– проаналізовано системні витрати.– розробка зусереджена тільки на оптимальних по відношенню до ресурсів

варіантах управління процесом.Основним напрямком роботи є забезпечення підвищення продуктивності

використання нових засобів. Графічне умовне значення робочого та навчального дня, ефективності нагадувань подій.

Науковий керівник – Є.Б.Артамонов, к.т.н

Page 124: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.67(043.2)Вітковський Я.І.

Національний авіаційний університет, Київ

ВИКОРИСТАННЯ НЕЧІТКОЇ ЛОГІКИ В СИСТЕМАХ АВТОМАТИЧНОГО КЕРУВАННЯ

Сучасний рівень розвитку промисловості вимагає комплексного підходу при розробці САУ технічними об'єктами. Це обумовлено, з одного боку, необхідністю підвищення якості управління при мінімальних витратах на створення та експлуатацію систем, з іншого боку – ускладненням структури об'єкта управління, функцій, виконуваних ним, і, як наслідок, збільшенням факторів невизначеності, які необхідно враховувати для управління об’єктом.

У теорії автоматичного управління існує досить багато методів, які доз-воляють оптимізувати роботу систем по тим чи іншим критеріям якості при виконанні ряду обмежень. Розглянемо ряд аспектів використання нечіткої логіки при управлінні технічними об'єктами. Побудова нечітких систем засноване на імітації дії людини-оператора або загальних витратах за допомогою ЕОМ. Дійсно, людині властиво оперувати не кількісними показниками, а якісними, але слід враховувати, що ці якісні поняття носять, по суті, нечіткий характер Це, однак, не єдина область, де знаходять застосування рішення, що базуються на нечіткій логіці. Її основний потенціал у галузі промислової автоматизації реалізується в можливості безпосереднього конструювання багатозв'язних регуляторів. Зазвичай з регулюванням однієї змінної цілком справляється релейний або ПІД-регулятор. Однак закони керування для системи, що включає множину одноконтурних регуляторів, доводиться задавати вручну. Оператори аналізують умови функціонування об'єкта і задають установки регулятора з метою його оптимізації. Цей процес називається диспетчерським управлінням, і він може охоплювати велику кількість змінних. Математичний апарат, використовуваний у традиційних методах автоматичного управління, не завжди повною мірою може задовольнити потреби сучасного виробництва. Тому останнім часом знаходять широке розповсюдження так звані "м'які" обчислення", основний принцип яких полягає у забезпеченні прийнятної (не обов'язково оптимальної) якості управління в умовах невизначеності при відносно невисокому рівні витрат ресурсів (вартісних, часових, обчислювальних тощо).

Можна зробити наступний висновок: ключ до успішного впровадження нечіткої логіки в промислову автоматизацію – в умілому поєднанні її з традиційними засобами. Нечітка логіка не замінює звичайної техніки управління, а доповнює її високоефективною методологією реалізації стратегій багато-зв'язного управління. Таким чином, основний потенціал нечіткої логіки лежить у сфері реалізації функцій диспетчерського управління.

Науковий керівник –Глазок О.М., к.т.н., доцент.

Page 125: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.358(043.2)Власенко В.С.

Національний авіаційний університет, Київ

ВІРТУАЛЬНА РЕАЛЬНІСТЬ. OCULUS RIFT – ШОЛОМ ВІРТУАЛЬНОЇ РЕАЛЬНОСТІ.

Віртуальна реальність – це створений технічними засобами світ, в якому людина відчуває себе близько до того, як вона відчуває себе в реальному світі. Метою розробників є досягти найкращого «ступеня занурення» – це ступінь того, наскільки людина поводить і відчуває себе у віртуальній реальності ніби у спарвжньому світі. Тому технології віртуальної реальності постійно розвиваються. Однією з перших таких технологій можна вважати німе кіно, а однією з останніх – застосування шоломів або окулярів віртуальної реальності. Після того, як людина одягає на себе такі окуляри, все, що вона бачить – це віртуальний світ. Це головна відмінність окулярів віртуальної реальності від окулярів доповненої реальності. Лідерами серед шоломів віртуальної реальносьті сьогодні є: Oculus Rift, Sony HMZ-T1, Silico MicroDisplay ST1080. Найбільш продвинутим пристроєм є Oculus Rift. Це – 3D шолом, тобто зображення в ньому об'ємне. В нього найбільший з подібних пристроїв кут огляду (110 градусів проти 45 градусів у найближчих конкурентів). Для підтримки відображення, яке буде сприйматися людиною як коректна картина оточення, шолом відстежує положення голови з частотою 1000 разів в секунду. Протягом місяця після розробки концепції шолом зібрав 2.5 мільйонів доларів на попередніх замовленнях на Kickstarter. На Kickstarter була представлена версія Oculus Rift для розробників, що пізніше отримала умовну назву DK1. У даній версії використовується екран від смартфона Samsung, з частотою оновлення зображення в 75 Гц (замість стандартних для нього 60 Гц). Доданий ІЧ-трекер та десятки ІЧ-світлодіодів для відстеження точного положення шолома в просторі.

У жовтні 2013 компанія підтвердила, що випустить ще одну версію для розробників, зі зменшеними затримками і збільшеною роздільною здатністю (DK2). У вересні 2014 року, під час конференції Oculus Connect в Лос-Анджелесі, була представлена оновлена версія Rift під кодовою назвою Crescent Bay. Ця версія має більш високу роздільну здатність, ніж DK2, меншу вагу, вбудовані знімні аудіо навушники. Завдяки наявності додаткових ІЧ-світлодіодів в задній стороні пристрою краще відстежує повороти аж до 360 градусів.

Споживча версія, 'Oculus Rift Consumer Version' (CV1), знаходиться на стадії доопрацювання. Плануються поліпшення трекера, збільшення роздільної здатності до значення «вище, ніж 1080p». Автори планують вивести ціну споживчої версії на рівень близько 300 доларів.

Науковий керівник – Глазок О.М., канд. техн. наук, доцент

Page 126: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7(043.2)Вознюк О.В.

Національний авіаційний університет, Київ

ЗАСОБИ ПІДВИЩЕННЯ ПРАЦЕЗДАТНОСТІ ОПТОВОЛОКОННОЇ МЕРЕЖІ

Мета – забезпечення передачі великого об’єму інформації по одному і тому ж оптичному волокну за рахунок використання технологій WDM (Coarse (грубе) WDM, Dense (щільне) WDM).

Вихідні данні:- оптоволоконний кабель;- DWDM-обладнання;- СWDM-обладнання;Обмеження:- використання одного оптичного волокна;- вартість робіт;- часові обмеження;Критерії ефективності:- збільшення об’єму інформації, що передається, за одиницю часу;- збільшення ефективності керування інформацією;- отримання вигідних умов для операторів звязку;Методом вирішення поставленої задачі є штроке використання технології

спектрального ущільнення каналів (мультиплексування)Основні ідеї:- ефективне використання наявних оптоволоконних кабелів;- збільшення пропускної здатності без необхідності прокладання нової

ооптоволоконної лінії зв’язку за рахунок використання обладнання.Науковий керівник – Є.Б.Артамонов, к.т.н

Page 127: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.78(043.2)Гульков О.М.

Національний авіаційний університет, Київ

ОГЛЯД ПРОГРАМНИХ ЗАСОБІВ ОХОРОННИХ СИСТЕМВперше охоронні системи стали знаходити більш-менш широке застосування

на початку 1990-х років. У Сполучених Штатах застосування таких систем нарощувалось швидкими темпами - наприклад, для охорони будівельних майданчиків. Тільки в останні десятиліття минулого століття подібні пристрої стали з'являтися в Європі. Почалося з того, що кілька великих охоронних фірм стали продавати бездротові системи безпеки для приватних будинків.

Однак, охоронні системи користуються попитом не тільки на ринку індивідуальних споживачів. Нерідко встановлюються так звані гібридні системи, або системи з різними технологіями. Сенс полягає в тому, що до стандартної провідний охоронній системі додаються бездротові пристрої. Бувають випадки, коли потрібно встановити датчики в таких місцях, куди складно прокласти кабель. Або ж справа стосується обладнання історичних будівель, в яких прокладка кабелю взагалі заборонена.

Багато інсталяторів охоронних систем відчувають сумніви з приводу бездротових пристроїв. Причина полягає в тому, що більшість з них володіє великим досвідом в установці провідних систем, але погано розбирається в тонкощах роботи бездротових варіантів і в тому, як проектуються подібні системи.

В даний час, в основному, використовуються такі види сигналізації:1) Автономна. При спрацьовуванні вмикає сирену або інше виконавчий

пристрій (а) на охоронюваному об'єкті. Сигнал тривоги нікуди не передається.2) Пультова. Передає сигнал тривоги по каналу зв'язку з охоронюваного

об'єкта на ПЦС - пульт централізованої охорони (станцію моніторингу). Може бути охоронної, пожежної, охоронно-пожежної.

3) GSM сигналізація. Поєднує в собі переваги автономної і пультової. Може працювати як автономна сигналізація з дзвоном при тривозі власнику об'єкту, так і передавати сигнал тривоги на пульт охорони. Сучасну gsm сигналізацію можна використовувати і при управлінні будинком.

4) Пожежна. Обов'язкова до застосування в громадських будівлях і спорудах. Включає датчики (сповіщувачі) диму, тепла, полум'я, прилади приймально-контрольні пожежні, сповіщувачі (табло, сирени, гучномовці).

5) Бездротова. Застосовується на об'єктах, де складно виконати монтаж звичайної сигналізації і в побутових умовах. Сигнали від датчиків передаються по радіоканалу. Надійність нижче, ніж у звичайної сигналізації. Технології бездротової сигналізації удосконалюються.

6) Периметрова (охорона периметра). Окремий вид сигналізацій, дорогий через складні умов роботи і високого рівня зовнішніх перешкод і впливів.

Науковий керівник – Сябрук І..М.

Page 128: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.78(043.2)Дисенко А.А.

Национальний авиационный университет, Киев

JAVASCRIPT ДЛЯ УПРОЩЕНИЯ РАБОТЫ В AFTER EFFECTSJavaScript — прототипно-ориентированный сценарный язык

программирования. Является диалектом языка ECMAScript.JavaScript обычно используется как встраиваемый язык для программного доступа к объектам приложений. Наиболее широкое применение находит в браузерах как язык сценариев для придания интерактивности веб-страницам.Основные архитектурные черты: динамическая типизация, слабая типизация, автоматическое управление памятью, прототипное программирование, функции как объекты первого класса.На JavaScript оказали влияние многие языки, при разработке была цель сделать язык похожим на Java, но при этом лёгким для использования непрограммистами.

Adobe After Effects — программное обеспечение компании Adobe Systems для редактирования видео и динамических изображений, разработки композиций (композитинг), анимации и создания различных эффектов.

Упростить работу можно при помощи выражений написанных на языке JS. Выражения - это специальные команды предназначены для изменений свойств и параметров. Так же при помощи выражений можно связывать одно свойство с другим независимо, один это слой или несколько.

Проблема заключается в том, что при создании проекта мы зачастую пользуемся ключевыми кадрами для создания той или иной анимации. Многие просто забивают на эту проблему и делают так, как им привычно это делать, не экономя свое время. Изменения ключевых кадров может занять очень много времени, т.к. некоторые слои могут зависеть друг от друга, и при изменении одного ключевого кадра в одном слое, придется изменять ключевые кадры в другом слое. Это очень муторное дело. Для этого разработчики After Effects внедрили в себя поддержку языка JS. Таким способом анимацию из многих ключевых кадров можно заменить несколькими строчками кода.

Так же иногда при создании композиции, разработчики проекта хотят что бы при создании одной анимации, одновременно изменялась другая. Конечно, это все можно сделать, двигая и меняя параметры ключей на шкале времени, но зачем, ведь всего одной строчкой можно привязать один слой к другому, при этом если мы будем изменять один слой, то второй будет изменятся автоматически.

То же самое можно делать и с композициями. Исходя из этого можно сделать выводы, что выражения написаны на языке

JavaScript очень помогают сократить время разработки и анимации проекта, при этом затратить минимум усилий.

Научный руководитель – Е.Б.Артамонов, к.т.н

Page 129: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.89(043.2)Длужевський А.О.

Національний авіаційний університет, Київ

ВИКОРИСТАННЯ АЛГОРИТМІВ РОЗПІЗНАВАННЯ ОБРАЗІВ В СИСТЕМАХ ВІДЕОСПОСТЕРЕЖЕННЯ

Відеоспостереження – один з ефективних засобів по забезпеченню безпеки. Системи відеонагляду використовують в комунальному господарстві, транспорті, промисловості, спортивних цетрах та центрах проведення дозвілля та проектах рівня «безпечне місто». Однак, вони можуть використовуватися не лише з охоронною метою.

В системах відеоспостереження повсякчасно використовується відеоаналітика. Відеоаналітикою є апаратно-програмне забезпечення чи технологія, що використовує методи комп’ютерного зору для автоматизованого збору даних на основі відеоаналізу. Відеоаналітика опирається на алгоритми обробки зображення та розпізнавання образів, що дозволяють аналізувати відео без безпосереднього втручання людини.

Відеоаналітика має такі функції:1. Виявлення об’єктів — Як правило, відбувається задопомоги відеодетектору

руху. Основна відмінність від використання окремих сенсорів – можливість виділення і незалежного аналізу кулькох об’єктів.

2. Стеження за об’єктами — дозволяє отримати траекторію руху об’єкту як в полі зору однієї камери так і узагальнену траекторію по даним з різних камер.

3. Класифікація об’єктів — системи відеоаналітики здатні класифікувати об’єкти для фільтрації оперативних повідомлень. Наприклад, використовуючи типові ознаки об’єкту можна відслідковувати входження об’єкту лише заданого типу в зону відеонагляду та створювати відповідне повідомлення.

4. Ідентифікація об’єктів — найскладніший компонент системи відеоаналітики. Дозволяє ідентифікувати людей по біометричним ознакам лиця, транспортні засоби по номерним знакам.

5. Розпізнавання ситуацій — відеоаналітика дозволяє не лише виділяти об’єкти, але і розпізнавати тривожні систуації, що не доступне для звичайної відеосистеми.

Результатом роботи відеоаналітики є події (повідомлення) котрі можуть бути передані оператору системи відеонагляду або записані в відеоархів для подальшого використання. В якості оператора може виступати не лише людина, а і комп’ютерна система. Окрім того, в результаті роботи відеоаналітики також формуються метаданні. Метаданні містять таку інформацію, як місцеположення та ідентифікатори об’єктів, траекторію та швидкість руху цих об’єктів. Дані про розділення і злиття об’єктів, що можуть підлягати подальшому аналізу та обробці.

Науковий керівник – Артамонов Є.Б., к.т.н.

Page 130: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.79(043.2)Ємельянов В.В.

Національний авіаційний університет, Київ

АНАЛІЗ ЯДЕР ПРОГРАМНИХ ВІДЕОСИСТЕМГрафічний движок - проміжне програмне забезпечення, програмний движок,

основним завданням якого є візуалізація (рендеринг) двомірної або тривимірної комп'ютерної графіки. Може існувати як окремий продукт або у складі ігрового движка.

Графічкесій движок, як частина ППО, полегшує розробку ПЗ, а так само значно її здешевлені, адже розробка тих-же ігор «з нуля» -це дороге і дуже ризиковані заняття. І молодим компаніям не варто братися за «мега-проекти» з написанням всього самому. Отже, використання Middleware це невід'ємна частина будь-якого сучасного проекту.

Плюси:• Готовий движок скорочує бюджет на розробку ПЗ і ризики при розробці

(вже готовий код з відомим рішенням, параллелизація розробки тощо) • Дає можливість отримати професійні рішення в своїй областіМінуси:• Хороший графічний або ігровий движок коштує дуже дорого.• Движок може виявитися невідповідним для вирішення даного завдання

(несумісне з іншими ісходникамі, повільно, незручно, ...)• В движку треба розбиратися, а багатьом здається простіше «написати

самому»Так само можуть сопуствовати і проблеми в самому движку:• Відсутність документації по движку• Відсутність туторіали, нерозкрита для зовнішніх команд «філософія»

даної бібліотеки• «Латки» в коді, незрозумілі креши• Зав'язка системи на конкретні шляхи, систему контролю версій і т.п.• Відсутність інформації про технологічні обмеження та особливості

движка Незважаючи на численні мінуси, з кожним роком движки оновлюються,

модернізуються, стають більш зручними, виробляються все нові і нові стандарти і виправляються помилки. Це неодмінно веде до того, що готові рішення становяться все більш популярними, і стають невід'ємною частиною розробки будь-якого ПЗ.

Науковий керівник – Артамонов Є.Б., к.т.н.

Page 131: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.79(043.2)Заїка А.Ю.

Національний авіаційний університет, Київ

ПРОГРАМНА СИСТЕМА УПРАВЛІННЯ ДАНИМИ ЦИФРОВОЇ ФОТОКАМЕРИ

Фотоархіви у всіх різні, так само як і вимоги до роботи з ними, однак у всіх користувачів пошук потрібних знімків в архіві забирає дуже багато часу. Кардинально прискорити його може тільки правильна організація фотоколекції, що має на увазі продуману систему каталогів в архіві і застосування спеціалізованого програмного інструментарію.

Наразі існує певна кількість програмних продуктів, які дозволяють проводити менеджмент даних цифрових фотокамер та гаджетів, у яких є камера.

Одним із таких рішень є продукт компанії Adobe - Lightroom. Графічна програма компанії Adobe для роботи с цифровими фотографіями. Може використовуватися для «проявки» «цифрових негативів» (формати даних DNG, RAW), ретушування фотознімків та організації їх каталогу. Для роботи з фотографіями їх необхідно попередньо імпортувати у програму, вказавши шлях до теки, де розміщені фотографії, з якими буде вестися робота. У програмі представлена можливість сортування за часом зйомки, у порядку імпорту, за часом останнього редагування, за кількістю кроків в історії змін, за іменем файлів, за їх типом тощо. Але перш за все, Lightroom – це графічний редактор, його основною метою не є менеджмент даних фотокамери, тому проведена структуризація знімків доступна лише під час роботи у програмі. ЇЇ недоліками у питанні менеджмену даних також можна назвати значний об’єм пам’яті на жорсткому диску та відсутність безкоштовної версії.

Для рішення проблеми структуризації даних фотокамери можна також використовувати звичайні скрипти. Вони майже не займають пам’яті на жорсткому диску, мають відкритий код, який можна у будь-який момент змінити, виконуються швидко. Але у використанні скрипту відсутнє поняття «інтерфейсу користувача», немає робочого вікна як такого, зручність та інтуїтивність – недоліки такого методу. Тому скрипти не розраховані на широкого користувача.

Отримання необхідних даних для роботи з фотографіями можна отримати у EXIF – додаткова інформація (метадані), які коментують файл фотографії, що описує умови і способи його отримання. Як приклад, інформація, що записується в EXIF, може мати наступні пункти: виробник камери, модель, витримка, діафрагма, ISO, використання спалаху, співвідношення сторін кадру, фокусна відстань, розмір матриці, еквівалентна фокусна відстань, дата і час зйомки.

результатом проведеного дослідження у області менеджменту і сортування даних є програма, яка при невеликому розмірі, надає користувачеві можливість швидко та управляти фотографіями його камери – переглядати знімки, сортувати за бажаними параметрами та копіювати їх на жорсткий диск, очищати пам’ять фотоапарата.

Науковий керівник – Жолдаков О.О.

Page 132: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.5(043.2)Кашкевич І-.Ф.Ф., аспірант

Національний авіаційний університет, Київ

ВИКОРИСТАННЯ АДАПТИВНИХ КУРСІВ В ВНЗГоловними характеристиками випускника вузу є мобільність та

компетентність. У зв’язку з цим, акценти при вивченні дисциплін переносяться на сам процес пізнання. Успіх у досягненні цієї цілі залежить від пізнавальної активності студента. Тому, головною задачею викладача є створення умов для становлення студента, а саме можливість вибору студентом засобів, місця, часу, а також матеріалу для навчання, що відповідає його запитам. Це передбачає наявність альтернативних навчальних посібників (курсів) і прикладного забезпечення для їх створення, супроводу навчання та адаптації до конкретного студента. Існуючі електронні підручники не мають можливості підлаштовуватися під будь-яку ситуацію. Перераховані причини призвели до пошуку вирішення проблеми електронних навчальних курсів, що реалізують адаптивне навчання.

Для цього можна використати 2 моделі навчання, а саме: 1) Модель адаптивної підготовки, та модель персоніфікованого навчання.2) Модель адаптивної підготовки орієнтована на пристосування

саморегульованої системи навчання до індивідуальних особливостей студентів, дає можливість підлаштовуватися під особистісні фактори індивідуума, створює і підтримує умови для його продуктивної роботи. Модель персоніфікованого навчання обумовлена індивідуальними людськими психолого-діяльнісними параметрами: недосконалістю механізму пам'яті, порушенням уваги та зосередженості, формуванням умовиводів, рівнем претензії, властивостями інерційності і насичення психофізіологічних процесів індивідуума і т.д.

Тому на сучасному етапі освіти пріоритетним є розвиток самостійної навчальної діяльності студента, що передбачає можливість мобілізувати свій особистісний потенціал для вирішення різного роду завдань та проблем.

Для цих цілей потрібно побудувати систему, що реалізувала б гнучкі сценарії зі складною і варіативної логікою пред'явлення матеріалу, орієнтовану на індивідуальні особливості студентів, і контролюючу систему, що реалізувала б багатопланові функції: створення тестів (формування банку питань, стратегій ведення опитування та оцінювання); проведення тестування (пред'явлення питань, обробку відповідей); моніторинг якості знань учнів протягом усього часу вивчення навчальної дисципліни на основі протоколювання ходу і підсумків тестування в динамічно оновлюваній базі даних. Однак не досить повно розроблена оперативна система моніторингу студентів, що дозволяє визначати кількість і якість засвоєних навчальних елементів, та призначати індивідуальний, необхідний для кожного окремого студента обсяг додаткової навчальної інформації, що підлягає засвоєнню з метою досягнення якості навчання, відповідного прийнятому стандарту.

Page 133: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.43(043.2)Костецький Р.В.

Національний авіаційний університетSWIFT – НОВА МОВА ПРОГРАМУВАННЯ ВІД APPLE, ЯКА ЗРОБИТЬ РЕВОЛЮЦІЮ

З кожним днем платформа iOS все більше розвивається. Також швидко і зростає кількість її розробників. Стає все більше вигідною розробка програмного забезпечення саме під цю платформу. Нещодавно, на конференції розробників WWDC 2014, компанією Apple було віпущено нову мову програмування – Swift. До останнього часу для розробки додатків для платформи Apple можна було використовувати мови C, С ++ або Objective-C.

Найголовнішою особливістю Swift є його повна сумісність з Objective-C. Обійтися без цього було просто неможливо. Адже за роки існування Objective-C на ньому було написано величезну кількість додатків, як для OS X, так і iOS. Завдяки сумісності один додаток може вільно містити фрагменти коду на обох мовах. Друга головна особливість Swift полягає в тому, що написаний на ньому код не відрізняється надмірною складністю набору, але при цьому зберігає читабельність. Досягнення цього самого «ідеалу» і було однією з метою творців мови. І, схоже, що їм вдалося його досягти. При створенні Swift багато уваги було приділено підвищенню швидкості роботи додатків. Недарма ж назва мови перекладається з англійської як «стрімкий».

Науковим завданням є дослідити продуктивність Swift порівнянні з Objective-C або C. Швидкодія мов тестувалося шляхом заміру швидкості сортувань, алгоритми яких були написані на всіх трьох мовах. Швидкість виконання написаних на ньому програм завдяки низькому, що наближається до машинного, рівню абстракції, є дуже високою в порівнянні з мовами високого рівня (до категорії яких відносяться Swift і Objective-C).

Результати випробувань варіюють залежно від заданих рівнів оптимізації при компіляції вихідного коду, а також бета-версій Xcode 6 – інтегрованого середовища розробки під операційні системи OS X Yosemite і iOS 8. У ранніх перших тестах, починаючи з другого бета-версії Xcode 6 , при відключеною чи встановленої за замовчуванням стандартної оптимізації, Swift начисто програв своєму попереднику, обійшовши його тільки при найвищому (тобто більше швидкодіючому, але і більшою мірою схильному помилок) рівні оптимізації коду. У наступних тестах, з черговими бета-версіями Xcode 6 (5-ий і 6-ий), швидкодія Swift значно зросла: як і раніше значно поступаючись Objective-C при відключеною оптимізації, Swift перевершив його на стандартній оптимізації від 6 до 18 разів, а на високій – від 7 до 35 разів, залежно від типу сортування. Це дуже вражаючий приріст швидкодії, що демонструє явну перевагу Swift в порівнянні з Objective-C.

Що стосується порівняння з Сі, то і тут нова мова програмування не "впала обличчям у бруд": на середньому і максимальному рівні оптимізації Swift поступився Сі щонайбільше у 4.5-рази, ухитрившись перевершити його в 1.5-2 рази в одному з алгоритмів сортування.

Науковий керівник – Глазок О.М., канд. техн. наук, доцент.

Page 134: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.9(043.2)Курбацький Д.С.

Національний авіаційний університетАРХІТЕКТУРА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ WAREHOUSE MANAGEMENT SYSTEM

Warehouse Management System, або скорочено WMS – це прийнятий у сучасній літературі термін, що позначає програмно-апаратну систему управління складом. Метою такої системи є комплексна автоматизація управління складськими та логістичними процесами.

WMS-системи можуть використовуватись як окремий програмний продукт, а також і в комплексі з іншими продуктами в складі ERP-систем.

WMS-системи класифікують за наступними характеристиками:- вартістю системи;- складністю процесів які вона здатна автоматизувати;- способом налаштування під потреби конкретного склада-замовника;- напрямком орієнтовності (клієнто-орієнтовані та продукто-орієнтовані).Архітектура автоматизованої інформаційної системи управління складом

побудована за трирівневим принципом..Перший компонент являє собою видиму для користувача частину – інтерфейс

типу «людина-машина» – клієнтську програму, за допомогою якого користувач здійснює введення, змінe та видалення даних, дає запити на виконання операцій і запити на вибірку даних (отримання звітів).

Другий компонент (прихована від користувачів частина системи) – сервер бази даних, здійснює зберігання даних. Користувач через клієнтську програму ініціює процедуру запиту на вибірку, введення, змінe або видалення даних в базі даних (БД).

Третій компонент - бізнес-логіка («завдання» або «процеси» – спеціалізовані програми обробки)Цей компонент здійснює ініційовану користувачем обробку даних, і повертає оброблені дані в БД, повідомляючи користувачеві через форми клієнтського додатку про завершення запитаної обробки.

Принцип роботи WMS полягає у наступному. Територія складу розбивається на зони за видами технологічних операцій з метою автоматизації процедур: прийому, розміщення, зберігання, обробки і відвантаження товарів, що дозволяє впорядковувати роботу персоналу на різних ділянках і ефективно розподіляти сфери відповідальності. При проведенні інвентаризації фахівці за допомогою терміналів для збору даних (ТЗД) зчитують штрих-коди, які автоматично заносяться в бази даних приладів.

Система враховує всі вимоги до умов зберігання при розподілі місць зберігання для товарів, що надходять на склад. Наприклад, можуть враховуватися вологість, температурний режим, терміни придатності, виробники, терміни реалізації, постачальники, правила сумісності та будь-які інші параметри. WMS автоматично підбирає місця зберігання для прийнятих вантажів і формує завдання для працівників складу. Завдання надходять на екран радіотерміналів у вигляді елементарних поетапних команд індивідуально для кожного працівника.

Науковий керівник – О.М. Глазок, к.т.н., доцент.

Page 135: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.43(043.2)Кутовий А.М.

Національний авіаційний університет, Київ

МОВА ПРОГРАМУВАННЯ GO (GOLANG)

Практично всі сучасні мови програмування включають в тому чи іншому вигляді об'єктно-орієнтовані можливості, тим не менш, автори мови Go постаралися максимально обмежитися імперативної парадигмою. Це не повинно викликати здивування, якщо врахувати що одним з авторів мови є Кен Томпсон (розробник UNIX та мови С). Така яскраво-виражена імперативність мови може ввести досвідченого об'єктно-орієнтованого програміста в деяке здивування і посіяти сумніви щодо можливості вирішення сучасних завдань на такій мові.

Основні переваги мови Go: Статична типізація. Дозволяє уникнути помилок, допущених через

неуважність, спрощує читання і розуміння коду, робить код однозначним. Швидкість і компіляція. Швидкість у Go в десятки разів швидше, ніж у

скриптових мов, при меншому споживанні пам'яті. При цьому, компіляція практично миттєва. Весь проект компілюється в один бінарний файл, без залежностей. Як кажуть, «просто додай води». І вам не треба піклуватися про пам'ять, є збирач сміття.

Відхід від ООП. У мові немає класів, але є структури даних з методами. Наслідування замінюється механізмом вбудовування. Існують інтерфейси, які не потрібно явно імплементувати, а лише досить реалізувати методи інтерфейсу.

Багата стандартна бібліотека. У мові є все необхідне для веб-розробки і не тільки. Кількість сторонніх бібліотек постійно зростає. Крім того, є можливість використовувати бібліотеки C і C ++.

Можливість писати в функціональному стилі. У мові є замикання (closures) і анонімні функції. Функції є об'єктами першого порядку, їх можна передавати в якості аргументів і використовувати як типів даних.

Open SourceВсі ці, та багато інших особливості дозволяють виділити мову серед інших. Це

гідний кандидат на вивчення, до того ж, освоїти мову досить просто.Незважаючи на те, що Go і побудований на імперативній парадигмі, тим не

менш, має достатньо можливостей для реалізації класичних патернів проектування. У цьому відношенні він нічим не поступається популярним об'єктно-орієнтованим мовам. Разом з тим, такі речі, як вбудований менеджер пакетів, підтримка юніт-тестів на рівні інфраструктури мови, вбудовані засоби рефакторінга та документування коду помітно виділяють мову серед конкурентів, тому подібні речі зазвичай реалізовуються спільнотою.

Науковий керівник – Глазок О.М., канд. техн. наук, доцент

Page 136: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.896(043.2)Ляховецький Б.В.

Національний авіаційний університет, Київ

ПРОГРАМА ВІЗУАЛІЗАЦІЇ АЛГОРИТМІВ НА СИСТЕМІ ANDROIDУ зв'язку зі збільшенням кількості фахівців в ІТ сфері було прийнято рішення

розробити програму візуалізуються роботу алгоритмів в освітніх цілях. Мета роботи - підняти питання про знання алгоритмів студентам та залучення до участі в олімпіадах зі спортивного програмування від університету НАУ.

Знання елементарних алгоритмів може бути основою в розробці більш швидких алгоритмів в різних структурах даних, може бути основою великого підприємства, що буде займатися поліпшенням продуктивності вже існуючих систем і сервісів.

Програма задіє зорову пам'ять учня, що робить освітній процес зручним і цікавим. Так само спостерігаючи за роботою алгоритму можна виявити способи поліпшення процесу виконання програми методом перетворення алгоритму в більш швидкий.

Так як існує безліч візуальних середовищ проектування і програмування, візуалізація алгоритмів займає позитивне місце на ряду з цими середовищами так само, як і дисципліна «алгоритми і структури даних» в комп'ютерних науках.

Отже, дану програму можна використовувати в освітніх цілях для навчання дітей і початківців ІТ фахівців а так само для дослідницьких цілей, для виявлення можливості поліпшення і модифікації алгоритмів.

Науковий керівник – Артамонов Є.Б., к.т.н.

Page 137: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.772(043.2)Мацуєва К.А., аспірантка

Національний авіаційний університет, Київ

АЛГОРИТМ ОПТИМІЗАЦІЇ ПРОЦЕСУ МІГРАЦІЇ ДАНИХ В СИСТЕМАХ З ХМАРНИМИ ОБЧИСЛЕННЯМИ

Створення багаторівневих апаратних платформ для різних завдань а також перехід до хмарних обчислювальних систем (ХОС) на сьогоднішній день є типовим вирішенням задачі обмеженої продуктивності. Використання ХОС передбачає використання розподілених обчислювальних платформ, на яких одночасно виконуються фрагмент або копія певного web-додатку. Розподілене навантаження по сукупності апаратних платформ дозволяє досягти високих показників по навантаженню, відмовостійкості і масштабуванню.

Через те, що апаратні платформи ХОС розміщуються на різних географічних майданчиках, при вирішенні проблеми балансування навантаження постають дві задачі: розподіл навантаження міх майданчиками, на яких розміщені апаратні ресурси ХОС, і розподіл навантаження всередині майданчика.

Одним із паралельних процесів, що безпосередньо впливають на продуктивність сховища даних а отже, і всієї системи є міграція даних, розміщених у сховищі. Як правило в алгоритмах, що використовуються у сховищах даних інформаційних систем, аналізуються лише безпосередні операції звернення до фізичного пристрою, а не до елементу даних, і цей фактор позначається на продуктивності системи зберігання [1,2,3].

Для вирішення цієї задачі розроблено алгоритм міграції даних, що здійснює формування плану міграції для розподіленої обробки даних, що є затребуваними.

При складанні плану міграції виділяється множина незалежних операцій DMj, де) j = 1..N (N - кількість паралельно виконуваних операцій в сховищі). Порядок виконання операцій в кожній множині визначається зв'язністю пристроїв, даних і напрямків міграції з іншими операціями. Пріоритет виконання плану міграції формується динамічно щодо вхідних запитів користувачів до елементу даних. Множини упорядковуються відповідно до пріоритетів в плані міграції. У списку операцій виділяються дві множини DMc і DMnc. До множини DMc відносяться найбільш критичні операції в плані часу виконання, в DMnc всі інші.

Алгоритм формує план виконання операцій з міграції даних спрямований на паралельну обробку двох підмножин. При цьому, після виконання кожної операції проводиться аналіз кожної з множин і коригується список пріоритетів операцій в плані міграції. Таким чином, відстежується стан пристроїв, затребуваність розміщених на них даних, а також запити користувачів, що дозволяє ефективно використовувати сховище даних.

Список використаної літератури:1. Brucker, P. Scheduling Algorithms. / P. Brucker. - Berlin : Springer, 2007. - 371 p.2. Pinedo, M. L. Planning and Scheduling in Manufacturing and Services / M. L. Pinedo.

- New York : Springer, 2005. - 506 p.3. Петров, Д. Л. Динамическая модель масштабируемого облачного хранилища

данных / Д. Л. Петров // Известия СПбГЭТУ ЛЭТИ. - 2010. - № 4. - С. 17-21.

Page 138: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.896(043.2)Мороз Ю.А.

Національний авіаційний університет, Київ

СИСТЕМА АВТОМАТИЧНОГО ВИМИКАННЯ СВІТЛА, ЯК ЕЛЕМЕНТ «РОЗУМНОГО ДОМУ»

Будь-який будинок – будь-то адміністративний, виробничий або житловий – складається з деякого набору підсистем, що відповідають за виконання певних функцій, які вирішують різні завдання в процесі функціонування цього будинку. У міру ускладнення цих підсистем і збільшення кількості, виконуваних ними функцій, управління ними ставало все складніше.

Хоча є чимало засобів автоматики, які самі справляються з покладеними на них завданнями, такими, як опалення, вентиляція, підтримка мікроклімату, освітлення, пожежна сигналізація, контроль входу/виходу і т.п., але управління і обслуговування всіх цих систем вимагає наявності адмініструє персоналу. Його обов'язком є контроль роботи цих підсистем та вживання заходів у разі виходу їх з ладу.

Традиційні системи забезпечення різних аспектів життєдіяльності в минулому проектувалися як автономні. Такі системи, що створювалися окремо для кожної функції і об'єднані для довільної частини будівлі. У будинках встановлювалися системи тільки з тими можливостями і з тим ступенем складності, які були необхідні на поточний момент побудови будівлі. Подальше розширення і модернізація даних систем були складними і дорогими завданнями через безліч різних чинників.

Саме в протилежність автономним системам було розроблене поняття «розумний дім». Це поняття було сформульовано Інститутом інтелектуальної будівлі у Вашингтоні (округ Колумбія) в 1970-х роках: Будівля, забезпечує продуктивне й ефективне використання робочого простору.

В межах теми було розроблено і запрограмовано власний пристрій для автоматичного вимикання святла, який було протестовано в ванних кімнатах.

Науковий керівник – Артамонов Є.Б., к.т.н.

Page 139: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.896(043.2)Моісейкін О.С.

Національний авіаційний університет, Київ

ВЕБ-ЗАСОБИ ВІДДАЛЕНОГО КОНТРОЛЮ ТА МОНІТОРИНГУПопулярні комерційні системи збору, збереження та аналізу інформації є суто

програмними рішеннями прикладного характеру, ідейні основи яких закладалися ще в часи первинного розвитку Інтернет-технологій. Розробники, проектуючі системи, дотримувалися принципу приватності та не орієнтувалися на функціональні можливості для отримання даних при віддаленому з’єднанні з серевером. Тому доступ до збереженої інформації забезпечувався через наявні засоби в операційній системи.

Зі стрімким розвитком Інтернету почалася ера веб-застосунків, яка дала повштовх для розробки принципово нових способів передачі інформації від джерела до кінцевовго користувача.

Пройшовший певну еволюційну відмітку, з’явилися сучасні технології та моделі систем, які дозволяють розробляти кросплатформені веб-засоби для віддаленого контролю та моніторингу.

Принцип дії цих засобів полягає у використанні веб-додатків замість прикладних програм при перегляді, виконанні аналізу та обробки інформації розміщеної в базі даних. Керування системою відбуваєься через мінімальний програмний сервер, що використовується для прийому та розшифровки команд від веб-засобу.

Позитивною стороною існування таких рішень є безумовна можливість відображення даних на будь-яких платформах та операційних системах без застосування віртуальної машини. Для роботи необхідно мати лише веб-браузер та підключення до мережі.

Від’ємними аспектами є необхідність заново реалізовувати вже існуючі функції на новій технології та дотримування інших принципів організації програмного коду.

Науковий керівник – Артамонов Є.Б., к.т.н.

Page 140: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.78(043.2)Панфьоров О.В.

Національний авіаційний університет, Київ

ПРОГРАМА ДЛЯ НАВЧАННЯ СЛІПИХ ТА СЛАБОЗОРИХ ЧИТАННЮ ШРИФТОМ БРАЙЛЯ

Наразі в світі майже 300 мільйонів сліпих та слабозорих. З них шрифтом Брайля читають від 10 до 30%, в залежності від країни. Інші віддають перевагу аудіоформату, або живуть в інформаційному вакуумі.

За статистикою, 90% людей з вадами зору, що мають роботу, вміють читати шрифтом Брайля. Для сліпих читання є не менш важливим, ніж для зрячих.

Популяризації шрифту Брайля сприяють дисплеї Брайля, здатні виводити текст за допомогою пьєзоелементів. Але, попри всі переваги, що надають ці пристрої, вони є занадто дорогими для більшості слабозорих.

З метою поширення грамотності та підвищення кількості читаючих серед сліпих було розроблено навчальний пристрій низької собівартості, здатний виводити один символ шрифтом Брайля. Принцип роботи дисплею базується на електромагнітах.

Пристрій керується програмою, що виконує наступні функції:1) Робота з файлом:- Зчитування файлу формату .тхт- Додавання спеціальних символів у текст, згідно до граматики Брайля- Перетворення тексту у точки шрифтом Брайля2) Взаємодія з дисплеєм

- Підключення до дисплею- Передача символів для виведення- Виконання команд по натисканню на кнопки (передача

наступного/попереднього символу) 3) Голосовий супровід виведеного символуПодальший розвиток дисплею включає в себе збільшення кількості символів,

автономність та можливість підключення до комп'ютерної мережі. Розширення функціоналу розширить сферу застосування приладу, яким можна буде скористатись як навчальним посібником, дисплеєм Брайля для виведення інформації з персонального комп'ютера, або для читання подібно електронній книзі.

Кінцевою метою проекту є створення доступного пристрою, що полегшить процес навчання читанню шрифтом Брайля, як у школах, так і в умовах дистанційного навчання.

Науковий керівник – Артамонов Є.Б., к.т.н.

Page 141: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.78(043.2)Парасочка Д.О.

Національний авіаційний університет, Київ

БАГАТОРІВНЕВА СИСТЕМА АУТЕНТИФІКАЦІЇ ЗАСОБАМИ PHP

З розвитком сучасних інформаційних технологій людина намагається підвищити свій рівень безпеки в інтернеті. Більшість сайтів, що нас оточує (форуми, інтернет-магазини, соціальні мережі…) використовує реєстрацію і подальшу авторизацію користувачів. Можна навіть сказати, що це майже необхідна функція кожного сайту. Тому в моїй доповіді увага буде зосереджена насамперед на системі авторизації.

При реєстрації нового користувача в базу данних необхідно записувати логін і пароль в подвійному md5 шифруванні.

При авторизації порівнюється логін і пароль і якщо вони вірні, то генерується випадковий рядок, який хешується і додається в БД. Також записується IP адреса користувача. В cookie ми записуємо його унікальний ідентифікатор і сгенерований хеш.

Перед нами може постати питання чому потрібно зберігати в cookie хеш випадково сгенерованого рядка, а не хеш пароля. Відповідь заключається в тому, що:

1. Із-за неуважності програміста, в системі можуть бути дірки і скористувавшись цими дірками зловмисник може викрасти хеш пароля з БД. В нашому випадку подвійне хешування пароля не допоможе хакеру, так як розшифрувати його він не зможе (теоретично це можливо, але на це він може витратити не один місяць, а може навіть і рік), а скористуватись цим хешем йому не вдасться, адже у нас при авторизації свій унікальний хеш прікріплений до IP користувача.

2. Якщо зловмисник за допомогою трояна витягне у користувача унікальний хеш, то скористуватись ним він також не зможе(якщо тільки користувач не вирішить знехтувати своєю безпекою и вимкне прив’язку до IP при авторизації).

Для того, щоб захистити форму логіна от перебору, можна використати капчу.Отже, ці зміни в багаторівневій системі аутентифікації значно підвищать

рівень безпеки користувачів багатьох сайтів.Науковий керівник – Артамонов Є.Б., к.т.н.

Page 142: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.358(043.2)Педяш Р.О.

Національний авіаційний університет, Київ

ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ СПРЯЖЕННЯ НЕЙРОШОЛОМА З ПЕРСОНАЛЬНИМ КОМП’ЮТЕРОМ

В наш час взаємодія людини і комп’ютера досить актуальна, кожного дня люди користуються технікою за допомогою посередників (комп’ютерна миша, клавіатура та інші пристрої), але не кожна людина може користуватися такою технікою, особливо люди з порушенням рухових функцій, тому для цього використовується нейро-комп’ютерний інтерфейс.

Нейро-комп'ютерний інтерфейс (НКІ) – це система, створена для обміну інформацією між нервовою системою (зокрема, мозком) живої істоти і електронним пристроєм (наприклад, комп'ютером). У односпрямованих інтерфейсах зовнішні пристрої можуть або приймати сигнали від мозку, або посилати йому сигнали (наприклад, імітуючи сітківку ока при відновленні зору електронним імплантантом). Двонаправлені інтерфейси дозволяють мозку і зовнішнім пристроям обмінюватися інформацією в обох напрямках. В основі нейро-комп'ютерного інтерфейсу часто використовується метод біологічного зворотного зв'язку. За допомогою такого інтерфейсу людям з обмеженими можливостями стає доступна можливість керувати реабілітаційними технічними пристроями (комп’ютеризованими протезами, інвалідними візками, синтезаторами мови), користуватися комп’ютерами та різними технічними засобами.

Всі існуючі технології НКІ можна розбити на два напрямки – безпосередню взаємодію з нейронами з імплантацією в тіло спеціальних пристроїв і зняття зовнішніх сигналів (в основному, імпульсів мозкової активності) за допомогою зовнішніх датчиків. Але при імплантації в тіло є багато недоліків: людина може заразитися якою-небудь інфекцією; електроди, імплантовані в мозок, пошкоджують його тканину. Щоб позбутися цих проблем, використовують метод зняття зовнішніх сигналів з головного мозку. Будь-який рух, акт сприйняття світу чи внутрішня розумова діяльність пов'язані з певним патерном активації нейронів, які взаємодіють один з одним за допомогою електричних імпульсів. Ці струми створюють електромагнітне поле, яке можна зареєструвати зовні голови за допомогою методів електроенцефалографії (ЕЕГ) і магнітоенцефалографії (МЕГ). Очевидно, що в основі НКІ на основі ЕЕГ має лежати розпізнавання патернів біопотенціалів мозку. Якщо піддослідний може змінювати характер своїх біопотенціалів, наприклад, виконуючи певні розумові завдання, то система МКІ могла б транслювати ці зміни в контрольні коди, на основі яких можна керувати переміщенням курсору миші на екрані комп'ютера, або руки робота-маніпулятора, тощо. Також ці коди можна використовувати для вибору літер на «віртуальній клавіатурі» або для керування інвалідною коляскою.

Науковий керівник – О.М.Глазок, к.т.н., доцент.

Page 143: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.78(043.2)Петренко С.О.

Національний авіаційний університет, Київ

ОСОБЛИВОСТІ ПРОГРАМНОЇ РЕАЛІЗАЦІЇ 3D-ЕФЕКТІВ ЗАСОБАМИ ПІДСИСТЕМИ WPF

Windows Presentation Foundation (WPF) являє собою широкий API-інтерфейс для створення настільних графічних програм, які мають різноманітний дизайн і інтерактивність. Його функціональні можливості в області 3-D дозволяють розробникам малювати, перетворювати і анімувати тривимірну графіку як в розмітці, так і в процедурному коді. Розробники можуть поєднувати графіку 2-D і 3-D для створення багатофункціональних елементів управління, підвищення зручності роботи з інтерфейсом програми. Підтримка 3-D в WPF не передбачає надання повнофункціональної платформи для створення ігор, а дозволяє створювати багатофункціональні програми з елементами 3D.

Кожна тривимірна фігура складається як мінімум з вершин і площин між цими вершинами. Для отримання хоча б однієї площини необхідно як мінімум 3 вершини. Отже, найменшою одиницею площини є трикутник, саме за допомогою трикутників і будуються всі тривимірні фігури. Чим складніша фігура тим з більшої кількості трикутників (і вершин зрозуміло) вона буде складатися. Реалістичні тривимірні сцени вимагають використання сотень або тисяч трикутників. Наприклад, один з можливих підходів до побудови простої сфери полягає в розбитті сфери на плоскі стрічки з наступним розбиттям кожної стрічки на серію квадратів. Кожен з квадратів, в свою чергу, вимагає для свого відображення два трикутника: щоб побудувати таку нетривіальну сітку, знадобиться сконструювати її в коді або скористатися спеціалізованою програмою тривимірного моделювання. Підхід на основі коду потребує серйозного математичного апарату. Досить незручно, що WPF не включає в себе класів для створення простих фігур. Навіть малювання лінії ви повинні реалізувати за допомогою трикутників. Для дизайнерського підходу необхідне складне програмне забезпечення тривимірної графіки (3DMax, Blender). Цей спосіб, також, підходить не для всіх задач. Звичайно ви можете створювати гарні 3D сцени і конвертувати їх в XAML код, але взаємодія з цими сценами буде відбуватися не дуже на високому рівні. Також при бажанні змінити деталі, доведеться перемальовувати їх в сторонній програмі і заново імпортувати. Повернемось до першого варіанта. WPF 3D команда в Microsoft створила бібліотеку під назвою 3D tools library. Вона містить інструменти, що роблять WPF 3D програмування трохи легшим.

Науковий керівник – Артамонов Є.Б., к.т.н.

Page 144: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.78(043.2)Радченко К.М.

Національний авіаційний університет, Київ

ПРИНЦИПИ РЕАЛІЗАЦІЇ 3D-ЕФЕКТІВ НА ОБМЕЖЕНОМУ КРАПКОВОМУ ПРОСТОРІ

Що таке світлодіодний куб? Це - куб, по всьому об'єму якого розташовані світлодіоди. І кожен світлодіод (можна кольоровий) - управляється окремо. За допомогою світлодіодного куба можна створювати різні світлові шоу і анімацію. Світлодіодний куб може відображати різну світлову анімацію, яка вже запрограмована в ньому.

Яскраві, кольорові світлодіоди в 3D кубі забезпечують гарне зображення і привертають увагу. Інсталяційний світлодіодний 3D куб дозволяє створювати барвисті об'ємні анімації, світлове шоу, логотипи у форматі 3D. Світлодіодний 3D куб оснащений стандартним набором ефектів. А також можливо робити свої власні.

Область застосування LED 3D куба: на території виставкового стенду в якості основного елемента, в клубах і барах, на концертах і на різних масових заходах.

3D LED cube може відображати об'ємні 3D зображення на швидкості 30 fps. Куб являє собою сітку з різнокольорових LED-лампочок, з'єднаних між собою. При підлогової установки світлодіоди захищаються акриловим склом. Інсталяційний світлодіодний 3D куб дозволяє робити барвисті об'ємні анімації, світлове шоу, логотипи у форматі 3D.

Складні схеми 3D світлодіодних кубів навіть можуть відображати різні об'ємні слова і написи. Простіше кажучи світлодіодний куб по своїй суті є об'ємним монітором, тільки з низьким дозволом, який дозволяє відображати просторові структури і графіку. Звичайно, це рішення не підходить для перегляду відео, але може бути добре використано для оформлення шоу і презентацій, для розваг і виставок, реклами та дизайну.

Є необхідність розробити програму, за допомогою якої можна з кадрів (точніше по фреймах) створювати ефекти. Клікнувши мишкою по зображенню світлодіодів, можна запалити чи загасити будь-який світлодіод куба. Також можна запалити чи загасити лінію світлодіодів, площину або весь куб відразу.

Створили один кадр (фрейм) - зберегли, і т.д. Потім можна програти весь «фільм» відразу або по кадрам, зберегти отриманий або завантажити раніше створений ефект.

Науковий керівник – Артамонов Є.Б., к.т.н.

Page 145: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.78(043.2)Скакун Р.М.

Національний авіаційний університет, КиївЗАБЕЗПЕЧЕННЯ ШВИДКІСНОГО ПРОЦЕСУ ПЕРЕКЛЮЧЕННЯ

КОНТЕКСТІВ ЗАДАЧ ВБУДОВАНОЇ СИСТЕМИ НА ОСНОВІ МЕТОДИКИ ДИСКРЕТНОСТІ

Чим складніша програмна архітектура вбудованої системи, тим складніше планувати раціональне використання її використовуваних ресурсів. Складність проектування таких систем полягає в неоднозначності між необхідною продуктивністю додатку – процесорним часом виводу необхідних даних і кількістю пам’яті, яка необхідна для забезпечення надійного переключення контекстів задач. Кожна дія користувача повинна одержувати адекватне підтвердження того, що програмне забезпечення системи сприйняло запит користувача; при цьому не призводити до додаткових часових затримок роботи інших модулів системи. На рис.1. запропонована схема методу переключення контекстів задач.

Рис.1. Структурна схема переключення контекстів задачСуть даного методу полягає в прямому переключенні контекстів таблиці векторів у відповідь на переривання системного таймеру. Адреси процесів напряму завантажуються в програмний лічильник контролеру, без використання команд безумовних переходів JMP та RJMP, що дозволяє скоротити час переключення між подіями. Також слід зауважити, що дискретність системи регулюється в залежності від вибору частоти таймеру. Важливою властивістю даного підходу є економія оперативної пам’яті (таблиці векторів задач записуються в сегмент коду програми) та сторінкова ієрархія виділення пам’яті для кожної задачі, що дозволяє при кожному переключенні контексту задачі не зберігати дані до стеку. Даний підхід робить систему більш гнучкою завдяки відсутності пріоритетів задач, та дозволяє організувати раціональний розподіл ресурсів між задачами та спланувати зручну ієрархію поставлених задач системи.Зважаючи на те, що кількість задач системи може досягати великої кількості, то даний підхід використовує «кінечний автомат», що дозволяє структурувати окремі модулі системи і в подальшому покращити перехід від однієї платформи до іншої.

Науковий керівник – Глазок О.М., канд. техн. наук, доцент.

Page 146: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.67(043.2)Смоляров П.Ю.

Національний авіаційний університет, Київ

МЕТОДИ ОПТИМІЗАЦІЇ G-КОДУ. G-код існуе вже дуже великий проміжок часу. Його остаточній стандарт був розробленний ще у 1980 році. Він часто використався для керування Комп’ютеризованними системами. В нач час такими системами являються верстати з числовим програмним керуванням. І G-код, який тепер має програмну форму, залишається дуже еффективним шляхом передачі команд з комп’ютеру, до робочих вузлів верстата. Він має конкретну структуру, але частіше за все, у різник пристроях його команди можуть відрізнятися з різних причин. Суть поляга у тому, що велика кількість їх функцій може відрізнятися, чи просто по іншому позначена розробником. Наприклад у фрезерувального верстату робочий інструмент має на багато більш параматерів та функцій ніж, наприклад, у лазерного. Із за складності сприйнятя команд коду, і відносної їх простоти, частіше за все формують за допомогою спеціально розробленних програм, які керуються певним алгоритмом. І частіше за все вони розроблені так, щоб максимально швидко будували код, при цьому, не звертаючи уваги на деяку кількість помилок у послідовності роботи, тому що вони достатно прості щоб машини фарбичного виробництва змогли їх подолати. Більше проблем виникає з прототипними пристроями. Саме з ними ми зіштовхнулись коли закінчили основні роботи над нашим 3-D принтером моделі “PRUSA”. Ці помилки у послідовності насправді не значні. Особливо, враховуючи маштаб робіт які він виконує, але цього достатньо щоб визвати збій у виконанні задачі, у нашому випадку шляхом збиття системи координат. Таким чином залишається тільки починати з початку виконання задачі. Це неготивно впливає на ефективність роботи пристрою і підвищуе відсоток браку. Саме тому я хотів запропонувати, розробити спеціалізований алгоритм для прототипних пристроїв, який би дозволив підвищити ефективність роботи таких пристроїв, шляхом змешення кількості недоліків які можуть вплинути на стабільність роботи вразливих вузлів верстату. Це може збільшити кількість команд самого коду, але у наш час та з нашими технологіями це на стільки не значно, що це майже не вплине на швидкість автоматичного формування коду , і на швидкість роботи самого приладу.

Науковий керівник – Є.Б.Артамонов, к.т.н

Page 147: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.627(043.2)

Соломяний О.Є.Національний авіаційний університет, Київ

ПОРІВНЯЛЬНИЙ АНАЛІЗ АЛГОРИТМІВ СТИСНЕННЯ ДАНИХСтиснення даних – це процедура подання даних у такій формі, яка забезпечить

зменшення їх розміру (обсягу). Стиснення використовується при локальному зберіганні інформації (наприклад, архівації), а також при передачі даних по каналах зв’язку, в тому числі і в мережі Інтернет. При архівації, файли в архіві можуть бути як стиснені (без втрат), так і мати початковий розмір та структуру, але першочергове завдання архіву тримати у собі саме стиснуті файли. Метадані можуть містити інформацію про початковий розмір файлів, інформацію про формат файлів, структуру директорій, коментарі до файлів, інформацію для відновлення архіву і т. д.

Стиснення буває без втрат (коли можливе відновлення вихідних даних без спотворень) або з втратами (відновлення можливе з незначними спотвореннями). Стиснення без втрат використовується при обробці та збереженні комп'ютерних програм і даних. Стиснення з втратами зазвичай застосовується для зменшення об'єму звукової, фото, та відеоінформації. І, як показує практика, стиснення з втратами для такого роду інформації є цілком прийнятним.

Існує багато практичних алгоритмів стиснення даних, але всі вони базуються на трьох теоретичних способах зменшення надлишковості даних. Перший спосіб полягає в зміні вмісту даних, другий – у зміні структури даних, а третій – в одночасній зміні як структури, так і вмісту даних. А також існує багато різних практичних методів стиснення без втрати інформації, які, як правило, мають різну ефективність для різних типів даних та різних обсягів. Однак, в основі цих методів лежать три теоретичних алгоритми:

• алгоритм RLE (Run Length Encoding);• алгоритми групи KWE (KeyWord Encoding);• алгоритм Хафмана.В основі алгоритму RLE лежить ідея виявлення послідовностей даних, що

повторюються, та заміни цих послідовностей більш простою структурою, в якій вказується код даних та коефіцієнт повторення. В основі алгоритму стиснення за ключовими словами покладено принцип кодування лексичних одиниць групами байт фіксованої довжини. В основі алгоритму Хафмана лежить ідея кодування бітовими групами. Спочатку проводиться частотний аналіз вхідної послідовності даних, тобто встановлюється частота входження кожного символу, що зустрічається у ній. Після цього символи сортуються по спаданню частоти входження. Основна ідея полягає в наступному: чим частіше зустрічається символ, тим меншою кількістю біт він кодується.

Науковий керівник – Глазок О.М., канд. техн. наук, доцент.

Page 148: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7 (043.2)Степановський Р.В.

Національний авіаційний університет, Київ

ПРИНЦИПИ ПОБУДОВИ МЕРЕЖЕВИХ СИСТЕМ ВІДЕОСПОСТЕРЕЖЕННЯ

Відеоспостереження - один з популярних і ефективних заходів забезпечення безпеки. Системи відеоспостереження впроваджуються в комунальному господарстві, на транспорті, в готельній галузі, промисловості, держустановах, спортивних та дозвіллєвих центрах, в комерційних організаціях і проектах рівня «безпечне місто». Однак вони розгортаються не тільки з охоронними цілями.

Галузь відеоспостереження швидко розвивається в усьому світі: за прогнозами аналітиків, в найближчій перспективі середньорічні темпи зростання світового ринку відеоспостереження будуть перевищувати 16%.

Обладнання, пропоноване провідними вендорами, дозволяє створювати систему практично будь-якого масштабу. Крім фіксованих і поворотних камер SD і HD, це можуть бути тепловізори, відеосервери, дискові масиви, обладнання для організації каналів передачі даних і т. Д. Сучасні мережні відеокамери володіють вбудованими функціями відеоаналітікі і підтримують відразу декілька відеопотоків, а програмне забезпечення вирішує різноманітні завдання відеоспостереження і включає в себе системи моніторингу та управління записом, а також відеокліентов з підтримкою різних пристроїв.

Навіть у системах невеликого масштабу все частіше застосовуються IP-відеокамери, здатні кодувати відеоінформацію, передавати її по комп'ютерній мережі на необмежену відстань і архівувати в системах зберігання даних. Вони записують відео у високій якості, що допомагає побачити всі деталі, використовують розвинені функції пошуку по відеоархіву і підтримують широкі можливості інтеграції. Тому загальною тенденцією став перехід від аналогових до цифрових в тому числі мережевих IP-систем. І сьогодні саме на них фокусується увага провідних виробників, хоча вони і випускають обладнання для систем відеоспостереження самого різного класу. Сучасні IP-системи наближаються за ціною до аналогових рішень навіть у невеликих інсталяціях і виявляються значно привабливіше їх з точки зору зручності і функціональності.

Головні стимули переходу на IP-відеоспостереження - краща якість зображення в порівнянні з традиційним аналоговим відео, просте підключення IP-камер до мережі передачі даних з можливістю живлення по Ethernet (PoE), зручність запису і зберігання відео, безпечна передача даних (у тому числі по мережі WiFi), гнучке побудова систем на базі цифрових технологій, застосування різних функцій відеоаналітікі. IP-камери виконують все більш складні завдання, а відкриті стандарти сприяють виходу на ринок відеоспостереження нових гравців і зниження цін.

Науковий керівник – Є.Б.Артамонов, к.т.н

Page 149: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.891.3(043.2)Тисько Н.В.

Національний авіаційний університет, Київ

СУЧАСНИЙ СТАН ДІАГНОСТИЧНОГО ЗАБЕЗПЕЧЕННЯ СКЛАДНИХ СИСТЕМ

Аналіз сучасного стану діагностичного забезпечення складних систем в Україні дозволяє відзначити ряд проблем, що стримують його розвиток. Ці проблеми зв'язані як з методологічним і апаратним забезпеченням, так і алгоритмічно-програмним забезпеченням, а також документами по експлуатації устаткування регламентований ряд заходів для визначення його технічного стану. Однак у більшості випадків вони не розроблялися як єдина система з чіткими взаємозалежними окремими операціями, спрямованими на формування діагностичних висновків і рішень. В останні роки все чіткіше з’являються основні розходження між системами керування і контролю складних технічних систем, з одного боку, і системами їхньої діагностики, з іншої сторони. Досвід застосування експертних систем показав, що найбільшу ефективність вони можуть принести в тих випадках, коли вони використовують оперативну інформацію в процесі роботи обладнання й інтегровані в автоматизовану систему керування складним об’єктом.

Сучасні багаторівневі технічні об'єкти – досить складні і дорогі комплекси. Підвищення експлуатаційної надійності таких комплексів нерозривно пов'язане з розробкою сучасних засобів і систем технічного діагностування. Найбільш важливим результатом застосування експертних систем є можливість скорочення матеріальних і тимчасових витрат на проведення ремонтних робіт. В останні роки все чіткіше проявляються основні відмінності між системами контролю і управління складних технічних систем і системами їх діагностики.

Новизна експертної системи діагностування складного технічного об'єкта з багаторівневою структурою полягає в тому, що крім перерахованих вище особливостей вона має ще одну істотну перевагу, яка полягає у видачі користувачеві не тільки результатів моніторингу, а й факту несправності або ненормальності режиму роботи в умовах накладення наслідків несправностей. Це дає диспетчеру системи додаткову підтримку в прийнятті рішень щодо виконання оперативних дій.

Розробка експертних систем діагностування активно ведеться як в Україні так і за кордоном. У США і ЄС такі системи вже давно працюють на різних підприємствах, але отримати інформацію по ним в даний момент досить складно. Розробники не дають інформації по принципам побудови своїх експертних систем, що в свою чергу не дає повною мірою оцінити їхні переваги й недоліки.

Науковий керівник – Глазок О.М., канд. техн. наук, доцент.

Page 150: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7 (043.2)Фоканов А.О.

Національний авіаційний університет, Київ

ОСОБЛИВОСТІ РЕАЛІЗАЦІЇ АЛГОРИТМІВ В СЕРЕДОВИЩАХ ВІЗУАЛЬНОГО ПРОГРАМУВАННЯ

У наші дні програмування розвивається все швидше і швидше. Створюється все більше нових мов програмування, все більше поліпшуються старі. І для людини який тільки збирається влитися в цей бурхливий потік все виглядає складно настільки що це цілком може відбити всяке бажання почати вивчати хоча б основи.

Звичайно існує багато навчальної літератури, величезна кількість курсів, але часто цього недостатньо. Все одно ці всі варіанти не спрощують розуміння того, як виглядає процес створення програми, особливо для людей, які вважають за краще отримувати знання відразу на практиці.

Але і для таких випадків є рішення. Існують, так звані, «середовища візуального програмування». Це середовища в яких програмування виконується за допомогою блоків, які відповідають за якісь окремі функції. Прикладами таких середовищ можуть бути FDB, CoDeSys, Скретч та багато інших.

Ще одне таке середовище було розроблено компанією Lego для свого конствруктора Lego Mindstorms. Mindstorms орієнтований на написання програм для робота якого можна зібрати з деталей конструктора. Існує кілька різних наборів але програми для них створюються в графічному середовищі де використовуються блоки відповідають, наприклад, за роботу сервоприводів, зчитування даних з датчиків або ж виконують прості арифметичні або логічні дії. Інтерфейс в середовищі стає інтуїтивно зрозумілий з перших же хвилин роботи.

За допомогою Lego Mindstorms можна в рекордні терміни освоїти основи ООП без продирання через нетрі обьяснений різних джерел. До того ж, в ході навчання, просто цікаво надавати нові форми роботові-конструктору і знаходити нові рішення задач в середовищі програмування. Такий спосіб навчання підійде як дітям так і цілком дорослим людям.

Науковий керівник – Є.Б.Артамонов, к.т.н

Page 151: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7 (043.2)Хирний В.В.

Національний авіаційний університет, Київ

РОЗРОБКА ДОДАТКІВ ДЛЯ WINDOWS RUNTIME (WINDOWS 8)Останні 5-7 років ми всі спостерігаємо явище, яке аналітики називають

консьюмерізаціі ІТ. Не вдаючись в історію і подробиці цього явища, характерного не лише ІТ-галузі, варто відзначити головне - саме «Консьюмери» сьогодні створюють левову частку горезвісної доданої вартості - іноді своїм великим числом, іноді - здатністю та бажанням переплачувати за новинки і взагалі цікаві ідеї.

До недавнього часу розробники під Windows використовували дві основні групи API: native через Win32 API і managed через .NET Framework. При цьому, друга група поступово розвивалася, отримуючи різні моделі створення користувальницького інтерфейсу, роботи з даними та сервісами, побудови вихідного коду та архітектури додатків і так далі.

Тим часом, сама Windows - тобто Win32 API отримувала не так багато справжніх поштовхів до розвитку базової моделі розробки. Мабуть, останнім істотним явищем був COM. Всі ці роки самі комп'ютери не стояли на місці. З'являлися всілякі сенсори, мережеві пристрої (включаючи 3G / LTE і т.п.), камери, чутливі до дотиків екрани. Нарешті, енергоспоживання ставало все більш важливим.

Таким чином, створюючи нову Windows, Microsoft розуміли, що необхідно розробити і новий API, який будучи рідним (native) для операційної системи, стане відповідати певним мінімальним вимогам і віянням часу. В результаті народився Windows Runtime (WinRT).

Що несе з собою WinRT:1. Це native API, який працює разом з оптимізованим COM API. При цьому

можлива робота manage-середовищ поверх WinRT (і .NET Framework в Windows 8 - тому приклад).

2. Це об'єктно-орієнтована API, що включає універсальний формат метаданих типів.

3. WinRT включає підтримку багатьох сучасних властивостей персональних комп'ютерів (сенсори, камери і т.п.). а енергозбереження є тут надзвичайно важливим.

4. Це язиконезавісімий API, спочатку підтримує різні моделі:- С ++- .NET Framework з C # і Visual Basic- HTML5 і JavaScript5. Сучасна декларативна модель розробки інтерфейсів на XAML або HTML5

стала частиною Windows API, а не надбудовою над ним.Науковий керівник – Є.Б.Артамонов, к.т.н

Page 152: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.75:004.451.83(043.2)Шкарупа К.В.

Національний авіаційний університет, Київ

СИСТЕМНА СЛУЖБА ПІДТРИМКИ РОЗПОДІЛЕНИХ ОБЧИСЛЕНЬ

Розподілені обчислювальні системи – це сформована сфера високопродуктивних обчислень, що володіє своєю специфікою, яскраво вираженим класом вирішуваних завдань і методами їх вирішення. Розробляються і впроваджуються нові концепції побудови розподілених систем, розширюється коло розв'язуваних ними завдань, спрощується процес організації, розробляється більш прості методи використання ресурсів кінцевими користувачами.

Проекти розподілених обчислень мають захоплюючу історію та серйозний обчислювальний потенціал. Сьогодні розподілені обчислення покладаються в основному на технологію клієнт-сервер. Ймовірно, в найближчому майбутньому з'являться нові системи з більш ефективною архітектурою, що дозволять комп'ютерам-учасникам обмінюватися даними між собою. Це підвищить загальну продуктивність і розширить спектр завдань, доступних для обробки.

Розподілені обчислення використовуються в різних сферах (біологія, медицина, математика, криптографія, астрономія, штучний інтелект,фізика, хімія) і мають різне призначення. Їх використовують для вимірювання продуктивності системи, для прискорення важливих досліджень. Багато різних масштабних проблем не можуть вирішитися без застосування розподілених обчислень.

В комп'ютерних мережах, які мають в своїй наявності два або більше комп'ютерів і з'єднані разом за допомогою обладнання та програмного забезпечення, обмін даними та інформацією відбувається за допомогою розподілених обчислень. Цей обмін можливий зі застосуванням сокетів та портів. Для створення програмного продукту, використовуючи сокети, зазвичай застосовують мови програмування Java та C#, оскільки вони надають відмінну підтримку в написанні програм, які можуть використовувати сокети для обміну даними між двома і більше комп'ютерами в мережі.

Програмний продукт являє з себе клієнт-серверну програму, яка використовує сокети. Для роботи системи необхідні дві різні програми: програма-сервер» і програма-клієнт. Програма-сервер буде з'єднуватися з портом і в режимі прослуховування чекати підключення клієнта. Як тільки клієнт під'єднається, він відправить тестове повідомлення серверу. В режимі відладки це повідомлення потім буде відображене в консолі програми сервера.

Висновок. При розробці розподілених систем слід прийняти рішення про вибір конкретної технології та реалізації з урахуванням особливостей майбутньої розподіленої системи, вимог, що до неї пред'являються, а також можливих матеріальних витрат.

Науковий керівник – О.М.Глазок, к.т.н., доцент.

Page 153: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7 (043.2)Шкляєв А.С.

Національний авіаційний університет, Київ

ВІЗУАЛІЗАЦІЯ СПЕЦЕФЕКТІВ З АКТИВНИМ СВІТЛОМ В UNITY3DНа початковому кодуванні, власне у програмі, куб представляється у вигляді

восьми площин розмірністю 8х8 елементів, що представляють собою стан кожного діода куба. Вкупі ці площини утворюють собою тривимірну матрицю бінарних значень. Ця матриця утворює собою стан кубу в одному такті. В процесі кодування створюється множина таких матриць, що в купі утворюють цілу анімацію моделі. Безпосередньо у програмі також задається колір діодів та тривалість тактів. Після того як кодування завершене, файл, що містить усі характеристики анімації та множину станів макету зберігається у спільній з програмою візуального відтворення та програмою кодування теці.

Під час відкриття програми візуального відтворення, завантажується файл з характеристиками та описом анімації, і одразу відтворюється. Кожний з 512-ти елементів матриці відповідає певному діоду, й її значення відповідно за його стан: діод увімкнений чи вимкнений.

Науковий керівник – Є.Б.Артамонов, к.т.н

Page 154: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «КОМП’ЮТЕРНІ СИСТЕМИ ТА МЕРЕЖІ»UDC 004.272.2(043.2)

Andreev D.A.,Horiashchenko O.Y.National Aviation University, Kyiv

THE EVOLUTION OF DSP PROCESSORSThe number and variety of products that include some form of digital signal processing has grown dramatically over the last five years. DSP has become a key component in many consumer, communications, medical, and industrial products. These products use a variety of hardware approaches to implement DSP, ranging from the use of off-the-shelf microprocessors to field-programmable gate arrays (FPGAs) to custom integrated circuits (ICs). Programmable “DSP processors,” a class of microprocessors optimized for DSP, are a popular solution for several reasons. In comparison to fixed-function solutions, they have the advantage of potentially being reprogrammed in the field, allowing product upgrades or fixes. They are often more cost-effective (and less risky) than custom hardware, particularly for low-volume applications, where the development cost of custom ICs may be prohibitive. And in comparison to other types of microprocessors, DSP processors often have an advantage in terms of speed, cost, and energy efficiency.DSP processor architectures are evolving to meet thechanging needs of DSP applications. The architecturalhomogeneity that prevailed during the first decade ofcommercial DSP processors has given way to rich diversity.Some of the forces driving the evolution of DSP processorstoday include the perennial push for increasedspeed, decreased energy consumption, decreased memoryusage, and decreased cost, all of which enable DSP processorsto better meet the needs of new and existing applications.Of increasing influence is the need forarchitectures that facilitate development of more efficientcompilers, allowing DSP applications to be written primarilyin high-level languages. This has become a focal pointin the design of new DSP processors, because DSP applicationsare growing too large to comfortably implement(and maintain) in assembly language. As the needs of DSPapplications continue to change, we expect to see a continuingevolution in DSP processors.

Scientific adviser– S.O. Kudrenko. associate professor

Page 155: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.438Bashunov A.V.

National Aviation University, KyivWEB-APPLICATION DEVELOPMENT

The Web became the most ubiquitous distributed application system because it didn’t have to think of itself as a programming environment. Almost every day I see comments or complaints from programmers (even brilliant programmers) muttering about how many strange and inferior parts they have to deal with, how they’d like to fix a historical accident by ripping out HTML completely and replacing it with Canvas, and how separation of concerns is an inconvenience. Everything should be JavaScript. (Apologies to Tom Dale, who tweeted a perfect series of counterpoints just as I was writing. He has visions of rebuilding the rendering stack in JavaScript, but those tweets are not unusual opinions.) So why is the Web better? The Web made it possible to address the project scalability problem, making some key choices that allowed both human and technical distribution of responsibilities. Those choices are compromises, but the balance they achieved lets developers at any level contribute to the Web.

The Front End. In the Beginning, there was HTML. HTML, to be precise, with hypertext links serving as GOTO-like glue. Content, structure, formatting, behavior, and links were all stuck together in text documents, creating Ted Nelson’s worst technical nightmare.

Scientific supervisor – NadtochiyV.I. associate professor

Page 156: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC004.383.3 (043.2)Chaban D.A., Kazimi M.V.I.N.

National Aviation University, KyivINTERPOLATION-DECIMATION CIRCUIT FOR INCREASING OR DECREASING DIGITAL SAMPLING FREQUENCY

With the increasing number of uses of digital technology in signal processing, the need for efficiently translating between various sampling rates has become apparent. Apparatus for increasing or decreasing a digital system sampling rate is required, for example, in the conversion of a digital signal code format, e.g., conversion from delta modulation at one sampling rate to pulse code modulation at a second sampling rate. Another use is the transmission of speech in an analysis synthesis system, such as a vocoder, wherein sampling rate reduction is required for efficient transmission and sampling rate increase is required for regeneration of the speech at the receiving terminal.

A general purpose interpolator-decimator circuit for increasing or decreasing the sampling rate of a digital signal by a factor L/M, where L and M are integers, is disclosed. The circuit includes means for determining each output sample by multiplying a sequence of previous input samples by a set of coefficients and accumulating the resulting products. L sets of coefficients, in which each coefficient is a function of the factors L and M, are stored in a specific sequence which permits sequential addressing of both the coefficients and input signal samples. A multistage decimator cascaded with a multistage interpolator to effect a narrow-band FIR filter is also disclosed.

In other words, in accordance with this invention by a circuit similar in structure to the direct form realization of a finite impulse response (FIR) filter circuit. In accordance with this invention, the filter coefficients are functions of the desired decimation and interpolation factors. More specifically, the interpolation-decimation circuit of this invention employs L sets of filter coefficients, where L is the desired interpolation factor, with a particular set of coefficients being employed to determine the value of each point of the output signal. Each set of coefficients is stored in a memory unit, with coefficients within each set arranged in a specific predetermined order to allow sequential addressing of both the input signal data and the stored coefficients. Embodiments as a single-stage interpolator-decimator and as multiple stage decimators and interpolators to implement a narrow-band FIR filter are included.

Scientific adviser– S.O. Kudrenko. associate professor

Page 157: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 008.2 (043.2)Cherepovych N.D.

National Aviation University, Kyiv

FIREWALL USING IN COMPUTER NETWORK INFORMATION SECURITY

Nowadaysa hugenumber of networks are united throughthe Internet.You canaccess anynetworkof any organizationfrom virtually any computer. The dangerincreases significantlyfor the reasonthatcomputer hackingto itdoesnotrequirephysical access. Therefore,it is necessaryto take certainprecautions for the safe operationof such a hugesystem.

Network securityproblemremains unresolved, since the vast majority ofcompanies have notaddressedthe issues of security, causing them tobearfinancial losses.

In addition to theinformation theft, the risk can be representedalso by differentattackssuch as "denial of service", theft ofservices etc.

Small organizations, that did notfaced with the questionof information securitybeforeconnection to the Internet,are oftencompletelyunprepared forthe new situation.In manycases, usersof corporate networksare not even awarethattheir databecome available to anyInternet user.

Firewall is one of the best solutions tothe security problemsconnecting to the Internet.It can be setup at every connection to the Internet, therefore subjecting all data flow to careful monitoring.

Scientific supervisor - Fomina N.B. associate professor

Page 158: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.415.3(043.2)Holubovska N.V. , Drozd O.O.

National Aviation University, Kyiv

TECHNOLOGY OF ENCODING VISUAL INFORMATION THROUGH AUDIO SIGNALS

Messaging and social networking applications steadily take the top position among mobile device applications. As the processing power and sophistication of sensors of these devices grow, there are an increasing number of ways to capture and create content and share it with friends. Typically, text, image and video messages are shared directly between devices or indirectly through social networking sites on the Internet.

There is an interesting approach for messaging through audio signals. This approach communicates a message between devices by passing an audio signal with the message written into the spectrogram of the audio signal. The message is authored, converted to an image format (if not already in suitable image form) and written into the spectrogram of an audio signal.

The resulting audio signal can be communicated in a variety of ways. In one particular embodiment, the audio signal is played from a speaker (e.g., of a sending mobile device) and captured through the microphone of a receiving device. In other embodiment, the audio signal is communicated between sending and receiving devices as a voice telephone call, which is communicated via a telecommunication network in any of the ways such voice calls are transmitted. 

To convert the audio signal into a human readable message, the spectrogram of the received audio signal is computed and then rendered to a display screen (e.g., the display of a receiving mobile device).

An advantage of the proposed scheme is that it is insensitive to time scaling (both Linear and Pitch Invariant Time Scaling), audio compression, ambient detection and clock/carrier synchronization between multiple devices. The message may be read by combining with and also independent of any other signaling protocol.

A messaging system includes a message authoring component, a message writing component, message communication components (transmitter and receiver units), and message rendering components.

The image conveyed in the spectrogram may be used to complement messages communicated to/from a mobile device for a variety of applications. These applications include not only sharing messages and posting content for social media and networking applications, but also include communications for mobile payment, mobile shopping, navigation (including indoor positioning and navigation), 2nd screen television, and various combinations thereof, among other applications. In each of these applications, the spectrogram image may be used to convey a graphic or text to serve as a brand identifier, site key, or other form of graphical or textual notification.

Scientific adviser– S.O. Kudrenko. associate professor

Page 159: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 008.2 (043.2)Huk V.M.

NationalAviationUniversity, Kyiv

NEURAL NETWORKS IN FORECASTING SYSTEMS

Forecasting – is a key point for decision-making in management. The ultimate effectiveness of any solution depends on the sequence of events that occur after the decision. Forecasting results are used to support decision-making.Consequently, the nature of decisions determines the most desirable characteristics of forecasting systems. The study of problem should help to answer the question about what you need to predict, what form should take for forecasting, which time elements are included and what is desirable accuracy.

Qualitative procedures are carried out the subjective evaluation based on expert opinion. Usually, this is a formal procedure for generalized predicting, based on ranking and summarizing the opinions of experts.

The second important step during forecasting systems constructions using neural network – is defining the following three parameters: the forecast period, the forecast horizon and forecasting interval.

Quantitative prediction procedures are clearly declares - how we got a forecast. These methods produce a study of historical data in order to determine the depth of the process that generate a variable and assuming that the process is stable, use knowledge about it to extrapolate the process in the future.

Artificial neuron simulates the properties of a biological neuron. The input of an artificial neuron receives a plurality of signals each of which is the output of another neuron. Each input is multiplied by the corresponding weight, similar to synaptic strength, and all products are summed defining the activation level of the neuron.

The neural network receives the input information and analyzes it in a manner analogous to that our brain is used. During the analysis, the network is studied (gains experience and knowledge) and produces output information on the basis of previously acquired experience.

Neural networks - is very powerful and flexible forecasting mechanism. In determining what is needed to predict, it is necessary to specify the variables that are analyzed and predicted.It is very important the required level of detail.On the using detail level is influenced by many factors: the availability and accuracy of data, analysis costs and user preference prediction results.In situations where the best set of variables is not clear, you can try different alternatives and choose one of the options, which gives the best results. Usually this is used to select the development of forecasting systems based on an analysis of historical data.

There is a convenient way to modify the neural network model as there are new observations. The model works well with the time sequences in which the observation interval is small.

Supervisor – N.B.Fomina, associate professor

Page 160: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.55 (043.2)Dykhner S.M.

National Aviation University,KyivPHP AS WEB-SITE DEVELOPING TOOL

To enhance almost any enterprise web site usage can play an important role. For a client of any of the site there is its Internet presence, a place where you can quickly and easily find information about the company, its services, goods. Such way, the existence of the site was a convenient way of providing information about yourself or your company on the Internet, search potential customers and partners. At present, almost no company can do without his site on the Internet.

Depending on the specific task that the site should solve, it can perform a variety of functions, from simple provision of information to enable shopping or other transactions over the internet (eg online shopping), or the possibility of communicating users via messaging, commenting on various information (eg social networks). The required functionality defined for each site separately.

PHP is language code which can be embedded directly into the html-code pages, in turn, will be properly handled PHP-interpreter. PHP handler just begins to execute code after the opening tag (<?php) and continues execution until the moment until it closing tag (?>).

A wide variety of PHP functions makes it possible to avoid writing multi-functions, intended for a customer, as is the case in C or Pascal.

The presence of many interfaces to databases o built-in PHP library for working with MySQL, PostgreSQL, SQL, Oracle, dbm,

Hyperware, Informix, InterBase, Sybase;o via standard open interface connection to databases (Open Database Connectivity

Standard - ODBC) can connect to all databases to which the driver exists. EfficiencyEfficiency is an important factor in programming environments for multiuser, which

include web as well. An important advantage of PHP is that the language belongs to the query languages. This allows scripts to handle at relatively high speed. It is estimated that the majority of PHP-scripts (especially not very large) are processed faster than they are similar programs written in Perl. But even that did the developers of PHP, binaries obtained through compilation work faster - in the tens and sometimes hundreds of times. But the performance of PHP enough to create quite serious web applications.

Supervisor – N.B.Fomina, associate professor

Page 161: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 371.132:656.7 (043.2)Gram O.M.

KirovogradFlightAcademy of NationalAviationUniversity, Kirovograd

ANALYSIS OF ELECTRONIC LABORATORY WORKSHOPSProfessional activity of flight dispatchers combines a large number of tasks such as

collection and analysis of information, interaction with an aviationpersonnel,workwith specializedcomputer programs. Questionnaireamongstudents, flight dispatchers of airlines revealedthe shortcomingsof traditional flight dispatchers training that point tothe problem ofimproving theeducational aids of such specialists,one of thesolutions towhich thedevelopment and implementation ofelectronic educational aids.

Among thelarge number ofelectronic educational aids electroniclaboratory workshopoccupiesa special place, because contains all thestagescorresponding to thestages ofobservation,experimentandpractical application ofknowledgeinthe scientific methodand itsapplicationin furtherance ofthe activity approachin teachingandformation ofresearch skillsof students in aminimizingthe time andlabor costs.During the research, we considered the electronic laboratory workshopsfrom various training courses such as solvingspecific problems by approximate methods; formationICT-competence of teachers; microcircuitry; generalprofessionaldisciplines;electricalandradio engineering.

Consider electronic laboratory workshop, whichwas developed by I. Ruban, T. Kononovich and itmain objectiveis to usea number ofapproximate methodsfor solvingspecific problems. Creators selected Microsoft HTML Help program for electronic laboratory workshop.

The nextexample isan electroniclaboratory workshopas an aid of forming ICT-competence of futureteachersdevelopedV.H. RyndakandE.E. Polyansky,designed inhypertextmultimediaenvironmentforelectronic media.

The nextexample isa completelaboratory practice workshop ofmicrocircuitryusingthe software packageMatLab,designed by K.A. Kostrubina.

In the KrasnoyarskState Technical Universityfor several yearsare working tocreate electroniceducational methodical complex of the generalprofessionaldisciplines.

A convenientaid for implementingvirtuallaboratory workshop for disciplinesofelectricaland radioprofileiscircuit simulationprogramssuch as«Electronics workbench», «Circuit maker», «Multisim». An effective environment for design of automated laboratory workshop is LabVIEW package.

The analysisof electroniclaboratory workshopson varioussubjects found, thatsuch aidsfortrainingfutureflight dispatchers does not exist,and thereforedecided to developan electroniclaboratoryworkshop inflight planning. The main purposedesignedelectroniclaboratory workshop inflight planningisacquiringof future specialiststhe basic conceptsinflight planningrequiredfor an effective activity of airline, the forming of skills and abilitiesin planningoperations.Electronic laboratory workshop in flight planning is one of the means of formation of professional reliability of flight dispatchers that will determine the ability to solve professional problems arising in real situations.

Scientific supervisor – K.V. Surkova, c.p.s., associate professor

Page 162: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.052.42 (043.2)GrytsailoT.R.

NationalAviation University,Kyiv

DIGITAL FILTERS REALIZATION

Digital filtering has specific characteristics that you need to pay special attention to. The analog input signal must satisfy certain requirements. Furthermore, on converting an output digital signal into analog form, it is necessary to perform additional signal processing in order to obtain the appropriate result.

A new implementation of an IIR digital filter transfer function is presented that is structurally passive and, hence, has extremely low pass-band sensitivity. The structure is based on a simple parallel interconnection of two all-pass sections, with each section implemented in a structurally lossless manner. The structure shares a number of properties in common with wave lattice digital filters. Computer simulation results verifying the low-sensitivity feature are included, along with results on roundoff noise/dynamic range interaction. A large number of alternatives is available for the implementation of the all-pass sections, giving rise to the well-known wave lattice digital filters as a specific instance of the implementation.

A digital filter is a system that performs mathematical operations on a sampled, discrete-time signal to reduce or enhance certain aspects of that signal. This is in contrast to the other major type of electronic filter, the analog filter, which is an electronic circuit operating on continuous-time analog signals.

A digital filter system usually consists of an analog-to-digital converter to sample the input signal, followed by a microprocessor and some peripheral components such as memory to store data and filter coefficients etc.

The process of converting an analog signal into digital form is performed by sampling with a finite sampling frequency. If an input signal contains frequency components higher than half the sampling frequency, it will cause distortion to the original spectrum. This is the reason why it is first necessary to perform filtering of an input signal using a low-pass filter that eliminates high-frequency components from input frequency spectrum. This filter is called anti-aliasing filter as it prevents aliasing.

The ability to implement finite impulse response and infinite impulse response filters using different structures in terms of block diagram and signal flow graph shows a great importance, as well as the ability to determine the system transfer function and difference equation given the corresponding block diagram or signal flow graph representation.

Digital filters are used for two general purposes: separation of signals that have been combined, and restoration of signals that have been distorted in some way. Analog (electronic) filters can be used for these same tasks; however, digital filters can achieve far superior results.

Scientific supervisor – associate professor Kudrenko S.O.

Page 163: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.7 (043.2)Kutsa O.V.

National aviation university,Kyiv

MESSAGE TRANSMISSION USING IP TELEPHONY

Skyrocket of the volume of the transferred data caused to a sharp increase in the proportion of high-speed transport networks, constructed with the use of IP-based technologies. Operators and equipment manufacturers are constantly working on increasing of their carrying capacity.In many respects it caused by popularity of the Internet andconsiderable savings in the construction of the universal transport networks, focused on the transmission of not only telephone traffic, but alsodata of an arbitrary form and structure.

Transmission of the voice traffic directly through IP network is fraught with numerous problems.Some of them are still not completely solved, which may explain the more modest implementation of IP-telephony, compared with forecasts of the early years of the development of this technology.Voice over Internet Protocol is a category of hardware and software that enables people to use the Internet as the transmission medium for telephone calls by sending voice data in packets using IP rather than by traditional circuit transmissions of the PSTN.

One advantage of VoIP is that the telephone calls over the Internet do not incur a surcharge beyond what the user is paying for Internet access, much in the same way that the user doesn't pay for sending individual emails over the Internet.

Specific routing of messages in a batch mode of transmission of linguistic information implies the existence of multiple paths routing packets to send some messages while driving calls subscribers. This in turn can lead to fluctuations in hearing the voice of the interlocutor and other obstacles conversation. Thus, within a data network quality maintenance calls must meet a certain level of quality . But the diverse nature of operator equipment interacting data networks for their class assignment and bandwidth determines the probable nature of the indicators of the quality of international and long distance calls.

At the present stage of regulating the admission and routing of telephone traffic between the switching devices of the telecommunications network and equipment (gateways) packet data networks is important.This system of technical control is a procedure for admission and routing of international long-distance traffic and presents a sophisticated, high-tech software and hardware.

Communication on the IP network is perceived as less reliable in contrast to the circuit-switched public telephone network because it does not provide a network-based mechanism to ensure that data packets are not lost, and are delivered in sequential order. It is a best-effort network without fundamental Quality of Service (QoS) guarantees. Therefore, VoIP implementations may face problems with latency, packet loss, and jitter.

Scientific supervisor –S.O.Kudrenko, associate professor

Page 164: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.55 (043.2)Totskyi Y.

National Aviation University, KyivMODERN METHODS of WEB-DESIGN DEVELOPMENT

Web design involves information architecture, website structure, user interface, navigation ergonomics, website layout, colors, contrasts, fonts, images, etc. Since growing of web technologies the development and support of a good website should be carried out during the whole period of its work for matching modern requirements and attracting new users.

Main goal of website creation is to develop a successful and popular web site with large audience. For achieving this goal website must fit modern requirements, such as unique content, suitable and informative visual data, modern technologies using, fast speed of website content delivery, highly motivated and understandable explained purpose of website.

For keeping new visitor and attracting new users website must satisfy usability requirements, such appropriating it for all ages and genders and stable work on all devices with simply and user-friendly interface.

To create usable and understandable website, designers and developers must take an account user usability. Usability is a quality attribute that assesses how easy user interfaces are to use. The word "usability" also refers to methods for improving ease-of-use during the design process.

Graphics in modern website is really needed, but must be highly optimized. Vector graphics suits for main design, like navigations icons, logos, etc. Content images must be optimized to don’t spend enormous quantity of data traffic. Limiting dimensions, scaling images, quality compression technics can be used for this purpose.

With the growing popularity of the smartphones, tablets and other mobile gadgets the concept of responsive web design appeared. Responsive web design is a strategy for providing custom layouts to devices based on the size of the browser window. It is an approach to how a web site is developed that aims to provide users of a web site with a good experience regardless of the browser, device, or screen size used. For using new browser features, developers must use progressive enhancement or graceful degradation  principles. Progressive enhancement is a way of designing web pages so that the more features a user agent supports, the more features the web page will have. And building pages for the most modern browsers first and then converts them to work with less functional browsers. Graceful degradation is the practice of building websites functionality so that it provides a certain level of user experience in more modern browsers, but it will also degrade gracefully to a lower level of user in experience in older browsers.

Scientific supervisor – Fomina N.B., PhD, associate professor

Page 165: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.772 (043.2)RudenkoO.Y., Shyray O.E.,

National Aviation University, KyivDESIGN OF COMPUTER NETWORK

Local Area Network - is the foundation of any IT infrastructure. It is thanks to local networks becomes possible to transfer data between users and servers, local area networks thanks to the people at different ends of the Earth can communicate as if they were sitting at the same table. Virtually any process that surrounds us in our daily lives, one way or another, the local network. Airports, train stations, power stations, gas stations, shops, supermarkets, offices as well as any other objects of everyday infrastructure, deeply dependent on local networks and the quality of their work. It is this dependence causes a very serious approach to the problem of designing local area networks (LAN) and installation of local area networks.

After the coordination and clarify all aspects of the terms of reference, begins drafting future LAN. Paramount determined by fundamental issues such as the topology used, the required number of connection ports, the number of end users and devices, determines the optimal number of server rooms, route of the highways network. Currently, the most commonly used four topology "star", "tree», «half-mesh», «full-mesh». The topology of the "Star" is a central node and a few secondary connected to the line to the center. If a topology graphically depict, the line coming from the central node to the secondary form rays emanating from a single point, hence the name topology - "star". Topology "tree" is built on a daisy chain devices. For example, the central node connected to a secondary node "A", and from the node "A" connected nodes «B» and «C», from which in turn can be connected to other nodes of communication. This topology is typically used on small networks, due to its unreliability conditional, because the failure of the node "A" means that the nodes "B" and "C" will be left without communication with the central unit, which will make it impossible to work connected to them devices and user computers. Mesh-topology («Mesh» translated to English means "cell") are based on partial («Half-Mesh» network) or full («Full-Mesh» network) connecting nodes together. «Mesh» topologies are considered the most stable and reliable, because the failure of one of the highways or telecommunications nodes does not lead to malfunction of the entire network. However, the price of such high reliability. To build and quality work «mesh network", it is necessary to use more expensive equipment and installation of additional main channels, which makes such a network is very expensive to deploy and support.

Once the extent of the network are determined, used technologies are chosen, it is time to choose the used active and passive network equipment, server room design projects. Number of server rooms depends on the number of end-users on the network and its physical dimensions. For example, network 100 of end ports located on the same floor of a small building, only two communications nodes, but if the same network occupies the whole building, or even more, the need for more telecommunications nodes.

Scientific supervisor – Kudrenko S.O. associate professor

Page 166: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.45(043.2)О.В. Андреєв, канд. техн. наук

Національний авіаційний університет, Київ

МЕТОД ЕКСПЕРИМЕНТАЛЬНОГО ДОСЛІДЖЕННЯ ТА ЕКСТРАПОЛЯЦІЇ ХАРАКТЕРИСТИК КОМП’ЮТЕРНОГО ТРАФІКУ В РЕАЛЬНОМУ МАСШТАБІ ЧАСУ

З розвитком комп’ютерних мереж з’явилась необхідність моніторингу трафіку з метою його оптимізації та управління. На базі локальної мережі ІКІТ було розглянуто деякі програмні та апаратні засоби моніторингу трафіку локальної комп’ютерної мережі з метою його дослідження та управління.

Для досягнення цієї мети на базі методики статистичної обробки експериментів, методу статистичного імітаційного моделювання (СІМ) та методу двопараметричної оптимальної екстраполяції розроблено метод дослідження та оптимальної екстраполяції характеристик нестаціонарного трафіку комп’ютерних мереж. За допомогою експерименту показана ефективність розробленого методу дослідження характеристик нестаціонарного трафіку на фоні завад.

Моніторинг трафіку проводиться за допомогою сніфферу, який дозволяє вимірювати значення характеристик трафіку з інтервалом в одну хвилину. На трафіку обрано інтервал за три хвилини, для якого виконано три експерименти з різними значеннями інтервалу спостереження ΔT, інтервалу екстраполяції τ та величини потужності завади σ2

ξ . Була запропонована методика статистичної обробки результатів експериментів з даними трафіку, на базі якої розроблена програма статистичного імітаційного моделювання ПСІМ - traffic у системі MathCAD. За допомогою програми виконана екстраполяція для десяти триад трафіку (де n – номер триади) та обчислені значення відносних похибок екстрапольованих величин Y3(n)* до відповідних значень трафіку без завади X3(n) і з завадою Y3(n) – (δX(n), δY(n)).

Експерименти показали, що алгоритм оптимальної двопараметричної екстраполяції при роботі з реальним трафіком комп’ютерної мережі дає прийнятні для практики результати, які залежать від параметрів – інтервалу спостереження ΔT, екстраполяції τ і потужності завади σ2

ξ .Обосновано набір апріорної ймовірностної інформації, яку необхідно знати про

трафік, для виконання оптимальної екстраполяції в оптимальному режимі. Це наступний набір параметрів: mY1, mY2, DY1, DY2, σ2

Y1, σ2Y2, KY(t1, t2). Запропоновано

алгоритм довизначення відсутніх параметрів для точки трафіку, яку збираємось екстраполювати: mY3, DY3, σ2

Y3, KY(t1, t3), KY(t2, t3). На базі апріорної та ймовірностної інформації, що була довизначена, запропоновано алгоритм екстраполяції трафіку в реальному часі на основі оптимального способу двопараметричної екстраполяції.

Запропоновано алгоритм, який базується на використанні методу двопараметричної оптимальної екстраполяції, за допомогою якого можна організовувати перерозподіл трафіку в комп’ютерній мережі між робочими станціями при його перенавантаженні. Для цього алгоритму необхідно мати набір спеціального електронного обладнання та спеціальне програмне забезпечення для сервера.

Page 167: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.052:004.738.2 (043.2)Брюховецький О.О., студент

Національний авіаційний університет, Київ

ОРГАНІЗАЦІЯ ЗВ’ЯЗКУ В МОБІЛЬНИХ МЕРЕЖАХЗ ЗАСТОСУВАННЯМ ТЕХНОЛОГІЇ ВИСОКОШВИДКІСНОЇ ПЕРЕДАЧІ ДАНИХ HSPA+

Для сучасного інформаційного суспільства все більш затребуваними стають послуги мобільного зв’язку. Тому проблема підвищення швидкості та надійності передачі інформації в мережах зв’язку є актуальною. Постійний розвиток засобів стільникової мережі сприяє удосконаленню технологій бездротової передачі мультимедійних даних.

Застосування технології високошвидкісної пакетної передачі даних HSPA+ (High-Speed Packet Access), що відноситься до покоління мобільного зв’язку 3.75G підвищує швидкість та надійність передачі інформації в стільникових мережах.

Технологія HSPA+ є подальшою еволюцією HSPA, у якій додатково використовується тип модуляції більш високого рівня, система МІМО, що дозволяють досягати високої швидкості та надійності передачі. Нові методи зменшення затримок і формування потоків даних забезпечують популяризацію інтерактивних ігор в режимі реального часу і додатків на миттєвих повідомленнях.

Метод модуляції 16QAM використовується у висхідному каналі та 64QAM у низхідному каналі. При передачі сигнал кодується одночасними змінами амплітуди синфазного (I) та квадратурного (Q) компоненту несучого гармонічного коливання, що зсунуті по фазі один відносно одного. При цьому використовується один і той самий крок зміни амплітуди.

Система МІМО (Multiple Input Multiple Output – передачаданих за допомогою кількох антен прийому-передачі) дозволяє підвищити швидкість та надійність передачі інформації, використовуючи декілька антен прийому-передачі. Застосування технології МІМО в стандарті HSPA+ сприяє:

- просторовому мультиплексуванню для збільшення пікової швидкості передачі даних;

- формуванню діаграми направленості для покращення відношення сигнал/шум;

- рознесенню сигналу для боротьби із затуханням[1].Таким чином, HSPA+ є технологією стільникових мереж проміжного

покоління 3.75G, що надає більш широкі функціональні можливості високошвидкісної та надійної передачі інформації в мережах зв’язку.

ВИКОРИСТАНІ ДЖЕРЕЛА1.Леонид Бараш. HSPA vs. WiMAX – особенности конкурирующих

беспроводных технологий доступа // Компьютерное Обозрение, №3(700). – 2009 [Electronic resourse] / Інтернет-ресурс. - Режим доступу: www/URL: http://ko.com.ua/node/45254 - Загол. з екрану.

Науковий керівник – Дрововозов В.І., к.т.н., доцент

Page 168: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.9 (043.2)Васильєв М.В.

Національний авіаційний університет, Київ

ОПТИМІЗАЦІЯ КОМПЮТЕРНОЇ МЕРЕЖІ З ВИКОРИСТАННЯМ СТАНДАРТУ 802.16d

В даний час використовується велика кількість мережевих протоколів. Для впорядкування та спрощення процесів розробки, модернізації та розширення мереж застосовуються стандарти, що регламентують принципи і процедури організації взаємодії абонентів комп'ютерних мереж. З цією метою була розроблена так звана Еталонна модель взаємодії відкритих систем (OSI, Open Systems Interconnection). Під протоколами локальних мереж мається на увазі набір протоколів першого і другого рівнів еталонної моделі, що визначають архітектуру локальної мережі, в тому числі її топологію, передавальну середу, технічні засоби та протоколи. Основними для локальних мереж є стандарти серії IEEE, за допомогою яких було визначається: основна термінологія, архітектура і протоколи двох нижніх рівнів моделі OSI.

Для локальних комп’ютерних мереж використовуються стандарти 802.х. Основою для побудови безпровідних локальних мереж є стандарт 802.11. Він дозволяє будувати мережу у невеликих приміщеннях майже без використання дротів. Проте на великих відстанях його використання стає неможливим, тому на відстанях до 80 км для створення корпоративних безпровідних локальних мереж доцільно використовувати мережу стандарту 802.16d (WiMax - Worldwide Interoperability for Microwave Access). Згідно з документацією розробників стандарту, безпровідна мережа повинна працювати на відстані 25 – 80 км. (в залежності від погодних умов) та мати пропускну здатність до 75 мбіт/с, і може бути створена на частоті від 1.5 ГГц до 11ГГц.

Безпровідні локальні мережі широко застосовуються для вирішення проблеми “останньої милі”, та для представлення доступу до мережі Інтернет офісним та районним мережам. Корпоративними клієнтами WiMax може використовуватися для створення мережі між офісами у межах одного міста.

Перелік посилань1. IEEE 802.16 Task Group d [Електронний ресурс] /IEEE 802.16.- режим доступу:

http://www.ieee802.org/16/tgd/.- Останній доступ: 2015.- Назва з екрану.

Науковий керівник – Лукашенко В.В., к.т.н., доцент

Page 169: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.3(043.2)Величко Н. С., студентка; Дехтяренко А.Т.

Национальный авиационный университет, КиевАвиакосмический лицей имени І.Сикорского НАУ

ОСОБЕННОСТИ ПРОЦЕССОВ С УПРАВЛЕНИЕМ ВЫЧИСЛЕНИЯМИ ПОТОКОМ ОПЕРАНДОВ

Принстонская архитектура, которая присутствует в большинстве современных компьютерах, характеризуется последовательным выполнением программного кода, а также одним каналом передачи данных между процессором и памятью. Минимизация указанных недостатков не дает существенного увеличения производительности компьютера при решении сложных задач.

В современных массовых компьютерах проблему увеличения производительности решают путем применения многошинных архитектур с распараллеливанием вычислительного процесса, при котором значительное число вычислительных элементов программируется на одновременную совместную работу. Это относится к структурной организации и архитектуры компьютера. На программно-алгоритмическом уровне необходимо использовать языки программирования, которые предоставляют средства для описания параллелизма в последовательных программах. Неадекватность языков и алгоритмов может исключить реализацию высокоскоростных вычислений заложенных в архитектуре компьютера. Параллелизм на уровне программного кода приводит к потоковым вычислениям. Здесь любая команда готова к выполнению, если готовы ее операнды. Местоположения команд в памяти не имеет значения. Структура компьютера для потоковых вычислений содержит потоковый специализированный процессор и принстонский компьютер. Последняя обеспечивает ввод/вывод, компиляцию программ, общее управление вычислениями.

Компилятор выполняет компиляцию программы и структуризацию машинного кода. Структуризация кода заключается в представлении программы в виде ветвей и командных срезов. Срезы представляют собой подмножества независимых команд. Поиск готовых к исполнению команд выполняет потоковый процессор. Командные срезы загружаются в локальные памяти команд и данных. Программный код задачи считается выполненным когда, обработаны все командные срезы.

В потоковом процессоре используется асинхронное управление. Это позволяет совместить обработку с загрузкой срезов в локальную память процессора. В потоковой архитектуре теряют смысл команды перехода (управления) и программный счетчик. Тестовые задачи в случае потокового управления показывают существенную эффективность этой архитектуры по сравнению с принстонской.

Научный руководитель – Мартинова О. П.

Page 170: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.72/73(043.2)Габіда О.О., студент

Національний авіаційний університет, Київ

ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖ НА БАЗІ НОВОЇ АПАРАТНО-ПРОГРАМНОЇ ПЛАТФОРМИ MESHLOGIC

Проблема підвищення надійності та відмовостійкості радіоканалів бездротових мереж є актуальною. Бездротові сенсорні мережі (БСМ) є відносно новим класом бездротових мереж передачі даних. БСМ – це розподілені само організовуючі та відмовостійкі системи, що складаються з великої кількості мініатюрних електронних пристроїв (вузлів). Вузли здатні обмінюватися повідомленнями та ретранслювати їх по бездротовому каналу зв’язку. Це забезпечує масштабованість мережі, тобто значну площу покриття систем при малій потужності передавачів. БСМ адаптований до змін в умовах експлуатації. Для забезпечення довгострокової експлуатації системи джерела живлення електронних пристроїв оптимізовані по енергоспоживанню. Апаратно-програмна платформа MeshLogic створена для отримання високої ефективності БСМ у різних прикладних областях. Стійкість до зміни топології при експлуатації системи підвищує надійність доставки даних. Це досягається за рахунок досягання технологією абсолютної адресації вузлів без прив’язування їх до поточного положення. Маршрутизатор обробляє інформацію про найближче мережне оточення вузла, тобто проявляється властивість масштабованості. При передачі пакету по мережі маршрут доставки даних є оптимізованим. Вузли, що вийшли із ладу, до маршруту не входять. Підтримка багатокоміркової топології і адаптованість до навколишніх умов дозволяє забезпечити високу степінь надійності мережі.

Технологія MeshLogic є комплексною апаратно-програмною системою для створення різних БСМ відповідно до потреб замовника, а також із врахуванням специфіки прикладних задач.Реалізація бездротового вузла MeshLogic побудована на основі технології WirelessUSB та приймачів CypressWirelessUSB, що працюють у діапазоні 2,4-2,4835 ГГц із розбиттям на 78 каналів шириною 1 МГц. Декілька незалежних каналів можуть організовуватися, використовуючи різні частоти при однакових кодових послідовностях.

За допомогою нової технології WirelessUSBапаратно-програмна платформа MeshLogic покращує надійність та відмово стійкість бездротової системи в цілому при порушенні окремих з’єднань між вузлами.

Для розробки та впровадження БСМ за технологією MeshLogic використовуються радіочастотні модулі ML-Module-Z із вбудованою спеціальною версією мережного стеку MeshLogic. Модулі оптимізовані для побудови розподілених систем збору інформації[1].

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Баскаков С.С. Беспроводные сети на базе платформы MeshLogic / С.С. Баскаков, В.И. Оганов // Электронные компоненты.- 2006.-№8.- С. 65-69.

Науковий керівник – Дрововозов В.І., к.т.н., доцент

Page 171: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.77 (043.2)Головчанська А.В.

Національний авіаційний університет,Київ

ПЕРЕВАГИ СУЧАСНИХ БЕЗДРОТОВИХ МЕРЕЖ

4G або WiMAX (WorldwideInteroperabilityforMicrowaveAccess) - стандарт четвертого покоління бездротової передачі даних. Технологія заснована на стандарті IEEE 802.16 (WirelessMAN).

Аспекти бездротового зв'язку 4G: 4G-мережі повинні базуватися на протоколі IP і на організації зв'язку за принципом peer-to-peer (P2P - «рівний-рівному»). Відмінна риса полягає в тому, що кожен пристрій є і приймачем, і передавачем, і маршрутизатором для інших вузлів мережі одночасно. Такими властивостями звичайні стільникові мережі не володіють в принципі. 

Головна відмінність мереж четвертого покоління від попереднього, третього, полягає в тому, що технологія 4G повністю заснована на протоколах пакетної передачі даних. 3G поєднує в собі передачу як голосового трафіку, так і пакетів даних. Технології 4G дозволяють передавати дані в стільникових мережах з швидкістю вище 100 Мбіт / сек.

4G – це технології бездротової передачі інтернет-даних Wi-Fi (швидкісні варіанти цього стандарту) і WiMAX (в теорії швидкість може перевищувати 1Гбіт/сек). WiMAX забезпечує два види доступу: мобільний і фіксований, який являє собою аналог мереж Wi-Fi, оскільки має більшу площу покриття та вищу швидкість (якщо порівнювати з Wi-Fib/g, у яких швидкість максимум 54 Мбіт/с).

У сучасних бездротових мережах близько 80% коштів витрачається на придбання ділянок землі під базові станції та будівництво конструкцій і лише 20% – на технологічне устаткування. У мережах peer-to-peer ця пропорція змінюється на зворотну: 80% коштів витрачаються на технології. Оскільки вартість технологічних рішень постійно знижується, такі мережі з часом будуть все більш прибутковими на відміну від традиційних стільникових мереж.

За рахунок того що всі технології покоління 4G побудовані на загальній IP-зв’язності між ними досягається краща сумісність.

Важливою перевагою є адаптивна перебудова методів модуляції. Використання OFDM модуляції дає змогу краще протистояти таким негативним явищам як вузько смугові завади та вибіркове затухання.

За порівнянні з дротяними (xDSL, T1), бездротовими або супутниковими системами мережі WiMAX повинні дозволити операторам і сервіс-провайдерам економічно ефективно охопити не тільки нових потенційних користувачів, але і розширити спектр інформаційних і комунікаційних технологій для користувачів.

Науковий керівник – М.К.Печурін, д.т.н., проф.

Page 172: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.75+004.9 (043.2)Гриценко О.Ю.

Національний авіаційний університет,Київ

КОРПОРАТИВНА ІНФОКОМУНІКАЦІЙНА СИСТЕМА ОРГАНІЗАЦІЇ

Корпорація являє собою об'єднання підприємств, що працюють під централізованим управлінням і вирішують спільні завдання. Корпорація є складною, багатопрофільною структурою і внаслідок цього має розподілену ієрархічну систему управління.

Корпоративна інфокомунікаційна системаорганізації – це сукупність інформаційних та телекомунікаційних засобів організації, що реалізують ідеї та методи автоматизації.

Головною задачею корпоративної інфокомунікаційної системи організації є ефективне управління всіма ресурсами підприємства (матеріально-технічними, фінансовими, технологічними та інтелектуальними) для отримання максимального прибутку і задоволення матеріальних і професійних потреб всіх співробітників підприємства.З технічної точки зору корпоративна інфокомунікаційна система організації може бути представлена у вигляді розподіленої системи.

Розподілена система – набір незалежних комп'ютерів, які не мають загальної спільно використовуваної пам'яті і загального єдиного часу (таймера) та взаємодіють через комунікаційну мережу за допомогою передачі повідомлень, де кожен комп'ютер використовує свою власну оперативну пам'ять і на кожному виконується окремий примірник своєї операційної системи. Розділяють декілька видів розподілених систем. Серед яких найбільш виділяються грід системи, а також системи, що базуються на технології хмарних обчислень.

Грід системи являють собою програмно-апаратну інфраструктуру, яка забезпечує надійний і прозорий доступ до високопродуктивних обчислювальних ресурсів.

Згідно NIST (The National Institute of Standards and Technology), хмарні обчислення (англ. cloud computing) – це модель забезпечення зручного повсюдного мережевого доступу на вимогу до спільно використовуваного пулу (англ. pool) обчислювальних ресурсів, що конфігуруються та які можна швидко надати і впровадити з мінімумом адміністративних зусиль або взаємодії з сервіс-провайдером.

Виділяють три основні моделі обслуговування хмарних обчислень:програмне забезпечення як послуга (SaaS - Software-as-a-Service), платформа як послуга (PaaS - Platform-as-a-Service), інфраструктура як послуга (IaaS - Infrastructure-as-a-Service).

В останні роки переважна частина корпоративних інфокомунікаційних систем будується на основі технологій хмарних обчислень, що в першу чергу зумовлено швидкістю розгортання розподіленої системи.

Науковий керівник – М.М. Гузій

Page 173: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК629.7.014-519:358.4(043.2)Данькевич Д.С.,

Національний авіаційний університет,Київ

ВИКОРИСТАННЯ БПЛА У ВІЙСЬКОВІЙ РОЗВІДЦІ

Застосування безпілотних літальних апаратів (БПЛА) як за мирного часу, так і в операціях (бойових діях) під час локальних війн і збройних конфліктів кінця двадцятого-початку двадцять першого сторіч наочно підтверджують наявність значних перспектив їх подальшого розвитку.

При цьому в останні десятиріччя БПЛА все частіше використовуються для ведення повітряної розвідки, постановки активних та пасивних перешкод, цілевказівок, ретрансляції інформації з метою збільшення дальності дій розвідувальних і ударних комплексів, сил і засобів розвідки в операціях (бойових діях).

Основне завдання, що покладається на комплекси БПЛА - проведення розвідки важкодоступних районів, в яких отримання інформації звичайними засобами, включаючи авіарозвідку, неможливо або ж наражає на небезпеку здоров'я і життя людей.

Перспективний напрям розвитку повітряної розвідки є комплекси міні БПЛА, типовим корисним навантаженням яких є ТВ -, ІЧ-камери і фотоапарат. Мала ефективна площа розсіювання, низька візуальна, теплова і акустична помітність БПЛА, у поєднанні з можливостями корисних навантажень складають серйозну конкуренцію іншим засобам для збору розвідувальної інформації в умовах активної протидії засобів ППО противника.

Проте на ефективність застосування відеоапаратури суттєвий вплив мають метеоумови (низька хмарність, туман, опади, турбулентність та ін.), загалом, вимушуючи здійснювати політ на менших висотах, що обмежує область огляду і робить їх більш уразливими. Крім того, обмежена можливість виявлення цілей на місцевості з високою рослинністю.

В даний час одним з основних засобів добування інформації в бойових діях, завдяки незалежності ведення розвідки від часу доби і погодних умов, а також високому розрізненню отриманих зображень, є комплекси повітряної радіолокаційної розвідки. Проте розміщення радіолокаційної станції з синтезуванням на борту малогабаритного БПЛА не представляться можливим із-за її масогабаритних характеристик. Крім того, активна система істотно знижує живучість апарату.

Вирішити ці проблеми дозволяє використання рознесеної (багатопозиційної) структури. В цьому випадку система, що встановлена на борту БПЛА, працює тільки на прийом, а підсвічування зони ведення розвідки здійснюється з зони недосяжної для засобів поразки ймовірного противника.

Науковий керівник – В.К. Антонов, д.т.н., проф.

Page 174: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.032.2:004.357(043.2)Зозулич О.П.

Національний авіаційний університет,КиївМЕТОД ДИФЕРЕНЦІАЛЬНОГО КОДУВАННЯ ДЛЯ ЗВУКОВОЇ ІНФОРМАЦІЇ В СИСТЕМАХ РОЗПІЗНАВАННЯ ГОЛОСУ

Під поняттям «голосове розпізнавання» прихована ціла сфера наукової та інженерної діяльності. В цілому, завдання розпізнавання голосу зводиться до того, щоб виділити, класифікувати та відповідним чином відреагувати на людський голос з вхідного звукового потоку. Це може бути виконання певної дії на команду людини чи видокремлення певного слова-маркера з великого масиву телефонних розмов, чи система для голосового введення тексту.

Прирозробціпрограмного забезпечення для аналізу та розпізнавання голосової інформації потрібно застосуваннярізних підходів, спрямованих назниження вимогдо обчислювальної техніки.

В основі вирішення цієї проблеми лежить так зване диференціальне кодування або лінійне передбачення. Замість того, щоб кодувати вхідний сигнал безпосередньо, кодують різницю між вхідним сигналом і «еталонною» величиною, на основі декількох попередніх значень сигналу.

Якщо відліки вхідного сигналу позначити як , то передбачене значення у момент часу i представляє собою лінійну комбінацію декількох р попередніх відліків:

, де множники називаються коефіцієнтами передбачення.

Різниця має менший динамічний діапазон і може кодуватися меншим числом бітів, що дозволяє знизити вимоги до смуги пропускання.

Даний метод використовує тільки лінійні функції попередніх відліків. Коефіцієнти передбачення вибираються таким чином, щоб мінімізувати середньоквадратичне значення помилки передбачення , при цьому значення коефіцієнтів змінюються, в середньому, кожні 10-25 мс.

Існує двадодатковихобмеження,які слід враховувати: -по-перше,накожному кроціприкладвиведеннявибирається таким

чином,щоб звести до мінімумупомилкуквантування-по-друге, представляється у виглядіодного біта, тобто він може

приймати тількидва значення:

Даний метод є найпростішим і представляє кодування різниці між сусідніми відліками сигналу тільки одним інформаційним бітом, забезпечуючи передачу, по суті, тільки знаку різниці, що мінімізує апаратні затрати на зберігання інформації.

Науковий керівник – О.П. Мартинова к.т.н, доцент

Page 175: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.3(043.2)Квач М. М.,

Дідківський А. М., Національний авиаційний університет, Київ

Авіакосмічний ліцей імені І. Сікорського НАУ

ПРОБЛЕМА ЕФЕКТИВНОЇ МЕТОДОЛОГІЇ РОЗРОБКИ АПАРАТУРИ

Для бортових обчислювальних систем (БОС) важливими є показники надійності, довговічності, живучості, енергоефективності, можливість модернізації корінних периферійних пристроїв і їх тривала підтримка.Сучасні елементні бази, перш за все інтегральні схеми, можна розділити на: замовні, програмовані логічні інтегральні схеми (ПЛІС). Вони можуть забезпечувати високу функціональність, надійність, живучість і можливість оптимізації інтегральних реалізацій. Серед них ПЛІС типу FPGA (Field-Programmable Gate Array - програмована користувачем вентильна матриця) мають більш розвинену архітектуру, високу надійність мікросхем та надзвичайну велику кількість елементів.

Вибір елементної бази для реалізації БОС визначається багатьма критеріями. На сучасному етапі надається велике значення можливості динамічної реконфігурації БОС для адаптації під конкретні задачі, що забезпечує високу продуктивність та живучість. Безперечна перевага в цьому плані нині належить ПЛІС FPGA.

Сучасні системи автоматизованого проектування (САПР) можуть забезпечувати високу ефективність процесу розробки. Вибір способу опису проекту робить істотний вплив на якість кінцевого результату і час проектування. Розробнику необхідно вибирати між наочністю графічного способу опису та ефективністю мови AHDL. Золотою серединою можуть стати мови високого рівня (Verilog, HDL, Object С), які можуть значно спростити проектування. Ще один з шляхів - комбіноване використання всіх підходів. При цьому збережеться наочність графічного методу і ефективність мов програмування.Реалізація БОС із застосуванням ПЛІС на етапі виготовлення в загальному випадку має недоліки в порівнянні з ВІC, АSIC та напівзамовними мікросхемами, такі як знижена швидкодія, висока вартість серійного виробництва, але ці реалізації не можуть забезпечити динамічної перебудови і потребують великого, складного терміну розробки.

Але на сучасному етапі FPGA-технології мають і недоліки, які були визначені на форумі DesignCon провідних гравців на ринку FPGА: розрив між ПЛІС та інструментами розробки; збільшення розміру і підвищення складності FPGA; велика тривалість процесу виготовлення; складність налагодження; низька швидкість і похибки моделювання; складність верифікації та оптимізації призначення ви виводів. Пропонується спрямувати зусилля виробників САПР на: спрощення верифікації апаратного забезпечення; прискорення компіляції; підвищення рівня абстракції при написанні програмного коду.

Реалізація БОС з використанням оригінальних архітектурних рішень і сучасних елементних баз здатна значно підвищити їх техніко-економічні та тактико-технологічні параметри.

Науковий керівник – Ковальов М. О.

Page 176: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Кедич А.П.

Національний авіаційний університет, Київ

ЗАХИСТ ІНФОРМАЦІЇ В МЕРЕЖАХ ЗВ’ЯЗКУ, ОСНОВАНИХ НА СТАНДАРТІ IEEE 802.16

До сучасних бездротових систем пред'являються високі вимоги з безпеки та надійності передачі в реальному часі великих обсягів даних.Актуальною є проблемазахистуінформаціїв сучаснихбездротових телекомунікаційних мережах систем реального часу, що надають можливість передачі об’ємних даних від великої кількості абонентських станцій.Підвищення безпеки в бездротових мережах зв’язку полягає у рішенні наступних головних питань передачі трафіка:цілісність (гарантована доставка інформації без втрат), конфіденційність (надійнешифрування даних), автентичність(достовірність того, що дані доставлені саме від потрібного джерела).Для вирішення проблеми з безпеки сучасних бездротових комунікаційних мереж розглянуті й проаналізовані засоби та методики захисту інформації, заснованих на стандарті широкосмугового бездротового зв’язку IEEE 802.16.

Стандарт IEEE 802.16 забезпечуєвисоку якістьнаданихпослуг передачіданих(якістьобслуговування, QoS) і передбачаєвсебічнийнабірзасобів та методикзабезпеченнязахистуінформації в мережах зв’язку.Архітектурапротоколу управліннядоступомдо середовища (Medium Access Control, MAC) дозволяє одночасно підтримуватипередачумультимедійноїінформаціїв режимі реального часу.

Задовольняючивимогам мережнихсервіс-провайдерів (NSP, Network Service Provider), підрівеньбезпеки забезпечуєпослугиаутентифікації (дозволяєвстановитисправжність користувачаіпристрою, якийвін використовує) і авторизації (NSPвстановлюєвідповідністьміжаутентифікованим користувачем іспискомдоступних йомусервісів).

Для досягнення необхідного рівня захистуінформаціїв сучаснихбездротових телекомунікаційних мережах систем реального часу, що надають можливість передавати дані великого обсягу, застосовуються засоби й методики стандарту широкосмугового бездротового зв'язку IEEE 802.16. Для вирішення проблеми цілісності, конфіденційності та достовірності передачі даних підрівень безпеки IEEE 802.16, що визначений тількинаканальномурівні еталонної моделіOSI використовує засобипротоколуEAPі алгоритмуRSA для аутентифікації й авторизації, здійснюєкриптографічніперетвореннянадтрафіком та використовує протокол управління ключами PKM для безпечного розподілу ключової інформації.

Отже, впровадження стандарту дозволяє підвищити рівень безпеки в мобільних мережах із наявною загальнодоступністю каналів зв’язку [1].

ВИКОРИСТАНІ ДЖЕРЕЛА1. Рашич А. В. Сети беспроводного доступа WiMAX: учеб. пособие / Рашич

А.В.— СПб.: Изд-во Политехн. ун-та, 2011. — с.152-166.

Науковий керівник – Дрововозов В.І., к.т.н., доцент

Page 177: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.383(043.2)Кіньколих М.Ф.

Національний авіаційний університет КиївКОМП’ЮТЕРНА СИСТЕМА «ІНФОРМАЦІЙНИЙ КІОСК»Інформаційний кіоск призначений для надання довідкової інформації та

здійснення операцій клієнтських операцій.Технічно це автоматизований програмно-апаратний комплекс виконаний на

базі персонального комп'ютера, POS-терміналу або спеціалізованого пристрою. Основними компонентами якого являються: материнська плата, процесор,

оперативна пам’ять, жорсткий диск або флеш пам’ять, сенсорна панель, екран, корпус, також додатково встановлюються сканери штрих кодів, магнітних карт, RFID – міток.

Зібрана комп’ютерна система представляє собою монолітний об’єкт підключений до мережі. Основна топологія мережі – зірка. Переваги такої топології полягають в тому що, запити із «Інформаційного кіоску» оброблюються паралельно сервером, зменшуючи часові затримки. Комп’ютерні системи можуть працювати на будь яких операційних системах, переважно операційна система залежить від компонентів, так рекомендовано на пристрої з 1Гб пам’яті встановлювати OpenSUSE 9.1 і вище.

Налаштування системи проводиться одноразово адміністратором. В ході налаштування адміністратор має вирішити такі питання: яку інформацію буде надавати пристрій, як інформація буде відображатись, спосіб доступу до сервера.

Основний метод подачі інформації користувачу це веб – інтерфейс. Комп’ютерна система під’єднується до віртуальної приватної мережі, для забезпечення захищеності передачі даних. Принцип роботи комп’ютерної системи наступний: при введенні запиту «Інформаційний кіоск» обробляє його переглядає внутрішню пам’ять (яка служить як буфер) на наявність схожого запиту, в разі відсутності збігу посилає на сервер запит до бази даних, СУБД оброблює вхідну транзакцію і дає відповідь, сервер формує відповідь відсилає на інформаційну систему, а вона в свою чергу показується на екрані. Із-за великого спектру компонентів і конфігурацій мають місце деякі апаратні конфлікти, наприклад, в OpenSUSEбувають проблеми з сенсорними панелями, що є невід’ємним атрибутом комп’ютерної системи, і вирішуються додатковими драйверами (наприклад: evtouch (x11-input-evtouch.rpm)), або калібруваннямв ручну. Налаштування веб інтерфейсу проводиться в простий спосіб двома розширеннями: fullscreen, resetKiosk – при бездіяльності більше ніж n- хвилин переводить на домашню сторінку, для організації коректної взаємодії веб інтерфейсу і сенсорної панелі можна використати jquery, jcarousel. Після детального налаштування одного «Інформаційного кіоска» можна зробити образ налаштувань операційної системи і розгортати на інших комп’ютерних системах. Також під операційну систему SUSELinux є пакет управління розроблений для налаштування інформаційних кіосків: KIOSKAdminTool, який спростить задачу налаштування в рази.

Науковий керівник - О.П. Мартинова, к.т.н., доцент

Page 178: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Кожема Н.В.

Національний авіаційний університет,Київ

КОРПОРАТИВНІ КОМПЮТЕРИЗОВАНІ МЕРЕЖІ ПОЛІГРАФІЧНОГО ПІДПРИЄМСТВА

Видавничо-поліграфічні комплекси (ВПК) є багатофункціональними динамі-чними системами, які безпосередньо пов’язані з додрукарськими, друкарськими та післядрукарськими процесами та складаються з видавництв і друкарень. Упрова-дження інформаційних технологій (ІТ) у стадію додрукарської підготовки видань призвело наприкінці ХХ століття до створення комп’ютеризованих видавничих систем (КВС), що являють собою автоматизовані системи перероблення текстової та ілюстраційної інформації. КВС складаються з багатьох робочих станцій, з’єднаних між собою та з іншим комп’ютеризованим обладнанням за допомогою обчислювальних мереж. Взаємодія ВПК базується на новітніх ІТ, комп’ютерних мережах (за територіальною ознакою комп’ютерна мережа ВПК є корпоративною мережею) і технологіях сітьової взаємодії. Для ефективної і конкурентоспроможної роботи ВПК базовим елементом є інноваційна діяльність, що визначає динаміку розвитку виробництва. Сучасні вимоги до забезпечення продуктивності та конкурентоспроможності виробництва покладають задачу забезпечення узгодженої роботи інформаційних потоків на корпоративні мережі комплексів.

Відповідно до зазначеного концепція інтелектуального середовища ВПК розробляється в таких напрямах: сформувати ключові етапи проектування корпоративної мережі з інтегрованою інтелектуальною інформаційною системою для забезпечення виробничих процесів, установити зв'язки і відносини між усіма компонентами інформа- ційно-аналізуючого середовища ВПК.

1. Визначення вхідних даних2. Формування основних сітьових рішень3. Аналіз і вибір основних напрямів фінансових витрат4. Випробування тест-системи5. Раціоналізація тест-системи6. Розбудова тест-системи7. Інтегрування інтелектуальної інформаційної системи8. Оновлення і модернізація системи

Науковий керівник –Дрововозов В. І., к.т.н., доцент.

Page 179: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.94:004.7(043.2)Коломієць П.А.

Національний авіаційний університет Київ

ПІДСИСТЕМА МОДЕЛЮВАННЯ ЛАБОРАТОРНИХ РОБІТ НА БАЗІ ПАКЕТУ VMWARE

Значну допомогу викладачам і студентам при вивченні комп'ютерних систем та мереж можуть надати так звані віртуальні машини. Під віртуальною машиною розуміється програмне середовище, що дозволяє запускати на комп'ютері одночасно декілька різних операційних систем і переключатися з однієї ОС в іншу без перезапуску комп'ютера. VMware дозволяє спільно використовувати файли і додатки різними віртуальними машинами за рахунок використання віртуальної мережі (навіть в межах одного комп'ютера).

Об'єкт проекту – комп’ютерна мережа побудована на віртуальній машині. Предмет проекту – лабораторні роботи для дисципліни “ Експлуатація

комп’ютерних систем та мереж ”, які змодельовані на віртуальній машині.Методи дослідження – моделювання і аналіз комп’ютерної мережі між

персональним комп’ютером та віртуальною машиною, яка встановлена на цьому комп’ютері. Саме тому змоделюємо ряд лабораторних робіт на емуляторі персональної електронної обчислювальної машини (ПЕОМ) для дисципліни “ Експлуатація комп’ютерних систем та мереж ”. У якості емулятора ПЕОМ використовуємо віртуальну машину VMware.

В процесі виконання змодельованих лабораторних робіт на емуляторі ПЕОМ студенти зможуть ознайомитися з процесом встановлення і налаштування віртуальної машини VMware; методами настроювання мережного інтерфейсу Windows-XP при підключенні в локальну мережу між ПЕОМ і віртуальною машиною; зі спеціалізованим програмним забезпеченням для роботи в локальних комп’ютерних мережах, яке використовується при зборі інформації про мережні налаштування комп’ютерів та пошуку інформації на мережних ресурсах, при обміні текстовими повідомленнями між користувачами, при адмініструванні мережних ресурсів комп'ютера.

При виконанні лабораторних робіт на емуляторі ПЕОМ студент має можливість експериментувати з мережними налаштуваннями без загрози збою або знищення встановленої операційної системи. Навіть, якщо студент завдав шкоди операційній системі на віртуальній машині, то він завжди може використати її клон.

Науковий керівник – В. І. Андреєв, д.т.н., проф.

Page 180: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 629.7.014-519(043.2)Куліков В. Ю.

Національний авіаційний університет,Київ

ВИКОРИСТАННЯ БПЛА В ГРОМАДСЬКИХ ЦІЛЯХ

Сфери використання БПЛА доволі широкі – від прогнозування надзвичайних ситуацій, контролю державних кордонів, моніторингу дорожньої ситуації до проведення атмосферних і метеорологічних спостережень, запобгання несанкціонованим вирубкам лісу та браконьєрству в національних парках і заповідниках. Їх можна використовувати для оперативного або цілодобового моніторингу стану технологічних об’єктів, автомобільних і залізничних доріг, аеропортів і морських портів, трубопроводів. Найшвидше нововведення сприйняли військові структури та системи “швидкого реагування” в надзвичайних ситуаціях. Впродовж багатьох років неодноразово робилися спроби обладнати БПЛА для потреб цивільного аерознімання. Проте ефективно використати безпілотні літальні апарати за таким призначенням вдалось не всім виробникам. Якщо розглядати можливість застосування БПЛА для потреб сільського господарства, то тут виявляються перспективи розвитку таких технологій. І сьогодні встановлення цифрових зні- мальних пристроїв, а саме фото і відеокамер, дає змогу використовувати малогабаритні безпілотні комплекси в таких сферах: – проведення аерознімання для складання докладних планів районів або ж виконання перспективного знімання житловоїзабудови; – планування використання земель сільськогосподарського та промислового призначення; – обстеження району складування шкідливих та отруйних речовин, доступ людини в які є обмеженим або небезпечним. Створення великомасштабних планів сільських населених пунктів на основі даних, отриманих за допомогою БПЛА, необхідне для проектування генеральних планів. А це, своєю чергою, пов’язано із обліком земель та встановленням меж у певному регіоні. На відміну від наземних геодезичних методів, до яких належать тахеометричне знімання та вимірювання задопомогою GPS-приймачів, безпілотні літальні апарати дають змогу швидко та економічно вигідно виконати аерознімання територій невеликої площі, з метою складання кадастрових планів та ортофотопланів.

Науковий керівник – В.К. Антонов, д.т.н., проф.

Page 181: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.72/73(043.2)Лазор Л.О.

Національний авіаційний університет, КиївПІДВИЩЕННЯ ШВИДКОСТІ ТА НАДІЙНОСТІ ПЕРЕДАЧІ ДАНИХ В МЕРЕЖАХ ЗВ’ЯЗКУ З ЗАСТОСУВАННЯМ ТЕХНОЛОГІЇ MobileWiMAX 2.0

До проектів мобільного зв’язку четвертого покоління відноситься технологія широкосмугового абонентського бездротового доступу WiMAX 2.0 (Worldwide Interoperability for Microwave Access) для надання універсального мобільного зв’язку на великі відстані. Мобільний WiMAX 2.0 побудований на базі всесвітніх стандартів розгорнення фіксованих, портативних і мобільних відкритих мереж, що дозволяють використовувати відкриту технологію Інтернету на відміну від закритих систем попередніх поколінь 3G. У 2010 році відбулися перші вдалі спроби застосування нового релізу технології WiMAX 2.0, що надав можливості досягти швидкості передачі даних в мобільних бездротових мережах до 330Мбт/с.

У системах WiMAX 2.0, основаних на новому стандарті IEEE 802.16m, об’єднуються нові й уже існуючі методики для підвищення швидкості та надійності передачі великих об’ємів мультимедійних даних у мобільних мережах:

- ефективна підтримка кількох одночасно працюючих користувачів у мережі з технологією OFDMA;

- висока пропускна здатність: використання системи MIMO, кодування та модуляції дозволяє технології MobileWiMAXпідтримувати високу швидкість та надійність передачі даних;

- якість обслуговування: підвищення якості сервісу досягається за рахунок високої пропускної здатності та гнучкої диспетчеризації;

- масштабованість: незважаючи на глобалізацію економіки, регулювання ресурсів діапазону частот у світі часто виявляється «не синхронізованим», а методики мобільного WiMAX розроблені таким чином, щоб вони могли функціонувати в діапазоні від 1.25 до 20 Мгц. Таке рішення дозволить забезпечити доступ до Інтернету в передмістях;

- покращення каналу управління та бюджету каналу за рахунок використання різних схем передачі й більш надійного формату кадрів.

Новий реліз мобільного WIMAX 2.0 являється технологією високошвидкісної та надійної бездротовою передачі даних в мережах зв’язку. Стандарт 802.16m відносить WIMAX до технологій четвертого покоління, які використовують сучасні методики та алгоритми для підвищення швидкості та надійності передачі великих об’ємів мультимедійної інформації. Застосовуються такі системи як гібридний зворотній зв’язок, адаптивна модуляція та технологія МІМО, поєднання яких значно розширює можливості нового стандарту. Введено нову зміну структури кадру, використання OFDMA-режиму, що надають високої ефективності роботи як низхідного, так і висхідного каналів[1].

ВИКОРИСТАНІ ДЖЕРЕЛА1.Мобильный WiMAX и 3G: кто победит? // Компьютерра-онлайн . – 2007

[Electronic resourse] / Интернет-ресурс. - Режим доступа : www/ URL: http://old.cio-world.ru/it-market/community/323870/index.html - Загл. с экрана.

Науковий керівник – Дрововозов В.І., к.т.н., доцент

Page 182: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 007.51 (043.2)Медьєвський С.Ю.

Національний авіаційний університет,КиївКОМП’ЮТЕРНА СИСТЕМА ТЕСТУВАННЯ БОРТОВОГО ОБЛАДНЕННЯ БПЛА

Розвиток сучасних технологій в галузі аеродинаміки, композитних матеріалів, інерційних і супутникових навігаційних систем дозволили вийти на якісно новий рівень у створенні безпілотних авіаційних систем (БАС).

Безпілотні літальні апарати як частина БАС вже знайшли своє місце в сучасній діяльності. Серед пріоритетних напрямків - оборона і рятувальні операції, правоохоронна та природоохоронна діяльність, наукові дослідження та екологічний моніторинг.

Для керування БПЛА застосовується система, яка являє собою сукупність функціональних вузлів(окремих систем) і містить: інерційні навігаційні засоби; засоби автономного керування(за програмою); засоби дистанційного (ручного) керування.

У зв’язку з великою вартістю бортового обладнання БПЛА та його частими пошкодженнями після аварії чи невдалої посадки все більш актуальною стає проблема підвищення надійності функціонування БПЛА. Одним з варіантів рішення цієї проблемі є підвищення надійності завдяки більш детальному тестуванню окремих модулей бортового обладнання БПЛА автоматизованою динамічно-програмованою комп’ютерною системою.

Основне завдання, що виконується системою тестування бортового обладнання БПЛА є - забезпечення стійкого функціонування об'єкту,з заданим польотним завданням. Ця задача розпадається на ряд підзадач:

• Забезпечення просторової орієнтації в напрямку очікуваної появи випромінювання об'єкта зв'язку і просторової стабілізації.

• Розширення зони зв'язку за рахунок застосування дискретного алгоритму просторового сканування з детермінованою просторово-часової структурою.

• Надійний перехід в режим стійкого автосупроводу об'єкта. • Забезпечення можливості повторного запуску тієї чи іншої системи у разі її

зриву. БПЛА, що пройшли подібного роду тестування демонструють кращі

показники керованості, що у свою чергу свідчить про більш надійне функціонування бортового облачення,а також актуальність та ефективність використання комп’ютерних систем тестування на етапі розробки літального апарату.

Науковий керівник – В.І.Андреєв, к.т.н., проф.

Page 183: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.05:004.738.2(043.2)Михайлов А.О., студент

Національний авіаційний університет, Київ

ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ WIMAX ДЛЯ ЗАБЕЗПЕЧЕННЯ НЕОБХІДНОГО РІВНЯ ЯКОСТІ ОБСЛУГОВУВАННЯ В БЕЗДРОТОВИХ МЕРЕЖАХ РЕАЛЬНОГО ЧАСУ

Для системи реального часу (СРЧ) характерними є гарантований час реакції на зовнішні події, жорстка підсистема планування процесів та підвищені вимоги до часу реакції на зовнішні події. Тому мережа зв’язку реального часу (МЗРЧ) як складова частина СРЧ повинна забезпечувати визначений рівень затримки в обміні інформацією між підсистемами.Передача даних в системах реального часу може бути реалізована наоснові бездротових мереж зв’язку, при побудові яких потрібно забезпечити високу якість переданої інформації між територіально розподіленими пристроями системи. При передачі інформації в мережах зв’язку між підсистемами СРЧ велику частку трафіка складають мультимедійні дані. Вони пред'являють жорсткі вимоги щодо якості обслуговування (QualityofService– QoS) транспортної мережі. Тому мультимедійна інформація, передачу якої забезпечує МЗРЧ, можна називати трафіком реального часу (ТРЧ), для якого необхідним є надання гарантованої смуги пропускання із заздалегідь визначеним рівнем затримки переданих пакетів.Бездротові мережі зв’язку реального часу вимагають таких технологій передачі інформації та організаційних прийомів для побудови й обслуговування своєї мережної інфраструктури, які дозволяють гарантувати високий рівень якості обслуговування та надання високошвидкісних мультимедійних послуг нового покоління незалежно від місця розташування підсистем СРЧ. Застосування технології покоління 3.5G широкосмугового абонентського бездротового доступу WiMAX, основаної на стандарті IEEE 802.16 із вбудованими механізмами QoSдає можливість забезпечення необхідного рівня якості обслуговування в бездротових мережах реального часу. Механізми дозволяють управляти якістю обслуговування в МЗРЧ.Мережі WiMAX, завдяки реалізації нових типів QoSза стандартом IEEE 802.16, здатні забезпечити необхідні параметри передачі для всіх видів трафіка реального часу незалежно від завантаження каналів зв'язку. Система WiMAXна відміну від технологій попереднього покоління використовує механізм встановлення з'єднання між базовою станцією та пристроєм користувача, що базується на спеціальному алгоритмі планування, який може гарантувати однаковий параметр QoSпри кожному з’єднанні для трафіка реального часу. Інші ж технології використовують механізм QoSподібний тому, що використовується в Ethernet, при якому пакети отримують різний пріоритет. Такий підхід не гарантує однаковий QoSдля кожного з'єднання. Тому використання бездротових мереж зв’язку реального часу, побудованих на основі технологій WiMAX, дає можливість забезпечити необхідний рівень якості обслуговування в СРЧ.

Науковий керівник – Дрововозов В.І., к.т.н., доцент

Page 184: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.415.532.3(043.2)Музика Ю.О.

Національний авіаційний університет Київ

ТЕОРЕТИЧНІ АСПЕКТИ ПОБУДОВИ СУЧАСНИХ СИСТЕМ ТЕСТУВАННЯ

Системи комп'ютерного контролю знань (системи тестування) – це програмні системи, що дозволяють проводити аналіз знань студентів за допомогою сучасних інформаційних технологій. Автоматизовані системи комп’ютерного контролю знань використовують складні методики подання завдань студентам, які називають стратегіями тестування. На сьогоднішній день у світі існує велика кількість систем комп’ютерного тестування, що зумовлює необхідність певної їх класифікації.

Системи комп'ютерного контролю знань можна класифікувати: • за можливістю поповнення бази запитань та внесення змін до програмної оболонки: відкриті і закриті; • за схемою взаємодії з користувачем: гнучкі та формалізовані; • за середовищем застосування: локальні (паритетні, “клієнт-сервер”), глобальні; • за предметно-галузевою направленістю: профільні та універсальні.

Серед переваг комп'ютерних систем тестування можна виділити:•автоматизація обробки результатів;• звільнення викладача від проведення типових іспитів і модулів; як засіб прогнозування професійних якостей фахівця;•забезпечення об'єктивності контролю знань; • підвищення оперативності тестування; • можливість централізованого аналізу якості підготовки студентів, які проходять тестування по великому колу різних запитань; • зменшення витрат на організацію і проведення контролю успішності навчальних досягнень студенів.

Можливості Internet, що дозволяють знайти практично будь-яку інформацію, не виходячи з будинку чи корпусу університету, є досить ефективними інструментами в навчанні. Тому створення моделей системи тестування на базі інфраструктури Internet є перспективною та актуальною науковою задачею. Крім того, територіальна віддаленість навчальних закладів, міжнародна інтеграція навчального процесу приводять до того, що будь-які локальні моделі систем комп'ютерного тестування поступово стають неефективними. Саме тому слід зупинитись на огляді лише тих, які орієнтовані на проходження тестів в мережі Internet через Web-інтерфейс. Ці системи відрізняються між собою за сферою застосування, технологіями реалізації, рівнем досяжності і відкритості.

Науковий керівник - О.П. Мартинова, к.т.н., доцент

Page 185: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 517.11+519.92 (043.2)Набок В.В.

Національний авіаційний університет,Київ

МАГІСТРАЛЬНА СТРУКТУРА МЕРЕЖ FDDI

На сьогоднішній день все більше пристроїв підключаються до Інтернету. Станом на 2011 рік до глобальної мережі підключилося близько 10 мільярдів пристроїв, а до 2020 року буде підключено 50 мільярдів пристроїв. Збільшення зростання Internet-трафіка і об’ємів потоків даних внутрішніх мереж, внаслідок збільшення кількості підключених до мережі пристроїв, потребує все більших пропускних здатностей для міжмережевих з’єднаннь та побудови нових магістральних мереж.

Сучасні конвергентні мережі для свого функціонування потребують значно більших швидкостей передачі даних порівняно з існуючими магістральними мережами. Модернізація існуючих магістральних мереж для передачі мультимедійного трафіка ініційована телефонними компаніями для збереження своїх позицій на ринку інформаційних технологій, однак цей шлях надовго затримає розвиток інформаційного суспільства і призведе до великих збитків.

Побудову магістральної мережі з якісно новими характеристиками можна зробити лише при зміні мережевої парадигми, тобто всіх характеристик мережі: топології, способу адресації та виду комутації.

Нижче приведені необхідні характеристики мережі:- висока швидкість передачі даних;- з’єднання локальних мереж на значних відстанях;- можливість створення гнучких, ефективних, надійних та

відносно недорогих з’єднань між локальними мережами;- ефективний розподіл пропускної здатності;- трансляція трафіка із магістральних мереж в трафік локальних

мереж, таких як Ethernet, TokenRing.- підтримання роботи при великому коефіцієнті завантаження;

FDDI – це єдина технологія, якій вдалося об'єднати всі перераховані властивості. В інших технологіях ці властивості також зустрічаються, але не в сукупності. Так, технологія Fast Ethernet також володіє швидкістю передачі даних 100 Мбіт/с, але вона не дозволяє відновлювати роботу мережі після одноразового обриву кабелю і не дає можливості працювати при великому коефіцієнті завантаження мережі (якщо не брати до уваги комутацію Fast Ethernet).

Недоліком даної технології є висока вартість обладнання. Саме тому структура магістралі має велике значення при побудові мережі. Ефективне з’єднання вузлів магістральної мережі дозволить заощадити час проходження трафіку та кошти для побудови мережі.

Науковий керівник – М.К.Печурін, д.т.н., проф.

Page 186: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.75 (043.2)Постайчук А.В.

Національний авіаційний університет,Київ

ІНФОРМАЦІЙНА СТРУКТУРА ПІДПРИЄМСТВА НА БАЗІ ОС ANDROID

Для прийняття ефективних управлінських рішень в умовах динамічного розвитку підприємству необхідна доцільна система інформаційного забезпечення, яка б об’єктивно відображала економічну ситуацію, що склалася.

Керівні особи будь-якого підприємства прагнуть спростити процес управління. Для цього необхідно мати ефективну систему управління підприємством, що включає інформаційну систему їх підтримки.

Інформаційна система на підприємстві - це комунікаційна система збирання, зберігання, передавання та опрацювання інформації про об’єкт з метою постачання працівникам різного рангу цієї інформації для реалізації функцій управління. Інформаційне забезпечення є складовою інформаційних систем на підприємстві. Під інформаційним забезпеченням розуміють сукупність методів і засобів розміщення та організації інформації, які охоплюють системи класифікації та кодування, уніфіковані системи документації, раціоналізації документообігу і форм документів, методи створення внутрішньо машинної інформаційної бази системи.

Android — операційна система і платформа для мобільних телефонів та планшетних комп'ютерів, створена компанією Google на базі ядра Linux.

Розробку застосунків для Android можна вести мовою Java (не нижче Java 1.5). Існує плагін для Eclipse — «Android Development Tools» (ADT), призначений для Eclipse версій 3.3-3.7. Для IntelliJ IDEA також існує плагін, який полегшує розробку Android-застосунків. Для середовища розробки NetBeans розроблено плагін, який починаючи з версії Netbeans 7.0 перестав бути експериментальним, проте поки не є офіційним. Крім того існує Motodev Studio for Android, що являє собою комплексне середовище розробки, засноване на базі Eclipse і дозволяє працювати безпосередньо з Google SDK.

Крім того в 2009 році на застосунок до ADT був опублікований Android Native Development Kit (NDK), пакет інструментаріїв і бібліотек дозволяє вести розробку застосунків мовою С/С++. NDK рекомендується використовувати для розробки ділянок коду, критичних до швидкості.

Ця операційна система є динамічна, яка швидко розвивається та є найпопулярнішою у світі (у 84% смартфонів, проданих у 3-ому кварталі 2014 року, була встановлена операційна система Android). Вона є найкращим варіантом реалізації задач такого типу, оскільки вона є відкритою та доступною для будь-кого.

Науковий керівник – М.М.Гузій, д.т.н., проф.

Page 187: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.35 (043.2)Протасов И. А.

Национальный авиационный университет, Киев

ОСОБЕННОСТИ НАСТРОЙКИ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ

Существует несколько основних способов подключения многофункционального устройства(МФУ): через общий доступ, через внешний принт-сервер или через внутренню сетевую карту МФУ.

Первый способ является самым простым, но менее комфортным. Он подразумевает, что МФУ, который должен быть доступне нескольким пользователям сети, подключен к одному из компьютеров по USB кабелю и сделан общедоступным сетевым ресурсом. Преимущество этого способа в том, что не требуется никакого дополнительного оборудования, помимо того, что используется для реализации локальной сети. Недостатками этого способа является то, что компьютер, к которому подключен МФУ, должен быть включен, что замедляет его работу во время обработки данных для печати с удаленных компьютеров и МФУ подключенные таким способом, немогут работать в сети разделенной на сегменты маршрутизаторами.

Для второго способа МФУ подключается через внешний принт-сервер (точкуа доступа к беспроводной сети или VPN клиент и принт-сервер, подключаемый к принтеру через USB-порт). Преимущество способа заключается том, что МФУ становится полноценным и самостоятельным сетевым устройством, не требующим включенного компьютера. Недостатками является то, что нет возможности удаленно осуществлять мониторинг, настройку и обслуживание МФУ (внешний принт-сервер определяет лишь его состояние) используя программное обеспечение, а так же нужен дополнительный источник питания для принт-сервера.

Третий способ подключения МФУ через встроенную сетевую карту в локальную сеть. Преимущества этого способа:

- это полностью интегрированное, профессиональное решение, позволяющее реализовать сетевую печать наиболее эффективным образом;

- высокая скорость передачи данных на МФУ, не ограниченная медленными интерфейсами;

- возможность удалённого мониторинга сетевого принтера;- управление сетевыми настройками карты может осуществляться

непосредственно с панели управления МФУ;- нет необходимости использовать дополнительный источник питания или

задействовать один из компьютеров в сети.Единственным недостатком яляется возникновение проблем с настройках

функции сканирования на некоторых моделях.

Научный руководитель – О. П. Мартынова, .к.т.н., доцент

Page 188: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7 (043.2)Рижий О.В.

Національний авіаційний університет, Київ

ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ UMTS ДЛЯ ПІДВИЩЕННЯ ШВИДКОСТІ ТА НАДІЙНОСТІ ПЕРЕДАЧІ ДАНИХ У БЕЗДРОТОВИХ МЕРЕЖАХ

На сучасному етапі розвитку технологій передачі даних по мобільних бездротових мереж пріоритетною є проблема підвищення швидкості та надійності передачі мультимедійної інформації.

Хороша мобільна широкосмугова система повинна задовольняти ряду певних вимог, серед яких висока пропускна здатність і ємність мережі, низька латентність, якісне обслуговування (QoS) і широке покриття . Такою системою є UMTS в бездротових мобільних мережах, яка використовує технологію високошвидкісної передачі даних - HSPA, систему передачі даних за допомогою N антен і їх прийому М антенами MIMO, типи модуляцій більш високого порядку (16QAM / 64QAM). Всі перераховані вище методики дозволяють значно підвищити швидкість і надійність передачі даних.

Стандарт UMTS (Universal Mobile Telecommunications System - універсальна система мобільного зв'язку) знайшов найбільше поширення серед інших стандартів покоління 3G на території Європи. Завдяки технології HSDPA (High Speed Downlink Packet Access) швидкість передачі даних для мереж UMTS значно зросла.

Технології мобільного зв'язку безперервно вдосконалюються. Модернізація мереж мобільного зв'язку UMTS дозволяє надавати абонентам широкий перелік послуг: відеодзвінки, відеоконференції, високоякісні голосові дзвінки, завантаження файлів з високою швидкістю, мережеві ігри, мобільна комерція.

Більшість операторів, що побудували мережі UMTS, стикається з новим завданням - забезпечення кінцевих абонентів новими послугами високошвидкісної передачі даних. Для вирішення цього завдання використовується технологія високошвидкісної передачі даних - HSPA (High Speed Packet Access).Технологія HSPA надає можливість користувачам мобільного зв'язку голосові послуги VoIP (Voice over IP) одночасно з обміном широкосмуговими даними.

Технологія HSPA + (3.75G) шляхом додавання складних модуляцій uplink і downlink, а також мультівхода і мультівихода, збільшує швидкість від користувача до 70 Мбіт / с, а до абонента - до 672 Мбіт / с.

Для подальшої еволюції мереж UMTS / HSPA, що дозволяє досягти більш високих швидкостей передачі даних, HSPA + стає очевидним вибором при поступовому переході мобільних операторів від 3G до 3.75G.

Науковий керівник – Дрововозов В.І., к.т.н., доцент

Page 189: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5+004.73(043.2)Самойленко Д.В.

Національний авіаційний університет,Київ

АНАЛІЗ ТЕХНОЛОГІЙ ЗАХИСТУ ІНФОРМАЦІЇ В БЕЗПРОВОДОВИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ

На сьогоднішній день безпроводові мережі отримали значне розповсюдження та інтегрувалися до складу комутативних проводових мереж. Важливою передумовою для цього стала нагальна потреба в організації системи вільного доступу до Інтернет для обміну даними, роботи з електронною поштою, пошуку інформації та он-лайн спілкування. Мобільність системи передачі даних для корпоративних клієнтів є основною вимогою для побудови комп'ютерних мереж великих організацій.

Проте деякі перешкоди, зокрема, загрози безпеці інформаційним ресурсам і потокам даних, необхідність високого рівня доступності додатків та послуг в безпроводових мережах, заважають розгортати масштабні безпроводові інформаційні системи на багатьох підприємствах.

Актуальною проблемою використання безпроводових мереж на сьогодні є їх захист від несанкціонованого доступу та способи захисту даних, які ними передаються, оскільки технології організації безпроводових мереж передбачають використання єдиного середовища передачі комунікаційних сигналів (радіоефіру), які є доступними для перехоплення будь-ким у зоні дії радіопередавача.

В безпроводових мережах стандарту IEEE 802.11 (Wi-Fi), який є найпопулярнішою технологією для організації WLAN (Wireless Local Area Network), існує кілька поколінь технологій забезпечення та організації захисту інформації: WEP, WPA, WPA2 (IEEE 802.11i). Також, використовують протоколи авторизації IEEE 802.1x та технологій VPN (Virtual Private Network), IPSec і SSL/TLS для захисту трафіку, що проходить мережею, від перехоплення та зміни.

Допоміжними методами захисту безпроводових мереж є фільтрація MAC-адрес клієнтів, заборона трансляції SSID (Service Set IDentifier) та обмеження зони радіопокриття передавачів точок доступу чи ретрансляторів.

Підвищити доступність мережі для її клієнтів можна шляхом встановлення кількох точок доступу та усунення можливості фізичного доступу до AP (Access Point), безпроводових мостів, антен та підсилювачів, для запобігання їх крадіжки чи навмисного пошкодження.

Використовуючи ефективні механізми аутентифікації користувачів, шифрування трафіку та резервування обладнання, можна істотно знизити небезпеку, пов’язану з використанням безпроводових мереж, для конфіденційності, цілісності та доступності інформації.

Науковий керівник – Гузій М.М., к.т.н., проф.

Page 190: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.77:004.94(043.2)Саприкін А.І., студент

Національний авіаційний університет, КиївОРГАНІЗАЦІЯ ІНФОРМАЦІЙНО-ОБЧИСЛЮВАЛЬНОЇ ПІДСИСТЕМИ ДЛЯ АВТОМАТИЗОВАНИХ СИСТЕМ УПРАВЛІННЯ ПОВІТРЯНИМ РУХОМ

Автоматизована система управління повітряним рухом (АСУПР) є системою реального часу (СРЧ), особливістю функціонування якої є строго регламентований час реакції на зовнішні події. Тому до систем реального часу пред’являються жорсткі вимоги. Засоби зв’язку в СРЧ мають гарантувати достовірність доставки необхідної для системи інформації в чітко визначений для неї період часу. Тому комп’ютерна мережа інформаційно-обчислювальної підсистеми (ІОПС) АСУПР є однією з найважливіших частин систем реального часу і має відповідати жорстким вимогам до часових характеристиках, що пред'являються при передачі даних. При реалізації СРЧ складною частиною є вирішення проблеми щодо вибору вигляду і структури ІОПС, яка повинна забезпечувати високу швидкість та продуктивність функціонування АСУПР в режимі реального часу.Передача інформації між різними застосуваннями, використовуваними в ІОПС забезпечується корпоративною мережею, яка, як правило, є територіально розподіленою, тобто об'єднуючою офіси, підрозділи і інші структури, що знаходяться на значному видаленні один від одного.

Комп’ютерну мережу ІОПС АСУПР можна віднести до корпоративних мереж. Можна затверджувати, що корпоративна мережа АСУПР – це гетерогенна мережа з перемінною структурою та об'єктивно являє собою сегментовану структуру. Корпоративна мережа ІОПС повинна будуватися по «острівному» принципі. У ній можуть бути присутнім такі елементи: коміркова топологія, загальна шина, ієрархічна зірка, кільце.

Для досягнення необхідної продуктивності, сумісності мережних технологій і протоколів обміну, масштабованості і розширюваності мережі доцільно використовувати підхід, заснований на еталонній моделі взаємодії відкритих систем OSI, у рамках якої побудова корпоративної мережі ІОПС є найбільш ефективні і наочним, оскільки полегшуються задачі перетворення інформації в процесі обміну. Пропонується багатошарова (багаторівнева) модель мережі, з багаторазовим використанням технології «сервер-сервер-клієнт-сервер».

При такій організації мережі контроль, керування і модернізація є децентралізованими. Усі ці процедури спрощуються, а ефективність їхнього виконання і надійність системи в цілому підвищуються. У рамках запропонованої багатошарової моделі легко логічно і технічно обґрунтувати структуру мережі ІОПС. З обліком приведених вище розумінь можна представити структуру корпоративної мережі ІОПС у виді магістральної мережі (так називаної backbone або core network), до якої через мережі доступу підключаються багатосегментні мережі окремих аеровузлів/районів.

Науковий керівник – Дрововозов В.І., к.т.н., доцент

Page 191: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.93'1(043.2)Скоропадський Р.С.

Національний авіаційний університет,Київ

КОМП’ЮТЕРНА СИСТЕМА РОЗПІЗНАВАННЯ ОБРАЗІВ В СИСТЕМІ АУТЕНТИФІКАЦІЇ

Для захисту інформації від сторонніх осіб використовують інноваційні методи та системи аутентифікації. Від звичайних символьних паролів до аутентифікації за відбитками пальців. Але багато з них дають збої, наприклад: при аутентифікації за відбитками пальців  у 80 % випадків дактилоскопічний сканер можна «обійти» за допомогою спуфінга, а символьні паролі ненадійні, так як їх можна підібрати. Найнадійнішими на наш час методами аутентифікації є розпізнавання людини за її унікальними фізіологічними або поведінковими характеристиками. До таких методів відносяться розпізнавання райдужної оболонки ока та розпізнавання самого обличчя. Алгоритми розпізнавання за обличчям дають близько 10 % збоїв навіть при оптимальному освітленні та намаганні людини, що перевіряється, зберігати спокійний вираз. Одним з основних методів розпізнавання облич є Метод Виолы-Джонса.

Основні принципи, на яких заснований даний метод:1. Використовуються зображення в інтегральному уявленні, що дозволяє

швидко обчислювати необхідні об'єкти.2. Використовуються ознаки Хаара, за допомогою яких відбувається пошук

потрібного об'єкта (у даному контексті, обличчя та його риси).3. Використовується бустінг (від англ. boost - поліпшення, посилення) для

вибору найбільш підходящих ознак для шуканого об'єкта на даній частині зображення.

4. Всі ознаки надходять на вхід класифікатора, який дає результат «вірно» або «брехня».

5. Використовуються каскади ознак для швидкого відкидання вікон, де не знайдено обличчя.

Навчання класифікаторів йде дуже повільно, але результати пошуку особи дуже швидкі, саме тому даний метод розпізнавання осіб на зображенні є одним з кращих по співвідношенню показників ефективність розпізнавання / швидкість роботи. Іншими словами, стосовно до малюнків і фотографій використовується підхід на основі скануючого вікна (scanning window): сканується зображення вікном пошуку (так зване, вікно сканування), а потім застосовується класифікатор до кожного положення. Система навчання і вибору найбільш значущих ознак повністю автоматизована і не вимагає втручання людини, тому даний підхід працює швидко.Завдання пошуку і знаходження осіб на зображенні за допомогою даного принципу часто буває черговим кроком на шляху до розпізнавання характерних рис, наприклад, верифікації людини по розпізнаному обличю або розпізнавання міміки обличчя.

Науковий керівник – О.П. Мартинова к.т.н., доцент

Page 192: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7(043.2)Смолянчук Р.І., студент

Національний авіаційний університет, КиївЗАХИСТ КОРПОРАТИВНОЇ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ ЗАХИЩЕНИХ ВІРТУАЛЬНИХ КАНАЛІВ

Проблема забезпечення інформаційної безпеки є центральною для корпоративних мереж (КМ) розподілених комп'ютерних систем. Уразливості і загрози можуть ускладнювати доступ користувачів до критично важливих додатків, порушувати роботу додатків або приводити до розкриття конфіденційної або цінної інформації. Забезпечення безпеки КМ передбачає організацію протидії будь-якому несанкціонованому вторгненню в процес функціонування КМ, а також спробам модифікації, розкрадання, виходу з ладу або руйнування її компонентів, тобто захист усіх компонентів КМ - апаратних засобів, програмного забезпечення, даних і персоналу.Визначення моделі захищеного каналу зв’язку при впровадженні тунелювання, його властивостей та технологічної бази є важливим завданням. Захист інформації в процесі її передачі по відкритих каналах заснований на побудові захищених віртуальних каналів зв'язку, що називаються криптозахищеними тунелями. Кожний такий тунель являє собою з'єднання, проведене через відкриту мережу, по якому передаються криптографічно захищені пакети повідомлень.Створення захищеного тунелю виконують компоненти віртуальної мережі, що функціонують на вузлах, між якими формується тунель. Ці компоненти прийнято називати ініціатором і термінатором тунелю. Ініціатор тунелю інкапсулює (вбудовує) пакети вновий пакет, що містить поряд з вихідними даними новий заголовок з інформацією про відправника й одержувача. Хоча всі передані по тунелю пакети є пакетами IP, пакети, що інкапсулюються, можуть належати до протоколу будь-якого типу, включаючи пакети протоколів, що не маршрутизуються, таких, як Netbeui. Маршрут між ініціатором і термінатором тунелю визначає звичайна мережа IP, що маршрутизується, яка може бути ймережею відмінною від Інтернет. Термінатор тунелю виконує процес зворотний інкапсуляції – він видаляє нові заголовки й направляє кожний вихідний пакет у локальний стек протоколів або адресатові в локальної мережі.

Сама по собі інкапсуляція ніяк не впливає на захищеність пакетів повідомлень, переданих по тунелю. Але завдяки інкапсуляції з'являється можливість повного криптографічного захисту пакетів. Конфіденційність таких пакетів забезпечується шляхом їх криптографічного закриття, тобто зашифровування, а цілісність і автентичність – шляхом формування цифрового підпису. Оскільки існує велика безліч методів криптозахисту даних, дуже важливо, щоб ініціатор і термінатор тунелю використовували одні й ті ж методи й могли погоджувати один з одним цю інформацію.

Крім того, для можливості розшифровування даних і перевірки цифрового підпису при прийманні ініціатор і термінатор тунелю повинні підтримувати функції безпечного обміну ключами. Ну й нарешті, щоб тунелі створювалися тільки між уповноваженими користувачами, кінцеві сторони взаємодії потрібно аутентифікувати.

Науковий керівник – Дрововозов В.І., к.т.н., доцент

Page 193: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.35 (043.2)Соловей Т.Ю.

Національний авіаційний університет,КиївГІБРИДНІ ЦИФРОВІ СИГНАЛЬНІ ПРОЦЕСОРИ

Гібридні цифрові сигнальні процесори (ЦСП) – це пристрої що поєднують в собі функцію мікроконтролера та цифрового сигнального процесора.Гібридні ЦСП будуються на основі Гарвардської архітектури. На відміну від архітектури фон Неймана, де процесору для вибірки команди і двох операндів потрібно мінімум три цикли шини, ЦСП може виробляти одночасні звернення як до пам'яті команд, так і до пам'яті даних, і команда може бути отримана за два цикли шини. У реальності, завдяки хорошій реалізації системи команд та іншим заходам, цей час може бути скорочено до одного циклу. У реальних пристроях пам'ять команд може зберігати не тільки програми, але і дані.

Гібридні ЦСП призначені для виконання однієї функції, наприклад, управління електричними двигунами або іншими об`єктами в реальному часі. Іншою широкою областю їх застосування, останнім часом, стає мобільна телефонія, де раніше використовувалися два процесори – один звичайний для управління функціями апарату, а інший для обробки голосових сигналів.

На рис.1 приведена блок-схема гібридного ЦСП.

Рис. 1. Блок-схема гібридного ЦСПОтже, ЦСП традиційно застосовуються в системах, що вимагають точної

обробки цифрових сигналів, і були створені з метою скоротити витрати шляхом об'єднання мікроконтролерів та сигнальних процесорів на одному кристалі.

Науковий керівник – Мартинова О.П., к.т.н., доцент

Page 194: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Трімпол О.В.

Національний авіаційний університет КиївСТЕГАНОГРАФІЧНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇСтеганографія - це наука про приховану передачу інформації шляхом

збереження в таємниці самого факту передачі секретних даних. На відміну від криптографії, яка приховує вміст секретного повідомлення, стеганографія приховує сама його наявність. Стеганографія не замінює, а доповнює криптографію. Приховування повідомлення методами стеганографії значно знижує ймовірність виявлення самого факту передачі конфіденційного повідомлення, а якщо це повідомлення до того ж і зашифровано, то воно має ще один, додатковий, рівень захисту.

Стеганографія вирішує такі гостро стоячі питання як: електронно-цифровий підпис, захист прав інтелектуальної власності та авторських прав, а також приховане зберігання і передача секретної (закритої) інформації по відкритих каналах передачі даних.

Існує два принципово різних способи передачі по відкритому каналу зв'язку конфіденційної (секретної) інформації. Перший з них, відомий як шифрування, полягає в заміні (за певним алгоритмом) символів переданої інформації іншими символами, в результаті чого виходить шифро-текст, який і спостерігається «противником» в каналі зв'язку.

Другий спосіб полягає в тому, щоб замаскувати передану секретну інформацію іншою, так званою, «шумовою» інформацією, яка зазвичай являє собою переданий по каналу зв'язку деякий відкритий текст. У цьому випадку секретні символи «вкрапляються» у відкритий текст, тобто деякі його знаки замінюються на «секретні» знаки. Такий, видозмінений відкритий текст, що несе в собі секретну інформацію, і спостерігається «противником».

На сьогоднішній день стеганографічна система, або стегосистеми, може розглядатися як сукупність засобів і методів, які використовуються для формування прихованого каналу передачі інформації. При побудові стеганографічної системи враховуються такі положення. Противник має повне уявлення про стеганографічної системі. Єдиною інформацією, яка невідома потенційному супротивникові, є ключ, за допомогою якого тільки його власник може встановити факт присутності повідомлення і його зміст. Таким чином, вся секретність системи захисту переданих повідомлень повинна міститися в ключі - фрагменті інформації, попередньо розділеному між адресатами.

Науковий керівник –Гузій М.М., к.т.н., проф.

Page 195: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.773.3 (043.2)Фефелов А. С.

Национальный авиационный университет, Киев

СОЦИАЛЬНО-ПСИХОЛОГИЧЕСКИЕ АСПЕКТЫ ИНТЕРАКТИВНОГО ВЗАИМОДЕЙСТВИЯ В КОМПЬЮТЕРНЫХ СЕТЯХ

Конфликты – это проблема, с которой часто сталкиваются при работе в коллективе. По причине конфликтов происходят задержки в выполнении плана работ, появляется напряжение внутри коллектива, которое не позволяет работать с максимальной продуктивностью, либо, что очень плохо, теряются полезные кадры.

Для того, чтобы предупредить конфликтные ситуации, снизить частоту их появления, а то и вовсе упразднить, существуют некоторые методики (упражнения), а также принципы, которых следует придерживаться в общении внутри колектива. Очень важно, что эти упражнения и принципы необходимо применять к себе лично, а не к собеседнику.

Все эти методики направлены на повышение качества общения с целью экономии времени. Эти упражнения и принципы позволяют сделать общение между персоналом более эффективным, улучшить взаимнопонимание, ускорить достижение конценсуса между сторонами в споре, избегать употребление конфликтогенов и, как следствие, конфликтных ситуаций, а также понимать их причины.

Коммуникативныеконфликтогены – это слова, обороты, интонации и другие моменты в общении, которые создают напряжение в разговоре и провоцируют возникновение конфликта. Ввиду этого, чтобы избежать конфликт, необходимо учитывать две вещи: во-первых, не употреблять конфликтогены, во-вторых, правильно реагировать в тех случаях, когда такие выражения адресованы вам.

Однако, конфликт - это не всегда диструктивная составляющая рабочих моментов, ведь конфликт, по сути, возникает вследствие столкновения интересов, что свидетельствует о небезразличии человека к происходящему. Важным фактором является изъять из таких столкновений полезную мысль.

Одной из главнх составляющих эффективной работы коллектива, так же, является умение правильно формулировать свои мысли, а после - направлять мысли собеседника в нужном русле. Так случается, что коллектив поддерживает идеи в тех случаях, когда в этих идеях учитывается пожелание каждого, но эти пожелания не всегда соответствуют нужной картине. Именно в таких ситуациях необходимо понимать важность умения направлять собесника так, чтобы он самостоятельно пришёл к нужному вам умозаключению.

Тема работы в коллективе важна и интересна, ведь при правильном подходе можно добиться максимально рационального использования времени, максимальной эффективности от каждого из членов коллектива, что является целью каждого руководителя, каждой рабочей группы, каждого предприятия.

Научный руководитель – Н.К.Печурин, д.т.н.

Page 196: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.75 (043.2)ФілімончукР.Л.

Національний авіаційний університет,КиївРОЗПОДІЛЕНА СИСТЕМА ОРГАНІЗАЦІЇ НА ПЛАТФОРМІ JAVA

За умови пошуку покращених виробничих процесів та швидкого розвитку обчислювальної техніки та прикладного програмного забезпечення, має місце швидке зростання складності інформаційних систем. З’являються нові напрямки, технології та архітектурні рішення побудови інформаційних систем (ІС). Здійснюється перехід до динамічної, гнучкої структури ІС, яка базується на розподілених системах отримання та обробки інформації. Сучасний рівень розвитку суспільства виводить індустрію інформаційних технологій (ІТ), на провідне і стратегічне місце, в якому зосереджуються величезні інтелектуальні та фінансові ресурси.

Нині обговорюються питання стосовно опису продуктів, технологій та методологій створення малих та середніх ІС. Разом з тим, технології та методології побудови крупних ІС, які об’єднують у собі множину локальних ІС, практично не розглядаються і не обговорюються. Це призводить до того, що, як технології створення крупної ІС, вибираються ті, які з самого початку не це не розраховані. З цієї причини проекти, що реалізуються, не отримують належного розвитку.

Поява мови Java надала для розробників ІС абсолютно нові технологічні рішення побудови додатків у середовищі Internet/Intranet. Проте не слід розглядати технологію Java тільки як частину технології WWW, оскільки Java дає змогу розв’язувати задачі більш широкого класу, порівняно з технологіями, які базуються на мові HTML, протоколі HTTP та CGI. Можливості, які надаються WWW - технологією розширили спектр рішень, якими керуються проектувальники при побудові ІС. Проте виникає питання: що собою представляють системи ІС, що взаємодіють, які базуються на технології, чи здатні вони розв’язати проблему ЄІП? Зрозуміло, що це не так. Таке сильне твердження пов’язане з тим, що в процесі розгляду взаємодії інформаційних систем, ІСК з браузером виступає в ролі компоненти зображення, а ІСС з WWW - сервером та додатками виступає як компонента, яка реалізує функціональну логіку та доступ до даних, що відповідає дворівневій архітектурі з інтелектуальним сервером, рис. 1.4. WWW - технологія здатна покращити ситуацію з імпортом/експортом даних між ІСК та ІСС, але є недоліки, що притаманні дворівневій архітектурі з інтелектуальним сервером.

Науковий керівник – М.М.Гузій,д.т.н., проф.

Page 197: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 007.51 (043.2)ШевченкоІ.В.

Національний авіаційний університет,Київ

КОМП'ЮТЕРНА СИСТЕМА ПІДТРИМКИ РОБОТИ ЗОВНІШНЬОГО ПІЛОТА БПЛА

Підготовка зовнішнього пілота БПЛА являється однією з задач, яка потребує вирішення ще на етапі моделювання самого апарату. Будь яке спрощення керування літальним апаратом приводить до скорочення термінів підготовки зовнішніх пілотів та вимоги до їх кваліфікації. Таким чином допоміжна комп'ютерна система зводить роботу пілота до мінімуму. Ще одне з рішень, яке дає змогу звести до мінімуму витрати, використання симулятору польоту. Такий підхід дозволяє розробникам своєчасно перевірити роботу програмної частини БПЛА. Також випробування на симуляторі дозволяють, без ризику для самого БПЛА, готувати наземних операторів.

Існує близько десяти авіасимуляторів, що дозволяють вирішувати вище згадані задачі з перемінним успіхом. На жаль жоден з них не дозволяє з тих чи інших причин досить ефективно використовувати свої можливості для аналізу льотних можливостей літаків, що конструюються в наукових цілях.

На сьогоднішній день, для моделювання систем безпілотних літальним апаратів широко використовуються такі програмні пакети як MatLab та Simulink. В першу чергу, такий підхід дає можливість:

- скоригувати аеродинамічні характеристики та характеристики силової установки апарата;

- сформувати імітаційну модель повздовжнього руху апарата для супроводу льотних випробувань;

- напрацювати рекомендації по покращенню тих чи інших характеристик апарату.

Побудована на основі математичної, програмна модель дає можливість реалізувати візуалізацію роботи безпілотного літального апарату що розробляється. Можливість роботи з зовнішніми програмними моделями має авіасимулятор FlighGear.

Таким чином, ще на етапі конструювання можна вносити деякі поправки в конструкцію безпілотного літального апарату, в цілому зменшуючи ризики пов’язані з конструюванням апаратів нетрадиційних схем.

Науковий керівник – В.І.Андреєв,к.т.н., проф.

Page 198: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.052:004.738.2(043.2)Шевцов О.В., студент

Національний авіаційний університет, Київ

ЗАСТОСУВАННЯ ТЕХНОЛОГІЇVLCДЛЯ ПІДВИЩЕННЯ ШВИДКОСТІ Й НАДІЙНОСТІ ПЕРЕДАЧІ ДАНИХ У БЕЗДРОТОВИХ МЕРЕЖАХ

Для підвищення швидкості та надійності передачі даних в бездротових мережах перспективним є застосування технології VLC (Visible Light Communication). Технологія Visible Light Communication має на увазі бездротову передачу даних на фотодетектори разом з потоком світла, випромінюваним світлодіодами.

Завдяки тому, що прийомним пристроєм може бути світловий датчик, легко оснастити підтримкою VLC такі пристрої, як ноутбуки, мобільні телефони та МРЗ-плеєри. Ця бездротова технологія дозволяє, наприклад, скопіювати дані, просто помістивши їх під світлодіодну лампу. Так як поширення світла обмежено межами приміщення, мережі більше не будуть схильні до впливу сусідніх хот-спотів. До того ж мережа виявляється абсолютно захищеною від перехоплення даних. Планується випуск ламп, які зможуть виконувати функції, як джерел світла, так і передавачів даних і дозволять об'єднувати в мережу комп’ютери та принтери. Такі світильники будуть придатні для використання в громадських інтернет-терміналах, в кафе, на вокзалі або в аеропорту. Світильники можна буде розташувати в будь-якому місці, освітленому світлодіодними лампами.

Технологія VLC може замінити собою традиційну WLAN-технологію. Форма передачі даних за допомогою видимого кольору має величезний потенціал, який можна використовувати в самих різних сферах нашого життя - від промисловості до потреб рядового користувача. Потреба в такій бездротової мережі виникає на виробництвах або в лікарнях, де радіохвилі можуть вплинути на високочутливе обладнання. Застосовуватися світлодіодні сигнали можуть в сфері транспорту, як автомобільного, так і залізничного, наприклад, в якості світлодіодних світлофорів, сигналів або вивісок, які передаватимуть інформацію на автомобілі або поїзда. У домашніх умовах така система може бути використана для передачі даних через стельові світильники та інші прилади, розташовані в будь-якому місці житлового приміщення.Технологія VLC може знайти своє застосування: в цифрових камерах і камерофонах, де для прийому / передачі даних можна буде задіяти оптику самих пристроїв, в побутових приладах - як одна з форм ультрашвидкісного дистанційного управління, в офісах, де настільні лампи на основі технології VLC зможуть застосовуватися і в якості модемів для ноутбуків, скрізь, де зараз використовується Wi-Fi, в лікарнях, при медичних дослідженнях, де традиційні методи комунікацій можуть надавати небажаний вплив на роботу чутливого обладнання.

Науковий керівник – Дрововозов В.І., к.т.н., доцент

Page 199: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7(043.2)Штанько О.О.

Національний авіаційний університет, Київ

ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ФУНКЦІОНУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ ДЛЯ АУДИТОРСЬКОЇ КОМПАНІЇ

Корпоративна мережа аудиторської компанії визначається як формальна система для видачі адміністрації інформації, необхідної для прийняття управлінських рішень.

Підвищення ефективності функціонування корпоративної мережі аудиторської компанії є найважливішим фактором для виконання завдань компанії. Значну роль для рішення задачі підвищення ефективності є забезпечення захисту інформації системи управління аудиторської компанії.Аналізуючи основні проблеми інформаційної безпеки в корпоративніймережі, можна виділити основні завдання: завдання чіткого управління інформаційними ресурсами, що включає в тому числі задачі ідентифікації, аутентифікації і розмежування доступу до ресурсами; контроль за використанням інформаційними ресурсами.

Створення та підтримка розподілених інформаційних систем та електронних бібліотек, інтегруючих різнорідні інформаційні ресурси і функціонують у різних програмно-апаратних середовищах, вимагає спеціальних підходів до управління цими системами. Якщо управління самими ресурсами або даними може здійснюватися в локальному режимі, то задача управління доступом до розподілених ресурсів не може бути вирішена в рамках локального адміністрування.

Для вирішення проблеми захисту інформації аудиторської компанії, інформація якої пов'язана з підвищеною конфіденційністю, необхідно використовувати комплекс заходів, який складається з таких елементів: перешкода - фізично блокує зловмисникові шлях до інформації, що має бути захищена (на територію і в приміщення з апаратурою, носіїв інформації), управління доступом - спосіб захисту інформації регулюванням використання всіх ресурсів системи (технічних, програмних засобів, елементів даних), маскування - спосіб захисту інформації шляхом її криптографічного кодування. При передачі інформації по лініях зв'язку великої протяжності криптографічне закриття є єдиним способом надійного захисту, регламентація - полягає в розробці і реалізації комплексів заходів, що створюють такі умови автоматизованої обробки і зберігання в важливої інформації, при яких можливості несанкціонованого доступу до неї зводилися б до мінімуму. Для ефективного захисту необхідно чітко регламентувати структурну побудову локальної мережі (архітектура будівель, обладнання приміщень, розміщення апаратури), організацію та забезпечення роботи всього персоналу, зайнятого обробкою інформації, примус - користувачі та персонал змушені дотримуватися правил обробки і використання важливої інформації під загрозою матеріальної, адміністративної або кримінальної відповідальності.

Науковий керівник – Дрововозов В.І., к.т.н., доцент

Page 200: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7 (043.2)Щербак Р.В.

Національний авіаційний університет, КиївЗАСОБИ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ФУНКЦІОНУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ ЦЕНТРУ ДИТЯЧОЇ ТА ЮНАЦЬКОЇ ТВОРЧОСТІ

Велика частина інформації, на підставі якої щодня приймаються рішення, передається за допомогою комп’ютерних технологій.

Кількість інформації, що з'являється в результаті діяльності організації і має вплив на успіх ведення справ, а також швидкість, з якої ця інформація змінюється, робить необхідним для керівництва застосування формальних методів збору і обробки інформації. Корпоративна система центру дитячої та юнацької творчості (ЦДЮТ) визначається як система для обміну інформації, необхідної для взаємодії між центрами корпоративної мережі. Загальною метою корпоративної системи ЦДЮТ є полегшення спілкування в режимі реального часу, проведення масових заходів творчого напрямку, а також обмін інформації та документації. Найважливішим її завданням є надійна та безперебійна робота з високим рівнем захисту від несанкціонованого доступу. Запровадження корпоративної системи Центру Творчості варто здійснювати поступово, починаючи з найбільш важливої ланки: побудови сховища даних, що дозволить швидко одержати позитивний ефект у вигляді більшої керованості організації. У процесі впровадження системи необхідно забезпечити можливість роботи як за новою, так і за старою технологією, щоб не заважати повсякденній діяльності підприємства.

Для підвищення ефективності функціонування важливим етапом розвитку системи ЦДЮТ є підключення до корпоративної мережі віддалених будинків творчості, котрі знаходяться в регіонах. Це дозволить обмінюватися інформацією в режимі реального часу, а також проводити різноманітні конференції, конкурси та масово-розважальні заходи. Впровадження в корпоративну мережу мультимедійних технологій UnifiedCommunications можна здійснювати поступово. Для цього потрібно підготувати мережу та приймально-передавальне обладнання, що забезпечить швидку передачу даних великого обсягу. До того ж, дане обладнання має досить високу вартість, і впровадження доцільно розпочати з одного підрозділу, оцінити ефективність, та з відповідними коригуваннями розповсюдити на всю компанію. У ході впровадження обов'язково потрібно організувати тренінги та консультації для співробітників підприємства з організації переходу на більш сучасні форми обміну інформацією.

Для вирішення проблеми захисту інформації ЦДЮТ, необхідно використовувати комплекс заходів, який складається з таких елементів:

1. Перешкода - фізично блокує зловмисникові шлях до інформації, що має бути захищена (на територію і в приміщення з апаратурою, носіїв інформації).

2.Управління доступом - спосіб захисту інформації регулюванням використання всіх ресурсів системи (технічних, програмних засобів, елементів даних).

Науковий керівник – Дрововозов В.І., к.т.н., доцент

Page 201: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.75 (043.2)Ягер І.С.

Національний авіаційний університет,Київ

СИНТЕЗ МОДЕЛІ ДЛЯ ДОСЛІДЖЕННЯ МЕТОДУ ДОСТУПУ CSMA\CD

Незважаючи на те, що в сучасних комп'ютерних мережах і системах передачі даних найбільш поширеним методом доступу до середовища передачі даних є метод доступу до середовища з часовим розділенням TDMA (timedivisionmultipleaccess), метод доступу до середовища з частотним розподілом FDMA (frequencydivisionmultipleaccess), класичні методи випадкового доступу типу ALOHA продовжують використовуватись у деяких спеціалізованих системах (див. роботу Педжман Рошан, Джонатан Лиэри). Серед методів випадкового доступу найбільш відомим є метод множинного доступу з контролем несучої та виявленням колізій.

Для вивчення систем передачі даних основаних на технології множинного доступу з контролем несучої та виявленням колізії CSMA\CD (carrier sense multiple access with collision detection) можна запропонувати ряд інструментальних засобів: фізичне моделювання, імітаційне моделювання (системи типу NetCracker, Ithink, GPSS) і тому подібне. У зв'язку з вкрай низькою точністю (прогнозністю) початкових даних об'єкту, яку доручено дослідити (довірчий інтервал для середнього часу між двома послідовними надходженнями кадрів може сягати половини і навіть більше від очікуваного значення), мною визнано недоцільним використовувати вищезгаданий інструментарій дослідження.

Такий вивід слідує із експериментів з використаною в дипломній роботі технологією (методом) аналітичної ієрархії Томас Саати. Введення, згідно з методом аналітичної ієрархії, в перелік критеріїв вибору показника точність (прогнозність) початкових даних об'єкту, призвела до вибору, в якості інструменту, співвідношення теорії черг. Аналітичні співвідношення пропонується використовувати з роботи LeonardKleinrock, RichardGail.

Висновок: для об'єктів, початкові дані для опису яких є неточними (довірчий інтервал оцінюється "середнє значення" ±0.5, α = 0.05), адекватним інструментом для синтезу моделі і подальшого її аналізу є теорія черг.

Науковий керівник – М.К. Печурін, д.т.н., проф.

Page 202: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «МАТЕМАТИКА ТА КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ»(англомовна секція)

UDC 629.78 (043.2)Makarov I.A

National aviation university, Kyiv

DETACH THE ROCKET FROM THE BOARD OF AIRCRAFT-CARRIER

The work is devoted to developing of a strategy for implementing air space launches in Ukraine on the base of the aircraft AN-225 a produced in Ukraine and Ukrainian “Cyclone4” rocket. The investigation was directed on the analysis of fundamental aspects of the strategy of launch of the rocket (LV) from the aircraft-carrier. All necessary calculations and graphics were made during research work. On the basis of the work the mathematical models were made. The include graphs, which describe main parameters of rocket and aircraft trajectory. During 5 years of researching works more than 10 different modes and 5 strategies of the rocket launch from the board of aircraft-carrier was reviewed. Given mode, which is described in the research work is the most efficient and vital.

Relevance, scientific and practical novelty consist of the proposed method, of launching of the rocket from the aircraft, which includes a combination of two different approaches to launch the rocket from the aircraft. During the first part of the trajectory the rocket flies like the aircraft, using a wing and start boosters to create the lifting force and thrust correspondingly. In the second part of the trajectory the rocket overcomes by the using the braking parachute and because of it’s operation the rocket comes to the required position to launch.

The goal of this scientific-research work is to develop mathematical models and associated software to optimize the performance of the proposed strategy for air launch.

Task of the work is to create a mathematical model of the rocket launching, as well as finding of the required characteristics to modify the launcher and aircraft. Related tasks include studying of the layout and placement of bearing surfaces on the launch vehicle and placing the rocket on the board of plane.

During the research work the author had used the method of constructing a mathematical model in the environment of visual programming "Delphi-7" programming language Pascal and software MathCAD for some operations. The first mathematical model constructed by the author, describes the initial stage of the launch vehicle flight with the wing immediately after its separation from the aircraft. The second mathematical model was established to describe the flight of the launch vehicle after the shooting of bearing surfaces and braking with a spin in the necessary position for the launching. For the next time the mathematical model will be developed. As a result, the research clearly demonstrates the ability and efficiency of the proposed strategy for air launch and shows the benefits of mathematical modeling as a powerful method of optimizing design of project solutions.

Scientific supervisor – Ye.O. Shkvar, Dr. of Sci. (Engineering), Prof.

Page 203: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.42.514+512.772(043.2)D. Malinina

National Aviation University, Kyiv

THE PARAMETRIC WORLD

Mathematics is very interesting discipline for many people, but only few of them know about The World of Parametric Curves. If one asked them about this World they would call the world of trigonometric functions, such as sine or cosine. But that is not true. In mathematics, coordinates X and Y of a parametric curve are expressed through a parameter t, X=cos t; Y=sin t. Almost all the famous curves may be expressed as parametric ones, such as parabola, circle, ellipsis and others. But the most interesting and impressive ones are those that allow multivalued correspondence between X and Y [1]. The most beautiful of them are the so called Rose Curves, Hypotrochoid, Hypocycloid, Lissajous Curves, Epicycloid and such unusual curves as Butterfly Curve and Hearts. By means of MATLAB programming, I made a Graphical User Interface (GUI) program to demonstrate beauty of such curves, right Figure. It aims also to help user in getting some knowledge about all these curves and observe their change, i.e. their “behavior”, depending on varying coefficients. Usually, there are two coefficients in equations. User is prompt to set one of them as variable, so that another one will be automatically set to be a constant. All these features are explained in additional GUI window treated as the Help (left Fig.).

During this work, I significantly improved my knowledge both in programming and mathematics. You are welcome to enjoy The World of Parametric Curves, too, by means of my program!

References1. Вирченко Н. А., Ляшко И. И., Швецов К. И. Графики функций. — К., 1979.

Scientific supervisor – Ye.O.Gayev, Dr., Prof.

Page 204: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 511.315: 51-7 (043.2)Mazur M.D.

National aviation university, Kyiv

FIBONACCI NUMBERS

Mathematics is seems to be the science of indisputable facts, formulas and strict laws. However, in this conciseness sometimes hides the amazing beauty. Mathematics can describe the hidden order in familiar to us things. One of the best variants of nature and mathematics relationship is the Fibonacci sequence.

Leonardo Bonacci—known as Fibonacci—was an Italian mathematician. He is considered to be "the most talented Western mathematician of the Middle Ages."

The Fibonacci sequence is a series of numbers where the total of two consecutive numbers equals the next number in the series. For instance, 13, 21, 34 is a part of the Fibonacci sequence because 13 plus 21 equals 34. The sequence begins 1, 1, 2, 3, 5. In some instances, the sequence begins with zero.

The Fibonacci sequence was developed in response to one of the mathematical contests that he frequently participated in. One particular contest asked the question, “Beginning with a single pair of rabbits, if every month each productive pair bears a new pair, which becomes productive when they are 1 month old, how many rabbits will there be after n months?” In order to solve this problem, Fibonacci devised a series of numbers in which each number is the sum of the previous two (1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89, 144, 233, ...). This proved to be the first recorded instance in European scholarship of a recursive number sequence, or one in which the relation between two or more successive terms can be expressed by a formula.

This simple row can characterize many natural phenomena, such as: arrangement in plants; the spirals of seeds in a seed head; the bracts of a pinecone; the scales of a pineapple; the growth of every living thing; a grain of wheat; a hive of bees; the Univerce.

The Fibonacci numbers are also applicable in finance. Traders and investors in all markets can benefit from this timeless analysis technique, which is highly useful in determining entry and stop levels in multiple time frames and all market conditions.

In addition, if we take the ratio of two successive numbers in Fibonacci's series, dividing each by the number before it, we will find the following series of numbers:

1/1 = 1, 2/1 = 2, 3/2 = 1.5, 5/3 = 1.666..., 8/5 = 1.6, 13/8 = 1.625, 21/13 = 1.61538...They seem to be tending to a limit, which is called the golden ratio.

I investigate some of the interesting applications of Fibonacci numbers.

Scientific supervisor – T. Oleshko, Assoc. Prof.

Page 205: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 536.24:532.55 (043.2)Meyris А.

National Technical University of Ukraine «Kiev Polytechnic Institute», KyivInstitute of Engineering Thermophysics, Ukrainian National Academy of Science, Kyiv

COMPUTATIONAL MODELING OF HEAT TRANSFER AND HYDRODYNAMICS OF ROUND PIPES BUNCH WITH GROOVES ON THEIR EXTERNAL SURFACE

The intensification of heat transfer in a circular pipe continues to attract the attention of researchers and engineers in development of new power plants and efficient methods of thermal energy recycling. Different methods of pipes profiling (oval, elliptical, droplike, flat-oval tube, etc.) and application of artificial roughness (ribs, ridges, sand roughness, etc.) have been recently used for the external heat transfer enhancement.

Nowdays the intensification of heat transfer through the use of different types of roughness, particularly the use of spherical dimples on the pipe surface causes the special interest. This type of roughness is characterized by increase of heat exchange with a slight increase of hydrodynamic drag, while providing portability and efficiency of heat exchange equipment. The use of grooves on the outer side of the tube bundles regenerators and associated projections on their inner surface intensifies the heat transfer on both sides.

During the experiment two bundles were studied: bundle of smooth pipes and bundle of pipes with spherical indentations on the surface formed by stamping staggered spherical recess with relative depth h/d = 0,3. The outer tube diameter was D = 22 mm, the relative lateral spacing was S1/D = 1,7, the relative longitudinal spacing was S2/D = 1,2. The experiments were conducted in the range of Reynolds numbers from 5000 to 16000, which corresponds to the transition flow regime for smooth pipes.

In theoretical part, three-dimensional numerical fluid flow and heat transfer analysis were performed using commercial CFD code ANSYS-CFX 14.0. The 3-D model included upstream section, round pipes bunch with grooves and downstream section. The total number of grid points was around 27.4 million. The boundary conditions at the inlet and outlet were set close to experimental data. Overall 4 RANS turbulence models were tested; the models of Menter SST group were presented by standard SST model and SST γ-θ model. Also, two Reynolds Stress models (RSM) were tested, SSG and LRR models in particular. Comparison showed a good correspondence of experiemental data obtained with calculated results using Menter SST γ-θ turbulence model.

Scientific supervisor – A.A. Khalatov, Academician of the NAS of Ukraine

Page 206: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC – 519.866(043.2)Mironov Yuriy

National Aviation University, Kyiv

STANDARD DEVIATION AND PARETO PRINCIPLE IN ECONOMICS

In this research we consider the Pareto princople and mathematic models in ABC-XYZ-analysis.

Pareto principle is a concept implemented in a certain relation between efforts and attained result. The common definition of the Pareto principle is: “20% of efforts result into 80% of the result”. It is widely spread in the majority of spheres of the economics and manufacturing. Now we are going to consider this implementation of the Pareto principle: “20% of the goods bring 80% of the profit”.

ABC-XYZ-analysis is a method of goods sorting according to their profitability and purchase frequency. After the revision, the goods are grouped by two attributes: АВС by profitability, where А are the most profitable and С are the least profitable goods, and XYZ by the demand, where X are the most predictable demand, and Z – is the least predictable demand.

Attachment to the groups A, В or С is defined according to the difference between buying and selling price. We consider every profit-making item and calculate its net income. Then we derive a percentage worth of every profit-making item. That is the way how the most profitable items are defined.

Attachment to the groups X, Y or Z are defined according to the standard deviation formula. Initially we derive an average quantity of goods sold in some time period. After this, standard deviation formula is applied to this mean value. RMS difference divided by an average value represents a variation coefficient, by which goods are sorted by XYZ attributes.

де: - variation coefficient; - standard deviation; - average value.

Using the results of the research a company is able to optimize its assortment and price policy, that is to increase its income. This method is splendid to increase company's efficiency because it is based on mathematical calculations and lets analysts come to an exact reasonable solution.

Scientific supervisor – T.A. Oleshko, Assoc. Prof.

Page 207: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 519.62(043.2)Negodenko O., graduate studentNational Aviation University, Kyiv

THE SMOOTHNESS EFFECT OF TRIGONOMETRIC INTERPOLATION SPLINES ON THE INTERPOLATION ERROR

Recently splines are increasingly used in various fields of science and technology. Most often they are used to describe complex dependences, in computer graphics and more. Also splines are known for good approximating properties as well as for simplicity and efficiency of calculations.

The advantages of polynomial splines over other linear approximation devices showed up in the problems of interpolation functions. In many important cases interpolation splines provide the lowest possible error of on certain classes of functions.

However, polynomial splines have a number of disadvantages which to some extent constrain their use in various problems of science and technology. These disadvantages include the difficulty of constructing splines of higher degrees. Therefore, new classes of functions make an interest that have the advantages of polynomial splines and are free from the disadvantages of these splines. These new classes of functions include trigonometric splines classes.

The aim of the research was the following: to investigate the influence of differential properties of trigonometric interpolation splines on interpolation error.

In the project there was chosen function on . There were given interpolation nodes, , where , step of analytical grid

, where . There was calculated the value of function in

interpolation nodes. Next, there was built trigonometric interpolation spline on these nodes.

Parameter determines the smoothness of splines, as trigonometric splines of order have an absolutely continuous derivative of ( ) order ( ). That’s why the practical use of these splines faces the problem of choosing the order of the spline and its influence on the interpolation error.

The focus was on cases where the functions and ,

were selected in the role of testing examples. In the interval there were given 9 interpolation nodes and there was found the value of functions in these nodes. Trigonometric interpolation spline was built on these nodes, and there was calculated interpolation error having different values of parameter. While comparing these errors it appeared that for two testing examples with the increase of the order of spline the interpolation error increased.

This is explained by the fact, when using trigonometric splines to approximate functions generally at the ends of interpolation segment the well-known Gibbs phenomenon takes place that significantly degrades approximation quality.

Page 208: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Thus, we can conclude that to reduce errors it is appropriate to use special methods in order to diminish the harmful effects of Gibbs phenomenon.

Scientific supervisor – V.P. Denisiuk, Doc. phys.- math. sc., Prof.

Page 209: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 621.45.038(043.2)Panchenko N.А.

National Technical University of Ukraine «Kiev Polytechnic Institute», KyivInstitute of Engineering Thermophysics, Ukrainian National Academy of Science, Kyiv

COMPUTER SIMULATION OF THE FLAT PLATE FILM COOLING VIA COOLANT BLOW THROUGH THE DOUBLE JET HOLES

The film cooling is one of the primary techniques to protect blades of high-preformanced gas turbines. The improvement of thermal efficiency of gas turbines can be achieved by increase of the cooling efficiency via application of advanced cooling technologies. Traditional injection of cooling jets through in-wall inclined cylindrical holes forms the «kidney pair vortices» transporting a hot external flow underneath the cooling jet and leading to the cooling jet separation from cooled surface. As known, secondary flow is not destroyed by means of the shaped holes instead of cylindrical ones. Moreover, the complex hole shape leads to some technology constraints and high production cost. In all novel film cooling technologies is very important to reduce the influence of secondary flow, to distribute a coolant more uniformly in the spanwise direction, as well as to minimize the coolant mixing with external hot flow. One of the promising technologies is the double jet film cooling configuration with complex angles of coolant supply, which prevents the cooling jets separation and improves the coolant span-wise distribution. As a result, more uniform film cooling effectiveness can be

expected in this case. The main relative geometric

parameters of the investigated double jet cooling configuration (Fig. 1) are: t/d = 4, t1/d = 3.125, Δ/d = 1, α = 30º, β1 =β2 = 30º.

Results of the film cooling experimental studies over a flat

plate using double jet holes configuration at the inlet have shown that at low (m = 0,50) and medium (m = 1,0) blowing ratio the cooling effectiveness of this configuration is greater of the traditional two-array inclined cylindrical holes configuration, however corresponds it at m = 1,5.

In theoretical part, three-dimensional numerical fluid flow and heat transfer analysis was performed using commercial CFD code ANSYS-CFX 14.0. The 3-D model includes plenum, double jet cooling holes and main flow duct. The total number of grid points is around 3.8 million. The boundary conditions at the inlet and outlet were set close to the experimental data. All togwther 6 RANS turbulence models were tested; the models of k-ε group were presented by the standard k-ε model and RNG k-ε model, while k-ε group models – by the standard k-ε model and Menter SST model. Also, two Reynolds Stress models (RSM) were tested, namely SSG and LRR models. Comparison has shown a good agreement of experiemental data obtained with calculated results using standard k-ε turbulence model.

Scientific supervisor – A.A. Khalatov, Academician of the NAS of Ukraine

Fig. 1 – The double jet holes configuration.

Page 210: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 515.126(043.2)

Rybalkina T.V., assis. prof.National Aviation University, Kyiv

TOPOLOGICALLY EQUIVALENT ORIENTED CYCLES OF LINEAR MAPPINGS

This is a joint work with V. Sergeichuk. We consider oriented cycles of linear mappings of the form

in which or . Let be transformed to

(with the same length t) by a system of bijections, that is,

We say that and are isomorphic if all are linear, and and are

topologically equivalent if all and are continuous.

A cycle is regular if all are bijections, and singular otherwise. Each cycle possesses a regularizing decomposition

,

in which is regular and all are indecomposable singular.

Theorem. [1]. (a) Let or , and let and be topologically equivalent. Let

,

be their regularizing decompositions. Then and are topologically equivalent, , and after a suitable renumbering their indecomposable singular summands and are isomorphic for all .(b) If and are regular, then they are topologically equivalent if and only if the linear operators and are topologically equivalent (as the cycles of length 1).

1. Rybalkina T.V., Sergeichuk V.V., Oriented cycles of linear mappings and their topological classification, UMJ. 66 (2014) 1399-1405.

Page 211: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 517.938(043.2)Romanchuk A., Rychik A.

National aviation university, Kyiv

CATASTROPHE THEORY AND UNEXPECTED BEHAVIOR OF COMPLICATED SYSTEMS. PROBLEMS OF PREDATOR/PREY RELATIONSHIPS AND THEIR MATHEMATICAL DESCRIPTION

Actuality of our research preconditioned of ubiquity of the theory of catastrophes [1, 2]. It can be applied on heart rhythm, geometrical and physical optics, embryology, linguistics, experimental psychology, economics, hydrodynamics, geology, theory of elementary particles. We can meet with it when we describe wars, life of predators and preys, different cataclysms such as tsunami, hurricanes and volcanic eruptions and it’s frequency. It can be useful when we modeling brain activity, psychological disturbances, rebellions of prisoners, behavior of speculators, influence of alcohol on drivers, politics of censure on the erotic literature.

The goal of this presentation is to spread an idea of necessity of studying the catastrophe theory among students and people who approach to become educated.

Results of explorations weren’t unexpected. We were assured that it is the basic theory of world organization and it is interesting to realize that there is the connection between the heart rhythm and natural disasters. Only one formula can explain terroristic acts and extinction of species of animals.

Basic outcomes. Catastrophe is the number of salutatory changes, appeared as a sudden reply of system on gradual changing ox external conditions.There are also two terms which are connected with the theory of catastrophes. They are theory of specialties and bifurcation. The first implies grand generalization of exploration of functions on maximum and minimum, the second means ‘division on two’ and applies to determine quality reconstruction or metamorphoses of different objects during the changing of parameters from which they are dependent.

We can see the theory of catastrophes everywhere so we need to be informed about how it operates and what consequences it has. In particular, the set of complicated problems of predator/prey relationships with logically unexpected behavior under some special superpositions of conditions has been analyzed on the base of corresponding mathematical model and its realization in the form of corresponding algorithm and computer program.

References1. Арнольд В. І. Теорія катастроф, третє видання, М-19902. https://ru.wikipedia.org/wiki/

Scientific supervisor – Ye.O. Shkvar, Dr. of Sci. (Engineering), Prof.

Page 212: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 532.526(043.2)Strelyayev O.Yu.

National Technical University of Ukraine «Kyiv Polytechnic Institute», KyivMODERN APPROACHES OF TURBULENT FLOW CONTROL AND THEIR MATHEMATICAL MODELS

Energy, primarily from fossil fuels, underlies modern industrial development and usage of power plants and vehicles. Meanwhile efficient energy use is the greatest challenge to scientists and engineers all around the world. The major goal of the researches in the field of energy efficiency is to reduce the amount of energy (fuel) required by contemporary devices. Modern power plants mainly use liquid or gaseous coolant, so the significant way to increase their effectiveness can be found based on general principles of fluid mechanics, associated with deliberate action on the structural features of the flow and creation of turbulence and its further evolution. There are two different and promising areas on this way: to impact on the structure of the flow in the boundary layer or effect on contact between surface and the liquid. In both cases attention should be paid on the solution of such problems as: intensification of convective heat exchange processes, efficiency of combustion processes, reducing additional losses like vibrations and noise generation, friction drag reduction caused by viscous properties of a moving fluid and loss of stability in the boundary layer. First direction can be realized by providing energy from outside, for example, by sucking or blowing gas or liquid in the boundary layer, the use of polymer additives, creating rotational motion of the rigid surface, etc. The second direction includes methods aimed at reducing the frictional resistance by changing the properties of the liquid contact with the rigid surface. This can be achieved by applying surface that can move along the stream, injection of gaseous microbubbles in the boundary layer of liquid, creation of air or steam gap between fluid flow and sleek surface. Author’s research in this area is based on the methodology of computational fluid dynamics, which involves the use of formal representations of physical laws and relationships, mathematical and numerical methods of calculation the flow parameters, and allows with the pre-specified accuracy explore the effects of turbulent flow. The fundamental bases of almost all CFD problems are the Navier–Stokes equations, which define any single-phase fluid flow. In this field of researches, this approach has some significant advantages over the experimental methods of research, and often has no alternative, because it allows to define local parameters of turbulent flows with requested for practical purposes resolution and based on this data make optimization of geometrical or operational parameters of the flow control that is impossible or very uneffective in case of the experimental approach. Therefore, the numerical simulation is a modern, perspective and priority research method aimed on detailed study of the properties and effects of turbulent flows.

Scientific supervisor – Ye. O. Shkvar, Dr. of Sci., Prof.

Page 213: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «МУЛЬТИМЕДІЙНІ СИСТЕМИ ТА ТЕХНОЛОГІЇ»УДК 159.9.07:159.953.34 (043.2)

Бондаренко Т., НАУ, КиевНациональный авиационный университет, Киев

ФИКТИВНОСТЬ ВОСПОМИНАНИЙ

Многие люди считают, что память работает как записывающее устройство. Вы просто записываете информацию, а затем вызываете её и воспроизводите, когда хотите ответить на заданные вам вопросы или опо-знать показанные изображения. Но десятилетия работы учёных в области психологии показали, что это совершенно не соответствует действитель-ности. Наши воспоминания способны меняться. Причём как из-за психо-логических особенностей нас самих, так и из-за воздействия на нас окру-жающих. В этом плане память немного похожа на страницу Википедии: вы можете изменить её, но и другие люди тоже могут это сделать.

Американский психолог-экспериментатор Элизабет Лофтус уже более 40 лет занимается изучением воспоминаний. Если быть точнее, она изуча-ет ложные воспоминания, когда люди либо помнят события, которых ни-когда не было, либо помнят их совершенно не так, как они происходили в действительности. За это время доктор Лофтус вместе со своими коллега-ми провела огромное количество исследований, связанных с памятью и воздействием на неё, особенно посредством внушения, часто используе-мого в современной психотерапии. Результаты всех этих исследований демонстрируют, что если исподволь дезинформировать людей о некото-рых событиях, которые с ними происходили, можно исказить, засорить или даже изменить их память.

В одном исследовательском проекте, обработавшем статистику по ко-личеству осуждённых за изнасилование в США, собранная информация выявила 300 обвиняемых, осуждённых за преступления, которые они не совершали. Эти люди провели по 10, 20, 30 лет в тюрьме, а теперь ДНК-тест доказал, что на самом деле они невиновны. И когда эти случаи были проанализированы, оказалось, что три четверти невиновных были осуж-дены из-за ложных воспоминаний очевидцев.

В итоге оказывается, что даже если люди рассказывают что-то и дела-ют это с уверенностью, с большим количеством деталей и эмоциями, то это еще не означает, что это действительно когда-либо происходило. Мы не умеем надежно отличать истинные воспоминания от ложных. Для это-го нам нужны какие-нибудь независимые подтверждения.

Несмотря на всё вышесказанное, большинство людей ценят свои вос-поминания, осознают, что они представляют их личность, то, кто они, откуда они. Воспоминания важны для каждого из нас. Но всегда стоит помнить, что память – хрупкая вещь.

Научный руководитель – Таран В. Н., ст. преподаватель

Page 214: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 629.735.33(043.2)Воробйов І.

Національний університет харчових технологій , КиївРОЛЬ ЕЛЕКТРОННОЇ БІБЛІОТЕКТ В НАВЧАЛЬНОМУ ПРОЦЕСІ ВУЗУ

Інформатизація суспільства, модернізація освіти вимагає оперативних змін в бібліотечній роботі, зростання вимог до освітянських бібліотек як важливого інструменту навчальної, наукової та пізнавальної діяльності, реорганізації діяльності шляхом нарощування інформаційного потенціалу, інтеграції бібліотечних ресурсів, забезпечення навчально-виховного та наукового процесів повною, оперативною та якісною інформацією, формування інформаційного поля та швидкого доступу до інформації користувачів освітянської галузі.

Вимоги, що висуваються сучасним суспільством до бібліотек, як до інформаційних центрів, визначають вектори розвитку процесів автоматизації у бібліотеці.

Як правило, це торкається наступних сфер бібліотечної діяльності; формування ЕК, автоматизація реєстрації користувачів, інформаційне забезпечення науково-дослідної роботи університету та навчально-виховного процесу, автоматизована документовидача. Саме бібліотекам належить значна роль у формуванні електронних масивів наукових знань та організації доступу до них. Діяльність бібліотек стає важливим чинником розвитку суспільства. Вони переробляють, вилучають та надають доступ до цілком реального об’єкта – знань у вигляді інформаційного ресурсу.

Формування ЕК – важливий крок у діяльності бібліотек при автоматизації, оскільки ЕК – інструмент удосконалення основної функції діяльності бібліотеки – обслуговування користувачів. Перехід до комп’ютерного обліку дає змогу спростити багато статистичних розрахунків, в т.ч. й облік книговидачі.

Технологічна трансформація бібліотеки у зв’язку з автоматизацією та комп’ютери-зацією зумовлює структурну – вона виступає системотворним елементом комплексу, що включає гетерогенну (гібридну) бібліотеку – власне бібліотеку на традиційних і електронних носіях, наукову установу (здійснює продукування нових знань), інформаційно-аналітичний центр, навчальний заклад і культурологічну установу.

Поняття «електронна бібліотека» (ЕБ) означає зберігання, виведення інформації у машинозчитуваній формі на комп’ютер користувача, швидкий доступ до інформації, а також наявність у бібліотечному фонді електронних видань. Складовими електронної бібліотеки є електронні колекції, цифрова бібліотека, медіацентр, медіатека. Електронна бібліотека – це сукупність електронних ресурсів і супутніх технічних можливостей для створення, пошуку й використання інформації.

Ефективність сприяння інноваціям в навчально-педагогічному процесі в значній мірі залежить від стану взаємодії бібліотеки та ВНЗ, що функціонують в єдиному інформаційному просторі і є для студентів єдиним джерелом знань, виконують єдине стратегічне завдання – забезпечити підготовку спеціалістів, які відповідають сучасним вимогам.

Науковий керівник – Малінкін І.В., к.т.н., доц.

Page 215: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004. 032.6(043.2)Гніденко І. А.

Національний авіаційний університет, м. КиївТЕХНОЛОГЇ 3D В НАВЧАЛЬНОМУ ПРОЦЕСІ ВНЗБільше ніж 80% інформації ми сприймаємо за допомогою зору. В

повсякденному житті люди постійно взаємодіють з тривимірним середовищем. Але в навчальному процесі при використанні комп’ютерної техніки переважна більшість інформації подається в пласкому двовимірному вигляді, порушуючи звичні, інтуїтивно зрозумілі та добре відпрацьовані моделі взаємодії з оточуючими об’єктами. Дослідження показали, що звичний для людини тривимірний простір, створений за допомогою комп’ютерної графіки, дозволяє суттєво підвищити ефективність взаємодії користувача з обчислювальними засобами, краще та швидше сприйняти інформацію й запам’ятати її. Зрозуміло, що запровадження технологій 3D, які застосовуються при викладанні дисциплін у ВНЗ, забезпечить надійне підґрунтя для підвищення рівня засвоєння навчального матеріалу. Тому активне впровадження 3D технологій в освіті є вкрай актуальним.

Окремої уваги потребує програмне забезпечення для роботи з 3D графікою. Найпоширенішими в розділі 3D моделювання є: програмні продукти компанії Autodesk, які створені для різних цілей і реалізації різноманітних об’єктів та призначені для професійного сегменту користувачів; Blender 3D – безкоштовний пакет програм для створення тривимірної комп'ютерної графіки, що включає засоби моделювання, анімації, візуалізації, постобробки відео, а також створення інтерактивних ігор; Bryce – це програмне забезпечення дозволяє реалізувати 3D моделювання, рендеринг і анімацію, але його основна спеціалізація – фрактальні пейзажі; Poser в основному використовується для 3D візуалізації та анімації.

Введення / виведення тривимірних зображень потребує спеціалізованих апаратних засобів. Їх можна поділити на 3 групи: 3D-сканер – пристрій, що аналізує фізичний об’єкт та на основі отриманих даних створює його 3D-модель; 3D-принтер – пристрій, який використовує метод пошарового відображення фізичного об’єкта на основі віртуальної 3D-моделі; 3D-дисплей – пристрій, що створює у глядача ілюзію наявності реального об’єму у об'єктів, які демонструються, та ілюзію часткового або повного занурення в середовище за рахунок стереоскопічного ефекту.

Використання 3D технологій в навчальному процесі у ВНЗ дозволяє суттєво підвищити його ефективність завдяки наближенню віртуального комп’ютерного середовища до реального тривимірного світу. Наявні сучасні апаратно-програмні рішення та технології дозволяють сформувати практичну стратегію впровадження 3D засобів в навчальний процес відповідно до існуючого рівня фінансування навчального закладу.

Page 216: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 629.735.33(043.2)Денисенко С.М.

Національний авіаційний університет, КиївПРОБЛЕМА ВЗАЄМОДІЇ В ЕЛЕКТРОННОМУ НАВЧАННІ Важливим принципом проектування мультимедійного контенту ЕОР –

принцип забезпечення педагогічної взаємодії між суб’єктами навчання з застосуванням ІКТ. Термін взаємодія означає взаємний зв’язок між предметами в дії, а також погоджена дія між ким-небудь чи чим-небудь. А педагогічна взаємодія – складне багатогранне поняття, яке є універсальною складовою навчального процесу. Як зазначає В.Ю. Биков, при здійсненні навчально-виховного процесу передбачається й виникає різнотипна діяльнісна інфомаційно-змістова навчальна взаємодія особи, яка навчається, зі складовими навчального середовища [1].

При традиційному підході до навчання педагогічна взаємодія розумілася як суб’єкт-об’єктна взаємодія (де у ролі суб’єкта виступав викладач, виконуючи управлінські дії стосовно об’єкта – особи, яка навчається). У сучасній дидактиці відбулися істотні зміни в розумінні даного поняття.

Сьогодні, актуальною є особистісно-орієнтована педагогічна взаємодія, що визнає особу, яка навчається, не об’єктом, а суб’єктом навчального процесу.

Психолого-педагогічний аспект такої взаємодії базується на особистісно-орієнтованому підході до навчання, коли особа, яка навчається, знаходиться в центрі навчального процесу, є його активним, рівноправним суб’єктом. Її дії теж трансформуються, стає можливою активна діяльність по сприйняттю і перетворенню матеріалу, поданого викладачем. У зв’язку з цим, важливим є створення умов для перетворення осіб, які навчаються, «з об’єктів навчання в суб’єкти саморозвитку та активної пізнавальної діяльності» [2].

Також, змінюється діяльність педагога. Викладач перестає виконувати функцію передавача повідомлень, а перетворюється в досвідченого консультанта, помічника, який формує пізнавальну самостійність студента виходячи з його особистісних характеристик. Перед викладачем стає важливе завдання з вибору адекватних форм донесення навчального матеріалу за допомогою комп’ютера, що потребує додаткової кваліфікації та умінь.

У доповіді розглянуто специфіку взаємодії особи, яка навчається, з викладачем при реалізації електронного навчання. Обгрунтовано вимоги, що висуваються до сучасних засобів навчання, для її ефективного забезпечення.

Список використаних джерел

1. Биков В.Ю. Навчальне середовище сучасних педагогічних систем [Електронний ресурс] / В.Ю. Биков // Професійна освіта: педагогіка і психологія. – 2004. – С. 59–80. – Режим доступу до журн.: http://www.ime.edu-ua.net/Bykov9.html

2. Спірін О.М. Характерні вимоги до цілей та змісту кредитної освітньої технології / О.М. Спірін // Вісник Житомирського державного університету ім. І. Франка. – 2005. – № 24. – С. 25–129.

Page 217: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 629.735.33(043.2)Лебідь М.С.

Національний університет харчових технологій , КиївБІЛІНГОВА СИСТЕМА ABILLS З ПІДТРИМКОЮ DHCP МЕРЕЖІ

На сьогоднішній день спостерігається бурхливий розвиток телекомунікаційних технологій. При цьому розробляються системи, які виконують розрахунок послуг спожитих користувачами. Такі системи називають білінговими. Біллінгова система (БС) - програмний комплекс, який здійснює облік обсягу споживаних абонентами послуг, розрахунок та опис грошових коштів згідно з тарифами.

Сьогодні ринок пропонує широкий спектр білінгових систем, покликаних полегшити роботу провайдерів. Однак складно зробити вибір БС, яка дозволить вести бізнес, не витрачаючи час і зайві гроші на обслуговування.

Біллінгова система ABillS (Advanced Billing Solutions) - новий та перспективний продукт, який дозволяє поєднати в собі весь характерний функціонал існуючих систем в процесі експлуатації.

Дана система побудована за вже перевіреною схемою з окремим модулем авторизації, модулем збору статистики та ядром, які безпосередньо відповідють за логіку роботи системи.

ABillS – надійна, багатофункціональна з відкритим програмним кодом конвергентна система, призначена для обліку та тарифікації всього спектру послуг (Dialup, VPN, Hotspot, VoIP, IPTV), які надаються операторами зв'язку.

Система ABillS забезпечує комплексні можливості в реальному масштабі часу, значну гнучкість і масштабованість для менеджменту та прискореного впровадження послуг. Це дозволяє оператору зв'язку розробляти нові послуги і здійснювати різні операції, необхідні для оперативного реагування у відповідь на вимоги ринку і запити споживачів.

Система ABillS має ряд переваг порівняно з існуючіми системам, у тому числі система: є кроcплатформеной та може функціонувати на базі будь-якої Unix-Base операційної системі, а також може буті импортована під MS Windows; включае різні типи та методи авторізації; має особистий кабінет та можливість використання популярних платіжних систем (Webmoney, Pegas, 24 Non Stop, SMS Proxy і т.п.)

Проведений аналіз можливостей БС ABillS, дозволяє зробіти висновок, що незважаючи на свою «молодість», система має перспективи та переваги в порівнняні з уже відомими брендами індустрії телекомунікацій: дозволяє доопрацьовувати відсутні функціональні можливости без внесення змін в ядро системи, завдякі тому, що має відкритий код та модульну архітектуру; швидко зробити установку, налагодження та негайно приступити до обслуговування клієнтів завдяки широкому спектру функціональних можливостей.

Науковий керівник – Н.М.Шибицька, к.т.н., доцент

Page 218: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 37.015.33+371.132+378.147:37.013.77(043.2)Лугова Т.О.

Національний університет харчових технологій , Київ

МЕТОД ВІЗУАЛІЗАЦІЇ – ІНФОГРАФІКА В ОСВІТІСучасна економічна ситуація в Україні висуває все більш жорсткі вимоги

до якості професійної освіти. На сьогоднішній день конкурентоспроможний випускник повинен бути не просто високопрофесійним і компетентним працівником, але й особистістю, що володіє навичками нестандартного, гнучкого мислення, готова до постійного професійного зростання та самовдосконалення. Щоб сформувати таку модель випускника, яка б відповідала сучасним вимогам, покликані стандарти третього покоління, націлені на активне використання інформаційно-комунікативних технологій в системі професійної освіті. За короткий проміжок часу студенту необхідно освоїти, перетворити і в подальшому використовувати в практичній діяльності величезні масиви інформації. Доречно застосувати візуалізацію - це метод подання інформації у вигляді оптичного зображення. Інформація, представлена у вигляді зображення, здатна спростити сенс і в той же час передати велику кількість даних. В даний час набирає популярність такий вид візуалізації, як інфографіка.

«Інфографіка (від лат. Informatio - освідомлення, роз'яснення, виклад; і др.греч. Γραφικός - письмовий, від γράφω - пишу) - це графічний спосіб подання інформації, даних і знань. Інфографікою можна назвати будь-яке поєднання тексту та графіки, створене з метою викласти якусь історію або факт.

Основна мета інфографіки - інформування. При цьому часто даний інструмент виступає як доповнення до текстової інформації, яка охоплює тему в повному обсязі і містить деякі пояснення.

Умовно виділяють три групи завдань, які вирішує інфографіка: 1) Виявлення та відображення залежностей всередині великих масивів даних; 2) візуалізація послідовностей у вигляді різних інструкцій і таймлайнів; 3) опис принципів роботи або дії пристроїв чи подій.

У глобальній мережі Інтернет існує безліч інструментів, створені з метою допомогти усім бажаючим (не професіоналам) створити свою власну інфографіку. Найбільш популярні: ментальні карти, генератори (конструктори), інтерактивні плакати, стрічки й шкали часу, презентації, публікації, карти та маршрути, організатори та інформери.

Всі вище перераховані інтернет-сервіси дозволяють усвідомлено і більш точно підбирати метод візуалізації під конкретну навчальну задачу, особливості тексту і планований результат.

Результатом використання візуалізації інформації за допомогою інфографіки, створюваної за допомогою інтернет-сервісів, є краще засвоєння матеріалу, краща відтворюваність отриманих знань, розвиток образного мислення і чіпка пам'ять. Все це досягається за рахунок виразного, осмисленого уявлення будь-якої інформації та візуальних асоціацій.

Науковий керівник – Денисенко С.М., к.п.н., доцент

Page 219: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра ...ccs.nau.edu.ua/wp-content/uploads/2015/08/comp_tech…  · Web view1. Shor N.Z. Nondifferentiable optimization and polynomial

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004. 032.6(043.2)Харченко Ю.І.

Національний авіаційний університет, м. Київ

ПЕРСПЕКТИВИ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ МУЛЬТИМЕДІА У ДИСТАНЦІЙНОМУ НАВЧАННІ

На сьогоднішній день інтенсивність розвитку інформаційних технологій кардинально змінила середовище розвитку та існування людства, створивши новий вимір – віртуальність. Особливо актуальним новий вимір став у контексті дистанційного навчання.

Дистанційне навчання являє собою новий рівень організації освітнього процесу, який базується на використанні традиційних методів навчання у поєднанні з новими інформаційними та телекомунікаційними технологіями, а також на принципах самостійного навчання. Дистанційне навчання дає змогу впроваджувати інтерактивні технології викладання матеріалу, здобувати повноцінну освіту. Підвищенню рівня засвоєння навчального матеріалу студентами при дистанційному навчанні сприяє впровадження засобів мультимедіа.

Основні напрями використання технологій мультимедіа: демонстрація навчального матеріалу (схеми, картки, презентації); перевірка та закріплення знань (письмове опитування, тестування); самостійна робота студентів у середовищах мультимедіа.Переваги мультимедійних засобів навчання стисло можна сформулювати

наступним чином: велике різноманіття форм подання матеріалу, типів навчальних завдань; забезпечення швидкого зворотного зв’язку, діалогізація навчального

процесу; активізація ролі студента у процесі навчання, можливість обирати

послідовність вивчення навчального матеріалу; відтворення фрагмента навчальної діяльності (предметно-змістового,

предметно-операційного і рефлексивного); гнучкість процесу навчання, оскільки студент може сам обирати зручний

спосіб засвоєння матеріалу у відповідності до його вподобань та темпу опрацювання матеріалу;

інтенсифікація процесу навчання.Отже, використання технологій мультимедіа у дистанційному навчанні

дозволяє подавати навчальний матеріал у поєднанні з наочною його демонстрацією. Представлення інформації при дистанційному навчанні на основі об’єднання зорового та слухового матеріалу активізує навчальну і пізнавальну діяльність студентів, сприяє підвищенню інтересу до предмету, який вивчається. Використання технологій мультимедіа при самостійному вивченні дозволяє підвищити якість навчання та виводить його на більш високий рівень, що є можливим завдяки поєднанню різних джерел навчальної інформації та засобів її представлення студентам при дистанційній формі освіти.