393
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ Національний авіаційний університет Навчально-науковий Інститут комп’ютерних інформаційних технологій ПОЛІТ СУЧАСНІ ПРОБЛЕМИ НАУКИ Тези доповідей ХVІ міжнародної науково-практичної конференції молодих учених і студентів 7-8 квітня 2016 року КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

  • Upload
    leanh

  • View
    236

  • Download
    8

Embed Size (px)

Citation preview

Page 1: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

Національний авіаційний університетНавчально-науковий Інститут комп’ютерних інформаційних

технологій

ПОЛІТСУЧАСНІ ПРОБЛЕМИ НАУКИ

Тези доповідей ХVІ міжнародної науково-практичної конференції

молодих учених і студентів

7-8 квітня 2016 року

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Київ 2016

Page 2: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

УДК 001:378-057.87(063)

ПОЛІТ. Сучасні проблеми науки. Комп’ютерні технології: тези доповідей ХVІ міжнародної науково-практичної конференції молодих учених і студентів, м. Київ, 7-8 квітня 2016р., Національний авіаційний університет/ редкол. М.С. Кулик [та ін.]. – К. : НН ІКІТ НАУ, 2016. – 196 с.

Матеріали науково-практичної конференції містять стислий зміст доповідей науково-дослідних робіт молодих учених і студентів за напрямом «Сучасні авіаційні технології» .

Для широкого кола фахівців, студентів, аспірантів і викладачів.

Рекомендовано до друкувченою радою навчально-наукового інституту комп’ютерних

інформаційних технологій(протокол № 5 від 13 червня 2016р.).

РЕДАКЦІЙНА КОЛЕГІЯ

Головний редактор:О.К. Юдін, директор навчально-наукового інституту комп’ютерних інформаційних технологій, д-р техн. наук, професор

Заступник головного редактора:О.Є. Литвиненко, завідувач кафедри комп’ютеризованих систем управління, д-р техн. наук, професор

Члени редколегії:

М.А. Віноградов, д.т.н., професорВ.П. Гамаюн, д.т.н., професорЮ.К. Зіатдінов, д.т.н., професорІ.А. Жуков, д.т.н., професорБ.Я. Корнієнко, д.т.н., професорМ.А. Мелешко, к.т.н., професорМ.О. Сидоров, д.т.н., професор

ВІдповідальний секретар:Є.Б. Артамонов, к.т.н., доцент кафедри комп’ютеризованих систем управління

© Навчально-науковий інститут комп’ютерних інформаційних технологій, 2016

Page 3: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

НАПРЯМ «КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ»СЕКЦІЯ «ЗАХИСТ ІНФОРМАЦІЇ»

УДК 004.056.5(043.2)Антипчук Я.Ю.

Національний авіаційний університет, Київ

ЗАХИСТ ІНФОРМАЦІЇ ЕЛЕКТРОННОЇ ПОШТИ

Більшість проблем, з якими зіштовхуються користувачі електронної пошти (спам, віруси, різноманітні атаки на конфіденційність і т. ін.), пов’язана з недостатнім захистом сучасних поштових систем.

Значною загрозою пов’язаною з електронною поштою також є можливість фальшування адреси відправника. Адресі відправника в електронній пошті Інтернету не можна повністю довіряти, оскільки відправник може вказати фальшиву зворотну адресу, або заголовок може бути модифікований у ході передачі листа, або відправник може сам з'єднатися з SMTP-портом машини, від імені якої він хоче відправити лист, і ввести текст листа.

Ще одною загрозою конфіденційності електронної пошти є безпосереднє перехоплення листа. Заголовки і вміст електронних листів передаються в "чистому" вигляді. Як результат, вміст повідомлення може бути прочитаний або змінений в процесі передачі його по Інтернету. Заголовок може бути модифікований, щоб приховати або змінити відправника, або для того щоб

перенаправляти повідомлення. Для захисту інформації прийнято рішення при реалізації програми криптографічного захисту поштового повідомлення використати криптографічний алгоритм DES та алгоритму хешування MD5.

Алгоритм DES має наступні переваги: Високий рівень захисту даних проти дешифрування і можливості

модифікації інформації; Простота в розумінні; Високий рівень складності, що робить його розкриття дорожче

отриманої при цьому прибутку; Метод захисту базується на ключі і не залежить ні від якого «секрету

алгоритму»; Економічний у реалізації і ефективний в швидкодії.Важливою характеристикою DES є його гнучкість при реалізації і

використанні в різних додатках обробки даних. MD5 – є алгоритмом «одностороннього» хешування; це означає, що дані, які

хешуються функцією md5(), відновити вже неможливо. Реалізовано модель безпечного обміну поштовими повідомленнями з використанням криптографічних алгоритмів та перевірка їх цілісності, що дозволяє зберегти конфіденційність інформації та її цілісність за допомогою шифрування повідомлення.

Науковий керівник – Б.Я.Корнієнко, д.т.н., професор

Page 4: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Арсьонов С.А., Галата Л.П.

Національний авіаційний університет, Київ

ЗАХИСТ ІНФОРМАЦІЇ ФАЙЛОВОЇ СИСТЕМИ WINDOWS SERVER 2012Восени 2012 року вийшла публічна бета-версія Microsoft Windows Server 2012

з підтримкою анонсованої файлової системи ReFS (Resilient File System - відмовостійка файлова система), раніше відомої під кодовою назвою «Protogon».

Архітектура файлової системи. Основними структурними елементами нової файлової системи є «B+-дерева». Файл в ReFS не є окремим ключовим елементом «каталогу», а лише існує у вигляді запису. Для папки існують три основних типи записів: дескриптор каталогу, індексний запис і дескриптор вкладеного об’єкта. Розмір метаданих порожньої файлової системи становить близько 0.1% від розміру самої файлової системи. Деякі основні метадані дублюються для кращої стійкості від збоїв.

Захищеність від збоїв. Частина структур метаданих містить власні ідентифікатори, що дозволяє перевірити приналежність структури; посилання на метадані містять 64-біт контрольні суми блоків, що дозволяє оцінити цілісність прочитаного по посиланню блоку. Зміна структури метаданих здійснюється на основі стратегії «Copy-on-Write (копіювання-при-записі)» та дозволяє обійтися без аудиту, зберігаючи автоматично цілісність даних.

Відмовостійкість диска. Всі метадані ReFS перевіряються по контрольних сумах на рівні сторінки дерева «B+», а самі контрольні суми зберігаються окремо від сторінки. Це дозволяє виявити всі форми ушкоджень диска, включаючи втрачені або збережені не в тому місці записи та бітовий розпад. Оновлення контрольних сум відбувається автоматично при записі даних, тому якщо під час запису відбувається збій даних, завжди буде системно-доступна версія файлу.

Стратегія надійного оновлення диска. Для забезпечення узгодженості на диску, NTFS спирається на журнал транзакцій. Цей підхід оновлює метадані на диску та використовує журнал на стороні, щоб враховувати зміни, які можна відкотити в разі помилок або збою. Транзакції будуються на основі підходу «розміщення при записі». Так як верхній рівень ReFS успадкований від NTFS, нова модель транзакцій використовує вже існуючу логічну схему відновлення після помилок, яка була перевірена та стабілізована у багатьох випусках.

Цілісні потоки захищають вміст файлу від усіх видів пошкоджень даних. Система може легко використовувати шифрування BitLocker, списки контролю доступу для безпеки, журнал USN, повідомлення про зміни, символьні посилання, точки з’єднання, точки підключення, точки повторної обробки, знімки томів, файлові ідентифікатори та нежорсткі блоки.

Отже, з розгляду нової файлової системи ОС Windows Server 2012, можна спостерігати початок орієнтованості на серверний сегмент, на системи віртуалізації, взаємодії із СУБД, сервера архівації, у яких швидкість та надійність роботи є головними.

Науковий керівник – Б.Я.Корнієнко, д.т.н., професор

Page 5: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Колесник Н.І., Галата Л.П.

Національний авіаційний університет, Київ

ДОСЛІДЖЕННЯ МОДЕЛЕЙ БЕЗПЕКИ КОМП’ЮТЕРНИХ СИСТЕМ

Моделі безпеки відіграють важливу роль у процесах розробки і дослідження захищених комп'ютерних систем, тому що забезпечують системотехнічний підхід, що включає вирішення наступних найважливіших завдань:

Вибір і обґрунтування базових принципів архітектури захищених комп'ютерних систем, що визначають механізми реалізації засобів і методів захисту інформації;

Підтвердження властивостей (захищеності) систем шляхом формального дотримання політики безпеки (вимог, умов, критеріїв);

Складання формальної специфікації політики безпеки, як найважливішої складової частини організаційного та документаційного забезпечення розроблюваних захищених комп'ютерних систем.

У реальних автоматизованих системах рідко зустрічаються системи захисту, орієнтовані виключно на забезпечення конфіденційності або виключно на забезпечення цілісності інформації. Як правило, система захисту повинна поєднувати обидва механізми - а значить, при побудові та аналізі цієї системи буде необхідним спільне використання декількох формальних моделей безпеки.

Розглянемо як приклад можливі варіанти спільного використання моделей Белла-ЛаПадули і Біба:

1. Дві моделі можуть бути реалізовані в системі незалежно одна від одної. В цьому випадку суб'єктам та об'єктам незалежно присвоюються рівні секретності та рівні цілісності.

2. Можливо логічне об'єднання моделей за рахунок виділення загальних компонентів. У випадку моделей Біба і Белла-ЛаПадули таким загальним компонентом є порядок розмежування доступу в межах одного рівня секретності.

3. Можливе використання однієї і тієї ж решітки рівнів, як для секретності, так і для цілісності. При цьому суб'єкти та об'єкти з високим рівнем цілісності будуть розташовуватися на низьких рівнях секретності, а суб'єкти та об'єкти з низьким рівнем цілісності - на високих рівнях секретності.

Формалізація механізмів захисту може переслідувати різні цілі, але головна з них - це оцінка стійкості архітектури реальних систем, що проводиться, наприклад, в рамках комплексного аналізу їх захищеності.

Науковий керівник – Б.Я.Корнієнко, д.т.н., професор

Page 6: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5 (043.2)Ільєнко А.В., Зюбіна Р.В.

Національний авіаційний університет, Київ

ОПТТИМІЗАЦІЯ КРИПТОСИСТЕМИ ГЕНТРІ НА ОСНОВІ ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ ІНФОРМАЦІЙНИХ РЕСУРСІВ

Вступ. Стрімке збільшення обсягів інформаційних потоків в сучасних інформцаійно-комунікаційних системах та мережах, ставить підвищені вимоги до технічних характеристик мереж зв’язку та до впроваждення нових сучасних методів криптографічного захисту з метою забезпечення конфіденційності, цілістності та доступності інформаційних ресурсів та інформаційної системи в цілому.

Постановка задачі. Провести аналіз існуючих криптосистем гомоморфного шифрування інформації. Визначити критерії та вимоги, щодо формування сучасних гомомморфних систем шифрування. На базі зазначених вимог провести оптимізацію криптосистеми Гентрі, що забезпечує мінімізацію часу на проведення програмних операцій шифрування/дешифрування та підвищення криптостійкості за рахунок додаткового шифрування сеансового ключа.

Сучасні гомоморфні системи шифрування поділяються на два класи: частково гомоморфні системи (Криптосистема RSA, Ель-Гамаля, Пейє) та повністю гомоморфні системи шифрування. Криптосистема Гентрі являється алгоритмом повного гомоморфного шифрування, це дозволяє виконувати математичні операції з зашифрованим текстом і отримувати зашифрований результат, який відповідає результату аналогічної операції, що проводиться з відкритим текстом. Безперечно, сам факт можливості здійснення таких операцій являється основною перевагою алгоритму і виділяє його серед інших. Одним з слабких місць алгоритму є те, що для шифрування та дешифрування використовується один і той самий сеансовий ключ. Тому необхідно звернути увагу на можливість оптимізації алгоритму з метою підвищення надійності згенерованого ключа. Тому для підвищення криптостійкості даного алгоритму пропонується використання такої схеми шифрування, за якої сеансовий ключ додатково буде шифруватися за допомогою асиметричного алгоритму RSA і передаватися в канал зв’язку в зашифрованому вигляді. Дана процедура забезпечить криптостійкість та надійність алгоритму, так як для криптоаналізу та дешифрування ключа зловмиснику необхідно буде вирішити задачу факторизації параметра N на прості співмножники p та q, а при вдалому підборі цих параметрів таку задачу вирішити практично неможливо. Отже, в алгоритмі пропонується використовувати пару ключів для шифрування секретного сеансового ключа.

Оптимізована криптосистема Гентрі являється більш надійнішою та криптостійкою в порівнянні з звичайним алгоритмом, так як не дає можливості зловмиснику дешифрувати повідомлення на основі відкритого ключа, що передається по каналам зв’язку, так як дешифрування сеансового ключа можливе

Page 7: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

лише за допомогою параметра закритого ключа d, який по каналу не передається і може бути захищений додатковими програмно-апаратними засобами. УДК 004.934.2 (007.3)

Бабенко Ю. М.Національний авіаційний університет, Київ

МЕТОДИ ІДЕНТИФІКАЦІЇ ГОЛОСУ ЛЮДИНИ НА ОСНОВІ ЧАСТОТИ ОСНОВНОГО ТОНУ

Одним з актуальних питань в інформаційній безпеці є обробка звукових та мовленнєвих сигналів. У даній роботі було розглянуто важливий параметр мовлення, частоту основного тону мовленнєвого сигналу для вокалізованих ділянок мови.

Науковий інтерес представляє розробка методів оцінювання частоти основного тону, у якій будуть відсутні такі недоліки: важкість алгоритмів отримання оцінки; низька точність оцінки; наявність помилок, зв’язаних з грубими промахами; нестійкість алгоритму обчислення оцінки.

Голос - це сукупність різноманітних за своїми характеристиками звуків, що виникають в результаті коливання еластичних голосових складок.

Звук голосу - це коливання частинок повітря, що поширюються у вигляді хвиль згущення і розрідження.

Поняття голосу включає в себе його основні властивості: силу, висоту, тембр, резонанс. Тільки координована і складна мінливість всіх зазначених властивостей створює все різноманіття звучання голосу.

Інтерес до ідентифікації голосу обумовлений перевагами встановлення і перевірки автентичності особистості по відрізку мовленнєвої хвилі: голос неможливо вкрасти, а в процесі ідентифікації не потрібно безпосередній контакт з пропускною системою.

На даний момент існують наступні методи оцінки частоти основного тону мовленнєвого сигналу:

1. методи, засновані на амплітудній селекції (амплітудні методи);2. кореляційні методи;3. методи, засновані на частотній селекції (спектральні методи);4. методи на основі вейвлет-перетворення;5. методи на основі кепстрального аналізу;6. методи на основі лінійного передбачення.Більшість розроблених на сьогоднішній день систем ідентифікації особистості

по голосу побудовані на основі одноразової перевірки відповідності необхідної ключової фрази і яку він виголосив у початковий момент доступу до обчислювальної системи. Дані системи підтримують два основні режими роботи: навчання системи і перевірка справжності при доступі.

Отже, ідентифікаційне дослідження на основі комплексного аналізу голосу і мови завершується розглядом результатів проведених видів аналізу, яке включає в себе і оцінку ймовірності випадкового збігу результатів досліджень використаних

Page 8: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

ідентифікаційних ознак, і оцінку необхідного порога прийняття рішення, і їх зіставлення (порівняння).

Науковий керівник – О.К. Юдін, д.т.н, професор

УДК 004.056.5(043.2)Дяченко О.С.

Національний авіаційний університет, Київ

ДЕМІЛІТАРИЗОВАНА ЗОНА В СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ

Демілітаризована зона (ДМЗ) являє собою конфігурацію брандмауера для забезпечення захисту локальних мереж. Сучасні методи розміщення даних на резидентному комп’ютері в ДМЗ використовують відкриття порту в брандмауері між комп’ютером в ДМЗ та внутрішньою мережею. Це створює загрозу безпеці та призводить до значної кількості помилок в налаштуванні брандмауера.

Сценарій, при якому інформація повинна бути передана на резидентний комп’ютер в ДМЗ - це розкриття даних для доступу з Інтернету. При реалізації ДМЗ в якості резидентних комп’ютерів можна використовувати віртуальні машини, які можуть існувати без зв'язку з внутрішньою мережею. Такий спосіб ефективний з точки зору безпеки, але не допускає передачу даних між внутрішньою мережею і резидентними комп’ютерами в ДМЗ.

Існують системи і методи, що забезпечують ІБ комп'ютера в ДМЗ, який не може підключитися до внутрішньої мережі, але при цьому здатний передавати дані з ДМЗ та на нього. Механізм включає в себе передачу файлів з віртуальних жорсткий дисків між внутрішньою мережею та головним комп'ютером.

Головний комп'ютер в ДМЗ може бути налаштований з двома мережевими картами. Один мережевий інтерфейс може бути підключений до мережі ДМЗ. Другий може бути підключений до внутрішньої мережі. Віртуальні машини можуть бути підключені тільки до адаптера ДМЗ. Фізичний хост може обмінюватися даними тільки з внутрішньою мережею. Щоб передати дані в комп'ютер, розташований в ДМЗ, файл з віртуального жорсткого диска може бути скопійований на хост ДМЗ через внутрішню мережу. Резидентний віртуальний комп’ютер в ДМЗ може визначити наявність нового диска і встановити його. Через відсутність мережевого з'єднання між резидентними комп’ютерами в ДМЗ і внутрішньою мережею, передача файлів може відбуватись без будь-яких маніпуляцій в брандмауері. Комп'ютерні інструкції, такі як програмні модулі, також можуть бути використані. Взагалі, програмні модулі включають процедури, програми, об'єкти, компоненти, структури даних і т.д., які виконують конкретні завдання або реалізації зокрема абстрактних типів даних. Розподілені комп’ютерні середовища можуть використовуватися там, де завдання виконуються за допомогою дистанційного пристрою обробки, які пов'язані через комунікаційні мережі або інші середовища передачі даних. У розподілених обчислювальних середовищах, програмні модулі та інші дані можуть бути розташовані як в локальному так і віддаленому комп'ютерному носії, включаючи пристрої зберігання пам'яті.

Page 9: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Науковий керівник – Б.Я.Корнієнко, д.т.н., професор

УДК 004.056.5(043.2)Степанов Д.В.

Національний авіаційний університет, Київ

ОРГАНІЗАЦІЯ АВТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ СЕРВЕРА КОМП`ЮТЕРНОЇ МЕРЕЖІ

IT-відділ організації є найважливішим органом підприємства. Робота, яка виконується співробітниками цього відділу різна, починаючи від збірки і настройки комп'ютерів співробітників організації і закінчуючи розробкою політики інформаційної безпеки та адмініструванням серверів. За час роботи співробітники цього відділу стикаються з багатьма проблемами і завданнями, які необхідно вирішувати швидко, ефективно і з мінімальними витратами.

Деяку частину цих завдань дозволяє вирішити установка в організації корпоративного сервера. Основною складовою, як сервера, так і будь-якого комп'ютера є операційна система.

Однією з головних особливостей впровадження інформаційних технологій, а саме організації корпоративного сервера, полягає в чіткому уявленні функцій і завдань які будуть покладені на сервер. У процесі підготовки до реалізації виникає питання, якими засобами проводити реалізацію проекту.

Корпоративні сервера ведуть свою історію від обчислювальних комплексів 90-х років, тоді ці комплекси грали роль великих калькуляторів, але прогрес не стоїть на місці. Зараз же корпоративний сервер це складний багатофункціональний апаратно-програмний комплекс дозволяє вирішувати широке коло завдань , таких як: ведення статистики, зберігання даних, надання доступу в інтернет і багато іншого.

Корпоративний сервер являє собою гнучку систему , яка дозволяє вирішувати ряд завдань:

- Маршрутизація трафіку;- Надання доступу в інтернет за допомогою проксі -сервера;- Можливість зберігання даних;- Перегляд статистики відвідування сайтів , і кількості споживаного трафіку;- Сховище баз даних MySQL.Основним завданням системи є забезпечення безпечного доступу в інтернет ,

співробітників підприємства через проксі -сервер.Проксі -сервер здійснює:- Кешування і забезпечення доступу до запитуваною сайтах;- Блокування доступу до небажаних сайтів ;- Ведення журналів ( логів ) відвіданих користувачами сайтів;- Можливість переглядати логії (журнали ) проксі -сервера для отримання

інформації про відвідані користувачами сайтах і кількості використаного трафіку.

Page 10: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Науковий керівник – Б.Я.Корнієнко, д.т.н., професор

УДК 004.056.5(043.2)Маленовський О.Ю., Галата Л.П.

Національний авіаційний університет, Київ

АУДИТ БЕЗПЕКИ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

Програмне забезпечення широко застосовується в усіх сферах діяльності, які пов’язані зі сприйняттям, обробкою та передачею інформації. Використання програмного забезпечення разом з перевагами містить безліч загроз. Зловмисник може легко використати вразливості програмного забезпечення, або скористатися шкідливим програмним забезпеченням. Це призведе до суттєвих втрат користувача та можливих значних збитків, пов`язаних із підміною чи пошкодженням інформаційних ресурсів. Щоб цього уникнути необхідно проводити попереднє тестування і аудит безпеки програмного забезпечення.

Для полегшення цієї процедури розроблена система аудиту безпеки програмного забезпечення, що встановлюється для роботи з комп’ютерними системами, з урахуванням сучасних тенденцій, технологій та вимог.

Створена система аудиту безпеки програмного забезпечення включає вдосконалену процедуру аудиту, що відповідає єдиному стандарту для захисту робочих станцій підприємств, організацій, науково-дослідних лабораторій і т.п. За допомогою єдиного міжнародного чи національного стандарту, або офіційно визнаної процедури з аудиту безпеки програмного забезпечення, можна підвищити рівень безпеки будь-якої компанії.

Процес створення системи аудиту безпеки програмного забезпечення складався з основних етапів:

розгляд існуючих атак на програмне забезпечення; оцінка наслідків встановлення та використання шкідливого програмного

забезпечення; визначення доцільності створення системи аудиту безпеки програмного

забезпечення; розгляд існуючих утиліт та програмного забезпечення, які виявляють

вразливості в програмному забезпеченні, їх тестування; аналіз існуючих міжнародних стандартів з безпеки комп'ютерних систем; з

аудиту, тестування та оцінки програмного забезпечення; побудова ряду організаційних заходів з аудиту програмного забезпечення,

що встановлюється на робочі станції комп'ютерної системи; складання ряду технічних заходів з аудиту програмного забезпечення.Розроблена процедура допомагає використовувати для роботи підприємств,

організацій та лабораторій тільки якісне, перевірене на захищеність, функціональне і таке, що відповідає заявленій документації, програмне забезпечення виробників, що гарантують його працездатність.

Page 11: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Науковий керівник – Б.Я.Корнієнко, д.т.н., професор

Page 12: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Шумицький Д.В.

Національний авіаційний університет, Київ

ТХНОЛОГІЇ ГЛОБАЛЬНИХ МЕРЕЖ НАСТУПНОГО ПОКОЛІННЯ

Сучасні безперервно змінні вимоги до телекомунікаційних систем зумовили необхідність появи нових технологій. В таких умовах постає невідкладне завдання побудування мережі, яка б відповідала принципово новим напрямкам інформаційного суспільства. Мережа наступного покоління – NGN (Next Generation Network) має на меті в найближчому майбутньому забезпечити суспільство додатковими інноваційними можливостями. За даними Міжнародного союзу електрозв’язку (МСЕ) впродовж 2016-2020 року відбудеться поступовий перехід до мережі майбутнього – FN (Future Network), необхідність якої пояснюється появою нових прикладних галузей, що дозволяють дистанційно керувати технікою.

Мережа майбутнього – це глобальна інформаційна інфраструктура (ГІІ), яка об’єднує у собі вже існуючі інформаційно-комунікаційні мережі з урахуванням компонентів, котрі тільки плануються до впровадження, з єдиним центром управління ГІІ, що здатна надавати повний спектр телекомунікаційних послуг на базі нових та інноваційних технологій. Для побудови мереж майбутнього планується використовувати кремнієві та оптичні технології, а швидкість передачі даних буде досягати 1 Тбіт/с. Також для мережі майбутнього повинна бути розроблена дуже гнучка архітектура та передбачене володіння властивостями безперервної адаптації до навколишніх вимог.

Мережа наступного покоління це результат неймовірних змін основних телекомунікаційних мереж, унаслідок яких різні функції, що стосуються послуг було відокремлено від технологій, пов’язаних з їх транспортуванням. Від мережі Інтернет мережа майбутнього відрізняється тим, що:

являє собою відкриту мережу, яка утворилось шляхом приєднання мереж;

має високу надійність та ступінь інтеграції; потребує значних додаткових інвестицій.Перехід до NGN та FN має низку невирішених питань стосовно

ціноутворення, захисту, надійності, але відкриває безліч можливостей для новаторських рішень, та в майбутньому може сприяти збільшенню доходів та прибутків. Мережа майбутнього буде здатна встановлювати бездротові, дротові та супутникові широкосмугові з’єднання, розширювати доступ по мережі Інтернет, скорочувати цифровий розрив та підвищувати ступінь проникнення зв’язку.

Отже, як безперечний висновок можна сказати, що розгортання мережі майбутнього це лише питання часу, адже реалізація FN дасть змогу надавати вільний доступ до інтелектуальних ресурсів у будь-який час і у будь-якому місці, гарантуючи високу якість і прийнятну вартість відповідних послуг.

Науковий керівник – Б.Я.Корнієнко, д.т.н., професор

Page 13: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Шкварун В.Ю.

Національний авіаційний університет, Київ

ЗАХИСТ КОМП`ЮТЕРНОЇ МЕРЕЖІ ВІД ШКІДЛИВОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

Основною метою атаки робочої станції є, звичайно, отримання даних, що обробляються, або локально збережених на ній. А основним засобом подібних атак досі залишаються "троянські" програми.

Троянські програми - одна з найбільш небезпечних загроз безпеці комп'ютерних систем. Радикальним способом захисту від цієї загрози є створення замкнутої середовища виконання програм. Ніяка інша програма з такою великою ймовірністю не призводить до повної компрометації системи, і жодна інша програма так важко не виявляється.

Троянським конем може бути програма, яка робить щось корисне, або просто щось цікаве. Вона завжди робить що ні будь несподіване, подібно захопленню паролів або копіюванню файлів без відома користувача.

Основне завдання більшості троянських програм полягає у виконанні дій, що дозволяють отримати доступ до даних, які не підлягають широкому розголосу (користувальницькі паролі, реєстраційні номери програм, відомості про банківські рахунки і т.д.) Крім того, троянці можуть заподіювати прямий збиток комп'ютерній системі шляхом приведення її в недієздатний стан.

Значно більшу загрозу становлять троянці, що входять до складу поширених комп'ютерних додатків, утиліт і операційних систем. Виявити такі програми вдається чисто випадково. Програмне забезпечення, частиною якого вони є, в більшості випадків використовується не тільки якоїсь однієї компанією, закупити це програмне забезпечення, але і встановлюється на великі урядові та освітні Internet-сервери, поширюється через Internet, а тому наслідки можуть бути жахливими.

Таким чином, троянські програми зустрічаються досить часто і, отже, становлять серйозну загрозу безпеці комп'ютерних систем. Рядовий користувач, як правило, не має ні найменшого поняття про внутрішню структуру таких програм. Він просто запускає їх на виконання шляхом задання імені відповідної програми в командному рядку або подвійним натисканням "миші", наставляючи її покажчик на цю програму.

У зв'язку з цим для захисту інформації, що зберігається на персональних комп'ютерах, від троянських програм необхідно використовувати комплекс програм, наприклад, вбудований брандмауер Windows, зовнішній фаєрвол і антивірусну програм. Використання лише одного із зазначених коштів не дасть необхідного рівня захищеності інформаційної системи.

Науковий керівник – Б.Я.Корнієнко, д.т.н., професор

Page 14: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.53(043.2)Хоменко І.Ю.

Національний авіаційний університет, КиївВИДИ DDoS-атак на WEB-РЕСУРСИСеред найбільш небезпечних видів злочинної діяльності, спрямованої на WEB-

ресурси, існують так звані DDoS-атаки (Distributed Denial of Service), які призводять до того, що користувачі втрачають можливість вчасно отримати доступ до цих ресурсів.

Ключовим фактором, що визначає успіх у протидії цій атаці, є визначення її типу. До найбільш небезпечних і популярних типів DDoS-атак відносяться: HTTP flood. Атака здійснюється «засміченням» трафіка WEB-сервера

звичайними HTTP запитами (GET,POST). Є досить ефективною, оскільки змушує сервер виділяти максимальні ресурси у відповідь на кожен окремий запит.

UDP Flood . Заснована на використанні протоколі UDP. Викликає перевантаження атакованої машини, яка повина відповідати на кожен UDP пакет  ICMP-повідомленням.

SYN Flood . Використовує уразливість протоколу TCP потрійного рукостискання. Сервер мусить розмістити в пам'яті дані для будь-якого вхідного SYN пакета,незалежно від його аутентифікації, що викликає заповнення стеку пам'яті та унеможливлює отримання нових запитів з'єднання.

Slowloris . Ця атака дає можливість за допомогою одного WEB-сервера «покласти» інший. Сворюється максимальна кількість з’єднань з сервером, яки підтримуються активними якомога довше. З певним інтервалом надсилаються HTTP-заголовки без завершення з’єднання, що призведе до вичерпування ліміту обслуговуючих користувачів в один момент часу даного WEB-сервера.

NTP Amplification . Базується на використанні NTP-протокола (Network Time Protocol), через який виконується синхронізація у часі. NTP є UDP протоколом, через це кожен хто відправив запит на NTP-сервер, отримує відповідь без перевірки. Оскільки для формування цієї відповіді сервер витрачає дуже багато часу, це призводить до відмови або погіршення роботи ресурсу.

Multi-Vector Attack. Комбінована DDoS-атака яка складається з різних типів подібних атак. Сьогодні 80% DDoS-атак є саме такими. Адже протидіяти різним видам атики набагато важче і складніше.

Перш за все для успішної протидії DDoS-атаці потрібно встановити її тип та в залежності від цього прийняти необхідні рішення, здійснити потрібні дії і застовувати відповідні засоби для захисту.

Науковий керівник – В.Г.Павлов, к.т.н., доцент

Page 15: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.53(043.2)Хоменко Р.Ю.

Національний авіаційний університет, Київ

ЗАХИСТ ВІД АТАК НА КЛІЄНТІВ WEB-СЕРЕДОВИЩА

Атаки на клієнтів (Client-side Attacks) – клас атак на WEB-середовище, цілью яких являються користувачі WEB-сервера. На сьогоднішній день атаки на клієнтів є одним з головних напрямків атак для зловмисників.

Суть даного класу атак заключається в тому, що під час візиту користувача на сайт між клієнтом і сервером встановлюються довірчі відносини. Користувач очікує від сайту, що той надасть йому достовірний контент. Використовуючи цю довіру, зловмисник може реалізувати різноманітні атаки на клієнта з боку WEB-серверу. Тому є сенс більш детально розглянути подібні атаки та навести приклади реалізації захисту від них.

Підміна вмісту (Content Spoofing) - використовуючи цю атаку, зловмисник змушує користувача повірити, що сторінки сгенеровані WEB-сервером, а не передані з стороннього джерела.

Приклад підміни вмісту. Розташування фрейму (<frame src = "http://asd.example/file.html">) може передаватися в параметрі URL (http://asd.example/page?frame_src = http://asd.example/file.html). Зловмисник може замінити значення параметра "frame_src" на "frame_src = http://attacker.example/spoof.html". Після завантаження подібної сторінки в рядку адреси браузера користувача буде відображено адресу сервера (asd.example), але насправді вміст цієї сторінки буде завантажено з сервера злочинця (attacker.example). Також можливо створювати фальшиві форми для вводу паролів, змушуючи користувачів надавати конфіденційну інформацію.

Для захисту від цієї атаки, користувачу достатньо перевіряти джерела посилань і не надавати конфіденційну інформацію на підозрілих сторінках.

Міжсайтове виконання сценаріїв (Cross-site Scripting, XSS) – заключається в тому що на сторінки, які розміщені на WEB-сервері, потрапляють сторонні скрипти, наприклад, через URL. Через подібний скрипт можна отримати можливість читати, модифікувати або передавати дані користувача. Тобто атака на клієнта відбувається за рахунок вразливості WEB-серверу.

Приклад XSS атаки. Запити для пошуку на сайті передаються по URL http: //portal.example/search?q="quest for search". Якщо в якості фрази буде переданий код Javascript, він виконається в браузері користувача, приклад: http: //portal.example/search/?q=<script> alert ("xss")</script>. В залежності від вмісту скрипту можна виконати безліч дій, наприклад викрасти паролі користувача.

Для захисту слід ретельно розглядати посилання, що містять довгий і підозрілий текст, та з обережностью ставиться до них, навіть якщо ці сайти викликають довіру.

Висновок. Було розглянуто базові методи захисту від деяких атак на клієнтів.

Page 16: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Науковий керівник – В.Г.Павлов, к.т.н., доцент

УДК 004. 056.5 (043.2) Болотнікова О.С.

Національний авіаційний університет, Київ

СПОСОБИ ЗАХИСТУ МОБІЛЬНИХ ПРИСТРОЇВ ВІД ВИТОКУ ІНФОРМАЦІЇ

На сьогоднішній день проблема захисту інформації з обмеженим доступом у мобільних телефонах стає дедалі актуальнішою. Адже в даний момент мобільний телефон є майже у кожного. Дана технологія є повноцінним обчислювальним пристроєм, що підтримує більшу частину функціоналу традиційних електронно обчислювальної машини (ЕОМ) при значно менших розмірах, що дозволяє обробляти інформацію віддалено й оперативно, скоротивши на цьому час і зусилля, витрати часу на переміщення до комп'ютера, адже мобільний пристрій знаходитися практично завжди при собі . Враховуючи той факт, що зберігається інформація може містити в собі інформацію різного рівня (типу) конфіденційності, то втрата її може нести великі збитки.

Важливу інформацію (фото, документи, відео) досить легко втратити, адже завжди можливі такі варіанти як: злом, крадіжка, чи просто варіант загубити мобільний пристрій. Постає питання, а як саме захистити мобільний телефон? Існує декілька варіантів, а саме:

1.Відключати Wi-Fi та Bluetooth на вашому телефоні, коли ви не користуєтесь Інтернетом.

Контроль за бездротовими мережами та злому телефону через wifi – улюблена атака хакерів. Якщо ці функції на вашому пристрої постійно включені, посторонім особам значно легше проникнути у ваш мобільний пристрій.

2.Користуйтеся двоетапною аутентифікацією для входу Один пароль не гарантує достатній захист телефону. Паролі від пошти

постійно зламують. Тому багато поштових сервісів і соціальні мережі пропонують додатковий рівень захисту: аутентифікацію, що складається з двох кроків.

3.Використовуйте складні пароліПристрій можна вважати більш захищеним при наявності пароля довжиною 6-8

символів, що складаються з кирилиці, символів і цифр.4.Встановіть спеціальні програми для захисту телефону, якщо ваш пристрій їх

підтримує.Можливо, ви навіть знайдете безкоштовні програми. Наприклад, деякі телефони

вимикаються, якщо ними не користуватися деякий час. Якщо смартфон потрапить в руки злодіїв, то вони навряд чи зможуть ним скористатися, якщо він вимкнений або на ньому стоїть складний пароль.

Виконуючи прості, але такі важливі поради, можна значно підвищити безпеку мобільного пристрою.

Науковий керівник – О.О.Мелешко, доцент НАУ, доцент

Page 17: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.4Коваль Д. Р.

Національний авіаційний університет, Київ

ПРОБЛЕМИ ПРОЕКТУВАННЯ РЕЛЯЦІЙНИХ БАЗ ДАНИХ

Сьогодні якісне функціонування підприємств, організацій і фірм неможливе без системи, що виконує автоматичне збирання та обробку даних. Ці функції забезпечуються базами даних.

Найбільше поширення отримали реляційні бази даних. Це поширення зумовлене легким описом їх у математичній формі. Але цей вид баз даних не позбавлений проблем.

При створенні баз даних і роботі з ними виникають три основні проблеми: створення компактної, не надлишкової бази даних; ефективна організація доступу до елементів бази даних; забезпечення безпеки у базі даних.Найскладнішим процесом при роботі з реляційною базою даних, є

проектування її структури. При проектуванні бази даних, треба чітко розуміти, що потрібно отримати на виході – схему, що описує, яка інформація буде зберігатися у якій таблиці, який тип матиме та, як між собою зв’язані таблиці. Ця схема не має бути надлишковою. Вирішення цієї проблеми можливе лише за рахунок досвіду роботи з базами даних.

Ефективний доступ до елементів бази даних є найважливішою її функцією. Користувачі постійно запитують інформацію з бази даних і від неї вимагається швидка обробка цих запитів. Ефективність напряму залежить від двох факторів. Перший фактор – те на скільки якісно була спроектована структура бази даних. Другий фактор, що впливає на ефективність доступу до елементів бази даних – це вибір системи управління базою даних(СУБД) та вибору ядра бази даних, оскільки кожна з СУБД по різному виконує обробку даних.

Проблема безпеки вирішується за рахунок вбудованих у СУБД методів захисту. Ці методи для різних СУБД можуть відрізнятися, але найрозповсюдженіші СУБД мають такі методи, як розмежування прав доступу до об’єктів бази даних, шифрування даних та захист паролем.

При проектуванні баз даних, дуже часто зустрічаються такі завдання і від методу їх вирішення буде залежати ефективність, та швидкість роботи такої бази в подальшому.

Науковий керівник – О.О.Мелешко, доцент НАУ, доцент

Page 18: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.2 Осман Е.С.

Національний авіаційний університет, Київ

КОНЦЕПЦІЯ ВИКОРИСТАННЯ ОДНОПЛАТНОГО ЕОМ RASPBERRY PI У ЯКОСТІ КРИПТОМОДУЛЯ ДО БПЛА

Загальновідомим фактом є те, що все більше БПЛА (безпілотний літальний апарат— літальний апарат, який управляється без фізичної присутності пілота на борту), що використовуються в ЗСУ та у ДПСУ виготовлені волонтерами на базі вже готових конструктивних частин та механізмів, зокрема критично важливих систем управління та радіообміну.Через те, що ці дрони початково не мали використовуватися у військових цілях, в них відсутні системи шифрування каналу радіообміну, що створює потенціальні проблеми, серед яких: перехоплення управління БПЛА та компрометація каналу передачі даних.

Цю проблему можна вирішити за допомогою одноплатних ЕОМ, серед яких найбільш популярною є RaspberryPi. Однією з переваг RaspberryPi є наявність портів GPIO (generalpurposeinput/output). Так, RaspberryPi, що керується Raspbian OS (Linux), може виконувати ті ж самі завдання, що і звичайний комп’ютер, однак маючи за перевагу неймовіно малий розмір та велику енергоефективність. Для використання в якості криптомодуля доцільно портувати для роботи з портами GPIO криптографічну бібліотеку OpenSSL, що має в наборі всі необхідні криптоалгоритми.

Рис. 1. Блок-схема циркуляції інформації в системі БПЛА — ПУр/с 1 — радіостанція БПЛА.р/с 2 — радіостанція наземного пункту управління (ПУ).1. проводовий канал приймання/передачі між БПЛА та криптомодулем.2. проводовий канал приймання/передачі між криптомодулем та р/с 1.3. радіоканал приймання/передачі між р/с 1 та р/с 2.4. проводовий канал приймання/передачі між радіопередатчиком р/с 2 та робочою станцією оператора БПЛА.Принцип роботи системи:1.За допомогою алгоритму обміну ключами встановлюється ключ шифрування

між ЕОМ БПЛА та ЕОМ оператора БПЛА. Оператор передає команду до БПЛА.2.Команда шифрується за допомогою алгоритму симетричного шифрування

використовуючи ключ отриманий у п.1 та передаєтьсядорадіостанціїназемного ПУ3.Зашифрована команда передається по радіоканалу до БПЛА.4.З радіостанції БПЛА дані поступають до ЕОМ Raspberry Pi та виконується

розшифрування команди, та виконується передача далі до системи управління.5.Команда виконується на системі управління.Створена криптосистема потенціально спроможна шифрувати/розшифрувати

великий об’єм трафіку за рахунок потужного процесору на стороні ЕОМ БПЛА.Науковий керівник – О.О.Мелешко, доцент НАУ, доцент

Page 19: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 629.735.33(043.2)Романюк М.Д.

Національний авіаційний університет, Київ

ОСНОВНІ СПОСОБИ ЗАХИСТУ МЕРЕЖЕВОЇ ВЗАЄМОДІЇ АВТОМАТИЗОВАНИХ СИСТЕМ

На даний час міжмережевий екран (МЕ) не здатний повною мірою захистити автоматизовану систему при взаємодії її з ресурсами зовнішнього середовища. Більшість МЕ є не якісним захистом через недостатню точність реалізованого розмежування доступу. Проблема МЕ в тому, що вони пропускають або блокують мережеві з'єднання в на основі інформації транспортного рівня. Функціонування МЕ на цьому рівні або повністю блокує доступ до прикладного сервісу або повністю його дозволяє. Кожен сервіс, є занадто «широким» каналом обміну інформацією, який відкриває доступ до потенційних уразливостей системи. Даний канал може використовуватися зловмисником для атаки, яка приведе до порушення конфіденційності інформації в системі, а також може бути порушена доступність, та цілісність системи.

Можливість здійснення таких атак, існує за таких умов:1. Користувачі використовують зовнішні ресурси, не контрольовані

підрозділом, які забезпечують інформаційну безпеку системи.2. Існує ймовірність порушення конфіденційності інформації в результаті

атаки з боку внутрішнього зловмисника, з числа користувачів використовують зовнішній ресурс. Особливо небезпечні спільні дії з особою, що контролює цей зовнішній ресурс.

Принциповий спосіб захисту від атак, обумовлених використанням зовнішніх ресурсів - впровадити в системі технічний засіб, який розмежовує доступ до мережевих сервісів на основі інформації прикладного рівня, використовуючи як мінімум інформацію про суб'єкта, ресурс і вид операції.

Автоматизовану систему, яка взаємодіє із зовнішнім середовищем і використовує функціонально слабкий МЕ, можна захистити за допомогою програмного забезпечення, що грає роль «монітора звернень» при запиті користувачами захищеної системи зовнішніх прикладних ресурсів. Таке програмне забезпечення встановлюється всередині захищеної системи і функціонально має бути по суті «проксі-сервером». Захищеність системи може бути підвищена при використанні більш гнучких засобів контроль над доступом.

Впровадження наведеного рішення, в деяких умовах стає на перше місце за ступенем значущості для успіху впровадження захищеності автоматизованої системи. При приватних умовах його застосування, комплекс з МЕ і відповідне спеціальне програмне забезпечення будуть задовольняти вимогам нормативних документів. Такий комплекс може бути сертифікований по необхідному класу захищеності як багатокомпонентний МЕ.

Науковий керівник – О.О.Мелешко, доцент НАУ, доцент

УДК 004.057.4:004.738.5(043.2)

Page 20: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Свердлов А.І.Національний авіаційний університет, Київ

ЗАХИЩЕНІСТЬ ІНФОРМАЦІЇ ПРИ ПЕРЕДАЧІ В МЕРЕЖІ INTERNET

У сучасному світі проблема захищеності інформації при передачі її по мережі Internet, привертає до себе все більше і більше уваги. Адже розвиток інформаційних технологій дозволяє нам оплачувати послуги, керувати он-лайн своїм банківським рахунком, купувати товари не виходячи з дому тощо. Також надзвичайно популярними є різноманітні соціальні мережі.

Всі більш-менш серйозні системи використовують сучасні методи захисту паролів та логінів на своїх серверах, але вразливим місцем цих систем є середа передачі даних. Саме для вирішення цієї проблеми було розроблено розширення протоколу HTTP HTTPS.

Відмінною рисою HTTPS є криптографічні протоколи SSL та TLS. SSL (Secure sockets layer - рівень захищених сокетів) - криптографічний протокол, який передбачає більш безпечний зв'язок. В даний час відомо, що протокол не є безпечним. SSL повинен бути виключений з роботи на користь TLS (див. CVE-2014-3566). TLS — Transport Layer Security, безпека транспортного рівня. Цей протокол заснований на специфікації SSL 3.0. Протокол TLS призначений для надання трьох послуг всім додаткам, що працюють над ним, а саме: шифрування, аутентифікацію і цілісність.

Протокол реалізується у вигляді двошарового (багатошарового) середовища, спеціально призначеного для безпечного перенесення секретної інформації, через незасекречені канали зв'язку. Перед тим як почати обмін даними, клієнт і сервер повинні узгодити параметри з’єднання. Схема початку з’єднання називається TLS Handshake.

Коротко описати етапи даної процедури можна так:1. Для початку між клієнтом і сервером встановлюється TCP-з'єднання.2. Після установки TCP, клієнт посилає на сервер специфікацію у вигляді

звичайного тексту.3. Сервер стверджує версію використовуваного протоколу, вибирає спосіб

шифрування, прикріплює свій сертифікат і відправляє відповідь клієнту.4. Клієнт перевіряє присланий сертифікат і ініціює або RSA, або обмін

ключами по алгоритму Діффі-Хеллмана, залежно від встановлених параметрів.5. Сервер обробляє прислане клієнтом повідомлення, звіряє MAC, і

відправляє клієнту заключне ('Finished') повідомлення в зашифрованому вигляді.6. Клієнт розшифровує отримане повідомлення, звіряє MAC, і якщо все

добре, починається обмін даними додатків.Хоча цю процедуру не можна назвати панацеєю, але вона в комплексі з

іншими рішеннями такими як сертифікат, що складається з 2 частин - public і private, знеможливлює переважну більшість атак.

Науковий керівник – О.О.Мелешко, доцент НАУ, доцент

Page 21: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.658.6:004.657(043.2)

Селезньова Г.Г.Національний авіаційний університет, Київ

АНАЛІЗМЕТОДІВЗАБЕЗПЕЧЕННЯЦІЛІСНОСТІІНФОРМАЦІЇ В БАЗАХ ДАНИХ

Метою даного дослідження є аналіз додаткових методів забезпеченн яцілісності інформації в базах даних і прогнозування використання їх для оптимізації і прискорення роботи з базою даних.

Основні способи захисту інформації в базі даних, такі як захист паролем, шифрування і встановлення прав доступу є і залишаються найбільш надійними методами, але також забезпечення безпеки можна домогтися і додатковими засобами, такими як оптимізація всіх процесів бази даних, прискорення її роботи і поновлення, а також її правильна організація:

1.Використання тригерів - особливого інструменту SQL-сервера, що використовується для підтримки цілісності даних в базі даних помітно полегшить роботу додатка. Правильно реалізований тригер завадить правопорушникам змінювати дані в базі, таким чином зберігаючи цілісність інформації;

2.Правильне встановлення зв'язків таблиць бази. При неправильному зв'язуванні таблиці робота може істотно сповільниться, або зупиниться через помилки, що виникають в системі. Правопорушники ж можуть скористатися данною помилкою для того, щоб або ввести не вірну інформацію, або видалити її;

3.Використання блокувань, при одночасній роботі декількох користувачів мережі, а також роботі декількох додатків на одному комп'ютері або роботі в декількох вікнах СУБД. Стосовно до таблиць баз даних додаткові блокування можуть виникати при роботі з окремими записами або полями.Можна зробити висновок про те, що проаналізовані методи не є основними

методами захисту інформації, але вони можуть забезпечити гідний захист цілісності персональних даних, оптимізувати і полегшити роботу з додатком.

Науковий керівник – О.О.Мелешко, доцент НАУ, доцент

Page 22: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.53:004.65(045)Шмир М. А.

Національний авіаційний університет, Київ

ЗАХИСТ ІНФОРМАЦІЇ В НЕРЕЛЯЦІЙНІЙ БАЗІ ДАНИХ MONGODB

Технології розвиваються дуже швидкими кроками. Яскравий приклад того - прогрес NoSQL (Not only structured query language) -технологій, що приходять на заміну давно відомим реляційних баз даних. Однією з найбільш розповсюджених NoSQL БД (База даних) є MongoDB, що є документ-орієнтованою СУБД. Її можна розглядати, як альтернативу реляційним СУБД. Подібно реляційним СУБД, вона також може виграшно доповнюватися більш спеціалізованими NoSQL рішеннями. У MongoDB є як переваги, так і недоліки.

Список безпеки для захисту роботи MongoDB:1. Включення контролю доступу і забезпечення аутентифікаціїМожливе використання аутентифікації за замовчуванням або існуючий

зовнішній фреймфорк. Аутентифікація вимагає, щоб всі клієнти і сервери надавали дійсні облікові дані перш ніж вони підключяться до системи.

2. Налаштування основних ролей управління доступомСтворюється адміністратор, а потім інші користувачі, яким надаються певні

ролі доступу. Підтримується принцип найменших привілеїв. 3. Шифрування зв'язкуВикористовується TLS / SSL для всіх вхідних і вихідних з'єднань. 4. Обмеження незахищеності мережіПотрібно використовувати довірене мережне середовище і обмежити

інтерфейси, з яких відбувались випадки прослуховування вхідних з'єднань. Дозволити лише довіреним клієнтам доступ до мережі та портів.

5. Аудит системної активностіВключає в себе аудит системи, який може записувати системні події

(наприклад, користувальницькі операції, події з'єднання). Ці записи дозволяють проводити експертизу адміністраторам безпеки та проводити належний контроль.

6. Шифрування і захист данихШифруються дані на кожному хості за допомогою файлової системи,

пристроїв або фізичного шифрування. Дані MongoDB включає в себе файли даних, файли конфігурації, журнали аудиту та ключові файли.

7. Запуск MongoDB від певного користувачаОбліковий запис має дозвіл на доступ до даних, але ніяких зайвих дозволів.8. Відповідність стандартам безпекиДля додатків, що вимагають дотримання HIPAA або PCI-DSS використовуйте

MongoDBSecurityReference Architecture3.Науковий керівник – О.О.Мелешко, доцент НАУ, доцент

Page 23: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.55:004.451.622 (043.2)Пазюра О.В.

Національний авіаційний університет, Київ

КРИПТОГРАФІЧНИЙ ЗАХИСТ МОБІЛЬНОГО ЗВ’ЯЗКУ

Стандарти мобільного зв’язку GSM та CDMA забезпечують захист даних клієнта за допомогою вбудованих криптографічних механізмів. Такого захисту достатньо щоб гарантувати безпеку від випадкових або аматорських прослухувань, але результати досліджень відомих криптографів Елада Баркана, Елі Біхама та Натана Келлера показали, що існуючі алгоритми не є абсолютно стійкими і при наявності необхідної апаратури можуть бути розкриті в доволі короткі проміжки часу.

З метою вирішення даної задачі були розроблені додаткові засоби захисту: скремблери у вигляді малих приставок до телефону і окремі, незалежні пристрої - криптосмартфони з вбудованим процесором для шифрування інформації. Принцип дії скремблерів полягає в здійсненні переміщень відрізків мовного сигналу в часовій області за певним алгоритмом на стороні передавача і зворотне відновлення сигналу на стороні приймача. Середній діапазон цін на дані пристрої коливається в межах від 300 до 400 у.о., що робить їх достатньо доступними але при цьому наявні наступні недоліки: низький рівень захисту, зумовлений простотою застосовуваних алгоритмів; спричиняють затримку в часі сигналу до 100мс., призводять до значних втрат в розбірливості мовного повідомлення; незручні у використанні через наявність додаткового пристрою і можливість застосування лише через гарнітуру. Криптосмартфони виконують шифрування інформації за допомогою спеціального крипто чіпу, що реалізує певний криптографічний алгоритм, переважно з відкритим ключем довжиною порядку 256 біт. Забезпечують значно вищий рівень захисту інформації у порівнянні зі скремблерами, але відповідно мають відчутно вищу вартість 2000 –2500 у.о., і обмежений вибір модельного ряду.

Серед наявних на сьогоднішній день додаткових засобів захисту немає оптимального варіанту з точки зору поєднання доступної вартості, зручності використання і достатнього рівня надійності. Тому центральним елементом системи захисту повинен стати один із стійких криптографічних алгоритмів із забезпеченням можливості абонента впливати на формування ключів шифрування. Дана система має мати програмну реалізацію і підтримуватися широким модельним рядом мобільних терміналів. Виконати поставлені вимоги можна при використанні телефонів, які володіють власною операційною системою і дозволяють проводити певні модифікації програмного забезпечення. Це дає змогу реалізувати програмні рішення для вирішення поставленої задачі.

Науковий керівник – О.О.Мелешко, доцент НАУ, доцент

Page 24: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004,056.55:004.08Кузнецов К.Ю.

Національний авіаційний університет, Київ

АНАЛІЗ АЛГОРИТМІВ ЕЛЕКТРОННО-ЦИФРОВОГО ПІДПИСУ ПРИ ПЕРЕДАЧІ ІНФОРМАЦІЇ

Електронно-цифровий підпис (ЕЦП) - електронний аналог власноручного підпису, який використовується для ідентифікації особи, яка підписала електронний документ, і захисту електронних даних.

Оскільки документи, які підписували - змінного (і як правило досить великого) обсягу, в схемах ЕП часто підпис ставиться не на сам документ, а на його хеш. Для обчислення хеша використовуються криптографічні хеш-функції, що гарантує виявлення змін документа при перевірці підпису. Хеш-функції не є частиною алгоритму ЕП, тому в схемі може бути використана будь-яка надійна хеш-функція.

Використання хеш-функцій дає наступні переваги: Обчислювальна складність (зазвичай хеш цифрового документа робиться у

багато разів меншого обсягу, ніж обсяг вихідного документа). Сумісність (хеш-функцію можна використовувати для перетворення

довільного вхідного тексту у відповідний формат). Цілісність (без використання хеш-функції великий електронний документ в

деяких схемах потрібно розділяти на досить малі блоки для застосування ЕП).

Другий алгоритм – за допомогою симетричних схем ЕП, які менш поширені ніж за допомогою асиметричних, так як після появи концепції цифрового підпису не вдалося реалізувати ефективні алгоритми, засновані на відомих в той час симетричних шифрах (які, в свою чергу, засновані на вже добре вивчених на той час блокових шифрах).

Але, в свою чергу, симетричні схеми мають такі переваги: Стійкість симетричних схем ЕП випливає зі стійкості використовуваних

блокових шифрів, надійність яких також добре вивчена. Якщо стійкість шифру виявиться недостатньою, його легко можна буде

замінити на більш стійкий з мінімальними змінами в реалізації.Алгоритм за допомогою асиметричних схем ЕП відносяться до криптосистем з

відкритим ключем. На відміну від асиметричних алгоритмів шифрування, в яких шифрування проводиться за допомогою відкритого ключа, а розшифровка - за допомогою закритого, в асиметричних схемах цифрового підпису підписання проводиться із застосуванням закритого ключа, а перевірка підписи - із застосуванням відкритого.

Науковий керівник – I.I. Пархоменко, к.т.н., доцент

Page 25: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.007.5(32.323.1)Чайковська В.С.

Національний авіаційний університет, Київ

ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В АВТОМАТИЗОВАНИХ СИСТЕМАХ

Найбільш актуальним завданням у сфері забезпечення інформаційної безпеки держави на сьогодні є формування відповідних положень національного інформаційного законодавства щодо правового забезпечення діяльності в інформаційній сфері відповідних суб'єктів.

У ході роботи було проаналізовано цілий загал нормативно-правових актів законодавства України. У результаті аналізу було зроблено висновок, що в автоматизованих системах у сучасних умовах важливе значення щодо захисту інформаційних відносин надається створенню системи технічного захисту інформації.

Слід зазначити, що аспект інформаційної безпеки в умовах глобалізації інформаційного простору ставить завданням вироблення теоретико-правових, методологічних, концептуальних, доктринальних, стратегічних, тактичних та оперативних правових засобів, здатних урегулювати суспільні інформаційні відносини, що здійснюються у взаємозв'язку з міжнародними правовими процесами гармонізації законодавства про інформаційну безпеку як підгалузь законодавства про інформацію.

Найбільш актуальним завданням у сфері забезпечення інформаційної безпеки держави на сьогодні є формування відповідних положень національного інформаційного законодавства щодо правового забезпечення діяльності в інформаційній сфері відповідних суб'єктів, у першу чергу державних органів, на які державою покладено виконання пов'язаних з цим функцій.

Ефективна реалізація стратегічних національних пріоритетів, основних принципів і завдань державної політики інформаційної безпеки потребує переходу до іншої парадигми вдосконалення організаційних та правових складових державного управління інформаційною безпекою – парадигми кодифікації законодавства про інформацію.

Проблематика захисту інформації в автоматизованих системах у науці й практиці України перебуває на стадії становлення і потребує ґрунтовного наукового забезпечення, зокрема систематизації, в тому числі на рівні організаційно-правового аспекту.

У результаті можна зробити висновок, що головною проблемою забезпечення безпеки в автоматизованих системах є відсутність чіткого механізму захисту інформації, санкцій, які застосовуються до порушника, та відповідної відповідальності. Із цієї проблеми витікають усі інші прогалини у законі, які, нажаль, дуже часто зустрічаються на практиці.

Науковий керівник - О.Г. Оксіюк, д.т.н., професор

Page 26: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.56.5(043.2)Петраш І.Б., студент

Національний авіаційний університет, Київ

ЗАХИСТ ІНФОРМАЦІЇ В VоIP

Останнім часом можливість інтеграції голосу й даних над загальною інфраструктурою обчислювальних мереж – VoIP або ІР-телефонія - є одним з найпоширеніших видів телефонного зв'язку, що пов'язано з низькою вартістю послуг при використанні мережі Інтернет та можливістю установлення відразу декількох з’єднань в режимі реального часу.

VoIP вирішує питання безпеки та конфіденційності дзвінків за рахунок протоколів SRTP. При використанні простого телефонного з'єднання існує високий ризик перехоплення повідомлень, прослуховування або обриву зв'язку.

На канали VoIP здійснюють вплив такі саме типи атак, як і на звичайні веб-з'єднання та електронну пошту. До можливих уразливостей VoIP слід віднести наступні:

спам - VoIP піддається різновидам небажаної рекламної інформації; збої - через вплив вірусів та мережевих атак типу Worm послуга VoIP

може не просто працювати зі збоями, але й взагалі відключатися; голосовий фітинг; порушення конфіденційності; злом; залежність від стійкості мережі і електропостачання.Шляхи оптимізації зихистуVoIPПослуги зв'язку VoIP надають певний перелік зручностей і постачаються з

рядом різноманітних функцій, що вимагає дотримання необхідних запобіжних заходів під час їхнього використання.

Слід обирати обладнання VoIP, яке відповідає стандартам безпеки бездротових приладів, таких як Wi-Fi Protected Access (WPA), WPA2 и IEEE 802.11i. Але необхідно враховувати застарілість стандарту WPA та, відповідно, невисокий ступень захисту, що ним забезпечується.

З метою попередження несанкціонованого використання мережі та забезпечення конфіденційності з’єднання необхідно використовувати функції аутентифікації та шифрування, пропоновані системою VoIP.

Слід також використовувати спеціально призначений для трафіку VoIP брандмауер, який здатен забезпечити виявлення підозрілих шаблонів дзвінків і ознак атаки. Доцільно виділити для каналу VoIP окреме Інтернет - з'єднання, щоб убезпечити мережу від вірусів або атак. Також слід використовувати новітні антивірусні програми і технології боротьби зі спамом.

Отже, VoIP набирає популярності та стає найрозповсюдженіших засобом забезпечення корпоративного зв’язку, який надає ряд додаткових функцій. Але для запобігання певних ризиків і убезпечення інформації слід дотримуватися існуючих вимог безпеки VoIP та підвищувати її рівень.

Page 27: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Науковий керівник – О.В. Дубчак, старший викладач

УДК 004.56.5(043.2)Саеді К.О., студент

Національний авіаційний університет, Київ

ПЕРЕВАГИ ТА РИЗИКИ РОЗВИТКУ ХМАРНИХ ОБЧИСЛЕНЬ: ЗАРУБІЖНИЙ ДОСВІД ТА УКРАЇНСЬКІ РЕАЛІЇ

Розвиток глобалізації й інформаційних технологій спричинив виникнення глобального віртуального простору зі своїми характеристиками й законами. Хмарні технології – віртуальне середовище для зберігання та обробки інформації, що об’єднує в собі апаратні засоби, ліцензійне програмне забезпечення, канали зв’язку та технічну підтримку користувачів.

Згідно із зібраною статистикою споживання, хмарний ринок України знаходиться на етапі формування попиту

На сьогоднішній день, більшість сервіс-провайдерів пропонують «хмарні» обчислення у формі VPS-хостингу, віртуального хостингу і ПЗ-як-послуга (SaaS).

Технології хмарних обчислень відрізняються за видом послуг, що надаються, а саме:

Програмне забезпечення як послуга (Software-as-a-Service); Обладнання як послуга (Hardware-as-a-Service); Робоче оточення як послуга (Workspace-as-a-Service); Дані як послуга (Data-as-a-Service); Комунікація як послуга (Communications-as-a-Service); Моніторинг як послуга (Monitoring-as-a-Service); Інфраструктура як послуга (Infrastructure-as-a-Service); Безпека як послуга (Security-as-a-Service); Все як послуга (Everything-as-a-service).Ключові переваги використання хмарних обчислень: 1) хмари дозволяють істотно знизити капітальні витрати на побудову

центрів обробки даних, закупівлю серверного та мережевого обладнання. 2) хмарні технології забезпечують можливість надзвичайно оперативно

змінювати конфігурацію корпоративної ІТ-інфраструктури в залежності від поточних потреб.

3) хмарні сервіси надають можливість в буквальному сенсі носити своє робоче місце з собою – за наявності мобільного термінального пристрою і доступу до Інтернет.

4) постійно розширюється спектр послуг, пропонованих виробниками та провайдерами хмарних рішень.

Розвиток хмарних технологій та їх впровадження у ключові сфери діяльності як окремих користувачів, так і суспільства в цілому, відбувається дуже стрімко, адже вони дозволяють поєднати прийнятний рівень безпеки та конфіденційності з мінімізацією витрат.

Науковий керівник – О.О.Мелешко, доцент НАУ, доцент

Page 28: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.56.5(043.2)Волошин Ф.О., студент

Національний авіаційний університет, Київ

ЗАХИСТ ОПЕРАЦІЙНОЇ СИСТЕМИ WINDOWS

Впровадження інформаційних технологій в усі сфери життєдіяльності сучасного суспільства призводить до виникнення ризиків, пов’язаних з безпекою ІТ. Застосування інформаційно-комунікаційних систем (ІКС) вимагає забезпечення всебічного захисту інформаційних ресурсів, що циркулюють ними.

Головним завданням ОС, як одного з найважливіших компонентів ІКС, є забезпечення коректного спільного використання різноманітних ресурсів системи декількома прикладними завданнями, надання високорівневого інтерфейсу доступу до різноманітних пристроїв тощо. До основних завдань захисту ОС належать ідентифікація, аутентифікація, розмежування доступу користувачів, протоколювання та аудит власне системи.

ОС Windows на сьогодні є найрозповсюдженішою, тому спроба оцінити захищеність даної ОС від різних видів атак на неї є актуальною.

На відміну від звичайної ОС, захищена ОС регулює доступ до системних ресурсів, виходячи з міркувань не тільки можливості їх спільного використання конкуруючими додатками, а й з прийнятої в даній конкретній ОС політики безпеки.

Отже, основною метою захисту операційної системи Windows є дотримання певних правил безпеки, які дозволяють попередити або уникнути несанкціонованих дій.

Шляхом моніторингу, збирання та аналізу статистики щодо спроб зловмисників нанести шкоду ОС слід формувати висновки щодо вдосконалення засобів захисту на базі технічного та програмного забезпечення.

Від рівня реалізації захисту ОС та певних політик безпеки залежить загальна безпека ІКС. Реалізувати захист операційної системи можна за допомогою стандартних засобів, таких як захист файлів Windows, System File Protection, захист ресурсів Windows тощо та за допомогою іншого програмного забезпечення. Спираючись на висновки та поради експертів щодо безпечного використання операційної системи та способів попередження небезпеки, необхідно формувати власні принципові підходи до створення захищеної ОС. Також слід зазначити, що знання та уміння в області новітніх методів та засобів убезпечення ОС є необхідними умовами для підготовки фахівців з кібербезпеки.

А як захід, спрямований на підвищення ступеня захищеності українського інформаційного простору і його складової - кіберпростору, слід пропонувати створення національної операційної системи.

Науковий керівник — О.В. Дубчак, старший викладач

Page 29: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.2 Посмашний І.О., студент

Національний авіаційний університет, Київ

ОСОБЛИВОСТІ ЗАСТОСУВАННЯ ХЕШ-ФУНКЦІЇ MD5

Проблеми забезпечення основних властивостей інформації, таких як конфіденційність та цілісність, є одними з пріоритетних при організації захищених каналів передачі даних або безпечного їх зберігання.

Одним із видів захисту інформаційних ресурсів є хешування, яке дозволяє виявити чи виявити та виправити випадкові або навмисні спотворення інформації.

Хеш-функції призначені для «стиснення» довільного повідомлення або набору даних, записаних, як правило, в двійковому алфавіті, в деяку бітову комбінацію фіксованої довжини, званою згорткою. Хеш-функції зазвичай застосовуються під час проведення статистичних експериментів, тестування логічних пристроїв, побудови алгоритмів швидкого пошуку і перевірки цілісності записів у базах даних. Основною вимогою до хеш-функцій є рівномірність розподілу їх значень при випадковому виборі значень аргументу.

У криптографії хеш-функції застосовуються для вирішення наступних завдань: побудови систем контролю цілісності даних при їх передачі або зберіганні; автентифікація джерела даних.У результаті застосування хеш - функції MD5 для довільного повідомлення

формується 128-бітове хеш-значення, вхідні дані обробляються блоками по 512 біт. Алгоритм MD5 має властивість - кожен біт отриманого хеш-значення є функцією від кожного біта входу.

У алгоритмі використовуються елементарні логічні операції (інверсія, кон'юнкція, додавання за модулем 2, циклічні зрушення тощо), a також звичайне арифметичне додавання. Комплексне повторення цих елементарних дій алгоритму забезпечує «міксування» результату, що мінімізує ймовірність того, що два повідомлення, обрані випадково, будуть мати однаковий хеш-код.

MD5 забезпечує виконання вимог щодо надійного контролю цілісності інформаційних об’єктів та є одною з кращих для 128-бітного хеш-значення. Але слід пам’ятати, що існує безліч програм, які можуть знайти вхідне повідомлення, для якого алгоритм MD5 видає заданий результат. Ці програми перебирають всі можливі значення, застосовують до них алгоритм MD5 та порівнюють зі зразком. За умов співпадання значень робиться висновок про знайдення програмою шуканого вхідного повідомлення.

Необхідно зазначити, що при використанні хеш - функцій слід уникати хешування повідомлення «на пряму» і використовувати так звану криптографічну «сіль». Якщо алгоритм застосовується для паролів, слід використовувати не менш ніж 8 символів різних регістрів з використанням цифр.

Науковий керівник – О.В. Дубчак, старший викладач

Page 30: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.057.4:004.738.5(043.2)Соловйов В.І., студент

Національний авіаційний університет, Київ

ОСНОВНІ СПОСОБИ ЗАХИСТУ ПЕРИМЕТРА МЕРЕЖІ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ ДО ІНФОРМАЦІЇ

У зв’язку з розвитком технічного забезпечення та розширенням доступності мереж виникла проблема у їх захисті. Одним із важливих чинників вважають зміну призначення мереж, адже на сьогодні забезпечити безпеку мережі тільки за рахунок організації захисту її периметру практично неможливо.

З огляду на чинники, які призводять до порушення цілісності інформаційної системи компаній виникає необхідність у забезпеченні захисту периметра мережі та розробок можливих механізмів захисту інформаційних ресурсів мережі. Для того, щоб скоротити загрози інформаційній безпеці до мінімуму, необхідно впровадити багаторівневу систему захисту інформації.

Для того, щоб скоротити загрози інформаційній безпеці до мінімуму, необхідно впровадити багаторівневу систему захисту інформації.

Можна виділити наступні способи захисту інформації: 1. захист браузерів; 2. захист локального сервера; 3. використання програм-фільтрів; 4. установка міжмережевих екранів.На думку практиків, найбільш надійним є використання програм-фільтрів та

установка міжмережевих екранів. Спеціалізовані продукти мережевої системи виявлення та запобігання атак (IDS / IPS) рекомендують для моніторингу та боротьби з  несанкціонованою мережевою активністю. Ці системи надають можливість відстежуватити та реєструвати спроби несанкціонованої мережевої активності і опціонально блокувати атаки в режимі реального часу.

У гібридних системах, таких як Firewall-1 компанії Sun Microsystems, дійсно вдається отримати надійний захист, зберегти прозорість для додатків і утримати витрати в розумних межах. Мають місце і дуже цінні нові можливості, такі як вистежування передачі інформації в датаграмних протоколах.

Важливим поняттям екранування є зона ризику, яка визначається як безліч систем, які стають доступними зловмисникові після подолання екрану або будь-якого з його компонентів. Як правило, для підвищення надійності захисту екран реалізують як сукупність елементів, тому «взламування» одного з них ще не відкриває доступ до всієї внутрішньої мережі. 

На жаль, забезпечення безпеки інформаційної системи не може бути стовідсотковим, однак використання багаторівневих систем захисту інформації може посприяти уникненню несанкціонованого доступу до інформації.

Науковий керівник – А.Б.Єлізаров, к.т.н., доц.

Page 31: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.658.6:004.657(043.2)Білофастов С.О., студент

Національний авіаційний університет, КиївВЗАЄМОДІЯ PHP З JAVASCRIPT

Мова PHP призначена для написання «скриптів», які виконуються на стороні сервера, а в браузер клієнта відправляється не сам «скрипт», а тільки результати його роботи. Це означає, що користувач, що завантажив сторінку вашого сайту, ніколи не побачить вихідний код «скрипта» і може навіть не здогадуватися, що сторінка створена динамічно.

У свою чергу, на мові JavaScript створюються виключно клієнтські «скрипти», які виконуються в браузері клієнта. Для сервера «скрипти» JavaScript - це звичайні текстові дані, які нічим не відрізняються від іншого вмісту сторінки. Всі «скрипти» PHP завершуються ще ДО того, як почнуться виконуватися «скрипти» JavaScript. Таким чином, пряма взаємодія «скриптів» на PHP і JavaScript неможлива.

Непряма взаємодія все-таки можлива. Для передачі даних між клієнтською і серверною стороною можна використовувати один з трьох варіантів:

1. Внесення змін до тексту сторінки (в «скрипт»);2. Використання Cookies;3. Використання Ajax;Перший спосіб придатний тільки для передачі даних і параметрів з сервера на

клієнта.Працює це так:1. Від користувача надходить запит на отримання сторінки.2. Запускається PHP і починає виконувати відповідний «скрипт».3. У процесі виконання «скрипт» створює HTML-сторінку, яка містить

«скрипт» JavaScript. Готова сторінка передається в браузер користувача.4. Після закінчення завантаження сторінки в браузер почне виконання наш

JavaScript. При цьому «скрипт» не буде «знати», яким чином він складений - вручну програмістом або автоматично «скриптом».

Другий спосіб взаімодії РHP і JavaScript дозволяють читати і зберігати cookies. Основний недолік цього методу - обмеження на розмір переданих даних. Максимальний розмір одного cookie не може перевищувати 4Кб, а у деяких користувачів можливість установки cookies взагалі відключена. Так само цей спосіб створює великий додатковий трафік, тому що всі cookies автоматично відправляються на сервер при кожному оновленні сторінки.

Останній спосіб взаємодії - AJAX. Ajax - це комбінована технологія, яка використовує всі переваги PHP і JavaScript, дозволяючи змінювати і оновлювати дані на сторінках вашого сайту «на льоту», тобто без перезавантаження сторінки.

Науковий керівник – О.О.Мелешко, доцент НАУ, доцент

Page 32: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)

Білошицький Б.О., студент Національний авіаційний університет, Київ

ПРОТОКОЛ HTTP, ЯК СПОСІБ ЗАХИСТУ КАНАЛУ ПЕРЕДАЧІ ДАНИХ

З вининикненням необхідності передачі конфіденційних даних по мережі, у тому числі й протоколом HTTP, виникла необхідність захисту цих даних.

Протокол HTTPS, який є розширенням HTTP з підтримкою шифрування, став кращим рішенням для забезпечення безпеки даних.

Є безліч причин чому протокол HTTP не використовує шифрування за замовчуванням:

• Необхідно більше обчислювальних можливостей. • Передается більше даних • Неможливо використовувати кєшуванняОсновой для работы и забезпечення конфіденційності даних стали ціфрові

сертифікати. Цифровий сертифікат- файл, що використовує електронно-цифровий підпис та

пов’язуючий відкритий(публічний) ключ комп’ютера з его належнністю.Сертифікати пов'язують доменні імена з певним публічним ключем. Це

запобігає можливості того, що зловмисник надасть свій публічний ключ, видаючи себе за сервер, до якого звертається клієнт.

Але, навіть правильно налаштований веб-сервіс не може гарантувати повний захист персональних даних. Основною загрозою для даних, які передаються по псевдо-безпечному каналу, є атака "Man in the middle".

Дана атака заснована на тому, що замість одного безпечного з'єднання (клієнт-сервер) встановлюється два з'єднання: клієнт і атакуючий, атакуючий і сервер. Єдине що ускладнює процес перехоплення даних, це те, що зловмисник повинен бути Trusted для внутрішньої системи.

Протокол HTTPS постійно розвивається, але паралельно з ним виникають і нові методи перехоплення даних. Що заважає створити абсолютно безпечний канал передачі даних.

Науковий керівник – О.О.Мелешко, доцент НАУ, доцент

Page 33: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7-027.31.056.53Бурикін О.О., студент

Національний авіаційний університет, Київ

ВРАЗЛИВОСТІ СИСТЕМНИХ ОНОВЛЕНЬ: УНІВЕРСАЛЬНИЙ ІНСТРУМЕНТ ЗЛОВМИСНИКІВ

Сучасний підхід до організації оновлень програмного забезпеченнях несе в собі серйозні ризики інформаційній безпеці.

Проблема існує в разі більшості операційних систем. Розглянемо її на прикладі Debian. За допомогою простої команди, користувач може дізнатися, скільки існує «слабких ланок», в яких зловмисники можуть спробувати порушити ланцюг безпеки під час завантаження оновлень:

sudoapt-keylist | greppub | wc–lКожен раз, коли користувач запускає команду apt-getupdate, будь-хто, у кого є

доступ до будь-якого з добутих ключів, і хто розташовується між комп'ютером і серверами, з яких викачуються оновлення, може відправити шкідливе ПЗ, і користувач запустить його з правами root- користувача.

У системах на кшталт Debian подібної функціональності немає - якщо хтось зможе отримати доступ до зашифрованого жорсткого диска, то у нього будуть всі можливості по проведенню брутфорс-атаки на пароль. Однак зробити це в цілому складніше, ніж у випадку з коротким PIN-кодом - на комп'ютерах з клавіатурою люди вибирають куди більш складні і довгі паролі. Однак якщо атакуючий зможе «переконати» комп'ютер запустити випадковий код без розшифрування диска, то можна буде просто отримати доступ до ключа, а складність його пароля стане просто непотрібною.

Багато фахівців з безпеки не погодяться з цим, оскільки це не загальноприйняте визначення Бекдору - все-таки подібна конфігурація систем не є таємницею ні для кого. Але в справі Apple сама ж компанія і використовує слово «бекдор», описуючи «слабку ланку» криптозахисту своїх систем.

В результаті вже в найближчому майбутньому поточні неефективності цього механізму повинні бути усунені, і щоб провести атаку, подібну описаної вище, зловмисникам доведеться зайнятися компрометацією декількох ключів, які зберігаються у різних людей, що знаходяться в різних юрисдикціях. Існує цілий ряд проектів, які можуть допомогти добитися вирішення цього завдання, включаючи Cothority від Dedic і Notary від Docker.

Позбавлення від «слабких ланок», атака на кожне з яких може стати критичною, має стати базовою вимогою до будь-яких нових механізмів поширення програмного забезпечення.

Науковий керівник – О.О.Мелешко, доцент НАУ, доцент

Page 34: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.457Гамрецький Р.М., студент

Національний авіаційний університет, Київ

ЗАХИСТ ІНФОРМАЦІЇ В СИСТЕМАХ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ

Впровадження системи електронного документообігу (СЕД) дозволяє підвищити ефективність роботи підприємства з документами, а також організувати зручний, швидкий, безпечний доступ до неї.

В цей же час використання СЕД несе в собі низку зобов'язань по захисту інформації. Підхід до захисту електронного документообігу повинен бути комплексним.

Можна виділити такий набір загроз для СЕД: загроза цілісності; загроза конфіденційності; загроза працездатності системи; неможливість доказу авторства; загроза доступності.Захист від цих загроз мусить реалізовувати будь-яка система електронного

документообігу. Можна виділити такі напрями захисту інформації на підприємстві: правові; організаційні; технічні. Правові напрями ґрунтуються на нормативно-правових документах

підприємства та держави. Використання законодавства для регулювання процесів обробки інформації.

Для попередження несанкціонованого доступу при роботі з документами потрібно дотримуватись чітко врегульованих правил, а також забезпечувати ідентифікацію автора документу.

Технічні засоби захисту в свою чергу можна розділити на дві категорії: апаратного захисту; програмного захисту;Засоби апаратного захисту спрямовані на забезпечення безпеки кабельної

системи, мережі, апаратних частин робочих станцій та ін.Засоби програмного захисту включають в себе модулі та окремі програмні

додатки які дозволяють контролювати процеси в роботі системи, знищувачи шкідливі програми або перешкоджати їх потраплянню в систему.

Таким чином для захисту СЕД необхідно застосовувати комплекс методів та засобів захисту які дозволять забезпечити конфіденційність, цілісність та доступність інформації.

Науковий керівник – Н.К.Гулак, к.т.н., доц.

Page 35: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.457Щербіна А.В., студент

Національний авіаційний університет, Київ

ЗАХИСТ ІНФОРМАЦІЙНИХ РЕСУРСІВ СИМЕТРИЧНИМИ КЛЮЧАМИ.

Обмін документами в електронному вигляді можливий лише в тому випадку, якщо забезпечується їх конфіденційність, надійний захист від підробки або несанкціонованого зміни, гарантована доставка адресату. На підставі таких вимог обґрунтуємо використання алгоритму DES та можливі способи крипто-аналізу алгоритму.

Порядок використання систем з симетричними ключами: 1. Безпечно створюється, поширюється і зберігається симетричний секретний

ключ. 2. Відправник створює електронний підпис за допомогою розрахунку хеш-

функції для тексту і приєднання отриманого рядка до тексту. 3. Відправник використовує швидкий симетричний алгоритм шифрування-

розшифровки разом з секретним симетричним ключем до отриманого пакету з зашифрованим текстом. Таким чином, неявно проводиться аутентифікація.

4. Відправник передає зашифрований текст.5. Одержувач використовує той же самий симетричний алгоритм шифрування-

розшифрування для відновлення початкового тексту і електронного підпису та відокремлює електронний підпис від тексту.

6. Одержувач створює інший електронний підпис за допомогою розрахунку хеш-функції для отриманого тексту.

7. Одержувач порівнює дві цих електронних підпису для перевірки цілісності повідомлення (відсутність його спотворення).

Рис.1 Програмна реалізація алгоритму DES.На основі аналізу алгоритму блокового шифрування DES доведено, що

алгоритм DES є одним з найбільш досліджених та стійких алгоритмів.Науковий керівник – Н.К.Гулак, к.т.н., доц.

Page 36: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.55:007”312”(043.2)Бокша А.А., студент

Національний авіаційний університет, Київ

ПРОГРАМА-АРХІВАТОР З ШИФРУВАННЯМ FREEARC

В якості основних алгоритмів стиснення для текстів використовується PPMD, для всіх інших типів даних LZMA. У FreeArc приголомшлива продуктивність: в середньому він працює в 2-5 рази швидше програм аналогічного класу (ccm, 7-ZIP, RAR, UHARC -MZ, PKZIP) при порівнянні ступеня стиснення.

Основні переваги і можливості:• Автоматичне перемикання між різними методами стиснення. • Багатий набір методів стиснення, завдяки чому він демонструє високий

ступінь стиснення і завидну продуктивність;Функціональність:

• Безперервні (суцільна лінія) архіви з розумним оновленням;• Шифрування AES / Blowfish / Twofish / Serpent;•Модулі для підключення до FAR і Total Commander;• Створення саморозпаковуються (SFX) архівів і інсталяторів;• Робота з архівами за протоколом HTTP; • Відновлення архівів;

Чому FreeArc стискає сильніше:• підтримує алгоритми LZMA, PPMD і мультимедіа-стиснення з автоматичним вибором найкращого алгоритму на основі вмісту файлів;;• використовує фільтри DICT (словникова заміна), rep (знаходить повтори на відстані до 2 Гб), delta (покращує стиснення таблиць в бінарних файлах), BCJ (EXE-фільтр), LZP (усуває повтори в текстових файлах);• в режимі максимального стиснення запускає процедури стиснення не паралельно, а послідовно вивантажуючи проміжні дані на диск, що дозволяє кожній процедурі використовувати всю пам'ять комп'ютера;• плюс до цього проводиться інтелектуальне сортування файлів, групує разом однакові / схожі файли і різні версії одного і того ж файлу.• якщо вам мало вбудованих алгоритмів - ви можете використовувати зовнішні: від препроцесора стислих даних PRECOMP до алгоритмів максимального стиснення CCMX / lpaq / durilca / Уда / PAQ;Чому FreeArc стискає швидше:• для текстових файлів автоматично використовує алгоритм PPMD, який працює швидше, ніж LZMA;• для пошуку рядків в LZMA використовує новий алгоритм HT4;• використовує фільтри rep, dict и lzp, зменшуючи розмір фактично стискаються даних;

Науковий керівник – О.О.Мелешко, доцент НАУ, доцент

Page 37: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «ІНЖЕНЕРІЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ»УДК 004.4:004.738.5(043.2)

Владіміров С.О., Горленко А.С.Національний авіаційний університет, Київ

НАВЧАЛЬНО-КОНТРОЛЮЮЧА СИСТЕМА «КОДИ ХЕМІНГА»Протягом останніх 15 років відбувався безпрецедентний ріст

інформаційно-комунікаційних технологій. В період з  2000 по 2015 рік питома вага користувачів IT-технологій збільшилася майже в сім разів - з 6,5 (738 мільйонів) до 43 (3,2 мільярда) відсотків світового населення. Разом з тим зростає потреба у захисті інформації від зловмисного втручання, що в свою чергу збільшує попит на фахівців цієї сфери. Оскільки програма навчання збільшується і все більше часу потребується для надання студентам матеріалу з новітніх технологій, то на вивчення бази предметної області захисту інформації виділяється все менше лекційного часу, а отже все більше матеріалу виноситься на самостійне опрацювання. Це створює певні складнощі для студента, бо друкований матеріал всіх випадків не розмістить, а викладач фізично не зможе знайти підхід до кожного студента і пояснити йому певний не зрозумілий матеріал. Тому зараз гостро постає питання про пришвидшення та покращення якості самостійного навчання майбутніх фахівців.

Цю проблему можливо вирішити шляхом створення і використання автоматизованої інтерактивної системи навчання, яка є програмним забезпеченням, що покрокового інтерактивно візуалізує роботу певного алгоритму, методики, чи технології. Таким чином учень буде бачити і відслідковувати зміну певних чисел або параметрів протягом всієї роботи алгоритму, методики, чи технології, а інтерактивність дозволить змінювати початкові умови і відразу бачити результат цих змін на кожному етапі алгоритму, методики, чи технології. Таке програмне забезпечення буде складатися з трьох блоків: блоку керування, блоку початкових умов і блоку візуалізації. Блок керування забезпечує керування програмою шляхом зміни налаштувань, до яких входить вибір об’єкту вивчення та обрання способу введення початкових умов. Блок початкових умов відповідає за інтерактивність шляхом введення або зміна вхідних даних об’єкту, що вивчається. Блок візуалізації за допомогою можливостей графічного інтерфейсу користувача створює відображення етапів роботи алгоритму, методики, чи технології, що вивчається, а також зв’язків між ними та їх елементами, потоків даних, проміжних параметрів і змінних, письмового пояснення роботи об’єкту вивчення, тощо. Данні з блоку керування і блоку початкових умов надходять до блоку візуалізації, який їх обробляє і на їх базі будує візуальне відображення роботи обраного об’єкту вивчення. Таким чином учень отримає повну картину роботи алгоритму, методики, чи технології.

Використання автоматизованої системи покрокового навчання дозволить охопити весь спектр можливих питань, які можуть виникнути у учня під час вивчення алгоритму або методу. Це в свою чергу дозволить покращити якість і пришвидшити навчання.

Науковий керівник – Радішевський М.Ф., к.т.н., доцент

Page 38: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4:004.738.5(043.2)Колісниченко Р.А.

Національний авіаційний університет, Київ

МОДЕЛЮВАННЯ ПРЕДМЕТНОЇ ОБЛАСТІ ДЛЯ ПОБУДОВИ ІТ-ІНФРАСТРУКТУРИ АВІАЦІЙНОГО ТРЕНАЖЕРА

Авіаційний тренажер (АТ) є системою реального часу за участю якої відбуваються процеси діяльності пілотів та інструктора, тому для розробки АТ потрібно використовувати підхід, що охоплює методологію проектування, інструментальні засоби, апаратні і програмні платформи. При цьому необхідно мати глобальне представлення предметної області, визначити ІТ-сервіси, що дасть можливість повторного використання програмно-апаратних складових системи. Зв’язком між процесом аналізу завдання і проектуванням АТ є моделювання предметної області, результатом якого є моделі що представляють систему в різних аспектах та складаються з понять, концептів, об’єктів. Для побудови ІТ-інфраструктури модель предметної області АТ пропонується представити трьома моделями: концептуально-логічною; інформаційною; математичною.

Концептуально-логічна модель визначає від яких факторів залежать ІТ-сервіси, функціональні можливості, висвітлює умови функціонування, можливості управління системою. Це абстрактна модель яка визначає структуру системи, властивості елементів і їх зв'язки. Створення даної моделі проводиться на основі опису предметної області та структури АТ. Концептуально-логічна модель визначається на наступних рівнях моделювання: функціональний; програмного забезпечення; апаратного забезпечення.

Одним з ключових моментів створення ПЗ АТ є вивчення об'єктів з яких складається система, їх властивостей, структуризація і представлення даних у вигляді інформаційних моделей які моделюють об'єкти, процеси взаємодії між об’єктами. Інформаційна модель системи АТ призначена для визначення семантики предметної області в термінах суб'єктивного опису АТ. Предметом інформаційної моделі є процес абстрагування об'єктів, їх властивостей, процесів взаємодії у рамках предметної області. В результаті моделювання виявляються основні елементи інформаційної моделі предметної області АТ які перетворюються на початкові дані для проектування ПЗ.

Розробка математичної моделі є процесом вирішення дескриптивної математичної задачі для опису основних параметрів системи АТ за допомогою математичних формул і має на меті побудову формулізованого опису об'єкту, його функцій, способів забезпечення функціональності. Змістовною основою для побудови математичної моделі тренажера є його концептуально-логічна модель.

Модель предметної області повинна забезпечувати адекватну імітацію умов польоту літака, створювати умови для відтворення основних етапів польоту, забезпечувати досягнення максимальної подібності з літаком і мати найпростіший вид, при забезпеченні заданої точності.

Науковий керівник – М.О.Сидоров, д.т.н., проф.

Page 39: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.4:004.738.5(043.2)Kostyuk M.A.

National Aviation University, Kyiv

METHODS OF DESIGN OF ARCHITECTURAL SOLUTIONS FOR DISTRIBUTED APPLICATIONS

The problem of choosing of the proper application architecture plays a very important role in the creation of enterprise software systems. In order to provide high quality and great performance of the created software, various patterns and development technologies are used, however, the choice of a particular technique and technology is directly dependent on the purpose of the system.

As a base for architecture design was choosen notification engine for global mobile backend. Global mobile backend – is a platform, which provides data and functional methods for a huge number of applications for different countries (markets). In order to provide maintainability and issue, notification configurability, message durability, and performance SOA architecture was selected. The result of the design architecture is shown on the figure below.

Figure 1. Architecture of the Notification EngineThe communication between the Event Processor (EP) and the Job Processor (JP)

utilize a message-bus. The EP will post messages to a message bus, and the JP will pull messages from the message bus. The message bus will be durable – if any issues arise, messages will be retained and processed when services are back online. The RabbitMQ will be used as message-bus service. Each system event could be configured to send generated messages into dedicated queue of the message-bus.

The jp has one job plugin for each application and one default plugin. The EP has one event plugin for each application and one default plugin. The design pattern command will be used to execute dedicated funtionality for each job or event plugin.

As a result, such architecture allows services to be configured to process system events for dedicated markets, that allows to install these services on the several servers.

Scientific supervisor – O.V.Chebanyuk, Ph.D., associate professor

Page 40: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.273:004.4(043.2)Маринська А.В.

Національний авіаційний університет, КиївDATA TRANSITION METHODS BETWEEN SCENCES AND SESSIONS IN

UNITYUnity is powerful engine for creating different types of games.In this variety of

games often developers face the problem how to transmit data between levels and save it. So, this engine provides three main good approaches to save, load and transmit data.

Two of them are built in Unity and third one is external way.PlayerPrefs(inbuilt) Allows only to save data in following

type: int , string, float.

Advatage: Can be use in WebPlayerDisadvantage: file size is limited to 1 megabyte

DontDestroyOnLoad(inbuilt) Alows to transmit needed object between scenes.Guarantee that object not be destroyedautomatically when loading a new scene.

Serialization(external way) Classical process to save data in OOP.Unity provides full and easy using of serialization for game development.

Advantage:Allows to serialize complex game structure or objects.Game become platform – independent if programmers use Application.DataPath.

Науковий керівник – Чебанюк О.В., к.т.н., доцент

Page 41: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.273:004.4 (043.2)Povalyaev D.V.

National aviation university, KyivPECULARITIES OF DESIGN ELEMENTS REUSE IN UNITYIn the software engineering industry, the majority of the new software is built

using the existing one. This process is denoted by term “code reuse”. Maximization of code reuse is one of the most efficient and straightforward ways to increase the software development speed and increase its quality.

In the game development (particularly in Unity3D game engine) the whole thing is based on the game objects. Code reuse is also important, but it can be efficiently implemented by intensive usage of abstraction, separation and responsibility division principles of script architecture design. Let’s take a look at the typical game project: there are components that almost the same for nearly all the games, for example, main menu. The majority of the games has classic menu entries like Resume, New game, Leaderboards, Settings, Exit etc. The only difference is the graphical representation. Such elements are the first candidates for game objects reuse.

Unity3D game engine provides such functionality. Game objects can be put into so-called packages and easily imported to other projects. Packages are collections of files and data from Unity projects, or elements of projects, which are compressed and stored in one file, similar to Zip files. Like Zip files, package maintains its original directory structure when it is unpacked, as well as meta-data about assets (such as import settings and links to other assets). Unity divides packages into two categories: Standard Asset packages and custom ones. Standard packages are those that are distributed along with Unity3D installation and from Unity Asset Store, while custom ones enable user to reuse his own assets with their metadata in other projects. Unity is also capable of updating only particular assets in the exported package.

Scientific advisor – O.V. Chebanyuk, PhD, associate professor.

Page 42: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.273:004.4 (043.2)Павлюк С.А.

Національний авіаційний університет, Київ

БІБЛІОТЕКА ДЛЯ ВПРОВАДЖЕННЯ МОНЕТИЗАЦІЇ ТА ІГРОВИХ СЕРВІСІВ У МОБІЛЬНОМУ ЗАСТОСУВАННІ

Використовуючи бібліотеку розробники можуть сконцентруватися на проектуванні та своренні геймплею яки буде приносити нові враження гравцям, а сам процес інтеграції та роботи механізмів монетизації та ігрових сервісів можна упустити. Бібліотека орієнтована на розробку мобільних ігр на платформі Unity версії 5.0 або вище під Android. Бібліотека містить в собі 2 механізми: механізм для впровадження монетизації та механізм для впровадження ігрових сервісів.

Механізм для впровадження монетизації базується на технології UnityIAP. Для його роботи розробникам необхідно лише визначити для кожного продукту, який вони планують продавати, його тип, тобто це може бути Consumable Product (можливо придбати безліч раз), Non-Consumable Product (можливо придбати лише один раз) та Subscriptions (підписка на певний час) та зв’язати його з Google Play Developer Console за допомогою ідентифікатора. Наступним кроком буде виклик відповідного методу покупки та в разі його успішного виконання обробка результату, наприклад: при натисканні кнопки «10 Монет» викликається метод покупки, відбувається процес обміну інформацією з сервером покупок після завершення якого виявляєтся результат, якщо результат успішний, обробляємо його шляхом надання гравцю 10 монет.

Механізм для впровадження ігрових сервісів базується на технології Google Play Services. Він використовує наступний функціонал: Cloud Save (збереження та завантаження даних розміщених на хмарі), Leaderboard (відправка та відображення результатів гравців), Achievements (відправка та відображення результатів досягнень гравця). Це є той самий достатній елементарний набір функціоналу який необхідний для використання в мобільних іграх в сучасний час. Для роботи Cloud Save розробникам необхідно визначити ігрові дані, які повині зберігатися протягом всього часу існування гри (це можуть бути: здобутий максимальний рахунок (по англ. Highscore), здобутий рівень (по англ. Level), покупки які були виконані) та викликати відповідні функції для зберігання та завантеження даних. Для роботи Leaderboard розробникам необхідно визначити по якому критерію буде відбуватися сортування гравців (це може бути або здобутий максимальний рахунок (по англ. Highscore) або здобутий рівень (по англ. Level)) та відправляти результати шляхом виклику відповідної функції. Для роботи Achievements розробникам потрібно продумати та сворити місця в ігровому процесі, де гравець може здобути досягнення та викликати відповідну функцію в тому місці.

Використання даної бібліотеки заощадить час розробника, якому не потрібно буде читати велику документацію, розбиратися в схемі роботи UnityIAP та Google Play Services та інтегрувати їх окремо, а дозволить пришвидшити цей процес інтеграції, необхідні лише елементарні знання.

Науковий керівник – О.В.Чебанюк, к.т.н., доцент

Page 43: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.273:004.4 (043.2)Настич Я.С.

Національний авіаційний університет, Київ

ЗАСІБ МОНІТОРИНГУ ВИКОНАННЯ ПЛАНУ КОНТРОЛЮ НАВЧАЛЬНИХ ЗАНЯТЬ

В наш час розробляється велика різноманітність різного програмного забезпечення і основне завдання розробки полягає в автоматизації будь якої діяльності. На даний момент буде розглянута автоматизація діяльності вищих навчальних закладів, а саме контроль якості навчальних занять на кафедрі. Основними документами, які використовуються для проведення контролю є: Журнал контролю якості навчального процесу кафедри - де знаходиться повна інформація про проведені заняття та План графік проведення відкритих, показових та настановних занять - де міститься інформація про контролюючих працівників професорсько-викладацького складу та дані для перевірки. Процес заповнення цих документів є доволі трудомістким, бо приходиться продумувати та розраховувати велику кількість даних.

Робота на кафедрі є доволі проблематичною, так як постійно доводиться працювати з великою кількістю паперової документації і цей процес є доволі тривалим бо викладач доволі часто не може знайти потрібний йому документ. Ця проблема є основним фактором ризику втрати ефективності та часу в роботі працівника кафедри і це дуже відобразиться на успішній роботі кафедри.

Вирішення цієї проблеми полягає у впровадження автоматизованої системи, яка допоможе вирішити всі ці проблеми, а саме заповнення журналу контролю якості навчального процесу, складання графіку перевірки викладачів, інформування викладача який контролює навчальний процес на кафедрі, складання статичних звітних даних, контроль і аналіз відвідування та успішності студентів, збереження та редагування всіх цих даних завдяки інтерфейсу програми.

Автоматизовані системи в області освіти, а саме в роботі кафедри вищих навчальних закладів має вирішити великий ряд проблем які існують на даний час, оскільки ефективність роботи кафедри напряму залежить від професорсько-викладацького складу який там працює, бо від нього вже залежить навчальний процес який постійно рухається.

Науковий керівник – Радішевський М.Ф., к.т.н., доцент

Page 44: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.273:004.4 (043.2)Нікешин Є.В.

Національний авіаційний університет, КиївПРОГРАМНИЙ КАРКАС ІНДИВІДУАЛЬНОГО ПЛАНУ НАУКОВО-ПЕДАГОГІЧНОГО ПРАЦІВНИКА

Одним з напрямків впровадження інформаційних технологій в освіту є автоматизація організації навчального процесу у вищих навчальних закладах. Основоположними документами, які супроводжують навчальний процес, є навчальні плани спеціальностей та пов'язані з навчальними планами дані про розподіл навчального навантаження викладачів. процес розподілу навчального навантаження між викладачами кафедри є досить трудомістким, тому що вимагає врахування великої кількості даних.

Практично кожний викладач, не зважаючи на його спеціальність, трудовий досвід та посаду на кафедрі постійно зіштовхується з проблемами накопичення у себе паперової документації та витрачає час на її заповнення або пошук. Цей процес може стати досить тривалим, коли викладач фізично не здатний знайти необхідний йому документ. Дані проблеми можуть стати основними факторами ризику для втрати ефективності праці на роботі і відобразитися на успішності кафедри. Тому на даний момент гостро постає питання автоматизації діяльності у межах кафедри. Вирішення цих проблем, або хоча б їх часткова реалізація полягає у впровадженні автоматизованих систем, які спеціально покликані на підтримання балансу між паперовою або ж електронною інформацією. Завдяки чому викладачі зможуть перенести частину свого навантаження, а саме процес складання навчальних планів, розподілу річного навантаження, зберігання та редагування цих даних без необхідності заново друкувати її, змінивши її необхідні дані напряму через інтерфейс програми. Ефективність використання автоматизованих систем також заклечається в зниженні вірогідності можливих помилок при проведенні складних обчислень, таких як наприклад, розрахунок навчального навантаження, оскільки зменшується вплив людського фактору на розрахунки. Під час проведення автоматизованих підрахунків чи звичайного введення даних всі результати виводяться на екран користувача та зберігаються у базі даних для можливого повторного використання. Ефективний доступ до даних, таких як навчальні нормативи або стандарти які також зберігаються у базі даних можливий з будь якого комп’ютера або ноутбука які приєднані до локальної мережі на кафедрі. За рахунок аутентифікації кожний користувач отримує свої визначені права доступу, за рахунок чого можливо зберегти особисту інформацію від небажаних осіб, тобто відбувається розмежування коли кожний має доступ тільки до свого особистого кабінету. Використання автоматизованих систем у навчальній діяльності при роботі кафедри має позитивно вплинути на ряд проблем які існують на даний момент, оскільки ефективність роботи викладача під час інтенсивного робочого дня напряму залежить від того наскільки швидко він може отримати необхідну йому інформацію.

Науковий керівник – Радішевський М.Ф., к.т.н., доцент

Page 45: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.273:004.4 (043.2)Ничипоренко Є.А.

Національний авіаційний університет, Київ

БІБЛІОТЕКА АДАПТАЦІЇ ХАРАКТЕРИСТИК ІГРОВОГО ПРОЦЕСУ ВІДПОВІДНО ДО ДІЙ КОРИСТУВАЧА ІГРОВИХ МОБІЛЬНИХ ЗАСТОСУВАНЬ

Гральний двигун Unity - потужний універсальний інструмент, який має базову функціональність для розробки будь-якої гри. Але все одно логіку гри розробникам потрібно повністю реалізовувати власноруч.

Бібліотеки для грального двигуна допомогають розробникам значно пришвидшити процес створення нового продукту.

Недоліки існуючих бібліотек: Якщо рішення безкоштовне, то вірогідно воно не є найкращим. Вони швидше вирішують якусь одну конкретну проблему і не являються

універсальними. Звичайно можна повністю написати гру власними зусиллями, але це не завжди

є доцільним, адже на це може піти значна кількість часу.Бібліотека «Core Games mechanic» допоможе, не збільшуючи ціну проекту,

вирішити більшість його проблем. Вона має в собі значну кількість функціоналу для написання ігор різних категорій. У цю бібліотеку входять: клас для шифрування та дешифрування даних гри; клас штучного інтелекту (пошук найкоротшого шляху, пошук оптимального шляху втечі від переслідування, погоня за ціллю, випадкова поведінка під час звичайного руху); клас для орієнтації спрайтів у 2D просторі; клас для оцінки ефективності гри користувача.

Для шифрування використовується RSA з наперед переведеними даними в масив байтів. Результатом шифрування буде масив цілих значень.

Випадкова поведінка – це рух певного ігрового об’єкту в просторі за випадковим напрямом з постійним плавним відхиленням у постійно змінному напрямку. Клас оцінки ефективності гравця – це спеціальний програмний засіб, після правильного інтегрування якого можна буде з великою точністю оцінювати статистику ефективності гравця під час грального процесу. Статистика ведеться на основі множини дійсних значень в проміжку від 0 до 1, які отримуються з ігрового процесу. Для отримання цих значень є декілька функцій, які можна буде замінити на свої за необхідністю.

Пошук оптимального шляху втечі від переслідування – це процес обрахунку напряму, рухаючись по якому найменше шансів бути впійманим з урахуванням множини переслідувачів та перепон. Алгортм базується на розрахунку кутів між сусідніми векторами, які утворюють переслідувачі та перепони, середина найбильшого кута і буде оптимальним шляхом.

Орієнтація спрайту в 2D є алгоритмом, який обертає спрайт, щоб той постійно був повернутий у вказаному напрямі, наприклад, спрайти ракети можна налаштувати таким чином, щоб вона була направлена у сторону польоту.

Науковий керівник – О.В.Чебанюк,к.т.н., доцент.

Page 46: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.273:004.4 (043.2)Савчук Р.В.

Національний авіаційний університет, КиївБІБЛІОТЕКА КОРИСТУВАЦЬКИХ ЕЛЕМЕНТІВ ДЛЯ РОЗРОБНИКІВ МОБІЛЬНИХ ЗАСТОСУВАНЬ

Сьогодні розробники мобільних застосувань велику увагу приділяють структурі та оформленню графічного інтерфейсу користувача. В своєму прагненні зробити досвід користувача при роботі з застосуванням максимально приємним розробники створюють різноманітні компоненти графічного інтерфейсу користувача. Іноді труднощі можуть виникати внаслідок функціональної обмеженості середовища розробки. Тоді розробники змушені власноруч створювати необхідні рішення або використовувати готові комерційні бібліотеки.

Щоб вирішити поставлені задачі розробники змушені шукати максимально фінансово вигідні пропозиції на ринку готових рішень. Щоб позбавити їх цієї проблеми було вирішено розробити безкоштовну бібліотеку графічних компонентів, яка б містила необхідні рішення, яких бракує у середовищі розробки.

Іноді під час розробки може з’явитися необхідність використати елементи які не входять до базового переліку компонентів середовища розробки. В цьому випадку і виникає необхідність у існуванні графічних бібліотек, які б доповнювали стандартний набір компонентів середовища. До складу бібліотеки, що розробляється було вирішено включити наступні елементи: таблиця даних (data grid), список (list box), контекстне меню (popup menu), вкладка(tab), строка стану(status bar), спливаюча підказка(tooltip, hint), ієрархічний список(tree view), поле редагування(edit field).

Ці компоненти створюються шляхом комбінування стандартних компонентів у композитні об’єкти, які своєю функціональністю максимально наближаються до потрібного розробнику компоненту. Такий елемент, як список можна створити комбінуючи елементи текстового відображення в графічному інтерфейсі користувача (gui text), або скомбінувавши декілька кнопок. Контекстне меню можна створити скомбінувавши елемент панелі(Panel) та розмістивши на ньому набір кнопок, які відповідатимуть пунктам контекстного меню. Вкладка(tab) створюється шляхом використання панелей з інформацією чи елементами та кнопок, що змінюють відображувану на екрані панель.

Зрозуміло, що такий варіант вирішення проблеми є не зовсім продуктивним, оскільки розробник витрачає додатковий час на об’єднання компонентів та налаштування їх взаємодії і відображення. Доцільніше виконати всі ці дії одноразово та помістити всі компоненти до бібліотеки з метою подальшого використання.

Представлена бібліотека розробляється для середовища Unity версії 5.0 та вище.

Науковий керівник – к.т.н., доцент О.В Чебанюк.

Page 47: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.273:004.4 (043.2)Овдійчук Т.А.

Національний авіаційний університет, КиївВІРТУАЛЬНИЙ ПРОЦЕСОР КРИПТОГРАФІЧНИХ ПЕРЕТВОРЕНЬЯкщо потрібно представити число, таке як, наприклад, 30! =

265252859812191058636308480000000, або навіть і більше, то воно не поміститься ні в 64-х розрядний, ні тим більше в 32-х розрядний тип даних, не говорячи вже про виконання простих операцій. Саме для роботи з такими великими числами існує довга арифметика. Довга арифметика - операції (додавання, множення, віднімання, ділення, піднесення до степеню і т.д.) в обчислювальній техніці над числами, розрядність яких перевищує довжину машинного слова даної обчислювальної машини.

Ці операції реалізуються програмно, використовуючи базові апаратні засоби роботи з числами менших порядків. Також застосовують і вбудовану підтримку довгої арифметики в таких мовах програмування як Java, Ruby, Python, C#, що в рази може скоротити час написання програми. Але багато людей використовують інші мови програмування, ще й весь час з’являються нові, тому ефективно використовувати загальні алгоритми, принцип роботи яких буде підходити й у інших мовах програмування.

Комплекс програм з можливістю використання чисел довільної довжини має дуже важливе значення у багатьох галузях, а саме таких як: криптографія, математичне і фінансове програмне забезпечення, складання коду для мікроконтролерів, для спортивного програмування. Особливо велику увагу приділяють криптографії, так як на сьогоднішній день інформація є цінним ресурсом і в світі сучасних технологій потрібно вміти правильно її захистити. Існують спеціальні криптографічні методи захисту інформації - методи шифрування, кодування, використання різних систем числення, наприклад, 256-значної системи. В результаті цього зміст даних стає недоступним для сторонніх користувачів без пред'явлення ключа криптограми та зворотного перетворення.

Для забезпечення безпеки даних необхідно підтримувати 3 основні функції, такі як: захист конфіденційності переданих даних; підтвердження цілісності та достовірності даних; аутентифікація абонентів при вході в систему і при встановленні з'єднання. Конфіденційність забезпечується за допомогою алгоритмів і методів симетричного і асиметричного шифрування, а також шляхом взаємної аутентифікації абонентів на основі багаторазових і одноразових паролів, цифрових сертифікатів, смарт-карт і т. д. Цілісність та справжність переданих даних зазвичай досягається за допомогою різних варіантів технології електронного підпису, заснованих на односторонніх функціях і асиметричних методах шифрування. Аутентифікація дозволяє встановлювати з'єднання лише між легальними користувачами і запобігає надання доступу до засобів мережі небажаним особам.

Науковий керівник – Радішевський М.Ф.

Page 48: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDK 004.434:004.8(043.2)Albert A.K.

National Aviation University, KyivFROM c++ TO OBJECTIVE-CObjective-C is a general-purpose, object-oriented programming language. As most

of things in this world, it was created because of wish to improve predecessor. This programming language was built up primarily by Brad Cox and Tom Love in the early 1980s at their company Stepstone started with Cox’s being intrigued by problems of true reusability in software design and programming. Cox and Love understood that backward compatibility with C was critically important and began writing a pre-processor for C to add some of the capabilities of Smalltalk. Objective-C often found itself compared feature for feature with other languages.

Main peculiarities if it. Objective-C incorporates C, user gets all the benefits of C when working within Objective-C. User can choose when to do something in an object-oriented way (define a new class, for example) and when to stick to procedural programming techniques (define a structure and some functions instead of a class).Moreover, Objective-C is a fundamentally simple language. Its syntax is small, unambiguous, and easy to learn. Object-oriented programming, with its self-conscious terminology and emphasis on abstract design, often presents a steep learning curve to new recruits. A well-organized language like Objective-C can make becoming a proficient object-oriented programmer that much less difficult. Compared to other object-oriented languages based on C, Objective-C is very dynamic. The compiler preserves a great deal of information about the objects themselves for use at runtime. Decisions that otherwise might be made at compile time can be postponed until the program is running. Dynamism gives Objective-C programs unusual flexibility and power.

Objective-C yields two big benefits that are hard to get with other nominally object-oriented languages. First of all, Objective-C supports an open style of dynamic binding, a style that can accommodate a simple architecture for interactive user interfaces. Messages are not necessarily constrained by either the class of the receiver or even the method name, so a software framework can allow for user choices at runtime and permit developers freedom of expression in their design. Secondly, dynamism enables the construction of sophisticated development tools. An interface to the runtime system provides access to information about running applications, so it’s possible to develop tools that monitor, intervene, and reveal the underlying structure and activity of Objective-C applications.

Scientific supervisor – Fomina N.B., ass. prof.

Page 49: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «ІНФОРМАЦІЙНІ УПРАВЛЯЮЧІ СИСТЕМИ ТА ТЕХНОЛОГІЇ»УДК 004.356

Вакуленко М.А., студентка

Национальный авиационный университет, Киев

3D РУЧКА И ЕЕ ОСОБЕННОСТИ

3D ручка – это инструмент, способный рисовать в «воздухе». Это устройство внешне похоже на маркер. Сфера её применения: искусство, наука, техника и развлечения и другие. Существует два вида ручек: холодные и горячие.

Первые печатают быстро затвердевающими смолами – фотополимерами.«Горячие» ручки используют различные полимерные сплавы в форме

катушек с пластиковой нитью.Принцип работы горячей 3D ручки прост: вместо чернил заправляется

пластиковая нить. В задней части корпуса предусмотрено специальное отверстие, в которое вставляется полимерная нить. Встроенный механизм автоматически подводит чернило к екструдеру (устройству для непрерывной переработки полимерного сырья в однородный расплав и придания ему формы), где оно расплавляется и выдавливается в расплавленном виде наружу. Металлический наконечник печатной головки нагревается до температуры 240°С, поэтому при работе с устройством следует придерживаться базовых правил безопасности.

Габариты ручки позволяют легко удерживать ее в одной руке. Незначительный шум при работе встроенного механизма не отвлекает от 3D моделирования.3D ручки не требуют соединения с компьютером или создания цифровых моделей, им нужно лишь электропитание. Одной из особенностей 3D ручки использование пластиковой нити. Большинство из них используют пластик ABS (Acrylonitrileb utadienestyrene, ударопрочная техническая термопластическая смола), некоторые PLA (Polylacticacid, термопластический полимер). В быту чаще используется ABS пластик. Фигуры из PLA более качественны, что объясняется заниженной температурой плавления. Кроме того, данный состав изготавливается из натуральных компонентов, что делает его биоразлагаемым.

Подводя итог можно сказать, что 3D ручка имеет широкое поле применения. Она стала одним из инструментов для творчества из-за своей неординарности, простоты использования и функциональных особенностей. Это: простота конструкции и пользования, нетоксичность заправочных материалов, долговечность, широкий выбор полимерной нити по видам и цветам, возможность комбинировать цвета и материалы непосредственно во время работы.

Данные особенности 3D ручки способствуют её использованию в науке, моделировании, бытовом ремонте, реконструкции пластиковых деталей, творчестве и даже медицине (используются особые биоручки для нанесения слоев живых клеток, смешанных с биополимерами).

Научный руководитель – Моденов Юрий Борисович, к.т.н., доц.

Page 50: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.412 (043.2)Ващук І.О.

Національний авіаційний університет, Київ

УПРАВЛІННЯ ПРОЦЕСОМ ТЕСТУВАННЯ

Тестування як предмет для детального вивчення може розглядатися з різних суто технічних точок зору. Однак, достовірність тестування програми в першу чергу визначається способом мислення її тестувальника, і вже потім - певними технологічними аспектами. Тому важливо розібратися в правильному сприйнятті, розумінні суті тестування та основних його цілях. Спочатку життєво важливе питання визначення терміну «тестування» може здатися банальним. Однак необхідність його обговорення пов'язана з тим, що більшість фахівців використовують його невірно, а це в свою чергу призводить до невдалих результатів проведення тестів.

Кожен тестувальник може перефразувати поняття «тестування» по-своєму, і на сьогоднішній день рахунок його визначень йде на десятки. Найбільш часто в інтернет-джерелах можна зустріти наступні з них:

Тестування являє собою процес, що демонструє відсутність помилок у програмі;

Мета тестування - показати, що програма коректно виконує передбачені функції;

Тестування - це процес, що дозволяє переконатися в тому, що програма виконує своє призначення.

Ці визначення описують щось протилежне тому, що слід розуміти під тестуванням, тому вони невірні. Для того, щоб підібрати найбільш точне визначення, припустимо, що якщо ми тестуємо програму, то нам потрібно додати до неї деяку нову вартість (так як тестування коштує грошей і нам бажано повернути витрачену суму, а це можна зробити тільки шляхом збільшення вартості програми). Збільшення вартості означає підвищення якості або зростання надійності програми, в іншому випадку користувач буде незадоволений платою за якість. Підвищення якості або надійності програми пов'язано з виявленням і видаленням з неї помилок. Отже, програма тестується не для того, щоб показати, що вона працює, а скоріше навпаки - тестування починається з припущення, що в ній є помилки (це припущення справедливе практично для будь-якої програми), а потім вже можна знайти їх максимально можливе число. Таким чином, сформулюємо найбільш прийнятне і просте визначення: «Тестування - це процес виконання програми з метою виявлення помилок».

Науковий керівник – Холявкіна Т.В., к.т.н., доцент.

Page 51: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.896 (043.2)Волошин М.О.

Національний авіаційний університет, Київ

СИСТЕМИ ИНТЕЛЛЕКТУАЛЬНОГО УПРАВЛІННЯ БУДИНКОМ

В даний час комп'ютерні технології повсюдно завойовують все сфери життєдіяльності сучасної людини. Сьогодні складно уявити повноцінне існування без вже звичних нам речей. Мобільні телефони, портативні комп'ютери, технології зв'язку вже давно стали частиною нашого повсякденного життя.

Це даність, продиктована божевільними темпами розвитку сучасного суспільства. Інформаційні технології все глибше впроваджуються в наш побут. Автомобілі, холодильники, праски, печі, пилососи, і т.д. всі ці звичні нам речі наділені «комп'ютерним інтелектом» для того щоб зробити наш побут якомога комфортнішим безпечним і економічним.Сьогодні народжуються концепції і технології, які вже можна називати «будинок розумний».

Сучасний розумний будинок може бути наділений, на перший погляд, фантастичними функціями. У Розумному будинку все автоматизовано, навіть побутова техніка в ньому більшість завдань виконує самостійно. Інтелектуальна будівля живе по заздалегідь прописаним сценарієм, які роблять життя людини комфортним та мобільного, позбавленої суєти і домашніх турбот. Це не фантастика - це реальність.

Проекти Розумний будинок мають безліч різних функцій, що охоплюють всі сфери життя.

Будь-який «розумний» будинок характеризується наявністю системи автоматизації будівлі. Це комплекс програмного забезпечення для управління обладнанням - моніторингу, оптимізації і адміністрування. Метою автоматизації будівлі є ефективне і безпечне обслуговування всієї техніки житлового приміщення або іншої споруди.

Управління здійснюється за допомогою системи, яка спрацьовує при виникненні заданих програмою умов. Автоматизація будівлі стає можливою завдяки сучасним пристроям, станціям і модулів управління, які можуть контролювати (блокувати, оптимізувати) роботу всього обладнання. Процес автоматизації дозволяє людині забути про складнощі управління будь-якими комунікаційними системами. Особливість автоматизації будівель полягає в можливості одночасного і точного обліку всіх найважливіших чинників: контроль споживання води, електроенергії, температури, джерел безперебійного живлення тощо Установка інженерних мереж, що забезпечують безперебійну роботу систем котеджу в автономному режимі, які також дозволять економити Ваші кошти.

Науковий керівник – Холявкіна Т.В., к.т.н., доцентНаучный руководитель – Холявкина Т.В., к.т.н., доц.

Page 52: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.312 (043.2)Гульчевський Д.А.

Національний авіаційний університет, Київ

КЛАСИФІКАЦІЯ СУЧАСНИХ КОНТРОЛЕРІВ

Програмований логічний контролер (ПЛК) (англ. Programmable Logic Controller, PLC) або програмований контролер - електронна складова промислового контролера, спеціалізованого (комп'ютеризованого) пристрою, що використовується для автоматизації технологічних процесів. В якості основного режиму тривалої роботи ПЛК, найчастіше в несприятливих умовах навколишнього середовища, виступає його автономне використання, без серйозного обслуговування і практично без втручання людини.

На відміну отмікроконтроллера (однокристального комп'ютера), мікросхеми призначеної для управління електронними пристроями, областю застосування ПЛК зазвичай є автоматизовані процеси промислового виробництва, в контексті виробничого підприємства; комп'ютерів, ПЛК орієнтовані на роботу з машинами і мають розвинений 'машинний' введення-виведення сигналів датчиків і виконавчих механізмів на противагу можливостям комп'ютера, орієнтованого на людину (клавіатура, миша, монітор і т. п.); вбудованих систем - ПЛК виготовляється як самостійний виріб, окремо від керованого при його допомоги обладнання.

Перші логічні контролери з'явилися у вигляді шаф з набором з'єднаних між собою реле і контактів. Ця схема задавалася жорстко на етапі проектування і не могла бути змінена далі.

Перший в світі ПЛК - MOdular DIgital CONtroller (Modicon) 084, що має пам'ять 4 кБ, проведений в 1968 році.

У перших ПЛК, які прийшли на заміну звичайним логічним контролерам, логіка з'єднань програмувались схемою з'єднань LD (Ladder logic Diagram). Пристрій мав той же принцип роботи, але реле і контакти (крім вхідних і вихідних) були віртуальними, тобто існували у вигляді програми, що виконується мікроконтролером ПЛК. Сучасні ПЛК є «вільно програмованими».

У системах управління технологічними об'єктами логічні команди переважають над числовими операціями, що дозволяє при порівняльній простоті мікроконтролера (шини шириною 8 або 16 біт), отримати потужні системи діють в режимі реального часу. У сучасних ПЛК числові операції реалізуються нарівні з логічними. У той же час, на відміну від більшості процесорів комп'ютерів, в ПЛК забезпечується доступ до окремих бітам пам'яті.

Науковий керівник – Холявкіна Т.В., к.т.н., доцент.

Page 53: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.75 (043.2)Заріцький В.І.

Національний авіаційний університет, Київ

КОНЦЕПЦIЯ IЄРАРХIЧНОГО КЕРУВАННЯ ДОСТУПОМ ДО IНФОРМАЦIЙНИХ ОБ'ЄКТIВ

Однiєю з складових процесу iнформатизацiї є процес впровадження електронного документообiгу в органах державної влади, на пiдприємствах та в органiзацiях.

Концепцiя електронного документу з розвитком апаратного та програмного забезпечення ЕОМ поступово вдосконалювалась рухаючись вiд розумiння електронного документу виключно, як форми збереження даних до представлення його у якостi окремого iнформацiйного об'єкту над котрим можна здiйснювати тi ж операцiї, що i з його паперовим аналогом. Статус електронного документу, як елементу документообiгу затверджений на законодавчому рiвнi. Електронна форма документу забезпечує ряд очевидних переваг над паперовими копiями, серед яких можливiсть одночасного використання, скорочення витрат часу та ресурсiв на доступ до екземпляру, порiвняно вищий рiвень захищеностi вiд несприятливих зовнiшнiх чинникiв та iншi, котрi виявляють себе в залежностi вiд якостi розробки впровадження рiшень в сферi електронного документообiгу.

Iнформацiя, що обробляється в автоматизованiй системi (АС) та зокрема в системах електронного документообiгу (СЕД), має певну цiннiсть, яку можна представити у матерiальному вираженнi i потребує захисту вiд рiзних за своєю сутнiстю несприятливих впливiв, якi можуть призвести до зниження її цiнностi. Загрози iнформацiї що обробляється в АС залежать вiд характеристик операцiйної системи (ОС), фiзичного середовища, персоналу i характеру оброблюваної iнформацiї, їх природа може бути як об'єктивною так i суб'єктивною. Серед суб'єктивних загроз суттєвою є частка загроз пов'язаних з несанкцiонованим доступом (НСД), вона становить 12-15%.

Пiд НСД розумiють такий спосiб здiйснення доступу до iнформацiї, що порушує встановленi правила розмежування доступу. В процесi аналiзу захисту вiд НСД розглядають iнформацiйнi об'єкти комп'ютерної системи, як елементи, що служать приймальниками/джерелами iнформацiї та iнформацiйнi потоки мiж ними. У випадку СЕД iнформацiйними об'єктами є електроннi документи та елементи їх структури. Iнформацiя, що мiститься в документах органiзацiї, незалежно вiд форми власностi, вимагає дотримання правил доступу до неї, а вiдповiдно повинна бути захищена вiд НСД.

Вирiшення проблеми захисту вiд НСД здiйснюється як органiзацiйними заходами так i програмно-технiчними засобами. З розвитком iнформацiйних технологiй, зростає важливiсть саме програмно-технiчного захисту.

Науковий керівник – Холявкіна Т.В., к.т.н., доцент.

Page 54: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Page 55: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.73 (043.2)Сіденко Б.А.

Національний авіаційний університет, Київ

ETHERNET У ПРОМИСЛОВИХ МЕРЕЖАХ

Від здатності мережевої інфраструктури працювати в складних виробничих умовах і від гнучкості застосовуються систем автоматизованого управління багато в чому залежить ефективність функціонування сучасних підприємств. Ethernet і в цій області неухильно витісняє традиційні промислові протоколи.

Для передачі даних в промислових додатках і при управлінні процесами традиційно використовуються промислові мережі і протоколи численних типів і стандартів: Profibus, FIP, ControlNet, Interbus-S, DeviceNet, P-NET, WorldFIP, LongWork, Modbus і ін. Розроблені з урахуванням особливостей конкретних виробництв і технічних систем, вони дозволяють забезпечити надійні комунікації і високу точність управління. На їх основі створюються розподілені системи, що поєднують різні датчики, контролери та виконавчі пристрої.

При всьому різноманітті застосовуваних методів мультиплексування, комунікацій, доступу до середовища передачі даних і управління (централізованого або децентралізованого), практично всі промислові протоколи відрізняються детерминированностью поведінки, підтримкою функцій реального часу, підвищеною надійністю передачі даних в середовищі з високим рівнем електромагнітних перешкод, наявністю захищених від впливу середовища роз'ємів.

Всупереч вживаються спробам стандартизації виробники продовжують розвивати різні технології, шинні інтерфейси, архітектури контролерів, операційні системи реального часу, протоколи і просувати власні мережеві рішення, що забезпечують взаємодію обладнання для контролю і управління виробничими процесами. Тим часом в промисловості, енергетиці, нафтогазовій галузі, на транспорті і виробничих підприємствах все ширше застосовується технологія Ethernet.

Для застосування в промисловості був розроблений і стандартизований IndustrialEthernet. Продукти IndustrialEthernet обслуговують комунікаційні потреби в промисловості з кінця 90-х років, поступово витісняючи або доповнюючи успадковані протоколи промислових мереж, такі як Modbus або Profibus, які використовуються при виконанні завдань управління і автоматизації.

Науковий керівник – Холявкіна Т.В., к.т.н., доцент.

Page 56: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.055(043.2)Троян А.М.

Національний авіаційний університет, КиївКАК СДЕЛАТЬ ВЕБ-САЙТ УДОБНЫМ ДЛЯ ПОЛЬЗОВАТЕЛЯ

Слово «usability» с английского языка переводится буквально как «удобство пользования». Часто в Интернете встречаются действительно удобные сайты, где посетители могут найти нужную информацию за считанные секунды.

Дружественность интерфейса («юзабилити) – один из важнейших параметров профессионального сайта, позволяющий пользователю свободно перемещаться по ресурсу в соответствии с его желаниями и ожиданиями. 

Чтобы сделать веб-сайт удобным для пользователя необходимо следовать следующим принципам:

Удобная навигация. Доступ к интересующей информации у пользователя должен быть максимально облегчен. Очевидно, что добраться к нужному объекту троекратным нажатием гораздо удобнее, нежели пятикратным и более.Для отображения перемещения между разделами можно использовать навигационную цепочку («хлебные крошки», англ. Breadcrumbs) в верхней части страницы, которые обычно отображаются символом >. Основные разделы веб-сайта, обычно, выводятся в горизонтальное меню, а дополнительные – в вертикальное, которое выводится уже на целевых страницах.

Логическая структура. Если структура вашего сайта плохо продумана, нелогична или непонятна, посетители покинут сайт и, возможно, не захотят посетить его снова.Элементы связанные логически должны быть связаны визуально. Используйте разные цвета, насыщенность или прозрачность для разграничения элементов страницы.

Устранение нагромождения и перегруженности страницы. Самое главная часть сайта – это информация и удобное представление этой информации является основной функцией сайта. Контент должен быть кратким и понятным каждому пользователю. Реклама (баннеры, ссылки, всплывающие окна и т.д), мерцающая на сайте не должна быть назойливой.

Адаптивность. Необходимо обеспечить корректное отображение сайта на различных устройствах, подключённых к интернету и динамически подстраивающийся под заданные размеры окна браузера.Целью адаптивного веб-дизайна является универсальность веб-сайта для различных устройств (мобильных и планшетных).

Скорость загрузки. Каким бы полезным не был веб-сайт, но пользователь не будет ждать больше 10-20 секунд. Поэтому изображения и скрипты следует оптимизировать, а стили кешировать.

Использование фотографий людей. Известно, что пользователи уделяют особое внимание фотографиям людей. Более того, пользователи смотрят в том же направлении, куда смотрит человек на фотографии. Это можно использовать, чтобы направить пользователей в нужном направлении.

В общем, если необходимо удержать пользователей на веб-сайте, важно соблюдать изложенные основные принципы «юзабилити».

Науковий керівник – Моденов Ю.Б., к.т.н., доц.

Page 57: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.735 (043.2)Якубишин Ю.П.

Національний авіаційний університет, КиївБЕЗДРОТОВІ ТЕХНОЛОГІЇ WI-FI НА БОРТУ ЛІТАКАНещодавно були анонсовані нові послуги бездротового зв’язку, які вже

скоро повинні стати доступними пасажирам під час авіаперельотів. Довгий час Wi-Fi був повністю недоступним в польоті, або ж розглядався як незначне джерело доходів для перевізників. Завдяки новим технологіям, ситуація може значно змінитись в найближчий час. Широкосмуговий супутниковий зв’язок забезпечить наземні служби авіакомпаній та аеропортів більш якісною інформацією про обстановку на борту, стан обладнання літака та вподобання пасажирів. Наявність Wi-Fi на борту літака впливає на вибір авіаперевізника у 66% пасажирів.

Супутниковий зв’язок забезпечує доступ до Інтернету навіть під час дальніх перельотів через океан. Працює він за таким принципом: на геостаціонарній орбіті (тобто умовно нерухомій відносно Землі) літають супутники-ретранслятори, котрі одночасно зв’язані із наземною станцією та літаками. Зона покриття кожного супутника може вимірюватись сотнями тисяч квадратних кілометрів. На сьогоднішній день безпосередні постачальники послуг Інтернету на борту, як правило, орендують ємкість у супутникових операторів. За таким принципом працює технологія Connexion. Суть її заключається у використанні супутникової антени. Антена повинна слугувати провідником між літаком і супутником. Доступ в Інтернет забезпечується під час всього перельоту. Самоналаштовувальні антени в літаках зв’язуються із супутниками, які, в свою чергу, мають постійне з’єднання з наземними станціями.

Швидкість з’єднання з літаком складає 5 Мбіт/с для вхідного трафіку (земля-супутник-літак) і 1 Мбіт/с — для вихідного (літак-супутник-земля).

Технології супутникового зв’язку розповсюджуються на все більшу кількість рейсів основних авіакомпаній. Створені такі бездротові мережі для українських авіакомпаній безперечно гарантуватимуть пасажирам цікавий, безпечний та комфортний переліт. Але з’єднання може використовуватись і в інших цілях. Наприклад, на літаках Singapore Airlines з’явилась широкозвіщувальна передача відео, а саме канали новин, пізнавальних та спортивних передач. Лікар може віддалено спілкуватись з пасажиром і дати якісь рекомендації по картинці відео і біометричним показникам пульсу чи артеріального тиску. В результаті пасажиру буде надана допомога ще до посадки.

Науковий керівник – Холявкіна Т.В., к.т.н., доцент.

Page 58: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК621.352.001.76 (043.2)Успенская П.В., студентка

Национальный авиационный университет, Киев НАНОЭЛЕКТРОГЕНЕРАТОР НОВОГО ПОКОЛЕНИЯБез энергии жизнь человечества немыслима. Все мы привыкли использовать в

качестве источников энергии органическое топливо – уголь, газ, нефть. Однако их запасы в природе, как известно, ограничены. И рано или поздно наступит день, когда они иссякнут. На вопрос «что делать в преддверии энергетического кризиса?» уже давно найден ответ: надо искать другие источники энергии – альтернативные, нетрадиционные, возобновляемые.

Разработан новый метод получения небольшого количества энергии, в котором используется тепло, выделяющееся при сжигании специального топлива, нанесенного на поверхность углеродных нанотрубок. Эта технология, которая не требует использования металлов и токсичных материалов, основана на открытии, сделанном в 2010 году группой профессора Майкла Страно (Michael Strano). Тогда ученым удалось создать проводник из углеродных нанотрубок, который превращался в генератор электрического тока в момент, когда нанотрубки нагревались в определенной области и эта область перемещалась от одного конца нанотрубки к другому.

Для того, чтобы превратить нанотрубку в самодостаточный источник энергии, её внешняя поверхность была покрыта слоем горючего материала, который поджигается возле одного из концов нанотрубки импульсом электрического тока. В момент, когда это открытие только было сделано, удалось получить крошечное количество энергии, но усилиями исследователей эффективность этого процесса была увеличена более чем в тысячу раз. И теперь такие элементы с покрытыми топливом углеродными нанотрубками могут выработать энергию, сравнимую с энергией, вырабатываемой химическими батареями сопоставимых размеров.

К сожалению, пока еще рано говорить о появлении "нанотрубочных батареек" на коммерческом рынке. До этого предстоит решить ряд проблем, главной из которых является нестабильная работа нанотрубок в качестве генераторов энергии. Еще не понятны причины, из-за которых однократный сильный нагрев нанотрубки иногда может произвести один сильный импульс электрического тока, а в других случаях - два импульса меньшей мощности и разного уровня напряжения.

Уровень эффективности преобразования тепловой энергии в электрическую составляет у нанотрубочного устройства всего 1 процент. С первого взгляда, это ничтожно мало даже по отношению к не блещущим эффективностью солнечным батареям и термоэлектрическим генераторам, тем не менее, это в тысячу раз больше, чем достигнутый прежде показатель эффективности.

В настоящее время топливом, которым покрывают поверхность углеродных нанотрубок, является сахароза, но ученые считают, что использование других горючих веществ поможет поднять общую эффективность преобразования до приемлемого уровня. А размеры такого нанотрубочного источника энергии легко могут быть уменьшены до такого уровня, что его можно будет использовать в качестве источника питания портативной электроники и даже наноразмерных электронных устройств.

Таким образом в скором времени мы сможем получить альтернативный мобильный и при этом компактный источник энергии, конкурирующий с солнечными батареями

Науковий керівник – Моденов Юрый Борисович, к.т.н., доц.

Page 59: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.896:37 (043.2)Білостоцький О. Д.

Національний авіаційний університет, КиївІНТЕЛЕКТУАЛЬНІ ТЕХНОЛОГІЇ В ОСВІТІПостановка проблеми в загальному вигляді. Характерною рисою розвитку

сучасного світу є інтеграція міжнародного суспільства, світова глобалізація, зникнення відстаней між країнами завдяки розвитку інформаційно-комунікаційних технологій й, у той же час, головною метою освіти стає розвиток людини, підкреслюється значущість кожної особистості, її індивідуального світу, особистісних властивостей. Така мета вимагає глибокої перебудови психологічних, дидактичних, методичних та наукових принципів освіти, впровадження інтерактивних методів навчання, інформаційних технологій, розширення застосування експертних і тестових методів оцінювання рівня знань, умінь, навичок, підвищення об’єктивності їх оцінювання.

Проведений аналіз існуючих інформаційних інтелектуальних технологій у вищій освіті дозволяє зробити такі висновки.

Інформаційні інтелектуальні системи навчання мають певні механізми адаптації, які базується на відповідях, що надає студент під час тестування. При цьому не враховуються його індивідуальні властивості при представленні навчального матеріалу. Моделі студентів в системах базуються на певних характеристиках студентів, що визначаються через його попередні тестування.

В інтелектуальних інформаційних системах навчання є такі технології:- побудова послідовності курсу навчання;- інтелектуальний аналіз відповідей того, хто навчається;- інтерактивна підтримка у вирішенні задач- підтримка у вирішенні задач, що базується на прикладах.Метою технології побудови послідовності курсу навчання єЗабезпечення студента найбільш відповідною, індивідуально спланованою

послідовністю навчальних завдань. Визначаються два типи побудови послідовностей:

- активний вимагає мету навчання (підмножину понять предметної галузі, що вивчається). Більшість існуючих систем мають жорстку мету навчання - повна множина понять навчального курсу.

- пасивний (корегуючий) являє собою технологію зворотного зв’язку та не вимагає активної мети навчання. Діє у разі надання неправильного рішення або відповіді. Надає підмножину доступної інформації, яка дозволить вирішити поставлену задачу.

Основна мета технології інтелектуального аналізу рішень - визначення правильності рішення, запропонованого студентом, знаходження безпосередньо неправильної або неповної відповіді, пропозиція щодо відсутніх знань, що призвели до помилки.

Науковий керівник – Малярчук В.О., к.т.н., доц.

Page 60: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ ПРОЕКТУВАННЯ»УДК 004 (043.2)

Алейніков О.С., студентНаціональний авіаційний університет, Київ

ХАРАКТЕРИСТИКА ТЕХНОЛОГІЇ ENTERPRISE JAVABEANSEnterprise JavaBeans (EJB) є архітектурою для створення програмних

компонентів на мові програмування Java, які запускаються на серверній частині комп'ютерної мережі, що використовує клієнт-серверну модель. Enterprise JavaBeans побудовані на технології JavaBeans для поширення програмних компонентів для клієнтів в мережі. Enterprise JavaBeans пропонують підприємствам перевагу, яка виражається в змозі контролювати зміни на сервері замість того, щоб оновлювати кожен окремий комп'ютер з клієнтом, коли в новий програмний компонент вносяться зміни. EJB компоненти можуть бути багаторазово використані в декількох додатках. Щоб розгорнути EJB Bean або компонент, він повинен бути частиною специфічного додатку, який називається контейнер.

Специфікація EJB намагається задовольнити відразу кілька цілей.• EJB розроблений, щоб полегшити розробникам створювати додатки,

звільняючи їх від системних низькорівневих задач по управлінню транзакціями, потоками, балансуванням навантаження і так далі. Розробники додатків можуть зосередитися на бізнес-логіці і залишити деталі управління обробкою даних фреймворку. Для спеціалізованих додатків, якщо необхідно, завжди можна налаштувати послуги більш низького рівня.

• Специфікація EJB визначає основні структури EJB фреймворку та відносини між ними. Чітко зазначені обов'язки клієнта, сервера і окремих компонентів. Роль розробника, що створює EJB компонент дуже відрізняється від ролі того, хто створює EJB-сумісний сервер, специфікація описує обов'язки кожного з них.

• EJB прагне бути стандартною технологією для побудови клієнт-серверних додатків на мові Java. Так само, як оригінальні JavaBeans (або Delphi Компоненти, або будь-які інші) від різних постачальників, можуть бути скомбіновані для створення клієнта, серверні компоненти EJB від різних постачальників можуть бути скомбіновані для отримання сервера. EJB компоненти, будучи класами Java, звичайно, будуть запускатися на будь-якому EJB-сумісному сервері без повторної компіляції. Ця перевага полягає в тому, що рішення для конкретних платформ не можуть бути запропонованими.

• Нарешті, EJB є сумісним та може використовувати інші Java API, а також може взаємодіяти з не-Java додатками, та є сумісним з CORBA.

Мета технології EJB полягає у спрощенні створення додатків, а саме зосередити увагу розробника на бізнес-логіці і залишити деталі управління обробкою даних фреймворку, визначити основні структури EJB фреймворку та відносини між ними, бути стандартною технологією для побудови клієнт-серверних додатків на мові Java, бути сумісною та мати можливість використовувати інші Java API, мати можливість взаємодіяти з не-Java додатками, та з CORBA.

Page 61: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004. 738 (043.2)Атланов О. М., студент

Національний авіаційний університет, м. Київ«PROJECT LOON»Компания Google планирует разместить на всем земном шаре сеть из

стратосферных воздушных шаров, несущих оборудование беспроводной связи, через которое можно будет войти в Интернет практически из любого места.

Идея столь масштабного мероприятия родилась в недрах лаборатории Google X Lab. В рамках проекта под названием Project Loon в небо, на высоту 18-20 километров будут запущены сотни и тысячи стратостатов, несущих солнечные батареи и коммуникационное оборудование.

Первые шаги по реализации проекта Project Loon делаются сейчас в Новой Зеландии. Согласно информации, озвученной на пресс-конференции с премьер-министром Новой Зеландии, в самом ближайшем будущем в небо над этой страной будет запущено несколько воздушных интернет-шаров, а 50 участников этих испытаний, располагающихся в разных местах в районе Крайстчерча, будут пытаться устанавливать и использовать Интернет-соединение через оборудование воздушных шаров.

После завершения первых испытаний коммуникационной системы, создаваемой в рамках проекта Project Loon, будет принято решение о целесообразности дальнейшего развертывания системы, что может повлечь за собой необходимость модернизации разработанного коммуникационного оборудования и программного обеспечения, позволяющего использовать это оборудование.

Воздушные шары будут плавать в стабильных потоках ветра верхних слоев атмосферы под управлением единой системы. Используя переменную плавучесть этих шаров, система будет изменять высоту их полета и держать их в пределах потоков воздуха, двигающихся в необходимом направлении. Высота полетов воздушных шаров будет в два раза больше высоты полетов самолетов, благодаря чему они не будут мешать полетам грузовой, пассажирской и военной авиации. Коммуникационное оборудование, установленное в гондолах этих воздушных шаров, "обеспечит скорость соединения с Интернетом на уровне, равном или превышающем скорости сетей 3G".

Page 62: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.43 (043.2)Бентя В.О. студент

Національний авіаційний університет, Київ ОСНОВНІ ПЕРЕВАГИ МОВИ ПРОГРАМУВАННЯ JAVAГоловною перевагою мови програмування Java є його незалежність від

платформи, на якій виконуються різні програми. Це дає можливість запускати код на будь-якій платформі: Windows, Linux, Apple MAC тощо. Це дуже зручно і важливо, коли будь-яку програму можна запустити в онлайн режимі на будь-якій операційній системі.

Також важливою перевагою цієї мови програмування є синтаксична схожість с найвідомішою мовою програмування – C++. В свій час саме об’єктно-орієнтоване програмування прийшло на заміну структурному програмуванню. При цьому набагато легше писати програми без помилок на Java, ніж на С++. Вся справа в тому, що саме розробники мови програмування Java перед тим як випустити мову в загальне користування провели детальний аналіз на помилки в C++. Саме завдяки цьому нова мова програмування змогла обійти всі найбільш масштабні помилки, які були допущені до цього.

Найголовнішим нововведенням було явне виділення й вивільнення пам’яті. Однією з головних можливостей Java є автоматичний механізм збирання різного сміття, яке загромаджує пам’ять програми. Це страхує програміста від виникнення помилок, які можуть виникнути при неправильному використанні пам’яті, наприклад, в введенні справжніх масивів чисел й заборонених показників. Наприклад, в тому ж C++ дуже часто розробники зустрічались з логічними помилками, які було дуже не просто виявити. Найчастіше це було пов’язано із знаком присвоювання «=». В Java врахували всі нюанси й повністю виключили множинне наслідування. Воно отримало нову назву – інтерфейс, який плавно перейшов із мови програмування Objective C.

У висновку зазначимо, що саме інтерфейс дає велику перевагу розробнику, яка може виникнути через множинне наслідування, при цьому виключаючи всі проблеми, які можуть виникнути при управлінні ієрархіями класів. Тому Java має велику перевагу над іншими мовами програмування.

Page 63: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК. 004.724 (043.2)Березка Р.О., студент

Национальный авиационный университет, КиевКАЧЕСТВО ОБСЛУЖИВАНИЯ (QOS) В КОНВЕРГЕНТНЫХ СЕТЯХ

Качество обслуживания в современных сетях является одним из важнейших критериев при разработке новой сети. На нынешнем этапе развития сетевых технологий все сети являются конвергентными, а потому очень важно определить приоритет передачи трафика в сети. Ранее было достаточно определить приоритет для определенного адреса или для заданного протокола, теперь этого мало. Один и тот же пользователь, с фиксированным IP, может в одно и то же время реализовать через сеть передачу голоса, осуществлять поиск информации в WEB-сети и т.д., причем все это делать в рамках одного и того же протокола. Понятно, что эти задачи имеют разную значимость. Все это требует классификации трафика по большему числу параметров, чем адрес и протокол.

Согласно классификации трафика, качество обслуживания делится на классы:-QoS Class 1 (имеет те же характеристики, что и выделенный цифровой канал

точка-точка), QoS Class 2 (обеспечивает режим, приемлемый для аудио и видео при видеоконференциях или передачи мультимедиа), QoS Class 3 (обеспечивает режим, приемлемый для передачи, ориентированной на соединение, например, через посредство frame relay), QoS Class 4 (называемый также классом услуг 4) эквивалентен режиму IP-передачи в условиях наилучших усилий (best efforts) при отсутствии гарантии доставки).

Следует помнить, что в Интернет нет гарантий ни по задержке, ни вообще по доставке, что неприемлемо для передачи голоса (пропускная способность ≥ 16 кбит/с, максимально допустимая задержка <100мсек), видеоконференций и приложений виртуальной реальности.

Рассмотрим примеры трафика, начиная с высоко приоритетного:-Управление сетью (7). Передача данных для поддержания сетевой

инфраструктуры (кадры маршрутных протоколов).-Голос (6). Критичен по задержке (< 10мсек) при интерактивных переговорах.-Видео (5). Критичен по задержке (< 100мсек) при интерактивных видео обменах.-Контролируемая нагрузка (4). Работа в ситуации некритической по задержке, но

критической по потерям (например, деловой трафик, поточный трафик с резервированием).

-Максимальные усилия (3). Работа в ситуации некритической по задержке, но критической по потерям, но в условиях с меньшим приоритетом, чем контролируемая нагрузка. В случае информационной службы этот режим может использоваться для привилегированных клиентов.

-Наилучшие усилия (2). Это трафик обычный трафик LAN.-Фоновый режим (0, Background). Массовые пересылки данных и любая другая

активность, не влияющая негативно на работу остальных.Таким образом, для настройки продуктивной работы сети, специалисту требуется

хорошо ориентироваться в приоритете трафика, который будет использован в сети, иначе это может сказаться на работе всей сети и ее функционирование.

Page 64: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.42 (043.2)Біба В.М., студент

Національний авіаційний університет, Київ МОВА ПРОГРАМУВАННЯ KOTLIN

Kotlin (Ко́тлін) — сучасна статично типізована мова програмування, що працює поверх JVM (Java Virtual Machine) і розробляється компанією JetBrains, яка відома своїми продуктами для розробки. Вона також компілюється в JavaScript. Мову названо на честь острова Котлін у Фінській затоці, на якому розміщена частина Кронштадту.

Автори ставили перед собою ціль створити лаконічнішу та типо-безпечнішу мову, ніж Java, і простішу, ніж Scala. Наслідками спрощення, порівняно з Scala стали також швидша компіляція та краща підтримка мови IDE.

Мова розробляється з 2010 року, публічно представлена в липні 2011. Первинний код було відкрито в лютому 2012 від вільною ліцензією Apache 2. В лютому було випущено milestone 1, який містив плагін для IDEA. У червні — milestone 2 з підтримкою Android. У грудні 2012 року вийшов milestone 4 та забезпечив підтримку Java 7. Станом на листопад 2015 року основні можливості мови стабілізовані, готується реліз версії 1.0.

Плани на реліз-версію включають в себе:− підвищення продуктивності інструментаріїв Котлін (наприклад, послідовний

збір в Gradle);− підтримка JavaScript (в тому числі крос-компіляції в обидві сторони,

віртуальну машини Java і JS де це можливо);− підтримка генерації байт-коду Java 8 з оптимізованими лямбдами і т.д. (Java

6 буде активно підтримуватися до тих пір, доки Android користувачам потрібно);− інструментальні оновлення та виправлення помилок будуть випущені як

додаткові оновлення, тобто 1.0.x.;− великі зміни будуть спочатку проходити через програму раннього доступу

(EAP), а вже потім випущені як 1.1.Ключові моменти можливостей мови:− повна сумісність з Java в обидві сторони (код на Java і Kotlin можна

змішувати в одному проекті);− автоматичний вивід типів перемінних і функцій;− анонімні функції (лямбда-вирази) дозволяють писати більш компактний код;− можливості створення проблемно-орієнтованих мов (DSL).Котлін вже працює на усіх основних засобах, сервісах та середовищах

розробки:− IntelliJ IDEA, Android Studio та Eclipse.− Maven, Gradle та Ant.− String Boot.− GitHub, Slack.

Page 65: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Java не справляється з сучасними вимогами програмування і Котлін створений для усунення цього недоліку. Лаконічність дозволяє писати компактний код поєднуючи його з іншими мовами.

УДК 629.735.33(043.2)Бондаренко С.В., студент

Національний авіаційний університет, Київ СУЧАСНИЙ ЗАХИСТ ВЕБ СЕРВЕРІВ. РІВНІ ЗАХИСТУІнформація повинна бути в безпеці - мабуть, ця аксіома відома всім. І без

сумніву, більшість користувачів знають, що таке Firewall і троянські віруси і якими засобами можна забезпечити захист мережі. Однак не всі знають, як вони працюють і як оптимально налаштувати систему захисту.

Загроз занадто багато, і потрібно щось закласти в основу ієрархії захисту. Інтернет вже давно не просто мережа html-сторінок. Це складні додатки, скрипти, транспортна мережа, телеконференції, електронна пошта і багато іншого. Звичайно, firewall вже не вирішує всіх проблем безпеки. Адже рівний і узагальнений підхід до забезпечення безпеки даних неминуче призводить до наявності проломів в захисті. Що і довів «черв'як» Code Red. Ця одна з найвідоміших атак розкрила безліч проблем. Встановлено: для того щоб зламати захист, необхідне поєднання трьох чинників. Уразливість програмного забезпечення, протоколів або процесів, що можуть бути використані нападник. Загроза з боку ворожих інструментів, здатних цю уразливість використовувати. Нарешті, дія, а по суті, використання загрози вашої уразливості.

Основні причини уразливості веб-серверів:1. Більшість зростаючих підприємств регулярно змінює конфігурацію своїх

мереж, додаючи нові робочі станції (іноді і сервера), забуваючи при цьому тестувати ЛВС на безпеку.

2. Більшість веб-майстрів мають кореневої або адміністраторський доступ до сервера. Розумніше прописати кожному користувачеві свою політику доступу, що обмежує його права прямими обов'язками.

3. Програмне забезпечення веб-серверів. Суміш з піратських, ліцензійних, shareware- і freeware-програм робить систему вразливою. Найбезпечніший підхід - сумісне програмне забезпечення від одного виробника.Захист мережі можна розділити на шість рівнів складності. Перший - самий

елементарний - firewall. Firewall повинен лімітувати використання сервісів, які надаються користувачам. Другий рівень безпеки передбачає конфігурацію операційної системи веб-сервера. Кожна операційна система дозволяє створювати контрольні листи безпеки (security checklist). Ці установки повинні бути узгоджені з операційними системами вендорів. Третій рівень орієнтований вже на мережу. Необхідно оснастити датчиками атаки мережевого обладнання та програмного забезпечення провайдера, що забезпечує хостинг. Четвертий рівень безпеки - установка програмного забезпечення на рівні хостингу. Рівень 5 має два підрівні – Перший підрівень - це установка спеціального програмного забезпечення, що виконує роль прошарку між операційною системою веб-сервера і всіма додатками. Другий підрівень є установкою орієнтованих на конкретні програми firewall або проксі-серверів. Шостий рівень - своєрідна вершина безпеки. Тут допускається використання тільки перевірених операційних систем і додатків розроблених для

Page 66: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

цих систем. Іншими словами, всі функціонуючі програми та операційні системи повинні бути або максимально адаптовані, або розроблені спеціально для специфічних потреб компанії. Це найефективніший спосіб захисту.

Page 67: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4 (043.2)Брицький О.В., студент

Національний авіаційний університет, КиївОСОБЛИВОСТІ ВИКОРИСТАННЯ ФРЕЙМФОРКУ «SPRING» У JAVA Spring Framework — це програмний каркас (фреймфорк) з відкритим кодом та

контейнером з підтримкою інверсії управління для платформи Java.Основні особливості Spring Framework можуть бути використані будь-яким

застосунком Java, проте мають місце розширення для створення веб-застосунків на платформі Java EE. Незважаючи на це, Spring Framework не нав'язує будь-якої конкретної моделі програмування, він став популярним в співтоваристві Java в якості альтернативи, або навіть доповнення моделі Enterprise Java Beans (EJB).

Продукт був вперше випущений під ліцензією Apache 2.0 license в червні 2003 року. Перший стабільний реліз 1.0 був випущений в березні 2004. Spring 2.0 був випущений в жовтні 2006 , Spring 2.5 - в листопаді 2007 , Spring 3.0 в грудні 2009, і Spring 3.1 в грудні 2011. Поточна версія - 4.2 вийшла 25 березня 2015 року .

Spring Framework складається з декількох модулів, які надають широкий спектр послуг. Головною гордістю Spring є Контейнер Інверсії управління, який відповідає за конфігурацію компонентів додатків і управління життєвим циклом об'єктів Java.

Не менш важливе місце займає аспектно-орієнтоване програмування (AOP), що дозволяє реалізувати наскрізні процедури. При розробці і підтриманні додатків, структура іноді не дозволяє додати нову функціональність без переписування існуючого коду. AOP це вміє і дає можливість простою анотацією над методом або класом вставити певну логіку.

Фреймворк призначений для роботи із даними, так як непогано інтегрується з системою управління реляційними базами даних на платформі Java з використанням JDBC. Spring добре працює із Hibernate – бібліотекою, яка надає інтерфейс ORM (Object Relation Mapping), тобто вміє із реляційної моделі даних (SQL) відтворити об’єктну і навпаки. Засобами Spring ORM також можна створити об’єктну модель із нереляційних БД. Spring має кілька API управління транзакціями (транзакцією є координування операцій для Java-об'єктів).

На даний час у програмуванні доволі поширений паттерн Модель-Вигляд-Управління (Model-View-Controller). Spring має такий програмний каркас на основі HTTP сервлета, що забезпечує створення веб-додатків і веб-служб RESTful. Для безпекозабезпечення є конфігуруємий інструментарій процесів аутентифікації і авторизації, які підтримують цілий ряд стандартів, протоколів, інструментів і практик за допомогою підпроекту Spring Security.

Популярною є бібліотека Spring RMI (Remote Method Invocation), котра дає можливість із однієї віртуальної машини Java викликати методи на іншій JVM. Така специфікація є корисною в плані того, що використовуючи серіалізацію Java, машини обмінюються об’єктами, якими можна маніпулювати. RMI працює як у локальній, так і у глобальній мережі.

Таким чином, знаючи API, який надає Spring, можна більш швидше і якісніше спроектувати і реалізувати проект, який надалі буде більш гнучкий і його підтримці.

Page 68: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.032.6 (043.2)Бурда Д. І, студент

Національний авіаційний університет, КиївМУЛЬТИМЕДІЙНА МОДЕЛЬ МОДЕЛЮВАННЯ СИЛОВОЇ УСТАНОВКИ АН-140

Ми живемо в еру інформатизації. Одним із напрямків якої стає процес інформатизації освіти. Що передбачає використання можливостей застосування мультимедійної та інтерактивної техніки, методів і засобів інформатики для активізації процесів розвитку наочно-дієвого, наочно-образного, теоретичного типів мислення; для розвитку творчого, інтелектуального потенціалу студентів. Здібностей до комунікативних дій; для інтенсифікації всіх рівнів навчально-виховного процесу, підвищення його ефективності і якості. Тому комп'ютер є центральною фігурою в даному процесі. А також додаткове обладнання, яке допомагає перевести навчання на новий рівень.

Використання мультимедійних засобів навчання в сучасній освіті в умовах загальної комп'ютеризації на сьогоднішній день є важливою і невід'ємною частиною навчального процесу.

Застосування мультимедійних систем при підготовці операторів складних технічних систем позитивно впливає на мотивацію навчання за рахунок новизни діяльності, інтересу до роботи. У викладача з'являється можливість дати студенту більш повну і точну інформацію про досліджуваному явищі, підвищити наочність навчання і зробити доступним для студента такий матеріал, який при традиційних методах був малодоступний. Зростає роль самостійної підготовки при отриманні студентами нових знань, формування нових умінь і навичок. Мультимедіа дозволяють значно збільшити обсяг засвоюваної ними інформації завдяки тому, що вона подається в більш узагальненому, систематизованому вигляді, причому не в статиці, а в динаміці.

Мультимедійна програма для підготовки операторів складних технічних систем – це технічний засіб для підготовки операторів, що відповідає вимогам методик підготовки, що реалізує модель відповідних систем і забезпечує контроль за діями студента.

Організація підготовки спеціалістів на базі мультимедійних технологій дає можливість вже сьогодні вирішити безліч завдань в навчально процесі, наприклад, досягти оптимальної структури навчального плану, індивідуалізувати навчання, підняти рівень самостійної робити студента, оптимізувати процес засвоєння базових знань, забезпечити самостійну продуктивну роботу студентів і оволодіння ним інструментарієм пошукової діяльності. Мультимедійні технології активно використовуються в тренажерах для пілотів, космонавтів. Мультимедіа дає змогу змоделювати ситуацію будь-якої складності, при цьому не загрожуючи життю чи здоров’ю спеціаліста.

Мультимедійна програма розроблена на базі Javascript з використанням HTML і CSS для оформлення зручного інтерфейсу для користувача. Програма має вигляд веб-сторінки. Мультимедійна веб сторінка має меню, в якому знаходиться інтерактивний зміст. Користувач може почати вивчення силової установки з введення або з тієї теми, яка його цікавить в даний час і освоювати дану тему на якісно новому рівні.

Page 69: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.004.14:001:37 (043.2)Бурлака І.Р, студентка

Національний авіаційний університет, Київ ВИКОРИСТАННЯ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ В НАУЦІ І ОСВІТІМи живимо в сучасному світі. На сьогодні сучасний розвиток суспільства

характеризується досить сильним впливом комп’ютерних технологій. Комп’ютерний прогрес дуже швидко проник в усі сфери нашого життя. Він суттєво змінив зміст педагогічних концепцій навчального процесу. На сьогодні персональний комп’ютер являє собою невід’ємну частину цілісного освітнього процесу, що значно підвищує його результативність.

Розглянемо більш детально саме використання інформаційних технологій. Поняття «інформаційна технологія» включає в себе процес, що використовує сукупність засобів збору, обробки, передачі даних для отримання нової інформації про стан інформаційного продукту.

Інформаційні технології зробили вагомий внесок в розвиток освіти і науки. Напередодні 21-го століття почався масовий випуск сучасної техніки (телефонів, планшетів, нетбуків, електронних книг). Завдяки цьому, можна вільно володіти потрібною інформацією в будь-якій точці світу.

На даному етапі розвитку людства, взявши до уваги інноваційні нанотехнології, активно почали використовувати новітні пристрої в школах, вищих навчальних закладах, на підприємствах, в медицині. Це дає можливість подання інформації, враховуючи конкретні психологічні вікові особливості учня, формування конкретних навичок і умінь. Ще одна можливість, яку успішно використовують сучасні вчителі і професори- розвиток та заохочення творчого потенціалу учнів. Школярі можуть без обмежень використовувати інформацію, яка доступна в інтернеті. На сьогодні рушійною силою являється стрімке вивчення англійської мови та вільне володіння нею. Ефективним є використання Інтернет-ресурсів на уроках англійської мови. Оволодіння комунікативної і міжкультурної компетенцією неможливо без практики спілкування. Тому важливим є використання Інтернет-ресурсів на уроці іноземної мови для здобуття практики. Віртуальне середовище Інтернет дозволяє вийти за тимчасові і просторові рамки, надаючи її користувачам можливість справжнього спілкування з реальними співрозмовниками на актуальні для обох сторін теми за допомогою соціальних мереж.

Новітні досягнення в технології передачі даних з урахуванням останніх винаходів в області мультимедіа відкривають необмежені можливості з обробки та передачі масиву даних практично в будь-яку точку земної кулі. Не викликає сумніву припущення про те, що в майбутньому, комп'ютер стане одним з головних засобів спілкування між людьми.

Page 70: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.354.5 (043.2)Вакуленко М.О., студентка

Національний авіаційний університет, Київ ПРОЕКЦІЙНИЙ ПРИСТРІЙ КООРДИНАТНОГО ВВЕДЕННЯ ІНФОРМАЦІЇ

В КОМП'ЮТЕРODIN Aurora представляє абсолютно новий дослід з комп'ютером і мишею.

“Перша у світі проекційна миша” ODIN Aurora, так про неї говорять самі виробники, була представлена на ринку японськими розробниками. Хоч принцип дії цього “віртуального маніпулятора” схожий на роботу проекційної клавіатуру: лазер проектує зображення засобу на плоску поверхню, фіксує рухи пальців, обчислюються координати рухів проведених дій і розраховуються. Але є відмінність, миша імітує роботу сенсорної панелі – так званого “трекпада”. Нова миша взагалі немає жодних камер у собі і тому може використовуватись у компаніях, де не дозволяють використання камер. Датчик стежить за переміщеннями пальця користувача, керуючи курсором на дисплеї комп’ютера.

Пристрій підключається через порт USB. Бездротове з'єднання поки що не передбачено. Винахід підійде під будь-який персональний комп'ютер або ноутбук, працює він з усіма операційними системами лінійки Windows, починаючи з Windows XP та Mac OS.

Розробники впевнені, що при довгому використанні класичної миші зап'ястя руки постійно знаходиться в напрузі, тоді як з ODiN Aurora рука повністю лежить на столі, і навіть після декількох годин роботи ви не будете відчувати втоми або болю. Пристрій дозволить користувачам прибрати навантаження з кисті і запобігти виникненню «тунельного синдрому».

ODiN Aurora підтримує безліч жестів для роботи із зображеннями, як, наприклад, звичний вже жест двома пальцями для масштабування, жест для перегортання сторінок та інші. Пристрій розуміє традиційні для сенсорних панелей жести: прокручування і масштабування. У центрі, між двох віртуальних клавіш (“лівої” і “правої”), розташована додаткова клавіша, дотик до якої може викликати запрограмовану користувачем функцію.

Дизайн миші нагадує ODiN Aurora нагадує голову Трансформера. Світло-проектор світить червоним кольором і випромінюється з його очей. У проекційному зображенні використовується символ із Рун. Пристрій має різні дизайни у трьох кольорах: чорний (Black), срібний (Silver), зелений (Green).

Розміри області, що проектується на поверхню, становлять 80 х 80 мм. Сам пристрій має габаритні розміри 43,5 х 52,4 х 24 мм, вага сягає 40 г. Такі габарити набагато зручніші від класичної комп’ютерної миші.

Нова мишка справді цікава та оригінальна. Не відомо лише, чи ця вона справді підійде для комп’ютерних ігор, але для повсякденного користування комп’ютером – це, мабуть, найкраще, що є на сьогодні. Новинка перевизначає щоденні звички користувачів для проектування, розваг, робота, і все.

Серед недоліків скажемо, що не відомо як ця миша працює на всіх поверхнях (на склі наприклад). Також не всім підійде дизайн з елементами магії.

Page 71: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.254 (043.2)Василенко В.А, студент

Национальный авиационный университет, Киев СПОСОБЫ ПОВЫШЕНИЯ ПРОИЗВОДИТЕЛЬНОСТИ СИСТЕМ

ХРАНЕНИЯ ДАННЫХСистема хранения данных (СХД) представляет собой сложный аппаратно-

программный комплекс, реализующий функции надежного хранения информации. Требования к производительности СХД постоянно растут в связи с

быстрым увеличением объемов хранимой информации и потребностью в обеспечении быстрого доступа к ней. Создается потребность в новых решениях: в разработке новых архитектур, компонентов и более совершенных методов алгоритмов обработки данных в системах хранения.

Производительность любой СХД определяется параметром IOPS (числом операций ввода вывода в секунду, которое способна обработать СХД) и временем отклика системы. Данные параметры зависят от архитектурных особенностей системы и от характеристик ее компонент. Существует два основных способа повышения производительности СХД: 1. Применение более быстрых систем и компонентов. 2. Разработка улучшенных алгоритмов обработки.

В основном производительность подобных систем повышается первым способом, за счет использования более быстрых и производительных процессоров, коммутационных структур или за счет увеличения их числа и наращивания объемов кэш-памяти. Причиной этого является получение быстрой коммерческой выгоды компаниями-разработчиками за счет модернизации и масштабирования уже существующих систем.

В любых вычислительных системах память всегда являлась узким местом в плане производительности. Также и в системах хранения данных кэш-память является основным компонентом, влияющим на производительность всей системы. При обработке больших объемов информации, кэширование позволяет значительно увеличить скорость доступа к данным, а, следовательно, повысить производительность системы хранения данных в целом. В первую очередь это касается высокопроизводительных СХД. Однако, не смотря на то, что существует тенденция наращивания объемов кэш-памяти (в современных ВСХД кэш-память достигает объема в 4 Тб), существует проблема эффективного использования ее ресурсов.

Способом повышения производительности СХД является - управления кэш-памятью. Поскольку кэш-память разделяется несколькими внешними хост-узлами, требуется разграничение кэша между ними, приоритетный доступ и правильное использование структур данных для эффективной работы алгоритмов вытеснения данных. Все это реализуется с использованием индексных таблиц, эффективных алгоритмов поиска данных.

На основе этого можно сказать, что постоянное наращивание и масштабирование компонент не является единственным способом повышения производительности СХД. Необходимо также развивать и алгоритмы обработки данных. С точки зрения развития архитектур СХД важным является совершенствование подсистемы кэш-памяти. Повышение эффективности работы кэш-памяти позволит увеличить производительность СХД. Наиболее перспективными в плане исследования и разработок в этой области являются: методы управления кэш-памятью, алгоритмы замещения и поиска данных в ней.

Page 72: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004. (043.2)Ващук І.О., студентка

Національний авіаційний університет, Київ ОСНОВИ ВИКОРИСТАННЯ JIRA

Jira — комерційна система відстеження помилок, призначена для організації взаємодії з користувачами, хоча в деяких випадках використовується і для управління проектами. Розроблена компанією Atlassian, є одним з двох її основних продуктів (поряд з вікі-системою Confluence). Має веб-інтерфейс.Назва системи отримано шляхом усікання слова «Gojira» — імені японського монстра Годзілла, що, в свою чергу, є відсиланням до назви конкуруючого продукту — Bugzilla; створювалася в якості заміни Bugzilla і багато в чому повторює її архітектуру. Система дозволяє працювати з декількома проектами. Для кожного з проектів створює і веде схеми безпеки і схеми оповіщення.До версії 3.13.5 (включно) розрізнялися редакції Enterprise, Professional Standard, після — залишилася тільки редакція Enterprise (для великих організацій).

Система заснована на Java EE і працює на декількох популярних системах управління базами даних і операційних системах. Основний елемент обліку в системі — завдання (англ. ticket або issue). Завдання містить назву проекту, тему, тип, пріоритет, компоненти та зміст. Завдання може бути розширене додатковими полями, додатками (наприклад, фотографіями, скріншотами) або коментарями. Завдання може редагуватися або просто змінювати статус, наприклад, з «відкритий» в «закритий». Можливі переходи між станами визначаються через потік операцій. Будь-які зміни в задачі протоколюються в журнал.

Jira має велику кількість можливостей конфігурації: для кожного додатка може бути визначений окремий тип завдання, набір статусів, один або декілька видів представлення (англ. screens). Крім того, за допомогою так званих «схем» можна визначити для кожного індивідуального Jira-проекту власні права доступу, поведінку, видимість полів і багато іншого. Завдяки універсальному підходу можна пристосувати Jira для багатьох непрофільних завдань, наприклад, управління вимогами, управління ризиками, реалізація невеликих систем бронювання, автоматизація процесу рекрутингу.

Для інтеграції з зовнішніми системами підтримує інтерфейси SOAP, XML-RPC і REST. Поставляється із засобами інтеграції з такими системами керування версіями, як Subversion, CVS, Git, Clearcase, Team Foundation Server, Mercurial і Perforce. Існують доповнення, що дозволяють вбудувати Jira в інтегровані середовища розробки, в тому числі Eclipse і IntelliJ IDEA. Перекладена на багато мов, включаючи російську, англійську, японську, німецьку, французьку, іспанську. Є комерційним продуктом, який може бути ліцензований для роботи на локальному сервері або доступний в якості віддаленого додатка. Ціноутворення залежить від максимального числа користувачів, при цьому середня ціна може становити близько $50 на місяць за користувача для локального доступу і $7 за одного користувача для віддаленого.

Page 73: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.432 (043.2)Вольга О.І., студент

Національний авіаційний університет, Київ ПЕРЕВАГИ ВИКОРИСТАННЯ ANGULARJS

AngularJS - це JavaScript-фреймворк з відкритим програмним кодом, який розробляє Google. Призначений для розробки односторінкових додатків, що складаються з одної HTML сторінки з CSS і JavaScript. Його мета — розширення браузерних додатків на основі шаблону модель-вид-контролер (MVC), а також спрощення їх тестування та розробки.

Фреймворк працює зі сторінкою HTML, що містить додаткові атрибути і пов'язує області вводу або виводу сторінки з моделлю, яка являє собою звичайні змінні JavaScript. Значення цих змінних задаються вручну або отримуються зі статичних або динамічних JSON-даних.

AngularJS був розроблений у 2009 році Мішко Хевері та Адамом Абронсом в Brat Tech LLC, як програмне забезпечення для полегшення розробки додатків. Перед тим як вони встигли відмовитися від ідеї бізнесу і випустити Angular як бібліотеку с відкритим кодом, Абронс покинув проект, але Хевері, який нині працює у Google продовжує розвивати бібліотеку разом з іншими колегами.

Angular спроектований з переконанням, що декларативне програмування краще всього підходить для побудови інтерфейсів користувача і опису програмних компонентів, в той час як імперативне програмування чудово підходить для опису бізнес-логіки. Фреймворк адаптує і розширяє традиційний HTML, щоб забезпечити двосторонню прив’язку даних для динамічного контенту, що дозволяє автоматично синхронізувати модель і вид. В результаті AngularJS зменшує роль DOM-маніпуляцій і полегшує тестування.

Мета розробки фреймворку:- відокремлення DOM - маніпуляцій від логіки додатку, що полегшує

тестування;- відношення до тестування як до важливої частини розробки; складність

тестування напряму залежить від структурованості коду; - розділення клієнтської і серверної сторін, що дозволяє вести розробку

паралельно;- проведення розробника через весь шлях створення додатку: від

проектування інтерфейсу користувача, через написання бізнес-логіки до тестування.

Angular притримується MVC-шаблону проектування і заохочує слабкий зв'язок між видом, даними і логікою компонентів. Використовуючи вбудовані компоненти, Angular переносить на клієнтську сторону такі класичні серверні служби, як контролери. Звідси, зменшується навантаження на сервер і веб-додаток стає легшим.

Page 74: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004. 353.2 (043.2) Воронюк К. А., студентка

Національний авіаційний університет, м. Київ«ВОЗДУШНЫЙ ДИСПЛЕЙ»Примерно к 2020-му году компания Mitsubishi Electric планирует сделать

доступной для широкого использования разработанную ими технологию "воздушного дисплея". А в настоящее время эта технология уже способна проецировать изображения, диагональю до 56 дюймов (142 сантиметров), которые словно плавают в окружающем нас пространстве.

Плавающее в воздухе изображение получается за счет использования достаточно несложной оптической уловки. Статическая картинка или видео отображаются обычным экраном, расположенным перпендикулярно относительно наблюдателя. Между экраном и наблюдателем по диагонали находится так называемый разделитель луча, стеклянное оптическое устройство, разделяющее потоки света на два независимых потока.

В результате такого расщепления света одно изначальное изображение, отраженное от задней поверхности разделителя, превращается в два независимых изображения, которые отражаясь от зеркальной поверхности, снова синтезируют единственное изображение, которое, с точки зрения наблюдателя, буквально висит в воздухе перед ним.

Согласно разработчикам этой системы, людям достаточно трудно сфокусировать свой взгляд на изображении, когда мозг человека не в состоянии определить, где же на самом деле оно находится. Поэтому система также проецирует на стену или на другую неподвижную поверхность дополнительную картинку, которая является проекцией основного изображения на данную плоскость. Мозг человека, "зацепившись" за спроецированное на поверхность дополнительное изображение, становится способным сфокусироваться на изображении, "витающем" в пространстве.

Опытный образец "воздушного дисплея" имеет достаточно большие габариты, с фронта он занимает пространство, диагональ которого равна 229 сантиметрам. А первая подобная система под названием HaptoMime, которая является прототипом системы компании Mitsubishi, была разработана специалистами Токийского университета.

Page 75: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 629.735.33(043.2)Гаврилюк О.М., студент

Національний авіаційний університет, Київ ЕТАПИ ПРОЕКТУВАННЯ ДИЗАЙНУ ВЕБ-САЙТУ Дизайн веб-сайту вже давно виділився в самостійну сферу діяльності, зі своїми

особливостями і професійними хитрощами. Сьогодні, замовляючи проектування дизайну ресурсу ви отримуєте комплекс послуг, спрямованих на створення зручної і функціональної структури, умови, для найбільш ефективної подачі інформації, а не тільки художню обробку. Професійний дизайн сайту відрізняє оригінальність технічних і художніх прийомів, гармонійне поєднання кольорів, зручний веб-інтерфейс. Крім естетичних якостей ресурс повинен відповідати певним стандартам для доступності відвідувачам через портативні пристрої або з обмеженими фізичними можливостями. Проектуючи веб-ресурс, дизайнер закладає в нього якості, з яких надалі буде складатися імідж компанії, його популярність серед користувачів і рівень їх довіри. Будь відносно складний процес можна розділити на смислові етапи, що відповідають за створення тих чи інших елементів проекту. Розробка дизайну веб сайту проводиться зазвичай в наступному порядку:

• формування технічного завдання;• розробка дизайну головної сторінки;• створення дизайну типових сторінок;• дизайн додаткових розділів;• HTML верстка.Як і в будь-якому технічному проекті, для створення веб-сайту потрібно чітке

формулювання завдання, розробка окремих елементів і з'єднання їх в загальну функціональну систему.

Без формулювання технічного завдання не обходиться жоден кваліфікований дизайнер. Чітка постановка завдання забезпечує злагоджену роботу кількох фахівців, виключає можливі непорозуміння між замовником і виконавцем. В технічне завдання з проектування дизайну веб сайту найчастіше розглядаються наступні питання: побажання замовника в області художнього і технічного виконання; список конкурентів з вподобаним дизайном; гамма кольорів, в якій буде розроблятися сайт, шрифт; елементи фірмового стилю, які бажано застосувати в розробці;структура ресурсу (кількість передбачуваних сторінок, послідовність, переходи, зв'язку); наявність програмних скриптів; перспективи майбутнього розвитку і розширення ресурсу.

Головна сторінка сайту є ключовим елементом в дизайні, від того наскільки професійно вона буде виконана, буде залежати популярність сайту серед відвідувачів. Згідно зі статистикою, більшість людей оцінює сайт по його обкладинці, по його головній сторінці. Розробка підрозділів сайту підпорядковується основним правилам, сформованим в процесі створення основного розділу і проектується в загальному стилі. Додаткові розділи, такі як форум, глосарій, можуть мати свій власний дизайн, тому розробляються найчастіше окремо. У заключній частині проектування дизайнер робить HTML верстку, в процесі якої всі готові елементи дизайну з'єднуються в загальну систему, з якої далі вже будуть працювати програмісти.

Page 76: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5 (043.2)Гаврось П.Я., студент

Національный авіаційни університет, Київ СПОСОБИ ЗАХИСТУ ІНФОРМАЦІЇЗараз навряд чи комусь треба доводити, що при підключенні до Internet Ви

піддаєте ризику безпека Вашої локальної мережі і конфіденційність інформації, що міститься в ній.

Під загрозою безпеки інформації розуміють дії чи події, які можуть призвести до несанкціонованому використанню, спотворення або до руйнації інформаційних ресурсів системи, апаратних і програмних засобів.

Види загроз. Дослідження випадків на інформації і несанкціонованого доступу до неї показують, що можна розділити на випадкові і навмисні.Навмисні загрози часто можуть бути приведені у виконанні, шляхом їх систематичного застосування через довгострокові, масовані атаки, несанкціоновані запити чи віруси.Якщо завдання по навмисним загрозам виконується, це можуть призвести до наступним наслідків:

> руйнації інформації;> модифікації - зміни інформації на хибну, схожу за змістом і малої форми;> ознайомленням з нею третіх осіб.Результат даних подій не завжди однаковий: від безневинних непорозумінь до

величезних збитків чи ослаблення безпеки. Основною метою створення систем безпеки і є попередження даних наслідків.

Теорія інженерно-технічної захисту описує основні засади, кошти й методи забезпечення інформаційну безпеку об'єктів. Вона містить у собі такі питання:

> система захисту інформації;> оцінку загроз;> принцип побудови системи захисту.>Інженерно-технічний захист складається з таких компонентів, як спеціальні

органи, технічні засоби та протизсувні заходи з використання за захистом конфіденційної комп'ютерної інформації. Постійний і ефективнний теххнічний захист інформаційних ресурсів, є обов'язковою складовою комплексної системи забезпечення інформаційну безпеку і сприяє оптимізації грошових витрат на організацію захисту. Технічний захист інформації передбачає ціле пасмо заходів щодо захисту інформації від несанкціонованого доступу з різного виду каналів.

Основними цілями і завданнями технічної захисту є:> захист носіїв інформації від знищення внаслідок різних природних і техногенних

впливів;> запобігання проникнення зловмисника до джерел інформації із метою знищення,

розкрадання чи зміни;> запобігання просочування інформації різноманітні технічним каналам. Під час проектування систем технічної захисту слід виконувати такі принципи:> безперервність захисту у просторі та у часі, стала готовність і рівень

ефективності на ліквідацію загроз інформаційну безпеку;> багатозональність захисту, який задає розміщення різної цінності у вкладених

зонах з контрольованим рівнем безпеки;> вибірковість у виборі першочерговості захисту найважливішою інформації.

Page 77: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.8:656.7.052 (043.2)Гордуз О.В., Кучеренко Д.Є., студенти

Національний авіаційний університет, Київ

АВІАЦІЙНИЙ НЕЙРОРЕГУЛЯТОРЛітальний апарат (ЛА) є багатозв’язною системою з різними нелінійностями.

Використання класичної теорії управління призводить до необхідності розглядати лінеаризовані моделі, що знижує практичну значимість отриманих результатів. Відповідно, актуальною є задача створення систем управління повітряними суднами, що використовують нелінійні алгоритми управління, в тому числі - на базі нейромережевих технологій. Нейронна мережа, як універсальний саморегулюючий елемент, може бути використана при різних постановках завдань: в системах керування силовою установкою ЛА, в адаптивних системах управління рухом, в системах антиюзової автоматики і т.д.

Рух літака відбувається під дією аеродинамічних сил і моментів, сил і моментів від двигунів і гравітаційних сил. При визначенні руху літака необхідно в загальному випадку вирішувати такі завдання:

1.Знайти кутові і лінійні швидкості руху літака, зумовлені дією на нього сил і моментів;

2.Визначити кути орієнтації літака щодо набігаючого на нього потоку і осей координат, пов'язаних із землею;

3.Визначити переміщення літака відносно Землі.Кожній з цих частинних задач відповідає своя група диференціальних рівнянь.

Процес створення математичного опису літального апарату, як об'єкта управління докладно описаний в технічній літературі.

Закон управління типового регулятора автопілоту є сумою трьох складових: пропорційна (П) складова – формує управляючий сигнал пропорційний сигналу помилки регулювання, диференційна (Д) складова – формує управляючий сигнал пропорційний швидкості змінення помилки, з метою усунення статичної помилки в рівняння закону управління вводять доданок з інтегральною (І) складовою та інтегральним коефіцієнтом.

Аналогічно записуються рівняння для каналів крену і курсу. Таким чином, класичний підхід до конструювання автопілоту ґрунтується на використанні ПІД - регулятора. Як відомо, ПІД-регулятор є лінійним регулятором, його параметри налаштовуються в процесі експериментів з об'єктом або його моделлю. Процедура настройки є одноразовою, що призводить до погіршення якості управління при зміненні параметрів моделі або середовища.

Для підвищення якості роботи ПІД-регулятора може бути використана дворівнева схема, в якій на верхньому рівні розташовується нейронна мережа, яка коригує коефіцієнти ПІД-регулятора нижнього рівня, залежно від величини помилки регулювання.

Нейронна мережа використовується в якості нелінійної функції розрахунку коефіцієнтів регулятора в залежності від помилки регулювання. Необхідною складовою нейронної мережі є елементи затримки, які використовується для затримки сигналу помилки на кожний із входів нейронної мережі, для того щоб нейронна мережа мала змогу диференціювати помилку в часі і відповідно розраховувати оптимальні коефіцієнти.

Page 78: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.738.5-057.88:377:004.415.535 (043.2)Гулюк В. С. студентка

Національний авіаційний університет, Київ ВЕБ- ЗАСТОСУВАННЯ ДЛЯ ТЕСТУВАННЯ ВИПУСКНИКІВ КОЛЕДЖІВ НА НАВЧАННЯ ОКР «БАКАЛАВР»

Інтеграція України у ЄС потребує модернізації освіти на основі інформаційних технологій навчання. Також необхідне удосконалення методів контролю навчальних досягнень учнів. Одним із таких методів є комп’ютерне тестування. Потрібно зазначити, що тестовий метод оцінювання знань є складовою частиною реалізації положень Болонської декларації у системі вищої освіти. Тестування має свої переваги та недоліки. Перевагою є те, що це об’єктивний та швидкий спосіб оцінювання знань. А недолік тестування полягає в тому, що відповіді можна списати чи просто вгадати. Проте, метод тестів визнаний як і в Україні, так і у багатьох країнах світу.

В НАУ також було проведено комп’ютеризацію навчального процесу, що надало студентам можливість навчання з використанням інтернет-технологій і мультимедійних систем; впроваджено в експлуатацію сучасні комп’ютерні класи. 

Одним із заходів навчального процесу, який потребує впровадження комп`ютеризації – це конкурсний відбір вступників на навчання за освітньо-професійною програмою підготовки фахівців освітньо-кваліфікаційного рівня «Бакалавр» (старші курси). Під час відбору, традиційно, випускники коледжів дають письмові, а потім і усні відповіді на питання з білету. Викладачі оцінюють знання вступників за відповідною шкалою.

Веб-застосування для тестування має два рівні доступу до своїх функцій: викладач та всупник. Користуватися додатком можна через через web-браузери. До складу застосування входять: редактор тестів, модуль тестування; модуль для обробки результатів тестування. За допомогою застосування викладач може створювати тести. Після виконання тестування, результати обробляються автоматично. На прохолодження тестування виділяється обмежений час, що залежить від кількості питань. З розрахунком, що на опрацювання одного питання виділяється в середньому одна хвилина. Існує можливість відповіді на питання у довільному порядку. Таймер із зворотнім відліком часу допоможе абітурієнту вчасно закінчити роботу.

За кожну правильну відповідь студент отримує один бал. Загальна оцінка за завдання складається із суми балів за правильні відповіді. Після завершення тестування всіма абітурієнтами, обробляються результати та формується загальний рейтинг. Кожен студент може отримати лист зі загальними результатами на свою електронну пошту.

Тести включають в себе завдання таких типів: вибір однієї правильної відповіді, вибір декількох відповідей, встановлення відповідності, вказівка істинності чи хибності тверджень, ручне введення числа, ручне введення тексту.

Отже, превагами використання веб- застосування для тестування випускників коледжів на навчання ОКР «Бакалавр» є більш швидкий і надійний спосіб обробки результатів тесту в порівнянні з паперовим способом оцінки знань; економія часу і сил викладачів; можливість більш наочного представлення результатів, наприклад, у вигляді діаграм; а головне - при тестуванні студенти перебувають у рівних умовах, що дозволяє об’єктивно порівняти їх результати.

Page 79: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.413 (043.2)Гульчевський Д.А., Дейс. Л.А., студенти

Национальный авиационный университет, Киев СРЕДСТВА САПРБудучи одной из сложных систем, САПР состоит из двух подсистем:

проектирующей и обслуживающей. Проектные процедуры выполняют проектирующие подсистемы . Подсистемы геометрического трехмерного моделирования механических объектов являются ярким примером проектирующих подсистем. С помощью обслуживающих подсистем осуществляется функционирование проектирующих подсистем, их единство, как правило, называют системной средой или оболочкой САПР. Характерными обслуживающими подсистемами считаются подсистемы управления процессом проектирования (DesPM — Design Process Management), управления проектными данными (PDM — Product Data Management). Диалоговая подсистема (ДП); СУБД; инструментальная подсистема; монитор — обеспечивающий взаимодействие всех подсистем и управление их выполнением — это обслуживающие подсистемы ПО. Диалоговая подсистема ПО дает возможность интерактивного взаимодействия пользователя САПР с управляющей и проектирующими подсистемами ПО, а также подготовку и корректирование первоначальных данных, ознакомление с результатами проектирующих подсистем, функционирующих в пакетном режиме.

Структура ПО САПР определяется следующими факторами: аспектами и уровнем создаваемых с помощью ПО описаний, проектируемых объектов и предметной областью; степенью автоматизации конкретных проектных операций и процедур; ресурсами, предоставленными для разработки ПО; архитектурой и составом технических средств, режимом функционирования.

САПР классифицируют по следующим принципам: целевому назначению, по приложению, масштабам и характеру базовой подсистемы. По целевому назначению выделяют САПР или подсистемы САПР, которые предоставляют различные аспекты проектирования.

Классификация по характеру базовой подсистемы.САПР, которые направлены на приложения, где главной процедурой

проектирования является конструирование, то есть определение пространственных форм и взаимного расположения объектов. Это САПР на базе машинной графики и математического моделирования. К данной группе систем относится большая часть графических ядер САПР в сфере машиностроения.

САПР ориентированные на приложения, в которых при достаточно простых математических расчетах перерабатывается большое количество данных. Это САПР на базе СУБД. Данные САПР главным образом встречаются в технико-экономических приложениях.

Комплексные (интегрированные) САПР, которые включают в себя совокупность предыдущих видов подсистем. Типичными примерами комплексных САПР могут быть CAE/CAD/CAM-системы в машиностроении или САПР БИС.

САПР на базе определенного прикладного пакета. По сути это свободно используемые программно-методические комплексы, такие как, комплекс имитационного моделирования производственных процессов, комплекс синтеза и анализа систем автоматического управления, комплекс расчета прочности по методу конечных элементов и т. п. Как правило, данные САПР относятся к системам CAE. Например, программы логического проектирования на базе языкаVHDL, математические пакеты типа MathCAD.

Page 80: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.432.42 (043.2)Данилов В. О., студент

Національний авіаційний університет, Київ СКРИПТ І ОБ'ЄКТНО-ОРІЄНТОВАНА МОВА ПРОГРАМУВАННЯ. ЩО ЕФЕКТИВНІШЕ?

З моменту створення комп'ютера створено більше 1000 мов, що відрізняються своїм призначенням і можливостями.

Що ж таке Скрипт? Це питання, яке складається з двох термінів - "скрипт" і "мова", з’явилось із області яка не пов'язана з комп'ютерами. Сенс, в якому ці терміни використовуються багатьма людьми є неточним. Навіть таке просте слово "мова", може бути легко використано неправильно. Для того щоб добре зрозуміти концепцію роботи, потрібно розуміти скрипт, як «театральний сценарій». Скриптова мова реалізується у багатьох областях, де час розробника є більш важливим, ніж продуктивність. Багато людей в даний час надають перевагу використовувати термін «динамічні мови» замість «скриптових мов», посилаючись на відсутність контролювання типізації в процесі компіляції.

А що являє собою Об’єктно-орієнтована мова? Об'єктно-орієнтоване програмування (ООП) - парадигма програмування, в якій основними поняттями є об'єкт і клас. Основні характерні властивості цієї концепції:

Інкапсуляція, що поєднує записи з процедурами і функціями, маніпулюючи полями цих записів;

Наслідування - визначення об'єкта та його подальшого використання для побудови ієрархії породжених об'єктів з можливістю доступу до коду і даних кожного створеного об'єкта;

Поліморфізм – це здатність функції обробляти данні різних типів; кожен об'єкт ієрархії виконує цю дію в порядку, відповідному для нього.

Коротко розглянемо кожну з цих парадигм окремо, і спробуємо зрозуміти доцільність їх використання. Від будь-якого методу програмування ми очікуємо отримати рішення нашої проблеми. Але одна з найбільш значущих проблем є складність у програмуванні. Чим більша і складніша програма, тим важливіше стає розбити її на дрібні, чітко визначені частини. Щоб подолати труднощі, ми повинні абстрагуватися від дрібних деталей. ООП дозволяє створювати масштабні (розширені) системи. Це одна з найбільш важливих переваг ООП і що відрізняє даний підхід від традиційних методів програмування. Розширюваність (розширюваність) означає, що існуюча система може бути зроблена для роботи з новими компонентами, без будь-яких змін у ній. Компоненти можуть бути додані під час виконання. ООП допомагає досягти цього, не порушуючи існуючої структури та логіки проекту, що дозволяє нам зробити більшість коду з повторно використовуваних компонентів.

Отже, більшою мірою, «скрипт» зручніше використовувати для написання невеликих за обсягом програм, але функціонал даного проекту може відрізнятись від написання цієї ж програми мовою високого рівня з елементом об’єктно-орієнтованого програмування.

Page 81: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.43 (043.2)Івашин К.О., Стеценко Д.М. студенти

Національний авіаційний університет, Київ PYTHON - МОВА СУЧАСНОГО ПРОГРАМУВАННЯ

Мова Python – одна з тих небагатьох мов програмування, які одночасно претендують на титул простих і потужних. Великий плюс працювати з Python - це те, що можна повністю зосередитись на реалізації поставленої задачі, а не на складному синтаксисі чи структурі мови, якою ви програмуєте.

Python надає ефективні високорівневі структури даних, а також простий, але ефективний підхід до об’єктно-орієнтованого програмування. Його елегантний синтаксис і динамічна типізація поряд з тим, що він є інтерпретованим, роблять його ідеальною мовою для написання скріптів, а також для швидкої розробки додатків в різноманітних областях і на більшості платформ.

Гвідо ван Россум, автор мови Python, назвав його не в честь велетенських змій, як можна одразу подумати, а на честь телешоу BBC під назвою «Літаючий цирк Монті Пайтона» («Monty Python’s Flying Circus»).

Багату роль в житті сучасних розробників грає відкрите програмне забезпечення. Річард Столман постарався, щоб його ідеологія свободи ПЗ зайняла своє місце в суспільстві й у нього це вийшло. Python – це якраз один з прикладів вільного та відкритого програмного забезпечення (Free/Libre and Open Source Software). Простіше кажучи, ви маєте право вільно розповсюджувати копії цього програмного забезпечення, читати його коди, вносити зміни, а також використовувати його частини в своїх програмах. В основі вільного ПЗ лежить ідея суспільності, яке ділиться своїми знаннями. Це одна з причин, чому Python такий хороший: він був створений і постійно покращується комьюніті, яке просто хоче зробити його ще кращим.

Python – мова високого програмування в повному сенсі цього слова. При написанні програм на Пайтоні вам ніколи не доведеться відволікатися на такі низькорівневі деталі, як управління пам’яттю, що використовує ваша програма та інше.

Python – портуємий. Завдяки своїй природі, Пайтон був портований на багату кількість платформ. Усі ваші програми зможуть запускатися на будь-якій платформі без жодних змін. Python можна використовувати на GNU/Linux, Windows, FreeBSD, Macintosh, Solaris, OS/2, Amiga, AROS, AS/400, BeOS, OS/390, z/OS, PalmOS, QNX, VMS, Psion, AcornRISCOS, VxWorks, PlayStation, Sharp Zaurus, Windows CE і навіть на PocketPC!

Python – інтерпретований, тобто він не вимагає компіляції в бінарний код (як C або C++) і не потребує зберігання вихідного файла на диску й завантаження його в оперативну пам’ять при запуску програми. Python сам перетворює цей вихідний текст в деяку проміжну форму, що зветься байт-код, а потім переводить його на машинну мову й запускає. Все це помітно спрощує використання цієї програми.

Python підтримує як процедурно-орієнтоване, так і об’єктно-орієнтоване програмування. Пайтон надає прості, але потужні засоби для ООП, особливо у порівнянні з такими великими мовами програмування як C++ або Java.

Page 82: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.89 (043.2)Ільїн І.Є., Ліпкін А.В., студенти

Національний авіаційний університет, Київ ЗНАННЯ-ОРІЄНТОВАНІ СИСТЕМИОстаннім часом спостерігається тенденція до збільшення інформаційного

потоку, що веде до ускладнення засвоєння необхідних знань. Існуючі системи обробки інформації не дають змогу вирішити цю проблему у повній мірі. Одним з методів вирішення цього питання, може слугувати створення і застосування знання-орієнтованих систем.

Знання-орієнтована система (ЗОС) – це комплекс програмних, лінгвістичних і логіко-математичних засобів для реалізації основного завдання: здійснення підтримки діяльності людини і пошуку інформації в режимі розширеного діалогу на природній мові.

Система орієнтована на знання має два типи підсистем: базу знань і механізм логічного висновку.

База знань – це особлива база даних, що розроблена для оперування знаннями (метаданими). Вона презентує факти про світ, часто в формі категоризованої онтології.

Механізм логічного висновку – програма, яка виконує логічний вивід з попередньо побудованої бази фактів і правил згідно з законами формальної логіки.

ЗОС поділяються на експертні системи та системи запиту-відповіді. Експертні систему, в свою чергу, поділяються на власне експертні системи та інтерактивні рекламні банери. Системи запиту-відповіді складаються з інтелектуальних пошукових систем та віртуальних асистентів.

За допомогою ЗОС вирішуються наступні завдання: інтерпретація даних, діагностика, моніторинг, проектування, прогнозування, планування, навчання, керування та підтримка прийняття рішень.

При побудові ЗОС необхідно виділити три аспекти досліджень – онтологічну, логічну та методологічну. Ці аспекти мають свої фіксовані об’єкти дослідження. В зв’язку із цим всі об’єкти можуть бути поділені на 3 групи: система сутностей (онтологічний аспект), система знань (логічний аспект) і система обробки сутностей (методологічний аспект).

До переваг застосування ЗОС, можна віднести: зменшення вартості та підвищення якості товарів та послуг; зменшення затримки при отриманні якісної, не упередженої експертної думки; застосування експертизи в тих сферах діяльності, де вона була не доступна раніше; кодування корпоративних знань; автоматизація деяких рутинних завдань; ведення обліку рішень і дій, в базі даних для подальшого аналізу. Але на даний момент виникають деякі труднощі, при їх реалізації, зокрема: неточне міркування; індуктивне навчання; величезні бази знань; моделювання користувачем; загальний підхід до стратегій вирішення.

В перспективі використання ЗОС дозволить покращити якість засвоєння знань з потоку інформації та зменшити час на їх пошук, що в свою чергу дасть змогу прискорити отримання необхідних навичок.

Page 83: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004 (043.2)Ільчук А.М., студент

Національний авіаційний університет, Київ ВЕКТОРНА КОМП’ЮТЕРНА ГРАФІКАВекторне зображення (векторна графіка) представляється у вигляді сукупності

відрізків прямих (векторів). Векторна графіка описує зображення з використанням прямих і вигнутих ліній, які називаються векторами, а також параметрів, що описують кольори та розташування.

Лінія - це елементарний об'єкт векторної графіки. Все, що є у векторній ілюстрації, складається з ліній. Найпростіші об'єкти об'єднуються в більш складні, наприклад об'єкт чотирикутник можна розглядати як чотири пов'язані лінії, а об'єкт куб ще більш складний: його можна розглядати або як дванадцять пов'язаних ліній, або як шість пов'язаних чотирикутників. Через такий підхід векторну графіку часто називають об'єктно-орієнтованої графікою. Як і всі об'єкти, лінії мають властивості. До цих властивостей відносяться: форма лінії, її товщина, колір, характер лінії (суцільна, пунктирна і т.п.).

Векторний графічний об'єкт включає два елементи: контур і його внутрішню область, яка може бути порожньою або мати заливку у вигляді кольору, колірного переходу (градієнта), або мозаїчного малюнка. Контур може бути як замкнутим, так і розімкненим. У векторному об'єкті він виконує подвійну функцію. По-перше, за допомогою контуру можна змінювати форму об'єкта. По-друге, контур векторного об'єкта можна оформляти (тоді він буде грати роль обведення), попередньо поставивши його колір, товщину і стиль лінії. В основі векторної комп'ютерної графіки лежить розрахунок координат екранних точок, що входять до складу лінії контуру зображення, тому цей вид комп'ютерної графіки називають обчислюваним.

Серед переваг векторної комп’ютерної графіки є невеликий розмір файлу при відносно нескладної деталізації зображення, можливість необмеженого масштабування без втрати якості, можливість переміщення, обертання, розтягування, угруповання і т.д. також без втрати якості, можливість позиціонування об'єктів по осі, перпендикулярній площині екрану, можливість виконання булевих перетворень над об'єктами - додавання, віднімання, перетин, доповнення. Щодо недоліків є такі: великий розмір файлу при складній деталізації зображення, труднощі передачі фотореалістичного зображення, проблеми сумісності програм, що працюють з векторною графікою. Розрізняють такі формати векторної графіки: EPS , AI, CDR, SVG, SWF, FLA .

Векторна комп'ютерна графіка дозволяє проводити будь-які геометричні побудови. За допомогою інструментарію цього типу графіки можна вивчати всі розділи креслення і нарисної геометрії.

Векторна комп'ютерна графіка, на сьогоднішній день, має дуже широку сферу застосування в самих різних областях людської діяльності, починаючи від реклами на сторінках газети і закінчуючи розробкою проектів в такому вигляді промисловості, як космічна.

Page 84: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 65.012.12.001.26:338.512:658.26 (043.2)Іщук В. В., студент

Национальный авиационный университет, Киев

ДОСЛІДЖЕННЯ «РОЗУМНИХ» СИСТЕМ ОПТИМІЗАЦІЇ ВИТРАТ НА ЕНЕРГОРЕСУРСИ

Розумна система оптимізації, це хмарний сервіс, який допомагає аналізувати та оптимізувати витрати на опалення, газ, гарячу воду та електроенергію.

Щодня за допомогою сенсорів або ж користувачів сервіс збирає великий масив даних для аналітики. І на їх основі будує різноманітні звіти, порівнює енергоспоживання кожного об’єкту з нормою, автоматично вираховує вартість витраченої енергії. Також використовуючи певні параметри (площа, кількість людей тощо), система може порівнювати витрати різних будівель, контролювати енергоспоживання орендарями, а також запропонує заходи, які допоможуть економити енергію.

«Розумні» системи оптимізації витрат на енергоресурси, та розраховані вони в першу чергу на підприємства, офісні будівлі, муніципалітети. Керівники таких установ за допомогою систем починають збирати дані про споживання ресурсів, процесах в будівлі, яка працює техніка і т.д. Відповідно - можуть швидше реагувати, коли спостерігається якесь аномальне споживання або просто споживання, відмінне від норми.

Основні задачі системи: Збір даних - вказавши тарифи та типи лічильників можна проводити збір

даних з лічильників з різною частотою періодичності. Проектний опис будівлі - у розширеному описі можна вказувати не

тільки базові параметри такі як площа, але і детальніші параметри наприклад параметри конкретних приміщень.

Візуалізація даних та звіти - за допомогою гнучкої системи звітів та графіків можна швидко отримати доступ до важливої інформації.

Історія покращень - для кращого аналізу можна накопичувати історію покращень будівлі, наприклад встановлення ізолюючих вікон чи заміна котла.

Порівняльний аналіз - ефективне визначення ділянок які можна покращити шляхом використання методів порівняльного аналізу.

Управління контентом та публічний доступ - система передбачає використання як керівниками підприємств так і робочими які відповідають за певні ділянки чи функції.

Економія при ручному режимі становить мінімум 3-5%, але може дійти до 15%, при автоматичному в перший рік використання - до 5-10%.

Прикладом таких розумних систем є хмарна система оцінки витрат енергії, газу і води під назвою uMumi .

uMumi зараз працює ще в напіввипробувальному-режимі, хоча система вже випробувана в дії. У Львові систему використовували протягом семи місяців в бюджетних установах. В результаті, не дивлячись на зростання тарифів на 20%, вдалося заощадити 18 млн грн.

Page 85: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)Карачун М.О., студент

Национальный авиационный университет, Киев ОСОБЕННОСТИ ОБЛАКА ТОЧЕК В AUTOCAD 2016Облако точек (англ. point cloud) — набор вершин в трёхмерной системе

координат. Эти вершины, как правило, определяются координатами X, Y, Z и предназначены для представления внешней поверхности объекта. Для использования в 3D моделях, его конвертируют в полигональную сетку, используют триангуляцию Делоне, альфа-формы и поверхностные шары или строят сетку треугольников поверх существующих вершин облака точек. Использование облака точек является очень удобным инструментом проектирования 3D моделей.

Возможности работы с облаком точек появились в AutoCAD 2013 и с тех пор развиваются семимильными шагами от версии к версии. В прошлой, 2015 версии, появилось специализированное приложение ReCap и его расширенная версия ReCap Photo. В новой версии AutoCAD 2016 появилась возможность установить прозрачность облака точек, что дает возможность максимально оценить облако и его пересечение с другими объектами моделирования.

Для удобства работы с облаками точек добавлена команда построения секущих плоскостей, что значительно упростило и оптимизировало работу в данной среде. Так же, стало доступным построение ортогональных плоскостей и плоскости по двум точкам.

Новой функцией для работы с облаком точек так же стала возможность строить линию, образованную секущей плоскостью и облаком. Можно выбрать слой, куда будет помещен результат операции, цвет и тип объектов (отрезки или полилинии). Немаловажно указать точность – максимальное количество точек для обработки. Чем точнее, тем дольше будет строиться линия сечения.

Все облака точек теперь поддерживают динамические ПСК. Это значит, что при необходимости начертить объект на поверхности облака теперь нет необходимости переключать систему координат.

Важным обновлением так же являеться то, что число объектных привязок к облакам увеличилось с трех до восьми и теперь они вынесены в отдельный блок в строке состояния, что значительно расширяет возможности качественного 3D проэктирования.

Для сохранения состояния подрезки введена новая команда ОБЛАКОТОЧЕКПОДРЕЗСТАТУС (_pointcloudcropstate), также ее можно найти на ленте.

Особенности облака точек в AutoCAD 2016 значительно расширяет круг возможностей проектировщика и упрощает работу над объектом проэктирования, поскольку, они отражают поверхность объекта более точно, чем полигоны. Точность проэктируемого обьекта сохраняеться даже при значительном масштабировании. Так же при помощи инструментов работы с облаками точек предоставляется возможность пользоваться данными лазерного сканирования, что дает новый толчок в развитии 2D- и 3D-САПР.

Page 86: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.45 (043.2)Колінцьо В.А., студент

Національний авіаційний університет, КиївСИСТЕМА МОДЕЛЮВАННЯ БАЗ ДАНИХ – PGMODELERPostgreSQL Database Modeler, або просто pgModeler це засіб з відкритим кодом

для моделювання баз даних, яка об'єднує класичні поняття діаграм сутність-зв'язок з особливостями, що реалізує тільки PostgreSQL. PgModeler переводить моделі, створені користувачем в код SQL, і застосовує їх на кластерних базах даних.

Особливості використання pgModeler: Простий у використанні. Легко створювати і редагувати бази даних моделі

з простим і інтуїтивно зрозумілим інтерфейсом. Форми програмного забезпечення показують, які поля повинні бути заповнені, щоб забезпечити правильну генерація коду SQL.

Мультиплатформний. Може бути скомпільований під Windows, Linux і MacOSX. Сценарії збірки легко налаштовується для вирішення специфіки залежностей на кожній системі.

Відкрите джерело. Отримати, модифікувати і розповсюджувати вихідний код без будь-яких звинувачень. Цей проект має публічний репозиторій, який надає повний доступ до вихідного коду.

Підтримка декількох версій. Змоделювавши один раз є можливість експортувати базу в декілька версій. Завдяки динамічній генерації коду, pgModeler здатний експортувати розроблені моделі для різних версій PostgreSQL.

Підтримка плагінів. Використовуючи інтерфейс розробки плагінів, можливо отримати доступ до класів і функцій, що полегшують створення додаткових можливостей pgModeler без зміни жодного рядка на основний код.

Додаткові можливості. Деякі інші важливі функції: пошук об'єкта функція для великих моделей, інтерфейс розвиток плагін, підтримка геопросторових типів даних (здійснюється розширення PostGIS 2.x), перекладний користувальницький інтерфейс і багато інших.  Даний проект зараз знаходиться у версії v0.4.0 - rc1 і активно розвивається. Виходячи з вище наведеного, pgModeler припаде до смаку всім тим, хто вибирає для своїх проектів PostgreSQL в якості основної СУБД, і він допоможе при моделюванні та візуалізації баз даних.

Page 87: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.413 (043.2)Колісник Д.С., Наумець Б.В., студенти

Национальный авиационный университет, Киев 3D-ДРУК

3D-друк — одна з форм технологій адитивного виробництва, де тривимірний об'єкт створюється шляхом накладання послідовних шарів матеріалу. 3D-принтери, як правило, швидші, більш доступні і простіші у використанні, ніж інші технології адитивного виробництва. 3D принтери пропонують розробникам продуктів можливість друку деталей і механізмів з декількох матеріалів та з різними механічними і фізичними властивостями за один процес складання. Технологія 3D друку знаходить своє застосування в сфері ювелірних виробів, взуття, промислового дизайну , архітектури, проектування та будівництва (AEC), автомобільної, аерокосмічної, стоматологічних та медичних галузях.

Для друку необхідна тривимірна модель, створена в спеціальних редакторах, яка потім завантажується в 3D принтер і пошарово вибудовується з потрібного матеріалу. Суть технології полягає в тому, яким чином шари накладаються один на інший. СЛС (селективне лазерне сплетіння), НРМ (моделювання шляхом накладення шарів розплавлених матеріалів) і СЛА (стереолітіографія) - найбільш поширені технології, що використовуються при 3D друку. Технології селективного лазерного сплетення (СЛС) і моделювання шляхом накладення шарів розплавлених матеріалів (НРМ) використовують розплавлені матеріали для створення шарів. 3D-друк може здійснюватися різними способами і з використанням різних матеріалів, але в основі будь-якого з них лежить принцип пошарового створення (вирощування) твердого об'єкта. Застосовуються дві принципові технології:

Лазерна:# Лазерний друк — ультрафіолетовий лазер поступово, піксель за пікселем,

засвічує рідкий фотополімер, або фотополімер засвічується ультрафіолетовою лампою через фотошаблон, мінливий з новим шаром. При цьому він твердне і перетворюється на досить міцний пластик

# Лазерне спікання — при цьому лазер випалює в порошку з легкосплавного пластику, шар за шаром, контур майбутньої деталі. Після цього зайвий порошок струшується з готової деталі

# Ламінування — деталь створюється з великої кількості шарів робочого матеріалу, які поступово накладаються один на одного і склеюються, при цьому лазер вирізає в кожному контур перерізу майбутньої деталі

Струменева:# Застигання матеріалу при охолодженні — роздавальна голівка видавлює на

охолоджувану платформу-основу краплі розігрітого термопластика. Краплі швидко застигають і злипаються один з одним, формуючи шари майбутнього об'єкта

#Полімеризація фотополіменого пластику під дією ультрафіолетової лампи — спосіб схожий на попередній, але пластик твердне під дією ультрафіолету

# Склеювання або спікання порошкоподібного матеріалу — те ж саме що і лазерне спікання, лише порошок склеюється клеєм, що надходить із спеціальної струменевої голівки. При цьому можна відтворити забарвлення деталі, використовуючи сполучні речовини різних кольорів.

Page 88: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.45 (043.2)Котляренко В.В., студент

Національний авіаційний університетСТВОРЕННЯ КРОСПЛАТФОРМЕНИХ ДОДАТКІВ ЗА ДОПОМОГОЮ PHONEGAP

Останім часом такі інструменти кросплатформеної розробки як PhoneGap і Xamarin стають все більш популярними. Можливо відмітити, що це гарна тенденція. Але першопричини слід шукати не в прагнені девелопера до створення якомога якіснішого продукту, що був би оцінений кіцевим користувачем. Насправді ж причини дещо інші.

Згідно з новим дослідженням компанії Visionmobile, що базується на результатах опитування більше восьми тисяч девелоперів, 30% всіх розробників, які спеціалізуються на створені мобільних додатків, використовують у своїй роботі певні кросплатформені інструменти. І основною мотивацією в даному випадку виступає бажання заощадження часу та та грошей, а не покращення взаємодії з користувачами.

Як показують дслідження, найбільш популярним кросплатформеним інструментом на сьогодні є PhoneGap, який також називається Apache Callback, заснований на Apache Cordova.

PhoneGap – це OpenSource платформа, що дозволяє розробляти мобільні додатки на HTML, JavaScript, і CSS під різні платформи, практично без зміни коду самого додатку, що на сьогодні є дуже важливим. В число платформ для яких можливо розробляти такі додатки входять: IOS, Android, Blackberry, WebOS, Symbian, а також Windows Mobile. Основним плюсом є те, що він не вимагає спеціальних навичок розробки під конкретну платформу. Девелопер пишете свій додаток на JavaScript, HTML і використовуєте CSS для розмітки. А мобільний додаток пишеться, як звичайний сайт або веб-сервіс.

А вже движок PhoneGap розширює API браузера і додає наступні можливості: доступ до акселометр, доступ до камери (поки тільки фото), доступ до компаса, доступ до списку контактів, запис і прослуховування аудіо файлів, надає доступ до файлової системи, дозволяє працювати з різними HTML5 сховищами localStorage, Web SQL і т.п а також дозволяє безболісно звертатися до будь крос-доменною адресою.

Не можливо не відмітити, що платформа PhoneGap має, поки безкоштовний, білдер додатків під всі пристрої в один клік.

Можна зробити висновок, що хоч він і не є панацеєю для розробки. Але за допомогою його можливостей можна створити непоганий кросплатформений додаток та / або додаток з нестандартним дизайном (в багатьох випадках виконати це легше, а ніж при реалізації нативним кодом). Та при необхідній обробці великих обсягів інформації PhoneGap не дуже підійде, і скоріш за все від нього потрібно буде відмовитися, але бувають випадки коли з цим можна боротися.

Page 89: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.432.2 (043.2)Курило А.А., студент

Национальный авиационный университет, Киев МАРШРУТИЗАЦІЯ ТА НАВІГАЦІЯ В ЗАСТОСУНКАХ НА ANGULAR 2

Angular — фреймворк JavaScript, призначений для розробки настільних та мобільних веб-застосунків. З моменту створення у 2009 році, фреймворк набув великої популярності та широко використовується при розробці додатків в Україні та за кордоном. У грудні 2015 була випущена у публічну бету друга версія програмного каркасу — Angular 2, у якій базові принципи розробки були переглянуті та змінені для більшої зручності вебмайстрів. Так, фреймворк став повністю компонентно-орієнтованим, було покращено впровадження залежностей, додано підтримку TypeScript та EcmaScript6.

Оновлення отримали також навігація та маршрутизація. У Angular 2 за ці дії відповідає клас Router, що пов’язує веб-адреси із компонентами додатку.

Налаштування маршрутизації виконується у декілька етапів:1. додавання компонента Router до файлу index.html проекту2. встановлення базової адреси <base

href="шлях/до/папки/із/базовим/компонентом">3. встановлення відповідності адрес та компонентів за допомогою анотації

@RouteConfig4. вставка елемента <router-outlet> до стартового компонента застосунку5. зв’язування компонентів застосунку за допомогою директиви

[routerLink] (за необхідності)Відповідність між адресами та компонентами встановлюється наступним

чином: до базового компонента застосунку додається анотація @RouteConfig, після якої у фігурних дужках визначаються адреса, що відображатиметься у адресному рядку браузера, абстактна назва компонента, за якою здійснюватиметься його виклик, та фактична назва компонента, прописана у програмному коді. До адреси можна додавати параметри маршруту, якщо вони є обов’язковими для відображення саме того вмісту, який цікавить користувача інформаційної системи.

Для відображення вмісту компонентів після налаштування маршрутизації до базового шаблона необхідно додати елемент <router-outlet>, всередині якого буде відображатися вміст обраного користувачем компонента.

Для можливості переходу від одного компонента застосунку до іншого у шаблон компонента необхідно додати тег <a> та директиву [routerLink], значенням якої присвоїти назву компонента, до якого має вести посилання. Після виконання цих дій налаштування навігації та маршрутизації у веб-застосунку можна вважати завершеним.

Хоча Angular 2 перебуває у стадії відкритої бети, фреймворк вже отримав широку популярність та використовується розробниками у їх власних проектах. Після випуску стабільної версії Angular 2 може стати одним із найбільш використовуваних у корпоративних проектах JavaScript-фреймворків вже протягом першого року свого існування.

Page 90: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4:002.2:629.73 (043.2)Кучеренко Д.Є., Гордуз О.В., студенти

Національний авіаційний університет, Київ ОБРОБКА ПОЛЬОТНОЇ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ

СПЕЦІАЛІЗОВАНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯПольотна інформація - параметрична і мовна інформація бортових

реєстраторів про політ повітряного судна, доповнена, при потребі, інформацією, занесеною екіпажем повітряного судна до носія польотної інформації (ПІ).

Практичне використання ПІ передбачає такі можливості: контроль техніки пілотування екіпажем повітряного судна (ПС); інформаційне забезпечення розслідувань авіаційних подій та інцидентів; контроль функціонування бортового обладнання тощо.Головною метою використання проектованого програмного забезпечення

(ПЗ) є використання його при навчанні, для підвищення рівня розуміння усіх етапів польоту та ПІ взагалі. В подальшому, насамперед, стоїть підвищення рівня ПЗ на вітчизняних аеропортах, аеродромах, розробка більш продуктивних алгоритмів декодування ПІ та більш точна та ефективна обробка ПІ.

Для проектування та програмування даного ПЗ використовується об’єктно-орієнтована мова програмування високого рівня – Java. З її допомогою, та принципами ООП можливе проектування та програмування даного ПЗ з більш точнішим використанням ресурсів для обробки ПІ.

Насамперед потрібно зазначити, що даний програмний продукт повинен бути зрозумілим всім користувачам, навіть тим, хто не має основ розуміння даної області. ПЗ також повинно використовувати всі можливі ресурси для найбільшого покращення не тільки результату обробки, а й більш зрозумілого та функціонального способу відображення ПІ, бо формування профілю польоту - це одна з основних задач даних типів ПЗ.

Програма повинна забезпечувати наступні операції: ідентифікацію етапів польоту;визначення моментів прольоту контрольних точок;обчислення гранично-допустимих значень контрольованих параметрів зале-

жно від умов польоту (ваги літака, центрування, метеоумов та ін.); порівняння поточних значень контрольованих параметрів з константами

обмежень;фіксацію подій виходу значень контрольованих параметрів за допустимі

межі з видачею відповідних повідомлень.Розробка ПЗ даного типу та даної методології розглядається як вузько

направлена, але дана модель застосовна до будь-якої галузі, що робить даний продукт дуже затребуваним майже всюди.

Page 91: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 621.397.43:004.4 (043.2)Лисенко М.В., студент

Національний авіаційний університет, Київ ВІДЕОКАМЕРА ВІРТУАЛЬНОЇ РЕАЛЬНОСТІ NOKIA OZONokia оголосила про новий цікавий напрям для компанії у вигляді OZO,

кулястої камери віртуальної реальності, спрямованої на професіоналів. На відміну від інших камер віртуальної реальності, Nokia OZO не призначена

для повсякденного використання. Nokia називає свій продукт «першою у світі професійною камерою віртуальної реальності».

То що ж такого особливого в цій камері? Вона здатна записувати сферичне відео 360 х 180 градусів, використовуючи при цьому 8 камер з кутом огляду по 195 градусів, розширенням 2Кх2К і діафрагмою f/2.4, при 30 кадрах за секунду, разом із об’ємним звуком 360 х 260 з 8-ми вмонтованих мікрофонів. Працює камера бездротово і записує відео та аудіо до єдиного файлу на SSD накопичувач об’ємом 500GB.

Медіа модуль, що вміщує в собі SSD накопичувач, разом з модулем живлення дозволяє проводити зйомку впродовж 45 хв за максимального налаштування.

Камера OZO може бути встановлена на стандартний штатив і виводити відео в основних форматах. Створений контент можна переглядати на таких пристроях як Oculus Rift або HTC Vive, а також публікувати на YouTube. Також, бездротовий дизайн, в теорії, дозволяє закріплювати OZO на літаючий дрон, хоча необхідно буде придбати дрон окремо.

Nokia OZO має функцію бездротового управління і попереднього перегляду знятого відео. Ролики зберігаються в розширенні 8Kх10K. Камера сумісна з усіма популярними VR-пристроями і шоломами.

Маса камери, виготовленої з алюмінієвого сплаву, складає 4.2кг при габаритах 264х170х160 мм. Пристрій розрахований на роботу в звичайних кліматичних умовах при температурі від 0 до 25 градусів за Цельсієм.

Однією з найбільших переваг OZO є значне полегшення зйомки в реальному часі з можливістю негайного перегляду відзнятого. Nokia коментує: «Програмне забезпечення, створене для OZO дозволяє переглядати 3D в реальному часі разом із інноваційним відтворенням, без необхідності попереднього зібрання панорамних зображень».

Також Nokia запевняє, що її продукт, виконаний в формі сфери з 8-ма фото-модулями і такою ж кількістю мікрофонів є найбільш передовою платформою для кінематографічної віртуальної реальності.

Старт продажів Nokia OZO намічений на початок 2016 року за ціною в 60 тис. доларів. Заявки на попереднє замовлення компанія приймає вже наприкінці 2015 року. Для цього охочим придбати камеру необхідно зробити перший внесок 5 тис. доларів.

Page 92: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.738.5:658.7:656 (043.2)Матяш Н.О. студентка

Національний авіаційний університет, Київ ВЕБ-СЕРВІС ЛОГІСТИЧНОГО ПІДПРИЄМСТВАВ умовах сьогодення одним із пріоритетних та важливих напрямів на ринку є зменшення

витрат промислових підприємств, торгівельних компаній та фізичних осіб завдяки використанню послуг логістичних підприємств, що забезпечують оптимальну і ефективну доставку вантажів.

Організація автомобільних перевезень, доставка вантажів оптимальним транспортом, складське обслуговування та зберігання товарів – є видами послуг, які на сьогодні входять до послуг логістики. Транспортна логістика має організаційно-координуючий характер, призначена для впорядкування транспортних потоків і дозволяє звільнити виробників чи постачальників від виконання численних трудомістких та затратних операцій.

З погляду світового досвіду й сучасних тенденцій розвитку глобального ринку логістичних послуг Україна перебуває на етапі формування й консолідації галузі, істотно поступаючись західним країнам, як по якості, так і по комплексності послуг, що надаються національними транспортно-логістичними компаніями.

Саме тому веб-сервіс логістичної компанії «AutoТransExpress» розроблений для оптимізації та автоматизації транспортної логістики, що спрямовані на раціональну організацію транспортування вантажів.

Веб-сервіс передбачає використання його працівниками, зареєстрованими та потенційними клієнтами логістичної компанії.

За допомогою веб-сервісу працівники логістичної компанії мають можливість: внутрішнього документообігу; автоматичної реєстрації замовлення на перевезення; інформування клієнтів; перегляду, заповнення та редагування клієнтської бази даних; прокладення найоптимальнішого маршруту з пункту відправлення до пункту призначення; ведення віддаленого спостереження за транспортними засобами за допомогою датчиків; розрахунку планової вартості маршруту перевезення та прикріплення необхідного транспортного засобу та водія, у разі необхідності, до маршруту.

Вибір оптимального транспортного засобу для перевезення здійснюється в залежності від типу перевезення, вантажопідйомності та місткості.

Зареєстрованими клієнтами являються фізичні та юридичні обсоби, які хоча б раз скористалися послугами логістичної компанії. Реєстрація клієнтів проводиться працівниками компанії. Вони мають можливість: ознайомлення з інформацією, призначеною для них; ведення Персонального кабінету; ведення документообігу з компанією; залишати відгуки про надавані послуги; самостійного оформлення замовлення на перевезення без участі оператора чи працівника компанії; перегляду здійснених перевезень та скасування здійсненого замовлення, яке не надійшло у виконання за термін, визначений умовами перевезення.

Однією з головних функцій веб-сервісу є підтримка та просування іміджу компанії в мережі Інтернет, що забезпечує приваблення нових клієнтів і партнерів.

Потенційні клієнти мають можливість ознайомитися з інформацією про логістичну компанію та надавані нею послуги, а також здійснити замовлення, попередньо проконсультувавшись з оператором чи працівником компанії.

Тож, можна зробити висновок, що створення веб-сервісу логістичної компанії «AutoТransExpress» є доцільним, адже дозволяє скоротити час обробки заявок на перевезення та інформування клієнтів до декількох хвилин, спростити та здешевити роботу з клієнтською базою, а також здійснювати оптимальну комплектацію транспорту з автоматичним підбором оптимальної моделі транспортного засобу, скоротити часові витрати на формування товаросупровідної та шляхової документації.

Page 93: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4:004.43 (043.2)Мельник В.І., студентка

Національний авіаційний університет, Київ ECMASCRIPT (ES6)

ECMAScript — встраиваемый расширяемый, не имеющий средств ввода-вывода язык программирования, используемый в качестве основы для построения других скриптовых языков. 

Javascript — имплементация стандарта ECMAscript компанией Mozilla. Можно сказать, что это надмножество ECMAscript, потому что в нем есть такие преимущества, как списковые выражения, короткие лямбда-функции, генераторы (yield), генераторные выражения, let — ключевое слово для создания более продвинутых локальных переменных (например, только в пределах цикла for), разрушающие присваивания ([a,b] = [b,a]).

Из популярных браузеров только Firefox поддерживает Javascript в полной мере, так что использовать все эти возможности не стоит. Однако, как правило, все, что появляется у Mozilla, вскоре появляется и в официальном стандарте, то есть, в ECMAscript, — так было с JS1.6, откуда в стандарт перешли списковые методы map, filter, forEach, indexOf.

ES6 – огромный шаг вперед после ES5, спецификация новой версии языка состоит из 600 страниц, ее предшественница – всего из 245. В ES6 добавили очень нужные JavaScript-разработчикам возможности, такие как модули и классы; а так же много полезностей, таких как: Maps, Sets, Promises и Generators. Несмотря на то, что это очень крупный релиз, ES6 обладает полной обратной совместимостью. Комиссия решила «не ломать» интернет из-за несовместимых версий, поэтому весь старый код будет работать, а переход на новый будет довольно гладким. Это означает, что некоторые проблемы ES5, на которые разработчики жаловались годами так же никуда не денутся. Для того, чтобы полностью имплементировать все возможности стандарта, браузерам потребуется некоторое время.

Уже была начата работа над ECMAScript 2016 и уже были предложены асинхронные функции, типизированные объекты, параллельность, декораторы классов и наблюдатели. Не смотря на то, что возможность введения этих фич активно обсуждается комиссией, мы не можем точно предсказать их будущее. Некоторые фичи могут ввести в следующую спецификацию, некоторые в последующие, а некоторые могут не ввести никогда. Этот документ показывает фазы введения фич в язык.

Развитие JavaScript было очень медленным в начале, но за последнее время невероятно ускорилось. JavaScript никуда не денется, и можно надеятся, что стандартизационные комиссии и собрания будут вести язык туда, где его хочет видеть сообщество.

Page 94: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.431 (043.2)Мирошниченко І. С., студент

Національний авіаційний університет, КиївМЕТОДИ АСИНХРОННОГО ПРОГРАМУВАННЯ МОВОЮ PYTHONPython — потужна інтерпретована об'єктно-орієнтована мова програмування

високого рівня з динамічною семантикою. Завдяки чистому синтаксису, кроссплатформеності та простоті, python є дуже популярною мовою загального призначення. Як і кожна мова программування python має свої недоліки, одним із таких є низька продуктивність багатопоточних програмних продуктів. Це обумовлено роботою механізму синхронізації потоків (GIL), що використовується у стандартній реалізації інтерпретатора Python (CPython). Механізм котрий оптимізує роботу програми в однопоточному режимі, сповільнює її при виконанні розподілених обчислень.

Це означає, що, для створення продуктивних та оптимізованих асинхронних програмних продуктів мовою Рython необхідно використовувати особливості мови, котрі дозволяють уникнути обмежень, що накладаються механізмом синхронізації потоків. Для чіткого розуміння принципу їх роботи необхідно володіти терміном «асинхронне програмування».

Що таке асинхронне програмування? Асинхронне програмування дозволяє виконувати частини програми окремо від головного потоку виконання і сповіщати основний потік про завершення, помилки та перебіг операцій. Метою асинхронності найчастіше є покращення продуктивності та швидкості відгуку програм. Існує два види багатозадачності: витісняюча і кооперативна.

Потоки і процеси використовують витісняючу багатозадачність. Це означає, що операційна система постійно перемикається між різними потоками, зберігаючи і відновлюючи їх контекст виконання. При використанні кооперативної багатозадачності гілки коду, які виконуються паралельно, самі віддають управління в певні моменти часу.

Зазвичай для реалізації асинхронності використовуються так звані функції зворотного виклику. Але Python і деякі інші мови програмування підтримують механізм, який дозволяє в обійтися без callback-функцій. Цей механізм має назву співпрограма.

Співпрограми (coroutine) - це компонент програми, узагальнюючий поняття підпрограми, який додатково підтримує безліч вхідних точок (а не одну як підпрограма) і зупинку і продовження виконання зі збереженням певного положення. Співпрограми зручні тим, що дозволяють писати асинхронний код в синхронному стилі. Генератори є окремим випадком співпрограми, також званим semicoroutines.

В Python 3.4 був включений модуль asyncio. Цей модуль надає всю необхідну інфраструктуру для написання однопоточного конкурентного коду з використанням співпрограми, неблокуючим введення-виведення, мультиплексування введення-виведення через сокети і інші ресурси, запуску мережевих клієнтів і серверів і т.д.

Використовуючи наведені методи можна реалізували паралельне виконання декількох функцій всередині одного потоку. Однак, на відміну від справжньої багатопоточності, функції починають свою роботу лише тоді, коли цього потребує поточний стан системи, що приводить до оптимізації та покращення якості ПЗ.

Page 95: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.413:65.012.23 (043.2)Могильная Е.С, студентка

Национальный авиационный университет, Киев ОБЛАЧНЫЕ ТЕХНОЛОГИИ В БИЗНЕС-ПРОЦЕССАХСуть концепции облачных технологий заключается в предоставлении

конечным пользователям удаленного динамического доступа к услугам, вычислительным ресурсам и приложениям (включая операционные системы и инфраструктуру) через Интернет.

Целый ряд преимуществ говорит о том, что стоит рассмотреть возможность применения облачных технологий для бизнеса:1. Использование интернет-сервисов без необходимости покупки серверов,

сетевого оборудования, кондиционеров, лицензированного ПО. Не требуется штатный IT-специалист. Все это сокращает расходы на работу с информацией до 70%.

2. Подключение к облачным сервисам может быть произведено с любого гаджета, имеющего выход в Интернет, и для этого не требуется специальных знаний в области IT.

3. Данные централизованы, что более удобно, чем информация, распределенная по разным филиалам и компьютерам.

4. Расширение (или сокращение) облачного сервиса может быть реализовано специалистами компании-провайдера по запросу клиента в течение нескольких минут.

Модель BPaaS (Business Process as a Service) – это предоставление услуг по решению бизнес-задач, когда в основе решения лежат облачные технологии. Возможности для работы по этой модели возникают, если у компании-заказчика есть потребность в автоматизации повторяющихся типовых работ, но нет закрепленных менеджеров. Один и тот же сервис может использоваться несколькими клиентами BPaaS-провайдера.

Следует отметить основные тренды по внедрению облачных сервисов в банковской системе:1. Банки с осторожностью относятся к применению облачных технологий,

прежде всего, это связано с информационной безопасностью;2. Внедрение cloud-технологий происходит в крупных финансовых институтах,

так как переход требует достаточно больших вложений в переконфигурирование ИТ-инфраструктуры банка.

3. Предпочтение будет отдаваться частным облакам, способным обеспечить необходимый уровень информационной безопасности и самостоятельность конфигурирования системы. В западной практике просматриваются вполне четкие черты мейнстрима в

сфере дальнейшего развития облачных ИТ-технологий для удовлетворения потребностей бизнеса. Но вопрос о том, станут ли облака основной тенденцией в организации бизнес-инфраструктуры в Украине, пока остается открытым. Это связано с тем, что многие украинские компании по-прежнему настроены консервативно и в погоне за максимальным контролем предпочитают держать ценные ресурсы исключительно при себе.

Page 96: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.896 (043.2)Небесюк О.В., студент

Національний авіаційний університет, Київ CИСТЕМА АВТОМАТИЗОВАНОГО ПРОЕКТУВАННЯ І

РОЗРАХУНКУСистема автоматизованого проектування (САП або САПР) або

автоматизована система проектування (АСП) - призначена для автоматизації технологічного процесу проектування виробу, кінцевим результатом якого є комплект проектно-конструкторської документації, достатньої для виготовлення та подальшої експлуатації об'єкта проектування. Реалізується на базі спеціального програмного забезпечення, автоматизованих банків даних, широкого набору периферійних пристроїв.

САПР виконує такі функції: конструкторська частина - розробка повного комплекту конструкторської документації, технологічна частина - розрахунок і проектування схем, технологічного оснащення, транспорту, архітектурно будівельна частина - розрахунок і проектування металевих і залізобетонних конструкцій, санітарно-технічні системи - проектування теплопостачання, опалення і вентиляції виробничих і адміністративних корпусів, а також водопостачання і каналізації, електротехнічні систем - розрахунок і проектування електропостачання, електросилового устаткування, світлотехнічної частини проектів, телемеханізації електропостачання, гідротехнічні спорудження-розрахунок і проектування напірного і безнапірного гідротранспорту відвальних хвостів, стійкості укосів хвостосховищ, системи автоматизації - розробка схем зовнішніх з'єднань, електричних і трубних проводок щитів автоматики.

САПР включає такі технології : CAD (Computer-Aided Design) - технологія автоматизованого проектування, CAM (Computer-Aided Manufacturing) - технологія автоматизованого виробництва, CAE (Computer-Aided Engineering) - технологія автоматизованої розробки, CALS (Continuous Acquisition and Life cycle Support) - постійна інформаційна підтримка поставок і життєвого циклу.

Дані з CAD-систем передаються в CAM-системи автоматизованої розробки програм обробки деталей для верстатів з ЧПУ або ГАВС (Гнучких автоматизованих виробничих систем).

Робота з САПР полягає у створенні геометричної моделі виробу (двовимірної чи тривимірної, твердотільної), генерацію на основі цієї моделі конструкторської документації (креслень виробу, специфікацій тощо) і його наступний супровід.

Майже всі великі підприємства використовують у своїй роботі можливості комп'ютерної техніки, зокрема CAD, CAE, CAM технології.

Page 97: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.388:044.032.6(043.2)Недвиженко В. О., студентка

Національний авіаційний університет, КиївОЧКИ MICROSOFT HOLOLENSГолографические очки HoloLens – очки, с помощью которых мы сможем

общаться с компьютером без использования клавиатуры и мышки, а используя только лишь голос и жесты, накладывая виртуальные слои на объекты вокруг себя. Так, концепция HoloLens строится вокруг совмещения предметов реального мира с объектами из виртуального мира. Такие объекты (в терминологии Microsoft — "голограммы") проецируются прямо перед человеком, как бы обогащая окружающую обстановку.

Автором и руководителем проекта HoloLens (кодовое имя — Project Baraboo) является Алекс Кипман. Он известен как создатель игрового контроллера Kinect, занесенного в Книгу рекордов Гиннесса как самое быстропродаваемое потребительское устройство для развлечений в истории. Можно отметить факт, что область применения HoloLens далеко не ограничена потребительским сектором. К примеру, благодаря "умным" очкам инженеры будут постоянно иметь перед глазами детальную инструкцию по сборке того или иного механизма, дизайнеры интерьеров смогут составлять 3D-планировку дома вместе с клиентом, а хирурги перестанут отвлекаться на рентген, так как снимок может быть визуализирован прямо на пациента.

HoloLens — это, по сути, такие же смарт-очки, как Google Glass или Oculus Rift, только для работы им не нужны ни провода, ни наушники, ни смартфон, исполняющий роль дисплея или "раздатчика" Wi-Fi.

Корпус очков опоясан массой разнообразных датчиков, отсылающих сопроцессору информацию со скоростью терабайт в секунду. Всего их 18 штук. Часть, например, следит за тем, куда смотрит человек, и корректирует изображение. По словам Кипмана, HoloLens мощнее, чем ноутбук. Перегреваться они не должны: теплые потоки воздуха отводятся в стороны, через дужки, и выходят наружу, не создавая неприятных ощущений. Поле зрения осуществлено с помощью 120-градусных камер, совмещенных с сенсором для определения глубины окружающего пространства, гораздо шире, чем у того же Kinect. Они способны распознавать жесты даже на полностью вытянутых руках. Таких камер несколько, спереди и по бокам очков.

Также следует отметить систему пространственного звучания, которая создает эффект, будто звук исходит непосредственно от источника. Скажем, если пользователь повернется спиной к подвешенному в воздухе виртуальному телевизору, он будет слышать "голограмму" позади себя, как настоящий ТВ.

Предназначение очков - дополнять "голограммами" окружающий мир. Эта возможность – это новшество в индустрии смарт-очков. До этого были представлены только очки, полностью погружающие человека в виртуальную реальность, такие как Oculus Rift. При этом пользователь не мог видеть предметы реального мира, окружающие его. HoloLens – это очки будущего, с помощью которых люди смогут по-другому видеть мир.

Page 98: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4 (043.2)Нікулін Ю.А., студент

Національний авіаційний університет, Київ grid технологіїGrid обчислення — це географічно розподілена інфраструктура, яка об'єднує

множину різних типів, доступ до яких користувач може отримати з будь-якої точки, незалажено від місця їх розміщення. Grid надає колективний розподілений режим доступу до ресурсів і до зв'язаних з ними послугами в рамках глобально-розподілених організацій. Grid є формою розподілених обчислень, в якому багато комп'ютерів об'єднані в один потужний віртуальний комп'ютер, і які працюють разом для виконання трудомістких завдань. Однією з основних стратегій Grid-обчислень є використання проміжного ПЗ, яке може адаптуватися під завдання, що розв'язується в одному віртуальному домені, для того щоб розподілити шматки програм серед декількох комп'ютерів, іноді навіть серед тисяч.

Grid обчислення включає обчислення в розподіленій манері, що може включати використання великих кластерів. Розмір сітки може варіюватися від слабо прикутих до мережі робочих станцій в межах корпорації, до сильно прикутих до мережі комп'ютерних робочих станцій публічної корпорації з багатьма компаніями та мережами. Координація додатків на Grid-системах може бути складним завданням, особливо коли координують потоки інформації через розподілені обчислювальні ресурси.

В цілому, ринок Grid включає декілька специфічних ринків. Такими є ринок проміжного ПЗ Grid систем, ринок для Grid за стосунків. Проміжне ПЗ Grid систем це специфічний програмний продукт, який включає обмін гетерогенними ресурсами та віртуальні організації. Воно інтегроване в існуючу інфраструктуру певної компанії або компаній, і надає спеціальний шар між інфраструктурою та користувачами. Основним проміжним ПЗ є Globus Toolkit, gLite, таUNICORE.

Для компаній на замовлення або для користувацької сторони ринку grid обчислень, відмінні сегменти мають значні наслідки для їх IT стратегії розгортання. Стратегія ІТ розгортання так як і тип ІТ інвестувань є важливими аспектами для понетціальних grid користувачів та відіграють важливу роль для Grid. Grid обчислення пропонує рішення глобальних завдань, таких як згортання білків, фінансове моделювання, симуляцію землетрусів і моделювання клімату та погоди. Grid пропонує оптимальне використання ресурсів інформаційних технологій всередині організації. Він також надає інформаційні технології як обчислювальні утиліти для комерційних та не комерційних користувачів, котрі платять лише за те що вони використовують, так як з електрикою або з водою.

Grid-технологія застосовується для моделювання та обробки даних в експериментах на Великому адронному колайдері (грід використовується і в інших завданнях з інтенсивними обчисленнями). На платформі BOINC в даний час ведуться активні обчислення понад 60 проектів. Під назвою CLOUD розпочато проект комерціалізації грід-технологій, в рамках якого невеликі компанії, інститути, які потребують обчислювальних ресурсах, але не можуть собі дозволити з тих чи інших причин мати свій суперкомп'ютерний центр, можуть купувати обчислювальний час Grid.

Page 99: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.415 (043.2)Омельченко Є. І. ,студентка

Національний авіаційний університет, м. Київ

ТЕХНОЛОГИЯ БЕЗКОНТАКТНЫХ ПЛАТЕЖЕЙ VISA PAYWAVE

Visa payWave — совместимая с EMV бесконтактная возможность проведения платежа, основанная на стандарте ISO/IEC 14443 и технологии компании VISA, предоставляющая держателям карт бесконтактный способ проведения оплаты на суммы до определённой величины, без подтверждения подписью или PIN-кодом, путём поднесения карты к платёжному терминалу вместо проведения ею для считывания или вставки её в терминал.

18 августа 2015 года международная платежная система Visa совместно с платежной системой QIWI представили мобильное приложение, которое превращает NFC-телефон в бесконтактную банковскую карту.

Реализованная технология сделала смартфон своеобразным мостом между электронными деньгами, находящимися в кошельке QIWI, и оплатой товаров в реальном, а не виртуальном мире.

С момента выхода операционной системы Google Android версии 4.4 разработчики могут обращаться к интерфейсу NFC напрямую. Благодаря этому стало возможно эмулировать работу карты в платежном приложении. Официально технология называется Host Card Emulation (HCE).

С точки зрения платежной системы, взаимодействие участников не отличается от обычной оплаты по карте. POS-терминал подключен к хосту процессинговой системы банка-эквайрера и формирует запросы на авторизацию транзакций оплаты. Процессинговая система банка-эквайрера направляет запросы на авторизацию в платежную систему Visa, которая маршрутизирует запросы на процессинговую систему банка-эмитента. Полученный ответ по цепочке возвращается на терминал.

Пользователь ставит на свой смартфон программу Visa QIWI Wallet. При первом запуске программа привязывается к смартфону с помощью сеансового пароля, отправляемого пользователю по SMS.Далее пользователь должен создать пароль для доступа к платежному приложению. Этот пароль проверяется онлайн на сервере банка-эмитента, поэтому нужен доступ в сеть Интернет..

Для оплаты товара доступ в Интернет не требуется, приложение Visa QIWI Wallet может даже не быть запущено, надо только разблокировать экран. Если сумма покупки не превышает заданной нормы, то срабатывает сервис VEPS и дополнительная аутентификация клиента не требуется.Если сумма покупки больше порога и экран был разблокирован клиентом, то терминал попросит подписать чек транзакции (аутентификация по подписи). Факт разблокировки подтверждает владение телефоном. Признак CDCVM (Consumer Device CVM) будет передан на терминал.

Page 100: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.738.5 (043.2)Осипенко А. Ю, студент

Национальный авиационный университет, Киев ИЗОМОРФНЫЕ WEB-ПРИЛОЖЕНИЯПонятие изоморфизма в контексте web-технологий лишь косвенно относится к

его математическому определению и является нарицательным. Оно означает то, что один и тот же программный код web-приложения исполняется как на серверной, так и на клиентской его стороне.

Современные web-приложения весьма сложны. Они заботятся о валидации данных, рендеринге в разных условиях, имеют сложную логику. Не смотря на то, что клиентский и серверный код исполняется в абсолютно разной среде и имеет разные функциональные роли, сложность приложений для которых он пишется, вызывает возникновение одинаковых частей когда, которые дублируют друг друга. Для облегчения выявления ошибок и поддержки кода, его следует переиспользовать. Для этого и придуманы, так называемые, изоморфные web-приложения.

До недавнего времени, переиспользовать серверный код на клиентской стороне было невозможно. Это связано с тем, что клиентская часть практически любого web-приложения написана на языке программирования JavaScript, который изначально разрабатывался для исполнения только браузере. Но с появлением платформы Node.js, у web-разработчиков появилась возможность создавать серверную часть приложения именно на JavaScript.

Но написать клиентскую и серверную часть приложения на одном языке недостаточно. Клиентский код имеет в своем окружении инструменты браузера, а так же DOM-дерево с которым он взаимодействует, тогда как на сервере изначально существует лишь сама логика программы и несколько инструментов взаимодействия с операционной системой. Поэтому были изобретены фреймворки которые в разной мере облегчают процесс написания изоморфных web-приложений.

Один из таких фреймворков – React. Он работает с так называемым виртуальным DOM-деревом, что кроме повышения производительности на клиентской стороне, позволяет ему исполнять клиентский код на серверной стороне когда это нужно.

Такая необходимость возникает когда web-приложение загружается в браузере впервые. В таком случае сервер отдаст готовую страницу и пользователь сможет взаимодействовать с ней гораздо раньше по сравнению со случаем когда приложение сначала загружается само, затем загружает данные и тратит время на их рендеринг. Так же, необходимость иметь возможность сформировать страницу web-приложения на серверной стороне, возникает когда речь идет о поисковой оптимизации. Дело в том, что поисковые роботы, которые индексируют web-страницы, очень плохо воспринимают данные отдаваемые динамически. Поэтому изоморфные web-приложения, которые способны отдавать одинаковые страницы как с клиентской, так и с серверной стороны так важны и востребованы на сегодняшний день.

Page 101: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4277.2 (043.2)Пасько Н.Б.., Комар А.А. студентки

Національний авіаційний університет, Київ SIRI- ТЕХНОЛОГІЯ РОЗПІЗНАННЯ МОВИSiri - це особистий інтелектуальний помічник, який допомагає виконувати

різні дії у відповідь на прохання користувача. З його допомогою можна використовувати голосові команди для відправки повідомлень, планування зустрічей, набору телефонних номерів та інших завдань. Разом з тим Siri - це не звичайне програмне забезпечення з розпізнавання голосу, для роботи з яким потрібно запам'ятовувати ключові слова і використовувати певні команди. Siri розуміє природу мови, а якщо їй потрібно щось уточнити, вона поставить вам додаткове питання.

Компанія SRI International, що є підрозділом DARPA (Агентство з перспективних оборонних науково-дослідних розробок), в 2007 році почала роботу над Siri, а не Apple, як багато хто припускає.

Siri є результатом роботи досліджень, які накопичувалися більше сорока років. Початковими розробниками Siri стали Даг Кітлаусс, Том Ґрюбер, Норман Винарський і Адам Чейнер. Головним виконавчим директором Siri був Даг Кітлаус.

Siri веде повноцінну діалогову розмову з користувачем. На момент представлення iPhone 4S (жовтень 2011) Siri була ще бета-версією, але це не так важливо, тому що Siri постійно вдосконалюється і допрацьовується, при чому, все це відбувається віддалено.

Для аналізу поставленого питання, використовуються удосконалена технологія розпізнавання мови людини, яку розробила компанія Nuance Communications, а також пошукові гіганти Google, Bing та сервіси OpenTable, Citysearch, ReserveTravel і т. п.. Але ключовою особливістю є те, що Siri працює з WolframAlpha (база знань і набір обчислювальних алгоритмів), що дозволяє індивідуально пристосуватися до кожного користувача.

Завдяки всього вище переліченого, Siri вдається розуміти мову людини та питання, які поставлені у досить вільній формі, а не конкретні команди. Наприклад, на презентації, приводили питання: «Чи варто мені сьогодні взяти парасольку». Siri аналізує питання і розуміє, що їй потрібно відповісти - яка погода очікується в цій місцевості.

Siri працює без попередніх налаштувань і яких-небудь підготовчих дій із боку користувача. Чим більше ви використовуєте Siri, тим краще вона буде розуміти вас. Siri використовує алгоритми розпізнавання мови для віднесення вашого голосового введення до одного з витлумачених нею діалектів або акцентів. У міру того як число користувачів Siri буде збільшуватися і вона буде стикатися з великим числом варіацій мови, загальна якість розпізнавання діалектів і акцентів Siri буде поліпшуватися.

Звичайно ж, Siri ще не досконала, але сам факт того, що таке рішення з'явилося в мобільних телефонах не може не говорити про перспективу майбутньої технології розпізнавання мови і комп'ютерних голосових асистентів.

Page 102: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.057.5 (043.2)Приходько В.О. студент

Національний авіаційний університет, КиївWINDOWS AZURE – ХМАРНИЙ ХОСТИНГ ВІРТУАЛЬНИХ МАШИН

Людство давно перейшло в епоху «великих даних». Наші потреби в даних вже досягли астрономічного рівня. За даними IBM: 90 відсотків даних, які ми маємо сьогодні, було створено за останні два роки. Зовсім не дивно, що більша частина цих зростаючих потреб у даних вже перекидається в віртуальне середовище, такі як локальна інфраструктура під управлінням VMWare або Hyper-V або у віртуальні машини в хмарному сервісі.

Зараз ресурси поступово переходять із фізичного середовища в хмарне. Віртуальні машини, що розташовані в хмарному сервісі, найкраще підходять для маленьких організацій( до 25 працівників).

Ось найвагоміші переваги хмарних віртуальних машин над віртуальними машинами, що розташовані в локальній інфраструктурі.

Мінімальний період входження. Якщо для того, щоб розвернути локальну інфраструктуру на Hyper-V або VMWare треба серйозне планування та великий досвід, то Windows Azure може розвернути віртуальні машини за хвилини, віддаляючи користувача від технічної підготовчої праці.

Невеликі капітальні витрати. На відміну від Hyper-V, яка може вилитися в тисячі доларів витрачених на апаратні ресурси та ліцензії, в Azure треба просто увімкнути віртуальну машину та заплатити від 60 до 115 доларів на місяць.

 Безпрецедентна відмовостійкість та доступність. Не має локальних інфраструктур, які мали б більше ніж 95% аптайму на місяць. З часом характеристики систем погіршуються. В цьому сенсі Azure має найкращий час аптайму.

Пропускна спроможність. Глобальний віддалений доступ. Традиційні інфраструктури іноді мають

Remote Desktop, але його завжди треба налаштовувати, а тут і статичні IP, і інші особливості, якщо серверів декілька. Azure надає вже налаштований FQDN для кожної віртуальної машини.

Немає занепокоєння через ліцензію. Локальна інфраструктура завжди буде мати ліцензійні проблеми (через обмеженість терміну), а віртуальні машини в Azure абстрагують користувача від цього, враховуючи вартість ліцензії у вартість віртуальної машини. Саме через це віртуальні машини Azure в повному обсязі готові для переведення в Production.

Отже якщо компанія шукає сервіс, який досить гнучкий для реалізації різних сценаріїв, має хороші ціни та авторитет в питаннях безпеки, то Azure найкраще підходить для цього.

Page 103: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.31.001.76 (043.2)Приходько М.Ю., студент

Національний авіаційний університет, Київ ПРОЦЕССОРЫ 6-ГО ПОКОЛЕНИЯ INTEL® CORE™ Процессоры Intel® Core™ создают новый стандарт устройств, которые стали

еще тоньше, включаются примерно за полсекунды и обеспечивают в 2,5 раза более высокую производительность и в 3 раза более длительное время работы от аккумулятора по сравнению с нынешними компьютерами. Семейство процессоров Intel Core 6-го поколения обеспечивают максимальный уровень масштабируемости для частных и корпоративных пользователей для создания широкого спектра устройств: начиная с компактных систем Intel® Compute Stick, настольных моноблоков и заканчивая устройствами формата 2-в-1, а также ноутбуками. Новое семейство Intel Core позволяют создавать различные устройства для использования в самых разных целях. Процессоры Intel® Core™ M могут предложить в 2 раза более высокую производительность по сравнению с ведущими моделями планшетов. Теперь они будут включать Intel Core m3, m5 и m7.

Новое поколение включает ряд моделей для использования в мобильных устройствах: мобильная версия “K” Stock Keeping Unit, которая поддерживает возможность для разгона более точной настройки работы, новый четырехъядерный процессор Intel® Core™ i5. В свою очередь обеспечивающие до 60% более высокую скорость работы в многозадачном мобильном режиме, и семейство процессоров Intel® Xeon® E3, предназначены для мобильных рабочих станций. Новые процессоры Intel обеспечивают более высокую производительность графики для запуска современных компьютерных игр и создания, а также воспроизведения контента в формате 4K. Новая технология Intel® Speed Shift повышает динамичность работы мобильных систем для того, чтобы пользователи, например, могли применять фильтры для редактирования фотографий до 45% быстрее. Новая технология Intel в новых процессорах помогает оптимизировать новые функции ОС Windows® 10, включая Cortana и Windows Hello для более простого и удобного использования новых технологий. Устройства с камерой Intel RealSense и поддержкой Windows Hello позволяют пользователям, в защищенном режиме, входить в систему с помощью функции распознавания черт лица. Технология True Key™, разработанная Intel Security, также доступна на многих системах на базе новых процессоров. Она позволяет безопасно входить в системы и учетные записи на сайтах без необходимости использования большого количества различных паролей.

В ближайшие время Intel планирует выпустить более 48 моделей процессоров в рамках семейства нового поколения, которые будут поддерживать графические системы Intel® Iris™ и Iris Pro, а также семейство Intel Xeon E3-1500M для мобильных рабочих станций и Intel® vPro™ для корпоративного сектора. Кроме того, Intel предлагает более 25 разработок для Интернета вещей с поставкой до 7 лет и кодом коррекции ошибок Error-Correcting Code на различных уровнях Thermal Design Power.

Page 104: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК. 004.94 (043.2)Родіна К.С., студент

Національний авіаційний університет, Київ

СINEMA 4D ЯК УНІВЕРСАЛЬНА ПРОГРАМА МОДЕЛЮВАННЯ

3D - моделювання набуло великої популярності за останнє десятиріччя активного розвитку інформаційних технологій. Його активно використовують в розважальній індустрії, медицині, освіті, 3D - печаті, у воєнній сфері для розробки прототипів зброї. Яку ж программу слід вибрати бажаючому освоїти таке цікаве направлення в сфері проектування?

Cinema 4D – це перспективний продукт для моделювання, що постійно розивається. Він створений у Німеччині і є головним конкурентом програмного забезпечення компанії Autodesk. Цей графічний пакет нещодавно став працювати безпосередньо з продуктами компанії Adobe, такими як Photoshop і After Effects.

Інструментарій програми з кожним новим релізом вдосконалюється і розширювається корисними доповненнями. На сьогодні в Cinema 4D можливо використовувати засоби для створення персонажної анімації, зручне середовище для роботи з частинками, потужну систему фотореалістичної візуалізації і, звичайно ж, зручні інструменти моделювання. В останніх версіях Cinema 4D істотно перероблений алгоритм візуалізації і розширені можливості обробки тривимірних сцен. Програма дозволяє прораховувати ефекти глобальної освітленості, каустику і враховує підповерхневе розсіювання світла, яке можна спостерігати, наприклад, при просвічуванні воску свічки. Останнім аргументом для тих, хто сумнівається в можливості цієї програми став вихід повнометражного фільму «Сезон Полювання», при створенні якого використовувалася саме програма Cinema 4D, причому вона була одним з основних інструментів 3D-аніматорів. Також засоби цього графічного пакету застосовувались в голівудьских блокбастерах «Голодні Ігри», «Марсіанин», «Вандер Вумен» та інші.

Студенти, які бажають вивчати моделювання за допомогою Cinema 4D мають можливість робити це онлайн й навіть безкоштовно, адже компанія надає студенту ліцензію на два роки.

Отже, які ж переваги надає программа для початківця? Максимально простий інтерфейс в порівнянні з аналогічними програмами. Вбудована підтримка російської мови. Основна програма містить інструменти для текстурування, моделювання, рендеру і анімації. Багатофункціональний набір різних інструментів моделювання Cinema 4D дозволяє швидко створювати будь-які власні об'єкти.

Тривимірна графіка - це ціла наука, область, в якій можна вдосконалювати свої знання та вміння на протязі всього життя. Cinema 4D допоможе розкрити ваш потенціал проектувальника і архітектора.

Page 105: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4:656.016 (043.2)Роздобудько А.С. студент

Національний авіаційний університет, Київ АВТОМАТИЗОВАНА СИСТЕМА УПРАВЛІННЯ ТА МОНІТОРИНГУ РОБОТИ СТАНЦІЇ ТЕХНІЧНОГО ОБСЛУГОВУВАННЯ

В 2015 році український ринок нових легкових автомобілів скоротився майже на 50 % в порівнянні з 2014 роком ,в якому, до речі,спостерігалася така ж тенденція, досягнувши показник в 46,5 тис. проданих машин. Зовсім іншу картину наразі можна спостерігати на ринку завезених б/в автомобілів, де продажі збільшились майже в чотири рази. Уважно проаналізувавши річні звіти кількості нових реалізованих автомобілів, можна зробити висновок, що за останні 15 років ринок був відносно стабільним, окрім 2006р.(371тис.), 2007 р. (463тис.), 2008 р. (623тис.). На ці три роки припадає половина автомобілів, реалізованих за останні 15 років. Якщо до них додати авто реалізовані в період до 2006 р. та б/в, то вийде що в нашій державі кількість відносно нових авто дуже мала.

Закладений розробниками авто, середній термін «безпроблемної» експлуатації автомобілів сягає 200-250 тис. км. Далі потрібно або змінювати машину на нову, або робити капітальний ремонт більшості агрегатів.

З попереднього аналізу ясно, що більшість авто, саме зараз, мають вік більше 8 років, і відповідний критичний пробіг. Враховуючи економічний стан в країні, всі вони найближчим часом потенційні клієнти на дорогий та тривалий ремонт.

Автоматизована система дозволить зменшити термін обслуговування автомобіля в СТО, підвищити імідж підприємства, покращити якість обслуговування клієнтів. І саме головне, кількість коштів, необхідних для розширення та оновлення матеріальної бази, значно зменшиться. Це відбувається за рахунок більш продуктивного використання вже наявного обладнання та інших ресурсів.

Додаток має два рівні доступу: Аdministrator та Manager. Доступ до додатку здійснюється через ПК встановлений в СТО.

Функціонал доступний Менеджеру складається з таких модулів: модуль з запчастинами, їх обліком та замовленням; модуль зі списком клієнтів, їхніми бонусами, скидками, сервісною історією, контактами; модуль моніторингу поточного процесу обслуговування автомобілів; модуль обліку обладнання, його стану, терміну до ТО або заміни; модуль приймання робіт та розрахунку остаточної ціни. Функціонал, що надається Адміністратору, включає в себе функції Менеджера та ще такі додаткові модулі, як: модуль управління персоналом; фінансовий модуль; модуль з аналізом та оцінкою продуктивності персоналу, графіком успішності підприємства, рейтингом моделей авто по частоті обслуговування на даному СТО.

Отже, як висновок, впровадження цієї системи дозволить вести моніторинг руху коштів, прогнозувати майбутні витрати, стежити за наявністю найчастіше замінюваних запчастин на найбільш популярні моделі авто в даному сервісі. Також, завдяки аналізу продуктивності персоналу, потенційно можливо замінити робітників з низьким показником на нових, більш кваліфікованих та працьовитих. Ну й звісно, прискорення багатьох процесів, за рахунок їх комп’ютеризації.

Page 106: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4 (043.2)Салій М.С., Якубишин Ю.П., студентки

Національний авіаційний університет, Київ COMPONENT OBJECT MODEL

COM  (Component Object Model)— платформа компонентно-орієнтованого програмування розроблена в 1993 році компанією Microsoft, дозволяє використання міжпроцесної взаємодії (inter-process communication) та динамічного створення об'єктів у будь-якій мові програмування, що підтримує технологію. Використовується переважно у ОС Windows, хоча була реалізована на декількох платформах. Стандарт втілює в себе ідеї поліморфізму та інкапсуляції об`єктно-орієнтовного програмування.

Стандарт COM був розроблений в 1993 році корпорацією Майкрософт, як основа для розвитку технології OLE. Технологія OLE 1.0 вже дозволяла створювати так звані «складені документи» (англ. compound documents), наприклад, в пакеті Microsoft Office, ця технологія дозволяла включати діаграми Microsoft Excel в документи Microsoft Word. Стандарт COM мав уніфікувати процес створення, впровадження і скріплення таких упроваджуваних об'єктів, а також стандартизувати розробку застосувань, що використовують упроваджувані об'єкти.

Основним поняттям, яким оперує технологія COM, є COM-компонент. Програми, побудовані на технології COM, фактично не є автономними програмами, а є набором COM-компонентів, що взаємодіють між собою. Кожен компонент має унікальний ідентифікатор (GUID) і може одночасно використовуватися багатьма програмами. Компонент взаємодіє з іншими програмами через COM-інтерфейси — набори абстрактних функцій і властивостей. Кожен COM-компонент має, як мінімум, підтримувати стандартний інтерфейс «IUnknown», який надає базові засоби для роботи з компонентом. Windows API надає базові функції, що дозволяють використовувати COM-компоненти. Бібліотеки MFC  і, особливо,  ATL/WTL надають набагато гнучкіші і зручніші засоби для роботи з COM. Бібліотека ATL від Майкрософт досі лишається найпопулярнішим засобом створення COM-компонентів.

На основі стандарту COM були засновані такі технології: DCOM, COM+, OLE, OPC, .NET, XPCOM Microsoft OLE Automation, ActiveX,  DirectX.

Конкуруючою об’єктною моделлю COM є загальна архітектура брокерів об’єктних запитів Common Object Request Broker Architecture (CORBA), яку розвиває Консорціум OMG. CORBA бере на себе складні додатки корпоративного масштабу, що не можна сказати про технологію COM. З іншого боку, у COM, безумовно, є серйозні переваги. Сервер транзакцій MTS здатний значно збільшити продуктивність клієнт-серверних додатків. Ряд продуктів дозволяє співіснувати об’єктам COM/CORBA. Підтримку змішаного середовища COM/CORBA забезпечують в своїх системах такі компанії: Iona, Visual Edge і NobleNet. Одна з останніх версій системи Nouveau компанії NobleNet забезпечила безпосередню інтеграцію СОМ, CORBA, RPC та Java.

Page 107: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.921 (043.2)Семенович І.П, студентка

Національний авіаційний університет, Київ ФРАКТАЛЬНА ГРАФІКА. ОГЛЯД ГРАФІЧНОГО РЕДАКТОРА COREL PAINTER 2016

Фрактальна графіка на сьогоднішній день є одним з найбільш швидко розвиваючих і перспективних видів комп'ютерної графіки. Математичною основою фрактальної графіки є фрактальна геометрія. Тут в основу методу побудови зображень покладено принцип спадкування від, так званих, «батьків» геометричних властивостей об'єктів-спадкоємців.

Фрактал (лат. fructus - подрібнений) - термін, що означає геометричну фігуру, що володіє властивістю самоподібності, тобто складену з декількох частин, кожна з яких подібна до всієї фігури цілком. У більш широкому сенсі під фракталами розуміють множину точок в евклідовому просторі, що мають дробову метричну розмірність (в сенсі Маньківського або Хаусдорфа).

Фрактальна графіка, так само як векторна і тривимірна, обчислюється. Її головна відмінність в тому, що зображення будується по рівнянню або системі рівнянь. Тому в пам'яті комп'ютера для виконання всіх обчислень нічого, крім формули, зберігати не потрібно. Тільки змінивши коефіцієнти рівняння, можна отримати абсолютно інше зображення.

Творець фракталів сам задає форму малюнка математичною формулою, досліджує збіжність процесу, варіюючи його параметри, вибирає вид зображення і палітру кольорів, тобто творить малюнок «з нуля». У цьому одна з відмінностей фрактальних графічних редакторів (і зокрема - Painter) від інших графічних програм.

У новій версії Corel Painter 2016 користувачам стали доступні: 131 новий пензлики, покращена продуктивність, а також оптимізований інтерфейс. У випуску 2016 з'явилися пензлики Audio Expression, що реагують на звук. Користувачі можуть програвати фонову музику або відтворювати запис безпосередньо з робочого комп'ютера і звук буде впливати на розмір, кут додатку і перенесення кольорів будь-якого пензлика. Друга новинка Dynamic Speckles - це динамічні краплі фарби. У них фізична модель частинок об'єднана з системою управління товщиною пензликів, що дозволяє створювати приголомшливо реалістичні мазки і бризки, як при використанні реальних пензликів. Нові типи мазків Special Media Mixing реалістично імітують використання рідких чорнил, акварелі або імпасто. Багатьом художникам не вистачало функції зміни кута текстури полотна, що впливає на напрям заливки фарби. У цій версії вона з'явилася.

 Отже, можливості фрактальної графіки важко переоцінити. Фрактальна комп'ютерна графіка дозволяє створювати абстрактні композиції, де можна реалізувати безліч прийомів: горизонталі й вертикалі, діагональні напрямки, симетрію і асиметрію та ін. З погляду машинної графіки, фрактальна геометрія незамінна при генерації штучних хмар, гір, поверхні моря. Фактично, завдяки

Page 108: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

фрактальній графіці, знайдений спосіб ефективної реалізації складних неевклідових об'єктів, образи яких досить схожі на природні.УДК 004.413 (043.2)

Сіденко Б.А., Волошин М.О., студентиНациональный авиационный университет, Киев

COMPUTER-AIDED ENGINEERINGCAE (Computer-Aided Engineering) — комплекс программных продуктов, которые

способны дать пользователю характеристику того, как будет вести себя в реальности разработанная на компьютере модель изделия. По-другому CAE можно назвать системами инженерного анализа. В своей работе они используют различные математические расчеты: метод конечных элементов, метод конечных разностей, метод конечных объемов. При помощи CAE инженер может оценить работоспособность изделия, не прибегая к значительным временным и денежным затратам.

CAE неразрывно связаны с CAD и CAM. Развитие этих программных продуктов шло параллельно. В начале 80-х гг. XX столетия первые пользователи CAD/CAM/CAE применяли для работы графические терминалы, которые были компонентами мейнфреймов IBM и Control Data. Основными поставщиками аппаратного и программного обеспечения CAD/CAM/CAE были компании Applicon, Auto-Trol Technology, Calma, Computervisioи Intergraph. С развитием прогресса аппаратные платформы CAD/CAM/CAE систем перешли с мейнфреймов на персональные компьютеры. Это было связано с меньшей стоимостью и большей производительностью ПК по сравнению с мейнфреймами. На базе ПК создавались рабочие станции для CAD, которые поддерживали архитектуру IBM PC или Motorola. В середине 80-х гг. появились архитектуры микропроцессоров с усеченным набором команд RISC (Reduced Instruction Set Computing). На их основе были разработаны более производительные рабочие станции, опиравшиеся на операциную систему Unix.С середины 90-х гг. конкуренцию системам RISC/Unix составили технологии, разработан-ные компанией Intel на основе операционных систем MS Windows NT и MS Windows 2000.

Наибольшей популярностью САЕ пользуются в следующих отраслях производства: машиностроение и станкостроение, оборонная и аэрокосмическая промышленность, энергетика, судостроение, производство полупроводников, телекоммуникации, химическая, фармацевтическая и медицинская промышленность.

CAE является системами полнофункционального инженерного анализа, которые обладают мощными средствами, большими хранилищами типов для сеток конечных элементов, а также всевозможными физическими процессами. В них предусмотрены собственные средства моделирования геометрии. Кроме того, есть возможность импорта через промышленные стандарты Parasolid, ACIS. Полнофункциональные САЕ-системы лишены ассоциативной связи с CAD. Поэтому, если в процессе подсчета появляется необходимость изменить геометрию, то пользователю придется заново производить импорт геометрии и вводить данные для расчета. Самыми известными подобными системами считаются ANSYS/Multiphysics, AI*NASTRAN и MSC.NASTRAN. Системы инженерного анализа, встроенные в тяжелые САПР, имеют значительно менее мощные средства анализа, но они ассоциативны с геометрией, поэтому отслеживают изменения модели. Расчетные данные структурированы и интегрированы в общую систему проектирования тяжелой САПР. К ним относятся Pro/MECHANICA для Pro/ENGINEER, Unigraphics NX CAE для Unigraphics NX, Extensive Digital Validation (CAE) для I-deas, Catia CAE для CATIA; Системы инженерного анализа среднего уровня не имеют мощных расчетных возможностей и хранят данные в собственных форматах.

CAE является неотъемлемой частью технологий проектирования, которая дает возможность оценить работоспособность изделия без реального его создания, показывая характеристику того, как будет вести себя модель изделия, разработанная на компьютере.

Page 109: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.415.2 (043.2)Сікора Р.В., студент

Національний авіаційний університет, КиївГНУЧКА РОЗРОБКА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ (AGILE-МЕТОДИ)Гнучка розробка програмного забезпечення - клас методологій розробки програмного

забезпечення, що базується на ітеративній розробці, в якій вимоги та розв'язки еволюціонують через співпрацю між самоорганізовуваними багатофункціональними командами. Гнучка розробка - найкращий засіб для підвищення продуктивності розробників програмного забезпечення.

Більшість гнучких методологій націлені на мінімізацію ризиків, шляхом зведення розробки до серії коротких циклів, що мають назву ітерацій. Agile акцентує увагу на безпосередньому спілкуванні «віч-на-віч». Основною метрикою agile методів є робочий продукт. Віддаючи перевагу безпосередньому спілкуванню, agile-методи зменшують обсяг письмової документації в порівнянні з іншими методами. Це привело до критики цих методів як недисциплінованих.

Багато керівників проектів, що працюють у традиційних методологіях, критикують agile-методи. Одною з основних є: нехтування створенням "дорожньої карти" розвитку продукту, так само як і управлінням вимогами, в процесі якого і формується така "карта". Гнучкий підхід до управління вимогами не застосовує далекосяжних планів, а має на увазі можливість замовника раптом і несподівано наприкінці кожної ітерації виставляти нові вимоги, що часто суперечать архітектурі вже створеного і поставленого продукту.

Існують методології, які дотримуються цінностей і принципів заявлених в Agile-методах, деякі з них:

Agile Modeling — набір понять, принципів і прийомів (практик), що дозволяють швидко і просто виконувати моделювання і документування в проектах розробки програмного забезпечення.

Agile Unified Process (AUP) спрощена версія IBM Rational Unified Process (RUP), яка описує просте і зрозуміле наближення (модель) для створення програмного забезпечення для бізнес-додатків.

Agile Data Method — група ітеративних методів розробки програмного забезпечення, в яких вимоги та рішення досягаються в рамках співпраці різних крос-функціональних команд.

Scrum встановлює правила керування процесом розробки та дозволяє використовувати вже існуючі практики кодування, коректуючи вимоги або вносячи тактичні зміни. Використання цієї методології дає можливість виявляти і усувати відхилення від бажаного результату на більш ранніх етапах розробки програмного продукту.

Page 110: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4 (043.2)Сіроштан Н.Н, студент

Національный авіаційни університет, Київ WEB ДОСТУПНІСТЬ ІНТЕРНЕТ РЕСУРСІВ

Розуміння того, що користувачі вашого сайту можуть зустрітися з рядом проблем являється найважливішою якістю професійного web-розробника.Web-доступність - властивості Інтернет-ресурсу, які враховують всі можливі проблеми, з якими може зустрітися людина при його використанні. При створенні справді якісного сату, питання його доступності для всіх категорій користувачів, незалежно від їх фізичних можливостей і обмежень, повинне бути одною з першочергових задач. Концепція доступності, яка також інколи називається accessibility, розглядає всіх людей рівноправними членами суспільства при будь-яких умова Створюючи сайт з урахуванням текстового дублювання графічних даних і чіткого масштабування інформації, розробник отримує не просто ресурс, яким можуть користуватися люди з порушеннями зору чи моторики, але й ресурс, який залишиться доступним продуктом для звичайних відвідувачів, які вимикають графіку в своїх браузерах через не безлімітний тарифний план доступу в Інтернет. Таким чином, відповіддю на запитання "кому це потрібно?" є - "це потрібно всім, і в першу чергу це потрібно самим web-розробникам, хоча вони самі це часто не усвідомлюють".

В 2000 році британська мережа супермаркетів "Tesco" запустила проект зі створення окремої версії свого мережевого продуктового магазину спеціально для людей з порушеннями зору. Після цього, з заяв офіційних представників "Tesco", річний прибуток їх мережі зріс на 13 мільйонів фунтів стерлінгів. Таким чином, якби компанія "Tesco" не розглядала людей з вадами зору як потенційних користувачів своєї продукції, вони б втратили ринок вартістю, як мінімум, 13 мільйонів фунтів стерлінгів. до того ж варто враховувати і підвищення статусу їх бренду, так як демонстрація того, що ви реально піклуєтеся про кожного члена суспільства, може тільки покращити імідж компанії.

Принципи web-доступності1. Сприйнятливість: люди повинні отримати доступ до контенту через те

средовище, яке їм доступне. Наприклад, люди с вадами зору повинні мати можливість почути контент.

2. Взаємодія: люди повинні мати можливість взаємодіяти з сайтом чи контентом в будь-яких умовах.

3. Зрозумілість: контент та інтерфейс користувача повинні бути зрозумілі всім людям, які його використовують.

Page 111: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.3(043.2)Сорокін К.Є., студент

Национальный авиационный университет, Киев JAVASCRIPT В ПРИЛОЖЕНИИ ADOBE AFTER EFFECTS.

ИСПОЛЬЗОВАНИЕ ВЫРАЖЕНИЙВ принципе, выражение, это формула, результат вычисления которой будет

значением данного параметра. По этому простейшим выражением будет просто число: Но зачем такие сложности? Не проще ли просто установить значение параметра в 6 напрямую? А вот следующий пример выражения будет уже поинтереснее: otation. Такая формула будет возвращать значение параметра поворота (Rotation) в данный конкретный момент. И вот это значение мы можем использовать как значение любого параметра. Например, прозрачности (Opacity). Таким образом значение параметра прозрачности слоя будет синхронизировано с значением поворота слоя parameter. Слой повернется на 30% и прозрачность установится в 30% и т.д. Если синтаксис и сам язык выражений показался вам знакомым - ничего удивительного. Это синтаксис JavaScript. Видимо, это связано с тем, что синтаксис JavaScript стал уже индустриальным стандартом для разного рода скриптовых языков. Что так же неудивительно - Javascript содержит богатый набор средств для описания достаточно сложных формул, не исключая, конечно и основные математические функции и операции. Но вернемся к "аппарату выражений" Adobe After Effects. И рассмотрим еще одно выражение:opacity*10. Это выражение уже посложнее, хотя и оно очень доступно для понимания. Результатом вычисления этого выражения будет число, равное значению прозрачности данного слоя в данный момент, умноженное на 10. И так как прозрачность меняется от 0 до 100, то и результат просчета указанного выражения будет меняться от 0 до 1000. Это значение и будет у параметра, к которому применено данное выражение. Если это формула, то где же знак "=" ? Конечно, было бы привычнее, что бы выражения выглядели так: "position=rotation". Было бы... Но здесь принято по-другому и знак приравнивания "=" используется иначе (тем кто когда-нибудь программировал было бы наоборот трудно привыкнуть к традиционному использованию знака "=" /Digital LiON) Проще всего будет смириться с существующим положением дел, подразумевая в начале выражения нехватающей части формулы. Типа "position=", например. Конечно, знак "=" не запрещен, вполне можно пользоваться им для приравнивания, главное не ставить его в начале (в конце) выражения.

Page 112: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.38:004.231.3 (043.2)Стіхарчук О. Д., студент

Національный авіаційни університет, Київ СУЧАСНІ НАПРЯМКИ РОЗВИТКУ МІКРОПРОЦЕСОРІВЯк ми знаємо, в сучасному світі все комп`юретирезовано, а тому

мікропроцесори є невід`ємною складовою сучасного світу. Протягом 4 десятиліть вони развивались екстенсивно, за допомогою модернізації. Але такий спосіб прогрессу, як зазначають експерти, призупиняє свій стрімкий ріст, і направляється в створення ЕВМ( Електронно-вираховуючих машин).

"Тяньхе-2" з трьома мільйонами, 120 тисячами ядер та потужністю у 3393 терафлоп. компанія є власником найпотужнішого процесора для ПК під назвою Intel Core i7-5960 Extreme Edition. Він має при собі 8 фізичних ядер з тактовою частотою 3 ГГц і можливість набирання обертів 3.5 ГГц.

Технологічний прогрес направляють на створення більш потужних, швидших, компактніших та граціозних машин розміром з молекулу. Таким чином, можна вважати, що за допомогою нанотехнологій можна створити надпотужні комп`ютери, які можна носити в кармані.

Нанотехнології - область науки та техніки, яка займається вивченням свойства частинок і створення приладів, які мають розмір біля одно нанометра. Один нанометр = 10-9 метра. Але поки-що, ця сторінка цивілізації в початковій стадії, оскільки основні відкриття в цій області, ще не відбулися.

А тому, поки-що процесори компаній Іntel, AMD та інші компанії перейдуть та допрацюють RICK-архітектуру( в данний момент її використовують Power PC, Alpha, DSP та ін.) так як CISK-архітектура виявилась дуже незручна для організації суперскалярного вирахування. Багато професійних дизайнерів працюють на комп`ютерах Macintoch, побудованих на базі процесора Power PC.

В наш час відділ RICK-процесорів - одна з найбільш динамічно розвивающуюся. Тому можна очікувати, в найближчі часи розвиток, саме в цій сфері. Компанії-виробники, на мою думку, найближчим часом порадують новими досягненнями та розробленнями.

Page 113: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.588 (043.2)Троян А.М, студентка

Национальный авиационный университет, Киев CAMTASIA STUDIOНа сегодняшний день, без мультимедийных пособий немыслимо ни одно

занятие в школе, ни одна лекция в университете. Актуальность использования видео-уроков пользователями существует по нескольким причинам:

• при изучении урока в видео-аудио формате изучающий может управлять просмотром видео, пересматривать видеоматериал с необходимого места, тем самым детально изучить непонятные ему моменты;

• эффективность аудио-видео уроков возрастает благодаря тому, что пользователь воспринимает данный ему материал двумя органами чувств – зрением и слухом;

• изучение видео уроков позволяет пользователю увидеть теоретическую и практическую часть урока, тем самым понять и закрепить продемонстрированный материал;

• обучение может проходить в любое удобное время и в любом месте.Возрастающая популярность видео-курсов приводит к тому, что количество

программ, предназначенных для создания скринкастов - цифровой видеозаписи информации, выводимой на экран компьютера, постоянно растет. Но вряд ли какая-нибудь из них может сравниться с Camtasia Studio или хотя бы приблизиться к ней по возможностям.

Camtasia Studio и Camtasia for Mac - программное обеспечение для захвата видео с экрана. Издателем этого программного обеспечения является компания TechSmith. Суть работы заключается в том, что пользователь определяет область экрана или окна, которое должно быть захваченным, а также устанавливает параметры записи перед его началом. Camtasia Studio позволяет пользователю записывать звук с микрофона или динамиков, а также разместить на экране видеоматериалы с веб-камеры.

Достоинства программы следующие:• обратный отсчет времени перед записью;• удобная панель управления записью (в панели индикаторов);• запись с веб-камеры и дисплея компьютера + аудио запись;• запись презентации с программы PowerPoint;• встроенный видео-аудио редактор (поддерживает видеоэффекты);• встроенные средства акцентирования внимания;• встроенная программа создания меню для видео дисков;Сфера применения Camtasia Studio может быть разнообразной. По заявлению

разработчиков, программа может пригодиться, как минимум, в пятидесяти различных ситуациях. Её можно использовать для создания интерактивных файлов справки, демонстрации новых возможностей программ или совершенно новых программных продуктов, для записи демонстрационных роликов приложений и компьютерных игр, для тренировки, творчества, дистанционного обучения, решений технической поддержки, торговых презентаций и много другого.

Page 114: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4 (043.2)Успенська П.В., студентка

Національний авіаційний університет, м. КиївНОВОЕ ПОКОЛЕНИЕ GPU NVIDIAСемейство продукции GeForce GTX Titan традиционно базируется на самых

мощных графических процессорах NVIDIA на момент представления. Так, GeForce GTX Titan, Titan Black и Titan Z использовали микросхемы GK110, тогда как Titan X использует GM200. Подобные карты предназначены не только для любителей игр, но и для энтузиастов научных вычислений на GPU. Именно поэтому все «титаны» обладают неограниченной производительностью для вычислений с двойной точностью (double precision, DP, или FP64)ю.

В этом году NVIDIA планирует провести GPU Technology Conference в начале апреля.. Одним из ключевых анонсов GTC 2016 станет представление архитектуры графических процессоров Pascal, а также устройств на базе новых флагманских GPU — GP100. Помимо этого, на конференции традиционно соберутся учёные, программисты, исследователи и разного рода профессионалы, использующие графические процессоры для решения научных или серьёзных практических задач.

Ключевым анонсом GTC 2016 станет представление нового GeForce GTX Titan на основе процессора GP100, флагмана первого поколения семейства процессоров на базе архитектуры Pascal. Новое поколение GPU NVIDIA станет следующим по-настоящему важным шагом в эволюции графических процессоров компании. Среди возможностей Pascal ожидается поддержка вычислений с половинной точностью; унифицированное адресное пространство памяти для CPU и GPU; поддержка новых типов памяти (HBM2, GDDR5X); шина NVLink для связи с CPU и GPU в системах для суперкомпьютерных вычислений или же нескольких GPU в одном ПК; а также новые графические, вычислительные и мультимедийные возможности.

Графические процессоры GP100 будут производиться по улучшенной технологии 16 нм с транзисторами с вертикально расположенным затвором (16nm FinFET+, CLN16FF+) на мощностях Taiwan Semiconductor Manufacturing Co. (TSMC). Благодаря увеличенной плотности транзисторов у технологии CLN16FF+, NVIDIA сможет существенно увеличить количество вентилей в GP100 по сравнению с GM200 при сохранении схожей площади ядра. Как следствие, серьёзно вырастет количество вычислительных процессоров, что, в совокупности с улучшенной микроархитектурой, приведёт к кратному увеличению производительности по сравнению с решениями на базе GK110/GK210 и GM200.

Существенное увеличение вычислительной мощности, а также использование четырёх 4-Гбайт микросхем HBM2 c пропускной способностью до 1 Тбайт/с позволит графическим картам на базе GP100 показать новый уровень скорости в разрешениях сверхвысокой чёткости — 4K (3840 × 2160, 4096 × 2160) и 5K (5120 × 2160). Кроме того, GP100 существенно увеличит скорость вычислений с двойной точностью, что будет важно для суперкомпьютеров; а также с половинной точностью, что значительно ускорит системы глубокого обучения и искусственного интеллекта.

Page 115: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4 (043.2)Фурдат В. Ю., студент

Национальный авиационный университет, Киев ОБЛАСТИ ПРИМЕНЕНИЯ ПАРАЛЛЕЛЬНОГО

ПРОГРАММИРОВАНИЯПараллельным вычислениям в последнее время уделяется большое внимание.

Это связано главным образом с двумя факторами. Первый фактор обусловлен научно-техническим прогрессом, в результате которого появились новые области знаний, требующие применения методов математического моделирования. Сами модели также существенно усложнились. В итоге происходит неуклонное возрастание потребности в ресурсоемких расчетах, которые в ряде случаев можно выполнить только на базе высокопроизводительной техники с помощью методов параллельных или распределенных вычислений. Другой существенный фактор, в результате которого интерес к параллельным вычислениям существенно вырос, состоит в повсеместном распространении параллельных компьютеров. Существенный прогресс в области сетевых технологий позволил использовать для параллельных вычислений локальные сети предприятий, учебные классы, сделал возможным создание дешевых вычислительных кластеров. В итоге можно с уверенностью утверждать, что параллельные информационные технологии превратились из узконаправленной дисциплины в необходимую составляющую комплекса знаний разработчика современного программного обеспечения.

Параллельные вычисления применяются в областях, связанных с проведением больших расчетов:

системах поддержки проектирования (CAD – Computer Aided Design). В таких системах необходимость осуществлять моделирование в реальном масштабе времени предъявляет высокие требования к производительности программного обеспечения. В результате применения параллельных информационных технологий удается существенно ускорить процесс проектирования и тем самым заметно снизить временные и трудовые затраты на разработку новой модели;

инженерных приложениях. К этому классу относятся разнообразные задачи из области прочностного моделирования, моделирование аварийных ситуаций и многие другие;

математическом моделировании физических процессов. Такие процессы, как правило, описываются системами уравнений в частных производных. Применяемые для решения таких задач разностные методы нередко требуют очень большого объема вычислений и памяти. Использование многопроцессорных систем позволяет повышать число узлов сетки, тем самым увеличивая точность моделирования;

бизнес-приложениях. К этой категории относятся задачи, связанные с анализом финансовых рынков и прогнозирования курсов валют. Также распространены оптимизационные задачи, по формированию наилучшего варианта использования финансовых или иных ресурсов, построения оптимальных транспортных и телекоммуникационных сетей, размещения предприятий в регионе и многие другие задачи.

Приведены лишь некоторые из многочисленных применений параллельного программирования. Следует также отметить, что список сфер применения параллельного программирования неуклонно расширяется последнее время.

Page 116: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 629.735.33 (043.2)Хіміч А.В., студент

Национальный авиационный университет, Киев CОВРЕМЕННАЯ 3D ГРАФИКАЗа последний время графические карты, позже названные 3D-акселераторами,

прошли немалый путь развития — от первых SVGA-ускорителей, о 3D вообще ничего не знавших, и до самых современных игровых "монстров", берущих на себя все функции, связанные с подготовкой и формированием трехмерного изображения, которое производители именуют "кинематографическим". Естественно, с каждым новым поколением видеокарт создатели добавляли им не только дополнительные мегагерцы и мегабайты видеопамяти, но и множество самых разных функций и эффектов.

3D-конвейер – это конвейер, который работает с результатами предыдущего. На первом, подготовительном, этапе программа определяет, какие, с какими текстурами и эффектами, в каких местах и в какой фазе анимации нужно отобразить на экране. Весь этот исходный материал, подлежащий дальнейшей обработке, называется 3D-сценой.

Первым этапом в нем является тесселяция — процесс деления сложных поверхностей на треугольники. Следующие обязательные этапы — взаимосвязанные процессы трансформации координат точек или вершин, из которых состоят объекты, их освещения, а также отсечения невидимых участков сцены. Для трансформации координат имеется трехмерный мир, в котором расположены разные трехмерные же объекты, а в итоге нужно получить двумерное плоское изображение этого мира на мониторе. Поэтому все объекты проходят несколько стадий преобразования в разные системы координат, называемых еще пространствами. Вначале локальные, или модельные, координаты каждого объекта преобразовываются в глобальные, или мировые, координаты. Затем следует преобразование в систему координат видеокамеры. После чего отсчет будет начинаться из фокуса этой камеры — по сути как бы "из глаз" наблюдателя. Теперь легче всего исключить из дальнейшей обработки целиком невидимые и "обрезать" частично видимые для наблюдателя фрагменты сцены.

При подготовке устройство 3D-конвейера в общем виде, архитектурные различия разных поколений 3D-ускорителей. Каждая стадия 3D-конвейера очень ресурсоемка, требует до миллиарда операций для получения одного кадра изображения, причем двумерные этапы текстурирования и растеризации требует больше времени для обработки, чем геометрическая на ранних, векторных, стадиях конвейера. Перенос как можно большего количества стадий в аппаратное обеспечение позитивно влияет на скорость обработки 3D-графики и значительно разгружает CPU. Рендеринг происходил с большей скоростью, чем при полном отсутствии 3D-акселерации ведь видеокарта уже выполняла наиболее трудоемкую часть работы. С увеличением сложности сцен в 3D-играх программная трансформация и освещение становились огромной проблемой, препятствующим увеличению скорости.

3D графика дает неограниченную возможность. С ее помощью возможна реализация различных новых проектов, создание виртуальных миров, это один из важнейших шагов в будущее.

Page 117: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4 (043.2)Шипілов М.С., студент

Національный авіаційни університет, Київ ПОРІВНЯННЯ ІНТЕРФЕЙСІВ КОРИСТУВАЧІВ В WINDOWS 8 ТА

WINDOWS 10На відміну від Windows 8, Windows 10 потерпіла значних змін. Основні з них:Одна з найбільших помилок у Windows 8 була пов'язана з видаленням

елементу інтерфейса, який був присутній у якості невід'ємної і частини з Windows 95. У Windows 10 він повернувся з рядом поліпшень. На відміну від Windows 8 з інтерфейсом Metro/Modern, «живі плітки» у Windows 10 можна редагувати або зовсім видалити, якщо вони не влаштовують.

У Windows 10 додали невеликих, але корисних можливостей-наприклад, можна змінити розмір меню, потягнувши курсором миші за один його край.

На відміну від Windows 8, у Windows 10 багато чого повернулось у старе русло, і навіть універсальні додатки запускаються в режимі вікна.

У Windows 10 доступ до системних налаштувань організован декілька інакше, ніж у попередників. Microsoft об'єднала меню PC Settings з Windows 8 та класичну Control Panel , відому користувачам Windows 7 та більш ранніх версій. Спочатку це може призвести до деякої плутанини, тому що доводиться шукати налаштування в двух різних меню. Користувачі тестових версій роскритикували цей розділ. Після оновлення ці меню об'єднали.

Панель задач була у всіх попередніх версіях Windows, але у Windows 8 компанія видалила з неї кнопку «Пуск», що викликало обурення користувачів. У Windows 8.1 ця кнопка повернулась. В Windows 10 вона знов на місці, але панель задач зазнала змін. Безпосередньо рядом з «Пуск» знаходиться нове поле з назвою «Пошук в інтернеті та в Windows»

У Windows 10 вирішили відмовитись від суперечного браузера Internet Explorer, замінивши його на браузер за умовчанням Edge – зовсім новий додаток, який виглядає навіть краще своїх конкурентів Chrome і Firefox.

Ряд корисних речей, які принесла з собой Windows 8, присутні і в Windows 10. «Диспетчер задач» дозволяє керувати програмами, які автоматично запускаються з операційною системою. У Windows 10 додали декілька практичних можливостей: покращений контроль над процесом копіювання і переміщення файлів, відкриття образів дисків (ISO) без необхідності встановлювати додаткові інструменти, інше.

Windows Defender (захист від небезпечних програм) вже інтегрован у Windows 10. Windows 10 була краще прийнята користувачами, ніж Windows 8, причому як з точки зору організації інтерфейсу користувача, так і з зору основних функцій системи.

Windows 10 має планшетний режим , але він не увімкнений по умовчанням – якщо ви вірішете користуватися tablet mode на звичайному ПК, тоді вам доведеться вмикати його самому.

Page 118: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «КОМП’ЮТЕРИЗОВАНІ СИСТЕМИ УПРАВЛІННЯ»

УДК 004.4'236(043.2)Бейлінов Д.О.

Національний авіаційний університет, КиївКРОСПЛАТФОРМЕНА РОЗРОБКА МОБІЛЬНИХ ДОДАТКІВ З ВИКОРИСТАННЯМ МОВИ ПРОГРАМУВАННЯ C#

Mono – це платформа, створена американською компанією Xamarin і призначена для розробки мобільних додатків з використанням мови програмування C#. Завдяки цьому продукту тепер для написання додатків під Android, IOS чи Windows Phone немає необхідності у вивченні таких мов як Objective-C або Java.

Ідея дуже проста. Ви створюєте програму в середовищі розробки Xamarin Studio під необхідну вам платформу (Android, IOS або Windows Phone) і пишете код мовою C#, використовуючи всі ваші улюблені конструкції: LINQ, лямбда-вирази, колекції і т.п.

Ще однією перевагою Mono є можливість розробки мобільних додатків у добре відомій Visual Studio. Для цього необхідно лише встановити відповідний плагін від Xamarin. Але даний плагін доступний лише у платній business-ліцензії, проте є можливість його використання протягом 30 днів у безкоштовній пробній версії Mono.

Mono складається з декількох основних частин:1. Xamarin.IOS — библіотека класів для C#, яка надає розробнику доступ до

IOS SDK;2. Xamarin.Android — библіотека класів для C#, яка надає розробнику доступ

до Android SDK;3. Компілятори для IOS і Android;4. IDE (середовище розробки) Xamarin Studio; 5. Плагін для Visual Studio.За інформацією розробників Mono – це засіб кросплатформеної розробки.

Тому очікувано, що будь-який додаток, написаний за допомогою Mono один раз, повинен мати можливість запуску і на інших мобільних платформах. Але виникає одна проблема: для кожної з платформ необхідно реалізувати власний UI. Тобто код, який відповідає за зовнішній вигляд додатку, має бути написаний для кожної платформи окремо. Це та «ціна», яку ми платимо за всі переваги Mono над іншими платформами.

Отже, на даний момент технологія Xamarin є достатньо потужним інструментом для розв’язання складних задач в області розробки мобільних додатків. У технології велике майбутнє, оскільки компанія Xamarin продовжуює працювати над покращенням свого продукту, а кількість розробників, які використовують її для написання мобільних додатків, щодня лише збільшується.

Науковий керівник – Глазок О.М., к.т.н., доцент

Page 119: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 81.322.2 (043.2)Бєляков О.О.

Національний авіаційний університет, Київ

ЛЬОТНІ ВИПРОБУВАННЯ ЯК НАУКОВИЙ ЕКСПЕРИМЕНТ

Льотні випробування – комплекс робіт, які проводяться в процесі створення, виробництва та експлуатації літального апарату та його складових частин з метою перевірки їх працездатності, виявлення та усунення недоліків, перевірки відповідності фактичних характеристик розрахунковим даним та встановленим вимогам та підтвердження заданого рівня надійності. Для кожного літального апарату план льотних випробувань розробляють індивідуально. Це пов’язано з тим, що кожен новий літак має свої індивідуальні характеристики та індивідуальну конструкцію. Враховуючи вищезазначені особливості, зміст льотних випробувань для кожної моделі літака буде індивідуальним та буде відображати його особливості.

На розробку кожного плану льотних випробувань витрачаються значні кошти, а також на виконання цього завдання потрібно витратити значний період часу. Враховуючи те, що кожен план льотних випробувань розробялють індивідуально, цей процес значно впливає на кінцеву вартість літака. Крім того, результат, який буде отриманий після виконання процесу планування може бути не оптимальним з точки зору витрат ресурсів та часу підчас виконання льотних випробувань. Також при плануванні льотних випробувань не враховують результати попередніх випробувань інших літаків. Не існує бази, в якій було б можливо знайти систематизовану інформацію про проведені випробування, їх умови та результати. Відсутність такої бази унеможливлює використання досвіду, отриманого підчас проведення льотних випробувань. Тобто, якщо впровадити вищезазначену базу та систематично її підтримувати, а також розробити механізми, які могли б враховувати результати попередніх випробувань, ми можем значно підвищити ефективність проведення цих випробувань, і, як наслідок, знизити вартість їх проведення, а також час, який витрачають підчас їх проведення.

Через це доцільно розробити інструменти, які дозволять автоматизувати процес льотних випробувань. Ці інструменти можна оптимізувати таким чином, щоб знизити ресурсоємність та час виконання випробувань, які будуть міститись в кінцевому плані.

З метою розробки таких інструментів доцільно розглядати процес планування льотних випробувань як науковий експеримент. Науковий експеримент – метод дослідження деякого явища в керованих умовах. Якщо в якості явища розуміти зміну деякої характеристики літального апарату, то льотні випробування цілком можливо трактувати як науковий експеримент. Це дозволить нам застосувати методи планування наукових експериментів до планування льотних випробувань, і, тим самим, оптимізувати цей процес. Також результати таких експериментів легше систематизувати та аналізувати, що дозволить зменшити кількість проведених випробувань.

Науковий керівник – О.Є. Литвиненко, д.т.н., проф.

Page 120: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.67(043.2)Білик В.В.

Національний авіаційний університет, Київ

ОСОБЛИВОСТІ ВПРОВАДЖЕННЯ СИСТЕМ ШТУЧНОГО ІНТЕЛЕКТУ

Одним із найважливіших компонентів розвитку сучасних інформаційних технологій є створення та використання систем штучного інтелекту. Попит на такі технології стрімко зростає. Активно розробляються та впроваджуються системи сканування і розпізнавання тексту; нагальними постають проблеми створення комп’ютерних словників національних мов, машинного перекладу з однієї мови на іншу тощо. Це насамперед пов’язано з розвитком глобальної інформаційної мережі Internet і підвищенням рівня комп’ютеризації управління всіх сфер людського життя. Для визначення реальних можливостей розвитку штучного інтелекту розглянемо перспективні підходи до організації систем штучного інтелекту та можливості штучного інтелекту сьогодні.

В даний час Розробляються спеціальні мови для вирішення інтелектуальних задач, де більшої переваги набуває логічна та символьна обробка ніж традиційні обчислювальні процедури (LISP, PROLOG, SmallTalk, REFAL). Створюються пакети прикладних програм, що орієнтовані на розробку інтелектуальних систем: KEE, ARTS, G2.Створюються пусті експертні системи (оболонки), у базі знань яких можна наповнювати конкретними знаннями: KAPPA, EXSYS, M1, EKO.

В кожної людини є прагнення максимально полегшити свою працю. Робототехніка на сьогодні є доволі перспективним напрямком ШІ. Оскільки роботу м'язів можна замінити тільки роботою інших застосувань, людина не забула цим скористатися - на багатьох заводах замість людей сьогодні трудяться роботи.

Створено системи для виконання точних операцій і консультації лікарів в складних ситуаціях; використання роботів-маніпуляторів для проведення операцій підвищеної точності (наприклад, на сітківці ока).

Сьогодні продовжується впровадження логіки в прикладні області та програми. Програм глобального масштабу, здатних хоч якоюсь мірою відповідати реальній людині, вести процес розумного мислення і спілкування, поки немає і в найближчому часі не передбачається (існує занадто багато перешкод і нерозв'язних проблем).

Сьогодні комп'ютер виконує тільки точні вказівки, які йому надає людина. При написанні будь-якого додатку програміст користується мовою високого рівня, потім програма - транслятор перекладає це додаток на машинну мову директив, яку і розуміє процесор комп'ютера. Тому, стає зрозуміло, що сам по собі комп'ютер до мислення нездатний в принципі, але високорівневі програми роблять його відносно інтелектуальним.

Науковий керівник – Є.Б.Артамонов, к.т.н

Page 121: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.925(043.2)Блок Ю.А.

Національний авіаційний університет, Київ

БИБЛИОТЕКА ДЛЯ ВИЗУАЛИЗАЦИИ 3D ОБЪЕКТОВ МЕТОДОМ ТРАССИРОВКИ ЛУЧЕЙ С ПОМОЩЬЮ OPENCL

Совсем недавно, на рынке компьютерных комплектующих начали появляться видеокарты мощности, которая достаточна для такого сложного, с точки зрения вычислений, метода визуализации 3d объектов, как метод трассировки лучей.

Трассировка лучей (англ. Ray tracing) – технология построения изображения трёхмерных моделей в компьютерных программах, при которых отслеживается обратная траектория распространения луча (от экрана к источнику), позволяет произвести физически корректный расчет освещения и затенения и выдать максимально реалистичное отображение трёхмерных моделей.

Достоинства метода:- возможность рендеринга гладких объектов без аппроксимации их

полигональными поверхностями (например, треугольниками);- вычислительная сложность метода слабо зависит от сложности сцены;- высокая алгоритмическая распараллеливаемость вычислений — можно

параллельно и независимо трассировать два и более лучей, разделять участки (зоны экрана) для трассирования на разных узлах кластера и т.д;

- отсечение невидимых поверхностей, перспектива и корректное изменения поля зрения являются логическим следствием алгоритма.

Этот метод уже давно используется для визуализации мультипликационных фильмов, статических сцен. Но, из-за очень сложных расчетов, в пользу качеству, занимает очень много вычислительного времени. Существуют также варианты алгоритма, которые дают результат в реальном времени, но они не лишены недостатков.

Целью работы является создание библиотеки, которая, в ущерб качеству, но сохраняя основные достоинства алгоритма, будет максимально быстро производить построение изображения.

Для использования видеокарты и переноса расчетов на нее, использован OpenCL. Для хранения моделей в видеопамяти использована структура данных R-tree а также написан собственный аллокатор. Реализована система материалов, которые состоят из таких текстур, как: диффузная, карта бликов, карта нормалей. Для расчета освещения использованы двунаправленные функции распределения отражений (поверхностных отражений) на основе моделей Кука-Торренса, Уорда.

В дальнейшем, чтобы привести продукт в законченный вид, следует реализовать анимацию на основе иерархии деревьев (чтобы ускорить удаление и вставку узлов), добавить визуальные эффекты, среди которых: HDR (контрастное освещение сцены), Bloom, прозрачность для материалов, объемный туман, преломление для симуляции поверхности воды.

Научный руководитель – Глазок А.М., канд. техн. наук, доцент

Page 122: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004 . 82 (04 3.2 ) Вавіленкова А.І.

Національний авіаційний університет, Київ

ВЛАСТИВОСТІ ТЕКСТУ ЯК ОСНОВНА ОЗНАКА ПОРІВНЯЛЬНОГО АНАЛІЗУ

Актуальність проблеми порівняльного аналізу електронних документів за змістом є беззаперечною для всіх сфер людської діяльності. Адже дублювання електронних документів у інформаційному просторі спричиняє некоректний пошук, створення однотипних проектів та суперечливих законопроектів, плагіат різноманітних робіт. Тому сьогодні важливим є створення засобів аналітичного аналізу текстових документів.

Текст – це комплекс взаємопов’язаних одне з одним речень, що володіє певною автономністю по відношенню до аналогічних комплексів, змістовною цінністю, яка забезпечується єдністю комунікативного напрямку.

Будь-який текст володіє рядом властивостей. Цілісність тексту проявляється в тому, що його властивості не можна звести

до суми властивостей одиниць, що складають текст. Зв’язність – одна із найважливіших ознак тексту, що визначає його цілісність. Членування – це категорія тексту, протилежна до цілісності, здатність тексту

розбиватися на більш мілкі одиниці.Автосемантія відрізків тексту – властивість тексту, що обумовлення його

членуванням. Виокремлені в тексті одиниці володіють відносною самостійністю. Діалогічність – категорія тексту: внутрішня діалогічність проявляється у

тексті у вигляді діалогу, а зовнішня – відображає взаємодію різних текстів, що дозволяє оцінити текст як реакцію на інші тексти, визначає міжтекстову полеміку.

Модальність – це інтерпретація відношення ситуації та її елементів, що відображаються у тексті, до дійсності.

Цілісність тексту перетворює його в систему, в якій елементи залежать один від одного і передбачають один одного.

Змістовна модель тексту – це абстрактна модель, що об’єднує в собі основні властивості тексту та його складових частин, відображає основні взаємозв’язки між структурними компонентами, представляє собою впорядковану четвірку, що включає в себе тип тексту, множину складних синтаксичних конструкцій, текстову базу та множину абзаців тексту.

Побудова змістомних моделей тексту за єдиним шаблоном дає можливість дослідити закономірності та сформулювати правила порівняльного аналізу текстових документів. Таким чином, порівняння текстів буде зведено до порівняння їх змістовних моделей, основними елементами яких є формалізовані засоби опису властивостей текстів.

Науковий консультант – О.Є. Литвиненко, д.т.н., проф.

Page 123: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 629.735.33(043.2)Величенко Є. О.

Національний авіаційний університет, Київ

ПОШУК НОВИХ ЗНАНЬ З ВЕЛИКОЇ КІЛЬКОСТІ ІНФОРМАЦІЇ

Згідно з деякими оцінками інформація подвоюється кожні 2-3 роки. Цунамі даних приходить з науки, бізнесу, інтернета та інших джерел. Пошук нових знань (далі Data Mining) включає в себе методи автоматичного аналізу, за допомогою яких приходиться практично добувати нові знання з великої кількості інформації.

Data Mining займається дослідженням і виявленням «машиною»(за доп. алгоритмів, засобами штучного інтелекту) в сирих даних приховані знання, які раніше не були відомі, нетривіальні, практично корисні та доступні для інтерпретації людиною.

Задачі Data Mining поділяють на:- задача класифікації. зводиться до визначення класу об'єкта за його

характеристикам. При цьому безліч класів, до яких може бути віднесений об'єкт заздалегідь відомо.

- задача регресії. Подібна задачі класифікації, однак значення параметра являється не кінечною множиною класів, а натуральним числом.

- при пошуку асоціативних правил метою є находження частих залежностей між представлених у вигляді правил і можуть бути використані як для кращого розуміння природи аналізуємих даних, так і для прогнозування появи подій.

- задача кластеризації. Заключається в пошуку незалежних груп та їх характеристик у всій множині аналізуємих даних. Рішення цієї задачі допомагає краще зрозуміти дані. Крім цього, групування подібних об’єктів дозволяє зменшити їхню кількість, а відповідно і полегшити аналіз.

Досить великий інтерес виклиє сиквенціальний аналіз - виявлення закономірностей послідовності подій. Такий аналіз є різновидом задачі пошуку асоціативних правил. Він дає можливість з деякою долею ймовірності передбачити появу подій у майбутньому.

Вже існує досить багато готових програмних рішень для різних сфер. Однак, згідно різноманітним звітам (джерело: http://www.forbes.com/sites/louiscolumbus/2014/06/24/roundup-of-analytics-big-data-business-intelligence-forecasts-and-market-estimates-2014/) щорічний приріст витрат на розвиток систем аналітики та обробки даних становить 20% - 30%. Прогнозований сумарний обсяг витрат на системи обробки даних та аналітичні сервіси в 2015 році складе ~ 3млрд $. Отже поява нових програмних рішень Data Mining є досить перспективним напрямком.

Науковий керівник – Є.Б.Артамонов, к.т.н

Page 124: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.67(043.2)Венетікідіс П.

Національний авіаційний університет, Київ

МУЛЬТИПЛАТФОРМЕННА СИНХРОНІЗАЦІЯ ДАНИХ НАВЧАЛЬНОГО ПРОЦЕСУ

Додатки формату органайзера допомагають позбутися від пошуку ручки, або рівний поверхні, щоб зробити яку-небудь запис, теж саме спрощується гортання сторінок у пошуках потрібної дати. Однак у паперових органайзерів є основна перевага, перед їх програмної версією, – вони завжди під рукою. Цей момент можна вирішити шляхом створення декількох версій програми: для мобільного і для стаціонарного пристроїв, і організувати перенесення даних між цими додатками.

Синхронізація даних між різними платформами комп’ютерних пристроїв є проблемою при використанні різних операційних систем. Це породжує фрагментацію в системі обміну та створює додаткові перепони зв’язку між пристроями.

На першому етапі розробки системи синхронізації даних навчального процесу необхідно виділити перелік операційних систем для яких буде розроблятися програмне забезпечення, що дозволить пристроям користувачів повноцінно функціонувати як одне ціле.

Усі сучасні користувальницькі операційні системи для персональних комп’ютерів можуть завантажувати програми на мові Java, кроссплатформенність котрих забезпечується віртуальною машиною. Більшість мобільних пристроїв мають мобільні версії операційних систем з обмеженим набором функціоналу, що унеможливлює повне перенесення програм на ці платформи. Така проблема потребує додаткового вивчення можливостей мов програмування, на яких можна розробляти додатки для мобільних пристроїв.

Для забезпечення такої мультиплатформенності необхідно розробити серверне програмне забезпечення прикладного рівня, в якому буде реалізовано систему обміну та дешифрування команд. Це забезпечить краще взаємодію, оскільки на кінцевих пристроях потрібно буде лише реалізувати такі самі механізми роботи з набором команд, а сам процес обміну цими командами покласти на стандартні мережеві протоколи з посиленими засобами захисту дані актуальність теми.

Особливості поданого матеріалу пояснюється в наступному:– проаналізувано основний напрямок в цій галузі та обрано основні

операційні системи для аналізу;– проаналізовано системні витрати.– розробка зусереджена тільки на оптимальних по відношенню до ресурсів

варіантах управління процесом.Основним напрямком роботи є забезпечення підвищення продуктивності

використання нових засобів. Графічне умовне значення робочого та навчального дня, ефективності нагадувань подій.

Науковий керівник – Є.Б.Артамонов, к.т.н

Page 125: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.67(043.2)Вітковський Я.І.

Національний авіаційний університет, Київ

ВИКОРИСТАННЯ НЕЧІТКОЇ ЛОГІКИ В СИСТЕМАХ АВТОМАТИЧНОГО КЕРУВАННЯ

Сучасний рівень розвитку промисловості вимагає комплексного підходу при розробці САУ технічними об'єктами. Це обумовлено, з одного боку, необхідністю підвищення якості управління при мінімальних витратах на створення та експлуатацію систем, з іншого боку – ускладненням структури об'єкта управління, функцій, виконуваних ним, і, як наслідок, збільшенням факторів невизначеності, які необхідно враховувати для управління об’єктом.

У теорії автоматичного управління існує досить багато методів, які доз-воляють оптимізувати роботу систем по тим чи іншим критеріям якості при виконанні ряду обмежень. Розглянемо ряд аспектів використання нечіткої логіки при управлінні технічними об'єктами. Побудова нечітких систем засноване на імітації дії людини-оператора або загальних витратах за допомогою ЕОМ. Дійсно, людині властиво оперувати не кількісними показниками, а якісними, але слід враховувати, що ці якісні поняття носять, по суті, нечіткий характер Це, однак, не єдина область, де знаходять застосування рішення, що базуються на нечіткій логіці. Її основний потенціал у галузі промислової автоматизації реалізується в можливості безпосереднього конструювання багатозв'язних регуляторів. Зазвичай з регулюванням однієї змінної цілком справляється релейний або ПІД-регулятор. Однак закони керування для системи, що включає множину одноконтурних регуляторів, доводиться задавати вручну. Оператори аналізують умови функціонування об'єкта і задають установки регулятора з метою його оптимізації. Цей процес називається диспетчерським управлінням, і він може охоплювати велику кількість змінних. Математичний апарат, використовуваний у традиційних методах автоматичного управління, не завжди повною мірою може задовольнити потреби сучасного виробництва. Тому останнім часом знаходять широке розповсюдження так звані "м'які" обчислення", основний принцип яких полягає у забезпеченні прийнятної (не обов'язково оптимальної) якості управління в умовах невизначеності при відносно невисокому рівні витрат ресурсів (вартісних, часових, обчислювальних тощо).

Можна зробити наступний висновок: ключ до успішного впровадження нечіткої логіки в промислову автоматизацію – в умілому поєднанні її з традиційними засобами. Нечітка логіка не замінює звичайної техніки управління, а доповнює її високоефективною методологією реалізації стратегій багато-зв'язного управління. Таким чином, основний потенціал нечіткої логіки лежить у сфері реалізації функцій диспетчерського управління.

Науковий керівник –Глазок О.М., к.т.н., доцент.

Page 126: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.358(043.2)Власенко В.С.

Національний авіаційний університет, Київ

ВІРТУАЛЬНА РЕАЛЬНІСТЬ. OCULUS RIFT – ШОЛОМ ВІРТУАЛЬНОЇ РЕАЛЬНОСТІ.

Віртуальна реальність – це створений технічними засобами світ, в якому людина відчуває себе близько до того, як вона відчуває себе в реальному світі. Метою розробників є досягти найкращого «ступеня занурення» – це ступінь того, наскільки людина поводить і відчуває себе у віртуальній реальності ніби у спарвжньому світі. Тому технології віртуальної реальності постійно розвиваються. Однією з перших таких технологій можна вважати німе кіно, а однією з останніх – застосування шоломів або окулярів віртуальної реальності. Після того, як людина одягає на себе такі окуляри, все, що вона бачить – це віртуальний світ. Це головна відмінність окулярів віртуальної реальності від окулярів доповненої реальності. Лідерами серед шоломів віртуальної реальносьті сьогодні є: Oculus Rift, Sony HMZ-T1, Silico MicroDisplay ST1080. Найбільш продвинутим пристроєм є Oculus Rift. Це – 3D шолом, тобто зображення в ньому об'ємне. В нього найбільший з подібних пристроїв кут огляду (110 градусів проти 45 градусів у найближчих конкурентів). Для підтримки відображення, яке буде сприйматися людиною як коректна картина оточення, шолом відстежує положення голови з частотою 1000 разів в секунду. Протягом місяця після розробки концепції шолом зібрав 2.5 мільйонів доларів на попередніх замовленнях на Kickstarter. На Kickstarter була представлена версія Oculus Rift для розробників, що пізніше отримала умовну назву DK1. У даній версії використовується екран від смартфона Samsung, з частотою оновлення зображення в 75 Гц (замість стандартних для нього 60 Гц). Доданий ІЧ-трекер та десятки ІЧ-світлодіодів для відстеження точного положення шолома в просторі.

У жовтні 2013 компанія підтвердила, що випустить ще одну версію для розробників, зі зменшеними затримками і збільшеною роздільною здатністю (DK2). У вересні 2014 року, під час конференції Oculus Connect в Лос-Анджелесі, була представлена оновлена версія Rift під кодовою назвою Crescent Bay. Ця версія має більш високу роздільну здатність, ніж DK2, меншу вагу, вбудовані знімні аудіо навушники. Завдяки наявності додаткових ІЧ-світлодіодів в задній стороні пристрою краще відстежує повороти аж до 360 градусів.

Споживча версія, 'Oculus Rift Consumer Version' (CV1), знаходиться на стадії доопрацювання. Плануються поліпшення трекера, збільшення роздільної здатності до значення «вище, ніж 1080p». Автори планують вивести ціну споживчої версії на рівень близько 300 доларів.

Науковий керівник – Глазок О.М., канд. техн. наук, доцент

Page 127: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7(043.2)Вознюк О.В.

Національний авіаційний університет, Київ

ЗАСОБИ ПІДВИЩЕННЯ ПРАЦЕЗДАТНОСТІ ОПТОВОЛОКОННОЇ МЕРЕЖІ

Мета – забезпечення передачі великого об’єму інформації по одному і тому ж оптичному волокну за рахунок використання технологій WDM (Coarse (грубе) WDM, Dense (щільне) WDM).

Вихідні данні:- оптоволоконний кабель;- DWDM-обладнання;- СWDM-обладнання;Обмеження:- використання одного оптичного волокна;- вартість робіт;- часові обмеження;Критерії ефективності:- збільшення об’єму інформації, що передається, за одиницю часу;- збільшення ефективності керування інформацією;- отримання вигідних умов для операторів звязку;Методом вирішення поставленої задачі є штроке використання технології

спектрального ущільнення каналів (мультиплексування)Основні ідеї:- ефективне використання наявних оптоволоконних кабелів;- збільшення пропускної здатності без необхідності прокладання нової

ооптоволоконної лінії зв’язку за рахунок використання обладнання.Науковий керівник – Є.Б.Артамонов, к.т.н

Page 128: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.78(043.2)Гульков О.М.

Національний авіаційний університет, Київ

ОГЛЯД ПРОГРАМНИХ ЗАСОБІВ ОХОРОННИХ СИСТЕМВперше охоронні системи стали знаходити більш-менш широке застосування

на початку 1990-х років. У Сполучених Штатах застосування таких систем нарощувалось швидкими темпами - наприклад, для охорони будівельних майданчиків. Тільки в останні десятиліття минулого століття подібні пристрої стали з'являтися в Європі. Почалося з того, що кілька великих охоронних фірм стали продавати бездротові системи безпеки для приватних будинків.

Однак, охоронні системи користуються попитом не тільки на ринку індивідуальних споживачів. Нерідко встановлюються так звані гібридні системи, або системи з різними технологіями. Сенс полягає в тому, що до стандартної провідний охоронній системі додаються бездротові пристрої. Бувають випадки, коли потрібно встановити датчики в таких місцях, куди складно прокласти кабель. Або ж справа стосується обладнання історичних будівель, в яких прокладка кабелю взагалі заборонена.

Багато інсталяторів охоронних систем відчувають сумніви з приводу бездротових пристроїв. Причина полягає в тому, що більшість з них володіє великим досвідом в установці провідних систем, але погано розбирається в тонкощах роботи бездротових варіантів і в тому, як проектуються подібні системи.

В даний час, в основному, використовуються такі види сигналізації:1) Автономна. При спрацьовуванні вмикає сирену або інше виконавчий

пристрій (а) на охоронюваному об'єкті. Сигнал тривоги нікуди не передається.2) Пультова. Передає сигнал тривоги по каналу зв'язку з охоронюваного

об'єкта на ПЦС - пульт централізованої охорони (станцію моніторингу). Може бути охоронної, пожежної, охоронно-пожежної.

3) GSM сигналізація. Поєднує в собі переваги автономної і пультової. Може працювати як автономна сигналізація з дзвоном при тривозі власнику об'єкту, так і передавати сигнал тривоги на пульт охорони. Сучасну gsm сигналізацію можна використовувати і при управлінні будинком.

4) Пожежна. Обов'язкова до застосування в громадських будівлях і спорудах. Включає датчики (сповіщувачі) диму, тепла, полум'я, прилади приймально-контрольні пожежні, сповіщувачі (табло, сирени, гучномовці).

5) Бездротова. Застосовується на об'єктах, де складно виконати монтаж звичайної сигналізації і в побутових умовах. Сигнали від датчиків передаються по радіоканалу. Надійність нижче, ніж у звичайної сигналізації. Технології бездротової сигналізації удосконалюються.

6) Периметрова (охорона периметра). Окремий вид сигналізацій, дорогий через складні умов роботи і високого рівня зовнішніх перешкод і впливів.

Науковий керівник – Сябрук І..М.

Page 129: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.78(043.2)Дисенко А.А.

Национальний авиационный университет, Киев

JAVASCRIPT ДЛЯ УПРОЩЕНИЯ РАБОТЫ В AFTER EFFECTSJavaScript — прототипно-ориентированный сценарный язык

программирования. Является диалектом языка ECMAScript.JavaScript обычно используется как встраиваемый язык для программного доступа к объектам приложений. Наиболее широкое применение находит в браузерах как язык сценариев для придания интерактивности веб-страницам.Основные архитектурные черты: динамическая типизация, слабая типизация, автоматическое управление памятью, прототипное программирование, функции как объекты первого класса.На JavaScript оказали влияние многие языки, при разработке была цель сделать язык похожим на Java, но при этом лёгким для использования непрограммистами.

Adobe After Effects — программное обеспечение компании Adobe Systems для редактирования видео и динамических изображений, разработки композиций (композитинг), анимации и создания различных эффектов.

Упростить работу можно при помощи выражений написанных на языке JS. Выражения - это специальные команды предназначены для изменений свойств и параметров. Так же при помощи выражений можно связывать одно свойство с другим независимо, один это слой или несколько.

Проблема заключается в том, что при создании проекта мы зачастую пользуемся ключевыми кадрами для создания той или иной анимации. Многие просто забивают на эту проблему и делают так, как им привычно это делать, не экономя свое время. Изменения ключевых кадров может занять очень много времени, т.к. некоторые слои могут зависеть друг от друга, и при изменении одного ключевого кадра в одном слое, придется изменять ключевые кадры в другом слое. Это очень муторное дело. Для этого разработчики After Effects внедрили в себя поддержку языка JS. Таким способом анимацию из многих ключевых кадров можно заменить несколькими строчками кода.

Так же иногда при создании композиции, разработчики проекта хотят что бы при создании одной анимации, одновременно изменялась другая. Конечно, это все можно сделать, двигая и меняя параметры ключей на шкале времени, но зачем, ведь всего одной строчкой можно привязать один слой к другому, при этом если мы будем изменять один слой, то второй будет изменятся автоматически.

То же самое можно делать и с композициями. Исходя из этого можно сделать выводы, что выражения написаны на языке

JavaScript очень помогают сократить время разработки и анимации проекта, при этом затратить минимум усилий.

Научный руководитель – Е.Б.Артамонов, к.т.н

Page 130: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.89(043.2)Длужевський А.О.

Національний авіаційний університет, Київ

ВИКОРИСТАННЯ АЛГОРИТМІВ РОЗПІЗНАВАННЯ ОБРАЗІВ В СИСТЕМАХ ВІДЕОСПОСТЕРЕЖЕННЯ

Відеоспостереження – один з ефективних засобів по забезпеченню безпеки. Системи відеонагляду використовують в комунальному господарстві, транспорті, промисловості, спортивних цетрах та центрах проведення дозвілля та проектах рівня «безпечне місто». Однак, вони можуть використовуватися не лише з охоронною метою.

В системах відеоспостереження повсякчасно використовується відеоаналітика. Відеоаналітикою є апаратно-програмне забезпечення чи технологія, що використовує методи комп’ютерного зору для автоматизованого збору даних на основі відеоаналізу. Відеоаналітика опирається на алгоритми обробки зображення та розпізнавання образів, що дозволяють аналізувати відео без безпосереднього втручання людини.

Відеоаналітика має такі функції:1. Виявлення об’єктів — Як правило, відбувається задопомоги відеодетектору

руху. Основна відмінність від використання окремих сенсорів – можливість виділення і незалежного аналізу кулькох об’єктів.

2. Стеження за об’єктами — дозволяє отримати траекторію руху об’єкту як в полі зору однієї камери так і узагальнену траекторію по даним з різних камер.

3. Класифікація об’єктів — системи відеоаналітики здатні класифікувати об’єкти для фільтрації оперативних повідомлень. Наприклад, використовуючи типові ознаки об’єкту можна відслідковувати входження об’єкту лише заданого типу в зону відеонагляду та створювати відповідне повідомлення.

4. Ідентифікація об’єктів — найскладніший компонент системи відеоаналітики. Дозволяє ідентифікувати людей по біометричним ознакам лиця, транспортні засоби по номерним знакам.

5. Розпізнавання ситуацій — відеоаналітика дозволяє не лише виділяти об’єкти, але і розпізнавати тривожні систуації, що не доступне для звичайної відеосистеми.

Результатом роботи відеоаналітики є події (повідомлення) котрі можуть бути передані оператору системи відеонагляду або записані в відеоархів для подальшого використання. В якості оператора може виступати не лише людина, а і комп’ютерна система. Окрім того, в результаті роботи відеоаналітики також формуються метаданні. Метаданні містять таку інформацію, як місцеположення та ідентифікатори об’єктів, траекторію та швидкість руху цих об’єктів. Дані про розділення і злиття об’єктів, що можуть підлягати подальшому аналізу та обробці.

Науковий керівник – Артамонов Є.Б., к.т.н.

Page 131: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.79(043.2)Ємельянов В.В.

Національний авіаційний університет, Київ

АНАЛІЗ ЯДЕР ПРОГРАМНИХ ВІДЕОСИСТЕМГрафічний движок - проміжне програмне забезпечення, програмний движок,

основним завданням якого є візуалізація (рендеринг) двомірної або тривимірної комп'ютерної графіки. Може існувати як окремий продукт або у складі ігрового движка.

Графічкесій движок, як частина ППО, полегшує розробку ПЗ, а так само значно її здешевлені, адже розробка тих-же ігор «з нуля» -це дороге і дуже ризиковані заняття. І молодим компаніям не варто братися за «мега-проекти» з написанням всього самому. Отже, використання Middleware це невід'ємна частина будь-якого сучасного проекту.

Плюси:• Готовий движок скорочує бюджет на розробку ПЗ і ризики при розробці

(вже готовий код з відомим рішенням, параллелизація розробки тощо) • Дає можливість отримати професійні рішення в своїй областіМінуси:• Хороший графічний або ігровий движок коштує дуже дорого.• Движок може виявитися невідповідним для вирішення даного завдання

(несумісне з іншими ісходникамі, повільно, незручно, ...)• В движку треба розбиратися, а багатьом здається простіше «написати

самому»Так само можуть сопуствовати і проблеми в самому движку:• Відсутність документації по движку• Відсутність туторіали, нерозкрита для зовнішніх команд «філософія»

даної бібліотеки• «Латки» в коді, незрозумілі креши• Зав'язка системи на конкретні шляхи, систему контролю версій і т.п.• Відсутність інформації про технологічні обмеження та особливості

движка Незважаючи на численні мінуси, з кожним роком движки оновлюються,

модернізуються, стають більш зручними, виробляються все нові і нові стандарти і виправляються помилки. Це неодмінно веде до того, що готові рішення становяться все більш популярними, і стають невід'ємною частиною розробки будь-якого ПЗ.

Науковий керівник – Артамонов Є.Б., к.т.н.

Page 132: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.79(043.2)Заїка А.Ю.

Національний авіаційний університет, Київ

ПРОГРАМНА СИСТЕМА УПРАВЛІННЯ ДАНИМИ ЦИФРОВОЇ ФОТОКАМЕРИ

Фотоархіви у всіх різні, так само як і вимоги до роботи з ними, однак у всіх користувачів пошук потрібних знімків в архіві забирає дуже багато часу. Кардинально прискорити його може тільки правильна організація фотоколекції, що має на увазі продуману систему каталогів в архіві і застосування спеціалізованого програмного інструментарію.

Наразі існує певна кількість програмних продуктів, які дозволяють проводити менеджмент даних цифрових фотокамер та гаджетів, у яких є камера.

Одним із таких рішень є продукт компанії Adobe - Lightroom. Графічна програма компанії Adobe для роботи с цифровими фотографіями. Може використовуватися для «проявки» «цифрових негативів» (формати даних DNG, RAW), ретушування фотознімків та організації їх каталогу. Для роботи з фотографіями їх необхідно попередньо імпортувати у програму, вказавши шлях до теки, де розміщені фотографії, з якими буде вестися робота. У програмі представлена можливість сортування за часом зйомки, у порядку імпорту, за часом останнього редагування, за кількістю кроків в історії змін, за іменем файлів, за їх типом тощо. Але перш за все, Lightroom – це графічний редактор, його основною метою не є менеджмент даних фотокамери, тому проведена структуризація знімків доступна лише під час роботи у програмі. ЇЇ недоліками у питанні менеджмену даних також можна назвати значний об’єм пам’яті на жорсткому диску та відсутність безкоштовної версії.

Для рішення проблеми структуризації даних фотокамери можна також використовувати звичайні скрипти. Вони майже не займають пам’яті на жорсткому диску, мають відкритий код, який можна у будь-який момент змінити, виконуються швидко. Але у використанні скрипту відсутнє поняття «інтерфейсу користувача», немає робочого вікна як такого, зручність та інтуїтивність – недоліки такого методу. Тому скрипти не розраховані на широкого користувача.

Отримання необхідних даних для роботи з фотографіями можна отримати у EXIF – додаткова інформація (метадані), які коментують файл фотографії, що описує умови і способи його отримання. Як приклад, інформація, що записується в EXIF, може мати наступні пункти: виробник камери, модель, витримка, діафрагма, ISO, використання спалаху, співвідношення сторін кадру, фокусна відстань, розмір матриці, еквівалентна фокусна відстань, дата і час зйомки.

результатом проведеного дослідження у області менеджменту і сортування даних є програма, яка при невеликому розмірі, надає користувачеві можливість швидко та управляти фотографіями його камери – переглядати знімки, сортувати за бажаними параметрами та копіювати їх на жорсткий диск, очищати пам’ять фотоапарата.

Науковий керівник – Жолдаков О.О.

Page 133: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.5(043.2)Кашкевич І-.Ф.Ф., аспірант

Національний авіаційний університет, Київ

ВИКОРИСТАННЯ АДАПТИВНИХ КУРСІВ В ВНЗГоловними характеристиками випускника вузу є мобільність та

компетентність. У зв’язку з цим, акценти при вивченні дисциплін переносяться на сам процес пізнання. Успіх у досягненні цієї цілі залежить від пізнавальної активності студента. Тому, головною задачею викладача є створення умов для становлення студента, а саме можливість вибору студентом засобів, місця, часу, а також матеріалу для навчання, що відповідає його запитам. Це передбачає наявність альтернативних навчальних посібників (курсів) і прикладного забезпечення для їх створення, супроводу навчання та адаптації до конкретного студента. Існуючі електронні підручники не мають можливості підлаштовуватися під будь-яку ситуацію. Перераховані причини призвели до пошуку вирішення проблеми електронних навчальних курсів, що реалізують адаптивне навчання.

Для цього можна використати 2 моделі навчання, а саме: 1) Модель адаптивної підготовки, та модель персоніфікованого навчання.2) Модель адаптивної підготовки орієнтована на пристосування

саморегульованої системи навчання до індивідуальних особливостей студентів, дає можливість підлаштовуватися під особистісні фактори індивідуума, створює і підтримує умови для його продуктивної роботи. Модель персоніфікованого навчання обумовлена індивідуальними людськими психолого-діяльнісними параметрами: недосконалістю механізму пам'яті, порушенням уваги та зосередженості, формуванням умовиводів, рівнем претензії, властивостями інерційності і насичення психофізіологічних процесів індивідуума і т.д.

Тому на сучасному етапі освіти пріоритетним є розвиток самостійної навчальної діяльності студента, що передбачає можливість мобілізувати свій особистісний потенціал для вирішення різного роду завдань та проблем.

Для цих цілей потрібно побудувати систему, що реалізувала б гнучкі сценарії зі складною і варіативної логікою пред'явлення матеріалу, орієнтовану на індивідуальні особливості студентів, і контролюючу систему, що реалізувала б багатопланові функції: створення тестів (формування банку питань, стратегій ведення опитування та оцінювання); проведення тестування (пред'явлення питань, обробку відповідей); моніторинг якості знань учнів протягом усього часу вивчення навчальної дисципліни на основі протоколювання ходу і підсумків тестування в динамічно оновлюваній базі даних. Однак не досить повно розроблена оперативна система моніторингу студентів, що дозволяє визначати кількість і якість засвоєних навчальних елементів, та призначати індивідуальний, необхідний для кожного окремого студента обсяг додаткової навчальної інформації, що підлягає засвоєнню з метою досягнення якості навчання, відповідного прийнятому стандарту.

Page 134: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.43(043.2)Костецький Р.В.

Національний авіаційний університетSWIFT – НОВА МОВА ПРОГРАМУВАННЯ ВІД APPLE, ЯКА ЗРОБИТЬ РЕВОЛЮЦІЮ

З кожним днем платформа iOS все більше розвивається. Також швидко і зростає кількість її розробників. Стає все більше вигідною розробка програмного забезпечення саме під цю платформу. Нещодавно, на конференції розробників WWDC 2014, компанією Apple було віпущено нову мову програмування – Swift. До останнього часу для розробки додатків для платформи Apple можна було використовувати мови C, С ++ або Objective-C.

Найголовнішою особливістю Swift є його повна сумісність з Objective-C. Обійтися без цього було просто неможливо. Адже за роки існування Objective-C на ньому було написано величезну кількість додатків, як для OS X, так і iOS. Завдяки сумісності один додаток може вільно містити фрагменти коду на обох мовах. Друга головна особливість Swift полягає в тому, що написаний на ньому код не відрізняється надмірною складністю набору, але при цьому зберігає читабельність. Досягнення цього самого «ідеалу» і було однією з метою творців мови. І, схоже, що їм вдалося його досягти. При створенні Swift багато уваги було приділено підвищенню швидкості роботи додатків. Недарма ж назва мови перекладається з англійської як «стрімкий».

Науковим завданням є дослідити продуктивність Swift порівнянні з Objective-C або C. Швидкодія мов тестувалося шляхом заміру швидкості сортувань, алгоритми яких були написані на всіх трьох мовах. Швидкість виконання написаних на ньому програм завдяки низькому, що наближається до машинного, рівню абстракції, є дуже високою в порівнянні з мовами високого рівня (до категорії яких відносяться Swift і Objective-C).

Результати випробувань варіюють залежно від заданих рівнів оптимізації при компіляції вихідного коду, а також бета-версій Xcode 6 – інтегрованого середовища розробки під операційні системи OS X Yosemite і iOS 8. У ранніх перших тестах, починаючи з другого бета-версії Xcode 6 , при відключеною чи встановленої за замовчуванням стандартної оптимізації, Swift начисто програв своєму попереднику, обійшовши його тільки при найвищому (тобто більше швидкодіючому, але і більшою мірою схильному помилок) рівні оптимізації коду. У наступних тестах, з черговими бета-версіями Xcode 6 (5-ий і 6-ий), швидкодія Swift значно зросла: як і раніше значно поступаючись Objective-C при відключеною оптимізації, Swift перевершив його на стандартній оптимізації від 6 до 18 разів, а на високій – від 7 до 35 разів, залежно від типу сортування. Це дуже вражаючий приріст швидкодії, що демонструє явну перевагу Swift в порівнянні з Objective-C.

Що стосується порівняння з Сі, то і тут нова мова програмування не "впала обличчям у бруд": на середньому і максимальному рівні оптимізації Swift поступився Сі щонайбільше у 4.5-рази, ухитрившись перевершити його в 1.5-2 рази в одному з алгоритмів сортування.

Науковий керівник – Глазок О.М., канд. техн. наук, доцент.

Page 135: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.9(043.2)Курбацький Д.С.

Національний авіаційний університетАРХІТЕКТУРА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ WAREHOUSE MANAGEMENT SYSTEM

Warehouse Management System, або скорочено WMS – це прийнятий у сучасній літературі термін, що позначає програмно-апаратну систему управління складом. Метою такої системи є комплексна автоматизація управління складськими та логістичними процесами.

WMS-системи можуть використовуватись як окремий програмний продукт, а також і в комплексі з іншими продуктами в складі ERP-систем.

WMS-системи класифікують за наступними характеристиками:- вартістю системи;- складністю процесів які вона здатна автоматизувати;- способом налаштування під потреби конкретного склада-замовника;- напрямком орієнтовності (клієнто-орієнтовані та продукто-орієнтовані).Архітектура автоматизованої інформаційної системи управління складом

побудована за трирівневим принципом..Перший компонент являє собою видиму для користувача частину – інтерфейс

типу «людина-машина» – клієнтську програму, за допомогою якого користувач здійснює введення, змінe та видалення даних, дає запити на виконання операцій і запити на вибірку даних (отримання звітів).

Другий компонент (прихована від користувачів частина системи) – сервер бази даних, здійснює зберігання даних. Користувач через клієнтську програму ініціює процедуру запиту на вибірку, введення, змінe або видалення даних в базі даних (БД).

Третій компонент - бізнес-логіка («завдання» або «процеси» – спеціалізовані програми обробки)Цей компонент здійснює ініційовану користувачем обробку даних, і повертає оброблені дані в БД, повідомляючи користувачеві через форми клієнтського додатку про завершення запитаної обробки.

Принцип роботи WMS полягає у наступному. Територія складу розбивається на зони за видами технологічних операцій з метою автоматизації процедур: прийому, розміщення, зберігання, обробки і відвантаження товарів, що дозволяє впорядковувати роботу персоналу на різних ділянках і ефективно розподіляти сфери відповідальності. При проведенні інвентаризації фахівці за допомогою терміналів для збору даних (ТЗД) зчитують штрих-коди, які автоматично заносяться в бази даних приладів.

Система враховує всі вимоги до умов зберігання при розподілі місць зберігання для товарів, що надходять на склад. Наприклад, можуть враховуватися вологість, температурний режим, терміни придатності, виробники, терміни реалізації, постачальники, правила сумісності та будь-які інші параметри. WMS автоматично підбирає місця зберігання для прийнятих вантажів і формує завдання для працівників складу. Завдання надходять на екран радіотерміналів у вигляді елементарних поетапних команд індивідуально для кожного працівника.

Науковий керівник – О.М. Глазок, к.т.н., доцент.

Page 136: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.43(043.2)Кутовий А.М.

Національний авіаційний університет, Київ

МОВА ПРОГРАМУВАННЯ GO (GOLANG)

Практично всі сучасні мови програмування включають в тому чи іншому вигляді об'єктно-орієнтовані можливості, тим не менш, автори мови Go постаралися максимально обмежитися імперативної парадигмою. Це не повинно викликати здивування, якщо врахувати що одним з авторів мови є Кен Томпсон (розробник UNIX та мови С). Така яскраво-виражена імперативність мови може ввести досвідченого об'єктно-орієнтованого програміста в деяке здивування і посіяти сумніви щодо можливості вирішення сучасних завдань на такій мові.

Основні переваги мови Go: Статична типізація. Дозволяє уникнути помилок, допущених через

неуважність, спрощує читання і розуміння коду, робить код однозначним. Швидкість і компіляція. Швидкість у Go в десятки разів швидше, ніж у

скриптових мов, при меншому споживанні пам'яті. При цьому, компіляція практично миттєва. Весь проект компілюється в один бінарний файл, без залежностей. Як кажуть, «просто додай води». І вам не треба піклуватися про пам'ять, є збирач сміття.

Відхід від ООП. У мові немає класів, але є структури даних з методами. Наслідування замінюється механізмом вбудовування. Існують інтерфейси, які не потрібно явно імплементувати, а лише досить реалізувати методи інтерфейсу.

Багата стандартна бібліотека. У мові є все необхідне для веб-розробки і не тільки. Кількість сторонніх бібліотек постійно зростає. Крім того, є можливість використовувати бібліотеки C і C ++.

Можливість писати в функціональному стилі. У мові є замикання (closures) і анонімні функції. Функції є об'єктами першого порядку, їх можна передавати в якості аргументів і використовувати як типів даних.

Open SourceВсі ці, та багато інших особливості дозволяють виділити мову серед інших. Це

гідний кандидат на вивчення, до того ж, освоїти мову досить просто.Незважаючи на те, що Go і побудований на імперативній парадигмі, тим не

менш, має достатньо можливостей для реалізації класичних патернів проектування. У цьому відношенні він нічим не поступається популярним об'єктно-орієнтованим мовам. Разом з тим, такі речі, як вбудований менеджер пакетів, підтримка юніт-тестів на рівні інфраструктури мови, вбудовані засоби рефакторінга та документування коду помітно виділяють мову серед конкурентів, тому подібні речі зазвичай реалізовуються спільнотою.

Науковий керівник – Глазок О.М., канд. техн. наук, доцент

Page 137: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.896(043.2)Ляховецький Б.В.

Національний авіаційний університет, Київ

ПРОГРАМА ВІЗУАЛІЗАЦІЇ АЛГОРИТМІВ НА СИСТЕМІ ANDROIDУ зв'язку зі збільшенням кількості фахівців в ІТ сфері було прийнято рішення

розробити програму візуалізуються роботу алгоритмів в освітніх цілях. Мета роботи - підняти питання про знання алгоритмів студентам та залучення до участі в олімпіадах зі спортивного програмування від університету НАУ.

Знання елементарних алгоритмів може бути основою в розробці більш швидких алгоритмів в різних структурах даних, може бути основою великого підприємства, що буде займатися поліпшенням продуктивності вже існуючих систем і сервісів.

Програма задіє зорову пам'ять учня, що робить освітній процес зручним і цікавим. Так само спостерігаючи за роботою алгоритму можна виявити способи поліпшення процесу виконання програми методом перетворення алгоритму в більш швидкий.

Так як існує безліч візуальних середовищ проектування і програмування, візуалізація алгоритмів займає позитивне місце на ряду з цими середовищами так само, як і дисципліна «алгоритми і структури даних» в комп'ютерних науках.

Отже, дану програму можна використовувати в освітніх цілях для навчання дітей і початківців ІТ фахівців а так само для дослідницьких цілей, для виявлення можливості поліпшення і модифікації алгоритмів.

Науковий керівник – Артамонов Є.Б., к.т.н.

Page 138: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.772(043.2)Мацуєва К.А., аспірантка

Національний авіаційний університет, Київ

АЛГОРИТМ ОПТИМІЗАЦІЇ ПРОЦЕСУ МІГРАЦІЇ ДАНИХ В СИСТЕМАХ З ХМАРНИМИ ОБЧИСЛЕННЯМИ

Створення багаторівневих апаратних платформ для різних завдань а також перехід до хмарних обчислювальних систем (ХОС) на сьогоднішній день є типовим вирішенням задачі обмеженої продуктивності. Використання ХОС передбачає використання розподілених обчислювальних платформ, на яких одночасно виконуються фрагмент або копія певного web-додатку. Розподілене навантаження по сукупності апаратних платформ дозволяє досягти високих показників по навантаженню, відмовостійкості і масштабуванню.

Через те, що апаратні платформи ХОС розміщуються на різних географічних майданчиках, при вирішенні проблеми балансування навантаження постають дві задачі: розподіл навантаження міх майданчиками, на яких розміщені апаратні ресурси ХОС, і розподіл навантаження всередині майданчика.

Одним із паралельних процесів, що безпосередньо впливають на продуктивність сховища даних а отже, і всієї системи є міграція даних, розміщених у сховищі. Як правило в алгоритмах, що використовуються у сховищах даних інформаційних систем, аналізуються лише безпосередні операції звернення до фізичного пристрою, а не до елементу даних, і цей фактор позначається на продуктивності системи зберігання [1,2,3].

Для вирішення цієї задачі розроблено алгоритм міграції даних, що здійснює формування плану міграції для розподіленої обробки даних, що є затребуваними.

При складанні плану міграції виділяється множина незалежних операцій DMj, де) j = 1..N (N - кількість паралельно виконуваних операцій в сховищі). Порядок виконання операцій в кожній множині визначається зв'язністю пристроїв, даних і напрямків міграції з іншими операціями. Пріоритет виконання плану міграції формується динамічно щодо вхідних запитів користувачів до елементу даних. Множини упорядковуються відповідно до пріоритетів в плані міграції. У списку операцій виділяються дві множини DMc і DMnc. До множини DMc відносяться найбільш критичні операції в плані часу виконання, в DMnc всі інші.

Алгоритм формує план виконання операцій з міграції даних спрямований на паралельну обробку двох підмножин. При цьому, після виконання кожної операції проводиться аналіз кожної з множин і коригується список пріоритетів операцій в плані міграції. Таким чином, відстежується стан пристроїв, затребуваність розміщених на них даних, а також запити користувачів, що дозволяє ефективно використовувати сховище даних.

Список використаної літератури:1. Brucker, P. Scheduling Algorithms. / P. Brucker. - Berlin : Springer, 2007. - 371 p.2. Pinedo, M. L. Planning and Scheduling in Manufacturing and Services / M. L. Pinedo.

- New York : Springer, 2005. - 506 p.3. Петров, Д. Л. Динамическая модель масштабируемого облачного хранилища

данных / Д. Л. Петров // Известия СПбГЭТУ ЛЭТИ. - 2010. - № 4. - С. 17-21.

Page 139: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.896(043.2)Мороз Ю.А.

Національний авіаційний університет, Київ

СИСТЕМА АВТОМАТИЧНОГО ВИМИКАННЯ СВІТЛА, ЯК ЕЛЕМЕНТ «РОЗУМНОГО ДОМУ»

Будь-який будинок – будь-то адміністративний, виробничий або житловий – складається з деякого набору підсистем, що відповідають за виконання певних функцій, які вирішують різні завдання в процесі функціонування цього будинку. У міру ускладнення цих підсистем і збільшення кількості, виконуваних ними функцій, управління ними ставало все складніше.

Хоча є чимало засобів автоматики, які самі справляються з покладеними на них завданнями, такими, як опалення, вентиляція, підтримка мікроклімату, освітлення, пожежна сигналізація, контроль входу/виходу і т.п., але управління і обслуговування всіх цих систем вимагає наявності адмініструє персоналу. Його обов'язком є контроль роботи цих підсистем та вживання заходів у разі виходу їх з ладу.

Традиційні системи забезпечення різних аспектів життєдіяльності в минулому проектувалися як автономні. Такі системи, що створювалися окремо для кожної функції і об'єднані для довільної частини будівлі. У будинках встановлювалися системи тільки з тими можливостями і з тим ступенем складності, які були необхідні на поточний момент побудови будівлі. Подальше розширення і модернізація даних систем були складними і дорогими завданнями через безліч різних чинників.

Саме в протилежність автономним системам було розроблене поняття «розумний дім». Це поняття було сформульовано Інститутом інтелектуальної будівлі у Вашингтоні (округ Колумбія) в 1970-х роках: Будівля, забезпечує продуктивне й ефективне використання робочого простору.

В межах теми було розроблено і запрограмовано власний пристрій для автоматичного вимикання святла, який було протестовано в ванних кімнатах.

Науковий керівник – Артамонов Є.Б., к.т.н.

Page 140: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «КОМП’ЮТЕРНІ СИСТЕМИ ТА МЕРЕЖІ»

UDC 004.056:004.732(043.2)Horiashchenko O.Y.

National Aviation University, KyivLOCAL AREA NETWORK SECURITY ORGANIZATIONIn the early days of computing, when secured mainframes acted as central hosts and

data repositories that were accessed only by dumb terminals with limited rights, network security was all but unassailable. As networks have become more geographically distributed and heterogeneous, however, the risk of their misuse has also increased. Consider the largest, most heterogeneous network in existence: the Internet. Because it contains millions of points of entry, millions of servers, and millions of miles of transmission paths, it is vulnerable to millions of break-ins. Because so many networks connect to the Internet, the threat of an out- sider accessing an organization’s network via the Internet, and then stealing or destroying data, is very real.

"Security" is a special combination of both technical and administrative measures. Administrative actions also include not only paper, recommendations, instructions, but also human factors. It is impossible to consider that network is "safe" if you do not trust the people who work with this network.

Perfect security is a myth that can be implemented only with help of a few professionals. There is one factor that can not be overcome when developing perfect security and that is the man.

Network security objectives may vary depending on the situation and requirements, but the main goals are usually three, they are:

- Data integrity;- Privacy Policy;- Data availability;According to statistics of the losses incurred, different organizations are threated of

computer crime, the biggest part of losses from the crimes committed caused by its own unscrupulous employees. However, there has been increasing in losses from foreign intruders. In any case it is necessary to protect from both the disloyal staff and computer hackers that penetrate the network. Only a complex scurity policy can protect the system from different attacks.

Scientific supervisor – Fomina N.B., ass. prof.

Page 141: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC: 004.738.5: 004.451.7.0.31.43(043.2)Yemchenko A.S.

National Aviation University, Kiev

CLOUD COMPUTING AND ENCRIPTION OFCOMMUNICATION CHANNELS

Clouding computing is process when main part of performing some information or data is happened in very powerful computers called servers of some company and it is the internet-base computing. For example when you have a weak computer but you need to work with some program that need more powers that you have on PC, then the clouding computing is the option. Also Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications and services) that can be rapidly provisioned and released with minimal management effort.

Nowadays it is very helpful system because the coast of modern components and computers are high, and not all humans that want to work with serious program software can buy such PC, but they can work with thise programs using cloud computing technologies, and have not so powerful system at home or at work

Cloud computing has become a highly demanded service or utility due to the advantages of high computing power, cheap cost of services, high performance, scalability, accessibility as well as availability. Some cloud vendors are experiencing growth rates of 50% per annum, but due to being in a stage of infancy, it still has pitfalls that need proper attention to make cloud computing services more reliable and user friendly.

Scientific supervisor – Iskrenko Y.Y., ass.prof.

Page 142: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5:004.7(043.2)Жолоб І.С.

Національний авіаційний університет, Київ

ВИКОРИСТАННЯ IDS ДЛЯ ПОПЕРЕДЖЕННЯ ВТОРГНЕНЬ У КОМП’ЮТЕРНУ МЕРЕЖУ

Однією з критичних загроз для інформаційної інфраструктури є загроза вторгнення. Метою вторгнення може бути доступність, конфіденційність і цілісність інформаційної системи.

Системи виявлення все частіше стають необхідним доповненням до інфраструктури мережевої безпеки. На додаток до міжмережевих екранів (firewall), робота яких відбувається на основі політики безпеки, IDS (Intrusion Detection System) служать механізмами моніторингу та спостереження підозрілої активності, а також контекстного аналізу переданих даних. Вони можуть виявити атакуючих, які обійшли Firewall, і видати звіт про це адміністратору, який, в свою чергу, виконає подальші кроки для запобігання атаки. Технології виявлення проникнень не роблять систему абсолютно безпечною, проте, практична користь від IDS істотна.

Використання IDS допомагає досягти кількох цілей:- виявити вторгнення або мережеву атаку;- спрогнозувати можливі майбутні атаки і виявити уразливості для

запобігання їх подальшого розвитку. Атакуючий зазвичай виконує ряд попередніх дій, таких як, наприклад, мережеве зондування (сканування) або інше тестування для виявлення вразливостей цільової системи;

- виконати документування існуючих загроз;- забезпечити контроль якості адміністрування з точки зору безпеки,

особливо в великих і складних мережах;- отримати корисну інформацію про вторгнення, які мали місце, для

відновлення і коригування факторів, що викликали вторгнення;- визначити розташування джерела атаки відносно локальної мережі

(зовнішні або внутрішні атаки), що важливо при прийнятті рішень про розташування ресурсів в мережі.

Як правило, системи запобігання атак використовуються не стільки в режимі виявлення вторгнень (IDS), скільки в режимі запобігання вторгнень IPS (Intrusion Prevention System). У цьому випадку зменшується час реакції системи на загрозу, що виникла, оскільки не вимагає присутності адміністратора, однак вимагає ретельного налаштування системи для зменшення помилкових спрацьовувань. У будь-якому випадку адміністратор має можливість, як втрутитися в роботу системи так і зробити "навчання" системи для більш коректного її поведінки в подальшому.

Науковий керівник – Краковський В.Я., к.т.н., доц.

Page 143: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5:004.7(043.2)Зозулич О.П.

Національний авіаційний університет, КиївПРОБЛЕМИ ЗАХИСТУ ІНФОРМАЦІЇ В КОРПОРАТИВНИХ

МЕРЕЖАХВ наш час велику популярність набули корпоративні мережі. Тому питання

захисту інформації стало невід’ємною частиною любої системи яка працює з різного роду інформацією.

Корпоративні мережі (КМ) відносяться до розподілених комп'ютерних систем, що здійснюють автоматизовану обробку інформації. Захист даних в мережі, можна поставити на перше місце при проектуванні корпоративних мереж.

Актуальність і важливість проблеми забезпечення інформаційної безпеки обумовлена наступними факторами:

Порушення цілісності інформації. Втрата цілісності інформації. Цінна інформація може бути втрачена

або знецінена. Порушення працездатності корпоративної мережі. Виведення з ладу

або некоректна зміна режимів роботи компонентів КМ, можуть призвести до отримання невірних результатів роботи мережі.

Основні засоби захисту інформації такі: фізичні засоби захисту - це засоби, для зовнішнього захисту засобів

обчислювальної техніки та території; aпаратні засоби захисту - це різні електронні, електронно-механічні

пристрої, які вмонтовуються в серійні блоки електронних систем обробки і передачі даних для внутрішнього захисту засобів обчислювальної техніки: пристроїв введення та виведення даних, процесорів, терміналів;

програмні засоби захисту вмонтовані в програмне забезпечення системи, необхідні для виконання логічних та інтелектуальних функцій захисту;

апаратно-програмні засоби захисту - це засоби основані на синтезі програмних та апаратних засобів.

Метою даного дослідження є аналіз та вибір методів захисту інформаційних мереж для проектування корпоративної мережі з високим показником безпеки цілісності даних.

При проектуванні корпоративних мереж виникає потреба захисту внутрішніх підмереж та захисту каналів передачі даних між локальними мережами. Для цього слід використовувати міжмережні екрани (МЕ) та vpn тунелювання. Поєднання цих методів захисту дасть змогу контролювати небажані вторгнення у внутрішні підмережі корпоративної мережі, та уникнути втрат даних при використання Інтернету для різних локальних мереж в одну корпоративну мережу.

Науковий керівник – Малярчук В.О., к.т.н., доц.

Page 144: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.451.52.056.5(043.2)Лазор Л.О.

Національний авіаційний університет, Київ

ЗАХИСТ ДАНИХ НА ПЛАТФОРМІ ANDROID ЗА ДОПОМОГОЮ ФАЙЛОВОЇ СИСТЕМИ ECRYPTFS

Захист даних на мобільних пристроях стає важливим питанням в час, коли для багатьох смартфон став центром персонального цифрового всесвіту. Використання телефону як персонального помічника вимагає зберігання в ньому конфіденційних даних. Тут особисте життя і робота. Листування і номери телефонів, клієнти соціальних мереж та відомості про банківські рахунки. У телефоні зручно зберігати паролі, вести щоденники, робити нотатки. Чим важливіші дані, чим більший інтерес вони представляють для сторонніх, тим серйозніші сили, які можуть кинути на те, щоб отримати бажане.

eCryptfs - це POSIX-сумісна криптографічна багаторівнева файлова система для Linux. Вона зберігає криптографічні метадані в заголовках файлів, таким чином, зашифровані файли можна копіювати з однієї системи на іншу. Скопійований файл буде зашифровано за використанням відповідного ключа з набору ключів (keyring) ядра Linux. При цьому немає необхідності зберігати і обробляти будь-які додаткові дані, крім тих, які вже зберігаються в файлі.

При використанні eCryptfs шифрування і дешифрування даних виконується автоматично.

Якщо в ядрі Linux є модуль eCryptfs, взаємодію з ним можна організувати за допомогою служби (Service). Служба приймає команди від додатків, які користуються шифруванням, і відправляє запити до VOLD (Volume Daemon), який, в свою чергу, виконує дії з даними.

Файлова система eCryptfs широко поширена і перевірена часом. Наприклад, на ній засноване шифрування домашнього каталогу в Ubuntu, вона ж застосовується в ChromeOS і вбудована в деякі мережеві системи зберігання даних.

Загальна схема робіт по інтеграції eCryptfs в Android виглядає наступним чином:

Забезпечити підтримку eCryptfs ядром Linux. Додати в VOLD утиліти для підтримки eCryptfs і інтерфейсу eCryptfs. Додати основну службу, в тому числі - бібліотеку, якою зможуть

користуватися додатки. Додати політики SELinux, які дозволять рішенням працювати в новій

системі.Підсистема шифрування, заснована на eCryptfs хороша тим, що працює на

рівні ядра Linux. Після її реалізації та інтеграції в Android, їй зможуть користуватися будь-які додатки, при цьому за шифрування відповідатиме ядро.

Науковий керівник – Краковський В.Я., к.т.н., доц.

Page 145: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.056.5:004.73:331.422.4(043.2)Radchenko Y.A.

National Aviation University, Kyiv

WIRELESS NETWORK SECURITY OF ENTERPRISE

Computer networks are progressive part of development of computer technology. Nowadays wireless local area networks (WLAN) are very popular at home, in offices and on enterprises for easy data access and the Internet access.

Unfortunately wireless networks are very vulnerable to various types of attacks and require extraordinary protection of unauthorized use. There are main attacks on WLAN:

- Access control attacks (attempt to penetrate a network by using wireless or evading WLAN access control measures, like AP MAC filters and 802.1X port access controls);

- Confidentiality attacks (attempt to intercept private information sent over wireless associations, whether sent in the clear or encrypted by 802.11 or higher layer protocols);

- Integrity attacks (send forged control, management or data frames over wireless to mislead the recipient or facilitate another type of attack);

- Authentication attacks (intruders use these attacks to steal legitimate user identities and credentials to access otherwise private networks and services.);

- Availability attacks (these attacks impede delivery of wireless services to legitimate users, either by denying them access to WLAN resources or by crippling those resources).

To organize wireless network on enterprise mainly used Wi-Fi routers (routers with access point). The main security aria is users’ authentication. To organize protection of Wi-Fi network on enterprise the best way is to use router regime WPA2-Enterprise which is based on 802.1X authentication protocol WPA2 Enterprise is specifically designed for use in organizations.

There are some benefits of deploying Wi-Fi security in Enterprise mode: - Eliminates the security risks of shared passwords;- Puts a damper on snooping;- Enables enhanced security methods;- Authentication methods can be extended to the wired network;- VLANs can be dynamically assigned;One of the most actual investigations is investigation with goal to detect new attacks

and threats for wireless network security and methods of their practical realization.Modern modeling systems consists of various powerful ways of investigation

processes, in wireless informational systems as well. One of the most popular modeling complexes is OPNET software. It provides planning and modeling the network and test its reliability and protection.

Scientific supervisor – Nadtochiy V.I., ass. prof.

Page 146: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.55(043.2)Рижий О.В., Шевцов О.В.

Національний авіаційний університет, Київ ВИМОГИ ДО КРИПТОГРАФІЧНИХ МЕТОДІВ ЗАХИСТУ

ІНФОРМАЦІЇКриптографічні методи захисту інформації -це методи захисту даних із

використанням шифрування. Криптографічний захист у більшості випадків є більш ефективним і дешевим. Конфіденційність інформації при цьому забезпечується

шифруванням переданих документів або всього трафіка. Відомо ,що перед сучасними криптографічними системами захисту інформації ставлять наступні вимоги:

- зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа;

- число операцій, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення і відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів;

- число операцій, необхідних для розшифровування інформації шляхом перебору ключів, повинно мати чітку нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);

- знання алгоритму шифрування не повинне впливати на надійність захисту;- незначна зміна ключа повинна приводити до істотної зміни виду

зашифрованого повідомлення навіть при використанні того самого ключа;- структурні елементи алгоритму шифрування повинні бути незмінними;- додаткові біти, що вводяться в повідомленняв процесі шифрування, повинні

бути цілком і надійно сховані в шифрованому тексті;- довжина шифрованого тексту повинна бути рівна довжині вихідного тексту;- не повинно бути простих (які легко встановлюються) залежностей між

ключами, що послідовно використовуються в процесі шифрування;- будь-який ключ з безлічі можливих повинен забезпечувати надійний захистінформації;- алгоритм повинен допускати як програмну, так і апаратну реалізацію, при

цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування.

Будемо розрізняєти шифрування двох типів:- симетричне (із секретним ключем);- несиметричне (з відкритим ключем).В доповіді згадані вимоги застосовано при формалізації процесів захищеної

передачі інформації радіоефіром за технологіями синхронної та асинхронної ALOHA. При цьому враховані ідеї алгоритмів DES та RSA

Науковий кепрівник – Печурін М.К., д.т.н., проф.

Page 147: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.93’1 (043.2)Скоропадський Р.С.

Національний авіаційний університет, КиївКОМП’ЮТЕРНА СИСТЕМА РОЗПІЗНАВАННЯ ОБРАЗІВДля захисту інформації від сторонніх осіб використовують інноваційні методи

та системи аутентифікації. Від звичайних символьних паролів до аутентифікації за відбитками пальців. Але багато з них дають збої, наприклад: при аутентифікації за відбитками пальців у 80 % випадків дактилоскопічний сканер можна «обійти» за допомогою спуфінга, а символьні паролі ненадійні, так як їх можна підібрати. Найнадійнішими на наш час методами аутентифікації є розпізнавання людини за її унікальними фізіологічними або поведінковими характеристиками. До таких методів відносяться розпізнавання райдужної оболонки ока та розпізнавання самого обличчя. Алгоритми розпізнавання за обличчям дають близько 10 % збоїв навіть при оптимальному освітленні та намаганні людини, що перевіряється, зберігати спокійний вираз. Одним з основних методів розпізнавання облич є Метод Виолы-Джонса.

Основні принципи, на яких заснований даний метод:1. Використовуються зображення в інтегральному уявленні, що дозволяє

швидко обчислювати необхідні об'єкти.2. Використовуються ознаки Хаара, за допомогою яких відбувається пошук

потрібного об'єкта (у даному контексті, обличчя та його риси).3. Використовується бустінг (від англ. boost - поліпшення, посилення) для

вибору найбільш підходящих ознак для шуканого об'єкта на даній частині зображення.

4. Всі ознаки надходять на вхід класифікатора, який дає результат «вірно» або «брехня».

5. Використовуються каскади ознак для швидкого відкидання вікон, де не знайдено обличчя.

Навчання класифікаторів йде дуже повільно, але результати пошуку особи дуже швидкі, саме тому даний метод розпізнавання осіб на зображенні є одним з кращих по співвідношенню показників ефективність розпізнавання / швидкість роботи.

Іншими словами, стосовно до малюнків і фотографій використовується підхід на основі скануючого вікна (scanning window): сканується зображення вікном пошуку (так зване, вікно сканування), а потім застосовується класифікатор до кожного положення. і не вимагає втручання людини, тому даний підхід працює швидко.

Завдання пошуку і знаходження осіб на зображенні за допомогою даного принципу часто буває черговим кроком на шляху до розпізнавання характерних рис, наприклад, верифікації людини по розпізнаному обличю або розпізнавання міміки обличчя.

Науковий керівник – Андрєєв В.І., к.т.н., доц.

Page 148: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.9 (043.2)Васильєв М.В.

Національний авіаційний університет, Київ

МОДЕЛЬ ТРЕНАЖЕРНО-НАВЧАЛЬНОЇ СИСТЕМИ ФАХІВЦЯ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Процес підготовки фахівців сфери інформаційних технологій (ІТ) складається з теоретичної та практичної частин. В свою чергу практична частина підготовки включає в себе налагодження обладнання для інженерів та написання коду програм для програмістів, проходження практики на робочих місцях. Тобто слухач/студент, який пройшов курс теоретичного навчання, отримав відповідні знання, навички і вміння відповідно до вимог державних стандартів освіти (освітньо-кваліфікаційної характеристики, освітньо-професійної програми, засобів діагностики) за навчальними планами підготовки фахівця ІТ, має бути допущеним до відпрацювання практичних навичок за допомогою тренажерно-навчальної системи. Наявність практичного етапу під час підготовки фахівців дає можливість значно підвищити якість та ефективність засвоєння практичних навичок в процесі виробничої діяльності [1]. В процесі підготовки важливу роль відіграє контроль засвоєння слухачами того чи іншого матеріалу. Пропонується автоматизоване оцінювання навиків в процесі проведення підготовки з інтерактивною оцінкою, коментарями та управлінням діями слухача/студента та можливістю зворотного зв’язку за допомогою наступних методів: апарат нечітких множин для отримання кількісного оцінювання здобутих навиків; нейронна мережа для вибору та оцінювання навчальних дисциплін, які повинен опанувати слухач/студент в процесі проведення підготовки; метод експертних оцінок для визначення значущості навчальних дисциплін у разі відпрацювання і здачі заданої теми. Проведено порівняльний аналіз комплексних показників Wj, Wj', отриманих за допомогою мультиплікативного і адитивного агрегування (1)-(2):

(1)

(2)

де Fij - навчальні дисципліни, які повинен знати слухач/студент відповідно до навчального плану підготовки фахівця ІТ;

wij - вагові коефіцієнти значущості навчальних дисциплін, визначені методом експертних оцінок.

Мультиплікативна форма агрегування дає більш достовірний результат оцінювання знань в процесі проведення підготовки.

Список використаних джерел1. Shmelova T.F. Estimation of pre-simulating training tasks complexity / T.F.

Shmelova, A.P. Bilko, V.A. Lazorenko // Proceedings of the National Aviation University. – 2015. – №1. – Р. 17-22.

Page 149: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Науковий керівник – Лукашенко В.В., к.т.н., доц.

Page 150: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.67 (043.2)Holubovska N.V.

National Aviation University, KyivANALYSIS OF MODERN COMPUTERIZED ACCOUNTING SYSTEMSAn accounting system is a collection of processes, procedures and controls designed to collect,

record, classify and summarize financial data for interpretation and management decision-making.Computerized accounting involves making use of computers and accounting software to

record, store and analyze financial data. A computerized accounting system brings with it many advantages that are unavailable to analog accounting systems.

Modern computerized accounting systems are based on the concept of database. A database is implemented using a database management system, which is defined by a set of computer programs (or software) that manage and organize data effectively and provide access to the stored data by means of application interface. The accounting database is well-organized and uses accounting application programs and reporting system. Every computerized accounting system has two basic requirements:

• Accounting framework - includes set of principles, coding and grouping structure of accounting.

• Operating procedure - is a well-defined operating procedure blended suitably with the operating environment of the organization.

The use of computers in any database oriented application has four basic requirements:• Front-end interface. It is an interactive link or a dialog between the user and database-oriented

software through which the user communicates to the back-end database. • Back-end database. It is the data storage system that is hidden from the user and responds to

the user’s requests if the user is authorized to access. • Data processing. It is a sequence of actions that are taken to transform the data into decision

useful information. • Reporting system. It is an integrated set of objects that constitute the report.Accounting software is an integral part of the computerized accounting system. An important

factor to be considered before acquiring accounting software is the accounting expertise of people responsible in organization for accounting work. People, not computers, are responsible for accounting.

Accounting software’s are so popular these days, and these software’s are becoming important part of every organization. Most employers prefer accounting software’s rather then spreadsheets. The need for computerized accounting arises from advantages of speed, accuracy and lower cost of handling the business transactions.

Scientific supervisor – Kudrenko S.O., ass. prof.

Page 151: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.031.6 (043.2)Гулмаммедова Б.Б.

Національний авіаційний університет, КиївКОРПОРАТИВНА СИСТЕМА

Сучасні корпоративні системи можуть автоматизувати бізнес-процеси всіх рівнів управління компанії, від стратегічного управління компанією в цілому, до управління технологічним обладнанням, всі структурні підрозділи, від компанії в цілому, до всіх самостійних структурних підрозділів, включаючи підрозділи самих низлежащих рівнів. Корпоративна система компанії повинна становити єдине ціле зі структурою компанії, повинна бути органічно прийнята всім колективом.

В будь-якій інформаційній системі управління вирішуються задачі 3-х типів:- оцінки ситуації (деколи їх називають задачами розпізнавання образів);- перетворення опису ситуації (розрахункові задачі, задачі моделювання);- задачі прийняття рішень (в тому числі і оптимізаційні).Структура корпоративної інформаційної системиI. Насамперед слід провести інформаційне обстеження організації.II. За результатами обстеження вибрати архітектуру системи та апаратно-

програмні кошти його реалізації.За результатами обстеження вибрати і/або розробити ключові компоненти

інформаційної системи (мал.2), якими є:III. Систему керування корпоративної базою данихIV. Система автоматизації ділових операцій та документообігуV. Систему керування електронними документамиVI. Спеціальні програмні коштиVII. Системи підтримки прийняття рішень.Останні роки були ознаменовані бурхливим розвитком інтересу до

комп'ютерних систем здатним забезпечити ефективне управління підприємством. Автоматизація окремої функції, як то бухгалтерський облік або збут готової продукції, вважається вже пройденим етапом для багатьох підприємств. Хоча ринок інтегрованих систем починає повільно формуватися, все ще часто можна зустріти в списку учасників тендеру з вибору системи, наприклад, для середнього промислового підприємства (яких як в Україні так і в усьому світі переважна більшість) SAP / R3, Platinum, Парус і 1С одночасно. Для розробників і розповсюджувачів інтегрованих систем в США і Західній Європі, існування такого списку - нонсенс. Більшість підприємств добре знає основних гравців саме в тому сегменті ринку, який максимально відповідає діяльності підприємства. Вибір проводиться з 2-4-х систем одного або близьких класів. Решта - просто не розглядаються. Такий підхід значно спрощує саму процедуру вибору і знижує часові та грошові витрати підприємства, а в кінцевому підсумку, сприяє прийняттю найбільш ефективного вирішення. Здогадайтеся, хто ж виграє тендер в нашому випадку? Відповісти на це питання частіше за все не так просто.

Науковий керівник – Антонов В.О., д.т.н., доц.

Page 152: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.738.5(043.2)Ivanushkin V.O.

National Aviation University, KyivREMOTE ACCESS CONTROL OF DIGITAL DEVICES THROUGH THE

INTERNETToday's Internet has come a long way throught. His prototype, the ARPANET

packet-switched network, created in 1969, initially joined only a few nodes, while in 2020, according to experts, will be able to link the 50 billion objects. Now, the Internet connects the entire world, which allows us every day to open any websites, social networking and the use of smart mobile devices. In a short period of time the Internet greatly changed our way of life, including work processes, ways of learning and entertainment. However, we see only the tip of the iceberg.

Using existing and new technologies, we connect the physical world to the Internet. We are gradually moving towards a comprehensive Internet by connecting what is left unconnected. Soon enough every electronic device will be connected to the internet. As a result every one will have to manage their devices some how. One of the most interesting ways in remote access.

Remote access is the ability to get access to a computer, network, or other devices from a remote distance. In corporations, people at branch offices, telecommuters, and people who are travelling may need access to the corporation's network. Home users get access to the Internet through remote access to an Internet service provider. Dial-up connection through desktop, notebook, or handheld computer modem over regular telephone lines is a common method of remote access. Remote access is also possible using a dedicated line between a computer or a remote local area network and the "central" or main corporate local area network. A dedicated line is more expensive and less flexible but offers faster data rates. Integrated Services Digital Network is a common method of remote access from branch offices since it combines dial-up with faster data rates.

Finaly the goal of remote access is to get to a target device or interface. The target device - it is a source or a destination location data transmitted over the network.There are couple examples of devices that may be controlled remotely:

Computers (desktops, laptops, file services and web servers); network printers; VoIP-phones; TelePresence system terminal device; CCTV Cameras; Portable handheld devices (smart phones, tablet PCs, PDAs, wireless readers

debit / credit cards and barcode scanners); Sensors such as thermometers, scales and other devices connected to the

Comprehensive Internet.

Scientific supervisor – Fomina N.B., ass. prof.

Page 153: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.415(043.2)Kovalchuk K.S.

National Aviation University, KyivDEVICE FOR OBJECT’S POWER REMOTE CONTROL

Modern information and communication technologies are constantly developing. By the 2020th year there will be around 50 billion of devices connected to the internet, including various sensors, detectors, etc. Starting from smart houses and devices, it may end up with smart cities in nearest future. The world already has a tendency of smart city and islands development, in Spain. Ten of 11 major islands in the Balearic and Canary archipelagos have submitted bids for a ‘smart island’ initiative scheduled to run up until 2019. The program follows smart-city investments in urban centers such as Barcelona.

If ever a country needed Smart Cities (automatically coordinated and managed using vast networks of connected sensors, data analytics and intelligent controls), it is China. As its already dense population continues to drift towards cities for work, the challenges of congestion, pollution, transport scheduling, infrastructure management, and resource balancing will only intensify.

Relatively speaking, China is late to the Internet of Things (IoT) party but there are signs that it will catch up quickly now. Strategically, IoT is central to many of the Chinese government’s national initiatives. These include Made in China 2025, a vision for a new era in manufacturing in China – one that emphasizes quality and innovation, exploiting the latest technology. IoT (eg sensors monitoring and intelligently coordinating numerous aspects of production) will help deliver new efficiencies and quality control.

That is why the development of intelligent devices is relevant nowadays. Such sensors and controllers as Raspberry Pi, Twine, Arduino and many others could be used everywhere, starting from parking, shops, houses and other places, up to cities. Those sensors exist many years, but they were not implemented in this field until yet. They are quiet cheap source of information and control over remote places, which can gradually help people to manage their houses, workstations, etc. from far away.

In this work, there was developed a device, based on Raspberry Pi platform, which can control the power of the object remotely. I thought that the usage of power nowadays is mostly inefficient and can be gradually improved. That’s why I decided to solve a task of electricity control. This can be very useful to save on power costs, as well as use the electricity in the most efficient way. My investigation is also closely connected to the networks, because the developed device should be able to connect to the internet, communicate and take actions according to this communication.

Scientific supervisor – Nadtochiy V.I., ass. prof.

Page 154: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.45:004.424(043.2)Трімпол О.В.

Національний авіаційний університет, КиївМЕТОДИ ІНФОРМАЦІЙНОГО ПОШУКУ В ІНТЕРНЕТІнформаційні ресурси Інтернет стали основою інформаційного суспільства.

Ефективність функціонування всіх сфер суспільної діяльності базується на доступі до інформаційного ресурсу. Розробка високопродуктивних технологій пошуку інформації є актуальною проблемою. До інформаційного пошуку відноситься інтернетика (internetics) — сукупність двох наукових напрямків, які активно розвиваються на цей час, — теорії інформаційного пошуку (information retrieval) та теорії складних мереж (complex networks).

Інформаційний пошук представляє собою процес пошуку у великій колекції неструктурованого матеріалу, який задовольняє запитам.

До інформаційного пошуку відносяться наступні завдання: навігація по колекції документів; фільтрація документів; подальша обробка знайдених документів. Технології пошуку включають: пошукові машини; класифікатори пошукових машин; каталоги та колекції посилань документів; сторінки посилань.

На основі проведеного порівняльного аналізу можна запропонувати наступну класифікацію методів пошуку інформації в Інтернет:

метод, що базується на теорії множин (булева модель) - це модель інформаційного пошуку, в ході якого можна обробляти будь-який запит, що має вигляд булевого висловлювання, тобто виразу, в якому терми використовуються в поєднанні з операціями AND, OR і NOT. В рамках цієї моделі документ розглядається просто як безліч слів.

метод, що базується на векторній алгебрі (векторно-просторова модель), модель векторного простору, в рамках яких користувачі в основному застосовують вільні текстові запити (free text queries), тобто набирають одне або кілька слів, а не використовують строгі мовні конструкції з операторами; пошукова система сама вирішує, які документи краще за інших задовольняються цим вимогам.

метод, що базується на теорії ймовірностей (імовірнісна модель). В даній моделі пошуку ймовірність того, що документ релевантний запиту базується на припущенні, що терми запиту по-різному розподілені серед релевантних і нерелевантних документів. При цьому використовується ймовірнісна модель Баєса.

Науковий керівник – Гузій М.М., к.т.н., проф.

Page 155: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.65 (043.2) Фефелов О.С.

Національний авіаційний університет, Київ

ЗАБЕЗПЕЧЕННЯ СПІЛЬНОГО ДОСТУПУ ДО ЛОКАЛЬНОЇ БАЗИ ДАНИХ ТА ВИРІШЕННЯ КОЛІЗІЙ

У сучасному житті, перед кожною організацією постає задача про необхідність зберігання якої-небудь інформації. Майже всі сучасні підприємства та установи використовують для цього локальні бази даних, які, найчастіше, підключені до мережі Інтернет.

Зручність такого методу зберігання інформації полягає у тому, що будь-який працівник установи може отримати доступ до цієї інформації з будь-якого місця у будь-який момент часу одночасно з іншими працівниками. Але, окрім багатої кількості переваг, цей метод має і великий недолік – колізії.

У базах даних колізія – це подія, коли один користувач запускає на виконання транзакцію, наприклад, по зміні вмісту бази даних, а інший – на вибірку з неї даних.

Мережеві, паралельні та розподілені бази даних обслуговують безліч користувачів, що працюють одночасно. Тому є висока ймовірність виникнення події, коли декілька користувачів звертаються одночасно до однієї і тої ж комірки з даними тої ж самої таблиці. Якщо обидва користувачі виконують зчитування з бази – ніяких проблем не виникає. У інщому випадку, коли один з них змінює дані, а інший зчитує – другий користувач отримає неактуальні дані. Якщо ж два або більше користувачів одночасно будуть намагатися модифікувати чи видаляти одну і ту ж підмножину таблиці з даними, тоді виникне колізія, яка може привести до безповоротної втрати інформації.

Існують деякі способи уникнення колізій, один з них – Optimistic concurrency control (OCC, Оптимістичне управління паралелізмом). Оптимістичне управління паралелізмом являє собою метод управління паралелізмом стосовно транзакційних систем, таких як реляційні системи управління базами даних. Вперше цей метод було запропоновано Н. Т. Кунгом.

OCC передбачає, що безліч транзакцій можуть успішно завершитися без перешкод одна одній. Під час роботи, транзакції використовують ресурси даних без блокування цих ресурсів для інших запитів. До здійснення змін, кожна транзакція перевіряє, що ніяка інша не змінила дані, які було прочитано поточною транзакцією. Якщо перевірка виявляє суперечливі зміни, здійснюється відкат транзакції.

Застосувавши цей метод на практиці, можна забезпечити стабільну роботу бази даних установи чи підприємства, а також перестрахуватися від втрат важливої інформації через колізії.В доповіді детально розглядається представлений вище підхід при розробці моделі процесу спільного доступу до локальної бази даних в умовах перенавантажень.

Науковий кепрівник – Печурін М.К, д.т.н., проф.

Page 156: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

КОМП’ЮТЕРИЗОВАНІ СИСТЕМИ УПРАВЛІННЯUDC 004.384:658. 841.4(043.2)

Zaharov М.О.National Aviation University, Kyiv

DIGITAL CONTROL UNIT OF THE VENDING MACHINE

Nowadays automatic systems and digital devices become more and more important in lives of people. They help us in everything: starting with different kinds of entertainment and ending with intelligent devices that help scientists to explore cosmos or that help doctors to make very hard surgeries. Such techniques are implemented in life with the help of CAD, so its significance grows with the significance of different digital devices that for some humans are vital.

Vending Machines are well known among Japan, Malaysia and Singapore. The quantity of machines in these countries is on the top worldwide. This is due to the modern lifestyles which require fast food processing with high quality. This paper describes the designing of multi select machine using Finite State Machine Model with Auto-Billing Features. Finite State Machine (FSM) modelling is the most crucial part in developing proposed model as this reduces the hardware. In this paper the process of four state (user Selection, Waiting for money insertion, product delivery and servicing) has been modelled using MEALY Machine Model.

Vending machine is a machine that dispenses items such as snacks, beverages, alcohol, cigarettes, lottery tickets, consumer products and even gold and gems to customers automatically, after the customer inserts currency or credit into the machine.

The object of investigation is directed toward a versatile multifunction vending machine controller (VMC). Such a VMC provides enhanced capabilities to new and existing (via retrofitting) vending machines. The inventive VMC not only enables enhanced two-way vender communication, but it can also meet advanced requirements envisioned by marketing group as likely to enhance consumer appeal and usability.

The vending machine controller (VMC) of the investigated object has at least the following advantages. It achieves a performance equivalent to that of a controller using a programmable processor that has plural serial ports formed on the same chip as the processor without actually forming more than one such serial port on the same chip as the processor, i.e., without the cost of a custom integrated circuit.

The vending machine controller also has multitasking capabilities so that remote price changing, and/or remote reprogramming can be conducted at the same time as a vend operation and/or a multimedia presentation.

State machines based vending Systems enhances productivity, reduces system development cost, and accelerates time to market. Also FPGA based vending machine give fast response and easy to use by an ordinary person. The designed machine can be used for many applications and we can easily enhance the number of selections. The next stage of this study is to convert this model into hardware and to calculate the total power consumption of the machine.

Scientific supervisor – Nadtochiy V.I., ass. prof.

Page 157: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

КОМП’ЮТЕРНІ СИСТЕМИ ТА МЕРЕЖІUDC 004.052:004.732(043.2)

Andreiev D.A.National Aviation University, Kyiv

INCREASING THE RELIABILITY OF LOCAL AREA NETWORK

Fault tolerance is one of the main factors that should be considered when developing modern IP networks. Many corporate users use in their IP network critical to the quality and reliability applications, such as telephony, video conferencing, finance, e-commerce, etc. And to ensure reliable operation of these applications network reliability should be no less than "five nines" (99.999%).

The level of reliability of the network depends on the level and type of failover solutions used in the network.

Network Fault Tolerance is determined by two factors:1) The level of redundancy of the network infrastructure; 2) Network recovery time, i.e. the time required for the switching of data flows on

the network operable in the event of failure of its parts.Below are some points that should be taken into account in the design of reliable

network:- The architecture of the network equipment (switches and / or stacks);- Duplicate power supplies;- The ability to "hot" replacement of components;- Redundancy Control Unit;-Duplication links;- Duplicating connections;- The use of multiple redundant connections;As well it is not recommended to use the Spanning Tree protocol in the network,

because there are many non-performing (locked) connections and there will be very slow recovery time.

It is advisable to use the Multi-Link Trunk technology (MLT) and Split-MLT because there is automatic balancing between all data flows operable compounds. Due to these protocols restoring the network will be in a fraction of a second.

Good idea is the introduction of protocols of load balancing and replication on the routing level into local area network.

As well it is recommended to use the Virtual Router Redundancy Protocol (VRRP) and Equal Cost Multi-Path (ECMP).

Different media, ways to link, critical connections and highly reliable equipment usage are very important factors for reliable local network development.

Scientific supervisor – Fomina N.B., ass. prof.

Page 158: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.27Вакуленко М.В., Опанасюк О.В.

НТУУ «КПІ», Київ

МЕТОД ПОВТОРНОГО ВИКОРИСТАННЯ РЕСУРСІВ В РЕКОНФІГУРОВАНИХ ОБЧИСЛЮВАЛЬНИХ СИСТЕМАХ

Для реконфігурованих обчислювальних систем час виконання обчислень є критичним параметром зважаючи на його високу непродуктивну складову, що може бути порівняна у часі з апаратним прискоренням, зводячи нанівець весь позитивний ефект від здійснення реконфігурації архітектури. Таким чином, зменшення накладних видатків часу реконфігурації є актуальною задачею, що вирішується в даній роботі. Розроблено програмну модель реалізації методу прискорення реконфігурації, що заснований на технології повторного використання ресурсів функціональних блоків апаратних задач.

Досліджені обчислювальні алгоритми, що відповідають моделі обчислень під управлінням потоку даних. Для реалізації методу розроблений алгоритм перебору критичних шляхів графу алгоритму. На підставі аналізу потомків кожної вершини формується завчасна черга реконфігурації функціо-нальних блоків апаратних задач. Задачі, що були вже зконфігуровані на поверхні обчислювальної площини ПЛІС зберігаються для подальшого використання.

Рис. 1. Часова діаграма виконання обчислювального алгоритмуНа рис.1. а, б зображені порівняльні залежності виконання обчислювального

алгоритму без прискорення (Рис.1. а) і з застосуванням розробленого методу (Рис.2.а). За результатами експериментів отриманий усереднений показник прискорення близько 10%. Визначено, що ефективність розробленого алгоритму залежить від збільшення кількості повторень однотипних задач і від ширини графа алгоритму.

Науковий керівник – Ткаченко В.В., к.т.н., доц.

Page 159: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК621.391.1(043.2)Вознюк О.В.

Національний авіаційний університет, Київ

СУЧАСНІ ТЕХНОЛОГІЇ ДОСТУПУ ДО ДАНИХ

Зараз доступ до мережі інтернет – є однією із важливих складових життя більшості людей. Прогрес не стоїть на місці: якщо раніше доступ до інтернету був можливий лише дротовим шляхом, то зараз існують бездротові технології, такі як 2G-5G. Проте вони не завжди можуть задовольнити потреби користувачів та інколи, їх реалізація є неможливою або недоцільною. Тому при виборі технології, у кожному випадку потрібно враховувати умови та обмеження, та на їх основі реалізовувати певну технологію.

Говорячи про бездротові технології, потрібно розглянути варіант використання технології Li-Fi (Light Fidelity). Це високошвидкісна бездротова комунікаційна технологія, що використовує видиме світло для передачі інформації. В ній є значні переваги перед Wi-Fi. По перше, це низьке енергоспоживання. По-друге це висока швидкість передачі даних (224 Гб/с порівняно з Wi-Fi 100 Мб/с). По-трете, технологія, основана на використанні спектра світла, невидимого оку людини, тому є нешкідливим для її здоров’я, чого не можна сказати про мережі Wi-Fi. Але дана технологія не передбачає гарантованого доступу. Для надійності, слід використовувати провідні технології.

Як приклад, підключення інтернету у міських кварталах може буди здійснено за допомогою технології GEPON. У цьому випадку пасивне обладнання стоїть на стороні оператора та абонента. При відключенні електропостачання, абонент продовжуватиме отримувати доступ до мережі інтернет, у випадку, якщо в нього присутній пристрій безперервного живлення. Використання GEPON особливо ефективне у випадку наявності обмежень на прокладку кабелів та встановлення активного обладнання на лінії. Ефективність використання даного рішення потрібно оцінювати окремо для кожної ситуації.

Якщо потрібно недороге рішення, можна використовувати передачу сигналу через електропровід. Іноді відсутня або недоцільна можливість прокладання дротів. Тоді у цьому випадку альтернативою є використання технології PLC (PowerLine Communication). Ця технологія дозволяє підключення мережевих пристроїв, використовуючи у якості переносника даних звичайну домашню/офісну електропроводку.

З урахуванням вищенаведеного можна зробити висновок: якщо провідним критерієм є енергонезалежність, доцільно використовувати технологію GEPON, яка використовує пасивне обладнання. Для торгівельних центрів доцільно буде використовувати технологію Li-Fi, яка є у рази швидшою за Wi-Fi, та безпечною для здоров’я. Якщо немає можливості прокладати нову мережу, можна використовуючи наявну електропроводку, за допомогою PLC-технології.

Науковий керівник – Проценко М.М., к.т.н., доц.

Page 160: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4.001.76(043.2)Габіда О.О., студент

Національний авіаційний університет, Київ

СУЧАСНІ ПРОГРАМОВАНІ КОНТРОЛЕРИ ТА ЇХ ЗАСТОСУВАННЯ

Стрімкий розвиток електроніки швидко змінює наше життя, і ми помічаємо це, перш за все, у соціальній сфері, сферах комунікації (спілкування) та зв’язку. Перше, що спадає на думку у цьому зв’язку, – це комп’ютери, Інтернет і стільникові телефони. Ми вільні у пошуках необхідної інформації, маємо можливість вийти на зв'язок з бажаним абонентом, не зважаючи на наше місцезнаходження. Ми можемо отримувати дистанційну освіту і об’єднуватися у групи за професійними, соціальними або культурними інтересами. Все це стало можливим у значній мірі завдяки винаходу мікропроцесора і створенню мікропроцесорних систем.

Програмований логічний контролер – це спеціалізована мікропроцесорна система, що використовується для автоматизації технологічних процесів та загальнопромислових установок і комплексів.

Тобто, основна сфера застосування ПЛК – це сфера промислового виробництва. Проте вони також використовуються для автоматизації будівель (контроль доступу до приміщення, керування освітленням, обігрівом, вентиляцією та кондиціонуванням повітря, керування ліфтами, ескалаторами, тощо). Також ПЛК можуть бути застосовані для створення мікроклімату в тепличному господарстві, на птахофабриках, тваринницьких фермах.

Зазвичай ПЛК – це одноплатний міні комп’ютер, що побудований на основі однокристального мікроконтролера та розташований у корпусі стандартних розмірів (розміром із цеглину). Також існують модульні контролери. До входів ПЛК можна приєднати кнопки, контакти джойстика, перемикачі (тобто органи керування), датчики та виконавчі механізми (двигуни, лампи, нагрівальні елементи, клапани, вентилі, актуатори, тощо). ПЛК циклічно опитує вхідні сигнали (органи керування та датчики), виконує програму користувача (перераховує значення змінних) та видає отримані вихідні значення на виконавчі механізми. Тобто ПЛК циклічно, раз за разом виконує одну й ту ж саму програму (програму користувача).

Проривному поширенню ПЛК сприяло й те, що для них були створені інтуїтивні мови програмування. Тепер для розробки програми користувача не обов’язково запрошувати програміста високого класу. З цим може впоратися і технолог, і електрик, і хімік, і, звичайно, спеціаліст з автоматизації. А у випадку складних задач ці мови програмування стирають межу непорозуміння між програмістом та інженером. Вони однаково зрозумілі і замовнику (інженеру) і виконавцю (програмісту).

Науковий керівник – Іскренко Ю.Ю., к.т.н., доц.

Page 161: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.074.34(045)Гілляка М.О., Головко О.С., Мицьо Я.І.

НТУУ «КПІ», Київ

ДОСЛІДЖЕННЯ ЧАСОВИХ ПАРАМЕТРІВ БІБЛІОТЕКИ АПАРАТНИХ ФУНКЦІЙ НА ПЛІС

В моделюванні технічних та технологічних процесі широко застосовуються операції з матрицями. Реалізація перепрограмованих апаратних обчислювачів на базі ПЛІС дозволяє підвищити ефективність обчислення матриць у порівнянні з традиційними технологіями паралельних обчислень. В роботі розроблена бібліотека матричних операцій на ПЛІС. Функціональні блоки синтезовані на мові опису апаратури Verilog і змодельовані засобами САПР Quartuc II. Під час дослідження часових характеристик функціональних блоків виявилось різке збільшення часу обчислення зі збільшенням розмірності обчислювальних матриць.

Основним чинником, що впливає на збільшення часу обчислень є робота з пам’яттю. Нами було встановлено, що при великих розмірностях матриць, в пам’яті будуть проблеми з затримками пересилання і зчитування блоків даних. Час затримки у системі можна визначити за наступною формулою:

, де – час затримки, – час затримки передачі даних між блоками, – час пересилання блоку. Легко побачити, що чим більша кількість блоків, тим більший час передачі між цими блоками, та більший час затримки при пересилання

кожного блоку. Провівши низку експериментів з різними об’ємами пам’яті і різними розмірами блоків даних, ми отримали наступну залежність часу затримки від розміру блоку.

Можемо зробити висновок, що розмір блоку 2 є не ефективним, оскільки значно збільшується загальна кількість блоків, а отже, збільшується загальний час передачі

даних. З іншого боку, оптимальним розміром є 128 байт, оскільки подальше збільшення розміру блоку майже не впливає на час затримки.

Отже, зі збільшення потужностей обчислювальної техніки, потрібно приділяти увагу методам і технологіям оптимізації обчислень, знаходженню нових алгоритмів, нових методів побудови і роботи апаратних засобів.

Науковий керівник – Клименко І. А., к.т.н., доц.

Page 162: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.38:004.771 (043.2)Єремічук Б.І.

Національний авіаційний університет, Київ

МОДЕЛЮВАННЯ НА ПЕОМ ЛАБОРАТОРНИХ РОБІТ З ДИСЦИПЛІНИ «ЕКСПЛУАТАЦІЯ КОМП’ЮТЕРНИХ СИСТЕМ»

На даний час студенти, що навчаються за спеціальністю «комп’ютерні системи та мережі», вивчають значну кількість дисциплін, серед яких: основи теорії інформації, програмування, архітектура комп'ютера, експлуатація комп’ютерних систем та мереж, програмне забезпечення електронної обчислювальної машини (ЕОМ), Інтернет і мультимедійні технології, інформаційні і комунікаційні технології в освіті, , теорія алгоритмів, комп'ютерне моделювання. Серед перерахованих дисциплін, останніми роками найдинамічніше розвиваються експлуатація комп’ютерних систем та мереж, Інтернет і мультимедіа технології

Значну допомогу викладачам і студентам при вивченні комп'ютерних систем та мереж можуть надати так звані віртуальні машини. Віртуальна машина в точності емулює роботу повноцінного комп'ютера. Крім того, система віртуальних машин VirtualBox дозволяє спільно використовувати файли і додатки різними віртуальними машинами за рахунок використання віртуальної мережі (навіть в межах одного комп'ютера). Все це відкриває широкі можливості для вивчення комп'ютерних систем та мереж.

Значну допомогу викладачам і студентам при вивченні комп'ютерних систем та мереж можуть надати так звані віртуальні машини. комп'ютера. Віртуальна машина в точності емулює роботу повноцінного комп'ютера, а система віртуальних машин VirtualBox дозволяє спільно використовувати файли і додатки різними віртуальними машинами за рахунок використання віртуальної мережі (навіть в межах одного комп'ютера). Все це відкриває широкі можливості для вивчення комп'ютерних систем та мереж.

Саме тому у докладі змодельовано ряд лабораторних робіт на емуляторі VirtualBox. В процесі виконання змодельованих лабораторних робіт на емуляторі ПЕОМ студенти зможуть ознайомитися з процесом встановлення і налаштування віртуальної машини VirtualBox; методами настроювання мережного інтерфейсу Windows-XP при підключенні в локальну мережу між ПЕОМ і віртуальною машиною; зі спеціалізованим програмним забезпеченням для роботи в локальних комп’ютерних мережах, яке використовується при зборі інформації про мережні налаштування комп’ютерів та пошуку інформації на мережних ресурсах, при обміні текстовими повідомленнями між користувачами, при адмініструванні мережних ресурсів комп'ютера.

Науковий керівник – Андрєєв В.І., к.т.н.,доц.

Page 163: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7 (043.2)Кедич А. П.

Національний авіаційний університет, Київ

СИСТЕМА МЕРЕЖЕВОГО КЕРУВАННЯ СТАНКАМИ З ЧИСЛОВИМ ПРОГРАМНИМ УПРАВЛІННЯМ

З розвитком комп'ютерних технологій, підхід до систем ЧПУ зазнав значних змін за останніх 15 років.

Флагманські моделі світових виробників систем ЧПУ мають двохкомп'ютерну архітектуру, управляють від 16 осей на різних каналах управління, реалізують інтерполяцію з нанометричною точністю, високошвидкісну обробку. Ціна цих систем у європейських виробників - від 15 000$ при мінімальній базовій конфігурації і може перевищувати 60 000$ залежно від комплектації.

Системи такого класу в нашій країні не розробляються через їх складність, хоча потреба в них постійно зростає. Більш того, системи ЧПУ класу Hi-End потрапляють під технології подвійного призначення і низка країн може відмовити в їх продажі.

Об’єктом дослідження доповіді є сучасні тенденції в розвитку ЧПУ, проблеми, задачі ЧПУ, оптимальні способі їх вирішення.

Метою доповіді є розробка концепції, структурної та принципової схем універсального пристрою ЧПУдля керування верстатом або групою верстатів, об’єднаних у мережу Ethernet.

В доповіді проведено аналіз існуючих систем ЧПУ, задач та проблем, симуляція за допомогою програмного засобу Proteus та розробка прототипу пристрою за допомогою апаратної платформи Arduino.Запропонована гнучка модульна архітектура може використовуватись як методика для побудування пристроїв ЧПУ.

Розроблений пристрій може використовуватись для керування любими верстатами, включно з такими, що не передбачають використання пристроїв ЧПУ.

Запропонована концепція пропонує способи вирішення деяких проблем та надає наступні можливості при застосуванні:

спрощує та в рази здешевлює побудування пристроїв ЧПУ, відповідаючих по якості та можливостям сучасним світовим аналогам;

спрощує та здешевлює модернізацію верстатів з ЧПУ; спрощує та в десятки разів здешевлює розробку програмного CAM

забезпечення та усуває будь які вимоги до операційних систем, позбавляючи розробника ПЗ проблеми реального часу.

Науковий керівник – Андрєєв В.І., к.т.н.,доц.

Page 164: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.032.26(043.2)Komnatna A.M.

National Aviation University, Kyiv

CLASSIFICATION AND CLUSTERING OF MULTIDIMENSIONAL DATA BY KOHONEN NEURAL NETWORK

Classification process is defined as process of identifying to which category new item belongs to and is a typical problem of supervised learning. In term of Kohonen neural network for classification Learning Vector Quantization is used (LVQ).

LVQ is a kind of nearest neighbor rule. Every class can has one or more vectors. Item is classified by finding nearest vector, and assigning the items to class, to which the vector belongs. LVQ is the universal method that could be used even in cases when vectors are provided by unsupervised algorithm.

Clustering is the process of grouping data into sets in which items are closely related to each other. This is a typical problem of unsupervised learning, which in terms of Kohonen neural network is provided by Self-Organized Maps (SOM).

SOM belongs to the competotove networks. It provides a topology preserving mapping from the high dimensional space to map units. Map units, or neurons, usually form a two-dimensional lattice and thus the mapping is a mapping from high dimensional space onto a plane. The property of topology preserving means that the mapping preserves the relative distance between the points. Points that are near each other in the input space are mapped to nearby map units in the SOM.

Kohonen neural networks are widely used. It coul be applied in preprocessing of optical patterns, acoustic preprocessing, process and machine monitoring, diagnosis of speech voicing, transcription of continuous speech, texture analysis, contextual maps, telecommunications, etc.

Scientific supervisor – Iskrenko Y.Y., ass.prof.

Page 165: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.27Лазорський Е.О., Никольський С.С.

НТУУ «КПІ», Київ

ЗАСОБИ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ПЕРЕДАВАННЯ ДАНИХ В ОБЧИСЛЮВАЛЬНИХ СИСТЕМАХ-НА-КРИСТАЛІ

Існує багато напрямків рішення проблеми зменшення комунікаційних витрат під час перепрограмування обчислювальної структури для реконфігурованих обчислень, серед яких найбільш розповсюджено комунікаційно-орієнтоване планування завдань. Але ці напрямки зазвичай реалізовані програмними засобами надбудови операційної системи і обумовлюють додаткові витрати часу та продуктивності.

В роботі запропоновані апаратні засоби зменшення комунікаційних витрат в системах-на-кристалі які базуються на реалізації прямого доступу до пам’яті даних. Запропонована структура контролера прямого доступу до пам’яті (ПДП), що представлена на рис. 1.

Алгоритм управління, що реалізує контролер ПДП наступний: 1) прийняти запит на встановлення прямого доступу (ВПДП) від пристрою управління реконфігурацією (ПУ); 2) сформувати запит на захоплення системної шини; 3) прийняти сигнал відповіді від ПУ, що підтверджує надання доступу до системної шини; 4) сформувати відповідні управляючи сигнали, що налаштовують

інтерфейси ПЛІС на завантаження даних для програмування функціональних блоків апаратних задач; сигнал надання; 5) сформувати на ША адресу початку масиву даних в пам’яті конфігурації; 6) виробити відповідні сигнали управління обміном даних.

Підвищення швидкодії обумовлено тим, що КПДП не здійснює звернення до пам’яті команд для зчитування відповідних функціональних команд. При цьому можлива паралельна робота процесора і КПДП. З результатами досліджень отримано, що часова складність реалізації засобів управління реконфігурацією з використанням прямого доступу до пам’яті конфігурації знизилась на 64% у порівнянні з традиційними технологіями передавання даних.

Науковий керівник – Ткаченко В.В., к.т.н., доц.

Рис. 1. Структурна схема реалізації ПДП

Page 166: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7(043.2)Самойленко Д.В.

Національний авіаційний університет, Київ

МЕТОДИ МОНІТОРИНГУ ТРАФІКУ В КОМП’ЮТЕРНИХ МЕРЕЖАХ

Сучасні корпоративні системи побудовані на основі комп’ютерних мереж, що об’єднані між собою глобальною мережею Internet. Безвідмовна робота комп’ютерних мереж є необхідною умовою для успішного функціонування підприємств, навчальних закладів та державних установ. Виходячи з цього, перед системним адміністратором постає питання моніторингу комп’ютерної мережі.

Існує два найбільш поширених методи моніторингу комп'ютерної мережі: маршрутизаторо-орієнтований та маршрутизаторо-незалежний.

Маршрутизаторо-орієнтований метод передбачає використання лише вбудованих функцій маршрутизатора або мультирівневого комутатора. Такий метод реалізований в протоколах SNMP та Netflow. SNMP — протокол для збору статистики, що складається з трьох компонентів: керованих пристроїв, агентів та систем керування мережею. Netflow — розширення, що застосовується в маршрутизаторах Cisco та дає можливість збирати IP-трафік. Структура технології Netflow також має 3 компоненти: кеш потоку FlowCaching, агрегатор потоків FlowCollector і аналізатор даних DataAnalyzer.

Маршрутизаторо-незалежні методи мають більшу гнучкість, але потребують встановлення додаткового апаратного та програмного забезпечення.

Активний моніторинг повідомляє про проблеми в мережі, аналізуючи виміри параметрів між двома кінцевими точками мережі.

Пасивний моніторинг, на відміну від активного, не виказує своєї присутності в мережі, збираючи інформацію про трафік для відкладеної обробки.

Метод комбінованого моніторингу увібрав переваги двох вищезазначених методів і представлений такими технологіями, як спостереження за ресурсами на кінцях мережі (WREN), що активно вивчає мережу при незначних об'ємах трафіку та переходить в пасивний режим у періоди значного завантаження, та мережевий моніторинг з власною конфігурацією (SCNM) — програмно-апаратний інструмент, що використовує поєднання пасивних та активних вимірів параметрів трафіку.

Моніторинг трафіку грає важливу роль для підтримки безперебійної роботи комп’ютерних мереж. Для вирішення задачі моніторингу існує низка протоколів, програмних та апаратно-програмних продуктів.

Cтворення та вдосконалення систем моніторингу мереж дозволяє автоматизувати рутинні процедури, що виконує системний адміністратор та підвищити ймовірність вчасного виявлення проблем у роботі комп’ютерних мереж.

Науковий керівник – Гузій М.М., к.т.н., проф.

Page 167: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.27Таран В.І.

НТУУ "КПІ", Київ

МЕТОД АДАПТИВНОЇ РЕКОНФІГУРАЦІЇ ОБЧИСЛЮВАЛЬНИХ СИСТЕМ НА БАЗІ ПЛІС

Актуальним напрямком в галузі паралельних обчислень є створення реконфігурованих обчислювальних систем (РОС). Елементною базою для їх побудови є програмовані логічні інтегральні схеми (ПЛІС), використання яких дозволяє змінювати обчислювальну структуру в режимі on-line для вирішення задач широкого класу. При цьому на ефективність функціонування РОС негативним чином впливають часові затримки під час перебудови обчислювальної структури, що обумовлює необхідність розробки методів та засобів прискорення процесу реконфігурації.

Запропонований метод полягає у скороченні часу реконфігурації за рахунок здійснення попередньої реконфігурації. При цьому процес реконфігурації здійснюється на попередньому рівні графа ярусно-паралельної форми (ЯПФ) алгоритму. Це дозволить скоротити критичний час виконання алгоритму.

Розроблена програмна модель реалізації запропонованого методу, яка дозволяє дослідити модель адаптивної реконфігурації обчислювальної системи на базі ПЛІС. На базі проведення структурного аналізу графа алгоритму виконується завчасне формування черги реконфігурації логічних блоків ПЛІС. Алгоритм роботи програми представлений наступними кроками. 1. Підготовка даних, на якому створюється граф задачі. 2. Структурний аналіз графа – створення матриці переходів та побудова ярусно-паралельної форми алгоритму. 3. Формування черги реконфігурації. 4. Реконфігурація блоків ПЛІС.

Рис. 1. Порівняльна діаграма часу виконання задачіОтримані часові діаграми реалізації запропонованого методу (рис. 1.), на яких

видно, що використання адаптивної реконфігурації блоків ПЛІС дозволяє суттєво зменшити сумарний час виконання задачі.

Page 168: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Науковий керівник – Клименко І.А., к.т.н., доц.UDC 004.272.22(043.2)

Chaban D.A.National Aviation University, Kyiv

THE MODEL OF PIPELINE PROCESSOR

Due to development of computer engineering branch and increasing requirements at this field there were too slow to use processors that execute each command step by step. So, the leading countries in the world pay great attention to the development of pipeline technology. It`s much more faster and cheaper to execute different commands at the same time on parallel streams. Pipelining increases instruction throughput by performing multiple operations at the same time, but does not reduce instruction latency, which is the time to complete a single instruction from start to finish, as it still must go through all steps. Indeed, it may increase latency due to additional overhead from breaking the computation into separate steps and worse, the pipeline may stall (or even need to be flushed), further increasing the latency. Thus, pipelining increases throughput at the cost of latency, and is frequently used in CPUs but avoided in real-time systems, in which latency is a hard constraint.

There are a lot of peculiarities at this processor like different types of hazards broadly speaking we can call this limitation but there are a lot of advantages as well. The aim of my work is to study properly pipeline processor and to build its model. Designing of this model complicated by all features pipelining has.

Each instruction is split into a sequence of dependent steps. The first step is always to fetch the instruction from memory; the final step is usually writing the results of the instruction to processor registers or to memory. Pipelining seeks to let the processor work on as many instructions as there are dependent steps, just as an assembly line builds many vehicles at once, rather than waiting until one vehicle has passed through the line before admitting the next one. Just as the goal of the assembly line is to keep each assembler productive at all times, pipelining seeks to keep every portion of the processor busy with some instruction. Pipelining lets the computer's cycle time is the time of the slowest step, and ideally lets one instruction complete in every cycle.

But this processor can be developed even more. In order to make processors even faster, various methods of optimizing pipelines have been devised. Super pipelining refers to dividing the pipeline into more steps. The more pipe stages there are, the faster the pipeline is because each stage is then shorter. Ideally, a pipeline with five stages should be five times faster than a non-pipelined processor (or rather, a pipeline with one stage). The instructions are executed at the speed at which each stage is completed, and each stage takes one fifth of the amount of time that the non-pipelined instruction takes.

Scientific supervisor – Nadtochiy V.I., ass. prof.

Page 169: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.75 (043.2)Шпурик В.В.

Національний авіаційний університет, Київ

СИСТЕМА МОДЕЛЮВАННЯ РОЗПОДІЛЕНИХ ОБЧИСЛЕНЬ

В наш час важко уявити собі здобуття наукових результатів без використання обчислювальної техніки. В одних випадках для цього достатньо звичайних комп'ютерів, в інших же – необхідно провести велику кількість складних розрахунків, що вимагає великої кількості обчислювальних ресурсів. Для цих цілей створюються обчислювальні комплекси, які можуть бути географічно розподілені, або функціонувати в рамках однієї організації.

У зв'язку з цим набула популярності концепція розподіленої обчислювальної інфраструктури під назвою GRID.

Однак існує ряд важливих наукових завдань, без вирішення яких повномасштабне використання можливостей GRID технологій в промисловості неможливе. Відсутність якісного планувальника, що забезпечує управління потоком завдань, не тільки значно знижує ефективність використання всієї GRID-інфраструктури, але може зробити безглуздим її створення.

Moab Workload Manager є високорозвиненою системою планування та управління задачами, що призначена для кластерів, grid та систем on-demand/utility обчислень.

Сценарій Moab Grid Scheduler виглядає наступним чином:- завдання GRID надходять в глобальну чергу;- планувальник посилає запити в кластери і отримує від них час можливих

алокацій;- виходячи з отриманої інформації, вибирається кластер, відбувається

резервування ресурсів, задача відправляється в кластер.Незважаючи на широке визнання алгоритм планувальника Moab Workload

Manager має певні недоліки, серед яких пошук ресурсу з початку списку та ігнорування такого параметру як кількість даних для задачі.

Модифікація алгортиму планувальника Moab:- циклічний перегляд списку вузлів, починаючи з наступного після

останнього призначеного вузла;- передача задач з меншою кількістю даних в першу чергу;призначення вузлів, швидкість з’єднання з якими нижча, задачам з меншою

кількістю даних. Модифікований алгоритм дає більш рівномірне навантаження вузлів та

оптимізує час очікування задач на передачу, що призводить до більш швидкого запуску задач, що, в свою чергу, підвищує продуктивність системи з точки зору користувача.

Науковий керівник – Краковський В.Я., к.т.н., доц.

Page 170: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

МАТЕМАТИКА ТА КОМП’ЮТЕРНІ ТЕХНОЛОГІЇUDC 004.94:532.5(043.2)

Yeremenko T.M.National Aviation University, Kyiv

COMPUTER SYSTEM OF FLUID FLOW SIMULATION

Computational fluid dynamics is the analysis of systems involving fluid flow, heat transfer and associated phenomena such as chemical reactions by means of computer-based simulation. The technique is very powerful and spans a wide range of industrial and non-industrial application areas including aerospace, automotive, power generation, chemical manufacturing, polymer processing, petroleum exploration, medical research, meteorology, and astrophysics. CFD can be used to simulate the flow over a vehicle. For instance, it can be used to study the interaction of propellers or rotors with the aircraft fuselage.

The use of CFD in the process industries has led to reductions in the cost of product and process development and optimization activities (by reducing down time), reduced the need for physical experimentation, shortened time to market, improved design reliability, increased conversions and yields, and facilitated the resolution of environmental, health, and right-to-operate issues. It follows that the economic benefit of using fluid flow simulation has been substantial, although detailed economic analyses are rarely reported. CFD has an enormous potential impact on industry because the solution of the equations of motion provides everything that is meaningful to know about the domain.

Fluid flow simulation provides a qualitative (and sometimes even quantitative) prediction of fluid flows by means of mathematical modeling (partial differential equations), numerical methods (discretization and solution techniques), software tools (solvers, pre- and postprocessing utilities). Computer systems of flow simulation enables scientists and engineers to perform ‘numerical experiments’ (i.e. computer simulations) in a ‘virtual flow laboratory’.

CFD codes are structured around the numerical algorithms that can tackle fluid flow problems.Hence all codes typically contain three main elements: pre-processor, solver, post-processor.

Executing a successful fluid flow simulation that delivers meaningful end results must contain right simulation steps. The list of 7 stages of a typical simulation:

1. Defining the modeling goals2. Creating model geometry3. Defining and creating mesh4. Setting up the solver and physics5. Monitoring the solution6. Evaluating the Solution through Results7. Revising the model

Scientific supervisor – Iskrenko Y.Y., ass.prof.

Page 171: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

МУЛЬТИМЕДІЙНІ ТЕХНОЛОГІЇ ТА СИСТЕМИUDC 004.67:004.415(043.2)

Drozd O.O.National Aviation University, Kyiv

MEDIA SYSTEM ON BASIS OF MICROSOFT AZURE PLATFORM

Along with the rapid development of web applications around the world, much attention is paid to upgrading facilities to ensure the distribution, storage and access to media materials. Video content plays a great role in media content, as recent numbers reveals that 57% of Internet traffic is video content. Today, about 22% of workers in Europe and the U.S. indicate that they have access to a video library to increase or hone their skills — up from near zero less than 10 years ago.

Traditionally, building the workflow for the creation, management, and distribution of media is problematic. It involves having to integrate multiple technologies and providers, some of which may be incompatible. In addition, it can require a huge investment in infrastructure, which may not always be fully utilized. These issues can result in a non-standardized workflow that is not easily scaled, and that requires coordination at different stages of the workflow.

One of the effective solutions concerning video on demand leads to the usage of video content management software. A video content management system, or VCMS, is software that enables an organization to centralize, manage, and deliver video online. At its most basic, a VCMS provides a repository for video content, in which video files are uploaded to the system and made accessible to people via a link.

Organizations making mainstream technology decisions now see multiple applications for enterprise video content management platforms and select accordingly. New vendors are, however, still entering the market, so choosing the best fit demands careful deliberation of IT and business leaders. Due to results from VSM software investigation, a lot of software is created for niche players ad well as they are too expensive for a general user.

On the other hand, Microsoft Azure Media Services (MAMS) provides the widest range of content working abilities. MAMS allow you to build scalable, cost effective, end-to-end media distribution solutions that can upload, encode, package, and stream media to Windows, iOS, Android, Adobe Flash, and other devices and platforms.

Media Services provides everything you'll need to build and operate video-on-demand services to multiple devices and platforms, including all the tools and services you'll need to handle media processing, delivery, and consumption. In addition, Media Services will integrate with content management systems to help your platform scale by using the global footprint of Azure datacenters, without having to plan for capacity spikes or worry about idle datacenters. Together, this helps to reduce the costs that are associated with integrating multiple products and providers when building a media solution.

Scientific supervisor – Nadtochiy V.I., ass. prof.

Page 172: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Page 173: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «МАТЕМАТИКА ТА КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ»(англомовна секція)

UDC 532.526Alampieva A.Y.

National Aviation University, Kyiv

ABOUT FRESNEL INTEGRAL COMPUTATION

Fresnel integrals widely used in optics. They are defined through the followind integrals representations:

. (1)

Because it is impossible to find primary integrand in (1), integrals cann’t compute using particular integral conception. So, used complex variable function theory to compute them (easy to compute via double integrals), knew that:

. (2)

Take auxiliary function and line on (picture.1) (circular sectorОВАО,

where and ). Inside this line function is analytical by Cauchy theorem:

. (3)

Prove . (4)

If , we have

and , where

–radius circle arc quarter.

So, then conform to

the Jordan’s lemma specifications:

.

xFig. 1

Page 174: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

On the line segmentАО:

, ,

.Hence:

).

Go to the border in (3), using formulas (4), (5), (2) get:

or ,

hence: .

Scientific Advisor– V.I. Mamchuk, Ph. D., assoc. prof.

UDC 629.78 (043.2)Makarov I.A

National aviation university, Kyiv

MATHEMATICAL MODELING OF THE OPTIMAL STRATEGY OF ROCKETS LAUNCH FROM THE AIRCRAFT-CARRIER BOARD

The work is devoted to developing of a strategy for implementing air space launches in Ukraine on the base of the aircraft AN-225, produced in Ukraine, and Ukrainian “Cyclone-4” rocket. The investigation was directed on the analysis of fundamental aspects of the strategy of launch of the rocket (LV) from the aircraft-carrier. All necessary calculations and graphics were made during research work. On the basis of the work the mathematical models were made. They include graphs, which describe main parameters of rocket and aircraft trajectory. Given mode, which is described is the most efficient and vital. Relevance, scientific and practical novelty cosists of the proposed method, of launching of the rocket from the aircraft, which includes a combination of two different approaches to launch the rocket from the aircraft. During the first part of the trajectory the rocket flies like the aircraft, using a wing and start boosters to create the lifting force and thrust correspondingly. In the second part of the trajectory the rocket overcomes by the using the braking parachute and because of it’s operation the rocket comes to the required position to launch.

The goal of this scientific-research work is to develop mathematical models and associated software to optimize the performance of the proposed strategy for air launch. Principal task of the work is to create a mathematical model of the rocket launching, as well as finding of the required characteristics to modify the launcher and

Page 175: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

aircraft. Related tasks include studing of the layout and placement of bearing surfaces on the launch vehicle and placing the rocket on the board of plane.

During the research work the author had used the method of constructing a mathematical model in the environment of visual programming "Delphi 7" and software MathCAD for some operations. The first mathematical model constructed by the author, describes the initial stage of the launch vehicle flight with the wing immediately after its separation from the aircraft. The second mathematical model was established to describe the flight of the launch vehicle after the shooting of bearing surfaces and braking with a spin in the necessary position for the launching. For the next time the mathematical model will be developed. As a result, the research clearly demonstrates the ability and efficiency of the proposed strategy for air launch and shows the benefits of mathematical modeling as a powerful method of optimizing design of project solutions.

Scientific advisor – Dr. of Sci., Prof. Shkvar E.O.

UDC 517.518.4/.5(043.2)Osniakov A.O.

National Aviation University, Kyiv

APPLICATION OF MATLAB TO CALCULATION OF SPECTRAL CHARACTERISTICS OF TWO-DIMENSIONAL FUNCTIONS

Fourier analysis is an essential component of modern applied mathematics. It is an exceptionally powerful analytical tool for solving partial differential equations (PDE) and for signal processing. Signal is transmitted through modulation i.e. amplitude modulation (AM), frequency modulation (FM) or phase modulation (PM). At the receiving end the transmitted signal is demodulated to extract the information. While modulating the information signal, a high frequency sinusoidal carrier signal is used to transmit the message signal through a medium (cable or air). It is then received and demodulated applying Fourier analysis. Fourier filtering and reconstruction is a well known technique extensively used by High Resolution Transmission Electron Microscope (HRTEM) specialists. A particularly useful application of these ideas is to be found in computerized transverse axial scanning tomography, widely known as CAT-scanning or C-T scanning.

Periodical function may be expanded in complex series

where .

Page 176: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Nonperiodical function may be represented applying Fourier transform

, where .

For discrete functions the discrete Fourier transformation, in the form of fast Fourier transformation algorithms (FFT) and (IFFT) for calculations, may be applied.

Fourier series and Fourier transform may be generalized to higher dimensions. For example, 2D Fourier transformations (direct and inverse) for nonperiodical function

are introduced as and

.

For discrete functions 2D one can apply 2D Fourier discrete transformations. In this talk examples of 2D fast Fourier transformation are considered applying

MAILAB built-in functions for calculations.

Scientific advisor –O.W. Karupu, Ph. D., assoc. prof.

UDC 681.5.015:629.735.03 (043.2)Tovkach S.S., cand. of Sciences (Engineering), associate professor;

National Aviation University , Kyiv

ADAPTIVE TURBULENT FLOW CONTROL BASED ON MICROELECTROMECHANICAL SYSTEMS

Improve the aerodynamic performance of aircraft helps to make better maneuverability, increasing the range or payload capability, environmental compliance. A solution for performing active flow control sets of microelectromechanical systems (MEMS), including microactuators that are adjusted to control the flow, microsensors that may provide information on the evolution of the flow.

Figure 1 shows the control architecture of MEMS components. An array of upstream sensors are used to detect the on-coming flow and predict the flow characteristics at the downstream control point. Then signals are read into a controller that computes the appropriate input for an array of downstream actuators. A sensor placed at the control point measures the control performance and returns an error signal that is monitored and used for the adaptation on the controller.

Page 177: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Fig. 1. Control architecture of MEMS components

Adaptive control must be applied to develop and integrate key enabling methods, algorithms, and tools [1]. Knowledge-based adaptive systems must make optimal decisions based upon the intelligence and evolution strategies using specified requirements and priorities, monitoring (sensing) rapidly changing environment for entities of interest, recognizing those entities, inferring high-level attributes about those entities, etc.

The adaptive systems use the data from different sensors, feedback commands (controls) are computed-generated-executed, and intelligent updates, evolution and reconfiguration are performed. The feedback for the sensor and control mechanisms are integrated, and particular emphasis is concentrated to gather the critical and essential data from then nodes of a greatest interest.

This approach provides a development more competitive aircrafts by reducing fuel consumption and improve safety piloting.

References1. V. Kornilov, “Current state and prospects of researches on the control of turbulent

boundary layer by air blowing,” Progress in Aerospace Sciences, no. 76, pp. 1–23, 2015.Supervisor – Dr. Of Sci.(Engineering), Prof. Shkvar Ye.O.

UDC 532.526Furmanchuk Y.V.

National Aviation University, Kyiv

THE CONCEPT OF BOUNDARY LAYER

In many cases, the differential equation or system of equations containing one or more parameters, which may take various steel value. Consider for simplicity equation of the first order

where –parameter for given initial conditions , .

We assume that the point are not special, that under given conditions there is only one solution of the system (1). Then from geometric content of the equation (1) that if the right part depends on the continuously then for sufficiently small direction field

will be a bit changed, so the solution will depend on continuously.

Page 178: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

However, sometimes an option is included in the differential equation so that for some values of this parameter equation reduces its order or degenerates. At the same time there are new circumstances that can be explained with an example.

Consider the problem (2)

with the solution . When is obtained degeneration. Let the solution is

considered at і ; this solution is shown in Fig. 1.

Equation (2) in the border becomes an equality , but at

little value of the solution tends to zero not immediately from

, and from some

. The interval ,called a boundary layer that is used to transition from a single initial value (2) to close to zero value.

This kind of profile is the speed of fluid in the sliding motion of the plate in a stationary liquid. This –the distance

from the plate that measured by normal to it. The axis is

deposited for speed of liquid and parameter is proportional to viscosity. At the boundary where viscosity is zero (this is called a perfect fluid), plate slides without capturing fluid and fluid velocity is zero up to the surface of the plate. If the thickness of the boundary layer is conditional, since in theory the solution is nowhere exactly zero. If, for example, taken that the thickness of the boundary layer is , where the solution is

reduced in e times compared with the initial value, then for the problem (2) we get

.

If , the resulting solution is shown in Fig. 1 with dotted line tends to infinity

at arbitrary .

Scientific Advisor– V.I. Mamchuk, Ph. D., assoc. prof.

UDC 532.526(043.2)Zilinka V.V.

State enterprise “Antonov Company”, Kiev

PHENOMENA OF MATHEMATICAL REPRODUCTION OF TURBULENT VORTEX GENERATING IN WING-FUSELAGE ZONES OF AIRCRAFT

Page 179: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Creating aerodynamically advanced aircraft configurations is one of the most relevant topics for today. In the applied aspect it is the problem of determining the optimal geometry type coupling assemblies wing-fuselage, in terms of minimum drag layout as a whole and the preservation and improvement of load-bearing properties of the aircraft. In practical aspect the problem comes down to modeling the physical properties and patterns of current in aerodynamic grip surfaces. Such a configuration has the form of a flat or curved longitudinal dihedral angle.

Spatial trend in corner configurations is formed by a following factors: the manifestation of turbulence, the presence of longitudinal pressure gradient, longitudinal and lateral curvature coupled surfaces without symmetry shear flow, display additional effect of three-dimensional interaction in the areas specified angle oblique shock wave, etc .. That leads to the formation of longitudinal vortex structures, modeling which is quite difficult.

Mathematical modeling and experiment are possible among the available research capacity above the current kind. There were performed quite a lot of work, including work for experimental modeling this type of tasks e.g. VI Kornilov, who in his work experimentally explores the physical properties, structure and patterns of turbulent flows in longitudinal angle configurations streamline a wide range of varying conditions and determining parameter. The problem of experimental modeling of the above processes is expensiveness. Mathematical modeling is more efficient and less expensive method of research. There are many software packages that you create for mathematical modeling of flow of compressible and incompressible environment bodies of arbitrary shape and configuration. The subject of successful mathematical modeling is to provide appropriate resolution mesh for proper playback of vortex structures at surface. This situation on the one hand leads to increased demands for computing resources, and on the other - to the need for a reliable simulation of vortex dynamics of turbulent boundary layer.

Mathematical modeling of turbulent flow in the formation was made of dihedral corner by the model LES, which allowes the system adequately reproduce the secondary vortices, whose properties correspond to the physics of the process of generation and development of spatial turbulent flow of this type, what was confirmed experimentally by many researchers. In order to compare quantitatively the similarity of physical experiment conducted by numerical modeling, it is necessary to make a number of additional calculations and the identification of the data that will be a further aim of the authors efforts in this direction.

Scientific advisor – Dr. of Sci., Prof. Shkvar E.O.

УДК 532.526GudzenkoS.Y, TsybulskaT.P.

National Aviation University, Kyiv

РОЗРАХУНОК ТЕЧІЙ В СЛІДІ ЗА ТІЛОМ

Page 180: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

0.0

0.01

0.02

0.03

y,м

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

В даній доповіді буде висвітлено результати з математичного розрахунку в’язкої течії в сліді за тілом, яке розташоване в безпосередній близкості від обтічної поверхні іншого тіла, тобто в області формування примежевого шару над останнім.

Для математичного описування фізичної задачі і її розв’язування, використовувалася методика викладена в [1]. Для тестування розрахункових резельтатів використані матеріали експериментальної роботи [2]. Як обтічне тіло в експериментальній роботі [2] використовувався симетричний профіль NASA 0012 (довжина хорди 100 мм), встановлений під нульовим кутом атаки.

№ x, м0.02 10.05 20.10 30.15 40.20 50.30 60.40 7

d = 0.02 м,L = 0,40 м,

Рис. 1.Розподіл швидкості в сліді за профілем NASA 0012.

: лінії – розрахунки; кола – експериментальні дані [2]

Співставлення проведено в наступних перерізах течії уздовж напрямку розвитку 20, 50, 100, 150, 200, 300 та 400 мм.

З співставлення (рис. 1) видно, що отримано задовільну відповідність між розрахунками та експериментом.

1. Мамчук В.І. Модель турбулентності та результати розрахунків плоских турбулентних пристінних струменів // Вісник КМУЦА. - Київ: КМУЦА. - № 1, 1998. - С. 291-294.

2. Тулапуркара Э.Г.,Рамжи В.,Раджасекар Р. Взаимодействие пограничного слоя со следами тел различной формы // Аэрокосмическая техника. - 1990. - № 12. - С. 3-10.

Науковий керівник – В.І. Мамчук,к.т.н., доц.

12

3 4 5 6 7

– масштаб

Page 181: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «МУЛЬТИМЕДІЙНІ СИСТЕМИ ТА ТЕХНОЛОГІЇ»УДК 004.4

Азарх О.С.Національний авіаційний університет, м.Київ

МУЛЬТИМЕДІЙНІ КОМПОНЕНТИ ДЛЯ СТВОРЕННЯ ТЕСТОВОЇ СИСТЕМИ

Завдяки комп'ютерним системам тестування стало набагато зручніше проводити тестування у всіх сферах, де застосовувалися і застосовуються звичайні тести. Тестова система представляє собою інструментарій незалежної комп'ютерної діагностики якості навчальних досягнень учнів, студентів освітніх установ різного рівня, яка реалізується за допомогою он-лайн ресурсів.

Для створення інтерактивної комп’ютерної тестової системи слід додати мультимедійні компоненти, а саме: таймер, бігуча стрічка, підказки, кнопки, анімовані зображення та ін.Дані компоненти зроблять тестування цікавішим, поліпшить процес контролю, оцінки знань та навчання, за один і той же проміжок часу обсяг виконаної роботи набагато більший.

Тестові системи контролю знань можна створювати за допомогою різних засобів. Тестова система може бути виконана засобами мови HTML і представляти собою набір web-сторінок, зв’язаних між собою посиланнями, які мають вигляд кнопок.

Використання гіпертекстової технології задовольняє такі потреби, як структурність, зручність у використанні. Інтерактивність такої системи забезпечується фрагментами, написаними з використанням мови програмування JavaScript, PHP і т.д. Для створення таймера на сторінці методами JavaScript задається функція, де визначаються час, хвилини, секунди. Також даним методом створюються підказки: при

Page 182: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

наведені курсору мишкі випливає блок підкази, який доцільно використовувати для створення систем навчання.

За допомогою каскадних таблиць стилів (CSS) можна додати стиль (наприклад, шрифти, кольори) у web-документ чи кожному окремому елементу. Бігуча лінія створюється за допомогою тегу <marquee>. Вміст контейнера дозволяє переміщати будь-які елементи web-сторінки: зображення, текст, таблиці, елементи форм і т.д. Переміщення можна задати не тільки по горизонталі, але і вертикалі, в цьому випадку вказуються розміри області, в якій буде відбуватися рух.

При комбінувані даних технологій тестова система набуває ще більшої інтерактивності і стає, не тільки, методом контролю знань, а сучасним інноваційним методом навчання та самоконтролю. Мультимедіа стає незмінним компонентом у створенні тестових систем, дозволяючи покращити ступінь запам’ятання, зменшити час на виконання та перевірку результатів тестування, стаєсуттєвим емоційним зарядом та стимулом до навчання.

Науковий керівник – Н.М. Шибицька, к.т.н., доцент

Page 183: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 519.95:152.8Бондаренко Ю.О.

Національний авіаційний університет, м. Київ

ВІДТВОРЕННЯ ТИПІВ ІНТЕЛЕКТУ ЗАСОБАМИ КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ

Людина з найдавніших часів була творцем, забезпечуючи свою життєдіяльність. У процесі праці, разом з фізичним розвитком здійснювався її розумовий розвиток. З часом розумовий розвиток людини дійшов до створення персональних комп’ютерів та засобів штучного інтелекту [1].

Сучасні роботи в області практичного застосування штучного інтелекту ведуться за основними напрямками: розпізнавання образів; використання природної мови; експертні системи; інженерія знань; моделювання ігор; доказ теорем; нейронні мережі; генетичні алгоритми; робототехніка тощо.

В таблиці подана аналогія (з точки зору автора) відтворення видів людського інтелекту в комп’ютерних засобах штучного інтелекту.

Напрями використання

штучного інтелекту

Види інтелекту

Вер

баль

но-

лінг

ві-

стич

ний

Лог

іко-

мате

-ма

тичн

ий

Віз

уаль

но-

прос

то-

рови

й

Мот

орно

-ру

хови

й

Муз

икал

ьно-

ритм

ічни

й

Між

осо-

бови

й

Вну

трі-

шнь

о-ос

обов

ий

Розпізнавання образів так так так так так ні так

Використання мови так ні ні ні так так ні

Експертні систем ні так так ні ні так ні

Інженерія знань так так так так так ні такМоделювання ігор ні так так так так так ні

Доказ теорем ні так ні ні ні ні ні

Page 184: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Нейронні мережі ні так ні ні ні ні ні

Генетичні алгоритми ні так ні ні ні ні ні

Робототехніка так так так так так так такСистеми штучного інтелекту набувають все більшого

поширення в різних сферах інтелектуальної діяльності людини. Це перспективний напрямок наукових досліджень.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ1. Шевченко, А.І. Світові тенденції та практичні досягнення у проблемі штучного інтелекту / А.І. Шевченко// Стан та перспективи розвитку інформатики в Україні. – К.: Наукова думка, 2010. – С. 561 – 572.

Науковий керівник – М.А. Мелешко, к.т.н., професор

Page 185: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004. 032.6 (043.2)Гніденко І. А., Воробйов І.Є.

Національний авіаційний університет, м. Київ

ВИКОРИСТАННЯ ПРОГРАМИ ZBRUSH ДЛЯ СТВОРЕННЯ ЦИФРОВИХ СКУЛЬПТУР

Цифрова скульптура (високополігональне скульптурне моделювання або 3d скульптинг) - вид образотворчого мистецтва, твори якого мають об'ємну форму і виконуються за допомогою спеціального програмного забезпечення, за допомогою інструментів якого можливо проводити різного роду маніпуляції над 3d моделями, як якщо б скульптор працював над звичайною глиною або каменем. Високополігональні скульптури знайшли широке застосування в художніх і фантастичних фільмах, в мистецтві, в промисловому дизайні . Вони так само використовуються в створенні прототипів, фотореалістичних ілюстрацій і для створення реальних скульптур в 3d друці. Зручною програмою для 3D моделювання є продукт компанії Pixologic: ZBrush - програма для тривимірного моделювання. Відмінною особливістю даного продукту є імітація процесу «ліплення» 3d-скульптури, посиленого движком тривимірного рендеринга в реальному часі, що істотно спрощує процедуру створення необхідного 3d-об'єкта. Кожна точка (звана піксоль) містить інформацію не тільки про своїх координатах XY і значеннях кольору, але також і глибині Z, орієнтації і матеріалі. Це означає, що ви не тільки можете «ліпити» тривимірний об'єкт, але і «розфарбувати» його, малюючи штрихами з глибиною. Тобто вам не доведеться малювати тіні і відблиски, щоб вони виглядали натурально - ZBrush це зробить автоматично. Також швидко працює зі стандартними 3d об'єктами, використовуючи кисті для модифікації геометрії матеріалів і текстур. Дозволяє

Page 186: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

домогтися інтерактивності при неймовірній кількості полігонів. Використовуючи спеціальні методи, можна підняти деталізацію до десятків (а то й сотень) мільйонів полігонів. Також є безліч модулів (робота з текстурами, геометрією, безліч нових кистей, швидка інтеграція з професійними пакетами 2d графіки і багато іншого). Всі функції ZBrush знаходяться всередині палітр. Кожна палітра містить групу пов'язаних функцій. В межах палітри ці функції далі розділені на групи, щоб полегшити доступ до певних налаштувань.

Високоякісні фотореалістичні 3D моделі - протилежність ігровим 3D моделей. Нізкополігональних моделі практично не відрізняються від фотографій і при цьому мають ряд переваг. При створенні зображень hi-poly (скор. від англ. High polygonal) використовують велику кількість полігонів - двомірних багатокутників, з яких і складається каркас поверхні тривимірного об'єкту. Сучасну ігрову індустрію і кіноіндустрію неможливо уявити без тривимірних моделей високої якості, які часто складно відрізнити від фотографії. Вивчення тривимірних технологій необхідно, що продуктивно і якісно створювати медіаконтент.

Page 187: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 655.24:655.532:004.91(043.2)Гончар В. Ю.

Національний авіаційний університет, м.Київ

ОСНОВНІ ПРИНЦИПИ ВЗАМОДІЇ В СИСТЕМІ ЛЮДИНО-МАШИННОГО ІНТЕРФЕЙСУ

Людино-маши́нний інтерфейс — поняття, що охоплює інженерні рішення, які забезпечують взаємодію оператора з керованими ним комп’ютерними, програмними та об’єктними засобами мультимедіа.

Створення систем людино-машинного інтерфейсу тісно пов'язане з ергономікою, але не тотожно їй. Головним завданням людино-машинного інтерфейсу мультимедійних систем є полегшення роботи користувача шляхом відображення на екрані комп'ютера інтуїтивно зрозумілої інформації.

У промислових умовах людино-машинний інтерфейс найчастіше реалізується з використанням типових засобів: операторських панелей, комп'ютерів і типового програмного забезпечення.

Інтерфейс користувача — засіб зручної взаємодії користувача з інформаційною системою. Забезпечує функціонування сукупності засобів для обробки та відображення інформації, максимально пристосованих для зручності користувача. У графічних системах інтерфейс користувача реалізовується багатовіконним режимом, змінами кольору, розміру, видимості (прозорість, напівпрозорість, невидимість) вікон, їхнім розташуванням, сортуванням елементів вікон, гнучкими налаштовуваннями як самих вікон, так і окремих їхніх елементів (файли, папки, ярлики, шрифти тощо), доступністю багатокористувацьких налаштувань.

На даний час актуальним у використанні виступає графічний інтерфейс користувача (ГІК). Графі́чний інтерфейс  — тип інтерфейсу, який дозволяє користувачам взаємодіяти з електронними пристроями через графічні зображення та «візуальні» вказівки, на відміну від текстових інтерфейсів, заснованих на використанні тексту, текстовому наборі команд та текстовій навігації.

Виконання дій в ГІК — це безпосередня маніпуляція з графічними елементами. Окрім комп'ютерів, ГІК використовується в мобільних пристроях, таких, як мобільні телефони, планшети, електронні книги, портативні медіаплеєри тощо.На даний час ГІК стандартно входить до більшості доступних на ринку операційних систем і додатків. Приклади систем, що використовують ГІК:

Page 188: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

MacOS, GEM, Atari TOS, Microsoft   Windows , Solaris, GNU/Linux,  NeXTSTEP,  OS/2,  BeOS,  Android, iOS, Bada, MeeGo.

Автором доповіді проведений аналіз та подані рекомендації щодо практичного використання ГІК в навчальному процесу підготовки фахівців зі спеціальності «Технології електронних мультимедійних видань».

Науковий керівник – М.А Мелешко., к.т.н., професор

Page 189: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.65:001.92:004.77(043.2)Дмитренко Т.В.

Національний авіаційний університет, м.Київ

ПРАКТИЧНЕ ВИКОРИСТАННЯ ІНФОРМАЦІЙНО-ПОШУКОВОЇ СИСТЕМИ НТБ НАУ

Інформаційно-пошукові системи (ІПС) — це різновид автоматизованих інформаційних систем, які призначені для пошуку в сховищах (базах даних) за формальними ознаками. В роботі ІПС можна виділити два етапи: перший — збір і зберігання інформації, другий — пошук і видача інформації користувачам. Можна виділити наступні елементи функціонування інформаційних систем:

збір інформації - організований у спеціальному порядку процес збору і відображення інформації;

комплектування - процес складання інформації з безлічі частин в єдине ціле і доведення її до користувача;

пошук і видача інформації - встановлення спеціального технологічного порядку задоволення інформаційних потреб абонентів інформаційної системи в управлінській діяльності та технологічних процесах;

підтримка цілісності і збереження інформації - перегляд, ревізія і відсіювання інформації, яка втратила актуальність, є невід'ємною функцією інформаційних підрозділів.

У зв’язку з вивченням навчальних дисциплін за напрямом 6.051501 «Видавничо-поліграфічна справа», а також необхідністю пошуку інформації в рамках наукової діяльності нами проведені дослідження практичного використання інформаційно-пошукової системи НТБ НАУ. В НТБ НАУ є електронний каталог, де можна виконувати пошук даних. Інформаційно-пошукова система надає можливість користувачу здійснити пошук по результатам заповнення відповідних полів.

Процес пошуку доволі простий: задавши ключові слова, характерні для інформації, знаходимо потрібний нам документ. Для пошуку в інформаційно-пошуковій системі НТБ НАУ є декілька вкладок: пошукова система, бібліографічна довідка, класифікатори і наукову журнали. В класифікаторі потрібно обрати напрямок і ввести в поле пошуку слово або декілька слів що пов’язані з інформацією. Пошукова система являє собою великий каталог видань і щоб ефективно знайти шукану інформацію потрібно заповнити всі поля по максимуму. При чому, користувачу надається вибір на якій мові відбувається пошук, кількість

Page 190: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

документів на сторінці і тип документу. Система дозволяє послідовно уточнювати межі для пошуку та здійснюється перехід на розділи, які визначаються цими межами, наприклад, пошук лише в галузі наук. Є можливість уточнювати деякі параметри запиту за допомогою додаткових полів, списків, прапорців і перемикачів, які знаходяться на сторінці нижче під полем запиту.

В заключній частині доповіді подані результати практичного використання ІПС НТБ НАУ, які покладені в основу останніх публікацій автора (два патенти на корисну модель в співавторстві та три тези доповідей) за період 2012-2015 рр.

Науковий керівник – М.А. Мелешко, к.т.н., професор

Page 191: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК: 665.532(043.2)

Котлярова К.С. Національний авіаційний університет, м.Київ

ДРУКОВАНА ПРОФОРІЄНТАЦІЙНА ПРОДУКЦІЯ

На освітньому ринку кафедра повинна позиціонуватись як лідер інформаційної освіти для інформаційного суспільства. Це можна забезпечити за допомогою таких конкурентних переваг кафедри:

наявність державного замовлення; поглиблене вивчення іноземних мов; висококваліфікований викладацький склад; навчання та робота за кордоном; можливість працевлаштування за спеціальністю.

Цільовими споживача профорієнтаційної продукції є старшокласники та їх батьки. Після проведення опитування, було з’ясовано, що вступники насамперед шукають інформацію щодо умов вступу, повну інформацію про спеціальності кафедри та можливості працевлаштування. Найменше цікавляться культурним та громадським життям ВНЗ.

Одним з основних каналів отримання інформації про кафедру є розповсюдження її поліграфічної продукції. Для цього розробляються мультимедійні презентації, буклети, листівки, календарі та інше, які в подальшому розповсюджуються під час проведення Дня відкритих дверей, протягом роботи Приймальної комісії, при проведенні профорієнтаційної роботи в середніх навчальних закладах.

Результатом такої діяльності мають стати підвищений інтерес до ВНЗ з боку абітурієнтів і відповідно збільшення набору студентів. Головним чином це має досягатися завдяки поширенню серед цільової аудиторії актуальної інформації про діяльність університету, його місце і роль серед

Page 192: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

провідних ВНЗ України, можливостей, які відкриваються перед його студентами і випускниками. За результатами проведення профорієнтаційної роботи перед майбутніми студентами повинен постати образ ВНЗ, який чітко себе позиціонує і має потенціал як для подальшого власного розвитку, так і професійного вдосконалення викладачів. Профорієнтаційна робота повинна сформувати довіру до ВНЗ, міста в якому він розташований та методів навчання, що він пропонує. Споживачі освітніх послуг мають бути впевнені у якості фундаментальних знань, які одержать в процесі навчання, а також перспектив подальшого працевлаштування.

Науковий керівник – С.М. Денисенко, к.п.н., доцент

Page 193: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 629.735.33(043.2)Лебідь М.С.

Національний авіаційний університет, Київ

СТРУКТУРА WEB-ПОРТАЛІВ ДИСТАНЦІЙНОЇ ОСВІТИ

Стрімкий розвиток інформаційних технологій дозволяє використовувати комп'ютери не тільки для обробки, зберігання або переміщення інформаційних ресурсів, але і в якості середовища взаємодії людей. Стійка тенденція збільшення частки студентів, які поєднують навчання з трудовою діяльністю, супроводжується розвитком і широким використанням дистанційної освіти.

Систему дистанційного навчання за допомогою інтернету можна визначити як комплекс програмно-технічних засобів, методик і організаційних заходів, які дозволяють забезпечити доставку освітньої інформації учням за допомогою мережі, а також перевірку знань, отриманих в рамках курсу навчання конкретним слухачем. Інтернет забезпечує доступ до навчально-методичних матеріалів, а також інтерактивну взаємодію між викладачами та студентами, гарантує постійний контакт з навчальним центром.

Структура WEB -порталу системи дистанційної освіти - це система взаємного розташування частин з яких він складається і як ці частини розташовуються на сайті, адже він містить десятки, сотні розділів і тисячі сторінок і безліч посилань.

Портал складається з основного модуля («Дистанційне навчання»), комунікаційних модулів («Повідомлення», «Форум»), інформаційних модулів («Розклад», «Бібліотека», «База знань») і довідкових модулів («Структура», «Викладачі», «Нормативні документи», «Довідка»).

До основних можливостей порталу дистанційного навчання відносяться: додавання навчальних матеріалів будь-

Page 194: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

якого виду (текст, графіка, аудіо- та відео файли, електронні презентації); створення підсумкових тестів для кожної теми; формування програм навчання на основі наявного навчального матеріалу з додаванням початкового та кінцевого тестування; імпорт великої кількості учнів при створенні їх облікових записів; автоматичне формування груп і потоків слухачів; перегляд і друк статистики результатів навчання.

Використання широких можливостей інтернет-технологій і останніх досягнень в області мультимедіа дозволяє створювати електронні бібліотеки та налагоджувати зв’язки між підручниками; зберігати особисті файли в системі; спілкуватися між собою за допомогою повідомлень і вести повноцінні дискусії з колегами і викладачами на форумі; дізнатися про структуру навчального закладу; мати доступ до довідкових матеріалів по роботі з модулями WEB-порталу.

Аналіз існуючих WEB -порталів, та їх структур показав, що усі вони мають спільні риси та правила функціонування, що дозволяють віртуально реалізувати освітній процес в режиме on-line.

Науковий керівник – Н.М.Шибицька, к.т.н., доцент.

Page 195: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК: 378:371.671:159.9 (043.2)Лисенко Н.О.

Національний авіаційний університет, м. Київ

ПРОБЛЕМА ІНФОРМАЦІЙНОГО НАПОВНЕННЯ ПІДРУЧНИКІВ ДЛЯ ВИЩОЇ ШКОЛИ (ПСИХОЛОГО-

ПЕДАГОГІЧНИЙ АСПЕКТ)Актуальні проблеми розвитку світового суспільства

вимагають розробки та впровадження інноваційних технологій в усі сфери і, найперше, в освіту та науку. Саме тому науково і практично значущою на сьогодні проблемою є створення у ВНЗ адекватних умов професійного зростання майбутніх фахівців та засобів і технологій їх навчання [1].Детально розглянемо проблеми сприйняття студентами наукового тексту у вищих навчальних закладах. Приймаючи до уваги те, що процес сприймання відбувається у взаємозв'язку з іншими психічними процесами особистості, можна припустити, що сприймання наукового тексту - це психічний процес відображення людиною змісту тексту при безпосередньому впливі на органи чуття.

Науковий текст характеризується великою кількістю термінів та понять, що мають абстрактну природу. Останнє вимагає достатнього розвитку абстрактного мислення у студентів, а також високого рівня розвитку процесів мислення, аналізу та синтезу. Необхідною передумовою сприйняття наукового тексту студентами є оволодіння основними поняттями у відповідній галузі наук. Поняття та терміни формують цілі концепції, у зв'язку з чим в наукових текстах створюється концептуальний бар'єр, що виражається в існуванні закритих областей знань зі своєю специфічною мовою. Для адекватного сприйняття тексту потрібно знати тлумачення цих термінів та всі концепції, пов'язані з ними [2, 278].

Page 196: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

При сприйманні наукового тексту діють загальні закономірності сприйняття.У процесі сприймання такого тексту відбувається співвіднесення старих знань з новими, тобто необхідними є фонові знання. Оскільки сприйняття наукового тексту студентами має ряд певних особливостей і може викликати труднощі, досвідченні викладачі та науковці мають заповнити ту проміжну ланку, яка б наблизила студента до змістового сприйняття наукового тексту. Таким чином викладач має не лише ставити конкретні запитання, але й спонукати студентів до постановки запитань в процесі сприйняття для забезпечення адекватного розуміння змісту наукового тексту. Тобто вивести підсвідоме розуміння на свідомий рівень.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ1. М.І. Томчук. «Психологічні особливості розробки

підручника для вищих навчальних закладів». Монографія // Вісник Національної академії Державної прикордонної служби України – 2012 – 7с.

2. Коллингвуд Р.Дж. Идея истории: Автобиография. - М.:Наука, -1980. – 339с.

Науковий керівник - С.М. Лобода, д.п.н., професор

Page 197: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК: 070-057.87:378.4(043.2)Матвєєва А.А.

Національний авіаційний університет, м.Київ

РОЛЬ СТУДЕНТСЬКОЇ ГАЗЕТИ У ДІЯЛЬНОСТІ ВИЩОГО НАВЧАЛЬНОГО ЗАКЛАДУ

В сучасному інформаційному суспільстві онлайн спілкування стало невід’ємною частиною студентської субкультури та досить важливою складовою університетського життя. В різноманітних соціальних мережах створюються як офіційні групи університетів, їхніх факультетів та підрозділів, так і групи університетської молоді за навчальними закладами, захопленнями та переконаннями. Незалежно від цього створюються газети університетів, інститутів, кафедр тощо у паперовому та електронному вигляді.

Студентське видання має на меті охопити всі основні інтереси університетської та факультетської молоді й надати студентам платформу для реалізації творчих пошуків, спілкування і просто цікавого відпочинку. Зазвичай основними рубриками студентських газет є:

новини; тематичні статті; напрями діяльності студентської ради; сторінка факультету (інституту); студентське життя; спорт; культура.

Завдяки такому різноманіттю молодь має змогу отримати повний багаж інформації, що її цікавить, а також має змогу проявити себе. Адже працюючи над кожним номером студенти мають можливість реально поринути у роботу редакції, планувати та готувати контент видання, розподіляти між собою обов’язки, чітко виконувати

Page 198: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

поставлені задачі. При наявності декількох видань у навчальному закладі, створюється жива конкуренція, що сприяє підвищенню якості. Таким чином кожен наступний номер базується на аналізі власних та чужих помилок, відбувається пошук нових і актуальних тем, підвищується якість текстів та оформлення видання.

При наявності електронного аналогу видання можна перенести студента у віртуальну реальність, долучаючи відео та презентації з тих чи інших заходів, на яких, він, можливо, не мав змоги побувати. Це різні виступи з конференцій, розважальних заходів, засідань університету і т.д.

Отже, життя університету немислиме без існування студентського видання, адже воно дає змогу максимально проінформувати студента та зробити його навчання в університеті цікавим та таким, що буде згадуватись опісля закінчення навчального закладу.

Науковий керівник – С.М. Денисенко, к.п.н., доцент

Page 199: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004 (032)Махно Є.О.

Національний авіаційний університет, Київ

ДОДАНА РЕАЛЬНІСТЬ В СУЧАСНИХ МУЛЬТИМЕДІЙНИХ ВИДАННЯХ

Мета роботи — показати переваги використання доданої реальності у друкованих виданнях.

Об’єкт дослідження — сучасні мультимедійні видання. Актуальність теми — технологія доданої реальності все

глибше проникає в наше життя. Незважаючи на те, що додатки доданої реальності зараз не дуже популярні, все ж складно сказати, що стане з людством найближчим часом завдяки цим технологіям.

Додана реальність (англ. Augmented reality, AR — «розширена реальність») — результат запровадження в поле сприйняття будь-яких сенсорних даних з метою доповнення відомостей про оточення і поліпшення сприйняття інформації. Додана реальність є результатом додавання до більш прийнятних елементів реального світу уявних об'єктів (зазвичай в якості допоміжної інформації).

Додана реальність активно використовується в друкованій продукції на Заході завдяки поширенню так званих браузерів доданої реальності — зокрема, Wikitude, Layar, blippAR та інших. За допомогою цих програм, встановлених на планшети і смартфони, користувачі можуть сканувати мітки, отримуючи доступ до додаткового контенту — тексту, відео, зображення або навіть музики.

«Живі» книжки Popar Toys. Замість нудного довгого тексту діти зможуть побачити живу картинку або «добудувати» картину, створену в їх зображенні. Мета таких програм — прищепити маленьким любов до читання. Цим і займається компанія Popar Toys, що спеціалізується на випуску найсучасніших дитячих книжок.

Page 200: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

«Оживлятор» журналу Maxim. Досить завантажити додаток, випущений для платформ Android та iOS, навести його на спеціальну мітку, яка знаходиться на деяких сторінках журналу, і на екрані смартфона з'являться додаткові фото- і відеоматеріали цього розділу.

Tap-to-buy від The Times. При наведенні камери пристрою на деякі сторінки газети, на екрані з'являється відео та/або супутня інформація. Але маркетологи видання пішли далі: вони використали цю технологію для свого каталогу різдвяних подарунків. Як результат, читачі могли не тільки побачити товар, але і тут же його купити, лише торкнувшись екрану пристрою. Така техніка називається «tap-to-buy» — «натисни, щоб купити».

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ1. Матеріали статей ресурсу «ARNext» [Електронний

ресурс] — Режим доступу: http://arnext.ru/2. Кисленко А. О. «Що таке додана реальність?

Технологія доданої реа-льності» [Електронний ресурс] — Режим доступу: http://fb.ru/article/ 169099/chto-takoe-dopolnennaya-realnost-tehnologiya-dopolnennoy-realnosti

3. 3D Interactive Learning with Popar Books [Електронний ресурс] — Режим доступу: http://www.gadgetwiki.com/20120203/3d-interactive-learning-with-popar-books/

4. Фонталін Є. М. «Додана реальність у digital-макретингу: ідеї та кейси» [Електронний ресурс] — Режим доступу: http://www.cossa.ru/ 155/71826/

Науковий керівник – С.М. .Денисенко, к.п.н., доцент.

Page 201: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК:004.032.6(043.2)Опанаасенко О.С.

Національний авіаційний університет, м.Київ

ОСОБЛИВОСТІ ЗАСОБІВ СТВОРЕННЯ МУЛЬТИМЕДІЙНИХ ДОДАТКІВ

У загальноприйнятому визначенні «мультимедіа» – це спеціальна інтерактивна технологія, яка за допомогою технічних і програмних засобів забезпечує роботу з комп’ютерною графікою, текстом, мовленнєвим супроводом, високоякісним звуком, статичними зображеннями й відео.

Для створення будь-якої мультимедійної системи необхідний мультимедійний контент. Статичний контент (наприклад, електронні книги) можна розглядати як мультимедійний, за наявності фотографії та засобів інтерактивної взаємодії з користувачем. Відео в мультимедійному середовищі часто використовується для представлення «кадрів» особливим способом, який застосовується, щоб відрізнити рух фотографії від "анімації", яка керує рухом зображення. В електронних виданнях образотворчого мистецтва, наприклад, роблять зв'язок між двома ключовими елементами музичного твору і фільму; або зміни теми за допомогою анімаційних технологій.

Наведемо декілька прикладів ефективного використання мультимедійного ресурсу.

1. Мистецька галузь та засоби масової інформації. Творчі користувачі застосовують мультимедійні засоби для ефективного представлення своїх творчих досягнень, візуалізації їх творчого доробку.

2. Реклама. Захоплюючі презентації слугують для привертання і утримання уваги в рекламній індустрії.

3. Для розваг. Мультимедійні засоби широко використовуються в індустрії розваг, зокрема, під час створення спецефектів в кіно і телебаченні та використанні засобів анімації. Мультимедійні ігри є популярним заняттям і вони програмно доступні або у вигляді компакт-дисків, або через інтернет. Багато відеоігор також використовують мультимедійні функції.

4. Освіта. В освіті мультимедіа використовується для створення комп'ютерних навчальних курсів і довідників, енциклопедій та альманахів. Вони дають змогу користувачеві переглядати презентації, конспекти лекцій певних тематик з мультимедійним супроводом в різних форматах.

Page 202: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Отже, мультимедіа – це оптимальна комбінація тексту, зображення, відео та звуку в одній формі. Мультимедіа та інтернет потребують зовсім нового підходу до письмової форми. Стиль листа, який підходить для "оф-лайнового світу" відрізняється від он-лайнового. На жаль, більшість сучасних розробників так званих мультимедійних систем вважають, що якщо є рух та звук, то це вже мультимедійна система. Немає чіткого визначення поняття “мультимедійна система” і тому часто те, що має таку назву, скоріше є інформаційною системою в електронному вигляді з елементами мультимедіа.

Науковий керівник – С.М. Денисенко, к.п.н., доцент

Page 203: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.925.8:004.94(043.2)Перебийніс Б.С.

Національний авіаційний університет, м.Київ

4D ДРУК — ПРЕДМЕТИ, ЩО ЗМІНЮЮТЬ ФОРМУНинішнє покоління технологій тривимірного адитивного

друку обмежене лише кількома видами пластмас і м'яких металевих матеріалів, з яких друкуються вироби. Ось чому таким колосальним потенціалом володіють чотиривимірні технології. Подібно до того, як 3D-принтери створюють тривимірні об'ємні предмети, 4D принтери дозволяють створити матеріали, у яких присутній ще один додатковий «вимір» — час. Під четвертим виміром розуміють властивість матеріалів змінювати свою форму та мутувати протягом часу під впливом температури, води, повітря тощо, з метою самозбірки.

Створенням технології 4D друку займалося майже одночасно декілька груп з різних кінців світу, зокрема це група вчених з Вуллонгонгського університету (Австралія), лабораторія технологій самозбірки Массачусетського технологічного інституту, вчені з компанії Stratasys та Autodesk.

Так само як і при 3D друці, структура нових об'єктів створюється шар за шаром за допомогою спеціальних принтерів, однак використовувані матеріали є іншими. Наприклад, вчені Вуллонгонгського університету вибрали для створення своїх прототипів витратний матеріал з гідрогелю завдяки його здатності змінювати свій об’єм під впливом зовнішніх факторів. Перший винахід — «розумний вентиль», що закривається, якщо по ньому починає текти гаряча вода.

Технологія відкриває різноманітні можливості для будь-яких галузей. Наприклад, сонячні панелі можна буде випускати будь-яких форм і розмірів, а для зручного

Page 204: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

транспортування за рахунок властивостей волокон робити їх максимально компактними. Після прибуття в пункт призначення, продукт можна буде «активувати», щоб він прийняв задану форму. Або, наприклад, меблі, що самостійно збираються — це все може бути в найближчому майбутньому.

Справжній прорив, безсумнівно, прийде з області хімії матеріалів. Як пояснив Деніел Діковський з Stratasys [1], це будуть суміші з декількох матеріалів, що грають роль елементів матеріального програмного інтерфейсу. Подібна сучасна алхімія, яка вміє програмувати потрібні властивості матеріалів, стане новим ключовим напрямом у друці. Через 4-5 років ми побачимо «розумні» матеріали, які можна програмувати і друкувати, щоб у подальшому вони змінювали свою форму, як це потрібно людині. До цього призведе дуже плідна співпраця та швидкий прогрес розвитку технології 4D друку.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ1. Rieland R. Forget the 3D Printer: 4D Printing Could

Change Everything [Електронний ресурс] / Randy Rieland — Режим доступу до ресурсу: http://www.smithsonianmag.com/innovation/Objects-That-Change-Shape-On-Their-Own.

Науковий керівник – С.М. Денисенко, к.п.н., доцент

Page 205: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 621.396.61Поліщук Т.В.

Національний авіаційний університет, м. Київ

КОМП’ЮТЕРНА ОБРОБКА ІНФОРМАЦІЇ ЗА СИСТЕМОЮ БАЗИСНИХ ФУНКЦІЙ

У наш час широкого розповсюдження набули цифрові системи передачі даних, актуальність яких, насамперед, пов'язана з бурхливим розвитком інформаційних технологій та засобів комп’ютерної техніки.

Серед важливих галузей застосування цифрових методів є представлення та обробка сигналів (мовлення, музика, промислові та природні шуми тощо).

Незважаючи на те, що в галузі цифрової обробки звукових сигналів, особливо мовних, проведений значний об’єм досліджень, залишається ще багато невирішених проблем. Один з резервів удосконалення систем зменшення надмірності звукових сигналів — пошук нових методів представлення і обробки з використанням програмуючих обчислювальних засобів комп’ютерних технологій.

З нашої точки зору, великі потенційні можливості мають цифрові системи, які використовують представлення звукових сигналів системою базисних функцій. Тому подальші міркування будуть направлені на обґрунтування доцільності їх використання в інженерних розробках. В теорії і практиці обробки сигналів дослідники все частіше звертаються до представлення їх кінцевою системою базисних функцій,ортогональних або неортогональних.

Використання ортогональних (Уолша-Адамара, косинусного, Хартлі, тощо) та неортогональних (Шаудера і PL) перетворень в системах цифрової обробки сигналів — головна тема досліджень. В результаті аналізу інформаційних джерел встановлено ряд переваг мають системи неортогональних лінійно-незалежних функцій, наприклад, відомих у наш час PL-функцій [1] і функцій Шаудера [2]. У порівнянні з функціями Шаудера PL-функції менш досліджені.

Page 206: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Рішення цієї задачі актуальне у зв’язку з необхідністю вдосконалення принципів аналізу, обробки і синтезу реальних фізичних процесів.

Теоретичні дослідження по використанню неортогональних базисних функцій, підтверджені результатами експериментального моделювання процесів обробки сигналів переконливо обумовлюють їх конкурентоздатність.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ1. Геранин В.А., Мелешко Н.А. Овчарук М.Е. и др. Среднеквадратическая погрешность представления стационарных случайных процессов в базисе PL-функций. Труды XI Всес. симпоз. "Методы представления и аппаратурный анализ случайных процессов и полей", Л.: 1980. - с.68-73.2. Мелешко Н.А. Целесообразность представленияречи в базисе функций Шаудера. Вестн. КПИ. Электроакустика и звукотехника.1983. вып. 7. - с. 44-46.

Науковий керівник – М.А. Мелешко, к.т.н., професор

Page 207: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4Приходько О.О.

Національний авіаційний університет, м.Київ

СТВОРЕННЯ DOODLE АНІМАЦІЇ ТА ВІДЕО ПРОГРАМНИМИ ЗАСОБАМИ

З розвитком мультимедійних технологій розвиваються і методи створення та подання інформації. Процеси, які необхідно було виконувати вручну тепер можна виконувати автоматизовано. Ці зміни доторкнулись і до такого методу представлення інформації, як дудл (doodle)відео.

Загалом, дудл відео – це метод презентації інформації, при якому зображення на екрані ніби малює жива людина у режимі реального часу.Дудл відео є достатньо оригінальними та прості для сприйняття. Але водночас з цим, їх достатньо просто створювати при наявності навичок роботи з векторною графікою. Таке відео можна завтосовувати як у рекламних, так і в навчальних цілях.

Звичайно, що напочатку ери цифрового відео, такі дудл відео доводилося створювати вручну: або створюючи анімацію у графічному редакторі за допомогою додавання і пересування руки з, наприклад, олівцем у кожному наступному кадрі, або взагалі знімаючи як людина малює необхідні зображення і монтуючи потім фрагменти відзнятого матеріалу. Кожен з способів є трудомістким, а іноді потребує достатньо високий рівень навичок роботи з графічними чи відео-редакторами. І тільки порівняно недавно з’явились автоматизовані програмні засоби, що дозволяють створювати такі відео у автоматичному режимі, значно економлячи час і людські ресурси. Прикладом такої програми може бути SparkolVideoScribe.

Ця програма дозволяє створювати дудл відео з векторних зображень у форматі *.eps. Суть таких вимог полягає в тому, що при збереженні векторного зображення у цьому форматі,

Page 208: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

зберігається і порядок прорисовки елементів векторного зображення.В програмі реалізовано вибір методів створення зображення (прорисовка за допомогою олівця, маркера чи пензля, витягування на екран рукою, тощо). Також можна як завгодно регулювати час прорисовки, паузи чи час переходу між зображеннями що промальовуються, фіксувати камеру, тощо.

Однак, у такого методу створення дудл відео є і недоліки. Головним недоліком є не коректна обробка растрових зображень. Тобто, для того, щоб виконати обводку зображення програмі необхідно надати векторне зображення у форматі *.eps. В іншому випадку, зображення буде з’являтися смугами, неначе його друкує принтер.

Ще одним недоліком є деяка нестабільність програми при великих об’ємах зображень для обробки. Але загалом всі недоліки компенсуються результатом, тому що в результаті можна отримати не звичне для сучасного глядача, візуально привабливу подачу інформації.

Науковий керівник – О.А. Бобарчук, к.т.н., доцент

Page 209: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.35-049.2Ракицький В.А.

Київський коледж комп’ютерних технологій та економіки Національного авіаційного університету, м.Київ

КОМУНІКАТИВНЕ ЗАБЕЗПЕЧЕННЯ НА РІВНІ МУЛЬТИМЕДІЙНОГО ЛЮДИНО-МАШИННОГО КОМПЛЕКСУ

Серед прогресивних напрямів розвитку науки і техніки інформаційні технології прогресуючими темпами нарощують позитивний імідж завдяки широкому впровадженні сучасних засобів у професійну та соціальну сферу діяльності людини незалежно від її фаху.

Особливо слід відзначити напрям розвитку комп’ютерних мультимедійних технологій, які в останні роки практично задіяні у всіх сферах наукової, освітньої, виробничої, мистецької діяльності людської спільноти. Іншими словами – сьогодні мультимедіа засоби є поширеним інструментарієм як в професійній та побутовій сфері діяльності.

В практику інформаційно-комунікативного спілкування впроваджуються аудіо-відеоконференції, які необхідно розглядати як мультимедійний людино-машинний комплекс колективної взаємодії на суб’єктному, об’єктному та процесному рівнях.

Перспективним напрямом дослідження таких систем є технології моделювання [1].

В цій частині розглядати комунікативність тільки зі сторони суб’єктного забезпечення (фахівці за тематикою конференції, обслуговуючий технічний персонал) не достатньо.

Слід розглядати і «комунікаційність» технічного забезпечення, наприклад, можливості адекватно відтворювати процес спілкування (в термінах часу, якості розпізнавання, тощо).

Для максимального досягнення якості спілкування необхідно організаторам аудіо-відеоконференцій попередньо, шляхом коротких тренінгів, досягти узгодженості адекватності дій на суб’єктному рівні у відповідності до процесів функціонування об’єктного забезпечення (апаратного та мережевого).

Розвиток цього напряму досліджень має бути актуальним в тому числі і для подальшого розвитку системи дистанційного навчання.

Результати досліджень автор використовує в навчальному процесі за фахом.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ1. Моделювання локальних людино-машинних систем колективної

Page 210: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

взаємодії: монографія / А.М.Пєтух, Є.В.Кузьмін, В.В.Войтко, Д.І. Катєльніков; Вінницький національний технічний університет; МОН. – Вінниця: УНІВЕРСУМ-Вінниця, 2007. – 162 с.

Науковий керівник – М.А. Мелешко, к.т.н., професор

Page 211: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 655.24:655.532:004.91(043.2)Савінчук В.А.

Національний авіаційний університет, м.Київ

ОСОБЛИВОСТІ ШРИФТОВОГО ОФОРМЛЕННЯ ЕЛЕКТРОННИХ ВИДАНЬ

Друкований текст є основою інформації, що передається візуально. Вибір шрифтового оформлення має значний вплив на зручність читання та на весь художній вигляд видання. Вдало підібрати шрифт - значить продумати збільшення коло читачів.

Cприйняття читачем тексту має два етапи: зовнішнє - загальне зорове сприйняття, і сприйняття змісту тексту, тобто безпосередньо при прочитанні. Одним із вирішальних чинників при початковому загальному сприйнятті тексту, крім кольору і загального фону, на якому він подається, є гарнітура шрифту. Ефективність сприйняття тексту на першому етапі прямо пропорційно залежить від такої властивості гарнітури шрифту як зручність прочитання. Саме ця властивість служить проміжною ланкою в операціях мозку між загальним сприйняттям тексту і формуванням попередньої оцінки змісту, а також впливає на формування вибору читача - ознайомлюватись з текстом повністю чи ні.

Всі шрифти поділяються на 5-6 груп (залежно від класифікаційної системи) і одну окрему групу додаткових специфічних шрифтів за такими ознаками: засічки та їх характер, пробіли між літерами і рядами, співвідношення між основними елементами літер, щільність (світлість і жирність шрифту), нахил літер, кегль шрифту. Саме вони є визначальними для сприйняття на першому етапі та при оцінці ступеня зручності прочитання.

Найкращу прочитаність мають різновиди шрифтів рубленої групи, які дотримуються нормальних пропорцій між

Page 212: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

основними елементами і рядками. Зручним також є використання літер без нахилу, напівжирні та невеличкого розміру.

Рекомендації по покращенню текстового матеріалу: найбільш зручним для очей читача вважається значення міжрядкового інтервалу - 30-60% від розміру шрифту; оптимальна довжина рядка становить від 45 до 65 літер; прогалини в документі є одним з найважливіших складових, якщо вони досить широкі, то читач зможе читати текст без втоми і зусиль; вертикальний ритм у документі повинен бути логічним - від заголовка до змісту; важливі складові, такі як заголовки і назви повинні бути оформлені великим розміром, ніж інший контент; колір шрифту має колосальний вплив, він здатний зробити так, що посил буде сприйнятий з першого погляду.

Взаємопов'язаність елементів дуже важлива, враження від усього документа залежить саме від цього. Зміни стилю шрифту, кольору або розміру не повинні бути різкими і несподіваними. Це зіпсує наступність змісту і вплине на читабельність.

Науковий керівник – С.М. Денисенко, к.п.н., доцент

Page 213: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 519.872Серебрякова С.В.

Національний авіаційний університет, м. Київ

АНАЛІТИЧНІ РЕЗУЛЬТАТИ ДЛЯ КІЛЬКОСТІ ЗАЯВОК У ОДНОКАНАЛЬНІЙ ЦИКЛІЧНІЙ СИСТЕМІ ОЧІКУВАННЯВажливим розділом теорії масового обслуговування

(ТМО) є теорія систем очікування з повторними заявками (повернення). Такі системи характеризуються наступною поведінкою. Якщо виклик надійшов до системи, у якій усі канали обслуговування і місця для очікування (якщо є буфер) зайняті, то він залишає систему на деякий випадковий проміжок часу, інакше кажучи, йде на орбіту, а потім знову повторює спроби отримати обслуговування. Важливість цього розділу ТМО обумовлена його широкими практичними застосуваннями. Область застосування ТМО охоплює проектування телефонних систем і мереж, локальних обчислювальних мереж, мобільних сотових мереж.

Системи очікування із повторними викликами можуть також враховувати дисципліну обслуговування: випадкове обслуговування, обслуговування у порядку черги, обслуговування у порядку стека тощо. Аналіз таких дисциплін ускладнє отримання аналітичних результатів.

У роботі розглядається одноканальна циклічна система очікування, яку вперше дослідив угорський учений Ласло Лакатош: якщо на орбіті є виклик, то він обслужиться раніше за виклики, які надходять до системи вперше. Виклики із орбіти отримують обслуговування після дякого циклічного часу T.

Розглядається одноканальна система очікування із повторними викликами із експоненціально розподіленими інтервалами між надходженнями викликів та часами обслуговування, відповідно із параметрами та . Якщо сервер вільний, то новий виклик отримає обслуговування

Page 214: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

одразу ж. У інакшому випадку вхідний виклик йде на орбіту (віртуальну чергу), з якої намагається отримати повторно обслуговування через певний циклічний час T > 0. Обслуговування визначається дисципліною FCFS (first come first served).

У роботі отримано аналітичні вирази для середньої кількості заявок у системі. Нехай pi, i = 0,1,… – ергодичні ймовірності вкладеного ланцюга Маркова, стани якого визначаються як середня кількість викликів у системі у моменти (tn – 0), де tn, n  0 – момент початку обслуговування

n-го виклику. Тоді – твірна функція кількості

зявок у системі. Було знайдено аналітичний вираз для середньої кількості заявок у системі, тобто для P(1). Було отримано графічні результати для умов ергодичності для різноманітних значень параметрів системи. Результати аналітичного моделювання показали, що середня кількість заявок у системі зростає зі збільшенням інтенсивності вхідного потоку та у випадку збільшення циклічного часу Т.

Page 215: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 378.147:624Соловей М.М.

Національний авіаційний університет, Київ

ОПТИМІЗАЦІЯ ПАРАМЕТРІВ ПРОЕКТУВАННЯ ВІРТУАЛЬНИХ МУЛЬТИМЕДІЙНИХ РЕСУРСІВ

Віртуальним мультимедійним ресурсом є навчальний комплекс, який дозволяє здійснювати предметні експерименти, оперативний контроль знань.

На практиці використовується кілька різних підходів до проектування віртуальних навчальних мультимедійних ресурсів:

використання авторських систем для організації мультимедійних ресурсів (наприклад, Macromedia Director, Asymetrix Мультимедійний Toolbook).

безпосереднє програмування мультимедіа продукту на мові високого рівня (наприклад, C ++ або Visual Basic).

застосування спеціальних сценаріїв-скриптів - для опису презентаційних характеристик і ієрархічної структури змістовної і навігаційної інформації.

Домінуючий медіа-компонент ресурсу залежить від навчальної дисципліни:

для дизайнерів – відео-компонент; для фундаментальних і загально-технічних дисциплін - динамічна

графіка; для технологів - віртуальні тренажери.Загальні параметри щодо проектування віртуальних

навчальних мультимедійних ресурсів полягають в наступному. Мультимедійні ресурси для первинного знайомства з предметом вивчення слід створювати на основі використання документальних відеофільмів (фрагменти «живого» відео).

Для пояснення механізмів, що лежать в основі досліджуваних процесів, найбільш придатним інструментом є анімація. Анімаційні фрагменти навчальних матеріалів

Page 216: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

можуть бути побудовані на основі фіксації відповідних слайдів, доповнених пояснювальними текстами і графікою. Розкриття змістів і логіки побудови теорій доцільно здійснювати з використанням анімаційної графіки - графічне розгортання досліджуваних процесів (заданих, наприклад, аналітично).

Аудіо-компоненти мультимедійних ресурсів можуть мати самостійне значення, наприклад, як засіб активізації уваги, акцентування на окремі моменти, що викладається. Значний ефект дає застосування аудіо-супроводу фрагментів тестів (підбадьорливі вигуки при правильній відповіді або звукова корекція в процесі побудови траєкторії пошуку рішення). Застосування даних технологій дозволяє будувати системи інтелектуальної атестації (здійснювати оперативний контроль знань і отримання відповідей з урахуванням ідентифікації голосу, фіксації часу на пошук відповіді, аналізу логіки пошуку і побудови відповіді).

Для проведення лабораторних робіт і дослідження процесів, які в реальних умовах неможливо реалізувати практично, в принципі слід створювати віртуальні мультимедіа тренажери, симулятори.

Ця тематика і є предметом досліджень автора в рамках самостійної навчальної роботи, з погляду на перспективну фахову діяльність.

Науковий керівник – М.А.Мелешко, к.т.н., професор

Page 217: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 629.735.33(043.2)Стішенко Б.І.

Національний авіаційний університет, м.Київ

ЗАРУБІЖНІ АКУСТИЧНІ СИСТЕМИ ВИЯВЛЕННЯ ПОСТРІЛУПеленгування звуку пострілу за допомогою декількох мікрофонів і

обчислення положення стрілка по запізненню звукової хвилі називається звукометрією. Системи пеленгування звуку засновані на акустичній реєстрації та обробці сигналів ударних хвиль і звуку пострілу. Їх мета полягає в тому, щоб оперативно повідомити солдату, звідки противник веде вогонь. Основними параметрами, які оцінюються системами, є виявлення джерела пострілу, напрямку стрільби і виду використаного зброї.1. Системи виявлення вогневих точок компанії Raytheon BBN (США):

Останнім досягненням компанії можна визначити систему Boomerang III, що базується на серії мікрофонів і акустичній тріангуляції. Портативний комп'ютер системи Boomerang III отримує інформацію з мікрофонів і протягом секунди обчислює азимут (з точністю 2,5°), висоту і відстань (похибка 10%) до джерела звуку. Переносним аналогом систем Boomerang III є Boomerang Warrior-X, що важить 340 грамів та інтегрований в тактичні жилети.

Система Boomerang Warrior-XP для захисту таборів важить менше 6 кг та складається з сенсора і блоку живлення. Система працює на ноутбуці під ОС Windows і забезпечує локалізацію стрілка за азимутом, дальністю і кутом місця. Частота помилкових спрацьовувань менше 1% і час реакції 1,5 секунди, енергоживлення забезпечується за допомогою кабелю Ethernet, тому час роботи не обмежений.

Система Boomerang Air встановлюється на гвинтокрил та допомагає екіпажам визначити стрілка з використанням пасивного акустичного виявлення та обробки сигналів в комп'ютері. Система використовує масив мікрофонних датчиків, розподілених по всьому об'єму і інтегрованих в корпус гвинтокрила. Помилкові тривоги, викликані небалістичними подіями (такими як шум вітру, тактичні радіопереговори та ін.), мінімальні.2. Акустичні детектори пострілу компанії Acoem-Metravib (Франція):

Пристрій Pearl є доповненням до особового спорядження, та призначений для забезпечення військових недорогою системою виявлення і локалізації пострілу. Встановлюється на направляючу кулеметів, штурмових і снайперських гвинтівок. Виріб являє собою однокорпусний

Page 218: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

пристрій, який включає мініатюрну акустичну матрицю чутливих елементів з вбудованою електронікою, процесорний блок та інтерфейс. Система показує солдату напрямок пострілу по азимуту і куту місця за допомогою зелених і червоних світлодіодів.

Система Pilar також визначає калібр і видає звукове попередження. Якщо ця система використовується на транспортних засобів, вона може забезпечити координати джерела вогню при приєднанні до інерційної GPS навігаційної системи. Може інтегруватися з дистанційно керованим озброєнням, додаючи можливості автоматичного наведення і ураження цілей за зовнішніми командами цілевказівка. Доступні два режими: міська місцевість (тільки для активного обстрілу) і сільська місцевість для всіх типів пострілів. Варіант для транспортних засобів має масу 2 кг, для роботи він розкладається і стає висотою не більше 50 см.3. Акустичні векторні сенсори Microflown Avisa (Нідерланди)

Компанія Microflown Avisa розробила інноваційні акустичні векторні датчики AVS (Acoustic Vector Sensor) для виявлення та локалізації пострілів стрілецької зброї, вогню артилерії, повітряних суден і транспортних засобів. Датчик це дві паралельні платинові смужки, що нагріваються до температури 200 0 С. Молекули повітря вдовж смужок викликають їх нерівномірне охолодження. Це охолодження впливає на електричні властивості платини, змінюючи опір смужки, що і є корисним сигналом. Після відповідного посилення сигнал подається на мініатюрний комп'ютер з встановленим спеціальним програмним забезпеченням, що виконує математичну обробку сигналу.

У компанії Microflown Avisa підкреслюють, що її технологія забезпечує кращу точність у порівнянні з мікрофонними системами за азимутом і дальністю. Система на базі AVS може ідентифікувати місце мінометного пострілу з точністю 2% за дальністю і менше 0,5° за азимутом.4. Акустичні локатори для гвинтівки від Ultra Electronics (Великобританія)

Пристрій Sniper Egg є моноблочною системою здатної визначити і локалізувати джерело високошвидкісних куль калібру 5,56 - 12,7 мм. Система масою 450 грам може встановлюватися на направляючу з правого боку гвинтівки. Вона відрізняється характерним блоком мікрофонів у вигляді «яйця». При пострілі пристрій Sniper Egg показує солдату напрямок на індикаторі годинникового типу. Номінальна точність за азимутом і по куту місця становить ± 5° і за дальністю 15%. Дальність виявлення становить від 30 до 1200 метрів. Пристрій Sniper Egg

Page 219: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

водонепроникний і живиться від двох елементів AA, що забезпечують працездатність до семи годин автономної роботи.5. Акустичні системи локалізації стрілка Rheinmetall Defence Electronics (Німеччина)

Мініатюрна версія AkSL (Akustisches Schützen-Lokalisations-System) створена з метою захисту солдатів. Акустичний сенсорний блок кріпиться на плечі, в якому розміщуються датчики положення і орієнтації, які дозволяють зберігати місце розташування загрози навіть під час руху солдата. Дані азимуту, вертикального кута і дальності висвічуються на дисплеї у вигляді наручного годинника. Звукові повідомлення про напрямок цілі та дистанцію передаються в навушник з слухозахисним пристосуванням або в активну систему захисту слуху.

Як правило, система AkSL забезпечує точність за азимутом ± 5°, за дальністю ±10% і має максимальну дальність на 20% вище в порівнянні з далекобійністю пострілів зброї. За даними Rheinmetall, точність цієї системи менше точності більшої системи, але повністю відповідає потребам піхотинця. У своїй нинішній конфігурації (сенсор, дисплей і кабель) система AkSL важить менше 500 грамів і живиться від двох елементів CR123. В кінці 2012 року AkSL також успішно була випробувана на вертольотах (два сенсора з кожного борту) при різних режимах польоту, починаючи від зависання і закінчуючи швидкістю 200 км/год.6. Cучасні системи оборони компанії Rafael (Ізраїль)

Фірма випускає електро-оптичну систему “Spotlite Mk-2”, що встановлюється на тринозі або бойовій машині. Система Sportlite оснащена лазерним далекоміром і покажчиком цілі, GPS-приймачем і блоком обробки даних. Пристрій може управлятися дистанційно з тим, щоб не розкрити місцеположення груп боротьби зі снайперами. Система виявляє кілька невеликих джерел вогню одночасно, вдень і вночі, на великих відстанях і з високою точністю виявлення.

“Spotlite М” являє собою мобільну електро-оптичну систему, яка встановлюється на автомобілях і квадрациклах, що дозволяє виявляти розташування ворожих джерел вогню зі стрілецької зброї, РПГ, ПТРК, танкових гармат. Пристрій також виявляє розташування ворога на ходу, вдень і вночі, визначає ворожий вогонь з охопленням 360°.7. Акустичний комплекс “СОВА-М” (Росія)

Спеціально на замовлення розвідувального управління головного штабу командування внутрішніх військ МВС Росії фахівцями російського федерального ядерного центру була розроблена акустична система виявлення пострілу "СОВА" та її модифікація “СОВА-М”, призначена для

Page 220: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

використання на авто- і бронетехніці. Це апаратно-програмний комплекс, що складається з чутливих акустичних датчиків і комп'ютера. Виявлення місця розташування стрілка зводиться до обчислення геометрії ударної хвилі, створюваної кулею, і відновлення зворотним розрахунком траєкторії її польоту і точки пострілу.

Комплекс "СОВА" визначає калібр і вид зброї, що дає можливість аналізувати бойову ситуацію і встановлювати пріоритетні цілі. Комплекс "СОВА" здатний виявляти кілька вогневих позицій, з яких одночасно ведеться стрільба.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ1. Raytheon BBN Technologies //Електронний ресурс. Режим доступу: http://www.raytheon.com/ourcompany/bbn/.2. Metravib products and services //Електронний ресурс. Режим доступу: http://metravib.acoemgroup.com/defence/security-solutions.3. Acoustic Vector Sensor (AVS) by Microflown //Електронний ресурс. Режим доступу: http://microflown-avisa.com/acoustic-vector-sensor/.4. Ultra Electronics Rifle-Mounted Gunfire Locator //Електронний ресурс. Режим доступу: https://www.ultra-fei.com/uploads/ Documents/ Sniper %20EGG.pdf.5. Rafael Advanced Defense Systems Surveillance Products //Електронний ресурс. Режим доступу: http://rafael.co.il/Marketing/396-en/Marketing.aspx.6. Rheinmetall Defence C4I Systems //Електронний ресурс. Режим доступу: http://rheinmetall-defence.com/en/ rheinmetall_defence/ systems_ and_products/ c4i_systems/7. Акустическая система обнаружения выстрела “Сова” //Електронний ресурс. Режим доступу: http://ohrana.ru/equipment/technique/1466/

Науковий керівник — О.А. Бобарчук, к.т.н., доц.

Page 221: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 021.2:004.9Тимошенко Д.П.

Національний авіаційний університет, м.Київ

ОСОБЛИВОСТІ СТВОРЕННЯ РЕПОЗИТАРІЮ В СТРУКТУРІ ЕЛЕКТРОННОЇ БІБЛІОТЕКИ ВИЩОГО

НАВЧАЛЬНОГО ЗАКЛАДУНовітні дослідження є важливою складовою забезпечення

інформаційних потреб професіоналів будь-якої сфери діяльності. Глобальна мережа дає можливість вільного доступу до великих наукових ресурсів шляхом поширення ідеї відкритого (безкоштовного та швидкого) доступу.

На сьогоднішній день показником успішності науковця є індекс цитування його робіт, і саме відкритий доступи дозволяє зробить дослідження набагато впливовішими з мінімальними витратами часу та ресурсів. Ідею відкритого доступу підтримали такі організації: SLA, CILIP, SPARC, LIBER, ЮНЕСКО, Єврокомісія, ЄДР, Асоціації Європейських університетів.

Університетські бібліотеки приймають участь у створенні репозитаріїв, які в свою чергу забезпечують відкритий доступ, що надає широкі партнерські можливості для інформаційної підтримки наукових досліджень, управління базами даних, забезпечуючи якість електронних ресурсів та їх активний обмін.

Репозитарій в структурі електронної бібліотеки вищого навчального закладу являє собою електронний архів для тривалого зберігання, накопичення та забезпечення довготривалого та надійного відкритого доступу до результатів наукових досліджень, що проводяться в установі. Репозитарій ВНЗ може містити: наукові статті, автореферати дисертацій та самі дисертації, навчальні матеріали, студентські роботи, матеріали конференцій,

Page 222: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

патенти, зображення, аудіо- та відео-файли, веб-сторінки, комп'ютерні програми, статистичні матеріали, наукові звіти.

Особливості репозитарію у ВНЗ: відкритий доступ до результатів наукових досліджень, які

проводяться в університеті; відкритий доступ для світової спільноти до наукових

досліджень університету; зосередження матеріалів в одному місці; наявність неопублікованих результатів студентських робіт.

Відкритий доступ та інституційні депозитарії – це нова модель наукових комунікацій. Ресурси інституційних репозитаріїв, на жаль, не так часто використовуються бібліотечними фахівцями для інформування професорсько-викладацького складу, складання інформаційних списків літератури, виконання віртуальних довідок тощо. Тому популяризація електронних архівів є одним з найважливіших завдань бібліотек ВНЗ.

Пропагуючи ідеологію відкритого доступу, університетська бібліотека у повній мірі забезпечує розвиток академічної науки і освіти на основі сучасних інформаційних технологій.

Створення інституційних репозитаріїв підвищує престиж та рейтинг як університету, так і самої бібліотеки, тому необхідно надзвичайно відповідально ставитись до проблеми якісного наповнення електронного архіву.

Науковий керівник – М.А. Мелешко, к.т.н., професор

Page 223: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 372.862Ткаченко О.В., Галицький В.В.

Національний авіаційний університет, м.Київ

ОПТИМІЗАЦІЯ ЗОБРАЖЕНЬ ДЛЯ ДИСТАНЦІЙНОГО НАВЧАННЯ ЧЕРЕЗ WEB РЕСУРСИ

На даний час дистанційне навчання через web ресурси стає все більш актуальним як в середніх так і в вищих навчальних закладах, тому його поширення набуває все більших обертів.

Для цього необхідні інформаційні ресурси – дистанційні курси, довідкові та методичні матеріали, електронні бібліотеки, які слід не тільки створювати, але й поширювати.

Текстова інформація в навчанні вважається найбільш значущою, але іноді зміст який вона несе не можна передати без використання зображень.

Оптимізація зображень дуже важлива, оскільки завдяки їй можна зменшити розмір файлу або інтернет сторінки на якій знаходиться зображення.

В доповіді було розглянуто декілька варіантів оптимізації зображень таких як: зменшення роздільної здатності зображення та його розміру, зміна формату зображення на оптимальний, кольорокорекція зображення, групування однакових пікселів програмами оптимізаторами, з використанням векторного формату SVG, та растрових форматів PNG і BPG.

На даний момент деякі векторні формати витісняють растрові, оскільки надають більший спектр переваг.

Основними перевагами векторних форматів в web є: простота створення векторних зображень в графічних редакторах; якість зображення, яка не залежить від розміру зображення на моніторі користувача.

Але в той же час векторні формати мають основні недоліки: проблематичність використання складних

Page 224: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

зображень з великою кількістю нестандартних форм і деталей; неможливість створення реалістичних зображень

Новий графічний формат BPG може зменшити вагу фотографії вдвічі при однаковому рівні якості в порівнянні з останніми оптимізаціями JPEG. В основу цього нового формату покладено сучасний алгоритм High Efficiency Video Coding який є відкритим стандартом створеним для стиснення відео.

Найкраще для навчальних ресурсів підходить векторний формат SVG розмітки та растровий PNG, але в найближчий час всі растрові формати замінить формат BPG.

Науковий керівник – В.М. Таран, ст.викладач

Page 225: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 655.24:655.532:004.91(043.2)Федін Р.В.

Національний авіаційний університет, м.Київ

КОНЦЕПТУАЛЬНІ ОСНОВИ СТВОРЕННЯ БАЗИ ДАНИХ МУЛЬТИМЕДІЙНИХ ЗАСОБІВ НАВЧАННЯЕлектронний засіб навчання (ЕЗН) - це програма або файл

спеціального призначення, основна роль якого полягає в більш детальному та наочному представлені навчального матеріалу та безпосередній взаємодії із користувачем. Звичайно зберігається на цифрових або аналогових носіях даних та відтворюється за допомогою персонального комп'ютера.

Основна задача, яка ставиться при створенні ЕЗН, — здійснити перетворення реального об´єкта вивчення у візуальну інформацію, яка засвоюється набагато краще. Тобто, засоби навчання описують об´єкт вивчення або створюють його замінник (модель), виділяють предмет вивчення і представляють його для засвоєння.

В залежності від поставленої задачі, складності програмної реалізації та інших факторів до електронних засобів навчання можна віднести:

електронні таблиці; електронні бібліотеки; презентації; тестові завдання; віртуальні лабораторні роботи; операційні системи; бази даних; відео курси; інше.

Середовища для створення електронних засобів навчання можна розділити на дві групи:

середовища, які не вимагають особливих знань (мов програмування);

Page 226: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

спеціалізовані середовища реалізації.До першої категорії можна віднести такі середовища

розробки проектів та реалізації мультимедіа (Authoring system) як PILOT, TUTOR та інші. Серед найпоширеніших спеціалізованих середовищ для створення електронних засобів навчання можна виділити наступні: Microsoft Office Excel (електронні таблиці), Microsoft Office Access (бази даних), Microsoft Office Power Point (презентації), Visual Studio (лабораторні роботи, тести), Borland C++ Builder (лабораторні роботи, тести), Macromedia Flash (інтерактивний матеріал, презентації), Adobe Flash Professional CS 5 (інтерактивний матеріал, презентації), Camtasia Studio (робота з відео) та інші.

В заключній частині доповіді подані результати виконання навчальних завдань автором з використанням наведеного інструментарію.

Науковий керівник – М.А. Мелешко, к.т.н., професор

Page 227: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.5; 004.51;004.58Харченко Ю.І.

Національний авіаційний університет, м. Київ

ІНТЕРФЕЙС КОРИСТУВАЧА МУЛЬТИМЕДІЙНОГО ЛЮДИНО-МАШИННОГО КОМПЛЕКСУ

Інформаційні технології сьогодення надають широкі можливості для проектування мультимедійних комплексів. Саме тому до мультимедійних людино-машинних комплексів повинні висуватися не лише загальні вимоги, але й додаткові, впровадження яких можливо лише в таких комплексах.

Людино-машинний мультимедійний комплекс – це широке поняття, яке охоплює різні типи взаємодії користувача з мультимедійними елементами середовища. Ключова особливість мультимедійних людино-машинних комплексів – представлення контенту, підказок, відповідей на запити у різних формах (текст, аудіо, відео, графіка) та можливість інтерактивної взаємодії користувач з ними.

При проектуванні людино-машинних мультимедійних комплексів постає проблема подання даних таким чином, щоб вони були максимально зрозумілими для користувача.

Можна виділити три основні типи інтерфейсів користувача мультимедійного людино-машинного комплексу: текстовий інтерфейс, змішаний (псевдографічний) інтерфейс, графічний інтерфейс. Мультимедійний людино-машинний комплекс відноситься до комплексів із графічним інтерфейсом.

Вимоги до інтерфейсу користувача мультимедійного людино-машинного комплексу:

1.Адаптивність до користувача. Інтерфейс повинен відповідати потребам та можливостям його користувачів. При необхідності – надавати підказки про подальші дії та генерувати відгук на запити. Важливо врахувати потреби користувачів різних рівнів. Наприклад, для студента надавати інформацію в широкому представленні, а для викладача – в узагальненому вигляді.

2.Повнота. Усі можливі запити від користувача є чіткими та однозначними як для інших користувачів, так і для програм. Відклик на запит користувача повинен бути простим, зрозумілим, однозначним.

3.Дружелюбність. Інтуїтивність використання та можливість у простій формі надати інформації згідно запиту, однозначність кроків для досягнення цілі. Користувач сам може обрати форму подання результату запиту, обирати різні варіанти представлення даних.

Page 228: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

4.Пристосованість. У разі потреби інтерфейс легко адаптується для вирішення конкретного питання чи задачі, під певну систему.

5.Простота. Відсутнє нагромадження несуттєвих деталей, які відволікають від виконання основної задачі. В процесі взаємодії у користувача не повинні виникати труднощі.

Мультимедійні людино-машинні комплекси широко використовуються у різних сферах діяльності людини. Перспективи їх впровадження стають все більшою потребою в умовах інтенсивного розвитку інформаційних технологій.

Науковий керівник – М.А. Мелешко, к.т.н., професор

Page 229: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 326.8.359Яременко С.В.

Київський національний університет імені Тараса Шевченка, м.Київ

МОДЕЛЮВАННЯ МІШЕНЕВОЇ ОБСТАНОВКИ В ІНТЕРАКТИВНОМУ СТРІЛЕЦЬКОМУ ТРЕНАЖЕРІ

Розроблено спеціалізоване програмне забезпечення (ПЗ) яке моделює реальну мішенну обстановку відповідно до чинного курса стрільб Збройних сил України.

Математичний алгоритм ПЗ дозволяє моделювати розміри мішеней і відстані до них, які точно відповідають розмірам і віддалі фактичних мішеней, розташованих на полігоні.

Відповідно до сценаріїв з курсів стрільб моделюється мішенна обстановка, в якій мішені необхідних розмірів з'являються на необхідних відстанях і знаходяться на лінії стрільби заданий час. ПЗ враховує балістику польоту куль і вплив таких чинників як температура, напрям і сила вітру.

Також ведеться вся статистика зі стрільби в прив'язці до кожної мішені і графічне відображення результатів пострілів.

Розроблене ПЗ дозволяє проводити навчання і тренування на інтерактивних лазерних стрілецьких тренажерах у будь-якому приміщенні, та будь-який час року.

Проведені випробування і порівняння інтерактивних лазерних і реальних стрільб показують, що результати стрільб з використанням інтерактивного стрілецької тренажера, як правило, на 10-15% краще, ніж аналогічні стрільби, що виконуються на полігоні з використанням бойової зброї. Це пояснюється впливом таких чинників як віддача і звук реального бойового пострілу, перший з яких в інтерактивному стрілецькому тренажері відсутній.

В результаті проведеного аналізу і порівняння стрілецьких випробувань був розроблений новий модуль ПЗ мішеневої обстановки, що імітує віддачу електронним способом шляхом незначного зсуву мішені на екрані після кожного пострілу.

Page 230: ЗАХИСТ ІНФОРМАЦІЇ - Кафедра …ccs.nau.edu.ua/wp-content/uploads/2016/08/comp_tech... · Web viewНаціональний авіаційний університет

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Дана доробка дозволила знизити розбіжність в результатах інтерактивних лазерних і реальних стрільб до 5-7%.

Науковий керівник — О.А. Бобарчук, к.т.н., доц.