315
Міністерство освіти і науки України Вінницький національний технічний університет Національний технічний університет України "КПІ" Новий університет Лісабона, Португалія Люблінська політехніка, Польща Азербайджанська державна нафтова академія Інститут кібернетики НАН України Об’єднаний інститут проблем інформатики НАН Білорусі Гірничо-металургійна академія AGH, Польща Національний дослідницький університет "Московський енергетичний інститут", Росія Інститут інженерів з електротехніки та електроніки (IEEE), Українська секція Асоціація "Інформаційні технології України" Тези доповідей Четвертої Міжнародної науково-практичної конференції "Інформаційні технології та ком’ютерна інженерія" м. Вінниця, Україна 28-30 травня 2014 року Тезисы докладов Четвертой Международной научно-практической конференции "Информационние технологии и компьютерная инженерия" г. Винница, Украина 28-30 мая 2014 года ВНТУ 2014

inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

Міністерство освіти і науки України

Вінницький національний технічний університет

Національний технічний університет України "КПІ"

Новий університет Лісабона, Португалія

Люблінська політехніка, Польща

Азербайджанська державна нафтова академія

Інститут кібернетики НАН України

Об’єднаний інститут проблем інформатики НАН Білорусі

Гірничо-металургійна академія AGH, Польща

Національний дослідницький університет

"Московський енергетичний інститут", Росія

Інститут інженерів з електротехніки та електроніки

(IEEE), Українська секція

Асоціація "Інформаційні технології України"

Тези доповідей

Четвертої Міжнародної

науково-практичної конференції

"Інформаційні технології

та ком’ютерна інженерія" м. Вінниця, Україна

28-30 травня 2014 року

Тезисы докладов

Четвертой Международной

научно-практической конференции

"Информационние технологии

и компьютерная инженерия" г. Винница, Украина

28-30 мая 2014 года

ВНТУ 2014

Page 2: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

2

УДК 004+681.3+621.3

ББК 32

Т29

Відповідальний редактор В. А. Лужецький

Матеріали статей опубліковані в авторській редакції

Тези доповідей Четвертої Міжнародної науково-практичної

конференції «Інформаційні технології та коп‘ютерна інженерія»

м. Вінниця, 28-30 травня 2014 року. – Вінниця: ВНТУ, 2014. –

315 с.

ISBN 978-966-641-465-9

Збірка містить матеріали доповідей Четвертої Міжнародної науково-

практичної конференції з сучасних проблем інформаційних технологій та комп‘ютерної інженерії за основними напрямками: інформаційні технології

в технічних системах, інформаційні технології в освіті, медицині, економіці та

еклогії, захист інформації в інформаційно-телекомунікаційних системах, технології паралельної обробки інформаці, комп‘ютерна графіка та

розпізнавання зображень, відмовостійкі комп‘ютерні системи і компоненти та

їх моделювання.

УДК 004+681.3+621.3

ББК32

ISBN 978-966-641-465-9

Автори статей, 2014

Упорядкування, Вінницький національний

технічний університет, 2014

Page 3: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

3

ЗМІСТ

1. ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ В ТЕХНІЧНИХ СИСТЕМАХ

В. М. Дубовой, І. В. Пилипенко

ВИКОРИСТАННЯ МАРКОВСЬКОЇ МОДЕЛІ

В СИСТЕМІ УПРАВЛІННЯ ЦИКЛІЧНИМ

РОЗГАЛУЖЕНИМ ТЕХНОЛОГІЧНИМ

ПРОЦЕСОМ

19

В. Л. Токарев, Д. А. Абрамов

ИНФОРМАЦИОННО-ИЗМЕРИТЕЛЬНАЯ

СИСТЕМА ДЛЯ ОЦЕНИВАНИЯ

ПОЯВЛЕНИЯ НЕШТАТНЫХ СИТУАЦИЙ

21

В. Г. Зайцев, Д. О. Петрик

АВТОМАТИЗОВАНЕ ТЕСТУВАННЯ

ПРОГРАМНИХ ЗАСОБІВ. ОПТИМІЗАЦІЯ

РОЗПІЗНАВАННЯ ЕЛЕМЕНТІВ

КОРИСТУВАЦЬКОГО ІНТЕРФЕЙСУ

24

В. В. Палагин, А. В. Гончаров, В. М. Уманец

СОВМЕСТНОЕ РАЗЛИЧЕНИЕ СИГНАЛОВ И

ОЦЕНИВАНИЕ ИХ ПАРАМЕТРОВ НА ФОНЕ

АСИММЕТРИЧНЫХ НЕГАУССОВЫХ

ПОМЕХ

27

М. А. Мирошник, В. Г. Котух, Н. А. Капцова

СИСТЕМА ТЕХНОЛОГИЧЕСКОЙ ОЦЕНКИ

ПРОЦЕССА ИЗГОТОВЛЕНИЯ

ИНТЕГРАЛЬНЫХ ПРЕОБРАЗОВАТЕЛЕЙ

ДАТЧИКОВ В ГАЗОВОМ ОБОРУДОВАНИИ

И ТРУБОПРОВОДНЫХ СИСТЕМАХ

30

Page 4: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

4

М. А. Мирошник, В. Г. Котух, Ю. В. Пахомов

СТРУКТУРНЫЙ АНАЛИЗ

ИЗМЕРИТЕЛЬНЫХ СИСТЕМ ДАТЧИКОВ

ДЛЯ ГАЗОВОГО ОБОРУДОВАНИЯ И

ТРУБОПРОВОДНЫХ СИСТЕМ

32

Т. М. Басюк, А. М. Вальковський

ОСОБЛИВОСТІ ПОБУДОВИ СИСТЕМИ

АНАЛІЗУ ПОМИЛОК В ПРОГРАМНОМУ

ЗАБЕЗПЕЧЕННІ

35

М. А. Мірошник, І. Є. Березняк

МЕТОДИ ОПТИМІЗАЦІЇ РОБОТИ СИСТЕМИ

ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕННЯ ПРИ

УПРАВЛІННІ ПРОЦЕСОМ ОБЛІКУ ГАЗУ

38

Т. М. Басюк, З. Л. Рибчак

ПОБУДОВА СИСТЕМИ АВТОМАТИЗАЦІЇ

ДІЯЛЬНОСТІ АЕРОПОРТУ

41

О. В. Гриша, І. О. Романченко

МУЛЬТИІНТЕРВАЛЬНЕ Н-РОЗШИРЕННЯ

ОПЕРАЦІЙ АЛГЕБРИ ПОКАЗНИКІВ ДЛЯ

МОДЕЛЮВАННЯ ПОКАЗНИКІВ

ДІЯЛЬНОСТІ

44

О. В. Стрельцов, В. В. Леонов, Р. Г. Гудилко,

И. З. Маслов

ИСПОЛЬЗОВАНИЕ УЛЬТРАЗВУКА ПРИ

СУПЕРКАВИТАЦИИ

47

Г. Б. Ракитянська

АБДУКТИВНІ МІРКУВАННЯ НА ОСНОВІ

РІВНЯНЬ НЕЧІТКИХ ВІДНОШЕНЬ І

ГЕНЕТИЧНОГО АЛГОРИТМУ

51

І. В. Миронець, C. В. Висоцький

РОЗРОБКА ПРОГРАМНОГО

ЗАБЕЗПЕЧЕННЯ ФУНКЦІОНАЛЬНОЇ

ПІДТРИМКИ САЙТУ

55

Page 5: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

5

Л. В. Крупельницький, В. О. Кінзерський

МЕТОДИ ПРОЕКТУВАННЯ

МІКРОПРОЦЕСОРНИХ ПРИСТРОЇВ

КЕРУВАННЯ ТЕХНОЛОГІЧНИМИ

ПРОЦЕСАМИ

57

Л. В. Крупельницький, Д. В. Гураль

МЕТОДИ ТА ЗАСОБИ СИНХРОНІЗАЦІЇ

ТОЧНОГО ЧАСУ В СПЕЦІАЛІЗОВАНИХ

КОМП‘ЮТЕРНИХ МЕРЕЖАХ

59

І. М. Федотова-Півень, О. В. Вертелецький

АВТОМАТИЗОВАНА СИСТЕМА

ВІДДАЛЕНОГО ЗБОРУ СИСТЕМНИХ

ДАНИХ КОМП‘ЮТЕРНОЇ МЕРЕЖІ ЯК

ІНСТРУМЕНТ СИСТЕМНОГО

АДМІНІСТРАТОРА

61

О. Д. Никитенко, Г. Ю. Дерман, О. О. Пальчук

СТРУКТУРА ІНФОРМАЦІЙНОЇ

ТЕХНОЛОГІЇ ПРИЙНЯТТЯ РІШЕНЬ ЩОДО

РОЗВИТКУ КОРПОРАТИВНОЇ

ІНФОРМАЦІЙНОЇ СИСТЕМИ

63

Т. Н. Боровская, И. В. Шульган,Е. П. Хомын

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

КОНСТРУИРОВАНИЯ МОДЕЛЕЙ

ОПТИМАЛЬНОГО УПРАВЛЕНИЯ

ПРОИЗВОДСТВОМ

66

Т. М. Боровська, І. С. Колесник, В. А. Северілов

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ

КОНСТРУЮВАННЯ МОДЕЛЕЙ

ОПТИМАЛЬНОГО УПРАВЛІННЯ

РОЗВИТКОМ ВИРОБНИЧИХ СИСТЕМ

70

О. В. Михалевич

ІНФОРМАЦІЙНІ MAPLE –ТЕХНОЛОГІЇ

ПЕРЕТВОРЕННЯ ДАНИХ ЗА ДОПОМОГОЮ

РЕКУРЕНТНИХ ПОСЛІДОВНОСТЕЙ

74

Page 6: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

6

2. ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ В ОСВІТІ,

МЕДИЦИНІ, ЕКОНОМІЦІ ТА ЕКОЛОГІЇ

В. І. Кунченко-Харченко

СИСТЕМАТИЗАЦІЯ АРХІВНОГО

ЗБЕРІГАННЯ ДОКУМЕНТІВ ЯК ОСНОВНА

УМОВА ПРОДУКТИВНОГО

ФУНКЦІОНУВАННЯ ЕЛЕКТРОННОГО

ДОКУМЕНТООБІГУ В ПРОЦЕСІ

УПРАВЛІННЯ

77

В. П. Манойлов, Г. С. Тимчик, Н. В. Мужицька,

Т. М. Нікітчук

РОЗРОБКА АВТОМАТИЗОВАНОГО

КОМПЛЕКСУ ОЦІНКИ СЕРЦЕВО-

СУДИННОЇ СИСТЕМИ З ВИКОРИСТАННЯМ

МОДЕЛЬНИХ ДАНИХ

80

С. В. Павлов, Н. І. Заболотна, К. О. Радченко

ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ

ДІАГНОСТИКИ ПОЛІКРИСТАЛІЧНИХ МЕРЕЖ

ДВОПРОМЕНЕЗАЛОМЛЮВАЛЬНИХ

БІОЛОГІЧНИХ СТРУКТУР

83

С. В. Павлов, Д. В. Вовкотруб, Н. П. Бабюк

РОЗРОБКА БІОМЕДИЧНОЇ СИСТЕМИ ПРИ

ДІАГНОСТИЦІ ПРОГРЕСУВАННЯ ІМР

86

С. В. Павлов, Т. І. Козловська, Д. О. Воронюк,

А. В. Маслій

ЗАСТОСУВАННЯ ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ

ДЛЯ АНАЛІЗУ ПОРУШЕНЬ

КОЛАТЕРАЛЬНОГО КРОВООБІГУ НИЖНІХ

КІНЦІВОК

89

Page 7: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

7

В. М. Бондарев, Ю. Ю. Черепанова

ПРАКТИЧЕСКИЕ ЗАНЯТИЯ ПО

ПРОГРАММИРОВАНИЮ В ЛОКАЛЬНОЙ

СЕТИ

92

М. М. Маляр, М. М. Шаркаді

ЗАСТОСУВАННЯ БАГАТОКРИТЕРІАЛЬНИХ

МОДЕЛЕЙ У ВИБОРІ ЕКОНОМІЧНОГО

ІНТЕРЕСУ

96

О. І. Артеменко, Б. М. Гаць, Д. І. Угрин

МОДЕЛЮВАННЯ ПРОЦЕСІВ РОЗВИТКУ

ТУРИСТИЧНИХ КОМПЛЕКСІВ ЗА

ДОПОМОГОЮ ІНФОРМАЦІЙНИХ

ТЕХНОЛОГІЙ ПОБУДОВАНИХ НА ОСНОВІ

ФІЗИЧНИХ АНАЛОГІЙ

99

І. С. Скарга-Бандурова, М. В. Нестеров

МЕТОДИ ПІДТРИМКИ ПРИЙНЯТТЯ

РІШЕНЬ У ГАЛУЗІ ОХОРОНИ ЗДОРОВ'Я НА

ОСНОВІ ІНТЕГРАЦІЇ ТЕХНОЛОГІЙ OLAP І

DATA MINING

102

М. І. Густі, О. В. Турковська

АЛГОРИТМ ЛІСОКОРИСТУВАННЯ ДЛЯ

МОДЕЛІ «ЛІСОВОГО ГОСПОДАРСТВА»

УКРАЇНИ

105

І. В. Полковнікова

ДО ПИТАННЯ ОРГАНІЗАЦІЇ ПРАКТИЧНИХ

ЗАНЯТЬ З ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

У СТУДЕНТІВ СПЕЦІАЛЬНОСТІ «ТУРИЗМ »

107

Н. Т. Абдуллаев, Г. Э. Абдуллаева

ПРИМЕНЕНИЕ ИНТЕРВАЛЬНЫХ

БАЙЕСОВСКИХ МЕХАНИЗМОВ ДЛЯ

ДИФФЕРЕНЦИАЛЬНОЙ ДИАГНОСТИКИ

НЕРВНО-МЫШЕЧНЫХ ЗАБОЛЕВАНИЙ

111

Page 8: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

8

Н. Т. Абдуллаев, М. М. Гасанкулиева

ОЦЕНКА ИНФОРМАТИВНЫХ

ПАРАМЕТРОВ ПРИ ДИАГНОСТИРОВАНИИ

ФУНКЦИОНАЛЬНОГО СОСТОЯНИЯ

СЕРДЕЧНО – СОСУДИСТОЙ СИСТЕМЫ

МЕТОДОМ ФЛИККЕР – ШУМОВОЙ

СПЕКТРОСКОПИИ

113

Н. Р. Кондратенко, О. О. Снігур

НЕЧІТКА МОДЕЛЬ ОЦІНКИ ЗАПАСІВ

ПІДЗЕМНИХ ВОД

116

О. І. Гороховський, Є. О. Ситніков

ВИКОРИСТАННЯ НЕЙРОМЕРЕЖЕВИХ

ТЕХНОЛОГІЙ В АДАПТИВНОМУ

ТЕСТУВАННІ ЗНАНЬ

118

Г. Б. Ракитянська, О. Ю. Яворович, Б. П. Стахов

МЕДИЧНА ДІАГНОСТИКА НА ОСНОВІ

НЕЧІТКИХ ВІДНОШЕНЬ ЗАСОБАМИ

MATLAB

120

С. В. Тимчик, Д. Х. Штофель, О. Л. Лаугс

ІНФОРМАЦІЙНО-СТРУКТУРНА МОДЕЛЬ

РОЗВИТКУ МЕДИЧНИХ ІНФОРМАЦІЙНИХ

ТЕХНОЛОГІЙ І СИСТЕМ

124

С. В. Хрущак, В. В. Залізецький

ІНТЕРАКТИВНА СИСТЕМА

ДЛЯ ДИСТАНЦІЙНОГО НАВЧАННЯ РОБОТІ

З СУБД

126

А. В. Снігур, К. Г. Гальцова, С. В. Блащишен

МЕТОДИЧНА СКЛАДОВА ПОХИБКИ

ВИМІРЮВАННЯ ПОКАЗНИКІВ

БІОЛОГІЧНО-АКТИВНИХ ТОЧОК

129

Page 9: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

9

С. В. Костішин, М. В. Московко,

В. О. Гомолінський

АПАРАТНО-ПРОГРАМНІ ЗАСОБИ ДЛЯ

ОЦІНЮВАННЯ ЯКОСТІ ПІДГОТОВКИ

СПОРТСМЕНІВ

133

В. М. Дудатьєва, В. В. Гаврилишен

ПРОФЕСІЙНА ЕТИКА СПЕЦІАЛІСТА У

ГАЛУЗІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

137

В. О. Дрофа

ІНФОРМАЦІЙНО-ОПТИМАЛЬНИЙ

АЛГОРИТМ НАВЧАННЯ СИСТЕМИ

ДІАГНОСТУВАННЯ ОНКОЛОГІЧНОГО

ПРОЦЕСУ З ФІЛЬТРАЦІЄЮ ФОНУ

ЗОБРАЖЕНЬ

140

А. С. Осадчий

КОНЦЕПТУАЛЬНА МОДЕЛЬ АНАЛІТИЧНО-

ІНФОРМАЦІЙНОЇ СИСТЕМИ

«ВИПУСКНИК»

143

3. ЗАХИСТ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНО-

ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ

А. Я. Белецкий

ПРИМИТИВНЫЕ МАТРИЦЫ И ГЕНЕРАТОРЫ

ПСЕВДОСЛУЧАЙНЫХ

ПОСЛЕДОВАТЕЛЬНОСТЕЙ ГАЛУА

147

В. В. Баранник, Ю. Н. Рябуха, А. Е. Бекиров,

Д. И. Комолов

ПУТИ ПОВЫШЕНИЯ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ РЕСУРСОВ В СИСТЕМАХ

СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ

151

Page 10: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

10

Н. И. Алишов, В. А. Марченко, Н. А. Бойко

АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА

НЕРАСКРЫВАЕМЫХ ШИФРОВ НА БАЗЕ

ПРОЦЕССОРА ЦОС

153

А. Я. Кулик, Ю. Ю. Иванов

О НЕКОТОРЫХ АСПЕКТАХ ИТЕРАТИВНОЙ

СТРАТЕГИИ ДЕКОДИРОВАНИЯ ТУРБО-

КОДОВ: РЕТРОСПЕКТИВА И ‖ТУРБО‖-

ПРИНЦИП

157

Є. В. Ланських, В. Г. Бабенко, В. М. Зажома

ВИКОРИСТАННЯ НАДЛИШКОВОСТІ

СИСТЕМ ЧИСЛЕННЯ В

СТЕГАНОГРАФІЧНИХ СИСТЕМАХ

161

О. С. Савенко, С. М. Лисенко, А. О. Нічепорук

МОДЕЛІ РІВНІВ ПОЛІМОРФНИХ

КОМП‘ЮТЕРНИХ ВІРУСІВ

163

К. В. Защелкин, Е. Н. Иванова

ПРОЦЕДУРА ВНЕДРЕНИЯ ИНФОРМАЦИИ

В СТЕГАНОГРАФИЧЕСКИЙ КОНТЕЙНЕР С

LUT-ОРИЕНТИРОВАННОЙ

АРХИТЕКТУРОЙ

166

В. О. Романкевич, Г. А. Бахтоваршоєв,

Б. А. Корнєйчик

ДОСЛІДЖЕННЯ ІМОВІРНІСНИХ

ХАРАКТЕРИСТИК ГЕНЕРАТОРА

ДВІЙКОВИХ ВЕКТОРІВ ЗАДАНОЇ ВАГИ З

КЕРОВАНОЮ ПЕРЕСТАНОВКОЮ

169

М. В. Онай, О. С. Князькіна

МОДИФІКОВАНИЙ МЕТОД

ОДНОКРАТНОГО МНОЖЕННЯ ТОЧКИ

ЕЛІПТИЧНОЇ КРИВОЇ НА ЦІЛЕ ЧИСЛО

172

Page 11: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

11

М. В. Онай, Т. П. Дрозда

ІЄРАРХІЧНА МОДЕЛЬ ВИКОНАННЯ

ОПЕРАЦІЙ ЕЛІПТИЧНОЇ КРИПТОГРАФІЇ

НАД ПОЛЕМ GF(P)

176

А. А. Охрименко

МОДИФИЦИРОВАННЫЙ АЛГОРИТМ

БАРРЕТА ПРИВЕДЕНИЯ ЦЕЛЫХ ЧИСЕЛ ПО

МОДУЛЮ

180

В. П. Майданюк

ОПТИМІЗАЦІЯ РОБОТИ З МАСИВАМИ ПРИ

ПРОГРАМНІЙ РЕАЛІЗАЦІЇ

ФРАКТАЛЬНОГО УЩІЛЬНЕННЯ

ЗОБРАЖЕНЬ

182

В. А. Лужецький, Д. В. Кисюк

УЗАГАЛЬНЕНИЙ МЕТОД ХЕШУВАННЯ

БАЙТОВОЇ ФОРМИ ПРЕДСТАВЛЕННЯ

ІНФОРМАЦІЇ

184

В. А. Лужецький, М. С. Возний

МЕТОД ХЕШУВАННЯ ДАНИХ ШЛЯХОМ

РОЗПАРАЛЕЛЕННЯ ОБЧИСЛЕНЬ І

ЗАВЯЗУВАННЯМ ПРОМІЖНИХ

РЕЗУЛЬТАТІВ

187

В. А. Лужецький, М. С. Гадалін

МЕТОД ХЕШУВАННЯ ІЗ

ПСЕВДОВИПАДКОВОЮ ВИБІРКОЮ

БЛОКІВ ДАНИХ

191

В. А. Лужецький, І. В. Кобзар

ПРИШВИДШЕННЯ ПРОЦЕСУ ОБЧИСЛЕНЬ

ЗНАЧЕНЬ ГЕШ-ФУНКЦІЙ НА ОСНОВІ

ВИКОРИСТАННЯ МОДЕЛІ КВАТЕРНІОНІВ

195

Н. Р. Кондратенко, Т. В. Тарадайко

ВИКОРИСТАННЯ ЛІНГВІСТИЧНОГО

ПІДХОДУ ДО ОЦІНЮВАННЯ ЗАХИСТУ

ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ ЕКСПЕРТІВ

199

Page 12: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

12

О. Д. Никитенко, Г. Ю. Дерман,

К. В. Костенецький

РЕАЛІЗАЦІЯ МЕРЕЖЕВОЇ АТАКИ «ARP-

SPOOFING» І МЕТОДИ ЗАХИСТУ ВІД НЕЇ

202

А. В. Дудатьєв, С. С. Лисянський

СИТУАЦІЙНІ ЦЕНТРИ УПРАВЛІННЯ

ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ

205

О. П. Войтович, Д. С. Пшеченко

ПРО ОСОБЛИВОСТІ МАРШРУТИЗАЦІЇ В

СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ НА

ОСНОВІ СЕНСОРНИХ МЕРЕЖ

206

О. П. Войтович, Р. О. Коломієць

ВІДДАЛЕНА АВТЕНТИФІКАЦІЯ

КОРИСТУВАЧІВ ЗА ДОПОМОГОЮ QR-

КОДУ

208

О. П. Войтович, Р. Є. Ніколюк

ЗАСІБ СТЕГАНОГРАФІЧНОЇ ПЕРЕДАЧІ

ДАНИХ ПО ПРОТОКОЛУ RTP

211

О. П. Войтович, М. О. Губрій, Р. В. Шашков

ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ

КОМПОНЕНТІВ СПОЖИВАЦЬКОЇ

ЕЛЕКТРОНІКИ

213

Ю. В. Баришев, А. О. Зозуля

СТРУКТУРИ СПЕЦІАЛІЗОВАНИХ

ПРОЦЕСОРІВ ДЛЯ ГЕШУВАННЯ,

СТІЙКОГО ДО ЗАГАЛЬНИХ АТАК

216

Ю. В. Баришев, В. І. Заглада

АНАЛІЗ КРИПТОГРАФІЧНИХ ПРИМІТИВІВ

ДЛЯ КЕРОВАНОГО ХЕШУВАННЯ

220

Page 13: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

13

Ю. В. Баришев, В. М. Репетій

СТРУКТУРИ СПЕЦІАЛІЗОВАНИХ

МІКРОПРОЦЕСОРІВ ДЛЯ ПЕРЕДАВАННЯ

ДАНИХ В ЛІНІЯХ З ВЕЛИКИМ РІВНЕМ

ЗАВАД

222

О. В. Дмитришин, С. В. Вузій

МЕТОД КРИПТОГРАФІЧНОГО ЗАХИСТУ

ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

224

Л. А. Савицька

АДАПТИВНЕ УЩІЛЬНЕННЯ ДАНИХ, ЩО

ВИКОРИСТОВУЄ ОПТИМІЗУЮЧІ

ВЛАСТИВОСТІ ЧИСЕЛ ФІБОНАЧЧІ

227

А. В. Остапенко

КЛАСИФІКАЦІЯ БЛОКОВИХ ШИФРІВ, ЩО

ВИКОРИСТОВУЮТЬ

ПСЕВДОНЕДЕТЕРМІНОВАНУ

ПОСЛІДОВНІСТЬ КРИПТОПРИМІТИВІВ ЗА

БАЗОВИМИ ОЗНАКАМИ

231

Т. М. Чеборака

УДОСКОНАЛЕНИЙ АДАПТИВНИЙ МЕТОД

УЩІЛЬНЕННЯ ДАНИХ НА ОСНОВІ

ВІДКИДАННЯ ПОСЛІДОВНОСТЕЙ НУЛІВ

ТА ОДИНИЦЬ

233

І. С. Горбенко

ШИФР ЗАМІНИ НА ОСНОВІ

ПСЕВДОНЕДЕТЕРМІНОВАНОГО

ГЕНЕРАТОРА ГАМИ

237

Page 14: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

14

4. ТЕХНОЛОГІЇ ПАРАЛЕЛЬНОЇ ОБРОБКИ

ІНФОРМАЦІЇ. КОМП’ЮТЕРНА ГРАФІКА ТА РОЗПІЗНАВАННЯ ЗОБРАЖЕНЬ

В. В. Баранник, А. В. Ширяев, К. Н. Юрченко,

Г. Бурлаченко

ПОДХОД ДЛЯ ПОСТРОЕНИЯ

СЕМАНТИЧЕСКОГО СЛОЯ

ИЕРАРХИЧЕСКОГО ФОРМАТА

ИЗОБРАЖЕНИЙ

242

В. В. Баранник, В. В. Твердохлеб, Р. В. Тарнополов

СПОСОБ УПРАВЛЕНИЯ ПАРАМЕТРАМИ

КОМПРЕССИИ ВИДЕОПОТОКА В

ИНФОКОММУНИКАЦИЯХ

244

Т. Б. Мартинюк, А. Г. Буда, С. П. Любич,

А. О. Кирияченко

РЕАЛІЗАЦІЯ ОПТИЧНОЇ ОБРОБКИ У

ПРОЦЕСОРІ РОЗПІЗНАВАННЯ

СИМЕТРИЧНИХ ЗОБРАЖЕНЬ ОБ‘ЄКТІВ

246

Ю. М. Лисецкий

СЕТЕВЫЕ ТЕХНОЛОГИИ ОБРАБОТКИ

ИНФОРМАЦИИ

248

В. П. Семеренко

РЕВЕРСИВНІ ОБЧИСЛЕННЯ НА ОСНОВІ

ЛІНІЙНИХ АВТОМАТІВ

252

О. М. Ткаченко, О. Ф. Грійо Тукало,

Ю. Л. Далекий

ІДЕНТИФІКАЦІЯ МУЗИЧНОГО ТВОРУ ЗА

ЙОГО ФРАГМЕНТОМ

256

В. П. Семеренко,В. В. Ткаченко

РЕАЛІЗАЦІЯ ПАРАЛЕЛЬНИХ АЛГОРИТМІВ

ЛІНІЙНОЇ АЛГЕБРИ НА ОСНОВІ

ТЕХНОЛОГІЇ CUDA

258

Page 15: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

15

Н. А. Харченко, Р. И. Акимов, Ю.П. Бойко,

С. В. Туренко

СПОСОБ ОЦЕНКИ БИТОВОЙ СКОРОСТИ

ПРЕДСКАЗАННЫХ КАДРОВ ДЛЯ

ТЕХНОЛОГИИ УПРАВЛЕНИЯ

ИНТЕНСИВНОСТЬЮ ВИДЕОПОТОКА

262

А. В. Кожемяко, Л. М. Куперштейн, В. Ворожбит,

О. М. Перебейніс

ПРОЦЕСОР ДЛЯ РОЗПІЗНАВАННЯ ОБРАЗІВ

З РОЗШИРЕНИМИ ФУНКЦІОНАЛЬНИМИ

МОЖЛИВОСТЯМИ

264

А. В. Кожем’яко, М. Г. Тарновський,

І. В. Мялківська, О. С. Васильківа

ПРИСТРІЙ ДЛЯ МОДЕЛЮВАННЯ

НЕЙРОНА

266

5. ВІДМОВОСТІЙКІ КОМП’ЮТЕРНІ СИСТЕМИ І

КОМПОНЕНТИ ТА ЇХ МОДЕЛЮВАННЯ

В. Г. Дейбук

МОДЕЛЮВАННЯ ТА СИНТЕЗ ЗВОРОТНИХ

КВАНТОВИХ МЕРЕЖ

269

В. Г. Зайцев, М. В. Плахотний, Є. І. Цибаєв

ОЦІНКА ЧАСУ ВИКОНАННЯ ПРОГРАМ

271

А. М. Романкевич, Фаллаги Али, А. О. Майданик

МОДИФИКАЦИЯ GL-МОДЕЛИ ПУТЕМ

ИЗМЕНЕНИЯ РЕБЕРНОЙ ФУНКЦИИ

275

А. М. Романкевич, В. А. Яшунин, Б. А. Корнейчик

ОБ ОРГАНИЗАЦИИ ПРОЦЕДУР

САМОТЕСТИРОВАНИЯ В

МНОГОПРОЦЕССОРНЫХ СИСТЕМАХ

277

Page 16: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

16

А. А. Борисенко, С. М. Маценко, А. В. Иванчук,

С. А. Дегтяр

ОЦЕНКИ ЭФФЕКТИВНОСТИ СЧЕТЧИКА

ФИБОНАЧИ В МИНИМАЛЬНЫХ КОДАХ

ПРЕДСТАВЛЕНИЯ

279

В. В. Гроль, К. Р. Потапова, И. В. Васильева

ПРОГРАММНАЯ СРЕДА

МОДЕЛИРОВАНИЯ ПОВЕДЕНИЯ

ОТКАЗОУСТОЙЧИВЫХ

МНОГОПРОЦЕССОРНЫХ СИСТЕМ В

ПОТОКЕ ОТКАЗОВ

282

О. Д. Азаров, М. Ю. Теплицький

МОДЕЛЮВАННЯ НЕЛІНІЙНИХ

СПОТВОРЕНЬ ДВОТАКТНИХ

ПІДСИЛЮВАЧІВ ПОСТІЙНОГО СТРУМУ

284

О. В. Осадчук, С. М. Цирульник, В. А. Вознюк

ГЕНЕРАЦІЯ СУПЕРКОНТИНУУМА У

ВОЛОКОННИХ СТРУКТУРАХ ПІД ДІЄЮ

БЕЗПЕРЕРВНОЇ ПОСЛІДОВНОСТІ

УЛЬТРАКОРОТКИХ ІМПУЛЬСІВ

286

О. Д. Азаров, О. І. Черняк, Л. Д. Танасієнко,

О. В. Плопан

МОДЕЛЬ ТРИВХОДОВОГО ПОБІТОВОГО

СУМАТОРА КОДІВ ЗОЛОТОЇ ПРОПОРЦІЇ

290

О. П. Доренський

АВТОМАТИЗАЦІЯ РОЗРОБКИ МОДЕЛЕЙ

СТАНІВ ОБ‘ЄКТІВ ОБ‘ЄКТНО-

ОРІЄНТОВАНОГО ПРОГРАМНОГО

ЗАБЕЗПЕЧЕННЯ СИСТЕМ ОБРОБКИ

ІНФОРМАЦІЇ

292

Н. В. Превисокова

РОЗРОБКА І МОДЕЛЮВАННЯ ПРИСТРОЮ

РЕАЛІЗАЦІЇ ПЕРЕТВОРЕННЯ УОЛША-

ҐАЛУА

296

Page 17: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

17

С. В. Заболотній, С. В. Салипа,

П. А. Клопотовський

ЗАСТОСУВАННЯ СТОХАСТИЧНИХ

ПОЛІНОМІВ КУНЧЕНКА ДЛЯ

ПОСЛІДОВНОГО ВИЯВЛЕННЯ РОЗЛАДКИ

НЕГАУСОВИХ ПРОЦЕСІВ

299

А. М. Хошаба

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ФАЗ

ПРОИЗВОДИТЕЛЬНОСТИ

ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

301

М. М. Биков, Т. В. Грищук, В. В. Ковтун

МЕТОД ПІДВИЩЕННЯ ЗАВАДОСТІЙКОСТІ

ПРИСТРОЮ ПЕРЕДАЧІ ІНФОРМАЦІЇ В

СИСТЕМАХ ПРИЙНЯТТЯ РІШЕНЬ

303

С. М. Захарченко, А. В. Росощук, Є. І. Зеленська

МЕТОД ОПЕРАТИВНОЇ ІДЕНТИФІКАЦІЇ

ВІДХИЛЕНЬ ВАГ РОЗРЯДІВ АЦП

ПОСЛІДОВНОГО НАБЛИЖЕННЯ

305

Л. В. Крупельницький, В. А. Гарнага, Ж. П. Гончар

ПОЛІГАРМОНІЧНІ МЕТОДИ

ВИМІРЮВАННЯ АЧХ ЗВУКОВИХ ТРАКТІВ

308

О. В. Кадук, А. В. Михальчук

ВІДМОВОСТІЙКИЙ БАГАТОРОЗРЯДНИЙ

АЦП, ЩО САМОКАЛІБРУЄТЬСЯ, ІЗ

ВАГОВОЮ НАДЛИШКОВІСТЮ

310

Г. А. Стадник

КАТЕГОРІЙНА МОДЕЛЬ НАВЧАННЯ

СИСТЕМИ ПІДТРИМКИ ПРИЙНЯТТЯ

РІШЕНЬ ІЗ НАДЛИШКОВОЮ

НАВЧАЛЬНОЮ МАТРИЦЕЮ

312

Page 18: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

18

1. ІНФОРМАЦІЙНІ

ТЕХНОЛОГІЇ В ТЕХНІЧНИХ

СИСТЕМАХ

Page 19: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

19

УДК 681.515:519.2

ВИКОРИСТАННЯ МАРКОВСЬКОЇ МОДЕЛІ В

СИСТЕМІ УПРАВЛІННЯ ЦИКЛІЧНИМ

РОЗГАЛУЖЕНИМ ТЕХНОЛОГІНИМ ПРОЦЕСОМ

В. М. Дубовой, д.т.н., проф., І. В. Пилипенко, студ.

Вінницький національний технічний університет

[email protected], [email protected]

В багатьох галузях промислового виробництва

інтенсивно поширюються складні розгалужено-циклічні

технологічні процеси (РЦТП). Особливості задач

управління РЦТП полягають у необхідності прийняття

рішень наприкінці кожної операції, причому складність

алгоритму прийняття рішень залежить від структури

РЦТП. Зокрема, на відміну від розгалужених

деревоподібних процесів, в РЦТП може відбуватися

багатократне повернення до виконання певних стадій

процесу. Прикладами таких процесів є технічна

діагностика, чистова обробка поверхонь тощо.

При розгалуженості процесу потрібно приймати

рішення щодо подальших операцій на основі результатів

контролю, які мають обмежену вірогідність. Прийняти

рішення – значить обрати конкретний варіант дій з безлічі

варіантів, а отже буде існувати і ризик. Під ризиком

розуміємо середні втрати від прийнятого рішення.

Хід і результати виконання окремих підпроцесів

залежать від вхідних параметрів предмету виробництва і не

залежать від того, якими засобами і як ці параметри

предмету виробництва отримані. У циклічних РТП на хід

виконання одного потоку операцій може впливати хід

виконання циклічного потоку операцій. Тому можна

Page 20: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

20

припустити, що циклічний РТП може бути описаний

неоднорідною марковською моделлю.

Метою роботи є використання марковської моделі в

системі управління циклічними розгалуженими

технологічними процесами.

Вірогідність переходу під процесу циклічного РТП

з одного стану в інший в загальному вигляді описується

функцією

mjinv

CBBBb v

kk

vij

...1,,...1

,,,~

...,,~

,~ )0()1()(

, (1)

де )(~ kB – матриця вірогідностей станів підпроцесів на k -й

стадії;

vC – 4-вимірний масив вагових коефіцієнтів

]1,1,,[ mnmn ;

T – матриця затримок передавання впливів розміром nn .

Елемент матриці v

lh

ijv Cc визначає вплив h-го

стану l-го підпроцеса на вектор перехідних вірогідностей

v–го підпроцеса.

Залежність (1) у лінеаризованому вигляді для

переходу –го підпроцеса з i –го в j –й стан з z циклів

n

l

m

h

k

lh

zlh

vijvij

k

ijlhbccb

1 1

)(00)( ~ (2)

Оскільки вплив ijb~

на стани інших підпроцесів буде

різним, матриця C задається для кожного підпроцеса

циклічного РТП.

На основі марковської моделі можна визначити

ризик реалізації циклічного РТП, що дасть змогу

покращити якість рішень при управлінні розгалужено-

циклічними технологічними процесами.

Page 21: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

21

УДК 004.932

ИНФОРМАЦИОННО-ИЗМЕРИТЕЛЬНАЯ СИСТЕМА

ДЛЯ ОЦЕНИВАНИЯ ПОЯВЛЕНИЯ НЕШТАТНЫХ

СИТУАЦИЙ

В. Л. Токарев, д.т.н; Д. А. Абрамов, аспирант

Тульский Государственный Университет

[email protected]

Работа посвящена созданию информационно-

измерительной системы, включающей подсистему

видеонаблюдения и предназначенной для автоматического

определения в режиме реального времени нештатных

ситуаций и последующей их идентификации. При этом

предполагается, что априорно известен набор нештатных

ситуаций.

Поэтом основную проблему представляет решение

задач:

1) определение исходного набора нештатных

ситуаций на языке априорно связанных признаков,

определѐнных на множестве кадров

видеонаблюдения;

2) определение решающего правила, способного в

режиме реального времени по результатам текущего

видеонаблюдения ранжировать:

а) факты наличия нештатных ситуаций;

б) класс нештатной ситуации.

Сложность таких задач обусловлена наличия

следующих факторов:

1) большого разнообразия форм интересующих объектов;

2) возможности изменения формы интересующего

объекта в процессе его движения;

Page 22: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

22

3) близости наблюдаемых признаков интересующих

объектов, одновременно попадающих в поле зрения

видеокамеры;

4) прерывания наблюдения движущихся одного или

нескольких интересующих объектов;

5) возможных пересечений траекторий движения

интересующих объектов.

Рассматривается два варианта решения

поставленных задач. Первый вариант основан на

использовании так называемого агентского подхода,

который в данном случае заключается в следующем.

Каждый объект, попадающий в поле зрения камеры при

выполнении определѐнных условий, по нормированным

его размерам сопоставляется с некоторой моделью

(агентом), движение которой в работающей системе

видеоналюдения отображает движение интересующего

объекта в наблюдаемой зоне. При этом оцениваются

характеристики движения (направление, скорость,

ускорение) и взаимное расположение его относительно

других движущихся объектов и особых зон фона.

Такой подход позволяет определить признаки

возникновения нештатной ситуации непосредственно в

данный момент времени и существенно упростить

решающее правило.

К недостаткам данного подхода требуется отнести

сложность реализации, так как требуется в режиме реально

времени одновременно обрабатывать множество

интересующих объектов, появляющихся в поле зрения

видеокамеры с разных сторон и в разное время, но

одновременно находящихся в поле зрения камеры в

текущий интервал времени.

Другой подход основывается на использовании

двумерного вейевлет преобразования. Установлено, что

каждая нештатная ситуация (аномалия) характеризуется

Page 23: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

23

наличием пиковых изменений значения пикселей внутри

локального окна, находящихся в определѐнном диапазоне,

который является уникальным для данного вида аномалии,

что позволяет не только установить факт наличия

аномалии, но и вид аномалии.

При этом диапазоны изменения значений,

полученных при преобразовании, а так же их уникальность

в контексте конкретного типа аномалии зависит от выбора

функции преобразования.

При этом в качестве функции вейвлет

преобразования, осуществляющего оценку нештатной

ситуации предполагается использовать специально

синтезируемую функцию, исходными данными для синтеза

которой будут результаты применения вейвлет

преборазований Хаара, Дебеши, а так же преобразований

Уолша и преобразования Уолша-Адамара к

видеопоследовательности.

При этом в качестве исходных

видеопоследовательностей будут выступать,

последовательности содержащие нештатные ситуации и

последовательности на которых отсутствуют нештатные

ситуации, полученные для одного и того же класса сцен.

Разрабатываемый в данной работе метод выделения

аномалий на основе двумерного вейевлет преобразования

может быть применѐн при решении задач, связанных с

построением информационно-измерительной системы,

используемой для выявления нештатных ситуаций,

возникающих при движении автомобильного транспорта

по дорогам общего пользования.

Page 24: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

24

УДК 681.518.5

АВТОМАТИЗОВАНЕ ТЕСТУВАННЯ ПРОГРАМНИХ

ЗАСОБІВ. ОПТИМІЗАЦІЯ РОЗПІЗНАВАННЯ

ЕЛЕМЕНТІВ КОРИСТУВАЦЬКОГО ІНТЕРФЕСУ

В. Г. Зайцев, доктор технічних наук, професор

Д. О. Петрик, студент магістр

Національний технічний університет України

«Київський Політехнічний Інститут»

[email protected]

[email protected]

Тестування - один з найважливіших етапів

контролю якості в процесі розробки програмного

забезпечення. Автоматизоване тестування є його

складовою частиною. Воно використовує програмні засоби

для виконання тестів і перевірки результатів виконання, що

допомагає скоротити час тестування і спростити його

процес.

Існує два основних підходи до автоматизації

тестування: тестування на рівні коду і GUI-тестування. До

першого типу належить, зокрема, модульне тестування. До

другого - імітація дій користувача за допомогою

спеціальних тестових фреймворків.

Найбільш поширеною формою автоматизації є

тестування додатків через графічний користувальницький

інтерфейс. Популярність такого виду тестування

пояснюється двома факторами: по-перше, додаток

тестується тим же способом, яким його буде

використовувати людина, по-друге, можна тестувати

додаток, не маючи при цьому доступу до вихідного коду.

Page 25: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

25

Недоліком автоматизованого тестування є його

трудомісткість: незважаючи на те, що воно дозволяє

усунути частину рутинних операцій і прискорити

виконання тестів, великі ресурси можуть витрачатися на

оновлення самих тестів. Це відноситься до обох видів

автоматизації. При рефакторінгу часто буває необхідно

відновити і модульні тести, і зміна коду тестів може

зайняти стільки ж часу, скільки і зміна основного коду. З

іншого боку, при зміні інтерфейсу додатку необхідно

заново переписати всі тести, які пов'язані з оновленими

вікнами, що при великій кількості тестів може відняти

значні ресурси.

Таким чином, однією з важливих проблем в

автоматизованому тестуванні GUI є нестабільність

розпізнавання користувацького інтерфейсу. Тобто виникає

задача актуалізації тестових даних з часом розробки

програмного продукту та змін інтерфейсу у ньому. Завдяки

цим змінам, вже розроблені тестові сценарії втрачають

свою працездатність, оскільки вони є дуже чутливими до

змін розташування панелей, кнопок, їх розмірів тощо.

Пропонується розробити скрипти для

автоматизованого тестування програмного забезпечення,

що дозволять мінімізувати чутливість до змін

користувацького інтерфейсу, а також виконати порівняльні

результати з програмними продуктами на комерційній

основі, а саме сценаріїв записаних за допомогою

capture\playback tools. Для цього будуть використовуватись

наступні інструменти:

HP Quick Test professional

SmartBear Testcomplete

Суть розробки полягає у розробці тестових

сценаріїв для тестування певного десктопного програмного

продукту, запису автоматизованих сценаріїв за допомогою

утиліт, розробці власних скриптів за допомогою мови Java

Page 26: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

26

(розширення Jython) та фреймворку Sikuli, а також

виконання та аналіз отриманих результатів, після

виконання автоматизації та відпрацювання всіх тестів.

Пропонується розглянути та проаналізувати

декілька параметрів, за якими будуть порівнюватись

рішення по автоматизації програмного забезпечення:

Час T виконання сценарію

Ефективність знаходження помилки E

Можливість продовження сценарію після

виникнення помилки P

Чутливість до змін інтерфейсу S

Складність D

Універсальність (можливіть внесення змін до

сценарію) U

Дана розробка буде розглянута на прикладі

декількох програмних продуктів, до яких буде

безпосередньо застосована автоматизація,а саме від

простого офісного додатку калькулятор, до більш складної

програми для обліку з багатьма функціями.

Автоматизація буде виконуватись на основі так

званого тест кейсу, тобто алгоритму тестування, у якому

міститься перелік послідовних дій, які необхідно виконати

щоб отримати певний результат у програмі та

відслідкувати працездатність її основних функцій.

Page 27: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

27

УДК 621.391

СОВМЕСТНОЕ РАЗЛИЧЕНИЕ СИГНАЛОВ И

ОЦЕНИВАНИЕ ИХ ПАРАМЕТРОВ НА ФОНЕ

АСИММЕТРИЧНЫХ НЕГАУССОВЫХ ПОМЕХ

В. В. Палагин , д.т.н., доцент

А. В. Гончаров , к.т.н., доцент

В. М. Уманец , аспирант

Черкасский государственный технологический

университет

[email protected], [email protected],

[email protected]

Целью работы является повышение эффективности

полиномиальных алгоритмов совместного различения

сигналов и оценивания их параметров на фоне

асимметричных негауссовых помех при использовании

двухфункциональных правил выбора решений на основе

моментно-кумулянтного описания случайных величин,

использования моментного критерия качества для

многоальтернативной проверки статистических гипотез и

метода максимизации усеченного стохастического

полинома (ММУСП).

В работе исследуется выборка объемом n

независимых неодинаково распределенных выборочных

значений из генеральной совокупности значений

nxxxx ,..., 21

случайной величины ttSrr ,

которая представляет собой аддитивную смесь

радиосигнала rrrrr tteatS 000 cos)()( , dr ,1 и

асимметричной негауссовой помехи первого типа первого

вида, которая характеризуется нулевым математическим

ожиданием, дисперсией и кумулянтным коэффициентом

Page 28: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

28

3 , который характеризует степень негауссовости помехи.

Эффективность методов оценивания параметров

исследуется с помощью коэффициентов уменьшения

дисперсий полученных оценок (рис. 1):

,)(

2

)(2

)(

0

0

0

ka

sa

ska

r

r

rg

где

2

0 sa r и

2

0 ka r – дисперсии оценок амплитуды

полезных сигналов )r(a0 при усеченной оценке

параметров помехи, рассчитанные при различных степенях

полинома ( s и k ).

Эффективность применения моментного критерия

асимптотической нормальности оценивается по суммарной

асимптотической вероятности ошибок решающих правил

(РП) различения сигналов степени s , что отображено в

виде показателя sR (рис. 2). Отношение 1RRs

характеризует вероятности ошибок нелинейных РП при

степени полинома 62s к вероятностям ошибок

линейных РП при 1s для различных параметров

сигналов и помехи.

Рисунок 1 – Зависимость коэффициентов уменьшения

дисперсий 430 )a( r

g , 530 )a( r

g , 630 )a( r

g от 3

43)( 0 rag

53)( 0 rag

63)( 0 rag

3)( 0 sa rg

3

Page 29: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

29

Рисунок 2 – Отношение вероятностей ошибок РП при

62s к РП при 1s в зависимости от значений

коэффициента асимметрии 3 для различных отношений

«сигнал-шум» по мощности 1q и 2q , 100n

Из графиков видно, что с учетом параметра 3

вероятности ошибок нелинейных РП, а также дисперсии

оценок параметров уменьшаются. Максимальное

уменьшение достигается при достижении коэффициента 3

границы области допустимых значений, а также с

увеличением степени полинома s .

Таким образом, применяя новые методы обработки

сигналов в двухфункциональных правилах совместного

различения сигналов и оценивания их параметров и учитывая

параметры негауссовых помех, имеется возможность

увеличить эффективность различения сигналов, которая

проявляется в виде уменьшения вероятностей ошибок РП, а

также уменьшить дисперсии оценочных значений параметров

по сравнению с известными результатами.

Использование ММУСП для оценивания параметров

помехи позволяет упростить алгоритмы совместного

оценивания и уменьшить вычислительные ресурсы для их

синтеза по сравнению с методом максимизации полинома.

Page 30: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

30

УДК 531.781.2

СИСТЕМА ТЕХНОЛОГИЧЕСКОЙ ОЦЕНКИ

ПРОЦЕССА ИЗГОТОВЛЕНИЯ ИНТЕГРАЛЬНЫХ

ПРЕОБРАЗОВАТЕЛЕЙ ДАТЧИКОВ В ГАЗОВОМ

ОБОРУДОВАНИИ И ТРУБОПРОВОДНЫХ

СИСТЕМАХ

1М. А. Мирошник, д.т.н., доцент;

2В. Г. Котух, к.т.н., доцент;

2Н. А. Капцова, ассистент

1Украинская государственная академия ж/д транспорта 2Харьковский национальный университет городского

хозяйства им. А.Н. Бекетова [email protected],

[email protected]

Система технологической оценки процесса

изготовления интегральных преобразователей датчиков

(ИПД) в газовом оборудовании и трубопроводных системах

(ГОиТС) базируются на технологии изготовления

тензочувствительных элементов и имеет свои особенности,

которые заключаются в формировании упругого элемента

(УЭ), в том числе: точное расположение

тензочувствительных элементов на УЭ, а также взаимное

соединение отдельных элементов конструкции датчиков в сборку

и ряд других специфических отличий.

Такие особенности, в свою очередь, определяют

специфические требования к технологии изготовления

ИПД, а именно: - обеспечение группового способа

проведения технологических операций, точность

изготовления, контроль каждой технологической операции,

необходимость автоматизации технологического процесса

изготовления, уменьшение стоимости изготовления УЭ.

Page 31: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

31

Точность изготовления УЭ определяется толщиной,

которая является одной из важнейших физико-

механических характеристик ИПД. Она определяет

чувствительность и диапазон ИПД. Усовершенствование

технологий изготовления по созданию более тонкого УЭ

(при его неизменных геометрических размерах), как

правило, повышает чувствительность ИПД. Кроме того,

толщина является важнейшим конструктивным элементом

ИПД, т.е. изменяя только один параметр (именно толщину

УЭ) можно получить целый ряд ИПД на различные

диапазоны измеряемой физической величины.

Также в ИПД на диапазон рабочих характеристик,

кроме технологических факторов влияют дополнительные

условия, например, разброс геометрических размеров УЭ.

Такой разброс определяется точностью процессов

травления при формировании УЭ. Неравномерность

толщины УЭ определяется микронеровностью его

поверхности, которая в свою очередь является

концентратором механических напряжений и влияет на

характер их распределения, что приводит к

неконтролируемому разбросу параметров ИПД.

Кроме технологических факторов, которые влияют

на процесс изготовления УЭ, возникает ряд требований,

связанных с изменением давлений и перемещений

контролируемой среды в ГОиТС, что в свою очередь

обуславливает определенные динамические свойства,

линейную упругую характеристику и высокую

чувствительность ИПД.

Основными видами нестабильности УЭ являются: -

размерная нестабильность при отсутствии нагрузки на УЭ,

упругий гистерезис, упругое последействие и остаточная

деформация (ползучесть).

Page 32: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

32

УДК 531.781.2

СТРУКТУРНЫЙ АНАЛИЗ ИЗМЕРИТЕЛЬНЫХ

СИСТЕМ ДАТЧИКОВ ДЛЯ ГАЗОВОГО

ОБОРУДОВАНИЯ И ТРУБОПРОВОДНЫХ СИСТЕМ

1М. А. Мирошник, д.т.н., доцент;

2В. Г. Котух, к.т.н., доцент;

2Ю. В. Пахомов, ассистент

1Украинская государственная академия ж/д транспорта 2Харьковский национальный университет городского

хозяйства им. А. Н. Бекетова

[email protected], [email protected]

При проведении технологического процесса

изготовления или ремонта датчиков измерения физических

величин для газового оборудования и трубопроводных

систем (ГОиТС) особое внимание уделяется структурному

анализу. Он проводится с целью исследования статических

характеристик общности параметров измерительных

систем датчиков (ИСД) путем выделения в них подсистем

и элементов различного уровня для определения

отношений и связей между ними.

В таких ИСД типичным преобразователем

механического сигнала является упругий элемент (УЭ),

который является основным чувствительным органом во

всех датчиках, например: силы, давления и т.д.

Первоначально определяется основной объект

анализа. Это могут быть величины входного и выходного

сигнала (входная и выходная величина УЭ).

Входная величина УЭ обусловлена силой (моментом)

или давлением, а выходная - перемещением (линейным,

угловым) или деформацией (единицы измерения

относительные или абсолютные). Под перемещением

Page 33: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

33

необходимо понимать прогибы характерных точек УЭ в

направлении, которое задано направлением нагрузки.

Данное направление или совпадает с действием силы, или

перпендикулярно ему. Под деформацией мы будем понимать

перемещение точек, которые расположены на поверхности

УЭ. При этом все виды УЭ можно подразделить по

следующим видам чувствительных элементов:

а) - сила-деформация;

б) - сила-перемещение;

в) - давление-деформация;

г) - давление-перемещение;

д) - момент-угол и т.д.

Такое деление УЭ целесообразно еще и потому, что

«вход-выход» определяет такие технические

характеристики датчика, как конструктивное оформление,

а также метод предыдущего и последующего

преобразования.

Выходная величина УЭ определяет тип

тензорезисторных чувствительных элементов, так как

деформация и перемещение предполагает использование

различных тензорезисторных чувствительных элементов.

В отдельную группу можно выделить УЭ, которые

преобразуют силу в деформацию. Они являются составной

частью большинства датчиков силы, давления и других

неэлектрических величин в ГОиТС.

Наиболее распространенные конструкции УЭ

преобразователей силы в деформацию приведены на рис. 1:

а) - полого или сплошного стержня постоянного

сечения;

б) - кругового кольца постоянного сечения;

в) - мембраны постоянной толщины;

г) - балки равного прямоугольного сечения;

д) - балки равного сопротивления изгибу.

Page 34: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

34

Рисунок 1 − Принципиальные конструкции УЭ,

преобразующие силу в деформацию

К преобразователям давления относят также УЭ,

которые изготовлены с использованием различного рода

оболочек. Наиболее распространенными и технологичными

в изготовлении являются следующие конструкции (рис.2):

а) - мембрана, жестко заделанная по контуру;

б) - цилиндрическая оболочка-колпачок;

в) - коническая оболочка;

г) - полусферическая оболочка.

Рисунок 2 − Наиболее распространенные конструкции УЭ,

изготовленные с использованием различного рода

оболочек

Page 35: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

35

УДК 004.652

ОСОБЛИВОСТІ ПОБУДОВИ СИСТЕМИ АНАЛІЗУ

ПОМИЛОК В ПРОГРАМНОМУ ЗАБЕЗПЕЧЕННІ

Т. М. Басюк, к.т.н., доцент

А. М. Вальковський, магістрант

Національний університет «Львівська політехніка»

[email protected], [email protected]

Історія виникнення помилок тісно пов‘язана з будь-

якою діяльністю, не дарма кажуть: «не помиляється той,

хто нічого не робить». У техніці першими випадками

використання терміну «помилка» були дефекти виявлені

під час роботи радарної техніки, а у сфері комп‘ютерної

техніки – 9 вересня 1947 року, коли вчені Гарвардського

університету, що тестували обчислювальну машину

Mark II Aiken Relay Calculator, знайшли метелика, який

застряг між контактами електромеханічного реле і Грейс

Хоппер вперше вжила термін «баг» або ж «помилка».

Процес тестування і виявлення помилок пройшов

довгий шлях, від вичерпного тестування, основний

принцип якого пізніше виявився нездійсненним, через

обмеженість часу і надзвичайно великі об‘єми даних та

варіанти тестів, навіть для найпростіших програмних

рішень, до автоматичного тестування. На сьогодні,

автоматичне тестування є невід‘ємною складовою

сучасних методологій проектування, яке реалізується з

допомогою множини програмних засобів, зокрема

системами TestComplete та SilkTest.

Власне процес знаходження помилок, як в

автоматизованому так і в ручному способі є дуже

важливий, проте задачею будь-якої системи має бути, перш

Page 36: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

36

за все, процедура їх коректного виправлення. Для

реалізації даної задачі повинен існувати спеціалізований

інструмент, який би відігравав роль не лише сховища

помилок, але й надавав змогу реєстрації стану, коментарів,

пріоритетів тощо, що є важливими складовими для їх

локалізації. На ринку існує множина відповідного

програмного забезпечення. Серед найбільш поширених

можна назвати системи: The Bug Genie (вільна

поширювана система відслідковування помилок), Bugzilla

(система відслідковування помилок з веб-інтерфейсом),

Atlassian JIRA (комерційна система відслідковування

помилок з розвиненим інтерфейсом) проте в них відсутні

механізми, які би дозволили автоматизувати процес

визначення типу, пріоритету і важливості помилки.

Зазначені чинники відіграють важливу роль як в процесі

реєстрації так і супроводу й виправлення помилок.

У відповідності до описаних задач дослідження, для

їх вирішення необхідно: провести аналіз технологій

побудови системи аналізу помилок; адаптувати вибраний

підхід до поставленої задачі та сформулювати рекомендації

й методологічний базис необхідний для побудови

прикладної системи.

На основі проведеного аналізу предметної області, з

метою виявлення слабких ланок процесу було застосовано

діаграми потоків даних, як первинний засіб проектування.

Як видно з рис.1., загальна система містить складну

послідовність процесів, виконання яких сприятиме

створенню завершеного програмного продукту. Найбільш

важливими, для даного дослідження, є власне процеси

тестування та виправлення помилок, проте необхідно

розуміти, що повне тестування, як і виправлення всіх

помилок – є неможливим, тому важливою складовою є

визначення пріоритетності помилки, а також її типу. На

сьогодні, ця робота виконується менеджером проекту, а

Page 37: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

37

отже є ризик виникнення помилок основою яких є

людський фактор. Для їх мінімізації необхідно

застосовувати додаткові засоби, зокрема методи

класифікації, з допомогою яких буде визначатись тип і

пріоритет помилки на основі її порівняння з уже відомими.

Замовник

Формування

технічного

завдання

Формування

плану робіт

Написання

документації

Проведення

тестування

Реалізація

програмного

засобу

Завершення

розробки

ідея

Завершений

програмний

продукт База даних

документація

Фіксація звіту

про помилкуВиправлення

помилки

Звіт про

помилку

Рисунок 1 – Діаграма потоків даних

Щодо методів класифікації, то вони повинні

засновуватися на вже відомому, вірному наборі даних, так

званій навчальній множині. Для їх вирішення пропонується

застосовувати наївний класифікатор Байєса (коли атрибути

помилок можуть бути точно визначені в скінченному

діапазоні даних) та класифікатор на основі нейронної

мережі Кохонена (коли наявна велика кількість варіантів

атрибутів). Вирішення завдання класифікації помилок буде

процесом підбору найвдалішого класифікатора для

кожного завдання. З огляду на те, досягається оптимізація

проведення класифікації і результати максимально

задовольнять поставлену задачу.

Page 38: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

38

УДК 681.

МЕТОДИ ОПТИМІЗАЦІЇ РОБОТИ СИСТЕМИ

ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕННЯ ПРИ

УПРАВЛІННІ ПРОЦЕСОМ ОБЛІКУ ГАЗУ

1М. А. Мирошник, д.т.н., доцент;

2І. Є. Березняк, асистент

1Українська державна академія залізничного

транспорту 2Харківський національний університет міського

господарства ім. О.М. Бекетова

В даний час важко знайти сфери виробництва або

технологічні процеси, в яких обчислювальна техніка не

застосовувалася б або не могла бути застосована як засіб

автоматизованого управління.

Складні технологічні режими роботи

газовикористовуючих підприємств вимагають постійного

контролю і управління технологічним обладнанням. В

основному вони оснащені системами лінійної

телемеханіки, станційної автоматики. З метою зниження

тимчасових витрат і підвищення вірогідності прийняття

оптимального рішення, система телемеханіки має бути

доповнена системою підтримки ухвалення рішень.

Створення і впровадження системи підтримки

прийняття рішень, як центральної ланки автоматизованої

системи управління, базується на використанні

інтегрованого комплексу моделювання і оптимізації

режимів обліку і розподілу природного газу в системі

газопостачання України.

Автоматизація процесів обліку витрати газу є

важливим завданням. Сучасний рівень розвитку систем

автоматизованого управління процесами обліку дозволяє

Page 39: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

39

мати обширну первинну інформацію для отримання

необхідних результатів, однак це не гарантує їх

правильність або велику точність. Для максимального

виключення можливих помилок при обліку витрати газу

необхідно мати в структурі автоматизованих систем

управління систему підтримки прийняття рішень.

Структура управління обліком газу реалізована у

вигляді розподіленої системи. Обсяг автоматизації систем

дистанційного керування включає тиск, температуру,

захисний потенціал, положення кранів, стан телемеханіки.

Завданнями служб газовикористовуючих

підприємств є забезпечення безпеки експлуатації і

поліпшення управління процесами обліку газу шляхом

мінімізації енерговитрат. Для вирішення цих завдань

розробляються і вводяться в експлуатацію автоматизовані

системи управління процесом обліку, що включають

системи диспетчерського управління, локальної

автоматики і системи телемеханіки.

Датчики сприймають весь комплекс вхідної

сенсорної інформації, яку необхідно перетворити в

символьну форму, оскільки вона зрозуміла системі. Цей

процес є поширеним видом інтелектуальної діяльності. В

результаті з'явився напрям систем штучного інтелекту, які

стають модулем системи автоматизованого управління

підприємством. Злиття систем штучного інтелекту і систем

підтримки прийняття рішень на рівні методів підвищує

ефективність отриманих в результаті даних.

Автоматична система оптимізації ухвалення

рішення є системою регулювання і оптимізації

технологічних процесів в реальному часі. Вона

обмінюється даними з різними рівнями інформаційних

систем, об'єднуючи дані, що поступають з об'єкту, і

накопичену інформацію в математичну модель процесу,

дозволяючи перейти до методів управління.

Page 40: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

40

Газова галузь відноситься до класу систем з

розподіленими параметрами, для яких характерні мережева

структура, наявність безперервних і дискретних

управляючих дій, високий рівень невизначеності

структури, параметрів і станів, а також дій з боку

навколишнього середовища. В результаті чого проводиться

моделювання параметрів складу і якості газу, управління

обладнанням, що підтримується відповідними елементами

системи.

Виходячи з вищесказаного, особливої ролі набуває

автоматизація системи підтримки прийняття рішень в

структурах управління розподіленими об'єктами процесу

обліку газу. Системи, які вирішують подібні завдання, не

мають бути запрограмовані жорстко, вони повинні

динамічно розвиватися, адаптуватися до нових умов, які

змінюються, гнучко і оперативно перебудовувати

алгоритми функціонування.

Швидкими темпами розвиваються і

впроваджуються системи телевимірювання, телекеруваня

технологічними об'єктами, комп'ютерні бази даних,

системи візуалізації даних. В той же час розрахунковий

комп'ютерний комплекс є високотехнологічним,

наукоємним продуктом, на який замикається велика

частина інформаційних підсистем управління процесом і

який займає центральне положення в автоматизованій

системі обчислювального забезпечення процесу обліку

природного газу. Підвищення ефективності роботи

газовикористовуючих підприємств є одним з основних

завдань автоматизованої системи управління. Контроль в

реальному масштабі часу енергетичних і сировинних

потоків підприємства, порівняння планів і дійсного стану

дозволяє максимально використовувати ресурси

виробництва в цілому, виявляти неефективні вузли і

виконувати необхідні корегуючи дії.

Page 41: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

41

УДК 004.042

ПОБУДОВА СИСТЕМИ АВТОМАТИЗАЦІЇ

ДІЯЛЬНОСТІ АЕРОПОРТУ

1Т. М. Басюк, к.т.н., доцент;

2З. Л. Рибчак, студент

Національний університет «Львівська політехніка», , [email protected],

[email protected]

На сьогодні авіаційна галузь є однією з

найважливіших у народному господарстві. Це

наймолодший, найшвидший, але і найдорожчий вид

транспорту. Серед іншими видами транспорту, саме

авіаційний має найбільше переваг, у швидкості доставки як

вантажу, так і пасажирів. Важливим для підвищення

ефективності повітряного транспорту є виявлення

тенденцій розвитку авіатранспорту та дослідження

особливостей пасажирських транспортних терміналів.

Саме тому доцільною та актуальною є побудова системи

автоматизації діяльності аеропорту. Проблеми

авіатранспортних перевезень, функціонування аеропортів і

пасажирських терміналів зокрема, досліджували такі учені:

Ложачевська О.М., Любарський Ю.Я., Р.Доганніс, та ін..

Проведений аналіз відомих програмних засобів

свідчить, що на сьогоднішній день на ринку систем

автоматизації існує множина апаратного та програмного

забезпечення, яке надає широкі можливості. Реалізація

даної задачі дасть змогу сформулювати особливості

проектування системи автоматизації діяльності аеропорту,

яка включатиме в себе множину підсистем управління.

Збільшення пасажиропотоку передбачає нові вимоги

до автоматизації діяльності аеропорту. На сьогодні, якість

Page 42: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

42

обслуговування авіапасажирів значно відрізняється від

світових стандартів. Для покращення ситуації потрібно

застосувати новітні інформаційні технології автоматизації

діяльності аеропортів. Автоматизація бізнес-процесів та

інтеграція різних структур і систем аеропорту в єдиний

інформаційний простір, стають провідними тенденціями

галузі, виводячи керування аеропортом на якісно новий

рівень. Крім того, інформаційні технології допомагають у

вирішенні проблеми інтерфейсів. Світові авіакомпанії

прагнуть, щоб вся інформація про пасажирів передавалася

з одного аеропорту в інший. Для цього системи

бронювання та відправлення пасажирів повинні

обмінюватися інформацією з будь-якими іншими

міжнародними системами. Завдання інтеграції всіх

процесів в аеропорту полягає в забезпеченні

інформаційного обміну між системами керування для

побудови єдиного керованого механізму, який покликаний

бути інструментом керування авіапідприємством у цілому

(рис. 1).

Рисунок 1− Єдиний комплекс завдань для інформаційних

технологій

Page 43: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

43

Впровадження різноманітних інновацій у сфері

інформаційних технологій в аеропортах дозволяє

ефективно використовувати наявні ресурси та скорочувати

непродуктивні витрати. Що стосується програмної сторони

дослідження, то для її реалізації необхідною умовою є

побудова діаграми потоків даних, що надає можливості

побудови ієрархії процесів опрацювання даних у системі,

визначення їх взаємодії та реалізації їх функціональності.

При зображенні діаграми потоків даних будемо

використовувати нотацію Йордана. Представлена

контекстна діаграма (рис.2) описує вхідні та вихідні потоки

інформаційної системи автоматизації діяльності аеропорту.

Рисунок 2 − Контекстна діаграма потоків даних системи

З огляду на те, розробка системи автоматизації

діяльності аеропорту пов‘язана із значними труднощами,

які в першу чергу пов‘язані з вдосконаленням нормативно-

правової бази, необхідністю ведення співробітництва з

міжнародними організаціями та застосування їх досвіду

щодо створення, розвитку та застосування інформаційних

технологій в авіаційній галузі.

Page 44: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

44

УДК 658.012

МУЛЬТИІНТЕРВАЛЬНЕ Н-РОЗШИРЕННЯ

ОПЕРАЦІЙ АЛГЕБРИ ПОКАЗНИКІВ ДЛЯ

МОДЕЛЮВАННЯ ПОКАЗНИКІВ ДІЯЛЬНОСТІ

1О. В. Гриша, к.т.н., доцент;

2І. О. Романченко

Національний технічний університет україни

“Київський Політехнічний Інститут” [email protected];

[email protected]

Зважаючи на сучасні вимоги до методів управління

організаційно-виробничою системою необхідний гнучкий

та наглядний інструмент представлення ряду показників

діяльності, в яких формулюються цілі діяльності

підприємства та критерії їх досягнення.

Одним з таких інструментів являється алгебра

показників з використанням Н-розширення алгебри

показників. Значним недоліком існуючого Н-розширення

алгебри показників є відсутність можливості

представлення дискретних множин значень

недовизначеного показника.

Необхідно доповнити Н-розширення алгебри

показників, новими типами Н-змінних та Н-операцій, що

дозволить представляти як дискретні, так і неперервні

множини значень недовизначених показників при

моделюванні вимог до діяльності.

Розроблюване Н-розширення повинно

забезпечувати представлення як точних, так і

недовизначених показників; мати уніфікований механізм

роботи з показниками, не залежно від їх природи;

реалізовувати всі операції над показниками з Н-

розширення, що визначені в алгебрі показників.

Page 45: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

45

Таким чином актуальною є постановка задачі

розширення можливостей опису знань ПО за допомогою

показників шляхом створення нового Н-розширення на базі

існуючого.

Нехай для звичайного показника P: XPDOM )(

Тоді, приведемо визначення мультиінтервального Н-

розширення алгебри показників, в якому кожен показник

має значення з множини всіх підмножинervalX int

:

}2|{intint ervalXervalmulti xxX

В рамках мультиінтервального Н-розширення

можливо представити як звичайні показники, так і

показники Н-розширення перерахування та показники

Інтервального Н-розширення.

Значення звичайних показників представляються

одноелементними множинами інтервалів, значення

нижньої та верхньої границі елементів яких дорівнюють

значенню звичайних показників:

]},{[),(),(: int xxkPHxkPHk ervalmulti

Значення показників Н-розширення перерахування

представляються множинами інтервалів, значення нижньої

та верхньої границі елементів яких дорівнюють значенням

показників Н-розширення перерахування:

}|],{[),(),(: int XxxxkPHXkPHk ervalmultienum

Значення показників інтервального Н-розширення

представляються одноелементними множинами інтервалів,

значення інтервалів яких дорівнюють значенню інтервалів

показників інтервального Н-розширення.

]},{[),(],[),(: intint hiloervalmultihiloerval xxkPHxxkPHk

Нехай 21, PP - будь-які показники

мультиінтервального Н-розширення, тоді для будь-яких

Page 46: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

46

кортежів 2132211 ),(),( kkkPRkPRk виконуються

такі операції:

)),(],[|],{[),( 1111 kPHxxxxkPH hilolohi

)},(],[),,(],[

|],{[),(

22221111

3212121

kPHxxkPHxx

xxxxkPPH

hilohilo

hihilolo

)),((),( 321321 kPPHkPPH

)),(],[|]1

,1

{[),( 1111

1 kPHxxxx

kPH hilo

hilo

)},(],[),,(],[

|]*,*{[),*(

22221111

3212121

kPHxxkPHxx

xxxxkPPH

hilohilo

hihilolo

)}),(*(),( 31

2132

1 kPPHkP

PH

Очевидно, що коли показник мультиінтервального

Н-розширення представляє собою звичайний показник,

показник Н-розширення перерахування або показник

інтервального Н-розширення, то операції над таким

показником зводяться до операцій над звичайним

показником, показником Н-розширення перерахування або

показником інтервального Н-розширення відповідно.

Для наведених операцій над показниками Н-

розширення виконуються такі властивості:

1221 PPPP

1221 ** PPPP

)()( 321321 PPPPPP

)*(**)*( 321321 PPPPPP

)*()*(*)( 3231321 PPPPPPP

Page 47: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

47

УДК 62-529

ИСПОЛЬЗОВАНИЕ УЛЬТРАЗВУКА ПРИ

СУПЕРКАВИТАЦИИ

1О. В. Стрельцов, к.т.н.;

2В. В. Леонов, к.т.н.

3Р. Г. Гудилко;

4И. З. Маслов

1Одесский национальный политехнический

университет 2Одесский национальный морской университет 3, 4

Одесская национальная морская академия [email protected];

[email protected]

[email protected];

[email protected].

Создание в несжимаемой жидкости ультразвуковых

колебаний приводит к получению областей пониженного

давления. Они могут выступать генераторами первичной

пленочной или пузырьковой кавитации. Переход к режиму

суперкавитации при использования только

ультразвукового поля возможен в случае очень высоких

затрат энергии, и поэтому ультразвуковая кавитация

должна всегда использоваться в комбинации с

регулированием скоростных характеристик

обрабатываемого потока.

При комбинированном подходе следует учитывать,

что если изменение скорости потока возможно однозначно

получить регулированием напорно-расходной

характеристики нагнетательного оборудования, то вопрос о

технологии использования генераторов ультразвуковых

колебаний может быть реализован при помощи

разнообразных конструктивных решений. Одним из

вариантов ультразвукового кавитатора может являться

участок жесткого трубопровода, с установленными на его

Page 48: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

48

наружной стороне ультразвуковыми излучателями. Его

схематические изображения приведены на рисунке 1.

а б в

Рисунок 1 − Схемы установки излучателей ультразвука для

создания кавитации:

а – излучатель на внешней стенке рабочей камеры;

б – излучатель на границе потока;

в – излучатель в потоке на оси симметрии рабочей камеры.

Главным достоинством этого конструктивного

решения является отсутствие влияния ультразвуковых

излучателей на поле скорости обрабатываемого потока. В

этом случае в гидравлической системе отсутствует

ограничение на скорость движения потока, его физико-

химический состав или степень агрессивности.

Характеристики внешнего ультразвукового кавитатора

могут подвергаться электронной регулировке, что

указывает на возможность плавного регулирования

интенсивностью процесса кавитационной обработки

потока.

Основным недостатком рассмотреного

конструктивного решения по внешней установке

генераторов ультразвуковой кавитации заключается в

рассеивании энергии излучателя в материале стенок трубы.

Для направленного воздействия ультразвуковых волн на

движущийся поток необходимо использовать более

Page 49: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

49

мощные генераторы ультразвука, что приведет к росту

стоимости обработки потока.

В ходе проведения экспериментов внутри

кавитационного канала создавалась замкнутая

суперкавитационная каверна при помощи акустических

волн пониженного давления. Они возникали за счет работы

ультразвукового излучателя, который устанавливался по

схеме, показанной на рис.1-в. При создании в рабочей

камере ультразвуковой суперкавитационной каверны был

использован принцип получения конусной суперкаверны с

использованием игольчатого стержня. Применительно к

рабочей камере научно-исследовательского стенда была

выполнена конструктивная замена игольчатого стержня на

полую пластину с обработанным острым краем.

Общая технологическая схема разработанной

конструкции ультразвукового генератора и фотография

суперкавитационной каверны, приведены на рисунках 2-3.

Электронно-цифровой управляющий генератор

ПК ЗГ

ИИП УС

Ультразвуковой излучатель

ЭАП ИУК

Внешняя средаИСП

Рисунок 2 − Схема ультразвукового генератора

суперкаверны, ИП – источник питания, ПК – персональный

компьютер, ЗГ – задающий генератор, УС – устройство

сопряжения, ИСП – измеритель скорости потока, ЭАП –

электро-акустический преобразователь, ИУК – излучатель

ультразвуковых колебаний

Page 50: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

50

Рисунок 3 − Суперкаверна

на игольчатом стержне.

Рисунок 4 − Игольчатый

стержень для создания

суперкавитации

Принцип работы генератора ультразвуковых

колебаний при создании суперкавитации был следующий:

пластина с игольчатым торцевым краем устанавливалась

поперек движещугося потока. Внутри пластина выполнена

пустотелой с возможностью подачи воздуха в

направлении, перпендикулярным движению основного

потока. Как показано на рисунке 4 корпус пластины

представляет собой магнитострикционный излучатель. Для

возбуждения акустических колебаний в экспериментах

использовался калиброванный в заводских условиях

ультразвуковой генератор ИЛ 10-2.0.

В ходе проведения экспериментов была выполненна

оценка степени эффективности получения суперкавитации

в многофазном потоке при помощи ультразвуковых

акустических колебаний. Оценка производилась по

отбираемому из каверны водяному пару и в диапазоне

расходов от 1∙10-3

до 2.2∙10-3

м3/с энергетический КПД

достигал значений около 80%.

Выводы:

1. Генерация ультразвуковых колебаний позволяет

получать в потоке многофазной жидкости кавитационную

суперкаверну.

2. Оценка степени эффективности ультразвуковой

суперкавитации показывает, что по объемному расходу

получаемого пара возможно достижение энергетического

КПД до 80%.

Page 51: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

51

УДК 681.5.015:007

АБДУКТИВНІ МІРКУВАННЯ НА ОСНОВІ

РІВНЯНЬ НЕЧІТКИХ ВІДНОШЕНЬ І

ГЕНЕТИЧНОГО АЛГОРИТМУ

Г. Б. Ракитянська, к.т.н., доцент

Вінницький національний технічний університет

[email protected]

Побудова правил ЯКЩО-ТО полягає у визначенні

значень входів, які відповідають заданому класу виходу. Ця

задача відноситься до класу обернених і полягає у

відновленні значень вхідних змінних, які найкращим чином

пояснюють спостереження. Традиційно ця задача

вирішується шляхом генерування абдуктивних гіпотез на

основі прямого логічного виведення. Правила відбираються

на основі мір ваги і подібності, які не гарантують повноту

набору нечітких правил і термів.

В цій статті пропонується підхід до побудови правил

на основі формалізації причинно-наслідкових зв‘язків у

термінах рівнянь нечітких відношень. Система правил

ЯКЩО-ТО може бути перетворена до множини лінгвістичних

розв‘язків рівнянь нечітких відношень шляхом переходу до

сполученої системи нечітких термів, де міри значимостей

нечітких термів причин і наслідків (підвищення, падіння)

описуються нечіткими кванти-фікаторами (значне

підвищення, суттєве падіння). Такий перехід дозволяє

з‘єднати причини і наслідки нечіткими відношеннями, а міри

значимостей причин і наслідків – нечіткими правилами, які є

якісними розв‘язками рівнянь нечітких відношень для

заданого класу виходу. Кількість правил в класі дорівнює

кількості розв‘язків, а геометрія термів у правилі

визначається інтервалами значень вхідних змінних.

Page 52: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

52

Введемо позначення: },...,{ 1 iiki cc – множина терм-

оцінок параметра ix , ni ,1 ; },...,{ 1 MEE – множина терм-

оцінок параметра y .

Взаємозв‘язок «причини – наслідки» будемо задавати

системою матриць нечітких відношень Jili Ec R =[J

ilr ,

ni ,1 , ikl 1, , MJ 1, ]. При наявності матриць iR ,

ni ,1 , залежність «входи – вихід» описується за допомогою

розширеного композиційного правила виведення:

nnAAE x...xy n RμRμμ )()()( 11

1 , (1)

де )()( 1 iikiicc

iA

,...,x μ – вектор мір значимостей нечітких

термів ilc , ni ,1 , ikl 1, ; ),()( 1 MEEE ...,y μ – вектор

мір значимостей нечітких термів JE , MJ 1, .

Із співвідношення (1) випливає система рівнянь

нечітких відношень, яка зв‘язує функції належності нечітких

термів причин і наслідків:

,)),(()(1,1,

Jili

c

klni

Erxminmaxminy il

i

J MJ 1, . (2)

Задача оберненого виведення ставиться таким чином:

для заданого класу виходу y = d побудувати систему правил

ЯКЩО-ТО виду:

dyaxpili

klnizp i

)(,1,1,1

, (3)

де pila – нечіткий терм, який описує змінну ix , ni ,1 ,

ikl 1, , в правилі з номером p , z – кількість правил для

класу виходу y = d .

Елементами розв‘язків (3) системи рівнянь нечітких

відношень (2) є значення вхідних змінних ix , ni 1, , для

Page 53: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

53

яких ilc ( ix )=p

il , де p

il – нечіткий квантифікатор, який

описує міру значимості ilc в правилі з номером zp ,1 . Ці

значення вхідних змінних інтерпретуються як координати

максимуму функцій належності нечітких термів pila , що

описують змінну ix в правилі p , zp ,1 , системи

висловлювань (3), де значенню виходу y d , відповідає z

лінгвістичних розв‘язків системи (2).

Нехай ),...,( 1 NΒ = ),...,,...,,...,( 1111 1 nnknk –

вектор координат максимуму функцій належності нечітких

термів у правилі в класі y d . Задача розв‘язання рівнянь

нечітких відношень (2) формулюється так. Для значення

виходу dy знайти вектор координат максимуму

),...,( 1 NΒ , який задовольняє обмеження ],[ iiil xx ,

ni 1, , і забезпечує мінімальну відстань між лівою і правою

частиною кожного рівняння системи (2):

)(1

2

1,1,)),(()(

ΒμC

il

i

J minrminmaxmindM

J

Jilil

c

klni

E

. (4)

Для класу dy система рівнянь (2) має множину

розв‘язків ))(,( dS EμR , яка визначається множиною

максимальних розв‘язків *

S = },1),({ zhh

CΒμ і множиною

мінімальних розв‘язків *

S = },1),({ zssC

Βμ . Кожному

максимальному розв‘язку *

)( Sh

CΒμ , який визначає

верхній опорний вектор hΒ , відповідає множина мінімальних

розв‘язків *

S = },1),({ zssC

Βμ , яка визначає множину

Page 54: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

54

нижніх опорних векторів sΒ :

))(,( dS EμR =

)(),(**

)()(h

C

sC

SS sC

h

CΒμΒμ

ΒμΒμ

. (5)

Тут hΒ = ),...,( 1

h

N

h і sΒ = ),...,(

1

s

N

s – вектори верхніх і

нижніх границь координат максимуму pI , де операція

об‘єднання виконується над усіма *

)( Sh

CΒμ і

*)( Ss

CΒμ .

Шляхом переходу від операцій над інтервальними

розв‘язками (5) до операцій над функціями належності

нечітких правил, отримуємо систему висловлювань, яка

зв‘язує нечіткі терми мір значимостей причин і наслідків:

JEp

ilic

klnizp

yx Jil

i

)())((,1,1,1

, MJ 1, , (6)

де J – нечіткий квантифікатор, який описує міру значимості

)(yJE .

Лінгвістична інтерпретація розв‘язків (6) передбачає

перехід від термів p

il , що описують міри значимостей ilc ,

до термів pila , що описують змінні ix в розв‘язку з номером

p . Тоді система висловлювань (6) еквівалентна

лінгвістичним розв‘язкам (3) в системі нечітких відношень

(2), які зв‘язують сполучені терми pila =( ilc ,

pil ) і

),( JEJd входів і виходу об‘єкта.

Для розв‘язання задачі оптимізації (4)

використовується генетичний алгоритм. Ефективність методу

ілюструється шляхом комп‘ютерного експерименту.

Page 55: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

55

УДК 004.45

РОЗРОБКА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

ФУНКЦІОНАЛЬНОЇ ПІДТРИМКИ САЙТУ

І. В. Миронець, к.т.н., старший викладач

C. В. Висоцький, студент

Черкаський державний технологічний університет

[email protected]

[email protected]

На даний момент, на ринку існує багато продуктів,

які допомагають користувачеві створювати персональні

WEB сайти. Але не має рішення, яке б забезпечило

максимальну швидкодію роботи ресурсу при використанні

великої бази даних, тобто такої БД, яка б мала велику

кількість записів, або при використанні бюджетних

варіантів віртуального хостингу. Тому було прийнято

рішення, розробити власну систему управління вмістом

WEB сайту (CMS), яка б забезпечила вище перераховані

вимоги, забезпечила надійність використання функцій

адміністратора та була конкурентоздатною.

Збільшення швидкодії системи відбувається шляхом

оптимізації алгоритму роботи системи. Це досягається

використанням вже створених змінних, використанням

спеціальних функцій, які за певний період часу

виконуються найшвидше.

Доступ до БД виконується за допомогою

мультизапитів, що значно збільшує швидкість обробки

запитів до БД. Всі модулі сайту кешуються. В системі існує

функція керування кеш-файлами, яка за допомогою

Page 56: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

56

планувальника завдань (в UNIX системах – це cron)

виконує очищення тимчасових файлів.

Виконавши всі необхідні оптимізації системи та

розробивши широкий функціонал системи, ми можемо

провести деякі порівняльні тестування. У якості

конкурентів було обрано системи: DataLife Engine (далі

DE) та Joomla (для тестування швидкодії побудови

головної сторінки). При тестуванні головної сторінки, без

використання кешу, розроблена система створює сторінку

за 1,8 с., DE – 4,2 с., Joomla – 3,2 с. Якщо кеш створено,

маємо дещо інші результати: створена система – 0.95 с., DE

- 1,9 c., та відповідно 1,8 с. для Joomla. Тобто можемо

зробити висновок, що розроблена нами система відповідає

поставленим завданням.

Одна з основних особливостей системи – це функція

адміністрування системи. Особливості даного способу

корування WEB-сайтом – це максимальна надійність

використання функцій адміністратора, зручність виклику

функцій редагування даних, можливість отримання повної

інформації про користувача та система контролю дій

адміністраторів.

Для того, щоб користувач мав змогу виконувати

адміністрування системи, він повинен пройти процедуру

авторизації. Запустивши встановлену програму, користувач

вводить свої авторизаційні дані, після чого система

виконує перевірку IP-адреси, виконує перевірку

унікального ідентифікатору системи користувача (який

створюється на основі даних про систему) та у разі

успішної авторизації, система надає користувачеві змогу

виконувати редагування даних. Всі дані, які передаються

між ПЗ та сервером шифруються та використовується

перевірка цілісності повідомлення.

Page 57: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

57

УДК 681.32

МЕТОДИ ПРОЕКТУВАННЯ МІКРОПОЦЕСОРНИХ

ПРИСТРОЇВ КЕРУВАННЯ ТЕХНОЛОГІЧНИМИ

ПРОЦЕСАМИ

Л. В. Крупельницький, к.т.н., доцент каф. ОТ

В. О. Кінзерський, магістрант

Вінницький національний технічний університет

[email protected]

Будь-яка система автоматичного чи

автоматизованого керування технологічними процесами із

використанням мікропроцесорних пристроїв виконує три

основні функції:

- прийом вхідних даних;

- їх логічні та арифметичні перетворення;

- вироблення на основі цих перетворень

керуючих дій.

При розробці необхідних мікропроцесорних

пристроїв керування першим етапом є уточнення цілей і

задач, які вона повинна вирішувати. Необхідно уточнити

якомога детальніше і математично точно всі логічні зв'язки

між причинами та висновками

Розробка мікропроцесорних пристроїв

автоматичного керування технологічними процесами

складається з таких етапів:

- вироблення базової концепції;

- розробка алгоритму керування;

- проектування апаратних засобів;

- складання та кодування робочих програм.

Виділено основні задачі мікропроцесорних

пристроїв керування технологічними процесами:

Page 58: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

58

1. Контроль технологічного процесу:

а) первинна обробка інформації про роботу

технологічного агрегата або вузла, обладнаного сенсорами.

Первинна обробка даних передбачає: фільтрацію

перешкод, лінеаризацію, масштабування, порівняння

поточних значень із гранично допустимими та ін.;

б) обчислення поточних значень параметрів, що

не підлягають безпосередньому вимірюванню;

в) стеження за швидкістю вимірювання

параметрів з індикацією граничних значень;

г) виявлення фактів порушення технічного

регламенту;

д) оперативний розрахунок техніко-економічних

показників.

2. Керування технологічним процесом:

а) стабілізація параметрів шляхом регулювання

за класичними законами (релейним, пропорційним,

інтегральним тощо);

б) керування за логічними законами,

автоматизована реалізація технологічного регламенту

протягом певного часу, оперативна корекція програми.

В даній роботі, із застосуванням проаналізованих

методів проектування, розробляється спеціалізований

мікропроцесорний пристрій для керування технологічним

процесом сушіння деревини у вакуумній камері.

Пристрій здійснюватиме контроль за такими

основними параметрами технологічного процесу як: тиск,

вологість, температура.

Також буде можливість виконання різних програм

сушіння для різних типів деревини, шляхом програмування

мікропроцесорного пристрою, для оптимізації часу і

енерговитрат та для отримання якісної продукції.

Page 59: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

59

УДК 681.32

МЕТОДИ ТА ЗАСОБИ СИНХРОНІЗАЦІЇ ТОЧНОГО

ЧАСУ В СПЕЦІАЛІЗОВАНИХ КОМП’ЮТЕРНИХ

МЕРЕЖАХ

Л. В. Крупельницький, к.т.н., доцент каф. ОТ;

Д. В. Гураль, магістрант

Вінницький національний технічний університет

[email protected]

Наукова новизна розробки полягає в

спеціалізованому структурному методі формування

точного часу, в якому одночасно поєднується

синхронізація від GPS, від інтернет сервера NTP та

враховуються поточні поправки від державного еталонного

часу (Національний науковий центр «Інститут метрології»

у м. Харкові). Практична новизна полягає в реалізації

програмно-апаратного рішення, яке впровадиться в НРКУ

та значно підвищить точність та надійність формування

сигналів точного часу.

Об‘єктом дослідження є методи формування і

відтворення точного часу в комп‘ютерних мережах систем

радіомовлення. Предметом дослідження є система

формування точного часу в спеціалізованій комп‘ютерної

мережі радіомовлення з покращеною точністю відтворення

часу.

Система точного часу призначена для формування

та передавання через мережу радіо НРКУ (Національної

радіокомпанії України ) звукових сигналів точного часу у

відповідності до нормативних метрологічних вимог.

Метою розробки є створення програмно-апаратного

мережевого комплексу для покращення синхронізації часу

Page 60: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

60

з національним еталоном часу та для генерування сигналів

точного часу в комп'ютерній мережі НРКУ. Комплекс

призначений для резервування та заміни існуючої

застарілої стійки часу.

Стійка точного часу НРКУ формує 6 коротких

звукових сигналів і в звуковому форматі видає їх через

радіопередавачі та на міжміські кабельні каналом зв'язку.

Ці сигнали, зокрема, поступають на радіопередавач м.

Харкова та приймаються в місцевому ННЦ «Інститут

метрології», де початок 6 сигналу, порівнюється з

державним еталоном часу та визначається поправка, яка

залежить від похибки формування та затримки

розповсюдження сигналів. Ця поправка періодично

надсилається електронною поштою на комплекс точного

часу в НРКУ та враховується при формуванні наступних

сигналів.

Для синхронізації часу з державним еталоном в

комплексі, що розробляється, дані з системи GPS та

протоколу NTP коригуються на величину визначеної

поправки. Оскільки сигнал в кабельному міжміському

каналі затримується, в НРКУ початок сигналу повинен

видаватись дещо раніше, що забезпечується наявністю

спеціальної цифрової лінії затримки, в яку вводиться

задана поправка.

Реалізувати даний алгоритм буде розроблений

приймач «Синхро-01СТ». Він приймає сигнал із GPS-

супутника і передає його на локальний сервер точного

часу. Керуючий персональний комп‘ютер також приймає

час та коригуючі поправки з мережі Інтернет (від

державного еталону часу) і формує аудіосигнали точного

часу, які разом з додатковими сигналами видаються через

звукову карту персонального комп‘ютера. Точне виділення

початку сигналів забезпечується апаратно - цифровою

лінією затримки.

Page 61: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

61

УДК 004.45

АВТОМАТИЗОВАНА СИСТЕМА ВІДДАЛЕНОГО

ЗБОРУ СИСТЕМНИХ ДАНИХ КОМП’ЮТЕРНОЇ

МЕРЕЖІ ЯК ІНСТРУМЕНТ СИСТЕМНОГО

АДМІНІСТРАТОРА

І. М. Федотова-Півень, к.т.н.

О. В. Вертелецький, бакалавр

Черкаський державний технологічний університет

[email protected]

Під час системного адміністрування виникає

проблема віддаленого збору системних даних про

персональні комп‘ютери (ПК) комп‘ютерної мережі (КМ)

та операційні системи (ОС). Тому розробка програмного

забезпечення для рішення цієї проблеми є актуальною.

Існуючі на даний час програмні інструменти збору

системних даних (Сpu-z, Everest та ін.) не мають функції

віддаленого доступу до системної інформації кожного ПК

мережі.

Розроблена нами автоматизована система

віддаленого збору системних даних (АСВЗД) КМ має bat-

файл системних команд для швидкого формування і

відправлення файлу звіту системному адміністратору. Для

зручності використання при запуску інсталяційного файлу

АСВЗД пропонується вибір збору інформації або її

зчитування.

Оскільки в Україні не в усіх населених пунктах є

високошвидкісний Інтернет-зв'язок і використовуються

низькошвидкісні канали, то розмір файлу звіту, що

формується, не перевищує 5 кілобайтів. Файл такого

Page 62: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

62

розміру швидко передається навіть при найповільнішому

з‘єднанні EDGE.

АСВЗД виконується за допомогою двох додатків,

що поширюються в мережі Інтернет на безкоштовній

основі, та електронного поштового сервісу @mail.ru.

Інтерфейсне вікно АСВЗД створено в інтегрованому

середовищі розробки Embarcadero Delphi.

Схематично дії АСВЗД наведено на рис.1 і рис.2.

Рисунок 1 – Послідовність дій АСВЗД з точки зору

користувача.

Рисунок 2 – Послідовність дій АСВЗД з точки зору

системного адміністратора.

Зібрані і відправлені звітні файли можуть

редагуватися адміністратором і при потребі повторно

використовуватися, що розширює можливості

використання розробленої автоматизованої системи

віддаленого збору системних даних комп‘ютерної мережі.

Page 63: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

63

УДК 681.518.25:004.056

СТРУКТУРА ІНФОРМАЦІЙНОЇ ТЕХНОЛОГІЇ

ПРИЙНЯТТЯ РІШЕНЬ ЩОДО РОЗВИТКУ

КОРПОРАТИВНОЇ ІНФОРМАЦІЙНОЇ СИСТЕМИ

Г. Ю. Дерман, асистент,

О. Д. Никитенко, ст. викладач,

О. О. Пальчук, магістрант

Вінницький національний технічний університет

[email protected]

В умовах появи нових функціональних задач

управління та удосконалення існуючих виникає

необхідність удосконалення і розвитку корпоративних

інформаційних систем (КІС). Планування комплексу заходів

щодо розвитку і удосконалення інформаційного

забезпечення діяльності підприємств є важливою науково-

прикладною проблемою.

Існують ІТ щодо розвитку складових ІС, наприклад, ІТ

розвитку та реінжинірингу просторово-розподіленої

комп'ютерної мережі організації, яка дозволяє здійснити

вибір раціональної топології та компонентів комп‘ютерної

мережі. Багато ІТ спрямовані на розвиток бізнес-процесів

всередині корпорації за рахунок розвитку ІС як основи цих

бізнес-процесів, та на сьогоднішній день існує потреба в

створені такої ІТ, яка б враховувала всі сторони розвитку ІС,

що впливають на її ефективність роботи. Розроблена

математична модель задачі прийняття рішень щодо

розвитку КІС в умовах невизначеності. Метою роботи є

розробка структури інформаційної технології прийняття

рішень щодо КІС (ІТ ПР РКІС).

Page 64: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

64

ІТ ПР РКІС складається з компонентів, які,

взаємодіючи між собою, утворюють єдину систему. Зв‘язок

окремих компонентів ІТ показано на діаграмі класів, що

зображена на рис. 1. Компоненти поєднуються у загальний

клас «ІТ ПР РКІС» відношенням композиції, тобто усі

зазначені компоненти є необхідними для функціонування

ІТ. Компоненти ІТ пов‘язані бінарними асоціаціями, які

відображають їх взаємодію в процесі функціонування.

Кожен компонент ІТ є формальним класом, який у свою

чергу має певну структуру.

Рисунок 1 – Базові формальні класи ІТ ПР РКІС

Рішення щодо можливого розвитку КІС приймається,

використовуючи клас «Рішення» ІТ ПР РКІС, на основі

розрахунку ризику, що описує клас «Ризик». Клас

«Прогноз» представляє для розгляду можливі варіанти

розвитку, на основі моделей, що описані в класі «Модель»,

який будуються на основі даних, необхідних для виконання

обчислень. У класі «Дані» залежно від можливих варіантів

задання та способу отримання даних, їх значення можуть

задаватися у чіткій, нечіткій, інтервальній, ймовірнісній

формі. Навчання здійснюється на основі порівняння даних,

які отримуються в процесі розвитку, і прогнозованих

Page 65: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

65

значень. В класі «Навчання» налаштуванню підлягають

компоненти основних підкласів ІТ.

Для реалізації ІТ ПР РКІС використовуємо технологію

програмування у вигляді крос-платформенного

інструментарію розробки Qt мовою С++. Копія екрану

програми «база знань» наведена на рис. 2.

Рисунок 2 – База знань для ІТ ПР РКІС

Пункт «прогнозування» і результат розрахунків

наведено на рис. 3.

Рисунок 3 – Прогнозування стану ІС

Таким чином, запропоновано структуру інформаційної

технології прийняття рішень щодо розвитку корпоративних

інформаційних систем та її реалізація у програмному

середовищі.

Page 66: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

66

УДК 62.50:658.21

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

КОНСТРУИРОВАНИЯ МОДЕЛЕЙ

ОПТИМАЛЬНОГО УПРАВЛЕНИЯ

ПРОИЗВОДСТВОМ

Т. Н. Боровская, доц., к.т.н., каф. КСУ ВНТУ,

[email protected],

И. В. Шульган, студентка, каф. КСУ ВНТУ,

[email protected],

Е. П. Хомын, менеджер проектов, [email protected]

Стабильное развитие предприятия любого профиля

базируется на интеллектуальных рабочих местах,

высокотехнологическом производстве и эффективной

продукции. Эта база должна непрерывно развиваться для

выживания в глобальном окружении. Прежде всего,

должна быть решена задача оптимального распределения

ресурсов между производством и развитием производства.

Задача данной работы – разработка и исследование

рабочих математических моделей для нового класса

объектов – интегрированных систем «производство –

развитие». Актуальность работы обусловлена тем, что в

этой области практика уверенно опережает теорию.

Проведен анализ литературы в области функционирования

и развития передовых производств: «Мерседес», «Тойота»,

«Аэробус», «ОАК» и др. в аспекте быстрого и постоянного

обновления производства и продуктов производства.

Необходимые средства оптимально распределяются между

производственными мощностями и ресурсами для

производства на некоторый стартовый период. После этого

предприятие может перейти в состояние

Page 67: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

67

самодостаточности. Возможен сценарий модернизации

существующих производств.

Концепции: производственные системы (ПС)

иерархичны. ПС и их элементы (ПЭ) рассматриваются как

«технологические преобразователи» ресурсов в продукт,

характеризуемые зависимостью «затраты – выпуск» -

функцией производства (ФП). В достаточно масштабном и

развитом социуме все ресурсы соизмеримы и

конвертируемы. Здоровая изоляция от глобализации

производства и финансов – залог устойчивости, в том

числе и для отдельного предприятия.

Рациональные производственные системы, постулат

совместимости. В рациональной производственной

системе выделение дополнительного ресурса любой

подсистеме, по крайней мере, не ухудшает показатель

«вход – выход» всей системы (М. Месарович). В

рациональной производственной системе возможно

устойчивое состояние, когда одновременно достигают

максимума критерии всех элементов и системы в целом (В.

Опойцев). Принцип оптимальности. Оптимальное

распределение ресурса между некоторой парой элементов

зависит только от величины ресурса, выделенного для этих

элементов. Принцип оптимальности – основа для

доказательства возможности декомпозиции многомерной

задачи оптимизации в последовательность одномерных

задач. Методология оптимального агрегирования

интегрирует в себе: декомпозицию модели

производственной системы, субоптимизацию

распределения ресурса в подсистемах, и алгебру

производственных функций.

Постановка задачи. На рис. 1 последовательно

представлены: производственный элемент;

производственный элемент с подсистемой развития и

отдельными ресурсными входами; те же элементы с общим

Page 68: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

68

ресурсным входом и блоком распределения ресурса;

оптимальный эквивалентный производственный элемент –

цель разработки. В разработанной алгебре оптимального

агрегирования параллельных, последовательных и

кольцевых структур этот эквивалентный элемент должен

быть совместим с обычными производственными

элементами. Отметим особенности задачи: наличие кроме

ресурсных связей параметрической связи и вызванная этим

нестационарность эквивалентного элемента. На рис. 1

представлена также схема преобразования затрат ресурсов

на развитие и производство в приращения выпуска.

Рисунок 1– Распределения ресурса в интегрированной

системе «производство – развитие»

Информационная технология конструирования

математических моделей. Разработанная технология

включает построение модели на базе лингвистической

информации. Статистические данные привлекаются только

на этапах тестирования и настройки. Модель разбивается

Page 69: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

69

на малые модули, каждый из модулей программно

реализуется и отлаживается. Необходимым элементом

информационной технологии является динамическая 3Д

графика для понимания аспектов сложных нелинейных

систем.

На рис. 2 представлен визуальный анализ

оптимального агрегирования подсистем «производство» и

«развитие»: годографы максимумов на целевых функциях

(1); их проекции –оптимальная эквивалентная функция

производства (2); оптимальные распределения ресурса (3).

Рисунок 2 – Анализ оптимальных распределений ресурса в

системе «производство развитие»

Разработана базовая рабочая модель оптимально

агрегированной системы для интегрированных элементов

«производство – развитие».

Page 70: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

70

УДК 62.50:658.21

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ КОНСТРУЮВАННЯ

МОДЕЛЕЙ ОПТИМАЛЬНОГО УПРАВЛІННЯ

РОЗВИТКОМ ВИРОБНИЧИХ СИСТЕМ

Т. М. Боровська, доц., к.т.н., каф. КСУ ВНТУ,

[email protected],

І. С. Колесник, доц., к.т.н., каф. ОС ВНТУ,

[email protected],

В. А. Северілов, доц., к.т.н., [email protected]

Зростання актуальності проблеми оптимального

розвитку розподілених інформаційних і виробничих систем

обумовлено швидкими змінами в технологіях виробництва

і розвитку виробництва. Інформаційне забезпечення

сучасних виробництв вимагає математичних моделей

синтезу оптимального управління і прогнозування. Швидка

побудова таких математичних моделей розподілених

систем неможлива на базі класичних моделей і методів.

Причини: велика розмірність розподілених систем,

неадекватність існуючих моделей і методів стосовно

реальних характеристик систем та їх елементів –

невипуклість, розривність, нелінійні параметричні зв‘язки.

Відомі аналітичні розв‘язання варіаційних задач розвитку.

Пропонується інформаційна технологія створення і

використання математичних моделей оптимального

розвитку, призначених для досліджень і вбудовування в

АСУП, АСПР.

Аналоги и прототипи. Фундаментальний аналог

розробки – досліджена Р. Беллманом варіаційна «задача

розподілу» власного ресурсу виробничої системи між

власним розвитком і накопиченням. Аналоги и прототипи

Page 71: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

71

робочих моделей - власні роботи авторів, де були

розроблені декілька моделей об‘єктів і система вхідних

інтерфейсів та інтерфейсів «аналіз процесів». В даній

роботі розглядаються інформаційні технології побудови

інтерфейсів для «що буде якщо аналізу».

Декомпозиція і алгебраїзація задачі оптимального

розвитку. Розділяємо оптимізаційну задачу розвитку

розподілених систем на дві: отримання оптимальної

еквівалентної функції розвитку об‘єкту методом

оптимального агрегування і отримання оптимальної

стратегії розвитку для еквівалентного одновимірного

об‘єкту на базі принципу максимуму Понтрягіна.

Використані методи базуються на декомпозиції

багатовимірної задачі оптимізації в систему одновимірних

задач. Після отримання оптимальної стратегії виконується

дезагрегування – обчислення оптимальних стратегій для

кожного елемента. Саме інформаційне забезпечення цього

етапу розглядається в роботі.

Аналіз структури оптимальних розподілів ресурсів.

На рис. 1 подано три графіки. На першому – результат

оптимального агрегування функцій розвитку трьох

елементів; на другому - функція сумарного виробництва

двох елементів і годограф максимумів на цій функції; на

третьому - послідовність в часі функцій Гамільтона і

годограф максимумів. Призначення тривимірних графіків –

візуальний контроль і дослідження оптимальних управлінь.

В середовищі пакету для моделювання ці графіки можна

довільно обертати. Одна з проекцій на другому графіку –

оптимальна еквівалентна функція розвитку (ФР), друга -

оптимальний розподіл ресурсу між двома виробничими

елементами. Спільне в поданих прикладах - складний,

розривний характер оптимальних управлінь. Перші два

графіки подають рішення першої задачі оптимізації

процесів розвитку, третій - рішення другої задачі –

Page 72: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

72

оптимального розвитку для одновимірного еквівалентного

елементу.

Рисунок1– Приклади оптимальних функцій і управлінь

На рис. 2 подано приклад аналізу задачі

оптимального розвитку для системи з трьох елементів.

Вибрано сценарій: «що буде, якщо ефективність ФР

третього елементу (рис. 1) зменшиться на 10%?». Результат

обчислень подано як попарне порівняння результатів:

перша пара – порівняння процесів розвитку агрегованої

системи; друга пара – порівняння випусків продукції; третя

– порівняння витрат розвитку (оптимальних управлінь); 4,

5,6 - порівняльний аналіз віддачі елементів системи в

процесі розвитку; сьома пара – окремий аналіз і порівняння

віддачі елементів. Можемо бачити, що падіння критерію -

накопиченого випуску складає 799 – 770 = 29 (рис. 2,

перша пара графіків) менше 10%. За рахунок оптимізації

розподілу ресурсів частково компенсується падіння

ефективності одного з елементів. Цей приклад підтверджує

коректність і корисність технологій розробки систем

підтримки рішень на базі методології оптимального

агрегування.

Висновки. Запропонована інформаційна технологія

Page 73: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

73

дозволяє виконувати повний аналіз оптимальних процесів

розвитку.

Рисунок 2– Приклад аналізу ситуації «ефективність

підсистеми №3 впала на 10%»

Page 74: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

74

УДК 004.627+517.962.27

ІНФОРМАЦІЙНІ MAPLE –ТЕХНОЛОГІЇ

ПЕРЕТВОРЕННЯ ДАНИХ ЗА ДОПОМОГОЮ

РЕКУРЕНТНИХ ПОСЛІДОВНОСТЕЙ

О. В. Михалевич, аспірант

Вінницький національний технічний університет

[email protected]

Перетворення даних за допомогою рекурентних

співвідошень використовується під час дослідження

методів ущільнення та шифрування даних. Використання

різних рекурентних співвідношень зумовлює необхідність

побудови ефективної технології знаходження розв‘язків

рекурентних рівнянь.

Якщо кожному натуральному числу n поставлено у

відповідність деяке дійсне число xn, то говорять , що задана

числова послідовність

x1, x2, ... xn, ... (1)

Число x1 називають членом послідовності з номером

1 або першим членом послідовності , число x2 - членом

послідовності з номером 2 або другим членом

послідовності, і т.д. Число xn називають членом

послідовності з номером n.

Існують два способи задання числових

послідовностей - за допомогою формули загального члена

послідовності і за допомогою рекурентного рівняння

(рекурентної формули).

Задання послідовності за допомогою формули

загального члена послідовності - це задання послідовності

(1) за допомогою формули, що виражає залежність члена xn

від його номера n. У цьому випадку говорять про наявність

явної формули для n-го члена послідовності.

Page 75: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

75

Задання послідовності за допомогою формули, що

виражає член послідовності xn через члени послідовності з

попередніми номерами, називають заданням послідовності

за допомогою рекурентного рівняння.

Під розв‘язком рекурентного рівняння розуміється

послідовність, яка при підставленні її в рівняння

перетворює його на тотожність. Під розв‘язком

рекурентного рівняння в замкненій формі розумітимемо

явну формулу для n-го члена послідовності.

Наявність розв‘язку рекурентного рівняння в

замкненій формі надає можливість аналітичного

дослідження властивостей числової послідовності. Легко

показати, що заданому рекурентному рівнянню

послідовності та певному числовому значенню її n - го

члена відповідає декілька розв‘язків, кількість яких зростає

із зростанням номера n. Під час перетворення даних постає

задача визначення із всіх цих розв‘язків послідовності

найбільшої довжини (послідовності для якої n=nmax). Для

певного класу рекурентних рівнянь, зокрема лінійної

однорідної послідовності другого порядку ця задача може

бути розв‘язана на основі явної формули для n-го члена

послідовності.

Система комп‘ютерної математики Maple має

потужну команду rsolve для знаходження розв‘язків

лінійних рекурентних рівнянь довільних порядків із

сталими коефіцієнтами та деяких типів нелінійних

рекурентних рівнянь першого порядку в замкненій формі.

eq:=F(n+2)=1*F(n+1)+1*F(n):

# із використанням початкових умов

rsolve({eq,F(0)=1,F(1)=1}, {F(n)}, F(n));

( )F n 2

5

5

21

1 5

n

1 5

2

55

21

1 5

n

1 5

Page 76: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

76

2. ІНФОРМАЦІЙНІ

ТЕХНОЛОГІЇ В ОСВІТІ,

МЕДИЦИНІ, ЕКОНОМІЦІ ТА

ЕКОЛОГІЇ

Page 77: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

77

УДК 651.4/9

СИСТЕМАТИЗАЦІЯ АРХІВНОГО ЗБЕРІГАННЯ

ДОКУМЕНТІВ ЯК ОСНОВНА УМОВА

ПРОДУКТИВНОГО ФУНКЦІОНУВАННЯ

ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ В ПРОЦЕСІ

УПРАВЛІННЯ

В. І. Кунченко-Харченко, д.т.н., професор

Черкаський державний технологічний університет,

[email protected]

Прогрес розподілу праці у промислово-розвинених

країнах стрімко і безперервно ускладнюється

міжгалузевими, внутрішньогалузевими зв‘язками. Ця

тенденція визначає ключове значення для розвитку

виробництва, усієї життєдіяльності суспільства відповідно

до оснащення його новітньою технікою системи

комунікацій. Тож, відповідно вимоги до засобів

інформаційної індустрії та зберігання інформації

неухильно зростають, та диктуються, як індивідуальними

потребами, так і різноманіттю зв‘язку, засобів комунікацій,

обробки та зберігання інформації.

Систематизація архівного зберігання документів

полягає у визначенні правил зберігання створюваної в

організації інформації, її пошуку і використання для

підтримки прийняття управлінських та інших рішень.

Стихійне, без урахування існуючої нормативної бази і

досвіду, вдосконалення документального забезпечення

управління не сприяє ефективному документальному

забезпеченню управління.

Із збільшенням масштабів підприємства і кількості

його співробітників, питання про ефективність

Page 78: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

78

документального забезпечення управління (ДЗУ) стає все

більш актуальним. Необхідно виділити наступні проблеми,

які при цьому виникають: 1) керівництво втрачає цілісну

картину того, що відбувається на підприємстві; 2)

структурні підрозділи, не маючи інформації про діяльність

один одного не можуть ефективно працювати через

незлагодженість, а тому знижується якість обслуговування

клієнтів і здатність організації підтримувати зовнішні

контакти; 3) як наслідок, спостерігається падіння

продуктивності праці і виникає нестача ресурсів:

людських, технічних, комунікаційних та ін.; 4) доводиться

розширювати штат, вкладати кошти в обладнання нових

робочих місць, приміщень, комунікацій, навчання нових

співробітників; 5) для виробничих підприємств збільшення

штату може спричинити зміну технології виробництва, що

в свою чергу, буде вимагати додаткових інвестицій. Основні помилки при автоматизації ДЗУ притаманні

при виборі методів автоматизації, а саме – надмірній

деталізації, що призводить до відсутності функціональних

зв‘язків, автоматизації прикладних процедур з

автоматизацією діловодства. Варто зауважити, що система

автоматизації діловодства включає засоби і правила

створення документів, ведення електронного архіву,

підтримки документообігу і спирається на програмно-

технічні платформи підприємства. Всі інші складові

управління повинні ґрунтуватись на системі ведення

діловодства з метою ефективного використання інформації

для досягнення поставлених завдань і вирішення проблем, які

стоять перед організацією. З точки зору комплексної

автоматизації діяльності підприємств, прикладні

інформаційні системи повинні спиратись на програмно-

технічні платформи і систему автоматизації діловодства.

Таким чином, перед підприємством, яке прагне створити

ефективне середовище обробки інформації, постають два

важливих завдання: 1) вдосконалення всієї роботи з підготовки

Page 79: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

79

та обробки документальної інформації шляхом створення

механізму ДЗУ; 2) вибір правильної стратегії автоматизації.

Основною проблемою традиційної технології

управління документообігом є практична неможливість

централізовано відслідковувати рух документів організації в

реальному масштабі часу. Комп‘ютеризація організацій та

мережева сітка, яка охоплює всі робочі місця персоналу, який

працює з документами в структурних підрозділах організації,

надають можливість використовувати мережу для переміщення

документів і централізовано відслідковувати хід процесу роботи

з документами.

Виділяють такі основні види роботи з документами: 1)

робота з електронними документами, точніше, з файлами

документів на машинних носіях; 2) управління електронними

документами; 3) пересилання електронних документів; 4)

групова робота над документами; 5) управління потоком робіт.

Принципи створення інформаційних систем документообігу і

загальні вимоги до системи електронного документообігу

ґрунтуються на таких принципах: системності, відкритості,

сумісності, стандартизації (уніфікації), ефективності.

Основними вимогами до систем електронного документообігу є

масштабованість, розподільність, модульність, відкритість,

корпоративність.

Вищенаведені тези дозволяють визначити, що для

одержання економічного ефекту, перш за все, важлива якість

інформації, яка визначається її кількістю, оперативністю,

достовірністю, ступенем складності і вартості. Якщо на

підприємстві не налагоджена чітка робота з документами,

насамперед ефективна, проста, зрозуміла і чітка електрона

архівація, їх пошук, то, як результат, погіршується і саме

управління, оскільки воно залежить від якості, простоти і

достовірності, оперативності приймання і передавання

інформації, правильної постановки довідково-інформаційної

служби, чіткої організації пошуку, зберігання і використання

документів.

Page 80: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

80

УДК 612.1:57.087:004.03

РОЗРОБКА АВТОМАТИЗОВАНОГО КОМПЛЕКСУ

ОЦІНКИ СЕРЦЕВО-СУДИННОЇ СИСТЕМИ З

ВИКОРИСТАННЯМ МОДЕЛЬНИХ ДАНИХ

1В. П. Манойлов, д.т.н., професор;

2Н. В. Мужицька, к.т.н., ст. викладач;

3Т. М. Нікітчук, к.т.н., доцент

4Г. С. Тимчик, д.т.н., професор

1 2 3Житомирський державний технологічний

університет 4Національний технічний університет України

«Київський політехнічний інститут» [email protected],

[email protected],

[email protected],

[email protected]

Ефективна оцінка серцево-судинної системи (ССС)

забезпечується автоматизованими системами, здатними до

аналізу параметрів ССС з подальшим медичним висновком

про наявність/відсутність дисфункцій. Знайомство лікаря з

заключенням, отриманим в автоматизованому режимі,

сприяє підвищенню точності діагностики, виключає

суб‘єктивну оцінку та людський фактор.

Наразі дослідження таких складних систем, як

серцево-судинна, проводять на адекватних математичних

моделях з використанням сучасних апаратно-програмних

комплексів. Алгоритм автоматизованого висновку про стан

ССС з використанням класифікаційної бази (експертної

системи), що ґрунтується на аналізі модельних даних,

зображено на рисунку 1.

Page 81: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

81

Рисунок 1 – Алгоритм роботи автоматизованого

комплексу оцінки ССС з використанням модельних даних

В якості реєстратора пульсових сигналів вибрано

сенсорний приймач, який забезпечує необхідну

чутливість/точність. Апаратними методами виконано

попередню обробку пульсограм, а саме, - підсилення та

фільтрацію. Для передачі пульсових кривих на

персональний комп‘ютер (ПК) використовується USB-

порт, що спрощує узгодження даних між блоком реєстрації

та ПК. Цифрова обробка пульсових кривих ґрунтується на

дискретному вейвлет-аналізі з паралельним трешолдінгом

Реєстрація пульсового

сигналу сенсором

Попередня обробка

сигналу

Цифрова обробка сигналу

Передача на ПК

Математичне описання

пульсового сигналу

Моделювання пульсового

сигналу

Отримання ФП

модельного сигналу

Обчислення характеристик

модельного сигналу

Вибір діагностичних

критеріїв ( Sh , S , D )

База знань

/Експертна система

Класифікація даних

статистичними методами

Представлення

результатів

Тип пульсу Дисфункція

Параметризація даних

(ФП, діагностичні критерії)

Page 82: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

82

коефіцієнтів вейвлет-розкладу. Далі пульсограми пацієнта

зображаються у фазовій площині, після чого виконується

обчислення показників, що рекомендовані в якості

діагностичних: ступінь хаотизації Sh фазового

портрету, площа S фазового портету та фрактальна

розмірність як найбільший діаметр фазового портрету D ,

З іншого боку, для наповнення експертної системи

необхідною базою показників, проводиться математичне

моделювання пульсових сигналів. Так, для математичного

описання пульсових кривих використовуються основні

гемодинамічні закони, дані лабораторних досліджень

окремих груп пацієнтів, методи класифікації,

запропоновані в східній медицині. Моделювання

пульсових сигналів реалізоване в пакеті MatLab 7.1. для

найбільш поширених типів пульсових хвиль, що

відповідають таким типам пульсу: «рівний», «нерівний»,

«високий», «низький», «швидкий» та «повільний».

Модельні сигнали також підлягають представленню у

фазовій площині, внаслідок чого, подальшим об‘єктом

аналізу є фазовий портрет (ФП) модельного сигналу. Для

ФП модельних даних розраховані основні показники, у

відповідності до методики, застосованої до реальних

пульсограм. До отриманого набору показників застосовано

ряд методів математичної статистики, що дозволило

визначити діапазони значень та граничні показники для

вибраних шести типів пульсу. Після формування

функціональних множин на основі статистичного аналізу

модельних даних побудовано базу знань в експертній

системі пакету МatLab. Результатом роботи експертної

системи є автоматизований діагностичний висновок про

наявність/відсутність дисфункції та тип пульсу.

Розроблений автоматизований комплекс забезпечує

лікаря діагностичним висновком і надає інформацію про

тип пульсу пацієнта.

Page 83: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

83

УДК 615.47:616.073

ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ ДІАГНОСТИКИ

ПОЛІКРИСТАЛІЧНИХ МЕРЕЖ

ДВОПРОМЕНЕЗАЛОМЛЮВАЛЬНИХ

БІОЛОГІЧНИХ СТРУКТУР

С. В. Павлов, д.т.н. професор;

Н. І. Заболотна, к.т.н., доцент;

К. О. Радченко, магістрант

Вінницький національний технічний університет

[email protected]

Одним із перспективних напрямків розвитку

сучасних медичних технологій діагностики

неоднорідностей біологічних структур (БС) на предмет

наявності різних патологій є розробка високочутливих

систем автоматизованої лазерної поляриметрії.

Актуальність даного напряму полягає в наступному: є

можливість створення біологічно безпечних засобів

діагностики БС; відзначено високу інформативність

методів дослідження у даному напрямі; існує можливість

отримання зображень структур, які досліджуються, за

допомогою аналізу інтенсивності вихідного оптичного

випромінювання. Тому існує необхідність у пошуку нових

параметрів для вивчення БС.

Для аналізу інформації, отриманої методом лазерної

поляриметрії оптико-анізотропної складової біологічних

тканин, використовують такий модельний підхід:

морфолоічна будова будь-якого типу БС

розглядається у вигляді двокмпонентної аморфно-

кристалічної структури;

кристалічна компонента або позаклітинна

матриця являє собою архітектонічну сітку, що складається

Page 84: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

84

з коаксіальних циліндричних протеїнових (колаген, міозин,

еластин та ін.) фібрил;

з оптичної точки зору протеїнові фібрили

володіють властивостями одноосних

двопроменезаломлюючих кристалів;

взаємодія лазерного випромінювання з

шаром БС розглядається у наближенні одноразового

розсіяння, коли коефіцієнт ослаблення відповідає умові

τ≤0,1 (оптично тонка БС).

На основі цього підходу були розроблені методи

опосередкованого та прямого Мюллер-матричного

картографування з подальшим аналітичним (статистичним,

кореляційним, фрактальним) алгоритмічним аналізом

масивів одержаних даних з метою визначення критеріїв

(взаємозв‘язків) діагностики, диференціації та класифікації

параметрів анізотропії фазово-неоднорідних біологічних

шарів. Реалізуються методи за допомогою системи, що

містить вимірювальний канал (випромінювальний блок,

коліматор, блок поляризаційного сканування, об‘єктний

блок, проекційний блок, поляризаційні фільтри, блок

реєстрації та двовимірної дискретизації даних), який

здійснює формування «орієнтаційних» f22 (m×n), «фазових»

f44 (m×n) та «орієнтаціно-фазових» f23 (m×n) Мюллер-

матричних зображень БС, персональний комп‘ютер зі

спеціальним програмним забезпеченням для математичної

обробки даних (статистичний, кореляційний та

фрактальний аналіз), блок мікроконтролерного керування

кроковими двигунами, які здійснюють лінійне та кутове

переміщення рухомих складових системи в різних режимах

експерименту, драйвери та датчики позиціонування

крокових двигунів. Дана система є уніфікованою та

автоматизованою, відповідно, точність отримуваних

результатів є високою за рахунок вилучення різного роду

похибок.

Page 85: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

85

Математичний аналіз отриманих Мюллер-

матричних зображень БС зводиться до обчислення

наступних параметрів що характеризують набір елементів

Мюллер-матричних зображень fik (m×n):

• статистичні моменти 1-4-го порядків

розподілів;

• кореляційна подібність розподілів та

кількісні характеристики (кореляційні моменти)

автокореляційної узгодженості;

• масштабна самоподібність, фрактальна

розмірність та кількісні характеристики (фрактальна

розмірність, спектральні моменти) просторово-частотної

структури розподілів.

Застосування даної інформаційної технології аналізу

отриманих двовимірних Мюллер-матричних зображень

дозволяє отримувати певні числові параметри, при

порівнянні яких є можливість формувати діагностичний

критерій для класифікації досліджуваної БС («норма» -

«патологія»).

Наприклад, у ході проведення експериментальних

досліджень було встановлено, що біохімічні зміни у

структурі дерми шкіри, які відбуваються при розвитку

патологій, яскраво виражені у змінах статистичних

(особливо чутливими є 3-ій та 4-ий параметри) і

фрактальних параметрів.

В результаті проведення лабораторних досліджень

було встановлено достовірність отримуваних результатів

та ефективність методів в цілому. Таким чином, на основі

запропонованої системи та інформаційної технології

аналізу структур отримуваних Мюллер-матричних

зображень можливо проводити експрес-діагностику

досліджуваних БС, що дозволяє робити певні висновки про

наявність в них патологічних відхилень.

Page 86: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

86

УДК 681.5:61

РОЗРОБКА БІОМЕДИЧНОЇ СИСТЕМИ ПРИ

ДІАГНОСТИЦІ ПРОГРЕСУВАННЯ ІМР

С. В. Павлов, д.т.н., проф.;

Д. В. Вовкотруб, ст. викл.;

Н. П. Бабюк, аспірант

Вінницький національний технічний університет

[email protected]

Ідіопатичний макулярний розрив (ІМР) є одним з

найбільш поширених уражень центральної області

сітківки, який припускає дефект сітківки в області жовтої

плями, що виникає у пацієнтів похилого віку. Незважаючи

на ряд досліджень, етіологія і патогенез ІМР представлені

недостатньо.

Основним приладом, що реєструє та проводить

аналіз даних патологій є оптичний когерентний томограф

(ОКТ). Для детальної оцінки стану ока, було

запропоновано оцінити ряд показників підчас діагностики.

Основними критеріями відмінності однієї стадії патології

від іншої, які дають змогу детально дослідити томограму

макулярної області сітківки ока, були наступними:

наявність набряку в макулярній зоні, діаметр утвореного

дефекту, в результаті прогресування ІМР, товщина сітківки

з зоні фовеола, товщина сітківки в зоні фовеа, стан

центрального зору, наявність відшарування скловидного

тіла.

Метод. Для того щоб прийняти рішення в умовах

неповної інформації про стан сітківки ока, було створено

модель, яка «описує» хід думок лікаря при постановці

діагнозу. Для цього було запропоновано розробити та

Page 87: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

87

реалізувати біомедичну систему для аналізу структурних

змін при діагностиці прогресування ІМР. Було проведено

огляд існуючих експертних систем та сформовано

структуру власної системи, що наведена на рисунку 1. Для

реалізації роботи блоків настроювання, зберігання функцій

належності та нечіткого оброблення та виведення

експертної системи в основу були покладені принципи

отримання достовірного діагнозу на основі нечітких

множин.

Дані, які мають оброблятись, користувач отримує в

результаті проведення діагностики сучасним томографом

SOCT Copernikus. Для передачі створених томограм було

створено блок введення інформації та її попереднього

оброблення, який має обробляти зображення та точно

ідентифікувати межу розділення між скловидним тілом та

сітківкою ока. Надалі отримане оброблене зображення має

бути записаним в блок поповнення баз знань, задля

коректної інтерпретації при проведені динаміки прогресу

або регресу тієї чи іншої патології.

Блок формування баз знань відповідає за

збереження усіх даних, що були отримані раніше та

еталонів, що існують з приводу норм та патологій

макулярної зони сітківки ока. Надалі, отримані дані

опрацьовуються блоками нечіткої логіки, що дадуть змогу,

маючи в своєму ресурсі дані бази знань та отриманого

зображення конкретного пацієнта, проводити аналіз та

давати результат з приводу того чи іншого захворювання.

Це дасть можливість лікарю під час діагностики,

таких серйозних захворювань сітківки ока як ІМР отримати

більше даних та зробити коректний висновок, щодо стану

пацієнта

Page 88: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

88

кришталик

SOCT Copernicus

зінниця

райдужна

оболонка

райдужна

оболонка

скловидне

тіло

макула

фовеа

сітківка

Блок введення

інформації та її

попереднього

оброблення

Блок поповнення

баз знань

Блок формування

баз знань

Блок зберігання

еталонів

Блок нечіткого

оброблення та

виведення

Блок зберігання

функцій

належності

Блок

настроювання

функцій

належності

Дисплей

томограма

макулярної

області сітківки

Рисунок – Біомедична система аналізу структурних змін

при діагностиці ІМР

В результаті оцінки достовірності системи без

внесення в неї вдосконалень складає 0,67, а достовірність

розробленої системи із внесенням в неї покращень складає

0,89. Таким чином достовірність системи збільшилась на

22% за рахунок внесення в неї вдосконалень.

Отримана система відноситься до біомедичної

діагностичної техніки і може бути використана для

створення ефективних систем діагностики з можливістю

постійного контролю і, в разі необхідності, доповнення, а

також представлення біомедичної інформації у графічній

формі, яка буде зрозумілою користувачеві.

Page 89: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

89

УДК 004.932: 681.7.069.24: 612.15

ЗАСТОСУВАННЯ ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ ДЛЯ

АНАЛІЗУ ПОРУШЕНЬ КОЛАТЕРАЛЬНОГО

КРОВООБІГУ НИЖНІХ КІНЦІВОК

С. В. Павлов, д.т.н., проф.;

Т. І. Козловська, к.т.н., ст. викл.,

Д. О. Воронюк, студент, А. В. Маслій, студент

Вінницький національний технічний університет

За останні кілька років широкого розвитку набули

неінвазивні методи діагностики з оптичною реєстрацією і

перетворенням біомедичної інформації. До неінвазивних

оптичних методів діагностики периферійного кровообігу

відноситься фотоплетизмографічний (ФПГ) метод. Саме

ФПГ метод дозволяє підвищити достовірність контролю і

діагностики стану периферійного кровообігу та виявити

впливи на вегетативну нервову систему, може служити для

оцінювання симпатичної іннервації шкіри, застосовуватися

при діагностиці хвороби Рейно, ранніх форм

атеросклерозу, тромбофлебіту, облітеруючого

ендоартериїту і ін.

Нестаціонарний характер фотоплетизмографічного

сигналу робить малоефективним застосування

спектрального аналізу, що базується на Фур‘є-

перетворенні, тому що такий метод аналізу не дозволяє

отримати інформацію про зміну спектральних

характеристик в часі. Тому, для якісного аналізу та

оброблення сигналів застосовується вейвлет-перетворення,

яке, на відміну від Фур‘є-перетворення, дозволяє

розглядати сигнал одночасно як у частотній так і у часовій

області, що дуже важливо для вивчення нестаціонарних

Page 90: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

90

процесів у динаміці живих систем, де час і частота

розглядаються як незалежні змінні. Різновидність вейвлет-

аналізу у випадку багатомасштабного представлення

свідчить про широке застосування даного методу в усіх

сферах оброблення сигналів.

На рис. 1 представлено Фур‘є-перетворення

фотоплетизмографічного сигналу

Рисунок 1− Фур‘є-перетворення фотоплетизмографічного

сигналу

Існує декілька сімейств ортогональних вейвлетів.

Важливо вибрати такі, які доцільно використовувати для

оброблення фотоплетизмо-графічних сигналів. До них

відноситься вейвлети Добеші. Скейлінг-функції і вейвлети

Добеші – це безперервні функції, які не тотожні нулю і

недиференційовані на кінцевому відрізку. Область задання

вейвлетів Добеші ширша, ніж вейвлетів Хаара, але при

цьому вони забезпечують більшу кількість маловагомих

коефіцієнтів розкладання і, при відкиданні останніх, більш

сильніше стиснення даних.

Page 91: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

91

На рис. 2 представлено Вейвлет-перетворення

фотоплетизмографіного сигналу на основі вейвлета

Добеші.

а)

б)

Рисунок 2 − Вейвлет-перетворення фотоплетизмографіного

сигналу на основі вейвлета Добеші:а) db2 i db4; ) db6 i db8

В роботі було розглянуто один із перспективних

методів обробки сигналів – вейвлет-перетворення, що

дозволило провести аналіз порушень колатерального

кровобігу нижніх кінцівок. Проведено порівняння з

методом Фур′є-перетворення при вирішенні поставленої

задачі та доведено переваги та доцільність застосування

методу вейвлет-перетворення.

Page 92: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

92

УДК 681.3.06

ПРАКТИЧЕСКИЕ ЗАНЯТИЯ ПО

ПРОГРАММИРОВАНИЮ В ЛОКАЛЬНОЙ СЕТИ

В. М. Бондарев, Ю. Ю.Черепанова

Харьковский национальный университет

радиоэлектроники

[email protected]

В основе обучения практике программирования

лежит решение задач. Под задачей понимается составление

программы или еѐ части с заданными характеристиками,

например: «Объявите на языке C# статический метод,

который получает два целых положительных числа и

возвращает их наибольший общий делитель».

В вузовских курсах программирования решением

задач занимаются на практических занятиях и

лабораторных работах. В силу того, что на занятии одному

преподавателю приходится иметь дело с двумя десятками

студентов, эффективность таких занятий не велика.

Уровень подготовки и способностей студентов разный и

они не могут действовать синхронно, решая и разбирая

решения общей для всех последовательности задач, так как

продвинутым студентам становится скучно, а отстающие

не понимают, о чем идет речь. И только студенты, чья

подготовка соответствует трудности решаемых задач,

получают от занятий пользу.

Идеальной представляется ситуация, когда всем

студентам задают задачи «по способностям»,

подтверждают правильность решения или дают подсказки,

если без них работа не идет. Естественно, требовать все это

Page 93: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

93

от единственного преподавателя нельзя, но на помощь ему

может прийти компьютерная программа.

Программа должна быть сетевым приложением с

пользователями двух типов – студентами и

преподавателями. Студенты получают условия задач,

возможность вводить программный код и видеть

результаты его компиляции и выполнения. Преподаватель

задает задачи студентам и может видеть результат их

работы в целом (кто сколько задач решил) и в деталях (код

успешного решения и даже код неудачных попыток).

В базе данных программы содержится запас задач,

который может пополняться преподавателями, и список

студентов, обучающихся на курсе. Управлять этими

списками могут преподаватели, имеющие полномочия

администратора. Перед занятием преподаватель в

несколько кликов создает страницу урока, включая в него

студентов из общего списка и необходимые задачи из

задачника (в ходе занятия и то, и другое можно

откорректировать). Далее преподаватель назначает задачи

студентам и ждет поступления результатов.

Студент выбирает себя из списка и перед ним

открывается страница с заданными лично ему задачами.

Действия студента состоят в том, что он вводит код

решения в поле ввода и нажимает кнопку "Проверить".

Введенный код компилируется и тестируется на сервере, а

студент получает результат. Если код не скомпилировался,

результатом будет сообщения об ошибках, если

компиляция прошла успешно, результатом будет

сообщение об успешной или неудачной проверке решения.

Преподаватель на странице урока видит состояние

задач, выданных студентам, и на отдельных страницах –

ход решения конкретной задачи.

Преподаватель может провести занятие в режиме

экзамена, ограничив время решения выданных студенту

Page 94: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

94

задач. По истечении этого времени студент лишается

возможности отправлять решения на сервер.

Центральным элементом описанной системы

является задача. Задача – это информационный блок,

состоящий из четырех частей – название, условие,

подсказки и контекст.

Название и условие имеют традиционный смысл.

Подсказки не являются обязательными, и здесь мы о них

говорить не будем. Контекст – это компилируемая

программа, состоящая из авторского решения и

проверочных тестов. Общий итог тестов двузначный –

пройдены/не пройдены. Приведем пример задачи.

Название: «Массивы/Начальный уровень/Получить

обращенный массив». Название имеет части, разделенные

символом «/», для того чтобы можно было структурировать

множество задач.

Условие: «Объявить статический метод Reverse(),

который получает массив целых чисел и возвращает

другой массив, в котором эти же числа стоят в обратном

порядке. Например, { 2, 3, 5} -> {5, 3, 2}.»

Контекст: using System;

public class Program

{

//BEGIN

static int[] Reverse(int[] m )

{

int[] r = new int[m.Length];

for (int i = 0; i < m.Length; i++)

r[i] = m[m.Length - i - 1];

return r;

}

//END

public static int Main()

{

int[] m = {1,2,3}, m1 = {3,2,1},

mr = Reverse(m);

Page 95: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

95

int[] a = {1}, a1 = {1}, ar = Reverse(a);

bool b1 = mr.SequenceEqual(m1);

bool b2 = ar.SequenceEqual(a1);

if (b1 && b2 )

return 0;

return 1;

}

}

В контексте имеется авторское решение задачи, оно

выделено скобками //BEGIN - //END. Наличие авторского

решения преследует две цели. Во-первых, проверка

корректности контекста, т.к. при добавлении или

изменении задачи в базу всегда выполняется ее

компиляция и тестирование, во-вторых, демонстрация

примера решения, что бывает не лишним в процессе

обучения (последнее означает, что код авторского решения

должен быть хорошим).

Проверка студенческого решения задачи состоит в

том, что код, отосланный студентом на сервер, замещает в

контексте задачи авторское решение, после чего контекст

компилируется и запускается. В настоящий момент в

системе имеются компиляторы или интерпретаторы с

языков C#, Python, C++ и SQL. Из-за слабой связанности

подсистемы компиляции с остальными частями программы

множество допустимых языков легко расширяется.

Система эксплуатируется на кафедре, где работают

авторы, с начала учебного года. Бесспорным является

повышение интереса к занятиям со стороны студентов,

рост доверия студентов к полученным оценкам, снижение

утомляемости преподавателей, а главное, почти все

первокурсники научились программировать!

Page 96: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

96

УДК 519.8

ЗАСТОСУВАННЯ БАГАТОКРИТЕРІАЛЬНИХ

МОДЕЛЕЙ У ВИБОРІ ЕКОНОМІЧНОГО ІНТЕРЕСУ

М. М. Маляр, к.т.н., доцент, докторант

Київський національний університет ім. Т.Г.Шевченка

[email protected]

М. М. Шаркаді, к.е.н., викладач

Ужгородський національний університет

[email protected]

Управління народним господарством в сучасних

умовах перетворюється в індустрію по переробці

інформації для прийняття рішень. Проблема вибору

економічних стратегій надзвичайно гостро стоїть у період

економічної кризи. Одним із шляхів вирішення цієї

проблеми є застосування моделей, методів та

інформаційних технологій при підготовці управлінських

рішень.

Розглянемо економічну стратегію господарської

системи через призму економічних інтересів. Під

економічним інтересом будемо розуміти форму

економічних законів і відносин, за якими вони

розвиваються. За своїм змістом економічний інтерес

об‘єктивний, але по своїй формі він суб‘єктивний, оскільки

несе в собі людську діяльність. Економічний інтерес по

своїй суті повинен враховувати всі властивості суб‘єктів

економічної діяльності, тобто властивості покупця,

продавця, виробника, власника.

Представлення народного господарства як цілісної

системи дозволяє підходити до вирішення питань

функціонування господарської системи. Господарська

Page 97: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

97

система - це економічна система, визначальним фактором

якої являється перетворення ресурсів у суспільно корисний

продукт. Кінцевий результат функціонування

господарської системи виражається через набір різних

економічних показників, які характеризують режим роботи

системи, прибуток, число робітників, об‘єм випуску

продукції і т. д. Головною особливістю господарської

системи є її ціленаправленість. Господарська система може

виступати у формі підприємства(фірми), галузі, регіону.

Економічні інтереси кожної форми супроводжуються

своїми характерними цілями і оцінюються по багатьох

критеріях. Таким чином, економічний інтерес любого рівня

можна розглядати як задачу багатокритеріального

прийняття рішень.

Успішній діяльності любої господарської системи

залежить від прийняття правильного управлінського

рішення, яке неможливе без аналізу її стану. Тому,

проблема оцінки ефективності господарської системи

являється актуальною.

Оцінка діяльності любої господарської системи

базується на економічних інтересах, взаємозв‘язки між

якими є не лише статичними, а і динамічними. Оскільки

структура кожної господарської системи має

індивідуальний характер, то і оцінка її господарської

діяльності має свої власні особливості. Таким чином,

оцінка діяльності господарської системи за допомогою

одного або декількох показників, які б виступали у вигляді

критерію ефективності, не буде відображати повної

картини.

На думку багатьох економістів, економічний

(господарський) інтерес, як процес може бути описаний у

виді деяких кількісних і якісних характеристик. Тому

доцільно його представляти у вигляді вектора з простору

корисних результатів функціонування господарської

Page 98: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

98

системи. Кількість можливих корисних результатів може

сягати декілька десятків, а кількість господарських

інтересів пропорційна числу(кількості) власників або числу

людей, які мають право приймати управлінське рішення

щодо функціонування господарської системи. Таким

чином, вибір стратегії розвитку господарської системи

зводиться до багатокритеріальної задачі вибору.

Дану задачу вибору можна описати за допомогою

матричної моделі. Нехай нам задана множина альтернатив

економічних інтересів, як стратегій розвитку господарської

системи },...,,{ 21 ncccC і множина критеріїв ефективності

},...,,{ 21 mkkkK , за якими можна провести оцінку

корисності результату економічного стану. Потрібно,

визначити найкращу альтернативу або проранжувати

множину альтернатив за привабливістю.

Критерії ефективності за своєю суттю можна

розділити на статичні і динамічні. Статичний критерій

формально може бути виражений однією або декількома

величинами, які відображають бажаний стан за вибраними

параметрами у вигляді констант або градієнта руху.

Динамічний критерій більш складний за природою,

оскільки він задає тенденцію розвитку системи. Однією з

властивостей динамічного критерію є те, що він

представляється у вигляді вектора, компоненти якого є

кількісні параметри, які відображають якісний стан

господарської системи в кожний момент економічного

часу її руху відносно деякого еталонного стану.

Показники функціонування господарської системи,

як правило, представляються у вигляді числових рядів.

Для обробки динамічного критерію можна застосовувати

різний математичний апарат. Наприклад, моделі рангової

кореляції, адаптивні поліноміальні моделі, комбіновані

моделі селективного та гібридного типу.

Page 99: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

99

УДК 004.652.4+004.827

МОДЕЛЮВАННЯ ПРОЦЕСІВ РОЗВИТКУ

ТУРИСТИЧНИХ КОМПЛЕКСІВ ЗА ДОПОМОГОЮ

ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ПОБУДОВАНИХ

НА ОСНОВІ ФІЗИЧНИХ АНАЛОГІЙ

О. І. Артеменко *, к.т.н., доцент,

Б. М. Гаць *, к.т.н., Д. І. Угрин **, к.т.н., доцент

*Буковинський університет

** Чернівецький факультет НТУ «Харківський

політехнічний інститут»

[email protected]

Чільне місце в розвитку туристичної галузі

посідають питання забезпечення достатнього рівня

автоматизації діяльності суб‘єктів господарювання, що дає

можливість керівникам своєчасно зробити правильні

висновки та вжити відповідні управлінські заходи щодо

поліпшення роботи підприємства. За цих умов питання

використання сучасних інформаційних технологій в

діяльності туристично-рекреаційних підприємств,

туристичних фірм та окремих суб‘єктів туристичного

ринку стають дедалі актуальнішими.

Розроблені інформаційні технології (ІТ) можуть

використовуватись на регіональному та локальному

рівнях – для моделювання та аналізу процесів формування

і розвитку окремих туристичних об‘єктів і цілісних

туристичних комплексів. При цьому запропоновано

проводити моделювання об‘єктів і комплексів туристичної

інфраструктури та інфокомунікаційних комплексів на

основі певних фізичних аналогій явищ та процесів.

Зокрема, це аналогії процесів росту кристалів з

Page 100: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

100

використанням математичного апарату клітинних

автоматів (КА), моделювання та прогнозування процесів

розвитку просторової форми інфраструктури туристичних

поселень – на основі фрактальної теорії та аналогії

процесів дифузії.

Розроблено оригінальний метод оцінювання

рекреаційної привабливості території з допомогою систем

виведення на основі нечіткої логіки, який дозволяє

враховувати якісні характеристики об‘єктів, множину

видів туризму та сезонні особливості туристичного

відпочинку. Показник рекреаційної привабливості

території представлено як лінгвістичну змінну P =

«рекреаційна привабливість території». Шкала показника

рекреаційної привабливості території має п‘ять термів:

«дуже низька», «низька», «середня», «висока», та «дуже

висока». Визначено, що показник P залежить від 17

вхідних параметрів, які подано у вигляді нечітких

лінгвістичних змінних. Показано, що загальний сезонний

рівень рекреаційної привабливості територіальної одиниці

R – tPd R складається з привабливостей усіх

елементарних ділянок, які належать даній території:

n

i

m

j ij

ijij

RR RG

RGtPLtPd

1 1 ,0

,)(

де RL – чисельність населення R -ї адміністративно-

територіальної одиниці; tPij – показник рекреаційної

привабливості території елементарної ділянки ijG ; R –

територіальна одиниця; n – кількість елементарних

ділянок, якою розбито досліджувану площу, по

горизонталі; m – відповідно, кількість елементарних

ділянок по вертикалі.

Page 101: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

101

В роботі удосконалено клітинну модель урбанізації

(КМУ) для моделювання процесів просторового розвитку

об‘єктів туристичної інфраструктури шляхом модифікації

алгоритму асинхронних КА, що надає можливість

обґрунтовувати та оптимізовувати розбудову туристичних

об‘єктів, а також доповнювати їх відповідною соціальною

та транспортною інфраструктурою.

Розроблено метод прогнозування зміни просторової

форми інфраструктури об‘єктів туристичної галузі за

рахунок мультимодельного підходу, який інтегрує моделі

на основі фрактальної теорії, а саме: броунівського

зміщення серединної точки плоскої сітки, рекурсивних

самоафінних фракталів, фрактальних поверхонь,

броунівських фрактальних рельєфів і дифузії, тобто КМУ,

випадкового дощу, неперервної та комбінованої дифузно-

обмеженої агрегації, що дає змогу отримувати комплексну

оцінку просторових характеристик території: форми,

внутрішньої структури та симетрії. Метод інтегрує

переваги кожної моделі та реалізований на основі

математичних фракталів або КА. Залежно від задачі

відбувається групування моделей. Результатом

прогнозування є форма населеного пункту у вигляді

матриці та її графічне відображення у окремому вікні і на

карті геоінформаційної системи.

У контексті моделювання процесів розвитку

інфокомунікаційних комплексів, зорієнтованих на

туристичну діяльність, актуальною є задача інтеграції

різноформатних даних засобами технології просторів

даних (ПД). Зокрема, удосконалено методи інтеграції

даних шляхом попереднього визначення структури даних,

розроблено архітектуру ПД туристичної галузі з

використанням технологій реляційних баз та сховищ

даних.

Page 102: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

102

УДК 004.048:614.2

МЕТОДИ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ У

ГАЛУЗІ ОХОРОНИ ЗДОРОВ'Я НА ОСНОВІ

ІНТЕГРАЦІЇ ТЕХНОЛОГІЙ OLAP І DATA MINING

І. С. Скарга-Бандурова, к.т.н., доцент,

М. В. Нестеров, аспірант

Технологічний інститут Східноукраїнського

національного університету ім. В. Даля

[email protected], [email protected]

На сьогоднішній день у галузі охорони здоров'я

накопичується величезна кількість даних, які далеко не

завжди містять корисну інформацію для ефективного

прийняття рішень. Критичною проблемою галузі є не лише

відсутність актуальної та своєчасної інформації, але й

способів її подання. Водночас варто відзначити, що в

сучасних системах підтримки прийняття рішень

використовується низка передових методів і технологій,

таких як On-Line Analytical Processing (OLAP), Knowledge

Discovery in Databases (KDD), інтелектуальний аналіз

даних (Data Mining), щоб розширити наявні аналітичні

можливості та забезпечити користувачів якісною

інформацією. У доповіді представлений прототип медичної

системи, яка поєднує в собі переваги OLAP і Data Mining і

здатна надавати відповіді на складні питання, які не

вирішуються окремо кожною з представлених технологій.

Наприклад, незважаючи на те, що OLAP надає ефективні

засоби для аналізу даних, не можна визначити їх розміри,

необхідні для відповіді на конкретне завдання прийняття

рішення. Крім того, за допомогою лише OLAP не завжди

можливо передбачити майбутні стани, грунтуючись на

Page 103: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

103

поточних характеристиках. Разом з тим, і OLAP і KDD

використовують ряд операцій попередньої обробки, такі як

очищення, перетворення, інтеграція даних, на виході

отримуючи дані, які підходять для аналізу, що склало

основу пропонованого рішення.

Концепцією інтегрованої моделі OLAP і Data Mining

є ієрархія. Система водночас використовує типові OLAP

операції і дерева прийняття рішень. Куби даних реалізовані

з використанням ієрархічних структур, можуть

використовуватися для виклику дерев рішень на різних

рівнях абстракції. Після побудови дерев рішень для моделі

Data Mining поняття ієрархії використано для узагальнення

окремих вузлів, які можуть бути доступні для OLAP

операцій і проглядатися на різних рівнях абстракції.

В архітектурі системи, одночасно використані

реляційні і багатовимірні структури (рис.1), завдяки чому

досягається мінімізація обсягів даних, які переміщуються

із реляційного середовища в багатовимірне і навпаки.

Крім типових дерев рішень можуть бути

використані також інші методи інтелектуального аналізу

даних. Реалізовані функції, що дозволяють лікарям

створювати запити в куби даних і автоматично переводити

їх в багатовимірні вирази. Модель також дозволяє

включати в себе складні дані про об'єкти, просторові і

мультимедійні дані.

Обидві моделі в рамках своїх технологічних

можливостей надають засоби аналізу, однак, як показала

практика, розробка, підтримка і використання складного

аналітичного коду в багатовимірної моделі вимагає значно

менше часу і зусиль, ніж в реляційній.

Що стосується кінцевого користувача, завдяки

інтелектуальному аналізу даних, лікарі можуть

прогнозувати групи пацієнтів, з певною патологією. OLAP

забезпечує цілеспрямовану відповідь, використовуючи

Page 104: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

104

наявні дані. Проте, шляхом об'єднання, можна

оптимізувати існуючі процеси і розкрити більш тонкі

характеристики, наприклад, на основі аналізу історій

хвороби або демографії пацієнтів.

Реєстрація Збір даних Аналіз

реляційна

реляційна

Статистичний

аналіз

What-If аналіз

Багатовимірний

аналіз

Інструменти

звітності

Планування

Засоби BI

багатовимірна

реляційна або

багатовимірнареляційна

PDM

Фін

СRМ

......

...

Центральне

сховище даних

Проміжний шар

Staging Area

Сховище

операційних

даних

(ODS)

Сховище даних & ETL

Рисунок1 – Основні архітектурні компоненти

Окрім зазначеного, інтегрована модель покращує

візуалізацію інформації, що в свою чергу дозволяє

виявляти загальні тенденції які можуть бути пропущені із

застосуванням OLAP або інтелектуального аналізу даних.

Page 105: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

105

УДК 004.94

АЛГОРИТМ ЛІСОКОРИСТУВАННЯ ДЛЯ МОДЕЛІ

«ЛІСОВОГО ГОСПОДАРСТВА» УКРАЇНИ

М. І. Густі, к.т.н., доцент

О. В. Турковська, аспірант

Національний університет “Львівська політехніка”,

[email protected], [email protected]

Метою розробки моделі «лісового господарства» є

необхідність прогнозування та аналізу впливу

законодавчих ініціатив, змін в економіці та природних

факторів на динаміку земле- та лісо-користування і

відповідні викиди та стік вуглекислого газу.

За основу алгоритму взято модуль

лісокористування, розроблений для Глобальної лісової

моделі - G4M (Міжнародний інститут систем прикладного

аналізу). В цьому модулі ліс представлено віковими

когортами, біомаса та швидкість росту яких залежить від

віку. Ми пропонуємо обчислювати обсяг вирубаної

деревини двох типів («пиломатеріали» та «решта

деревини») в залежності від попиту на неї. У моделі

кількість деревини, яку потрібно вирубати, є екзогенною

(задається у вигляді сценаріїв, які перевіряють). На основі

діаметру стовбурів дерев обчислюється кількість кожного

типу деревини, яку можна отримати після вирубування.

Виділення пиломатеріалів в окрему категорію необхідне з

огляду на те, що для їх виготовлення необхідна тільки

стовбурна деревина певного діаметра і використання інших

частин дерева є неможливим.

Для кожного року є визначений попит на кожен тип

деревини. Тепер потрібно визначити де і скільки ми

Page 106: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

106

можемо зрубати деревини, щоб попит на неї був

задоволений і при цьому забезпечити нормальні умови для

відтворення лісу (стале лісокористування). Щоб отримати

обсяг вирубаної деревини кожного типу, Htot, потрібно

просумувати деревину вирубану внаслідок рубок догляду

(Hth), рубок загального користування (Hfc) та знеліснення

(Hdf):

Htot = Hth + Hfc + Hdf

В моделі на карту України накладено географічну

сітку і в кожному елементі сітки визначається відсоток

наявного лісу. Всі елементи сітки сортуються по

середньому приросту лісу, МАІ. Рубки догляду проводять

в кожному елементі сітки, якщо деревостан має

відповідний вік та запас.

Щодо рубок загального користування, то в першу

чергу вирубують дерева в тих елементах сітки, де є вищою

середній приріст. В залежності від середнього приросту,

обчислюється оптимальний вік рубки дерев, Rt - в

залежності від потреб він може бути таким, щоб

вирубувати максимальну кількість деревини щороку або

запасати максимальну кількість біомаси.

Отримавши оптимальний вік - визначаємо скільки

деревини обох типів можна вирубати на кожному елементі

сітки, після цього сумуємо результати всіх клітинок по

кожному типу рубок. Отриманий результат по кожному

типу деревини порівнюється з відповідним попитом.

Якщо з врахуванням коефіцієнту толерантності

попит і обсяг вирубаної деревини не співпадають, тоді

оптимальний вік рубки перераховується і в залежності від

потреб зменшується чи збільшується. Так повторюється до

тих пір поки попит на кожен тип деревини буде

задоволено.

Page 107: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

107

УДК [378.016:338.48]:004

ДО ПИТАННЯ ОРГАНІЗАЦІЇ ПРАКТИЧНИХ

ЗАНЯТЬ З ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ У

СТУДЕНТІВ СПЕЦІАЛЬНОСТІ « ТУРИЗМ »

І. В. Полковнікова, асистент

ЛНУ імені Тараса Шевченка

[email protected]

На сучасному етапі розвитку вищої освіти в Україні

підготовка майбутніх фахівців потребує якісних змін у

системі освіти, перегляду цілей і завдань, змісту, форм і

засобів учбовопізнавальної діяльності студентів.

Вдосконалення існуючої системи навчання студентів

насамперед обумовлює облік можливостей сучасних

інформаційних технологій, використання яких створює не

тільки реальні умови для розширення і поглиблення змісту

освіти, а й сприяє інтенсифікації процесу навчання, його

результативності, інтелектуальному розвитку студентів,

формуванню професійних якостей майбутнього фахівця.

Помітні успіхи в методиці туристського освіти

пов'язані з працями вітчизняних дослідників (М.Скрипник,

В.Федорченко, Г.Цехмістрова та інші), в яких

визначаються загальні орієнтири для пошуку шляхів

удосконалення професійної підготовки фахівців галузі

туризму.

Розробки концепції інформатизації освіти,

використання інформаційних технологій метою яких є

реалізація розвиваючого характеру навчання з

використанням інформаційних технологій майбутніх

фахівців було отримано та висвітленно в педагогіці

(В.Андрєєв, Ю.Бабанський, В.Беспалько, Б.Гершунский,

Page 108: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

108

А.Єршов, Є.Машбиц, В.Монахов, П.Образцов, Є.Полат,

М.Скаткін, та іншіх).

Такими вченими як Я. Ваграменко, Б.Гершунский,

В.Візників, Г.Кручинина та ін. розроблялися і

розробляються конкретні шляхи застосування

інформаційних технологій у навчанні: використання як

дидактичний засіб навчання, для реалізації різних форм

навчання та інше. Проте й досі недостатньо вивченою

залішається проблема підготовкі спеціалістів турістської

галузі до використання інформаційних технологій у своїй

професійній діяльності.

Враховуючи актуальну сьогодні концепцію

особистісного та соціально-орієнтованого навчання, а так

само особливості змісту предмета «Інформаційні системи і

технології в туристичній галузі», доцільно застосовувати

активні методи навчання, зокрема, навчання у співпраці та

метод проектів.[1]

Метод проектів передбачає певну сукупність

навчально-виробничих прийомів, які дозволяють вирішити

ту чи іншу проблему в результаті самостійних дій

студентів з обов'язковою презентацією цих

результатів.[2,3]

Метою навчання у співпраці є не тільки оволодіння

знаннями, вміннями та навичками поводження з

комп'ютером на рівні, відповідному індивідуальному

розвитку кожного студента. Тут дуже важливий ефект

соціалізації, формування комутативними умінь.

Цикл практичних занять з дисципліни

«Інформаційні системи і технології в туристичній галузі»

можна представити у вигляді одного великого проекту, в

якому виділяються більш дрібні проекти. Робота в одному

проекті може плавно, природним чином, перетікати в

наступний, осяжний його проект. Результати роботи різних

Page 109: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

109

студентів над одним і тим же проектом будуть

відрізнятися. Пояснимо це на конкретних прикладах.

При вивченні пакета прикладних програм - додатків

Microsoft Office студенти спеціальності «Туризм» в якості

проекту, створюють інформаційну модель приватної

туристичної фірми.

При вивченні MS Word кожен студент створює різні

види документів конкретної фірми: логотип фірми, фірмові

бланки турфірми, рекламні листи, візитні картки, заяви,

накази, календарі, розклад роботи турфірми і т.д. При

цьому реалізуються міжпредметні зв'язки, виробляються

творчі навички, навички роботи з текстовим процесором на

рівні оволодіння і творчого застосування.

Для вивчення теми «Табличний процесор MS Excel»

студенти, розробляючи документацію бухгалтерії фірми,

застосовують метод розбиття на малі проекти: платіжні

квитанції, квитанції розрахунку заробітної плати, бланки

обліку матеріальних засобів, бланки обліку клієнтів,

проданих турів, виявляють динаміку передбачуваних

витрат і доходів фірми, застосовуючи інструменти «Пакета

аналізу», здійснюють комп'ютерний аналіз статистичних

даних. У студентів виробляються навички фінансових

розрахунків, створюється уявлення про схему

функціонування фірми.

При створенні реляційної бази даних у середовищі

MS Access використовуються проекти «Тур до Сіднею»,

«Засоби розміщення», «БД працівників турфірми». Також,

кожна група студентів з 3-4 чоловік отримує своє

індивідуальне завдання - розробити бази даних у

середовищі MS Access «Санаторії Трускавецькурорт»,

«Готелі м. Одеса» та інші. При розробці цієї частини

проекту кожен член групи отримує своє завдання, яке є

частиною общегруппового проекту. При груповій роботі з

СУБД MS Access досягається вміння розробляти і

Page 110: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

110

створювати бази даних, зміцнюються комутативні навички,

розвиваються творчі здібності, вміння та навички

спілкування з ПК та навчальною літературою, вміння

шукати інформацію в мережі інтернет.[4, 5]

Таким чином, використання методу проектів у курсі

«Інформаційні системи і технології в туристичній галузі»

дозволяють реалізувати таку модель навчального процесу,

яка дає можливість розкрити і розвинути творчий

потенціал студентів, активізувати пізнавальні процеси,

створити відкрите інформаційно - освітній простір, в

основу якого покладено принцип спільної творчої

діяльності навчається і навчає. Застосування

інформаційних технологій сприяє ефективності

розвиваючого навчання, зокрема, формуванню навичок

самостійної навчальної діяльності.

Література:

1. Е. С. Полат Новые педагогические и

информационные технологии в системе образования/ Под

ред. Е. С. Полат. - М. : Академія , 2003 . - 272 с.

2. Е. С. Полат Новые педагогические и

информационные технологии в системе образования/Полат

Е. С. Метод проектов на уроках иностранного языка //

Иностранные языки в школе. – 2000. – № 2, 3.]

3. Чернилевский Д. В. Дидактические технологии в

высшей школе/ Чернилевский Д. В.-М.:ЮНИТИ-ДАНА,

2002.-437с.

4. М.М.Скопень. Інформаційні системи і технології

маркетингу в туризмі./ М.М.Скопень, М.К.Сукач, 2010. -

336с.

5. М.М.Скопень Комп‘ютерні інформаційні

технології в туризмі./ М.М.Скопень – К.: КОНДОР, -2005.

– 302 с.

Page 111: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

111

УДК 681.3

ПРИМЕНЕНИЕ ИНТЕРВАЛЬНЫХ БАЙЕСОВСКИХ

МЕХАНИЗМОВ ДЛЯ ДИФФЕРЕНЦИАЛЬНОЙ

ДИАГНОСТИКИ НЕРВНО-МЫШЕЧНЫХ

ЗАБОЛЕВАНИЙ

1Н. Т. Абдуллаев, к.т.н. доцент;

2Г. Э. Абдуллаева, магистр

1Азербайджанский Технический Университет

2Азербайджанская Государственная Нефтяная

Академия [email protected];

[email protected]

Тенденция современной обработки биомедицинских

сигналов направлена на объективный анализ физиологических

систем и определение важнейших диагностических признаков,

характеризующих функциональное состояние конкретного

органа человеческого организма. Анализ электрических

феноменов, сопровождающих любые формы проявлений

спонтанной либо вызванной различными стимулирующими

факторами активности мышц, позволяет произвести

целенаправленную оценку функционального состояния систем

управления мышц от моторных клеток коры мозга до

активности отдельных мышечных волокон. Схожесть

клинических симптомов различных нервно-мышечных

заболеваний часто затрудняет постановку диагноза, поэтому

решение топической диагностики ложится на

электромиографические методы исследования. Поскольку

анализ биомедицинских сигналов сопряжен почти всегда

субъективной ошибкой, то компьютерный анализ потенциально

способен усилить объективную составляющуго интерпретации,

даваемой врачом–экспертом. Среди математических методов,

используемых в медицине, широкое применение получил

Байесовский подход с априорной вероятностью заболевания,

равной распространенности данной болезни.

Page 112: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

112

В случае отсутствия достаточной статистической базы

данных о влиянии значений диагностических признаков на

наличие конкретного типа заболеваний, условные вероятности

значений диагностических признаков из представленного

симптомокомплекса исследуемого пациента определяются на

основе правил нечетких продукций, полученных от врачей-

экспертов в виде высказываний «если-то» и обработанных с

применением технологии нечеткой логики. Однако процедуры

получения экспертных оценок на практике достаточно

затруднительны, сложно также дать точечные оценки для

динамических факторов, запрошенные экспертной системой в

процессе диалога. Значительно проще с достаточной точностью

указать интервалы, содержащие нужные оценки. Это и

обусловливает целесообразность применения Байесовского

подхода для случаев с интервальной неопределенностью,

позволяющей более адекватно учитывать ненадежность и

расплывчатость имеющихся знаний.

В данной работе такой подход использован для

дифференциальной диагностики широко распространенных

нервно-мышечных заболеваний: демиелинизирующая

полиневропатия, карпальный туннельный синдром и

кубитальный туннельный синдром. На основе предельных

значений априорных вероятностей рассматриваемых

заболеваний установлены с большой доверительной

вероятностью (более 95%) нижние и верхние границы их

априорных вероятностей. С помощью найденных

доверительных интервалов для априорных вероятностей

заболеваний вычисляются интервальные оценки условных

вероятностей значений диагностических признаков,

представленных симптомокомплексом исследуемого пациента.

Путeм расчета итеративных интервальных Байесовских оценок

гипотез получены уточненные оценки апостериорных

вероятностей заболевания у исследуемого пациента по

заданному симптомакомплексу значений диагностических

признаков.

Page 113: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

113

УДК 537.877

ОЦЕНКА ИНФОРМАТИВНЫХ ПАРАМЕТРОВ ПРИ

ДИАГНОСТИРОВАНИИ ФУНКЦИОНАЛЬНОГО

СОСТОЯНИЯ СЕРДЕЧНО – СОСУДИСТОЙ

СИСТЕМЫ МЕТОДОМ ФЛИККЕР – ШУМОВОЙ

СПЕКТРОСКОПИИ

1Н. Т. Абдуллаев, к.т.н., доцент

2М. М. Гасанкулиева, магистр

1Азербайджанский Технический университет

2Азербайджанская государственная нефтяная академия

[email protected];

[email protected]

Сущность фликкер–шумового подхода состоит в

придании информационной значимости корреляционным

взаимосвязям, которые реализуются в последовательности

нерегулярностей сигналов–всплесков, скачков, изломов

производных различных порядков как носителей информации

исследуемого процесса. В соответствии с парадигмой

самоорганизованной критичности в условиях хаотической

динамики реального процесса реализуется перемежаемость

(intermittency), выражаемая в последовательном чередовании

резких изменений величин динамических переменных на

малых интервалах времени и относительно небольших

вариаций этих значений на протяженных интервалах. Такой

характер изменения динамической переменной свойственен

электрокардиограмме (ЭКГ). Перемежаемый характер

динамики ЭКГ обусловливает возможность реализации

информационный различимости, связанной с

нерегулярностями разного типа.

Для определенности рассматривалась динамика

переменной V(t), измеряемая в ходе экспериментального

исследования на некотором временном интервале . Эта

переменная описывает флуктуационные изменения

функционального состояния сердечно – сосудистой системы,

Page 114: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

114

где величина выбирается обычно порядка одной минуты.

Для выявления особенностей анализируемой динамики

необходимо оценить всю совокупность полученных

оцифрованных данных V(t) и определить информативные

признаки, которые содержатся в совокупности полученных

при измерении данных – временных рядах динамической

переменной V(t). При этом вводимые информативные

параметры исследуемой динамики должны отражать

физически понятные особенности измеряемых переменных.

Для получения значений спектральной мощности S(f)

удобно представить V(t) в виде суммы двух слагаемых:

«сингулярного» члена VS(t) (формируется лишь всплесками

динамической переменной) и «регулярного» члена VR(t),

который формируется ламинарными фазами и скачками

динамической переменной.

Паттерн электрокардиограммы соответствует такому

представлению сигнала, где всплески обусловлены QRS–

комплексом. При этом длительность QRS–комплекса в норме

составляет 0,06 – 0,08 (до 0,1) секунды во II – ом стандартном

отведении; для грудных отведений эта величина на 0,01 – 0,02

секунды больше. QRS – комплекс и представляет собой

сингулярную составляющую V(t). При длительности

кардиоцикла 0,75 - 1,0 секунда регулярная составляющая

сигнала представлена изолинией (ламинарная фаза) и

скачками (P-,Т- и иногда U– зубцами).

Анализ сингулярной и регулярной слагаемых,

формирующих сигнал V(t), определяет набор инвариантных

параметров для каждой из составляющих исследуемого

сигнала. Для сингулярной составляющей сигнала это

параметры: Т1–время корреляции, H1 – константа Херста, -

среднеквадратическое отклонение измеряемой величины V(t).

При этом параметр Т1 определяет характерное время, на

котором величины динамических переменных V(ti) не

коррелируют, если их аргументы различаются на величину

Т1. Для получения достоверных значений дисперсии 2,

необходимо ее рассчитывать на временных интервалах,

Page 115: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

115

превышающих Т1. При этом параметр Н1 показывает, по

какому закону теряется взаимосвязь измеряемых в разные

моменты времени величин V(t).

Для регулярной составляющей сигнала V(t) набор

инвариантных параметров – Т0, n0 и SS(0). Параметр Т0 также

определяет некоторое характерное время, в пределах

которого реализуется взаимосвязь измеряемой динамической

переменной V(t), а безразмерный параметр n0 эффективно

определяет - каким образом эта взаимосвязь теряется по мере

уменьшения частот до значений 1/(2 Т0). SS(0) – это вклад в

спектр мощности S(f), определяемый наиболее

высокочастотной составляющей, формируемой

«нерегулярностями – всплесками».

Таким образом, при анализе сложного хаотического

сигнала, каковым является ЭКГ – сигнал, рассматривается

совокупность параметров, характеризующая корреляционные

взаимосвязи в последовательностях «нерегулярностей –

скачков» и «нерегулярностей – всплесков», свойственные

данному сигналу при заданной частоте дискретизации.

При проведении вычислительного эксперимента с

общедоступного сайта www.PhysioNet.org были взяты ЭКГ –

сигналы с диагнозами «Ventricular Tachyarrythmia Database»,

«Intracardiac Atrial Fibrillation Database» и «Normal Sinus

Rhythm Database» для II стандартного отведения. Параметры

снятия ЭКГ (тип отведения, частота дискретизации, время,

число отсчетов и амплитуда сигнала) включены в пробу.

Частота дискретизации для различных проб варьируется от

125 до 1000 Гц. Значения представленных отсчетов с учетом

знакового разряда соответствуют использованию 12 –

разрядного аналого–цифрового преобразователя (АЦП).

Полученные значения совокупности параметров

сингулярной и регулярной составляющих ЭКГ – сигнала

могут быть использованы для дифференциальной

диагностики функционального состояния сердечно –

сосудистой системы.

Page 116: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

116

УДК 004.8

НЕЧІТКА МОДЕЛЬ ОЦІНКИ ЗАПАСІВ ПІДЗЕМНИХ

ВОД

1Н. Р. Кондратенко, к.т.н., доцент

2О. О. Снігур, аспірантка

Вінницький національний технічний університет [email protected]

[email protected]

Підземні води як корисна копалина відрізняються

від інших рядом суттєвих особливостей, як, наприклад, їх

повна або часткова відновлюваність, обумовлена тісним

зв‘язком із поверхневими та атмосферними водами;

формування балансу водовідбору за рахунок різних джерел

– окрім уже згаданих поверхневих вод, це також і підземні

води суміжних водоносних горизонтів та басейнів

підземних вод.

Водні ресурси перебувають у тісному взаємозв‘язку

з зовнішнім середовищем, внаслідок чого величина їхніх

запасів залежить від кліматичних, гідрографічних та інших

зовнішніх відносно водоносної системи природних та

антропогенних факторів. Величина водовідбору і

положення динамічних рівнів підземних вод на одній з

ділянок експлуатованого водоносного горизонту може

залежати від умов та масштабів експлуатації на інших

ділянках, навіть розташованих на значній відстані. Крім

того, область формування запасів підземних вод значно

перевищує площу ділянки, де здійснюється водовідбір, та

не може бути охарактеризована чітко визначеними

межами.

Page 117: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

117

Ці особливості унеможливлюють будь-які точні

оцінки при аналізі гідрогеологічних даних. Для

формалізації невизначеностей, закладених у природі

підземних вод як корисної копалини, а також

невизначеностей, що виникають внаслідок неточностей

вимірювань та неповноти (пропусків) даних, пропонується

використати модель на основі інтервальних нечітких

множин.

Задача класифікації підземних вод за ступенем

достовірності передбачає їх поділ за рівнем дослідженості

та економічним значенням і дозволяє будувати прогноз

щодо перспектив освоєння того чи іншого родовища.

Відповідно до класифікації, наведеної в [1], експлуатаційні

запаси поділяються на дві групи: балансові, використання

яких у даних час економічно доцільне, та забалансові,

використання яких у даних час економічно недоцільне або

технічно й технологічно неможливе, але які в майбутньому

може бути переведено в балансові. Передбачається поділ

ресурсів підземних вод на розвідані експлуатаційні запаси

– категорії А, В і С1, попередньо оцінені – категорія С2 та

прогнозні ресурси – категорія Р.

Підхід на основі інтервальних нечітких множин

дасть змогу врахувати вплив згаданих вище класів

невизначеностей на вихід моделі та коригувати процес

прийняття рішень з огляду на ширину інтервалу вихідних

значень.

Літратура:

1. Боревский Б.В. Оценка запасов подземных вод. /

Б.В. Боревский, Н.И. Дробноход, Л.С. Язвин – 2-е

изд., перераб. и доп. - К.: Выща шк. Головное изд-

во, 1989. – 407 с.: ил.

Page 118: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

118

УДК 681.03

ВИКОРИСТАННЯ НЕЙРОМЕРЕЖЕВИХ

ТЕХНОЛОГІЙ В АДАПТИВНОМУ ТЕСТУВАННІ

ЗНАНЬ

1О. І. Гороховський, к.т.н., доцент;

2Є. О. Ситніков, магістрант

Вінницький національний технічний університет [email protected],

[email protected]

На сьогоднішній день досить широко

використовується адаптивне комп'ютерне тестування. При

такому тестуванні, набір завдань формується для кожного

тестованого індивідуально і безпосередньо під час

тестування. Типи завдань, їх кількість і складність –

індивідуальні. Проте вибір завдань здійснюється на основі

їх складності. В свою чергу складність є просто

величиною, що оцінює питання по певній шкалі. Дана

величина повністю визначається і залежить від укладача

тестів. Саме через вплив людського фактору, достовірність

результатів тестування зменшується. Часто складається

ситуація коли найважчі завдання, за думкою розробника

тесту, насправді мають середню складність, або навпаки.

Пропонується вдосконалити систему адаптивного

тестування таким чином, щоб вона мала змогу ефективно

приймати рішення про вибір тестового завдання і

оцінювала нечіткі відповіді тестованого. Штучні нейронні

мережі знайшли своє застосування в системах тестування

саме для розв‘язання таких задач. Хоча прикладів

використання нейронних мереж в тестуванні знань на

сьогоднішній день – одиниці.

Вдосконалення системи тестування буде досягнуто

за рахунок розробки та використання штучної нейронної

Page 119: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

119

мережі. Вона буде виконувати роль механізму коригування

складності завдань, який буде аналізувати відповіді

тестованих і на основі них робити висновок про зміну

складності завдань. Інше завдання даної мережі – оцінка

нечітких, або частково правильних відповідей. Тестований

може отримати певну частину від балів за правильну

відповідь, якщо його відповідь частково правильна.

Для розв'язання цих задач пропонється розробити

двошарову нейронну мережу. Кожен нейрон першого шару

буде відповідати за одне тестове завдання. В другому шарі

буде один нейрон. Вагові коефіцієнти цього нейрона

відповідають ступеню складності завдань. На вихід мережі

цей нейрон буде подавати сумарну кількість балів

тестованого. Для обробки нечітких відповідей в першому

шарі нейронної мережі можна використовувати нечіткі

нейрони, які будуть за певним алгоритмом обраховувати

часткову правильність відповіді, будь то незначна похибка

в розрахунку, або помилка в відповіді на завдання.

Дане вдосконалення класичної системи адаптивного

тестування знань допомагає вирішити дві досить важливі

проблеми адаптивного тестування. По-перше складність

тестовго завдання вже не є статичною величиною і

постійно змінюється. Тому тестові завдання

підлаштовуються під певний контингент тестованих. По-

друге з'являється можливість не втрачати бали по

необережності чи необачності. Тобто якщо тестований

відповів на 70% правильно, йому буде зараховано частину

правильної відповіді. Саме оцінкою правильності відповіді

і буде займатись нейронна мережа. Крім того вона не

повинна допускати «вгадування» правильної відповіді,

тому буде встановлено певний поріг, лише досягнувши

якого, можна буде отримати частково-вірний результат.

Ці завдання спрямовані на підвищення

достовірності і ефективності тестування.

Page 120: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

120

УДК 681.5.015:007

МЕДИЧНА ДІАГНОСТИКА НА ОСНОВІ НЕЧІТКИХ

ВІДНОШЕНЬ ЗАСОБАМИ MATLAB

Г. Б. Ракитянська, к.т.н., доцент

О. Ю. Яворович, Б. П. Стахов

Вінницький національний технічний університет

[email protected],

[email protected], [email protected]

Зручним апаратом для формалізації причинно-

наслідкових зв‘язків в задачах медичної діагностики є

нечіткі відношення. Модель діагностики будується на

основі нечітких логічних рівнянь, які зв‘язують функції

належності причин (діагнозів) і наслідків (симптомів) за

допомогою матриці відношень і композиційного правила

виведення. Задача діагностики полягає у відновленні

причин (входів) за наявними наслідками (виходами) і

зводиться до розв‘язання рівнянь нечітких відношень.

Недостатнє застосування оберненого логічного виведення

в задачах діагностики зумовлено відсутністю ефективних

алгоритмів і програмних засобів для розв‘язання систем

нечітких логічних рівнянь. Метою створення MATLAB-

додатку є розробка інтелектуального засобу для реалізації

прямого і оберненого логічного виведення; побудови і

настройки нечітких відношень; здобування нечітких

відношень із експериментальних даних.

Для прямого логічного виведення реалізована m-

функція модуляризації рівнянь нечітких відношень. Для

настройки нечітких відношень реалізовані m-функції для

режиму off-line і on-line шляхом комбінації генетичного

алгоритму і нейро-мережевого підходу.

Page 121: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

121

Для оберненого логічного виведення розв‘язання

діагностичних рівнянь зведено до задачі оптимізації.

Методика числового розв‘язання систем нечітких логічних

рівнянь передбачає використання функцій генетичних

алгоритмів, реалізованих в MATLAB. Алгоритм

оптимізації оснований на кодуванні варіантів розв‘язків і

застосування до них генетичних операцій схрещування,

мутації і селекції. Для розв‘язання систем діагностичних

рівнянь з простою і розширеною max-min композицією

реалізовані m-функції пошуку нульового розв‘язку, єдиної

верхньої або нижньої границі, множини верхніх або

нижніх границь. Функції пошуку діагностичного розв‘язку

реалізовані для режиму off-line і on-line шляхом комбінації

генетичного алгоритму і нейро-мережевого підходу.

За допомогою розробленого MATLAB-додатку

здійснювалась діагностика причин вад серця.

Вхідними параметрами стану пацієнта є: 1x – розмір

аортального клапану (0.75–2.5 см2); 2x – розмір

мітрального клапану (1–2 см2); 3x – розмір трикуспі-

дального клапану (0.5–2.7 см2); 4x – тиск легеневої артерії

(65–100 мм.рт.ст.).

Причинами вад серця (діагнозами) є: 11c –

скорочення аортального клапану 1x (аортальний стеноз);

21c – скорочення мітрального клапану 2x (мітральний

стеноз); 31c – скорочення трикуспідального клапану 3x

(трикуспідальний стеноз), 32c – розширення трикуспі-

дального клапану 3x (трикуспідальна недостатність); 41c –

підвищення тиску легеневої артерії 4x .

Вихідними параметрами стану пацієнта є: 1y –

фракція викиду (30–60 %); 2y – розмір лівого шлуночка

(11–14 мм); 3y – розмір лівого передсердя (40–70 мм); 4y

Page 122: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

122

– розмір правого шлуночка (36–41 мм); 5y – розмір

правого передсердя (38–45 мм).

Спостережуваними наслідками (симптомами) є: 11e

( 12e ) – скорочення (збільшення) фракції викиду 1y ; 21e –

гіпертрофія лівого шлуночка 2y ; 31e – гіпертрофія лівого

передсердя 3y ; 41e – гіпертрофія правого шлуночка 4y ;

51e – гіпертрофія правого передсердя 5y .

Для настройки нечітких відношень

використовувались результати діагностики 152 пацієнтів.

Діагностичні рівняння після настройки мають вигляд:

)10.0()77.0()20.0()10.0()31.0( 413231211111 ccccce

)78.0()12.0()67.0()89.0()23.0( 413231211112 ccccce

)10.0()31.0()31.0()10.0()88.0( 413231211121 ccccce

)56.0()11.0()56.0()11.0()23.0( 413231211131 ccccce

)12.0()90.0()79.0()68.0()12.0( 413231211141 ccccce

)29.0()09.0()53.0()53.0()64.0( 413231211151 ccccce

Нехай вектор спостережуваних параметрів для

конкретного пацієнта складає: *1y =50.6 %; *

2y =12.2 мм;

*3y =59 мм; *

4y =38.5 мм, *5y =42.9 мм.

Для цих значень за допомогою функцій належності

можуть бути визначені міри значимості симптомів:

)( *1

11 ye =0.34; )( *

112 y

e =0.78; )( *2

21 ye =0.45;

)( *3

31 ye =0.56; )( *

441 y

e =0.68, )( *5

51 ye =0.65.

Множина розв‘язків ),( ERS системи рівнянь

визначається єдиним максимальним розв‘язком і чотирма

мінімальними розв‘язками:

Page 123: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

123

),( ERS ={ 11c =0.55; 21c [0, 0.78]; 31c =0.68;

32c [0, 0.34]; 41c [0.78, 1.0]}

{ 11c =0.55; 21c [0.68, 0.78]; 31c [0, 0.68];

32c [0, 0.34]; 41c [0.78, 1.0]

{ 11c =0.55; 21c =0.78; 31c [0.56, 0.68];

32c [0, 0.34]; 41c [0, 1.0]}

{ 11c =0.55; 21c =0.78; 31c [0, 0.68]; 32c [0, 0.34];

41c [0.56, 1.0]} .

Для кожного інтервалу в розв‘язку за допомогою

функцій належності причин можуть бути визначені

інтервали значень вхідних параметрів: *1x =1.52 cм

2 для 11c ; *

2x [1.43, 1.47] cм2 для 21c ; *

3x

[1.69, 1.78] см2 для 31c ; *

3x [1.92, 0.5] см2 для 32c ; *

4x

[88.8, 91.8] мм.рт.ст. для 41c .

Отриманий розв‘язок дозволяє зробити такі

висновки. Причиною спостережуваного стану пацієнта слід

вважати підвищення тиску легеневої артерії від 88.8 до

91.8 мм.рт.ст.), оскільки міра значимості причини 41c

максимальна. Крім того, спостережуваний стан може бути

наслідком мітрального стенозу (скорочення мітрального

клапану з 2.0 до 1.43 - 1.47 см2) або трикуспідального

стенозу (скорочення трикуспідального клапану з 2.7 до

1.69 - 1.78 см2), оскільки міри значимості причин 21c і 31c є

достатньо високими. Трикуспідальну недостатність при

розмірі трикуспідального клапану від 0.5 до 1.92 см2 слід

виключити, оскільки міра значимості причини 32c мала.

Аортальний стеноз при розмірі аортального клапану 1.52

см2 також може відбиватись на стані пацієнта, про що

свідчить міра значимості причини 11c .

Page 124: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

124

УДК 004:61

ІНФОРМАЦІЙНО-СТРУКТУРНА МОДЕЛЬ

РОЗВИТКУ МЕДИЧНИХ ІНФОРМАЦІЙНИХ

ТЕХНОЛОГІЙ І СИСТЕМ

С. В. Тимчик, к.т.н., доцент,

Д. Х. Штофель, к.т.н., ст. викл., О. Л. Лаугс

Віницький національный технічний університет

[email protected]

Сучасний рівень проектування медичних

інформаційних технологій і систем (МІТіС)

характеризується тим, що він базується на потужній

концептуальній базі, у відповідності до якої:

Здоров‘я людини розглядається як триєдність

фізичного, психічного та соціального статусів, що дає

змогу одержати вербально-кількісну міру здоров‘я; єдиний

медико-інформаційний простір представлено як ієрархічну

структуру, що має принаймні три рівні ієрархії;

біоекомедицина виступає як міждисциплінарна галузь

науки і практики, що цілеспрямовано синтезує відомості

біології, екології та медицини і генерує нові знання,

спрямовані на досягнення здоров‘я людини та формування

гармонійно розвиненої особистості (Інформаційні

технології в біології та медицині / Гриценко В. І. та співав.,

2007). Функціонування організму людини розглянуто з

позиції системного гомеостазу – концепції, що тісно

пов‘язана з поняттям сталості, самозбереження, адаптації,

оптимальності, незалежності як здатності зберігати свою

внутрішню суть попри зовнішні зміни; самоорганізації

основної функції системи дихання та кровообігу, що

базується на принципі компромісного розв‘язання

Page 125: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

125

конфліктних ситуацій, які виникають в організмі при

розподілі кисню (Гриценко В. І., Котова А. Б., Вовк М. І.

Введение в архитектонику информационного

пространства, 2003).

Доповнює концептуальну базу системи принципів

створення МІТіС, яка має такі категорії: побудова

інформаційно-освітнього середовища; загальна

методологічна оцінка інформаційної безпеки; прийняття

рішень; побудова баз даних; проектування програмного

забезпечення; проектуванні інформаційних технологій;

організаційні принципи.

Серед останніх на перший план виходять принципи:

1) першого керівника – активна участь в розробці

лідера проекту, який володіє правом прийняття рішень;

2) системного підходу – дозволяє цілісно поставити

проблему і сформулювати кінцеву мету створення МІТіС з

урахуванням альтернативних варіантів;

3) цілеспрямованості – постановка чітких цілей

(кінцевих і проміжних) проектування, при чому під метою

(ціллю) розуміють інформаційний образ цільового стану

МІТіС, що визначається заданим станом її виходів.

4) оцінки досягнення мети – основна ознака, за якою

один із варіантів побудови системи забезпечує кращий

результат з найменшими витратами;

5) системної інтеграції – узгоджене і скоординоване

рішення всіх поставлених задач побудови МІТіС, що

передбачає формування інтегрованої бази даних з єдиною

формою зберігання, пошуку, запису і відображення

інформації, що забезпечує гнучкість і адаптивну

перебудову ПЗ для рішення нових задач, що виникають;

6) функціональної повноти – забезпечується

створення функціонально-повної медичної інформаційної

системи або технології, що вимагає від розробника чіткого

уявлення про повний набір цілей проектованої системи.

Page 126: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

126

УДК 37.018.43:004

ІНТЕРАКТИВНА СИСТЕМА

ДЛЯ ДИСТАНЦІЙНОГО НАВЧАННЯ РОБОТІ З

СУБД

С. В. Хрущак, к.т.н., ст. викл.

В. В. Залізецький, студент

Вінницький національний технічний університет

[email protected]

[email protected]

За останні кілька років з‘явилось багато систем

масових відкритих онлайн курсів (MOOC - Massive open

online course), серед яких найбільшими є Coursera, edX та

інші. Поява таких систем є якісно новим етапом переходу

до нових більш сучасних підходів у освіті —

дистанційного навчання через Інтернет, що дозволяє

безкоштовно отримати якісні знання людям по всьому

світу.

Аналіз розвитку цих систем дистанційної освіти

показує, що в них впроваджується все більше інтерактиву в

процес навчання. Це дозволяє краще закріпити отримані

теоретичні знання, збільшує мотивацію у навчанні та

одразу формує практичні навички студента.

Окрім цього виділено також наступні основні

принципи таких систем — це незалежність від платформи,

надання користувачам можливості самостійної роботи та

гнучкого графіку, викладання матеріалу у ігровій формі,

співпраця з університетами для створення якісних курсів

навчання, а також супровід у процесі дослідницької

діяльності.

Page 127: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

127

Розроблюваний інтерактивний курс з основ SQL

виступає, як один із курсів навчальної платформи, де

поєднується теорія та практика, для одержання

справжнього досвіду роботи з СУБД. У розпорядження

користувача системи поетапно надається теоретичний

матеріал по SQL, який одразу ж закріплюється

практичними завданнями.

Практичні завдання вирішуються у спеціальній SQL

консолі й взаємодіють з реальною базою даних, що

тимчасово створюється для кожного користувача.

Користувачам надається унікальний ідентифікатор (UUID),

створюється сесія і через cookie користувач зв‘язується із

окремою базою даних. При цьому кожен користувач

працюватиме у окремому незалежному просторі. Це дає

значну свободу при виконанні завдань та дозволяє краще

закріпити матеріал. Для збільшення мотивації на подальше

проходження курсу взаємодія з системою оформлена у

ігровій формі з різними рівнями складності та

винагородами за виконання завдань.

Такий підхід дозволяє домогтися активного

включення кожного учня в процес засвоєння матеріалу,

підвищити пізнавальну мотивацію, розвивати навички

самостійної навчальної діяльності, а також підтримує

сучасні технології і використовує їх у повній мірі для

забезпечення безперервної роботи й швидкодії достатньої

для комфортної роботи.

Розроблюваний проект також взаємодіє з сайтом

запитань та відповідей, який отримав назву KIQA, що є

абревіатурою від слів Комп‘ютерна Інженерія – Questions

and Answers. На цьому сайті студенти можуть обговорити

проблеми при вирішенні завданнь, питання по лекційному

курсу чи надати пропозиції з розвитку системи. Це також

додатково зменшує навантаження на розробника курсу,

Page 128: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

128

оскільки частина питань може вирішитись самими

учасниками.

Для реалізації поставленого завдання, використано

такі мови та технології: середовище розробки – Eclipse,

веб-серер – Apache Tomcat, веб інтерфейс – html та css,

серверна частина – java, клієнтська частина – javascript,

СУБД – H2.

На даний момент реалізовано функціонал взаємодії

користувача з базою даних, веб-інтерфейс, систему

реєстрації користувачів, розподіл ролей користувачів із

правами та обмеженнями, автодоповнення sql-запитів у

консолі, можливість задавати запитання іншим

користувачам.

Проект знаходиться на стадії альфа-тестування,

постійно розширюється та доповнюється новим

функціоналом. Планується розробка наступного

функціоналу: підсвітка синтаксису sql, подача лекційного

матеріалу перед практичними заняттями, супровід у

процесі навчання та рекомендації для початківців, показ

концептуальної схеми бази даних, єдиний ідентифікатор

для користувачів наших сервісів, підтримка OpenID та

входу через соц. мережі.

По завершенню запланованих робіт над проектом,

він стане дійсно корисним інструментом для ефективного

навчання роботі із базами даних та іншими мовами чи

технологіями.

Page 129: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

129

УДК 681.518:616-71

МЕТОДИЧНА СКЛАДОВА ПОХИБКИ

ВИМІРЮВАННЯ ПОКАЗНИКІВ БІОЛОГІЧНО-

АКТИВНИХ ТОЧОК

А. В. Снігур, доцент,

К. Г. Гальцова, студ., С. В. Блащишен, студ.

Вінницький національний технічний університет

Підвищення загальної вірогідності діагностування

функціонального стану людини в значній мірі залежить від

врахування методичних похибок вимірювання показників

біологічно-активних точок (БАТ). Аналіз літературних

джерел показав, що на результат вимірювання впливають

особливості методів та засобів, що застосовуються для

вимірювання показників БАТ, а саме:

тестовий струм або напруга, що спричиняє похибки

вимірювання;

інвазивний вплив тиску (до 2 кг.) на поверхню

шкіри діагностичним щупом в процесі діагностування;

розмір і форма електродів, що розташовуються на

поверхні шкіри і можуть посилювати або послаблювати

тестовий вплив струму або напруги.

Крім того на результат вимірювання впливають

чинники, обумовлені індивідуальними особливостями БАТ

та організму людини, наприклад міграції БАТ під впливом

негативних факторів, що спричиняє зниження вірогідності

вимірювання, індивідуальні фізіологічні показники,

наприклад стать, вік, особливості гомеостазу. Розглянемо

порівняльну характеристику підходів до підвищення

методичної складової вірогідності у різних методах

вимірювання показників БАТ.

Page 130: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

130

Таблиця 1

Порівняльна характеристика підходів до підвищення

методичної складової вірогідності у різних методах

вимірювання показників БАТ

Інформ

а-

тивний

показн

ик

Переваги удосконалених

методів вимірювання

показників БАТ

Недоліки

Із тестовим

впливом

Без

тестового

впливу

1 2 3 4 5

1

Опір

Стабілізація

струму по

амплітуді

Не повне

усунен-ня

тестового

впливу

2

Струм

Оцінювання

кількості

протікаючої

енергії згідно

виразу (2)

Неврахуван-

ня

індивідуаль-

них меж

норми

3

Опір

Динамічний

контроль в

процесі

збільшення

тиску на

електрод

Збільшення

тестового

навантаженн

я на БАТ

4

Напру-

га

Здатність

давачів

ініціювати

обмін

енергоносіїв

між

електродами

Слабкість

реєстровано-

го сигналу на

фоні шумів

елементів

вимірювальн

ої схеми

Page 131: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

131

Таким чином проведений аналіз показав, що поряд з

перевагами удосконалених методів, таких як зменшення

тестового впливу, проведення динамічного контролю

показників БАТ, покращення методики обробки

результатів вимірювань та ін., в існуючих методах

недостатньо враховуються фактори зовнішнього та

внутрішнього впливу на функціональний стан людини, а

також індивідуальні параметри норми, що викликає

необхідність розробки нових методів підвищення

Продовження таблиці 1

1 2 3 4 5

5

Опір

Виділення

шумової

напруги, що

є меншою за

шуми

вимірюваль

ної системи

Складність

реалізації

6

Напру-

га

Перетворенн

я

результатів

вимірюванн

я у відносні

одиниці

Неврахуванн

я в процесі

перетворення

результатів

всієї

сукупності

спостережен

ь

7

Напру-

га

Врахування

впливу

статті та

погодинної

активності

за

Неврахуванн

я інших

важливих

внутрішніх

та зовнішніх

факторів

Page 132: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

132

методичної складової вірогідності контролю. Враховуючи

це, можна надати такі рекомендації щодо підвищення

методичної складової вірогідності контролю показників

БАТ в СМТ:

1. Проводити багаторазове вимірювання без

застосування тестового впливу для визначення меж

індивідуального діапазону норми;

2. Враховувати індивідуальні особливості

організму людини (стать, вік, артеріальний тиск) шляхом

застосування корегувальних коефіцієнтів.

3. Здійснювати безперервне реєстрування з

урахуванням індивідуальної моделі норми активності

функціональних систем організму людини.

4. Здійснювати моніторинг різких змін в

показниках функціонального стану людини для

встановлення їх характеру (емоціональні чи викликані

загостренням існуючої патології).

Проаналізовані методи підвищення методичної

складової вірогідності вимірювання показників БАТ у

різних методах діагностування дали змогу виявити

переваги та характерні недоліки.

На основі проведеного аналізу сформовані

рекомендації, що дозволять підвищити загальну

вірогідність діагностування функціонального стану

людини шляхом визначення меж індивідуального

діапазону норми на основі багаторазових вимірювань

показників БАТ; безперервного реєстрування з

урахуванням індивідуальної моделі норми; моніторингу

різких змін в показниках функціонального стану людини.

Page 133: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

133

УДК 796.015.15

АПАРАТНО-ПРОГРАМНІ ЗАСОБИ ДЛЯ

ОЦІНЮВАННЯ ЯКОСТІ ПІДГОТОВКИ

СПОРТСМЕНІВ

С. В. Костішин, к.т.н., асистент, М. В. Московко,

аспірантка, В. О. Гомолінський, асистент

Вінницький національний технічний університет

[email protected]

Сучасна спортивна підготовка передбачає

використання найрізноманітніших засобів, здатних

викликати необхідні функціональні і морфологічні зміни в

організмі спортсмена. Тренувальними вважаються всі

методи, які можна використовуються з метою досягнення

необхідного для високого спортивного результату

фізичного та морально-психологічного стану спортсмена.

У спортивному тренуванні поняття засіб і метод

виступають як єдине ціле. Говорячи про засоби, маємо на

увазі те, які саме засоби використовуються; говорячи про

методи – як ці засоби застосовуються.

У практиці спортивної підготовки на сьогоднішній

день визначились декілька напрямів розвитку

вимірювальних систем для організації тренувального

процесу, які застосовуються в педагогічному контролі і які

використовують:

• високошвидкісні відеокамери у комплексі з

дешифраторами відеофайлів для персональних комп'ютерів

(ПК);

• автоматизовані системи обробки відеограм на базі

ПК;

Page 134: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

134

• стаціонарно встановлені динамографічні платформи,

що працюють у звичайних умовах, з виводом даних через

аналогово-цифрові перетворювачі на ПК;

• системи аналізу стану м'язової та інших

функціональних систем атлетів.

Розвиток цих напрямів спричинив появу мобільних

лабораторій з компактними вимірювальними системами,

які дозволяють контролювати рухові дії спортсменів

протягом тренувального процесу в звичайних умовах і

впритул підійти до вирішення проблеми моделювання

спортивної техніки. Саме вирішення проблеми розробки

раціональних та вдосконалених апаратно-програмних

варіантів реалізації таких моделей успішно здійснюється

шляхом використання теоретичних основ і засобів

біомеханічного моделювання рухів.

До найбільш відомих апаратно-програмних засобів

можна віднести такі:

1. «Lumax» – апаратно-програмний комплекс,

функціональність якого полягає в наступному:

- біомеханічна відеозйомка рухової дії людини, що

реалізується з подальшим записом відеоінформації на ПК;

- чітке визначення початку та кінця відзнятої рухової

дії;

- моделювання біокінематичної системи з подальшим

її аналізом;

- покадрова оцифровка біокінематичної системи за

обраною схемою;

- розрахунок біомеханічних характеристик виконаної

рухової дії на базі отриманого покадрового координатного

ланцюгу точок системи за допомогою алгоритму їх

розрахунку;

- біомеханічний аналіз отриманих характеристик з

подальшим введенням коректив у процес технічної

підготовки спортсмена;

Page 135: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

135

- занесення у банк даних результатів обробки рухової

дії з метою подальшого аналізу та контролю визначення

технічної майстерності атлета на різних етапах підготовки.

2. «Омега-С» – спеціалізований програмно-апаратний

комплекс, який призначений для об'єктивного оцінювання

фізичного стану спортсменів і є одним із самих

затребуваних на сьогоднішній день, використовуючи який

можна:

- об'єктивно оцінювати фізичний стан спортсмена;

- своєчасно корегувати тренувальний процес;

- визначати ступінь готовності спортсмена до змагань;

- визначати допустиму інтенсивність навантажень;

- визначати необхідність медичного втручання.

3. «Амсат» - система, яка використовується для

пошуку змін порушень гомеостазу в організмі спортсмена,

для пошуку органів і систем що зазнали функціональних

змін, а також органів і систем з порушенням

соматовегетативної регуляції за допомогою 5-тьох

обстежень:

- останнє обстеження поточного дня;

- перше обстеження робочого дня перед фізичним

навантаженням;

- наступне обстеження проводиться безпосередньо

після розминки;

- 4-те після максимального навантаження;

- останнє проводиться через 20-25 хвилин після

навантаження.

Після чого порівнюються результати і формуються

висновки про стан організму спортсмена.

4. «Каріометрія-2005» - інформаційно-діагностична

система з елементами штучного інтелекту для оцінювання

функціонального стану одночасно у 5-ти спортсменів,

шляхом визначення рівня енергобалансу і його структури.

За допомогою даної системи можна оцінити:

Page 136: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

136

- рівень енергетичного балансу організму і його

структури;

- рівень взаємодії регуляторних механізмів процесів

адаптації організму після взаємодії факторів стресу;

- вплив відділів нервової системи організму на

функціонування регуляторних механізмів адаптації;

- рівні тренованості організму;

- індивідуальну «функціональну обдарованість»

організму;

- процеси відновлення організму відносно впливу

факторів стресу;

- вплив фармакологічних, медикаментозних видів

корекції та фізіотерапевтичних процедур на організм.

Таким чином, перераховані апаратно-програмні

засоби, які використовуються для оцінювання якості

підготовки спортсменів мають широкі функціональні

можливості, але в той же час вони потребують достатньо

великих зусиль по їх адаптації при індивідуальному

застосуванні; практично всі вони мають жорстку

ієрархічну структуру, яка обмежує їх можливості при

застосуванні в різних видах спорту.

В той же час кожен із зазначених комплексів

зарекомендував себе як достатньо потужний, з точки зору

функціональних можливостей, засіб для оцінювання якості

підготовки спортсменів.

Page 137: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

137

УДК 007:304

ПРОФЕСІЙНА ЕТИКА СПЕЦІАЛІСТА У ГАЛУЗІ

ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

В. М. Дудатьєва, асистент

В. В. Гаврилишен, студент

Вінницький національний технічний університет

[email protected]

Сучасне підприємство функціонує у конкурентному

середовищі, тому воно потребує комплексного захисту

власних інформаційних ресурсів. У даному випадку

комплексний захист складається з двох складових: захисту

власних інформаційних ресурсів та захисту від

інформаційного впливу ймовірних конкурентів. Тому

важливою складовою забезпечення комплексної

інформаційної безпеки підприємства є наявність на

підприємстві спеціаліста з інформаційної безпеки, який

виконує свої професійні обов‘язки в межах етичних норм.

Спеціалісти з інформаційної безпеки стикаються з

чималим числом етичних проблем, особливо, коли

кількість інформаційних ресурсів підприємства дуже

велика. Підґрунтям таких проблем можуть стати дуже

багато факторів, зокрема неактуальність політики безпеки

підприємства або повна її відсутність. В першому випадку

спеціаліст з інформаційної безпеки (або інший працівник),

отримавши доступ до конфіденційної інформації, сам може

стати загрозою для інформаційної безпеки та нанести

непоправні збитки. У другому випадку відсутність

політики безпеки може спричинити репресивні дії щодо

підприємства або навіть повне припинення його діяльності.

Page 138: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

138

Саме тому професійна етика відіграє дуже значну

роль в забезпеченні нормального функціонування

підприємства. Спеціаліст з інформаційної безпеки в будь-

яких умовах повинен залишатися професіоналом та діяти,

дотримуючись кодексу професійної етики.

Дотримання положень професійної етики,

передусім, підвищує довіру до фахівців і організацій в

області інформаційної безпеки. Інший позитивний аспект

полягає в створенні інституту рекомендацій фахівцям, що

пройшли процедуру суспільної атестації і сертифікації на

дотримання принципів професійної етики. Принципи

професійної етики є базовими положеннями, якими

керуються фахівці при виконанні робіт по організації і

забезпеченню безпеки підприємства. Основні положення

для фахівця з інформаційної безпеки: пріоритет інтересів

підприємства; професійна честь; толерантність;

сумлінність; відповідальність; недопустимість

використання заборонених прийомів збору інформації;

обмеження не рекомендованих методів роботи з джерелами

інформації; збереження комерційної таємниці; професійна

солідарність.

Фахівцеві з безпеки підприємства забороняється:

виконувати будь-які дії, які можуть завдати збитків безпеці

підприємства; записувати потай на диктофон і відеоносій

без дозволу учасника переговорів; встановлювати

підслуховуючі пристрої та інші пристрої спостереження за

конкурентами; отримувати від конкурентів і передавати їм

цінну конфіденційну інформацію; поширювати

дезінформацію, використовувати методи "чорного" PR;

використовувати промислові секрети; проникати в

інформаційні мережі без отримання санкції на доступ до

них від їх власників; перекручувати або видаляти

інформацію в мережах, не створену ним; копіювати і

Page 139: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

139

поширювати не створене ним програмне забезпечення;

видавати себе за іншу особу, тощо.

Також має бути чітко визначена відповідальність за

збереження комерційної таємниці партнера підприємства.

Фахівець несе повну відповідальність за збереження

комерційної таємниці партнера, що стала доступною йому

при виконанні доручених робіт. Якщо час збереження

комерційної таємниці не вказаний у договорі (контракті),

то її зміст може бути розголошений тільки з відома

партнера.

Крім того, фахівцеві з інформаційної безпеки

забороняється: перевищувати свої повноваження пов‘язані

з можливістю його доступу до даних інших користувачів

інформаційної системи; маніпулювати ким-небудь з

співробітників, опираючись на можливість втручання в

конфіденційність його особистих даних; переоцінювати

вартість забезпечення безпеки підприємства, з метою

власного збагачення; маніпулювати даними підприємства,

щоб забезпечити собі додаткові матеріальні блага,

покращити власне становище, нашкодити кому-небудь із

персоналу через особисту неприязнь. Не рекомендується

без необхідності слідкувати за діями користувачів

інформаційної системи, що жодним чином не стосуються

інформаційної безпеки.

Розглянуті принципи розробки кодексу професійної

етики фахівця в області безпеки дозволяють досить чітко

визначити межі професійної поведінки фахівця в області

безпеки підприємства і механізми суспільної атестації і

контролю. Розглянуті підходи мають бути адаптовані до

конкретних підприємств з урахуванням умов їх

функціонування та їх задач.

Page 140: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

140

УДК 681.518:004.93.1'

ІНФОРМАЦІЙНО-ОПТИМАЛЬНИЙ АЛГОРИТМ

НАВЧАННЯ СИСТЕМИ ДІАГНОСТУВАННЯ

ОНКОЛОГІЧНОГО ПРОЦЕСУ З ФІЛЬТРАЦІЄЮ

ФОНУ ЗОБРАЖЕНЬ

В. О. Дрофа, аспірант

Сумський державний університет

[email protected]

Основні труднощі розпізнавання морфологічних

зображень тканин пацієнтів, отриманих за методом біопсії,

викликані впливом фонових перешкод у зображеннях. В

методах обробки та аналізу зображень, відсутня

інтелектуальна складова, що моделює властиві людині

когнітивні процеси прийняття рішень. З іншого боку,

відомі методи розпізнавання, засновані на машинному

навчанні, зазвичай, не враховують апріорно нечітке

розбиття класів розпізнавання та вибіркові початкові

умови формування зображень.

Для підвищення функціональної ефективності

системи розпізнавання зображень медичних і біологічних

об'єктів перспективним є використання ідей і методів

інформаційно-екстремальної інтелектуальної технології

(ІЕІ-технології), яка базується на максимізації

інформаційної спроможності системи підтримки прийняття

рішень (СППР), що навчається (самонавчається) і є

основною складовою інтелектуальної комп'ютеризованої

системи діагностування (КСД).

Інформаційно-екстремальний алгоритм навчання

діагностичної СППР складається з наступних основних

етапів: обробка зображень в полярних координатах і

Page 141: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

141

формування навчальної матриці яскравості зображень; на

кожному кроці навчання з початкового повного набору

градацій яскравості пікселів послідовно виключаються

одна (або група) градацій; ітераційний пошук на кожному

кроці навчання глобального максимуму КФЕ в робочій

області визначення його функції; при досягненні

максимального значення КФЕ в його робочій області

визначаються оптимальні (в інформаційному сенсі) набори

значень градацій яскравості пікселів рецепторного поля

зображень, система параметрів полів контрольних допусків

на ознаки розпізнавання і геометричні параметри

контейнерів класів розпізнавання.

Категорійну модель у вигляді діаграми

відображення множин, що використовуються в процесі

навчання з оптимізацією набору інформативних значень

градацій яскравості пікселів рецепторного поля

морфологічних зображень і системи контрольних допусків

(СКД) на ознаки розпізнавання (ОР), представлена на

рис.1.

Рисунок 1 − Категорійна модель

Оптимізація набору інформативних значень

градацій яскравості пікселів морфологічних зображень,

відповідно до діаграми відображення множин (рис. 1),

здійснюється за допомогою трьох циклів ітераційної

процедури пошуку глобального максимуму усередненого

Page 142: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

142

за алфавітом класів розпізнавання інформаційного

критерію функціональної ефективності (КФЕ) в робочій

(допустимій) області визначення його функції.

З метою забезпечення інваріантності алгоритму

розпізнавання до зміщення, повороту та зміни масштабу

обробка вхідних зображень здійснювалася в полярній

системі координат.

У результаті обробки зображення формується його

вхідна реалізація у вигляді усередненої функції яскравості

RGB-складових зображення від радіусів кіл зчитування

яскравості пікселів рецепторного поля. Дискретні значення

вхідної функції яскравості зображення формують

реалізацію вхідної багатовимірної навчальної матриці, що

згідно ІЕІ-технології відображається в простір Хеммінга.

Оскільки такий перехід дозволяє адаптувати в процесі

навчання вхідний математичний опис шляхом допустимих

перетворень бінарної навчальної матриці з метою побудови

високодостовірних вирішальних правил.

Оптимізація системи контрольних допусків на

ознаки розпізнавання здійснювалася за паралельно-

послідовним алгоритмом, при цьому в процесі паралельної

оптимізації визначаються квазіоптимальні контрольні

допуски, які приймаються в якості стартових для

процедури послідовної оптимізації. Це дозволяє істотно

підвищити оперативність алгоритму навчання, оскільки

послідовна оптимізація контрольних допусків на ознаки

розпізнавання здійснюється тільки в робочій області

визначення функції критерію.

Запропонований інформаційно-екстремальний

алгоритм оптимізації набору інформативних значень

градацій яскравості пікселів рецепторного поля зображень

завдяки фільтрації фонових областей підвищує

функціональну ефективність навчання комп‘юторизованої

системи діагностування онкопатологій.

Page 143: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

143

УДК 681.518:004.93.1‘

КОНЦЕПТУАЛЬНА МОДЕЛЬ АНАЛІТИЧНО-

ІНФОРМАЦІЙНОЇ СИСТЕМИ «ВИПУСКНИК»

А. С. Осадчий, аспірант

Сумський державний університет

[email protected]

Згідно з Європейським рамочним стандартом і

критеріями акредитації Euro-inf для освітніх програм з

інформатики [1] важливим критерієм акредитації вищого

навчального закладу (ВНЗ) є ступінь адаптації навчального

плану підготовки фахівців і його контенту до вимог ринку

праці.

На практиці оцінка ступеню адаптації навчального

контенту до вимог ринку здійснюється за комплексним

критерієм, який враховує такі основні показники, як

кількість випускників, які займають керівні та провідні

фахові посади в своїй галузі; кількість випускників, які

працюють за фахом; обсяг спонсорської допомоги від

роботодавців тощо. Основними недоліками цих показників

є відсутність оперативної адаптації навчального контенту

до довільних початкових умов навчального процесу, які

особливо стрімко змінюються в галузі інформатики. Тому

створення інформаційної системи для аналізу змістовних

модулів як нормованих навчальних дисциплін, так і

дисциплін за вибором ВНЗ з урахуванням сучасних вимог

ринку праці є актуальною задачею.

На рис.1 показано концептуальну модель

Page 144: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

144

аналітично-інформаційної системи для адаптації

навчального контенту спеціальності до вимог ринку праці,

яка умовно названа АІС «Випускник».

Рисунок 1 – Концептуальна модель АІС «Випускник»

Аналіз рис.1 показує, що користувачами системи є

викладачі кафедри, які створюють і корегують навчальний

контент згідно з навчальним планом підготовки студентів

із спеціальності «Інформатика»; роботодавці і випускники

кафедри попередніх років, які оцінюють із урахуванням

одержаного досвіду роботи в ІТ-компаніях відповідність

змістовних модулів навчальних дисциплін сучасним

вимогам в галузі програмування. Крім того, користувачами

АІС «Випускник» є студенти всіх форм навчання, які за

результатами опитування фахівців корегують свої

навчальні індивідуальні траєкторії.

Page 145: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

145

Основними перевагами розробки АІС «Випускник»

є:

система здатна навчатися (самонавчатися),

що дозволяє надати їй властивість адаптивності до

довільних початкових умов і впливу неконтрольованих

факторів, обумовлених стрімким розвитком сучасного

апаратно-програмного інструментарію;

система, яка функціонує в режимі

моніторингу, здатна розвиватися, збільшуючи потужності

як алфавіту класів розпізнавання, так і словника ознак

розпізнавання;

система одночасно є веб-ресурсом для

створення асоціації випускників кафедри;

система є універсальною для оцінки адаптації

до вимог ринку праці освітніх програм з інших напрямів

підготовки фахівців.

Розробка аналітично-інформаційної системи

«Випускник», дозволить забезпечити зворотній зв‘язок між

роботодавцями, випускниками, студентами та навчальним

закладом для оцінки навчальних матеріалів кафедри, що

дає змогу навчальному закладу модифікувати контент до

сучасних вимог ринку праці.

Література:

1. Рамочные стандарты и критерии аккредитации Euro-Inf

для образовательных программ по информатике. Версия

2011-06-29. –електронний доступ: http://www.eqanie.eu.

Page 146: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

146

3. ЗАХИСТ ІНФОРМАЦІЇ В

ІНФОРМАЦІЙНО-

ТЕЛЕКОМУНІКАЦІЙНИХ

СИСТЕМАХ

Page 147: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

147

УДК 511.512

ПРИМИТИВНЫЕ МАТРИЦЫ И ГЕНЕРАТОРЫ

ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ

ГАЛУА

А. Я. Белецкий, д.т.н., профессор

Национальный авиационный университет

[email protected]

Основная задача, обсуждаемая в данном докладе,

состоит в разработке алгоритмов построения обобщенных

матриц Галуа и Фибоначчи над полем GF(p), 2p , (и их

сопряженных вариантов), однозначно определяющих как

структуру обобщенных n разрядных линейных регистров

сдвига (ЛРС) максимального периода, так и

соответствующих им генераторов псевдослучайных

последовательностей (ПСП) Галуа. Термины «матрица

Галуа» и «матрица Фибоначчи» заимствованы из теории

криптографии и кодирования, в которых широко

используются генераторы ПСП в конфигурации Галуа и

Фибоначчи.

Суть алгоритма синтеза обобщенных матриц Галуа G

состоит в следующем. Первоначально в нижней строке

матрицы G n го порядка записывается образующий

элемент (ОЭ) , являющийся примитивным элементом

поля ( )nGF p , порождаемым неприводимым полиномом

(НП) nf . Элементы строки, расположенные левее ,

заполняются нулями. Последующие строки матрицы (по

направлению снизу вверх) образуются сдвигом предыдущей

строки на один разряд влево. Если при этом старший ненулевой

разряд строки выходит за пределы матрицы, то векторы,

Page 148: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

148

отвечающие таким строкам, приводятся к остатку по модулю

НП nf и, тем самым, строчка также становятся n разрядной.

Матрице Галуа G соответствует матрица

Фибоначчи F , образуемая оператором правостороннего

транспонирования матрицы G , т.е. транспонирования

относительно вспомогательной диагонали

F G⊥ .

Кроме рассмотренных матриц Галуа G и

Фибоначчи F каждой из них могут быть поставлены в

соответствие так называемые сопряженные матрицы G и

F , которые вводятся преобразованиями:

= 1 1; = 1 1;

= 1 1; = 1 1,

G G G G

F F F F

(1)

где 1 – условное обозначение оператора инверсной

перестановки, представляющего собой квадратную

инволютивную матрицу n го порядка, на

вспомогательной диагонали которой стоят единицы, а в

остальных элементах нули.

Пусть ( )ks t , 1, , 0,1,k= n t= … – состояние k го

разряда ( –D триггера) ЛРС с обобщенными линейными

обратными связями в дискретный момент времени t ,

причем 1(0) 1s , (0) 0ks , 2,k = n . Кроме того, обозначим

i, jh элемент i й строки и j го столбца, 1,i, j= n , любой из

матриц ,G,F G или F . Строки матриц, как отмечено

выше, нумеруются снизу вверх, а столбцы – справа налево.

Состояние k го разряда ЛРС ( 1)ks t в момент времени

1t + совпадает с функцией возбуждения этого разряда

( )k t в момент времени t и определяется соотношением:

Page 149: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

149

1( 1) ( ) ( )

n

k k i,k ii

s t t h s t

(2)

В соответствии с выражением (2) составим, для

примера, структурные схемы ЛРС с такими параметрами:

4n , НП 4 11111f и ОЭ 111 . Примитивные матрицы,

отвечающие выбранным параметрам, имеют вид:

;

*

0 1 1 0 1 0 1 0

0 0 1 1 1 1 1 1= = ;

1 1 1 0 1 1 0 1

0 1 1 1 0 1 0 0

1 1 1 0 0 0 1 0

0 1 1 1 1 0 1 1= ; = .

1 1 0 0 1 1 1 1

0 1 1 0 0 1 0 1

G F

G F

(3)

Обобщенная структурная схема базового

четырехразрядного генератора ПСП Галуа (регистра

Галуа), совпадающая с обобщенной схемой базового

генератора Фибоначчи, показана на рис. 1.

Рисунок 1 − Структурная схема базовых генераторов ПСП G / F

Вертикально расположенные регистры генераторов,

отмеченные сверху символом , в которые вводятся

Page 150: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

150

столбцы матриц преобразования (3), реализуют операцию

поразрядного умножения, а регистры, отмеченные

символом операцию сложения содержимого регистра

по модулю p . Если в регистрах умножения разместить

элементы столбцов матрицы G , то получим генератор ПСП

по схеме Галуа. В том случае, когда в те же регистры будут

введены элементы столбцов матрицы F , то образуется

генератор ПСП в конфигурации Фибоначчи.

Структурная схема, соответствующая сопряженным

генераторам ПСП Галуа и Фибоначчи, показана на рис. 2.

Рисунок 2 − Структурная схема сопряженных генераторов ПСП G / F

Обратим внимание на то, что если в базовых

генераторах ПСП (рис. 1) схемы обратных связей

«закручены» по часовой стрелке, то в сопряженных

генераторах (рис. 2) – против часовой стрелки.

Синтезированные предлагаемым методом матрицы

Галуа и Фибоначчи обладают рядом замечательных

свойств, а именно, примитивностью и коммутативностью,

что дает возможность построить на их основе обобщенные

линейные регистры сдвига максимального периода,

структурно-логические схемы которых оказались

однородными и инвариантными как к порядкам регистров,

так и к характеристикам поля Галуа.

Page 151: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

151

УДК 681.32

ПУТИ ПОВЫШЕНИЯ ИНОРМАЦИОННОЙ

БЕЗОПАСНОСТИ РЕСУРСОВ В СИСТЕМАХ

СЕЦИАЛЬНОГО НАЗНАЧЕНИЯ

В. В. Баранник, д.т.н., проф.; А. Е. Бекиров, соискатель

Ю. Н. Рябуха, к.т.н.; Д. И. Комолов, соискатель

Харьковский универсиет Воздушних Сил

[email protected]

Одним из способов оперативного обмена

информацией в сетях специального назначения является

видеоконференция. Однако, существует необходимость

повышения информационной безопасности, обусловленная

рядом факторов. Возможным способом повышения

стойкости ресурсов является применение методов

цифровой стеганографии.

Для сравнения и оценки существующих

стеганосистем необходимо наличие адекватной системы

показателей успешности их функционирования. Такие

характеристики представлены группами показателей, а

именно:

- группа показателей скрытности;

- группа показателей объема встраиваемых данных;

- группа показателей временных затрат на

обработку и встраивание информации;

- группа показателей стойкости к атакам.

Вследствие использования в современных

телекомунникационных системах компрессионного

представления изображений, появляется необходимость

учитывать влияние встроенной информации на показатели

сжатия стеганограммы. Для этого вводится группа

показателей изменения компрессионных представлений.

Page 152: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

152

Исходя и принципов построения и организации

закрытых систем видеоконференцсвязи, возможно

сформулировать требования к характеристикам

разрабатываемого метода стеганографического

встраивания.

Для реализации стеганографического скрытия в

системах видеоконференцсвязи необходим метод

встраивания информации «вслепую», т.е. без наличия

исходного контейнера и информации о встроенном

сообщении. Существующие алгоритмы, удовлетворяющие

данному условию, представлены группами

стеганографических систем встраивания в

пространственную и спектральную область изображения.

Их недостатками является отсутствие стойкости к

существующим видам атак, внесения значительных

искажений в изображение контейнер и потеря встроенных

данных при обработке алгоритмами компрессии.

Таким образом существующие методы не в полной

мере удовлетворяют требованиям к скрытности и времени

встраивания и извлечения. Эффективность данных

алгоритмов зависит от конкретных условия их

использования.

Дальнейшее улучшение показателей

стеганографических методов встраивания информации в

изображение-контейнер связано с поиском альтернативных

источников избыточности в цифровом представлении

изображений.

Перспективным направлением в данной области

является использование структурной избыточности для

встраивания информации.

Page 153: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

153

УДК 681.32

АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА

НЕРАСКРЫВАЕМЫХ ШИФРОВ НА БАЗЕ

ПРОЦЕССОРА ЦОС

Н. И. Алишов, д.т.н., профессор

В. А. Марченко, к.т.н., с.н.с.

Н. А. Бойко, аспирант

Институт кибернетики имени В. М. Глушкова НАН

Украины

[email protected]

[email protected]

[email protected]

Успехи в развитии современных вычислительных

средств привели к возможности применения различных

криптографических атак на современные

криптографические средства защиты. Одними из наиболее

перспективным направлением развития и создания новых

средств защиты на базе нераскрываемых шифров.

Класс нераскрываемых шифров определяется как

подмножество криптографических алгоритмов имеющих

теоретически доказанную криптостойкость. Таким

образом, применение нераскрываемых шифров для

организации защиты информации позволяет гарантировать

еѐ защищѐнность в независимости от появление новых

вычислительных средств с большей производительностью

или кардинально новыми возможностями.

Авторами был разработан алгоритм косвенного

шифрования, принадлежащий к классу нераскрываемых

шифров. Суть алгоритма заключается в том, что полезная

для перехвата информация вообще не передается по

Page 154: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

154

каналу, а передаѐтся образ этой информации. При

шифровании производится перестановка байтов согласно

информации хранящейся в двумерной таблице (вектор

перекодировки) таким образом получается проекция

шифруемого файла на указанную таблицу. Каждый байт

шифруемых данных заменяется на один из байтов в

таблице. Кодирование и декодирование становится

возможным благодаря структуре таблицы перекодировки,

особенности которой описаны ниже.

Рисунок 1 – Блок-схема алгоритма №1

В каждой строке таблицы перекодировки хранятся

256 уникальных байтовых значений, они расположены

псевдослучайным образом. Важный момент в том, что

Page 155: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

155

каждый из байтов строки содержит уникальное значение в

диапазоне 0-255.

Для исследования различных аспектов

функционирования косвенного шифрования было

разработано несколько алгоритмов реализованных на базе

процессоров цифровой обработки сигналов.

В алгоритме №1(рис. 1) заранее создается таблица

перекодировки и сохраняется во флэш-памяти устройства.

Это позволяет реализовать режим буферизации для

сглаживания всплесков данных для шифрования.

Рисунок 2 – Блок-схема алгоритма №2

В алгоритме №2 эта таблица создается "на лету" во

время выполнения процедуры шифрования или

дешифрования.

Для компенсации свойств алгоритма –

асимметричности процесса шифрования и дешифрования

все строки таблицы различны. В первой половине таблицы

каждая строка заполняется с помощью генератора

псевдослучайных чисел уникальными значениями в

Page 156: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

156

диапазоне от 0 до 255. Во второй половине таблицы каждая

строка генерируется с использованием данных из

соответствующей строки первой половины таблицы

следующим образом: если строка первой половины

таблицы в столбце с индексом j содержит k, то

соответствующая строка во второй половине таблицы в

столбце с индексом k содержит j.

Рисунок 3 – График испытаний

Натурные испытания с помощью разработанного

устройства на базе ПЦОС показали, что присутствует

линейный характер зависимости длинны обрабатываемого

файла и времени криптографического преобразования (рис.

3).

Таким образом ПЦОС может быть использован для

создания комплексов защиты на базе класса

нераскрываемых шифров. Испытания показали невысокую

скорость выполнения криптографических преобразований

при использовании маломощных ПЦОС. При этом следует

отметить что ПЦОС старших серий имеют на порядок

большую производительность что позволяет повысить

общую производительность средств защиты путем простой

замены процессора.

Page 157: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

157

УДК 621.396.74, 004.312.26

О НЕКОТОРЫХ АСПЕКТАХ ИТЕРАТИВНОЙ

СТРАТЕГИИ ДЕКОДИРОВАНИЯ ТУРБО-КОДОВ:

РЕТРОСПЕКТИВА И ”ТУРБО”-ПРИНЦИП

А. Я. Кулик*, д.т.н., профессор,

Ю. Ю. Иванов+, аспирант

Винницкий национальный технический университет

[email protected]*, [email protected]+

Совершенствование средств защиты информации на

основе использования помехоустойчивого кодирования

особенно важно и актуально. Центральным направлением в

развитии подобных средств является защита информации

на основе параллельных каскадных конструкций

сверточных кодов или турбо-кодов (ТК). Такие коды

обеспечивают лучшие показатели энергетической

эффективности системы передачи данных. При переходе к

итеративным процедурам обработки информации декодер

ТК по своим характеристикам максимально приближается

к известной из общей теории связи границы К. Шеннона.

Впервые последовательную каскадную кодовую

конструкцию или SCC предложил в своей диссертации в

1965 году американский ученый G.D. Forney. Термин

‖турбо‖ и математический аппарат для параллельной

конкатенации сверточных кодеров или PCCC впервые

использовали в своей фундаментальной работе в 1993 году

французские ученые C. Berrou, A. Glavieux,

P. Thitimajshima, подытожив работу, которую вели

математики, а также специалисты по аппаратным,

программным средствам ЭВМ и по проблемам передачи

информации, разработав технологию, которая позволяла

достичь рекордных показателей BER. За свои научные

Page 158: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

158

достижения ученые получили серию престижных наград в

области теории информации. Созданная конструкция,

которая представляет собой способ построения случайного

кода большой длины, позволила приблизиться к

идеальному по К. Шеннону коду. Главный принцип

ТК − использование двух (двумерный код) или более

(многомерный код) параллельно работающих

компонентных кодеров. При этом информационный блок

кодируется несколько раз по количеству примененных в

системе кодов, причем второй и последующие кодеры

осуществляют процедуру кодирования только после

предварительного перемешивания битов (interleaving) по

определенному алгоритму. Необходимо заметить, что

алгоритмы декодирования ТК применяются с

использованием демодулятора с мягкими решениями на

входе, что позволяет достичь максимально возможного

энергетического выигрыша от декодирования. Идея работы

декодера системы с PCCC заключается в модификации

алгоритма, который впервые представили в 1974 году L.

Bahl, J. Cocke, F. Jelinek и J. Raviv.

В англоязычных источниках такой алгоритм имеет

несколько названий: BCJR (по первым буквам фамилий

авторов), MAP (по максимуму апостериорной

вероятности), APP (по апостериорной вероятности),

Forward-Backward (алгоритм вперед-назад), Belief

Propagation (алгоритм с распространением доверия),

Sum-Product (алгоритм суммы произведений). Ученые

W. Koch, A. Baier (1990 г.) разработали алгоритм работы

эквалайзера с оптимальными мягкими решениями для

канального декодера сверточного кода в логарифмической

области. В своей работе J. Erfanian (1994 г.) предложил

использование логарифма Якобиана для вычислений

символьного детектора. Данные работы послужили опорой

для создания оптимального Log-MAP и субоптимального

Page 159: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

159

Max-Log-MAP алгоритмов в статье P. Robertson,

E. Villebrun и P. Hoeher (1995 г.). Данные модификации

упрощают вычислительную сложность MAP алгоритма.

В процессе работы Log-MAP алгоритма необходимо

вычислять корректирующую функцию .корf , поэтому

актуальной задачей является аппроксимация .корf с целью

упростить вычисления. Например, P. Robertson предложил

составлять справочную таблицу для .корf и показал, что

достаточно всего 8 значений, чтобы достичь оптимальных

показателей BER. В англоязычной литературе последние

две модификации алгоритма MAP иногда называют

Max-Sum (алгоритм максимума суммы). В 1997 году

ученые из Лаборатории Реактивного Движения NASA

D. Divsalar и F. Pollara предложили гибридную каскадную

сверточную конструкцию или HCCC, которая объединяла

идеи SCCC и PCCC, а также разработали для неѐ алгоритм

декодирования. Данная структура очень эффективна, но

требует чрезвычайно серьѐзных возможностей от

вычислительных средств. Также для декодирования ТК

возможно применить модификацию алгоритма A. Viterbi

(VA, 1969 г.), которая представлена J. Hagenauer, P. Hoeher

и использует мягкие решения (SOVA, 1989 г.). Данный

алгоритм не достигает показателей BER MAP алгоритма,

но позволяет упростить процедуру вычислений.

Немецкий ученый J. Hagenauer в 1997 году ввел

понятие ―турбо―-принципа для описания стратегии,

которая воплощена в итеративном декодировании ТК и

турбо-подобных (turbo-like) кодов, а также в обменных

вероятностных алгоритмах для кодов с низкой плотностью

проверок на четность или LDPC (R.G. Gallager, 1963 г.). В

чем же заключается суть ―турбо‖-принципа?

Проанализируем его на основе классического ТК Berrou-

Glavieux-Thitimajshima. При декодировании турбо-

Page 160: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

160

декодером из общего потока данных выделяют два

зашумленых кодовых блока ),( 1,kk xx и ),( 2,kk xx , причем

информационные части kx двух блоков через

систематическое кодирование и с учетом перемешивания

идентичны. Это обстоятельство позволяет использовать

два декодера, каждый из которых проводит декодирования

своего кодового блока. Поскольку информационные части

каждого из двух кодовых блоков одинаковы,

декодированную внешнюю информацию первого (второго)

декодера .внешLLR с учетом пермутации (депермутации)

можно использовать как априорную информацию для

второго (первого) декодера с целью уточнения результата

декодирования, т.е. информация вращается петлей до того

момента, пока мягкие решения не сходятся на стабильном

наборе значений. Подобную операцию можно проводить

многократно. Окончание процесса декодирования

происходит либо после выполнения заданного количества

итераций, или после того, как величина результата

декодирования по определенному критерию остановки

достигнет заданного порога. Таким образом, финальное

значение LLR декодера можно представить как сумму трех

составляющих − канального, априорного (внутреннего)

знания данных и внешнего .внешLLR декодера. Надежность

мягких решений определяется их абсолютным значением, а

жесткое бинарное решение находится с помощью функции

)sgn(x , т.е. 00,10 xx .

Типичная кривая BER для ТК имеет две основные

области: сначала происходит быстрое уменьшение BER −

‖водопад‖ (waterfall), а затем встречается область ―этажа

ошибок‖ (error floor), в которой наклон резко уменьшается.

После того, как была заложена математическая

основа, благодаря исключительно высокой эффективности,

ТК находят свое место во многих системах связи.

Page 161: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

161

УДК 004.056(043.2)

ВИКОРИСТАННЯ НАДЛИШКОВОСТІ СИСТЕМ

ЧИСЛЕННЯ В СТЕГАНОГРАФІЧНИХ СИСТЕМАХ

1Є. В. Ланських, к.т.н., доцент;

1В. Г. Бабенко, к.т.н., доцент;

2В. М. Зажома

1Черкаський державний технологічний університет 2Академія пожежної безпеки ім. Героїв Чорнобиля

[email protected]

Метою стеганографічного перетворення інформації

є вбудовування кожного окремого блоку повідомлення у

відповідний підблок цифрового контейнера.

Вбудовування блоків повідомлення в контейнер

повинно бути рівномірним та рівноймовірним. Для

рівномірного вбудовування повідомлення необхідно

рівномірне розміщення блоків контейнеру. Рівноймовірне

вбудовування повідомлення може бути забезпечене

рівноймовірним розміщенням бітів, в які вбудовується

інформація.

Приховування повідомлення можливе на рівні

похибки отримання зображення для контейнеру, тобто на

рівні похибки в найменш значущому біті при аналого-

цифровому перетворенні. Повідомлення, що передається,

повинно бути замасковане під повномірну та рівно

випадкову послідовність найменш значущих бітів

контейнеру, що буде розцінюватися як передача зображень

низької якості.

Одним із шляхів досягнення даної мети є

використання перестановки номерів блоків контейнера з

послідовним вбудовуванням фрагментів повідомлення в

відповідні блоки контейнера. При необхідності

Page 162: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

162

вбудовування великих повідомлень для простоти реалізації

алгоритмів вбудовування, як на апаратному так і на

програмному рівнях, доцільно створити перетворювач коду

з змінною структурою в залежності від ключового

елементу контейнера, який буде реалізовувати

перестановку номерів елементів контейнера, як для

вбудовування повідомлення, так і для його виділення.

В роботі розглянуто можливі варіанти

використання перестановки для перенумерації блоків

вбудовування інформації, а саме: перестановка рядків та

перестановка стовпчиків таблиці розміщення номерів

блоків контейнеру; перестановка рядків і стовпчиків

таблиці розміщення номерів блоків контейнеру;

перестановка номерів блоків контейнера; перестановка

розрядів номерів рядків та перестановка розрядів номерів

стовпчиків таблиці розміщення номерів блоків контейнера;

перестановка розрядів двійкового представлення номерів

блоків контейнеру.

В роботі наведено приклади послідовної нумерації

блоків повідомлення та варіанти перестановок для

вбудовування інформації в контейнер з використанням

деяких кодів та систем числення контролюючих помилки,

таких як код Фібоначі (заданий рекурентною

послідовністю 21 nnn bbb ); t-система числення (задана

рекурентною послідовністю 32 nnn bbb ); двійково-

двійкова та двійково–четвіркова системи числення з

постійною кількістю одиниць.

Дослідження показало, що для забезпечення

контролю правильності формування номерів блоків для

вбудовування повідомлення достатньо лише використати

надлишковість систем числення.

Page 163: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

163

УДК 621.391

МОДЕЛІ РІВНІВ ПОЛІМОРФНИХ КОМП’ЮТЕРНИХ

ВІРУСІВ

1О. С. Савенко, к.т.н., доцент;

2С. М. Лисенко , к.т.н.,

доцент, 3А. О. Нічепорук, аспірант

Хмельницький національний університет [email protected];

[email protected],

[email protected]

З інтенсивним розвитком та поширенням

комп‘ютерної техніки гостро постає проблема протидії

комп‘ютерним вірусам. Комп‘ютерний вірус – це

програмне забезпечення, основною ціллю якого є завдання

шкоди комп‘ютерній системі (КС) або викрадення

конфіденційної інформації, шляхом впровадження

власного тіла вірусу у програму-об‘єкт. Одними з найбільш

небезпечних комп‘ютерних вірусів є поліморфні віруси, які

здатні при кожному наступному зараженні змінювати свою

копію. Відомі методи виявлення поліморфних вірусів

демонструють невисоку достовірність їх роботи, тому

актуальною є задача побудова нових методів їх виявлення.

Метою даної роботи є побудова моделей

поліморфних вірусів, які б в повній мірі описували процес

їх функціонування та лягли б в основу методу їх

виявлення.

Існує шість рівнів поліморфізму згідно принципу

функціонування комп‘ютерного вірусу в КС, способу

формування команд розшифровувача, формування тіла

шкідливих команд, способу вкорінення в корисне

програмне забезпечення тощо.

Page 164: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

164

Розглянемо перший рівень поліморфізму

комп‘ютерних вірусів, до якого належать віруси, що

проводять розшифровування основного тіла вірусу,

вибираючи один з декількох постійних розшифровувачів, в

яких міститься постійний код.

Приймемо модель поліморфного вірусу першого

рівня кортежем:

),,,,,,,,(1 RPQUVGXAM , (1)

де A - множина команд певної програми, яка може

бути інфікована вірусом, },...,{ 1 naaA ; V – множина

команд вірусу для вибору одного з присутніх у вірусі

розшифровувачів, },...,{ 1 mV ; Х - множина

розшифровувачів присутніх у вірусі, },...,{ 1 mxxX ; G –

множина команд вірусу ix розшифровувача,

},...,{ 1 ggG ; U – множина шкідливих команд (тіло

вірусу), }u,...,u{U w1 ; - функція вибору ix

розшифровувача, il x ,..: 1 ; Q - функція створення

шкідливих команд (тіла вірусу) шляхом виконання команд

Gxig розшифровувача ix , UGQ

ix : ; P - функція

створення поведінки поліморфного вірусу R шляхом

вкорінення тіла вірусу U в команди програми А,

RUAP : ; функція утворення поведінки

поліморфного вірусу R без вкорінення шкідливих команд

U в команди програми А шляхом розшифрування одним з

розшифровувачів ix тіла U матиме вигляд: RUQ : .

Таким чином, поліморфний вірус має поведінку , що

формується з певної послідовності команд. Базуючись на

цьому можна побудувати поведінку вірусу у вигляді

послідовності.

Page 165: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

165

Поведінка вірусу AR1 першого рівня поліморфізму,

який утворений вкорінення шкідливих команд U в команди

програми А, і поведінка вірусу 1R утворена без вкорінення

шкідливих команд U в команди програми А можна

представити послідовностями:

wnA uuaaggR

xx......... 111

; wuuggR

xx...... 11

, (2)

де значення , визначають, що можливі вірусні команди

розшифровувача

xxgg ... можуть бути різними для

різних розшифровувачів x , – номер обраного

розшифровувача. На рисунку 1 представлена схема

функціонування поліморфного вірусу першого рівня з

урахуванням зазначених вище особливостей.

Рисунок 1 – Схема функціонування поліморфного вірусу

першого рівня

В роботі запропоновано нові моделі поліморфних

вірусів з урахуванням особливостей їх функціонування.

Вказані моделі можуть бути основою для побудови нового

методу виявлення поліморфних комп‘ютерних вірусів.

Page 166: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

166

УДК 004.056.53

ПРОЦЕДУРА ВНЕДРЕНИЯ ИНФОРМАЦИИ В

СТЕГАНОГРАФИЧЕСКИЙ КОНТЕЙНЕР С

LUT-ОРИЕНТИРОВАННОЙ АРХИТЕКТУРОЙ

К. В. Защелкин, к.т.н., доцент, Е. Н. Иванова

Одесский национальный политехнический университет

[email protected]

Проблема защиты цифровой информации от

несанкционированного доступа, фальсификации,

нарушения лицензионного режима ее использования и

прочих угроз сейчас является чрезвычайно актуальной.

Одним из эффективных направлений решения этой

проблемы выступает стеганография. В ее основе лежит

скрытие факта существования защищаемой информации.

В предыдущих работах авторов были предложены

подходы к использованию нетрадиционных стего-

контейнеров для внедрения в них защищаемой

информации. В частности предложен метод внедрения

данных в стего-контейнеры с LUT-ориентированной

архитектурой (LUT – Look Up Table – таблица поиска,

таблица просмотра), которые отличаются от традиционных

контейнеров тем, что является активными

информационными объектами, состоящими из

неавтономных элементарных единиц, данные в которых

представлены точно. Блок LUT представляет собой

структуру данных, используемую с целью заменить

вычисления на операцию поиска заготовленных данных.

Подход, основанный на применении LUT, получил

название «Вычисления с памятью» (Computing with

Memory). Наибольшего своего развития этот подход достиг

в структуре программируемых логических интегральных

Page 167: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

167

схем (ПЛИС), в частности в наиболее современной их

разновидности FPGA. В данной работе предлагается детализация одной из

главных процедур метода, непосредственно выполняющей встраивание секретной информации в LUT-контейнер.

Процедура выполняет встраивание разряда mj в блок LUTi по адресу set состоит из двух действий:

1) инвертирование значений блока LUTi (каждое из значений, хранящихся в блоке, меняется на противоположное);

2) выполнение процедуры распространения инверсии на входы всех блоков LUT, содержащихся в списке блоков, подключенных своими входами к выходу данного блока. Распространение инверсии состоит в инвертировании входа блока LUT. Такое инвертирование сводится к перестановке значений, хранящихся в блоке LUT, и определяется следующим образом.

Введем обозначения. Пусть блок LUTi имеет набор

из n входов ),,...,,( 0121

ii

n

i

n

ii ininininIn . Каждый из входов k

iin при k = 0…n-1 задает один из разрядов адреса блока

LUT, и соответственно имеет вес 2k. Количество значений,

хранящихся в данном блоке LUT равно N = 2n. Обращение

(на чтение или на запись) к значению, хранящееся в блоке LUTi по адресу s будем далее обозначать как LUTi(s), где s может задаваться в виде двоичного числа, количество разрядов которого, совпадает с количеством входов блока LUT, или в виде десятичного эквивалента этого числа.

Следующим образом определим процедуру перестановки значений блока LUT:

)()(:),( 10

wiwii sLUTsLUTswLUTnPermutatio

где: s – любой допустимый адрес для данного блока LUTi; 0ws и 1

ws – двоичные наборы, которые различаются

только значением в разряде, имеющем вес w, а в остальных

Page 168: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

168

разрядах совпадают. Наборы 0ws и 1

ws содержат в разряде с

весом w ноль и единицу соответственно.

―‖ – операция обмена значений блока LUT

(значение, указанное в качестве левого операнда,

помещается на место правого операнда и наоборот).

Таким образом, принцип перестановки в ходе

распространения инверсии зависит от двоичного веса

входа, на который распространяется инверсия. Например,

для распространения инверсии на вход блока LUT,

имеющий вес 1w , в соответствии с представленным

выражением, выполняется взаимный обмен значений,

расположенных по адресам, отличающимся только в

младшем разряде (с весом 1). Это приводит к обмену

значениями, находящимися по ближайшим четным и

нечетным адресам: )1()0( LUTLUT , )3()2( LUTLUT ,

)5()4( LUTLUT и т.д. Аналогичным образом,

распространение инверсии на вход блока LUT, имеющий

вес 2w , приводит к взаимному обмену значениями,

расположенными по адресам, отличающимся в разряде с

весом 2: )2()0( LUTLUT , )3()1( LUTLUT ,

)6()4( LUTLUT , )7()5( LUTLUT и т.д.

Блоки LUT, используемые в современных средствах

цифровой техники имеют небольшое количество входов

(от 3 до 6). В силу этого нет необходимости выполнять

поиск наборов, на которых значения LUT подлежат

обмену. Правила обмена для таких блоков LUT могут быть

жестко определены в реализации алгоритма

распространения инверсии.

Page 169: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

169

УДК 004.05

ДОСЛІДЖЕННЯ ІМОВІРНІСНИХ ХАРАКТЕРИСТИК

ГЕНЕРАТОРА ДВІЙКОВИХ ВЕКТОРІВ ЗАДАНОЇ

ВАГИ З КЕРОВАНОЮ ПЕРЕСТАНОВКОЮ

В. О. Романкевич, к.т.н., доцент

Г. А. Бахтоваршоєв, студент; Б. А. Корнєйчик, студент

Національний технічний університет України

«Київський політехнічний інститут» [email protected]

Відмовостійкими багатопроцесорними системами

(ВБС) на сьогоднішній день контролюється, підтримується

та забезпечується діяльність багатьох автоматизованих

процесів у військовій, транспортній, комерційній та ін.

сферах. У відомих роботах запропоновано метод

розрахунку показників надійності ВБС на етапі їх

проектування методом статистичних експериментів з GL-

моделями, що адекватно відображають реакцію ВБС на

появу відмов. Згідно цього методу стан ВБС та стани її

елементів представляють булевими функціями, сукупність

станів елементів ВБС називають вектором стану системи.

При проведенні кожного статистичного експерименту

спеціалізований генератор формує двійковий вектор стану

системи, який потім використовується при визначенні

роботоздатності системи у цьому стані на основі GL-

моделі. Сума імовірностей появи векторів, на яких ВБС

зберігає роботоздатність, дозволяє визначити імовірність

безвідмовної роботи ВБС за заданий час. Відомо, що

кількість статистичних експериментів може бути зменшена

при проведенні їх окремо для кожної множини двійкових

векторів стану системи із заданою вагою, тому побудова

Page 170: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

170

подібних генераторів і визначення їх імовірнісних

характеристик має науковий і практичний інтерес.

Для ефективного тестування ВБС за допомогою

множини двійкових векторів стану системи із заданою

вагою необхідно забезпечити таку генерацію векторів, яка

б дала змогу протестувати всі можливі випадки, причому у

будь-якій послідовності.

В даній роботі виконано аналіз характеристик

генератора задля підтвердження його придатності для

тестування ВБС.

Мета дослідження полягає у аналізі ймовірнісних

характеристик генератора псевдовипадкових двійкових

векторів заданої ваги з керованою перестановкою розрядів,

що створить реальне підґрунтя для використання такого

генератора для розрахунку імовірності безвідмовної роботи

(ІБР) ВБС.

Найважливішою ймовірнісною характеристикою в

даному випадку є рівноймовірність появи векторів у

кожному наступному такті.

Генератор має структуру, зображену на рисунку.

Даний генератор має:

n входів для задання вихідного вектору, з якого

почнеться генерація;

n входів на які подаються значення, згенеровані

звичайним ГПВВ;

входи управління записом (WR) та вибірковим

зсувом (SSH) для вихідного регістру;

Page 171: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

171

n виходів для згенерованої послідовності.

Слід одразу відмітити, що така структура генератора

задовольняє всім вимогам при генерації кодів з вагою 2.

Під час випробувань були протестовані генератори

на 8, 16 та 32 розряди. Для кожного з них були проведені

тести для ваг 1, 2, 4, 8 (тільки для розрядностей 16 і 32) і 16

(тільки для розрядності 32).

На початку кожного експерименту генерувалися k

різних векторів із заданою вагою, після чого кожний з них

m разів вводився у вихідний регістр і зсувався випадковим

чином. Після чого проводився аналіз частоти появи

вихідних векторів. Для кожного випадку встановлювалася

відносна частота появи вектора, на основі якого

визначалася середня частота появи вектора µ і середнє

квадратичне відхилення σ (у відсотках від µ).

Результати дослідження подано в таблиці.

Дослідження роботи генератора повністю підтвердили

правильність його функціонування. Результати

статистичних досліджень, що проводились на згенерованих

кодах, виявилися дуже близькими до теоретичних

розрахунків імовірності і підтвердили неможливість

однозначного передбачення згенерованого вектора в

наступному такті.

Ро

зряд

и

Ваг

а k m µ σ,%

Ро

зряд

и

Ваг

а k m µ σ,%

Ро

зряд

и

Ваг

а k m µ σ,%

32

1 32 256 0,031 9

16

1 16 128 0,619 10

8

1 8 64 0,124 5

2 50 500 2е-3 33 2 20 60 8,2е-3 28 2 28 250 0,035 13

4 600 600 2,8е-5 56 4 50 200 5,5е-4 47 4 30 300 0,014 42

8 1200 100 000 7е-8 76 8 100 1 000 7,7е-5 68

16 2000 1 500 000 1,3е-9 98

Page 172: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

172

УДК 004.021

МОДИФІКОВАНИЙ МЕТОД ОДНОКРАТНОГО

МНОЖЕННЯ ТОЧКИ ЕЛІПТИЧНОЇ КРИВОЇ НА

ЦІЛЕ ЧИСЛО

М. В. Онай, асистент

О. С. Князькіна, магістрант

Національний технічний університет України

«Київський Політехнічний Інститут»

[email protected]

[email protected]

Однією з основних операцій при

шифруванні/дешифруванні даних алгоритмами еліптичної

криптографії є однократне множення точки еліптичної

кривої (ЕК) на ціле число. Тому актуальною є задача

прискорення існуючих алгоритмів множення точки ЕК на

ціле число (скалярного множення у групі точок ЕК).

Основні алгоритми скалярного множення у групі

точок ЕК можна розділити на три великих класи: бінарні

алгоритми, алгоритми з поданням множника у вигляді NAF

та алгоритми з поданням множника у системі числення з

мультиосновою.

В рамках кожного класу існує велика кількість

модифікацій даних методів. Алгоритми третього класу

здебільшого вимагають застосування обчислювально-

витратних алгоритмів для подання множника у

мультиоснові. Тому розглянемо докладніше алгоритми

перших двох класів для ЕК у форму Вейерштраса:

2 3y x ax b

над полем , 3.GF p p

Page 173: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

173

Алгоритми першого класу засновані на аналізі

двійкового подання множника. В залежності від напрямку

аналізу бітів множника розрізняють RL (від молодших до

старших розрядів) та LR (від старших до молодших

розрядів) алгоритми. Класичні бінарні алгоритми

передбачають почерговий аналіз одного біта двійкового

подання множника. Існує відома модифікація цих

алгоритмів, яка передбачає одночасний аналіз фіксованої

кількості біт множника. Така модифікація дістала назву

віконного бінарного алгоритму.

При реалізації віконного методу необхідно

виконувати передобчислення для всіх значень множника

від 2 до 2 1,w де w розмір вікна.

Щоб зменшити таблиці передобчислень можна

використовувати метод пересувного вікна (sliding window

method). Згідно цього метода розглядається теж фіксована

кількість біт, але старшим бітам у вікні завжди має бути 1,

тобто вікно пересувається поки на позиції старшого біта не

з‘явиться 1. Цей підхід забезпечує зменшення таблиці

передобчислень, оскільки необхідно зберігати результати

для множників від 12w до 2 1.w Час роботи алгоритмів першого класу наведено в

табл. 1. Експериментальні дослідження проводились на ПК

з наступними характеристиками: CPU Intel Core I3, 2.13

GHz, оперативна пам'ять 4 Гб. Всі алгоритми реалізовані на

мові програмування C#.

Алгоритми другого класу засновані на аналізі NAF

(Non-Adjacent Form) подання множника, тобто подання

множника 1

0

2n

ii

i

k k

, де 0; 1ik та 1 0.nk

Узагальненням цієї ідеї є представлення множника

у wNAF вигляді, тобто коли кожен коефіцієнт 1| | 2 .wik

Page 174: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

174

Таке подання забезпечує, що сусідні розряди з ненульовим

розрядом завжди будуть нульовими, а довжина цього

подання не більше, ніж на 1 розряд перевищує двійкове

подання.

Таблиця 1

Час роботи алгоритмів першого класу, мс

Довжина модуля, біт

192 256 384

Бінарний RL 6772,358

8383,477

19365,67

Бінарний LR 6357,993

10514,22

14842,18

Віконний RL 57,46961

115,0217

205,5403

Віконний LR 2,816108

5,184379

9,918607

RL з пересувним

вікном 34,34748

65,17797

97,68335

LR з пересувним

вікном 4,076787

5,833258

8,92504

Аналізуючи отриманні експериментально

результати для другого класу алгоритмів (табл. 2) ми

бачимо, що найкращі результати показує RL-алгоритм, що

представляє множник у wNAF вигляді.

Таблиця 2

Час роботи алгоритмів другого класу, мс

Довжина модуля, біт

192 256 384

LR-алгоритм (NAF) 5472,96

9242,78

22376,5

RL-алгоритм (NAF) 7757,08

8790,22

12771,7

LR-алгоритм (wNAF) 12,6856

25,6993

52,4053

RL-алгоритм (wNAF) 3,82994

7,57970

9,01241

Page 175: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

175

Нами запропоновано віконну модифікацію LR-

алгоритму з поданням множника у вигляді wNAF, яка

полягає у тому, що при аналізі wNAF подання (зліва

направо) множника пропускаються нульові розряди і коли

зустрічається додатний або від‘ємний розряд wNAF

подання, то починається виділення вікна певної довжини.

З табл. 3 видно, що запропонований метод

забезпечує суттєвий приріст швидкодії порівняно з

алгоритмами першого та другого класу.

Таблиця 3

Час роботи алгоритмів, мс

Довжина модуля, біт

192 256 384

LR з пересувним

вікном 4,076787

5,833258

8,92504

RL-алгоритм (wNAF) 3,82994

7,57970

9,01241

Віконний метод зі

змінними розмірами

вікна

3,5235 5,33743 8,14856

Подальші дослідження слід зосередити на побудові

модифікацій запропонованого алгоритму, а також на

побудові паралельних алгоритмів, що використовують

подання множника у системі числення з мультиосновою.

Page 176: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

176

УДК 004.21

ІЄРАРХІЧНА МОДЕЛЬ ВИКОНАННЯ ОПЕРАЦІЙ

ЕЛІПТИЧНОЇ КРИПТОГРАФІЇ НАД ПОЛЕМ GF(p)

М. В. Онай, асистент

Т. П. Дрозда, студент

Національний технічний університет України

«Київський Політехнічний Інститут»

[email protected]

[email protected]

Засоби та системи криптографічного захисту

відіграють важливу роль у сучасних комп‘ютерних

системах. Застосування спеціальних криптографічних

протоколів та криптосистем дозволяє реалізувати

різноманітні економічні операції дистанційно при

підтримці належної фіксованої та правової дисципліни.

У 1985 році Ніл Кобліц та Віктор Мілер незалежно

запропонували використовувати у криптографії деякі

алгебраїчні властивості еліптичних кривих (ЕК). З цього

моменту дістала розвитку еліптична криптографія [1, 2].

Крипостійкість таких систем заснована на проблемі

дискретного логарифма у групі точок еліптичної кривої. На

даний момент найкращі алгоритми для знаходження

дискретного логарифму у групі точок ЕК мають

експоненціальний час роботи. Це означає, що в системах

на ЕК бажаний рівень захисту можливо досягти при

невеликій довжині ключа, наприклад 192 біта.

При реалізації криптографічних алгоритмів

шифрування/дешифрування виконується велика кількість

різноманітних математичних операцій, як специфічних

операцій над точками ЕК, так і операцій над елементами

скінченного поля. У зв‘язку з цим, з метою підтримки

Page 177: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

177

структурної методології програмування, актуальною є

задача дослідження операцій, що використовуються при

реалізації криптографічних алгоритмів та побудові

ієрархічної моделі виконання операцій еліптичної

криптографії.

Розрізняють два класи криптографічних алгоритмів

шифрування/дешифрування: алгоритми над полем GF(p),

де p – просте число більше 3 та алгоритми над

полем ( ),mGF p де p – просте число більше 1, m – додатне

ціле число більше 1.

Розглянемо докладніше перший клас алгоритмів.

Одним з найбільш важливих криптографічних стандартів

на ЕК є стандарт цифрового підпису ECDSA. За цим

стандартом передбачається реалізація чотирьох

обов‘язкових алгоритмів:

- алгоритм генерування параметрів ЕК;

- алгоритм генерування пари ключів;

- алгоритм генерування цифрового підпису;

- алгоритм завірення цифрового підпису.

Всі математичні операції, що виконуються при

реалізації зазначених чотирьох алгоритмів можна поділити

на три рівні.

До набору операцій першого рівня (вищого рівня)

можна віднести операції, що виконуються безпосередньо

над точками ЕК, тобто такі операції як однократне

множення точки ЕК на число k ( ,k P де 1 1( ; )P x y – точка,

що належить ЕК, а k – ціле число) та многократне

множення точки ЕК на ціле число ( 1 2 ,k P k Q де

1 1( );P x y , 2 2 ( );Q x y – точки ЕК, а 1k та 2k – скаляри).

Всі алгоритми реалізації операцій першого рівня

ґрунтуються на певній послідовності операцій додавання

двох різних точок ЕК та подвоєння точки ЕК (додавання

двох однакових точок ЕК). Алгоритми виконання цих

Page 178: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

178

операцій будуються виходячи з певних геометричних

властивостей ЕК та оперують безпосередньо з

координатами точок ЕК.

При реалізації прискорених алгоритмів першого

рівня виникає необхідність у швидкому множенні точки

ЕК на 3, 4 та 5, що можна також реалізувати

покоординатно, тобто без залучення операцій додавання та

подвоєння точок. Набір цих покоординатних операцій

віднесемо до операцій другого рівня.

Реалізуючи операції другого рівня над

координатами точок ЕК всі дії необхідно виконувати у полі

GF(p), зокрема є необхідність у додаванні, множенні

елементів поля GF(p) та пошуку адитивно і

мультиплікативно обернених елементів. Набір цих

операцій будемо називати набором операцій третього

рівня (набір низькорівневих операцій). Зауважимо, що

операції третього рівня, окрім того, що використовуються

для реалізації алгоритмів виконання операцій другого

рівня, також безпосередньо використовуються при

шифруванні та дешифруванні даних.

Розглянуті три рівні операцій доцільно подати у

вигляді ієрархічної моделі виконання операцій еліптичної

криптографії (рис. 1). Дана модель була побудована на

прикладі стандарту ECDSA, але абстрагуючись від її

особливостей показано, що модель побудована на прикладі

іншого стандарту ЕК буде мати такий самий вигляд, тобто

запропонована узагальнена ієрархічна модель виконання

операцій еліптичної криптографії.

Результатом проведеного дослідження є

запропонована ієрархічна модель виконання математичних

операцій в еліптичної криптографії над полем GF(p), яка

дозволяє підтримувати методологію структурного

програмування при розробці криптографічних додатків.

Page 179: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

179

Рисунок 1 – Ієрархічна модель виконання операцій

еліптичної криптографії

ПЕРЕЛІК ЛІТЕРАТУРИ 1. Hankerson D. Guide to Elliptic Curve Cryptography /

Darrel Hankerson, Alfred J. Menezes, Scot Vanstone. – New York:

Springer, 2004. – 332 p.

2. Болотов А.А. Элементарное введение в эллиптическую

криптографию. Книга 2: Протоколы криптографии на

эллиптических кривых / А.А. Болотов, С.Б. Гашков, А.Б.

Фролов. – М.: КомКнига, 2006. – 280с.

Page 180: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

180

УДК 004.056.55

МОДИФИЦИРОВАННЫЙ АЛГОРИТМ БАРРЕТА

ПРИВЕДЕНИЯ ЦЕЛЫХ ЧИСЕЛ ПО МОДУЛЮ

А. А. Охрименко, аспирант

Национальный авиационный университет

[email protected]

Современные криптографические преобразования с

открытым ключом получили широкое распространение в

средствах защиты информации. Исходя из факта, что

производительность криптосистем с открытым ключом

существенно уступает симметричным, можно говорить об

актуальности повышения их производительности.

Возможным направлением повышения производительности

криптосистемы в целом, является повышение

производительности операций над целыми числами. Среди

наиболее часто используемых операций над целыми

числами, можно выделить операцию приведения по

модулю.

Среди известных, алгоритмов, особое место

занимает алгоритм Баррета. Для получения значения

par mod , используя алгоритм Барретта, на вход

необходимо подать целое eda , ped GF, ,

kba 20 , 1log pk b , pn w2log , wb 2 , 32w ,

простое число p , предварительно вычесленная константа

pb k2

. В основу алгоритма положена арифметика с

фиксированной запятой – возможность оценить частное

px , с помощью операций, которые могут быть

Page 181: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

181

предвычислены или менее затратные с вычислительной

точки зрения, чем деление многократной точности. Остаток

r от деления px может быть вычислен как pxpxr .

Оценка остатка 111 modmodmod nnn bbqpbxr

от

деления px подразумевает, что достаточно не более двух

вычитаний модуля p для получения точного значения

остатка r . В алгоритме Барретта выполняется два частичных (не

полных) умножения больших целых чисел. Данная особенность

позволяет воспользоваться ранее предложенными автором

модификациями алгоритма умножения ModComba с

отложенным переносом. Данные модификации являются

урезанными версиями алгоритма умножения ModComba, т.к. в

алгоритме Барретта нет необходимости в полном умножении

(используется либо старшая, либо младшая часть

произведения). Для выполнения первого умножения

необходимо выполнить умножение двух больших чисел длиной

2n и 1;max 2 kbnkkb машинных слов, полученное

произведение будет иметь длину 1;max 22 kbnkkbn

машинных слов. Для выполнения второго умножения,

необходимо выполнить умножение двух больших чисел длиной

2n и 23 nnn . Применение урезанных версий алгоритма

умножения ModComba, позволяет повысить

производительность приведения по модулю, за счет

уменьшения объемов вычислений, а также открывает

возможность дальнейшего повышения эффективности за счет

применения методов распараллеливания.

Полученный алгоритм, и его программная

реализация позволяет существенно повысить

производительность криптографических преобразований с

открытым ключом, основанных на операциях с целыми

числами.

Page 182: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

182

УДК 621.372.542

ОПТИМІЗАЦІЯ РОБОТИ З МАСИВАМИ ПРИ

ПРОГРАМНІЙ РЕАЛІЗАЦІЇ ФРАКТАЛЬНОГО

УЩІЛЬНЕННЯ ЗОБРАЖЕНЬ

В. П. Майданюк, к.т.н., доцент,

Вінницький національний технічний університет

[email protected]

З відомих методів кодування зображень

фрактальний метод дозволяє отримувати найбільші

коефіцієнти ущільнення. З фізичної точки зору фрактальне

кодування ґрунтується на твердженні, що зображення

містить афінну надлишковiсть. Основним недоліком

фрактального методу є низька швидкість кодування, яка

пов‘язана з тим, що для отримання високої якості

зображення для кожного рангового блока необхідно

виконати перебір всіх доменних блоків, і для кожного

доменного блока необхідно виконати не менше восьми

афінних перетворень.

При програмній реалізації фрактального ущільнення

зображень наряду з застосуванням спеціальних методів

підвищення швидкості кодування значного ефекту можна

досягнути за рахунок оптимізації роботи з масивами,

оскільки швидкісні характеристики оперативної пам‘яті

значно уступають швидкості роботи процесора.

По-перше афінні перетворення можна виконувати

лише з ранговими блоками. Тоді при черговому скануванні

зображення афінні перетворення виконуються лише один

раз перед початком сканування із збереженням

перетворень.

Page 183: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

183

З великою імовірністю можна стверджувати, що уже

після обробки першого доменного блока всі перетворення

рангового блока будуть переписані в кеш-пам‘ять

процесора, що значно підвищить швидкість звертання до

них.

По-друге значним резервом для підвищення

швидкості кодування є використання одновимірних

масивів, оскільки при цьому виконуються операції лише з

одним індексом. Перетворення двовимірних рангових і

доменних блоків зображення в одновимірні не потребує

значних додаткових обчислювальних затрат.

Ще одним важливим методом підвищення

швидкості кодування є позбавлення від циклів у програмі

при обчисленні середньо-квадратичного відхилення

рангового і доменних блоків. При цьому у виразах

прописуються всі квадрати різниць.

Наприклад при розмірі рангового блоку 8х8

необхідно в тексті програми прописати 8 виразів по 64

доданки кожний. Хоча це незручно, але виграш у

швидкості кодування може становити 1,5 – 2 рази.

Підвищення швидкості кодування можна досягнути

також за рахунок переривання обчислення

середньоквадратичного відхилення чергового доменного

блока від рангового за умови перевищення його поточного

значення попереднього мінімального середньо –

квадратичного відхилення доменного блока від рангового.

Тобто, в окремих випадках обчислення можуть бути

перервані уже на першому пікселі блока.

Page 184: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

184

УДК 004.056:004.424.47

УЗАГАЛЬНЕНИЙ МЕТОД ХЕШУВАННЯ БАЙТОВОЇ

ФОРМИ ПРЕДСТАВЛЕННЯ ІНФОРМАЦІЇ

В. А. Лужецький, д.т.н., проф.; Д. В. Кисюк, асистент

Вінницький національний технічний університет

[email protected]

Одними з найпоширеніших методів захисту

інформаційних ресурсів у комп‘ютерних системах є методи,

що базуються на криптографічних перетвореннях, зокрема

на використанні хеш-функцій. Ці функції забезпечують

контроль цілісності даних, безпечне збереження паролів та

іншої конфіденційної інформації, використовуються у

електронному цифровому підписі та різноманітних

криптографічних протоколах. Тому, побудові хеш-функцій і

алгоритмів, що їх реалізують приділяється значна увага

фахівців із захисту інформації. Враховуючи різноманіття

прикладних задач, що розв‘язуються з їх допомогою,

висувається ціла низка вимог до хеш-функцій (висока

швидкість хешування, стійкість до атак, максимальне

використання особливостей апаратно-програмних засобів).

Оскільки значного поширення набувають мобільні

гаджети, у яких найчастіше використовуються 8-розрядні

мікропроцесори, тому потрібні хеш-функції, які

орієнтуються на байтове представлення даних. У доповіді

пропонується новий метод хешування, який передбачає саме

таку форму представлення даних.

Відомі на теперішній час методи хешування

базуються на ітераційній процедурі обчислення хеш-

значення, яка передбачає на кожному кроці ітерації

Page 185: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

185

використання проміжного попереднього хеш-значення і

наступного блоку даних, що підлягають хешуванню.

Пропонується принципово новий підхід до

хешування даних, який не передбачає ітераційний процес

обчислення хеш-значень. Суть методу полягає у тому, що

спочатку вхідне повідомлення розбивається на

послідовність байтів, далі підраховується кількість байтів

однакового змісту, а потім обчислюється хеш-значення з

урахуванням цих кількостей та номерів позицій, у яких

розташовані ці байти.

Кожен такий байт можна розглядати як число N(ml)

або бітове поле (код) - K(ml). Кожне повідомлення

характеризуватиметься кіль-кістю елементів ni (i = 0 ’ 255),

що мають однаковий код K(ml) та деякою функцією Sj(i),

аргументами якої є номери позицій байтів з числовим

еквівалентом N(ml) = i (i = 0 ’ 255). При цьому:

,

де ; i = 0 ’ 255; j = 1 ’ ni; – деяка визначена

операція. На основі отриманих значень ni та Sj(i)

утворюється два масиви N та S:

N = (n0, n1, … , n255 ) S = (s0, s1, … , s255 )

Пропонуються такі варіанти формування масиву N : a) Звичайна кількість елементів ni з однаковим кодом:

b) Деяка функція кількості елементів ni з однаковим

кодом:

c) Добуток значення елементів ni на кількість таких

елементів з однаковим кодом:

Page 186: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

186

d) Деяка функція значення елементів ni та кількості таких

елементів з однаковим кодом:

Залежно від кількості символів у повідомлені

можуть виникати різні випадки: a) якщо кількість символів у повідомлені буде меншою

256, то у масиві N обов‘язково матимуть місце

елементи зі значенням «0»;

b) якщо кількість символів у повідомлені буде 256, то

можлива ситуація, коли всі елементи масиву N

будуть містити значення «1», якщо повідомлення

міститиме повний набір символів по одному

значенню відповідно;

c) якщо кількість символів у повідомлені буде більшою

за 256, то масив N може містити елементи зі

значенням «0», «1» та більше.

Також на вигляд масивів буде впливати

особливість формування тексту повідомлень.

Наприклад, мова повідомлення, використання цифр та

різноманітних вкладених об‘єктів або ж змішані

повідомлення, що містять різні види описаних вище

елементів. Для підрахунку хеш-коду, необхідно

привести довжину масивів N та S до потрібного

значення. Пропонуються варіанти ущільнення масивів: a) Ущільнення масивів N та S до розміру хеш-значення

та застосування деякої функції до цих двох

ущільнених масивів: h = f ( C1(N), C2(S) );

b) Застосування деякої операції до двох масивів з

подальшим ущільненням отриманого результату до

довжини хеш-значення.:h = C3( g(N, S) )

На основі описаного методу розроблено програмне

забезпечення, яке дозволяє отримувати хеш-значення

довжиною 256 біт.

Page 187: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

187

УДК 004.056:004.424.47

МЕТОД ХЕШУВАННЯ ДАНИХ ШЛЯХОМ

РОЗПАРАЛЕЛЕННЯ ОБЧИСЛЕНЬ І

ЗАВЯЗУВАННЯМ ПРОМІЖНИХ РЕЗУЛЬТАТІВ

В. А. Лужецький, д.т.н., професор,

М. С. Возний, бакалавр з інформаційної безпеки

Вінницький національний технічний університет

Одним із підходів забезпечення стійкості хешування

є збільшення розрядності проміжних хеш-значень. Але

отримання хеш-значень великої розрядності вимагає

складних обчислень і тому для хешування великих обсягів

інформації потрібен великий час. З метою пришвидшення

процесу хешування пропонується здійснювати обчислення

кількох хеш-значень меншої розрядності з наступним їх

об‘єднанням в остаточний результат. Але такий підхід

послаблює стійкість хеш-функції до колізій. Тому потрібно

певним чином на кожному кроці хешування зав‘язувати

проміжні результати. В доповіді розглядається підхід, що

передбачає зав‘язування складових хеш-значення з

використанням вектора керування.

Математична модель хеш-функції представляється

так:

),,,( 1 iiii mhfh

де im – блок інформаційних даних (дані представляються у

вигляді },...,,{ 21 kmmmM ), 1ih – проміжне значення хеш-

функції, i – вектор керування, 0h – початкове значення,

kh – результуюче хеш-значення.

Попередній результат хешування і блок

інформаційних даних розбиваються на n підблоків, які

Page 188: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

188

завязуються між собою для формування наступного хеш-

значення.

Значення 1ih представляється у вигляді набору

значень блоків:

},,,,{ )(

1

)2(

1

)1(

11

n

iiii hhhh

Блок даних im представляється у вигляді набору

значень підблоків:

},,,,{ )()2()1( n

iiii mmmm

Тоді результат хешування ih представляється як

набір значень підблоків:

},,,,{ )()2()1( n

iiii hhhh

Необхідно, щоб кожен підблок мав однаковий вплив

на результат. Для цього кожен підблок попереднього хеш-

значення завязується з кожним підблоком інформаційних

даних. Підблоки завязуються між собою в n каналах,

обчислення в яких здійснюються паралельно. Оскільки

один підблок попереднього хеш-значення завязується з

кожним з n підблоків інформаційних даних, то

утворюється n обчислювальних каналів:

)1(

1

)1(

ii hh )1(

im )2(

1ih )2(

im ... )(

1

n

ih ,)(n

im )1(

1

)2(

ii hh )2(

im )2(

1ih )3(

im ... )(

1

n

ih ,)1(

im

)1(

1

)(

i

n

i hh )(n

im )2(

1ih )1(

im ... )(

1

n

ih ,)1( n

im

де , – певні операції.

Page 189: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

189

Результат хешування ih отримується шляхом

конкатенації результатів виконання операцій в кожному з

каналів.

Для забезпечення стійкості хеш-значення

пропонується, щоб в кожному каналі, на кожній ітерації

хешування операції між підблоками змінювались.

Пропонується використовувати вектор керування для

визначення операцій між підблоками.

Вектор керування генерується для кожної ітерації

хешування. Вектор керування i можна представити як

конкатенацію n блоків. Кількість блоків залежить від

кількості каналів, а розрядність кожного блоку від

кількості операцій між підблоками і від кількості розрядів,

що кодують одну операцію.

Пропонується два підходи для генерації вектора

керування: з використанням попереднього результату

хешування та без використання попереднього результату

хешування.

Один із можливих варіантів генерування вектора

керування із попереднього хеш-значення представлено на

рис. 1.

Рисунок 1 – Схема формування вектора керування за

попереднім хеш-значенням

На рис. 1 наведено приклад формування вектора

керування за попереднім хеш-значенням розрядності 256,

що обчислюється в чотирьох каналах. В кожному каналі

Page 190: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

190

використовується дві операції, які кодуються відповідно

‗0‘ і ‗1‘. Тому щоб закодувати всі операції в усіх каналах

необхідний 8-ми розрядний вектор керування. В кожній 32-

ох розрядній частині підраховується кількість одиниць.

Якщо ця кількість парна, то у вектор керування

записується ‗1‘, якщо непарна – то ‗0‘.

Інший підхід до формування вектора керування

базується на використанні стану регістра зсуву зі зворотнім

зв‘язком. Можна весь стан регістра поміщати в вектор

керування, а можна використовувати лише певні його

розряди (рис. 2). При такому підході вектор керування буде

незалежним від попереднього хеш-значення.

Рисунок 2 – Схема формування вектора керування за

станом регістра зсуву

На рис. 2 з 8-ми розрядного регістра зсуву лише 2 і 4

розряди поміщаються у вектор керування.

В якості операцій для зав‘язування підблоків

пропонується використовувати такі операції:

бінарні операції: ,, ;

додавання за модулем m2 , множення за модулем m2 .

Розглянутий метод хешування забезпечує потрібний

рівень стійкості до колізій при підвищенні швидкості

хешування. Програмна реалізація хеш-функції на основі

даної моделі обробляє 512 бітів інформаційних даних на

32-х розрядному процесорі за 136 операцій (256 розрядне

хеш-значення), програмна реалізація хеш-функції MD5 за

532 операції (128 розрядне хеш-значення).

Page 191: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

191

УДК 004.056

МЕТОД ХЕШУВАННЯ ІЗ ПСЕВДОВИПАДКОВОЮ

ВИБІРКОЮ БЛОКІВ ДАНИХ

В. А. Лужецький, д.т.н., професор

М. С. Гадалін, бакалавр з інформаційної безпеки

Вінницький національний технічний університет

[email protected]

Пропонується метод хешування даних, в якому

передбачено розпаралелення обчислень і пропонується

функцію ущільнення реалізовувати на основі правил

додавання (віднімання) кодів Фібоначчі.

Вхідне повідомлення M розбивається на n блоків

однакової довжини:

.

Далі формується дві послідовності блоків за таким

правилом. Відповідно до послідовності блоків

повідомлення M формується послідовність 0 та 1 за

допомогою генератора псевдовипадкових послідовностей

(ГПВП). Якщо блоку mi відповідає символ 0, то цей блок

входить до складу послідовності , а якщо цьому блоку

відповідає символ 1, то він входить до складу

послідовності :

;

;

.

Операції хешування виконуються паралельно для

послідовностей та . Тому використовуються два

Page 192: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

192

початкових хеш-значення:

;

,

де b – кількість блоків хеш-значення;

– початкове хеш-значення для послідовності ;

– початкове хеш-значення для послідовності .

Для формування поточного хеш-значення

використовується функція ущільнення, аргументами якої є

попереднє хеш-значення та поточне значення блоку даних:

;

.

Результат цієї функції циклічно зсувається вліво

на c блоків:

<<<c,

де ; .

Значення z вказує правило, яке описує функцію

ущільнення. Якщо z=0, то це означає, що функція

ущільнення описується правилом додавання кодів

Фібоначчі, і при цьому наступне проміжне хеш-значення

описується виразом:

,

Page 193: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

193

де – операція додавання кодів за правилами

додавання кодів Фібоначчі.

У разі z=1 використовується правило віднімання

кодів Фібоначчі:

,

де – операція віднімання кодів за правилами

віднімання кодів Фібоначчі.

Значення c визначається як сума одиниць

попереднього хеш-значення за модулем b:

,

де S – функція визначення суми одиниць попереднього

хеш-значення.

На початку хешування z=0 для послідовності M0 і

z=1 для послідовності M1.

Операція додавання кодів, що виконується за

правилами додавання кодів Фібоначчі поширює у

результуючому коді 1. Операція віднімання кодів, що

виконується за правилами віднімання кодів Фібоначчі – 0.

Тому для рівномірного розподілу 0 та 1 в коді хеш-

значення значення z змінюється на протилежне після

кожної ітерації хешування для обох послідовностей M0

та

M1. Додавання і віднімання кодів за правилами додавання і

віднімання кодів Фібоначчі забезпечує зав‘язування кодів

повідомлення і проміжного хеш-значення на бітовому

рівні. Графічне зображення ітерації хешування наведено на

рис. 1. Після завершення останньої ітерації хешування і

отримання хеш-значень

Page 194: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

194

виконуються такі операції:

;

;

,

де H – результуюче хеш-значення.

h0i-1

M0i

f0zz=0

<<<c

h0i

z

h1i-1

M1i

f1z

<<<c

h1i

z

M

0 1

z=1

b b

Рисунок 1 – Графічне зображення ітерації

хешування

Використання псевдовипадкової вибірки даних

забезпечує підвищення стійкості хеш-функції до атак.

Запропонований метод хешування може бути

реалізований як безключове так і ключове хещування.

Якщо початковий стан і поліном, який описує побудову

ГПВП, відомі, то реалізується безключове хешування. Для

ключового хешування як секретний ключ

використовується код, що складається з коду початкового

стану ГПВП та коефіцієнтів полінома.

Page 195: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

195

УДК 681.3.07

ПРИШВИДШЕННЯ ПРОЦЕСУ ОБЧИСЛЕНЬ

ЗНАЧЕНЬ ГЕШ-ФУНКЦІЙ НА ОСНОВІ

ВИКОРИСТАННЯ МОДЕЛІ КВАТЕРНІОНІВ

В. А. Лужецький, д. т. н., професор; Кобзар І. В.

Вінницький національний технічний університет

[email protected]

Відомо, що для геш-функцій з теоретично

доведеною стійкістю, їх стійкість або опір колізіям прямо

пропорційний довжині значення. В той же час, чим більша

розрядність геш-значення, тим більше обчислень необхідно

виконати для його визначення, а тому ці обчислення

вимагають достатньо багато часу. Збільшення розрядності

мікропроцесорів дозволяє виконувати такі обчислення

швидше. Однак, з іншого боку, воно і дозволяє

зловмиснику швидше «зламати» геш-функцію, відповідно

доводиться знову збільшувати розрядність геш-значення.

Таким чином, покращення апаратури не обумовлює, в

загальному випадку, збільшення швидкості обчислення

геш-значення. Виходячи з цих міркувань, можна зробити

висновок, що актуальною є задача побудови геш-

алгоритмів, які б дозволяли підвищити швидкість

обчислень без втрати стійкості геш-функції.

У доповіді розглядається побудова геш-функції в

якій проміжні геш-значення і дані, що підлягають

гешуванню, представляються у вигляді кватерніонів.

Більшість відомих підходів до побудови гешування

«з нуля» базуються на конструкції, тобто математичній

моделі, Меркля-Дамгаарда, яка описується формулою:

Page 196: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

196

ii1-i h=m,hf ,

де hi-1 — проміжне геш-значення, отримане після i-ої

ітерації гешування; mi — i-й блок даних, що входить до

складу повідомлення М={m1, m2, ..., mn}; f() — деяка

функція ущільнення, що реалізується за схемою,

представленою на рис. 1.

Рисунок 1 – Схема хешування

Вхідні значення hi-1 і mi, розрядності n,

розбиваються на 4 частини і представляються у вигляді

кватерніонів, які розглядаються лише з цілочисельними

координатами і мають вигляд:

dk+cj+bi+a=q ,

де a,b,c,d — цілі числа; i,j,k — уявні одиниці, що

задовольняють співвідношенням:

-1=kji=k=j=i 222

Тому представлення hi-1 і mi у вигляді кватерніонів

буде мати такий вигляд:

k d+j c+i b+a=h 11111-i

Page 197: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

197

k d+jc+ib+a=m 2 2 22i

Відомо, що операція множення дозволяє забезпечити

рівномірний вплив кожного біта на вихідне геш-значення,

відповідно доцільно її використати для домішування

результату обробки блоків даних до геш-значення,

отриманого на попередній ітерації. Враховуючи це,

пропонується визначити значення геш-функції як добуток

вхідних елементів за модулем 2n.

n

i1-ii mod2mh=h

При множенні кватерніонів враховуються такі

правила множення їх елементів:

-i=jk i;=kj

-j;=ik j;=ki

-k;=ij k;=ji

-1=k=j=i 222

Результат множення hi-1 на mi буде мати такий

вигляд:

21212 121

212 1212 1

21212121

21212121

22221111

b c-c b+ad+d ak+

b d-db+a c+caj+

c d-d c+a b+b ai+

d d-c c-b b-a a=

= kd+j c+i b+ak d+j c+i b+a

Кожен з добутків має розрядність 2n. Нехай p1 і p2

числа що відповідають молодшим n-розрядам і старшим n-

Page 198: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

198

розрядам добутку. Тоді функцію ущільнення усіх добутків

можна представити як:

nmodpp 221

З урахуванням, цього результат множення

кватерніонів з ущільненням можна представити в такому

вигляді:

n

b cc badd a

n

b ddba cca

n

c dd ca bb a

n

d dc cb ba a

22221111

mod2 P-P+P+Pk+

mod2 P-P+P+Pj+

mod2 P-P+P+Pi+

mod2 P-P-P-P=

= ущ. kd+j c+i b+ak d+j c+i b+a

21212 121

212 1212 1

21212121

21212121

Відомі геш-фунції теоретично-доведеної стійкості

які використовують операції піднесення до степеня. Якщо

таку функцію реалізувати з використанням 4 каналів

розрядності n, то в середньому буде потрібно виконати

1,5n операцій множення на кожній ітерації для одного

каналу, або 6n операцій множення для 4 каналів. Для

обчислення геш-значення за алгоритмом що пропонується

потрібно виконати 16 операцій множення і 28 операцій

додавання на кожній ітерації. У сучасних мікропроцесорах

операція додавання і множення виконується приблизно за

однаковий час, тому буде потрібно виконати 44 операції.

Нехай розрядність геш-значення 256, тоді n=64. У

відомому випадку буде потрібно 384 операції на кожній

ітерації, тому пришвидшення складає 8.7 рази.

Page 199: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

199

УДК 004.8

ВИКОРИСТАННЯ ЛІНГВІСТИЧНОГО ПІДХОДУ ДО

ОЦІНЮВАННЯ ЗАХИСТУ ІНФОРМАЦІЇ ЗА

ДОПОМОГОЮ ЕКСПЕРТІВ

1 Н. Р. Кондратенко, к.т.н., доцент;

2 Т. В. Тарадайко, аспірант

Вінницький національний технічний університет [email protected],

2 [email protected]

Обов‘язковою умовою забезпечення захисту

інформації, яка циркулює в інформаційно-

телекомунікаційних системах та на об‘єктах інформаційної

діяльності є одержання об‘єктивної оцінки рівня

захищеності інформації. Це здійснюється через систему

державної експертизи та атестації.

В Україні існує державний стандарт захисту

інформації, що встановлює вимоги до порядку проведення

робіт з технічного захисту. Вимоги стандарту обов‘язкові

для підприємств та установ усіх форм власності й

підпорядкування, громадян – суб‘єктів підприємницької

діяльності, органів державної влади, органів місцевого

самоврядування, військових частин усіх військових

формувань, представництв України за кордоном, які

володіють, користуються та розпоряджаються

інформацією, що підлягає технічному захисту.

В сучасних умовах організації та фірми, що

розуміють необхідність захисту інформації та зацікавлені в

якості виконання робіт, шукають найбільш авторитетних

фахівців у даній сфері, не залежно від того чи працюють

вони у ліцензійних установах даного напрямку чи ні. На

практиці виникає і інша ситуація, коли керівництво не

вважає актуальним використання заходів по захисту

Page 200: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

200

інформації, але бажає виконати всі необхідні вимоги. В цій

ситуації замовника не цікавить якість виконання робіт, а

лише складання необхідних нормативних документів

згідно стандарту та отримання певного рівня атестації

системи технічного захисту. Це дискредитує систему

ліцензійного технічного захисту і надає перевагу оцінкам

системи захисту, що дають авторитетні експерти.

При атестаційному оцінюванні технічного захисту

інформації організаціями, що мають ліцензію на право

діяльності в галузі технічного захисті інформації,

проводяться заходи, де: оцінюється якість та надійність

заходів захисту інформації, оцінюється повнота та

достатність технічної документації для об‘єкта атестації,

визначається необхідність внесення змін і доповнень до

організаційно-розпорядчих документів, тощо. Вище

наведені параметри підтверджують те, що прийняті

експертами рішення базуються на використанні

лінгвістичних змінних.

Наведені вище фактори, дозволяють зробити

висновок, що при прийнятті рішення про рівень атестації

системи захисту за допомогою існуючих стандартів

експерти не завжди можуть чітко оцінити певні параметри,

оскільки вони подаються у якісній формі

Тому, при залученні експертів до атестації

технічних засобів захисту інформації є доцільним

врахування впливу лінгвістичної невизначеності на

прийняття відповідного рішення, особливий інтерес при

розв‘язанні задачі оцінювання захисту інформації, також,

пов‘язують з моделями і системами, що дозволяють

ефективно проводити експертизу з врахуванням якісної

оцінювання.

На сьогодні, існує безліч напрямків, які дають

можливість допомагати експертам приймати рішення з

урахуванням лінгвістичної невизначеності. Це оцінювання

Page 201: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

201

рівня захисту інформації з допомогою нечітких множин,

логіко-лінгвістичні технології організації моделі захисту

інформації, використання засобів нечіткої логіки, нейро-

нечіткі технології ідентифікації та нейромережі.

Розробка експертних систем, що використовують

нечіткі та логіко-лінгвістичні технології передбачає

розробку бази знань, системи правил, введення

лінгвістичних змінних з відповідними термами,

формування нечітких еталонів та вибору структури

нечіткої моделі.

Для опису нечітких термів лінгвістичних змінних

пропонуємо використовувати інтервальні нечіткі множини

типу-2. Така модель включає базу правил (нечітку базу

знань), процедуру приведення до нечіткості, процедуру

нечіткого логічного виведення, процедуру пониження типу

та процедуру приведення до чіткості. Ця модель

відображає чіткі входи 1 23( , , )x xx у інтервальні та чіткі

виходи: ,l rY y y і y .

Структуру моделі наведено на рис. 1.

Процедура приведення

до нечіткості

Процедура нечіткого

логічного виведення

Процедура пониження

типу

База правил

Нечіткі вихідні

множини

Нечіткі вхідні

множини

Вхід

x

Інтервальний

вихід

Процедура приведення

до чіткості

Чіткий вихід

y

,l ry y

Рисунок 1 − Структура інтервальної нечіткої моделі типу-2

Використання інтервальних нечітких множин типу-2

дозволить обчислити нижню та верхню границю

лінгвістичної невизначеності, яка виникає при оцінюванні

якісних параметрів, що використовуються в атестаційних

заходах захисту, і таким чином надати додаткову

інформацію для експерта, що приймає кінцеве рішення.

Page 202: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

202

УДК 004.056.53

РЕАЛІЗАЦІЯ МЕРЕЖЕВОЇ АТАКИ

«ARP- SPOOFING» І МЕТОДИ ЗАХИСТУ ВІД НЕЇ

О. Д. Никитенко, ст. викладач

Г. Ю. Дерман, асистент,

К. В. Костенецький, студент,

Вінницький національний технічний університет

[email protected]

Проблема інформаційної безпеки постає перед

нами щодня. З кожним виходом в інтернет через загальні

мережі, користувачі піддають себе таким небезпекам як

крадіжка даних, особистої інформації, паролів, а також

крадіжка грошей .

Подібні атаки можуть бути реалізовані за

допомогою техніки ARP-spoofing, що дозволяє

перехоплювати інформацію між вузлами завдяки

недолікам ARP (Address Resolution Protocol) протоколу.

Незахищеність ARP протоколу полягає в тому, що

він не володіє жодними засобами перевірки автентичності

пакетів: як запитів, так і відповідей. Часто

використовується «самопроизвольный ARP» - випадок

коли ARP-відповідь надсилається, а в цьому немає

особливої необхідності (з точки зору одержувача). Він

застосовується для визначення конфліктів IP-адрес в

мережі: як тільки станція отримує адресу по DHCP

(Dynamic Host Configuration Protocol), або адреса

присвоюється вручну, розсилається ARP-відповідь.

«Самопроизвольный ARP», є особливо

небезпечним, оскільки з його допомогою можна вказати

віддаленому вузлу , що MAC-адреса якої-небудь системи,

що перебуває з нею в одній мережі, змінилась і вказати, яка

Page 203: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

203

адреса використовується тепер . Завдяки такій заміні, стає

можлива реалізація атак типу «Man-in-the-middle».

(MITM-атака) і як наслідок цієї атаки, можлива

крадіжка даних, їх редагування, а також впровадження

шкідливого коду, що загрожує зміною поведінки програми,

завантаженої користувачем з інтернету .

У силу того, що комп'ютери підтримують

«самопроизвольный ARP» вони модифікують власні ARP-

таблиці і розміщують туди записи, де замість справжніх

MAC-адрес комп'ютерів вказано MAC-адресу комп'ютера

зловмисника. Таким чином пакети відправлені з цієї MAC-

адреси потрапляють до рук третьої особи.

Один з можливих способів реалізації ARP-атаки, це

використання спеціалізованих програм, наприклад,

консольної програми «Еttercap». Принцип її роботи

розглянуто нижче.

Користувач запускає програму і як аргументи вказує

IP- адреси машин, проти яких потрібно виконувати атаку

ARP-spoofing. До того як була проведена атака, ARP-

таблиця виглядала наступним чином:

(192.168.15.254) at 00:0A:01:D4:D1:39 [ether] on eth0

(192.168.15.200) at 00:0A:01:D4:D1:E3 [ether] on eth0

Під час атаки таблиця виглядає так :

(192.168.15.254) at 00:0A:01: D4:D1:E3 [ether] on

eth0

(192.168.15.200) at 00:0A: 01: D4:D1:E3 [ether] on

eth0

Як тільки починається атака, на інтерфейс

надходять ARP-пакети, які вказують, що MAC-адреса

машини 192.168.15.254 змінилась. Після атаки, таблиця

повернеться в першопочатковий стан, тому все пройде

безслідно.

Одним із способів захисту від такої атаки є

використання програми «Arpwatch», яка відстежує всю

Page 204: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

204

ARP-активність на зазначених інтерфейсах. Коли вона

зауважує підозрілу активність, наприклад, зміну MAC-

адреси при збереженні IP-адреси, або навпаки, вона

зробить запис про це у спеціальний журнал . Тепер, у

випадку атаки в журналі з'явиться новий запис, який

повідомить про те, що на конкретному вузлі було змінено

MAC-адресу.

Використання подібних програм має недолік, який

полягає в тому, що для того щоб зафіксувати атаку, на

вузлах, які потрібно захистити, повинна працювати

програма «Аrpwatch» (або аналогічна). У тому випадку

якщо вона запущена тільки на одному з двох вузлів, що

піддаються ARP-spoofing'у, існує можливість непоміченої

односторонньої атаки. І крім того «Аrpwatch» дозволяє

тільки зафіксувати атаку, а не захистити від неї.

Інший більш надійний спосіб уберегти себе від такої

атаки, це зробити статичний запис MAC і IP адреси

маршрутизатора в ARP таблицю. Зробити це можна

командою в операційній системі Windows :

arp - s <IP-адрес> <MAC-адрес>

Тоді при спробі зловмисником провести атаку,

користувач звірить його IP і MAC адресу з адресами з ARP

таблиці і відхилить його запити. Але у цього методу є

недоліки: кожна зміна в мережі, пов'язана із заміною, або

перестановкою мережевих карт, має супроводжуватися

редагування ARP-таблиць в файлах. Але якщо у

користувача (наприклад, системного адміністратора) на

обслуговуванні велика мережа, то даний метод не

ефективний, так як додається багато рутинної роботи.

Виходячи з проведеного аналізу, проблема техніки

захисту від атаки ARP-spoofing все ще відкрита і немає

універсального способу який би її вирішував. Тому є

необхідність пошуку рішення проблеми інформаційної

безпеки в комп'ютерних мережах при ARP-атаках і захисту від

них.

Page 205: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

205

УДК 35.007

СИТУАЦІЙНІ ЦЕНТРИ УПРАВЛІННЯ

ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ

А. В. Дудатьєв., к.т.н., доц., С. С. Лисянський, студент

Вінницький національний технічний університет

[email protected]

Актуальність створення ситуаційних центрів (СЦ)

управління інформаційною безпекою обумовлена

багатьма факторами, основним з яких є реалізація

комплексного підходу, щодо рішення двох задач –

оцінювання та забезпечення комплексної інформаційної

безпеки. При підготовці та прийнятті відповідних

управлінських рішень необхідно оцінювати ризики

досягнення поставлених цілей, представляти отримані

оцінки та прогнозування їх наслідків. Комплексне

рішення такої задачі передбачає багаторівневу систему

управління, яка може, наприклад, бути представлена,

таким взаємозалежним ланцюжком ―підприємство –

регіон - держава‖. СЦ забезпечують узгоджену взаємодію

між собою різних рівнів управління, розподіливши

відповідні функції між елементами всієї системи. СЦ

можна розглядати, як потужний і мобільний засіб для

рішення задач оперативного аналізу та задач

стратегічного планування та управління комплексною

інформаційною безпекою багаторівневого об‘єкту

захисту.

Таким чином головною задачею СЦ можна

вважати комплексну оцінку проблемної ситуації на основі

спеціально розроблених моделей та методів збору та

обробки інформації.

Page 206: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

206

УДК 004.056: 004.73

ПРО ОСОБЛИВОСТІ МАРШРУТИЗАЦІЇ В

СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ

СЕНСОРНИХ МЕРЕЖ

О. П. Войтович, к. т. н., доцент; Д. С. Пшеченко

Вінницький національний технічний університет

[email protected]

Бездротові сенсорні мережі (БСМ) розвиваються

швидкими темпами і в недалекому майбутньому займуть

домінуюче місце серед систем збирання й передавання

інформації, в тому числі в системах захисту інформації

(системи оборони і забезпечення безпеки, охоронні

системи, пожежна сигналізація, моніторинг фізіологічного

стану людини, контроль персоналу).

БСМ - це множина сенсорів, які здатні зчитувати

(приймати) певну інформацію, перетворювати її в

електромагнітні сигнали, передавати їх в ефір, приймати

сигнали від сусідніх сенсорів і повторно передавати їх в

ефір. Таким чином у зоні дії БСМ забезпечується

поширення інформації і передавання її у потрібному

напрямку оптимальним шляхом.

Розширення зон використання БСМ вимагає роботи

над їх удосконаленням. Зокрема необхідно постійно

збільшувати рівень захищеності:

- сенсорів від фізичного виведення із ладу;

- сигналів від спотворення і знищення;

- інформації від розшифрування і викрадення.

Перелічених впливів БСМ зазнають під час атак, які

реалізують зловмисники.

Page 207: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

207

Аналіз джерел показав достатньо велику кількість

методів виявлення атак на БСМ. Кожний метод має свої

переваги та недоліки. Особливо цікавим є метод на основі

моделі захищеної кластерної БСМ авторів Абрамов Е. С. та

Басан Е. С., яка враховує базові показники сенсорної

мережі для визначення достовірності вузла. Проте

запропонований метод має ряд недоліків, зокрема

необхідно доопрацювати алгоритм визначення

автентичності вузла та рівня його безпеки відповідно до

остаточної енергії. Запропоновано покращення існуючих

методів за рахунок поєднання їхніх переваг та

доопрацювання алгоритму визначення рівня довіри і

достовірності вузла: при обранні маршруту між декількома

вузлами враховується їх остаточний заряд, показник довіри

і довжина майбутнього маршруту. Обирається той вузол, у

якого ці показники будуть оптимальними.

Алгоритм роботи мережі з урахуванням додаткового

показника довіри та вибором оптимального маршруту:

1) Розрахунок остаточної енергії вузлів Ренерг.

2) Визначення кількості переданих, прийнятих та

відхилених пакетів вузлами за час t.

3) Встановлення додаткового показника довіри Рдов за

кількістю пакетів за час t з врахуванням рівня остаточної

енергії Ренерг.

4) Розрахунок довіри з урахуванням Рдов.

5) Вибір оптимального вузла.

Отже, запропоновано покращений алгоритм

визначення рівня довіри до вузла з урахуванням зміни

кількості пакетів в часі та з урахуванням зміни остаточної

енергії за цей час, як додатковий параметр при розрахунку

довіри до вузла сенсорної мережі. Запропонований метод

дозволить покращити безпеку передачі даних у системах

захисту інформації на основі сенсорних мереж.

Page 208: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

208

УДК 004.056

ВІДДАЛЕНА АВТЕНТИФІКАЦІЯ КОРИСТУВАЧІВ

ЗА ДОПОМОГОЮ QR-КОДУ

О. П. Войтович, к.т.н., доц., Р. О. Коломієць

Вінницький національний технічний університет

[email protected]

Однією з основних задач систем захисту від

несанкціонованого доступу до інформаційно-комунікацій-

них систем є автентифікація. Автентифікація користувачів

є однією з базових процедур для забезпечення безпечного

зв'язку та обміну даними по незахищеному каналу

відкритих мереж. Таким чином, простий і ефективний

механізм перевірки автентичності є необхідним для

забезпечення мережевої безпеки в реальному навколиш-

ньому середовищі. Загалом, механізм парольної автентифі-

кації забезпечує основні можливості для запобігання

несанкціонованому доступу. Досить ефективними є методи

автентифікації на основі одноразових паролів, які

дозволяють знизити ризики фальсифікації і витрати на

технічне обслуговування. Проте більшість методів мають

певні обмеження, зазвичай пов‘язані з технічною

складовою, або ускладненням роботи користувача.

Досить цікавим методом

формування одноразових паролів є

метод з використанням мобільних

технологій. На сьогоднішній день

майже всі користувачі Інтернету мають

мобільні телефони, які в свою чергу

мають достатньо ресурсів для

використання QR-кодів.

Page 209: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

209

QR-код (англ. quick response — швидкий відгук) –

це двовимірний штрих-код, який несе в собі інформацію,

яку може зчитувати користувач за допомогою пристрою з

вбудованою камерою. Завдяки легкому розпізнаванню

абонент може швидко занести в свій пристрій текстову

інформацію, за допомогою якої отримує відповідні

послуги(додавати контакти в телефону книгу, переходити

по web, відправляти повідомлення та ін.).

Пропонована схема автентифікації включає в себе

дві сторони: сервера (Server) і віддалених користувачів,

кожен авторизований користувач може запросити

обслуговування від Server на надання прав доступу. Крім

того, кожному користувачу необхідно мати мобільний

телефон із встановленим спеціальним програмним

забезпеченням. Також телефон повинен містити вбудовану

камеру, щоб зняти зображення QR-коду і потім

розшифрувати його.

Раніше запропонована схема автентифікації

здійснюється у два етапи і вимагає більше часу та ресурсів

як зі сторони користувача, так і зі сторони сервера, хоча і

забезпечує більш стійкий захист сторін. Якщо вимоги

забезпечення безпеки не є критичними, то більш доцільним

є використання спрощеної схеми.

Спрощена схема автентифікації здійснюється таким

чином (рис.1):

1) Користувач A на мобільному пристрої в

спеціальному встановленому програмному засобі вводить

логін та пароль, значення гешуються і відправляються на

Server.

2) Sеrver генерує і виводить геш-значення на основі

коду URL(зашифрованого) у вигляді QR-коду.

3) Користувач А за допомогою мобільного

пристрою сканує QR-код. До отриманих значень додається

LP h(LP+QR-код).

Page 210: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

210

4) Якщо все було виконано вірно – надається

доступ, в іншому випадку запит відхиляється.

Рисунок 1 – Схема автентифікації

h() – геш-функція на основі коду, що використовує URL;

LP – логін та пароль.

Механізм автентифікації за допомогою QR-коду

забезпечує основні можливості для запобігання від

несанкціонованого доступу.

Отже запропоновано для автентифікації віддалених

користувачів використовувати технологію одноразових

паролів на основі QR-кодів, що не тільки усуває

використання таблиці перевірки пароля, але і є економічно

ефективним рішенням, так як більшість користувачів

Інтернету вже мають мобільні телефони.

h(LP+ QR-код)

Вводиться LP

і гешується

Сканується

QR-код,

додавання

отриманих

значень до LP

Автентифікація за

допомогою QR--коду

Користувач А Server

h(LP) Генерує і виводить h

на основі коду URL

(зашифрованого) у

вигляді QR- коду.

Порівнює значення

ідентифікаторів.

Надання послуг

QR-код

Page 211: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

211

УДК 004.056

ЗАСІБ СТЕГАНОГРАФІЧНОЇ ПЕРЕДАЧІ ДАНИХ ПО

ПРОТОКОЛУ RTP

О. П. Войтович к.т.н., доц.; Р. Є. Ніколюк

Вінницький національний технічний університет

[email protected]

Інформація, що передається по каналах зв‘язку вимагає

захисту від нелегального копіювання, крадіжок, зміни

тощо. Тема приховання інформації від зловмисників

завжди є актуальною, а тому стеганографічні методи

захисту залишаються у моді. У зв'язку із зростанням

популярності IP-телефонії, за допомогою якої передається

великий обсяг даних за різноманітними протоколами, вона

все більше привертає увагу наукового співтовариства як

ідеальний носій для стеганографічного приховування

даних.

Аналіз літературних джерел показав наявність ряду

методів приховування інформації у VoIP-потік (рис.1).

Методи

VоIP-cтеганографії

Модифікація пакетів ГібриднийМодифікація часових

параметрів

Корисне

навантаження

Конкретні області

протоколу

Змішанй

Зміна порядку пакетів

Модифікація затримки між

пакетами

Навмисна втрата пакетів

Рисунок 1 – Методи приховування інформації у VoIP

Page 212: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

212

Одним з протоколів, який може бути використаний для

стеганографічних цілей – це протокол RTP (Real-Time

Transport Protocol), що використовується для формування

та передавання пакетів з медіа-даними. Формат пакету RPT

показаний на рис. 2.

Рисунок 2 – Формат кадру протоколу RTP

Аналіз особливостей пакету RTP показав, що

приховану інформацію можна вбудовувати у додатковий

опційний заголовок, який починається з 96 біта. Загальний

розмір цього заголовку залежить від значення поля СС

(число CSRC містить код кількості csrc-ідентифікаторів,

які записані в пакеті «4 біта»). Розрахунок показав, що

величина заголовку може змінюватись від 32-480 біт.

Раніше запропонований алгоритм мав певні недоліки,

зокрема певні часові затримки, що виникали під час

вбудовування даних у медіа-потік, а також недостатня

захищеність прихованої інформації від стегоаналізу.

Запропоновано покращений алгоритм для розбиття

повідомлення, що дозволяє частково зменшити ці недоліки.

Вибір розміру вбудовуваних даних відбувається

залежно від кількості та розміру повідомлень, які

використовуються як стегоконтейнер. Такий підхід

дозволить не заповнювати поле додаткового заголовку

повністю, а отже, підвищиться швидкодія, а зловмисник не

зможе зробити висновок про наявність стегоповідомлення

за розміром поля.

Page 213: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

213

УДК 004.056: 004.73

ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ КОМПОНЕНТІВ

СПОЖИВАЦЬКОЇ ЕЛЕКТРОНІКИ

О. П. Войтович, к. т. н., доцент;

М. О. Губрій; Р. В. Шашков

Вінницький національний технічний університет

[email protected]

На теперішній час *nix-системи використовуються як

у класичних комп‘ютерних системах, так і в різних

компонентах споживацької електроніки. Часто останні не

сприймаються користувачами як реальні інформаційно-

комунікаційні системи, а тому до них не висувається всі ті

вимоги безпеки, які є обов‘язковими для класичних

комп‘ютерних систем. Проте треба пам‘ятати, що по мірі

того, як зростає кількість «розумних» пристроїв, якими

користуються пересічні споживачі і комерційні компанії,

росте і кількість «нових» загроз. Холодильник, що

розсилає спам, телевізор, який бере участь в DDoS-атаці,

заражений маршрутизатор, що перенаправляє будь-які

запити на сервери, що належать кіберзлочинцям - це те

майбутнє, яке вже наступило. Використання все тих же

«розумних» пристроїв для кібершпіонажу - це вже не

фантастика, а сьогодення. Вразливості компонентів

споживацької електроніки спричинені в тому числі

парадигмою інформаційної безпеки, що встановилась в

сучасних інформаційних системах, де доступність

(зручність використання для користувачів) переважає над

конфіденційністю даних.

Отже виникла необхідність покращення безпеки

інформаційно-комунікаційних систем у компонентах

Page 214: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

214

споживацької електроніки, і в першу чергу необхідно

розпочати з дослідження вразливостей, які для них

характерні.

В споживацькій електроніці використовуються

спеціалізовані операційні системи, більшість з яких

дистрибутиви Linux різних версій. Спеціалізовані

операційні системи для маршрутизаторів: Coyote Linux,

Endian, Engrade Linux, Freesco, Ideco Internet Control Server,

IPCop, IPFire, Kerio Control, Mikrotik RouterOS, m0n0wall,

pfSense, SmoothWall, Untangle, Vyatta, Zentyal(eBox),

Zeroshell. Cisco IOS - багатозадачна операційна система,

що виконує функції маршрутизації, комутації і передачі

даних, особливістю якої є її використання лише на

відповідному обладнанні. Операційна система Maemo

дистрибутив Debian призначений для смартфонів та

інтернет-планшетів. На великій кількості споживацької

електроніки (зокрема планшетних комп'ютерах та

смартфонах) встановлено ОС Android, яка розроблена на

базі ядра Linux. На телевізорах компаній LG та Samsung

використовується технологія SMART TV, яка

використовує міні-дистрибутив Linux.

Аналіз літературних джерел щодо вказаних

операційних систем показав, що для більшості з них

характерні однакові вразливості:

погано написані програми (відсутність перевірки

та фільтрації вхідних даних, використання небезпечних

бібліотек, недотримання правил написання безпечного

коду);

наявність демонів (потенційно небезпечно через

можливість активного дослідження, а також використання

вразливостей демонів для атак);

небезпека застосування атрибутів SUID/SGID (

використання заданих по замовчуванню облікових записів

та призначених їм прав);

Page 215: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

215

людський фактор.

Для дослідження вразливостей операційних систем

використовується, в тому числі тест на проникнення, який

моделює дії зовнішніх або внутрішніх зловмисників з

взламу системи. При цьому використовуються моделі типу

«чорна скринька» (відсутня інформація про внутрішні

характеристики системи, найчастіше використовується)

або «біла скринька» (забезпечується системна інформація

про об‘єкт).

Логічна послідовність виконуваних зловмисником

дій, зазвичай, полягає в проникненні за допомогою

віддаленого доступу, використовуючи будь-які вади в

захисті служб, що знаходяться в стані очікування запитів, з

наступним отриманням локального доступу до командної

оболонки. Першим кроком зловмисника є дослідження

операційної системи і складання схеми вразливих місць,

тобто знаходження відповідності між певними атрибутами

безпеки системи з відповідними явними або потенційними

вадами. Можливими методами складання схеми вразливих

місць можуть бути застосування загальнодоступних

спеціальних інструментів або написання власного

програмного коду, використання засобів, призначених для

автоматичного сканування систем у пошуках вразливих

місць, визначення вручну, як співвідносяться певні

атрибути системи з інформацією про виявлені недоліки.

Найбільш вживані засоби для дослідження операційних

систем: Nmap, Zenmap, Nesus, Xspider, X-scan, OpenVAS,

GFI LANguard, SAINT, Rapid 7 NeXpose. Основними

методами для віддаленого проникнення є проникнення

через службу, що знаходиться у стані очікування запитів,

використання у якості плацдарму системи.

В подальшому планується розробити методологію

дослідження вразливостей компонентів споживацької

електроніки.

Page 216: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

216

УДК 004.056

СТРУКТУРИ СПЕЦІАЛІЗОВАНИХ ПРОЦЕСОРІВ

ДЛЯ ГЕШУВАННЯ, СТІЙКОГО ДО ЗАГАЛЬНИХ

АТАК

Ю. В. Баришев, к. т. н., ст. викладач; А. О. Зозуля

Вінницький національний технічний університет

[email protected]

Для функціонування інформаційних технологій

періодично необхідно розв‘язувати задачі автентифікації

даних та користувачів. Для криптографічностійкої

автентифікації використовують алгоритми гешування.

Однак, більшість криптографічних операцій не природні

для використання на сучасних процесорах, прикладом

однієї з таких операцій є операція піднесення до степеня за

модулем простого числа. Саме тому необхідно розробляти

спеціалізовані мікропроцесори, для яких ці операції

стануть природніми.

Метою дослідження є збільшення швидкості

гешування даних при використанні операцій з теоретично

доведеною стійкістю до зламу.

Одним з найбільш використовуваних

криптографічних перетворень, злам яких зводиться до

задач теоретично доведеної стійкості, є операція

піднесення до степеня за допомогою простого числа.

Гешування на основі цього перетворення має такий вигляд:

,mod1 pgh ii hm

i

де h – проміжне геш-значення, g – примітивний елемент з

модулем p.

Page 217: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

217

Оскільки користувачі вимагають від інформаційних

технологій швидкості роботи, тому пропонується

розпаралелювати обчислення при гешуванні:

j

j

ii

qhmq

i

hm

i

hm

i

hh

pgh

...

pgh

pgh

ii

ii

ii

,

;mod

;mod

;mod

1

22

11

1

1

1

де q – кількість каналів.

Для того, щоб гешування було унікальним для

кожного з каналів, тобто кожен канал виконував

притаманну лише йому функцію, пропонується гешування

такого виду:

j

j

ii

qhhmq

i

hhm

i

hhm

i

hh

pgh

...

pgh

pgh

qiii

iii

iii

.

;mod

;mod

;mod

1

22

11

11

211

111

Розроблений мікропроцесор передбачає паралельну

обробку даних, що дозволяє для досягнення мети

використовувати математичні моделі паралельного

гешування, які розглянуті вище.

Page 218: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

218

Розроблено загальну схему мікропроцесора (рис. 1),

що складається з інтерфейсу (в якості інтерфейсу обрано

UART), лічильника, блоку пам‘яті, який зберігає поточне

значення, блоків піднесення – виконують криптографічне

перетворення, блоку множення, який поєднує проміжні

геш-значення.

Інтерфейс

Блок пам‘яті

Лічильник

Блок піднесення 1

Блок піднесення 2

Блок піднесення 3

Блок піднесення 4

Блок

множення

256

256

256

256

256

64

64

64

64

Рисунок 1 – Загальна схема мікропроцесора

Блок піднесення забезпечує необхідний рівень

швидкості гешування даних, використовуючи бінарний

алгоритм піднесення до степеня. Використання такого

методу обумовлюється високою продуктивністю

виконання операцією та водночас низькими вимогами до

апаратного забезпечення, яке його реалізоватиме. Схема

блоку піднесення наведена на рисунку 2.

Page 219: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

219

Регістр зсувуБлок керування

Блок множення

Регістр g(1)Регістр проміжного

заначення

Регістр p(1)

g(1)

1

p(1)

Блок визначення

остачі

m + hi+1i

Рисунок 2 – Загальна схема мікропроцесора

На рисунку 2 блок керування та регістр зсуву для

першої математичної моделі на кожній ітерації

залишається однаковий, для другої – вони будуть

унікальними.

Даний процесор було описано мовою VHDL та

змодельовано його роботу в середовищі ModelSim.

Експерименти показали, що використання спеціалізованого

мікропроцесорного пристрою дозволяє отримати виграш

продуктивності при гешуванні даних порівняно з

програмною моделлю реалізації цього ж методу

гешування.

Page 220: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

220

УДК 004.056

АНАЛІЗ КРИПТОГРАФІЧНИХ ПРИМІТИВІВ ДЛЯ

КЕРОВАНОГО ГЕШУВАННЯ

Ю. В. Баришев, к.т.н., ст. викладач, В. І. Заглада

Вінницький національний технічний університет

[email protected]

З появою нових атак на алгоритми гешування

виникає необхідність в перегляді створення функцій

ущільнення, а також самих алгоритмів хешування. Один з

можливих варіантів удосконалення гешування, який буде

стійким до нових атак, є кероване гешування. Суть

керованого хешування полягає у зміні використовуваних

параметрів у функції ущільнення на протязі кожної

ітерації.

Для створення ефективного та стійкого алгоритму

керованого хешування необхідно розглянути та

проаналізувати роботи, які вже були створені у даному

напрямку.

В. Г. Бабенко, С. В. Рудницький пропонують метод

захисту інформації на основі матричних операцій

криптографічного перетворення. Суть даної моделі полягає

у використанні матриці, яка формується на основі певного

введеного ключа. Недолік даної моделі – обмеження, які

накладає матриця: матриця не повинна мати нульові рядки,

чи нульові стовбці; у матриці відсутні однакові рядки; сума

за модулем два двох чи декількох рядків не повторює

існуючий рядок матриці.

А. О. Бойко пропонує універсальні функції

гешування на основі обчислення значення полінома в

кільцях цілих чисел за модулем 2n. На основі функції

Page 221: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

221

PolyCW можливо побудувати інші функції гешування

вибором інших модулів перетворень з простих чисел:

k

i

i

ix pxmmg1

mod)(

Дана ідея має свої недоліки: значення ключа з

множини непарних чисел; парні значення повідомлень;

зменшення розмірів простору ключів; геш-значення «не

чутливе» до наявності нульових блоків даних в кінці

повідомлення.

Відомий метод паралельного гешування, який

передбачає введення залежностей операцій, які

виконуються під час ітерації від вектора керування. В даній

доповіді авторами пропонується розвиток цього підходу. У

функції ущільнення використовується три параметри, а

саме проміжне геш-значення, блок даних та вектор

керування:

ji

jjji

jii

jiv

ji

hhhgv

vmhfh ji

110

11

,,,

,,

,

де jih - проміжне геш-значення; im i- і-ий блок даних;

f (•) - функція ущільнення; iv - вектор керування; g (•) -

функція формування вектора, керування.

Розроблено функції ущільнення, яка складається з

двох виразів. Функція виконує один з заданих виразів на

основі вектору керування.

iij

i

jiii

jij

vmuh

vmuhf

i)(

)()(~)(

1

1,

де iu - частина вектора керування.

В подальшому планується розробка програмного

засобу та оцінка нелінійності перетворень.

Page 222: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

222

УДК 004.056

СТРУКТУРИ СПЕЦІАЛІЗОВАНИХ

МІКРОПРОЦЕСОРІВ ДЛЯ ПЕРЕДАВАННЯ ДАНИХ В

ЛІНІЯХ З ВЕЛИКИМ РІВНЕМ ЗАВАД

Ю. В. Баришев, к.т.н., ст. викладач; В. М. Репетій

Вінницький національний технічний університет

[email protected]

Сучасне життя неможливе без використання

різноманітних цифрових пристроїв. При цьому коректність

обробки та передавання цифрових даних обумовлює якість

функціонування значної кількості підприємств, що, в

першу чергу, спрямовані власне на виробництво.

Розв‘язання задачі забезпечення цілісності інформації

успішно відбувається за допомогою методів кодування.

Однак значна частина кодів, наприклад код Хеммінга, не

орієнтовані на їх виконання за допомогою універсальних

процесорів. Відповідно їх впровадження на таких

процесорах або породжує додаткові операції, внаслідок

недостатності їх розрядності, або навпаки – неефективне

використання їх обчислювальних можливостей. Саме тому

актуально розробляти спеціалізовані процесори, які будуть

швидко виконувати процедури закодування та

розкодування та водночас легко інтегруватимуться до

систем передавання інформації.

Метою дослідження є підвищення швидкості

передавання даних в лініях з високим рівнем завад.

Одним з класичних методів кодування інформації для

передавання даних є метод кодування за Хеммінгом. Даний

метод при кодуванні кадрів значної розрядності дозволяє

Page 223: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

223

досягати виявлення та виправлення помилок при введені

незначної кількості додаткових бітів.

Для реалізації спеціалізованого процесора

пропонується загальна схема спеціалізованого

мікропроцесора, зображена на рисунку 1.

Рисунок 1 – Загальна схема спеціалізованого процесора

Інтерфейси призначені для обміну даними між даним

мікропроцесором та системами передавання інформації.

Для реалізації обміну як прототип обрано саме інтерфейс

SPI, оскільки він не передбачає передавання додаткових

службових даних, а відповідно його інформаційна

швидкість визначається за його частотою подання

синхросигналів. Однак запропоновані інтерфейси

відрізняються від SPI розрядністю регістрів даних.

Процесори, що мають загальну структуру наведену

на рис. 1, але відрізняються видом кодування Хеммінга

було на було описано мовою VHDL та змодельовано його

роботу в середовищі ModelSim. Результати моделювання

показали, що завдяки розпаралеленню в структурі блока

кодування швидкість роботи процесорів не залежить від

виду кодування Хеммінга, а отже може обумовлюватись

лише потребами конкретної задачі.

SPI-подібний

інтерфейс 1

SPI-подібний

інтерфейс 2

Блок

керування

Блок

кодування

Page 224: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

224

УДК 004.56.5

МЕТОД КРИПТОГРАФІЧНОГО ЗАХИСТУ

ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

О. В. Дмитришин, к.т.н., ст. викладач

С. В. Вузій, студент

Вінницький національний технічний університет

[email protected]

За оцінками Business Software Alliance щорічні

фінансові збитки через порушення авторських програмного

забезпечення (ПЗ) становить $53 млрд. Тому актуальність

захисту програмного зростає з кожним днем. На

сьогоднішній день задача захисту ПЗ розбивається на такі

напрямки:

- захист інтелектуальної власності;

- захист програмного коду;

- захист ПЗ від несанкціонованого доступу;

- захист ПЗ від несанкціонованого копіювання.

Розглянемо відомі методи захисту програмного

коду. Перший з них полягає у генеруванні секретного

ключа з відповідною інформацією двійкового коду під час

виконання. У даному методі всі процедури дешифрування

або зашифрування інших процедур, використовують їх

власний код в якості ключового матеріалу, що дозволяє

забезпечити цілісність даних. Якщо зловмисник

намагається здійснити втручання у виконання захищеної

програми, то даний метод не зможе правильно

розшифрувати захищені функції, що призведе до

переривання роботи програми. Даний метод має недолік,

коли функція, що зашифровується, викликається

декількома іншими функціями. Нехай є функції (A, B, C, і

Page 225: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

225

D), як показано на рис. 1. У відповідності зі схемою,

секретний ключ функції D має бути отриманий на основі

коду функцій В або С, але даний метод не може визначити,

який секретний ключ був використаний для зашифрування,

при розшифруванні.

Рисунок 1 – Схема генерації ключа

Наступний метод подібний до попереднього. Даний

метод зашифровує N-й блок за допомогою ключа, який був

отриманий на основі (N-1)-го блоку. Якщо блок

викликається більш ніж з двох попередніх блоків, то блок

що викликається дублюється (рис. 2).

Рисунок 2 – Шифрування з дублюванням блоків

Для вирішення проблеми надлишковості було

запропоновано схему на основі індексної таблиця. У цій

схемі блоки B і С може розшифрувати блок D без

дублювання блоку D, так як блок B і С можуть отримати

ключ B з індексної таблиці, як показано на рис. 3.

Рисунок 3 – Шифрування на основі індексної таблиці

B

A

C

D

D’

E

Ключ B

Ключ B

Індексна таблиця

B

A

C

D

D’

E Дублювання ключа D

Ключ D

Ключ D’

B

Ключ

шифрування

C

A

D

C

Ключ шифрування B

Page 226: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

226

Індексна таблиця містить необхідну для

розшифрування інформацію (приклад індексної таблиці

табл. 1).

Таблиця 1 – Приклад індексної таблиці.

Адреса Розмір блоку Кількість викликів Прапор

0x0040103E 19 1 0

0x00401051 9 2 1

0x0040105A 6 2 1

0x00401060 12 1 0

Даний метод має два недоліки. Перший полягає у

тому, що не можливо забезпечити повністю цілісність,

оскільки функції, які викликаються з декількох функцій

зашифровуються на основі псевдовипадкового числа. Адже

таке псевдовипадкове число можна підібрати і отримати

доступ до даної функції, та змінити її. Другий недолік

витікає з першого і полягає він у тому що даний метод не

може забезпечити достатній рівень конфіденційності.

Запропонуємо метод який забезпечить більш

надійну за попередні методи конфіденційність. Суть

методу полягає в тому що для шифрування буде

використовуватись 128-бітний ключ, на основі шифру AES.

За формування ключа відповідатиме функція –

. Спочатку потрібно про індексувати

всі функції щоб отримати . Таким чином будуть

сформовані індивідуальні ключі для кожної функції

програми, що значно підвищує її конфіденційність.

Висновок в дані роботі було досліджено існуючі

методи блокового шифрування та запропонований

вдосконалений метод, який враховує недоліки попередніх.

В подальшому планується дослідження ефективності

запропонованого методу та його реалізація.

Page 227: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

227

УДК 621.391

АДАПТИВНЕ УЩІЛЬНЕННЯ ДАНИХ, ЩО

ВИКОРИСТОВУЄ ОПТИМІЗУЮЧІ ВЛАСТИВОСТІ

ЧИСЕЛ ФІБОНАЧЧІ

Л. А. Савицька, асистент

Вінницький національний технічний університет

Існуючі методи й алгоритми ущільнення даних, в

основному, враховують статистику символів у

повідомленні або базуються на побудові словника. Одним

із нових підходів є пропозиція використовувати для

ущільнення даних оптимізуючі властивості чисел

Фібоначчі. Суть підходу полягає в тому, що в процесі

ущільнення інформації блок цифрових даних будь-якої

довжини розглядається як надвелике ціле додатне число,

що представляється набором із трьох невеликих чисел.

Таке представлення чисел називається лінійною формою

Фібоначчі.

Дослідження неадаптивного методу ущільнення

даних на основі лінійної форми Фібоначчі показали, що

коефіцієнт ущільнення суттєво залежить від типів даних і,

крім того, має відносно невелике значення. Тому

пропонуються нові методи ущільнення даних на основі

лінійної форми Фібоначчі, які мають різні рівні адаптації

до типу ущільнюваних даних

Одне з найважливіших положень теорії ущільнення

інформації полягає у поділі процесу ущільнення на дві

процедури: моделювання і кодування. Моделювання

визначає характеристики джерела даних, що

ущільнюються, а кодування перетворює символи у

послідовність бітів відповідно до отриманих

характеристик.

Page 228: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

228

Пропонується використовувати числову модель

джерела даних. Відповідно до цієї моделі вихідні дані, що

підлягають ущільненню, розглядаються як послідовність

символів 0 і 1, яка розбивається на блоки з декількох

символів, і кожному символу в блоці присвоюється своя

певна вага. Якщо вага і-го символу блоку дорівнює i2

(i=0,1..., l-1), то блок є двійковим кодом деякого числа.

Таким чином, вихідні дані представляються як

послідовність чисел з деяким законом формування.

Розбиття вихідної послідовності даних здійснюється

на блоки, що містять або однакову кількість символів, або

різну. Зміною кількості символів у блоці досягається

можливість отримувати послідовності чисел з різними

законами їх формування. Тобто для різних l будуть різні

моделі джерела даних.

Довжина блоку l може змінюватися від lmin до lmax з

деякою дискретністю. Пропонується два підходи до

формування дискретних значень l.

Перший підхід передбачає такі значення l: a2 , 12 a , 22 a ,…, ha2

lmin lmax.

Мінімальне значення a вибирається виходячи з

необхідного мінімального коефіцієнта ущільнення.

Максимальне значення суми a+h визначається

допустимими витратами апаратури і часу ущільнення та

відновлення.

Відповідно до другого підходу довжина l приймає

такі значення:

a2 , ba 212 , ba 222 , … , ba g 22

lmin lmax.

У даному випадку мінімальне значення а

вибирається так саме як і у попередньому випадку.

Значення b повинно задовольняти умову: b ≤ a. Значення g

Page 229: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

229

вибирається з урахуванням умови, що довжина блоку

ba gl 22max задовольняє вимоги допустимих

апаратних і часових витрат.

У випадку нерівномірного розбиття довжина блоку

знаходиться в межах від minl до maxl і попередньо не

задається. Вона є результатом оптимального вибору серед

різних значень довжин блоку. Для блоків довжини, що

змінюється від minl до maxl з певним кроком, виконується

ущільнення і вибирається та довжина, при якій

забезпечується найбільший коефіцієнт ущільнення.

Модель джерела даних можна змінювати, змінюючи

не тільки розрядність блоку, але й змінюючи за певним

правилом ваги символів у блоці.

Пропонується такий набір правил кодування блоків

даних, отриманих у результаті моделювання джерела

даних.

Перше правило полягає у відкиданні блоків, що

містять тільки нулі. Друге правило передбачає одержання

лінійної форми Фібоначчі для блоку даних. Третім є

правило представлення числового значення блоку даних

скороченою формою коду Фібоначчі.

Узагальнений метод адаптивного ущільнення даних

передбачає виконання такої послідовності дій.

Вихідна послідовність символів Р перетворюється в

множину послідовностей MP з використанням множини

правил моделювання М.

Кожна з послідовностей множини MP кодується з

використанням множини правил кодування С, в результаті

чого формується множина кодованих послідовностей CP .

Вибір із множини кодованих послідовностей CP

єдиної послідовності *Р , яка відповідає найбільшому

коефіцієнту ущільнення, здійснюється за правилом, що

Page 230: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

230

описується функцією оптимізації f.

Вибір на основі функції оптимізації моделі джерела

даних і правила кодування даних, які спільно забезпечують

найбільший коефіцієнт ущільнення, сприяє адаптації

виконуваних перетворень до конкретного змісту

ущільнюваних даних.

Виходячи з узагальненого методу адаптивного

ущільнення даних запропоновано такі нові методи

ущільнення.

Метод ущільнення одним проходом з

нерівномірним розбиттям на блоки полягає в тому, що

вихідні дані розбиваються на блоки зі збільшуваною

довжиною, до яких послідовно застосовуються три правила

кодування.

Метод ущільнення фіксованою кількістю проходів з

рівномірним розбиттям на блоки передбачає реалізацію

кожного проходу з іншою довжиною блоків і вибір одного

результату ущільнення, що має найменшу довжину

послідовності Р*.

Метод ущільнення змінною кількістю проходів з

рівномірним розбиттям на блоки полягає в тому, що

реалізується кілька проходів ущільнення із порівнянням

довжин послідовностей *Р ущільнених даних. При цьому

результат ущільнення i-м проходом *iP є послідовністю

вихідних даних 1iP для (i+1)-го проходу.

Експериментальні дослідження запропонованих

адаптивних методів ущільнення показали, що вони

забезпечують підвищення коефіцієнта ущільнення для

різних типів файлів від 2 до 6 разів порівняно з

неадаптивним методом ущільнення на основі лінійної

форми Фібоначчі.

Page 231: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

231

УДК 004.056.055

КЛАСИФІКАЦІЯ БЛОКОВИХ ШИФРІВ, ЩО

ВИОКРИСТОВУЮТЬ ПСЕВДОНЕДЕТЕРМІНОВАНУ

ПОСЛІДОВНІСТЬ КРИПТОПРИМІТИВІВ ЗА

БАЗОВИМИ ОЗНАКАМИ

А. В. Остапенко, асистент

Вінницький національний технічний університет

[email protected]

На сьогоднішній день при розробці нових підходів

до побудови симетричних блокових шифрів (СБШ) для

покращення їх основних характеристик проводяться

дослідження процедури розгортання ключа, режимів

блокового шифрування та операцій, що використовуються

у функціях раундового перетворення.

Одним із сучасних напрямів розробки СБШ

підвищеної швидкості є створення недетермінованих

шифрів де формування алгоритмів шифрування

відбувається під керуванням секретного параметра.

Для впровадження ефекту недетермінованості в

процес конструювання СБШ доцільно розглянути основні

складові елементи блокового шифру.

Для будь якого СБШ можна визначити його базові

ознаки:

1. Ознака структури блоку

2. Ознака функції раунда перетворення (ФРП).

Структура блоку в свою чергу характеризується

ознакою його розрядності та ознакою кількості підблоків

на які розбивається блок на раундах шифрування.

ФРП характеризується послідовністю застосувань

деяких операцій із набору базових операцій СБШ.

Page 232: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

232

Значення ознак можуть бути постійними (С) та

змінними (V).

В свою чергу постійні значення означають

незмінність значення ознаки на протязі усіх раундів

шифрування та можуть бути:

- залежні від секретного параметра(Сk): конкретне

значення ознаки певним чином визначається з

ораного секретного параметра;

- незалежні від ключа (С): конкретне значення ознаки

не залежить від значення ключа.

Змінні значення ознак означають зміну значень ознаки

на всіх (або деяких) раундах шифрування та можуть бути:

- змінними залежними від секретного параметра (V);

- умовно змінним (Vс), коли значення ознаки

змінюється відповідно до заданої умови, що не є

секретом.

Виходячи із розглянутих базових ознак

запропонована класифікація СБШ, що враховує

можливість побудови шифрів із змінними значеннями

базових ознак.

Розглядаючи представників сучасних СБШ можна

казати, що більша їх частина відноситься до класу (С, С,

С). Тобто усі значення ознак є постійними та заданими для

всіх ітерацій. СБШ з керованими операціями відносяться

до класу (С, С, V) так як структура ФРП є змінною та

залежною від ключових параметрів. СБШ з гетерогенною

структурою можна віднести до класу (С, С, Сk).

Отже, враховуючи класи можливості яких вже

частково реалізовані, запропонована класифікація дозволяє

описати нові класи СБШ, що використовують

псевдонедетерміновану послідовність криптопримітивів

для подальшого їх дослідження.

Page 233: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

233

УДК 004.451.53 : 004.67

УДОСКОНАЛЕНИЙ АДАПТИВНИЙ МЕТОД

УЩІЛЬНЕННЯ ДАНИХ НА ОСНОВІ ВІДКИДАННЯ

ПОСЛІДОВНОСТЕЙ НУЛІВ ТА ОДИНИЦЬ

Т. М. Чеборака, аспірант

Вінницький національний технічний університет

[email protected]

Серед великої чисельності відомих підходів та

методів ущільнення інформації не існує універсального

методу ущільнення, який би забезпечував однаково

високий коефіцієнт ущільнення. Тому, актуальним є

розробка адаптивних методів ущільнення інформації, які б

ущільнювали дані з різними властивостями та

характеристиками, оскільки саме від цих критеріїв

залежить ступінь ущільнення даних.

Цей підхід базується на використанні методів

відкидання послідовностей однакових символів у

молодших, старших, внутрішніх або молодших і старших

розрядах. Відмінність цього підходу полягає у зміні правил

кодування.

Правило кодування (тип 0) застосовується, коли

жоден із методів не зменшує обсяг вихідного блоку даних.

З метою розпізнавання цих послідовностей, до початкового

блоку дописується ознака перетворення p із значенням 0,

що наведена на рис. 1.

Х Х … Х Х 0

p Рисунок 1 – Структура перетвореного блоку за правилом

кодування (тип 0)

Page 234: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

234

Правило кодування (тип 1), застосовується для

блоків, що містять символи одного типу 0 або 1. Ущільнена

послідовність, що наведена на рис. 2 містить такі поля:

– 1p – ознака перетворення;

– type = 00 – тип схеми відкидання;

– c – тип символу, що відкидається.

Початкові блоки Перетворений блок

0 0 … 0 0

q = n

p

1 1 … 1 1

q = n

c type 1

Рисунок 2 – Структури початкового та перетвореного

блоку за правилом кодування (тип 1)

Правило кодування (тип 2) застосовується для

блоків, що містять послідовність однакових символів на

початку або в кінці послідовностей, при виконанні умови

2log 4q n . Ущільнена послідовність, що наведена на

рис. 3 містить такі поля:

– 1p ;

– type = 10;

– q – двійковий код кількості однакових символів

послідовності, що відкидається (розрядність коду 2log n );

– h – ознака відкидання послідовностей однакових

символів у молодших ( 0h ) або старших ( 1h ) розрядах;

– c ;

– залишок – код, що залишається без змін

(розрядність коду 1n q ).

Page 235: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

235

p

Х … X c h q type 1

Рисунок 3 – Структура перетвореного блоку за правилом

кодування (тип 2)

Правило кодування (тип 3) застосовується для

блоків, що містять послідовність однакових символів у

внутрішніх розрядах, у разі виконання умови

22log 2q n . Ущільнена послідовність, що наведена на

рис. 4 містить такі поля:

– 1p ;

– type = 01;

– q ;

– c ;

– l – двійковий код кількості символів, що

залишається без змін у молодших розрядах (розрядність

коду 2log n );

– залишок у молодших розрядах (розрядність l );

– залишок у старших розрядах – код, що

залишається без змін (розрядність коду 2n q l ).

р

Х … X Х … Х l c q type 1

Рисунок 4 – Структура перетвореного блоку за правилом

кодування (тип 3)

Правило кодування (тип 4) застосовується для

блоків, що містять послідовність однакових символів у

старших і молодших розрядах, у разі виконання умови

2

2

log 5, якщо ,

2log 5, якщо ,

l h

l h

q n q q

q n q q

Page 236: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

236

де l hq q q .

Ущільнена послідовність, що наведена на рис. 5

містить такі поля:

– 1p ;

– type = 11;

– minq розрядністю

2log n , в яке записується

значення min( , )l hq q ;

– hc – тип символу, що відкидається у старших

розрядах;

– lc – тип символу, що відкидається у молодших

розрядах;

– et – тип нерівності lq і hq : 01et при l hq q ,

10et при l hq q , 11et при l hq q ;

– q розрядністю 2log n , в яке записується

значення l hq q ;

– залишок – код, що залишається без змін

(розрядність коду 2n q ).

p

Х … X q et lc hc minq type 1

Рисунок 5 – Структура перетвореного блоку за правилом

кодування (тип 4)

Перевагами запропонованого підходу є підвищення

значення коефіцієнта ущільнення за рахунок аналізу

вхідної послідовності даних та вибору найбільш

ефективної схеми відкидання послідовностей нулів та

одиниць.

Page 237: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

237

УДК 004.056

ШИФР ЗАМІНИ НА ОСНОВІ

ПСЕВДОНЕДЕТЕРМІНОВАНОГО ГЕНЕРАТОРА

ГАМИ

І. С. Горбенко, аспірант

Вінницький національний технічний університет

К. Шеннон довів, що будь-який шифр є комбінацією

операцій заміни та перестановки. В комп'ютерній

криптографії шифр заміни може будуватись на основі

таблиці заміни (недоліком є те, що однакові символи

відкритого повідомлення замінюються на однакові

символи шифротексту), а також на основі накладання гами.

Для формування гами використовується, як

правило, генератор псевдовипадкових послідовностей

(ПВП) на основі регістра зсуву зі зворотним зв'язком

(РЗЗЗ). Однак цей генератор не забезпечує високої

стійкості, оскільки, знаючи частину гами, зловмисник має

можливість відновити всю гаму. Для підвищення стійкості

використовують комбінацію декількох генераторів, однак

це призводить до збільшення витрат ресурсів.

Блокові шифри в режимах CFB та OFB формують

гаму на основі секретного ключа та повідомлення, але

такий підхід передбачає виконання складних операцій,

наслідком чого є низька швидкість шифрування.

Пропонується метод формування гами, який

враховує секретний ключ та відкрите повідомлення та

забезпечує високу швидкість шифрування.

Відкрите повідомлення M розбивається на n блоків

розрядності 2d, де d – ціле додатне число:

110 ,...,, nmmmM .

Page 238: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

238

Гама та шифротекст також складаються з n блоків

такої самої розрядності, як блоки відкритого повідомлення:

},...,,{ 110 ngggG

},...,,{ 110 ncccC

Операція зашифрування полягає у додаванні блока

гами до блоку відкритого повідомлення за модулем 2:

iii gmc , 1,...,1,0 ni .

Для розшифрування потрібно здійснити аналогічну

дію – до шифротексту додати ту саму гаму за модулем 2:

iii gcm , 1,...,1,0 ni .

Найпростіший варіант формування гами полягає в

такому. Нехай секретний ключ K складається з q байтів:

110 ,...,, qkkkK

.

Тоді байти гами від 0-го до (q-1)-го включно

формуватимуться з ключа, а усі наступні – з попередніх

блоків відкритого повідомлення:

,

,

qi

i

im

kg

niq

qi

Згідно К. Шеннона, абсолютно стійкий шифр – це

шифр, в якому знання шифротексту не дозволяє покращити

оцінку відповідного відкритого тексту. Для реалізації

такого шифру необхідно, щоб кожен символ відкритого

тексту впливав на кожен символ шифрованого тексту. Для

описаного вище підходу ця вимога не виконується,

оскільки кожен розряд відкритого повідомлення впливає

лише на 1 байт шифротексту. Крім того, описаний підхід

передбачає детермінований порядок вибору елементів

відкритого повідомлення та ключа.

Інший підхід до формування гами передбачає

використання псевдовипадкового порядку вибору байту

для формування гами: з ключа або з відкритого

повідомлення – залежно від певної ознаки r. В якості такої

якщо

якщо

Page 239: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

239

ознаки може бути, наприклад, значення чергового розряду

(біту) ключа:.

,

,

j

j

im

kg

1

0

r

r.

Перевагою є псевдонедетермінований порядок

вибору елементів імовірність успішної атаки на генератор

гами. Але підхід має інший недолік: для формування байту

гами або не використовується відкрите повідомлення, або

ключ використовується лише для формування ознаки.

Пропонується підхід до формування гами, який

передбачає одночасне використання секретного ключа та

відкритого повідомлення, тобто гама є функцією:

),( MKfG .

Формування байту гами здійснюється за формулою:

niniii bababag 12110 *...** ,

де * – деяка бінарна операція. У формуванні гами беруть

участь коефіцієнти aj:

}1,0{ja ; 1,...,1,0 qj ,

а також код для формування гами B:

},...,,{ 110 qbbbB .

На початку секретний ключ задається в якості

початкового стану s0 генератора ПВП на основі РЗЗЗ:

Ks 0 ,

На основі стану генератора si формуються вектор

вибору байтів коду формування гами wb та вектор вибору

операцій wo.

Вектор вибору байтів має розрядність q та

складається з коефіцієнтів aj, кожен з яких приймає

значення 0 або 1:

}{ jb aw ; }1,0{ja ; 1,...,1,0 qj .

Значення 1 свідчить про те, що відповідний байт коду B

бере участь у формуванні гами, а значення 0 – що

для

для

Page 240: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

240

відповідний байт не використовується.

Вектор вибору операцій вказує, яка бінарна

операція * здійснюється для формування байту гами:

значення 0 відповідає операції додавання за

модулем 2;

значення 1 відповідає операції додавання за

модулем 2d.

Після того, як черговий байт повідомлення було

зашифровано, генератор ПВП формує новий стан si, а

також відбувається зсув коду B з відкиданням старшого

байту та доповненням попереднім байтом повідомлення:

},,...,,{ 0121 mkkkB q ;

},,,...,,{ 10132 mmkkkB q ;

},...,,{ 11 iqiqi mmmB ;

},...,,{ 11 nqnqn mmmB .

Розроблений метод забезпечує вищу стійкість

шифрування, ніж звичайні шифри на основі накладання

гами, оскільки генератор гами задовольняє статистичним

тестам NIST, а кожен розряд відкритого повідомлення

впливає в середньому на 4n розрядів шифротексту.

Розроблений метод забезпечує підвищення швидкості

шифрування, порівняно з блоковими шифрами, оскільки

передбачає виконання лише 2 операцій на 1 біт, тоді як

сучасні блокові шифри (AES, Serpent та ГОСТ 28147-89) в

режимах з гамуванням виконують 3,7 ’ 5 операцій на 1 біт.

Page 241: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

241

4. ТЕХНОЛОГІЇ

ПАРАЛЕЛЬНОЇ ОБРОБКИ

ІНФОРМАЦІЇ. КОМП’ЮТЕРНА

ГРАФІКА ТА РОЗПІЗНАВАННЯ

ЗОБРАЖЕНЬ

Page 242: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

242

УДК 681.32

ПОДХОД ДЛЯ ПОСТРОЕНИЯ СЕМАНТИЧЕСКОГО

СЛОЯ ИЕРАРХИЧЕСКОГО ФОРМАТА

ИЗОБРАЖЕНИЙ

В. В. Баранник, д.т.н., проф.; А. В. Ширяев, к.т.н.,

доцент; К. Н. Юрченко, к.т.н.; Г. Бурлаченко

Харьковский национальный государственный

университет радиоэлектроники

[email protected]

В настоящее время актуальными являются вопросы

анализа и семантической обработки изображений для

локализации и детектирования их смысловой

составляющей. Такая обработка используется для

различных сфер, включая семантический поиск

изображений на основе содержимого, картографирование,

семантическое маскирование изображений локализация и

идентификация сцен, компенсация движения семантически

значимых объектов.

Существующие подходы к реализации

семантического анализа базируются на выделении

минимального набора базовых признаков изображения,

достаточных для семантического анализа, и их дальнейшее

описание с помощью преобразований растрового и

векторного представления базовых признаков.

При этом ключевыми характеристиками являются:

1) достоверность или семантическая точность

изображения ( ),( BAPSNR ):

)

)(

2log(10),(

0 0

2,,

M

x

N

y

yxyx

b

BA

NMBAPSNR ,

Page 243: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

243

где A - вектор исходного набора базовых признаков

изображения; B - вектор аппроксимированного набора

базовых признаков изображения; b - разрядность набора;

M - максимальное число элементов базовых признаков по

горизонтали; N - максимальное число элементов базовых

признаков по вертикали;

2) сложность обработки ( ),,,( ,resrotNNNN ,

где N - число операций суммирования/вычитания, N

- число операций умножения/деления, N - число

операций сдвига, resrotN , - число операций поворота и

масштабирования);

3) компактность представления кода ( ),( outin WW ),

которая оценивается как:

out

inoutin

W

WWW ),( ,

где inW - объем данных до их компактного представления;

outW - объем данных после компактного представления;

4) масштабируемость ( ),( resrot NN ).

В результате анализа существующих подходов по

приведенным характеристикам можно сделать вывод, что

необходимо искать компромиссное решение для

сокращения времени получения базовых признаков

изображения с заданной достоверностью в компактной

форме с возможностью масштабирования. Для этого

предлагается создание нового подхода к построению

формата семантического пространства изображений,

который оптимальным образом позволяет перечисленные

выше характеристики реализовать в единой концепции.

Page 244: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

244

УДК 681.32

СПОСОБ УПРАВЛЕНИЯ ПАРАМЕТРАМИ

КОМПРЕССИИ ВИДЕОПОТОКА В

ИНФОКОММУНИКАЦИЯХ

В. В. Баранник, д.т.н., проф.; В. В. Твердохлеб,

соискатель; Р. В. Тарнополов, соискатель;

А. Ю. Школьник, аспирант

[email protected]

Рост объемов передаваемых видеоданных и

увеличение числа пользователей видеосервисов ведет к

перегрузкам телекоммуникационных сетей. Это связано с

тем, что рост пропускной способности каналов отстает по

сравнению с ростом интенсивности передаваемых

видеоданных. В этих условиях необходимо обеспечить

соответствующее качество предоставляемого видеосервиса

в соответствии с системой QoS (Quаlity of Service), а

именно, обеспечить выполнение следующих характеристик

согласно рекомендаций ITU-T (H.320-Н.322): 1. Показатель

потерь пакетов при передаче в сети, как отношение

количества правильно принятых пакетов, F п , которые

были переданы по сети и общего количества переданных

пакетов F , выраженное в процентах отброшенных

пакетов, должен быть не более 1% для интерактивного

видео и не более 2% для потокового. 2. Задержка передачи

ΔΤ , как время, которое требуется, чтобы доставить пакет

до пункта назначения, не должна превышать 150 мсек в

случае интерактивного видео и 3-5 сек в случае потокового

видео. 3. Колебания задержки передачи (джиттер) – не

более 30 мсек.

Применяемые методы распределения нагрузки сети,

такие как маршрутизация и резирвирование каналов –

Page 245: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

245

обеспечивают лишь распределение общей интенсивности

нагрузки, без снижения суммарной интенсивности I sum .

Методы сжатия потока видеокадров, используемые для

снижения интенсивность видеопотока, не обеспечивают

своевременный учет динамики изменений характеристик:

статистических , психо-визуальных и семантических

особенностей и содержания потока видеокадров. Также

данные методы не обеспечивают учет динамики изменений

пропускной способности сети Вw . В этих условиях, при

одних и тех же параметрах компрессии compP отдельные

фрагменты потока видеокадров сжимаются с неоправданно

высоким качеством, другие же фрагменты – кодируются с

недопустимо высоким уровнем ошибки d . В связи с этим,

актуальной задачей является построение технологии для

управления параметрами компрессии видеопотока

f(I, Bw)Pcomp , обеспечивающей согласование

динамически меняющейся интенсивности I передаваемого

сжатого видеопотока с динамически изменяющейся

пропускной способностью Вw каналов

телекоммуникационных сетей. Мера интенсивности

видеопотока выражается битовой скоростью )r(t , степень

достоверности – уровнем среднеквадратической ошибки

d(t) . С учетом этого, технология управления компрессией

должна обеспечить передачу потока сжатых видеокадров с

минимальной битовой скоростью (t)r min при

минимальном уровне СКО (t)d min :

(t)dd(t)

(t)rr(t)

min

min.

Page 246: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

246

УДК 004.93'1

РЕАЛІЗАЦІЯ ОПТИЧНОЇ ОБРОБКИ У ПРОЦЕСОРІ

РОЗПІЗНАВАННЯ СИМЕТРИЧНИХ ЗОБРАЖЕНЬ

ОБ’ЄКТІВ

Т. Б. Мартинюк, д.т.н., професор, А. Г. Буда, к.т.н.,

доцент, С. П. Любич, А. О. Кирияченко

Вінницький національний технічний університет

[email protected]

Обробка зображень за ознаками є однією з важливих

задач, розв‘язання яких дозволяє якісно наблизитися до

створення систем технічного зору з елементами штучного

інтелекту.

В роботі пропонується реалізація блока оптичної

обробки оптоелектронного процесора розпізнавання

симетричності зображень на матрицях смарт-пікселів [1].

Область використання таких матриць з великою

кількістю входів/виходів – це дисплеї, аналогові оптичні

процесори, оптичні нейронні мережі, оптичні

запам‘ятовуючі пристрої.

При багатоканальному виконанні окремі елементи

смарт-пікселів об'єднуються в матрицю. Особливістю

таких матриць смарт-пікселів є те, що вони об'єднують

конструктивно оптичне введення/виведення і електронну

(цифрову) обробку зображень.

На рис.1 наведено схему оптичного каналу обробки

процесора розпізнавання симетричних зображень з

використанням матриць смарт-пікселів в якості окремих

його блоків. Аналогічний оптичний канал обробки у

процесорі-прототипі містить перший блок зсуву

(центрування) з проектувальною оптикою, блок повороту

Page 247: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

247

зображення, другий блок зсуву, тобто є оптико-

електронним [2].

Матриця смарт-пікселів

Оптичні входи

Електричні

входи/виходи

Оптичні виходи

Блок зсуву Блок повороту Блок зсуву

Рисунок 1 - Схема оптичного каналу обробки на матрицях

смарт-пікселів

Створення конструкції матриць смарт-пікселів

дозволяє працювати з малими струмами керування,

забезпечує ефективне введення/виведення світлового

випромінювання і забезпечує високу пропускну здатність

оптичних зв'язків. Крім того, послідовне розташування

таких матриць, розроблених за єдиною технологією,

забезпечує зменшення витрат на їх узгодження.

Література:

1. Захаров С.М. Оптоэлектронные интегральные

схемы с применением полупроводникових вертикально

излучающих лазеров / С.М. Захаров, В.Б. Фѐдоров, В.В.

Цветков// Квантовая електроника.- 1999.-№3.-С.189-206.

2. Патент України 52678, МПК7 G06K9/58, Пристрій

для розпізнавання симетричності зображень об‘єктів/ А.Г.

Буда, Т.Б. Мартинюк, А.В. Кожем‘яко, В.І. Андрущенко;

ВНТУ. − №99021033, заявл. 23.02.99; опубл. 15.01.03, Бюл.

№1.

Page 248: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

248

УДК 519.7+ 004

СЕТЕВЫЕ ТЕХНОЛОГИИ ОБРАБОТКИ

ИНФОРМАЦИИ

Ю. М. Лисецкий, к.т.н., докторант,

Институт проблем математических машин и систем

Национальной академии наук Украины

[email protected]

С увеличением масштабов применения ЭВМ стала

очевидной необходимость объединения систем обработки

данных (СОД), которые обслуживали отдельные

предприятия и организации. Объединение разрозненных

СОД обеспечивает доступ к данным и процедурам их

обработки для всех пользователей, объединенных общей

сферой деятельности.

Для решения этой задачи был предложен способ

построения вычислительных комплексов с помощью

базовой сети передачи данных. К ЭВМ непосредственно

или с помощью каналов связи подключаются терминалы, с

помощью которых пользователи взаимодействуют с сетью.

Совокупность терминалов и средств связи, которые

используют для подключения терминалов к ЭВМ,

образовывает терминальную сеть. Вычислительная сеть

является композицией базовой сети передачи данных, сети

ЭВМ и терминальной сети. Различают локальные и

глобальные сети.

Локальная сеть (LAN – local area network) – это

система двух и больше компьютеров, объединенных в

пределах небольшой территории, предназначенная для

общего использования сетевых устройств (принтеров,

сканеров, плоттеров и т.п.) и обмена информацией.

Page 249: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

249

Объединение локальных сетей образовывает так

называемую глобальную сеть (WAN – wide area network).

Глобальная сеть объединяет, по меньшей мере, две

локальных сети независимо от их размера. В этом случае

между локальными сетями должна быть физическая связь

и поддерживаться понятный для них протокол. Глобальные

вычислительные сети реализуют межсетевое

взаимодействие и могут объединять ЭВМ с локальными

сетями, а также одни локальные сети с другими и

открывают доступ к мировым информационным ресурсам.

Программно-аппаратную основу сетевых

технологий составляют:

– компьютерные компоненты (основные и

вспомогательные ЭВМ, host-ЭВМ);

– топология сети (звезда, кольцо, дерево, шина);

– физическая среда передачи данных (коаксиальные

и оптово-волоконные кабели);

– методы доступа к физической среде (случайный и

детерминированный, централизованный и

децентрализованный);

– операционные системы (сетевые и клиентские);

– системы стандартов и сетевое обеспечение

(семиуровневые модели ISO);

– средства разработки прикладного программного

обеспечения (Gupta's, SQL, Microsoft Office);

– средства поддержки баз данных (SQL –

ориентированные СУБД, Oracle);

– средства организации пользовательского

интерфейса.

Технологический процесс обработки информации

начинается с ее сбора и регистрации. Существуют

технологические особенности в условиях

функционирования централизованных, децентрализован-

ных и распределенных систем обработки информации.

Page 250: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

250

Преимуществом централизованных технологий

является максимальная загрузка ЭВМ. Но при этом

остается большая часть ручных операций в

технологическом процессе, сложная организация

диалогового режима решения задач, не достигается

непрерывность обработки данных.

Технология в условиях децентрализованных систем

определяется обработкой информации в местах ее

возникновения и обработкой на персональных

компьютерах (ПК). В условиях децентрализованных

автоматизированных информационных системах (АИС)

реализуется два типа моделей вычислительного процесса:

модель технологии ‖клиент-сервер‖ и модель процесса с

распределенными ресурсами.

Технология ‖клиент-сервер‖ позволяет распределять

процесс вычисления между ПК (‖клиентом‖) и более

мощной ЭВМ, которая используется многими

пользователями (‖сервером"). Технология ‖клиент-сервер‖

основана на обмене электронными сообщениями (клиент

посылает запрос на сервер и получает ответ) и

руководствуется событиями (при появлении конкретного

события на нем реагирует специальный триггер, который

генерирует и отправляет конкретное сообщение, например,

информирует об изменении данных).

Технология, которая реализует модель процесса с

распределенными ресурсами, реализует все вычисления на

ПК и в сети. Она позволяет всем пользователям сети

разделять ценные ресурсы: принтеры, дисковые

накопители, модемы и т.п.

Одной из самых важных сетевых технологий есть

распределенная обработка данных. ПК устанавливаются на

рабочих местах (в местах возникновения и использования

информации) и соединяются каналами связи. Это дает

возможность распределить их ресурсы по отдельным

Page 251: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

251

функциональным сферам деятельности и изменить

технологию обработки данных в направлении

децентрализации.

Технологический процесс в децентрализованных

АИС характеризуется участием пользователя в

формировании базы данных (БД) и в решении задач

управления. При этом пользователь общается с ПК в

диалоговом режиме. В децентрализованных АИС

применяется распределенная БД. В результате внедрения

децентрализованных технологий повышается

оперативность управления, сокращается трудоемкость

обработки информации, пользователем обеспечивается

контроль входных данных и результатов расчетов.

Преимуществами распределенной обработки

данных есть большое количество пользователей, которые

взаимодействуют между собой и выполняют функции

сбора, регистрации, хранения, передачи и выдачи

информации; снятие пиковых нагрузок с централизованной

БД на разных ЭВМ; обеспечение доступа

информационного работника к вычислительным ресурсам

сети ЭВМ; обеспечение обмена данными между

отдаленными пользователями. Таким образом, вычислительные сети – наиболее

эффективный способ построения крупномасштабных СОД,

использование которых позволяет автоматизировать

управление производством, транспортом, материально-

техническим снабжением в масштабе больших регионов и

государства в целом. За счет концентрации в сети больших

объемов информации и общедоступности средств обработки

значительно улучшается информационное обслуживание. Как

свидетельствует практика, стоимость обработки данных в

вычислительных глобальных сетях в 1,5 раза меньше, чем при

применении автономных ЭВМ.

Page 252: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

252

УДК 681.325

РЕВЕРСИВНІ ОБЧИСЛЕННЯ

НА ОСНОВІ ЛІНІЙНИХ АВТОМАТІВ

В. П. Семеренко, к.т.н., доцент,

Вінницький національний технічний університет

[email protected]

Обчислення, які можуть виконуватись не в

звичайному порядку (від вхідних даних до вихідних), а

навпаки, прийнято називати реверсивними або зворотними.

Починаючи з класичних робіт Р.Ландауера та

Ч.Беннетса зворотність в обчисленнях розглядається, як

правило, з позицій збереження термодинамічної ентропії.

Однак, до практичного застосування термодинамічно

зворотних комп‘ютерів ще далеко, оскільку вони

вимагають спеціальної (―консервативної‖) логіки. Тому

будемо розглядати реверсивні обчислення на

алгоритмічному рівні, що дозволяє отримати практичну

користь в рамках нині існуючої техніки.

Як відомо, фундаментальні закони науки (в

класичній і квантовій динаміці, в теорії відносності

Ейнштейна) інваріантні в часі, з чого випливає

еквівалентність минулого і майбутнього в математичному

плані. Але, як довів нобелівський лауреат І. Пригожин,

зворотність в часі справедлива тільки для інтегрованих

динамічних систем.

Прикладом таких систем може бути спеціальний

клас лінійних автоматів – автономні лінійні послідовнісні

схеми (ЛПС). Головною особливістю автономної ЛПС є

незмінні в часі вхідні дані.

Page 253: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

253

В системі координат реверсивних обчислень

координатна вісь it часу направлена в протилежні сторони:

додатну ( 0it ) і від‘ємну ( 0it ), що означає развиток

подій ―вперед‖ і ―назад‖ в часі (момент часу 0it

відповідає теперішньому часу). Відповідно розглянемо і

два типи автономних ЛПС.

ВИЗНАЧЕННЯ 1. Автономна ЛПС називається

прямою (автономною ПЛПС), якщо її робота

розпочинається в момент часу 00 t , і момент часу 1it

знаходиться правіше моменту часу it по додатній часовій

координатній вісі ( ,2,1,0i ).

ВИЗНАЧЕННЯ 2. Автономна ЛПС називається

оберненою (автономною ОЛПС), якщо її робота

розпочинається в момент часу 00 t , і момент часу 1it

знаходиться лівіше моменту часу it по від‘ємній часовій

координатній вісі ( ,2,1,0i ).

При нульових вхідних даних вказані ЛПС з

характеристичними матрицями A , B і вектором станів

)(tS , описуються над полем Галуа )(qGF такими

функціями переходів і виходів:

для автономної ПЛПС –

)(),()1( qGFtSAtS ,

),()( tStY

і для автономної ОЛПС –

)(),()1( qGFtSAtS inv .

),()( tStY

Матрицю invA автономної ОЛПС легко визначити в

результаті розв‘язання матричного рівняння EAAinv

відносно одиничної матриці E і відомої матриці A .

Page 254: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

254

Автономні ЛПС, як динамічні системи з однією

степінню свободи, мають замкнуту фазову траєкторію

(цикл), в якій містяться початковий стан begS та кінцевий

стан endS .

Фактично автономні ПЛПС и ОЛПС – це дві копії

однієї автономної ЛПС, які функціонують по протилежним

часовим вісям. Обидві копії одночасно розпочинають свою

роботу з одного початкового стану begS і, рухаючись в

різні сторони по фазовій траєкторії, закінчують роботу в

кінцевому стані endS . В загальному випадку тривалість

переходу із стану begS в стан endS для обох копій ЛПС

різна, тому одна з них досягне заданої мети раніше.

Одночасний перехід ПЛПС і ОЛПС до спільного

кінцевого стану endS по циклічній фазовій траєкторії від

початкового стану begS в протилежні сторони можна

інтерпретувати як одночасний рух від ―теперішнього часу‖

в ―майбутнє‖ та в ―минуле‖. Після досягнення стану endS

будь-якою з цих копій ЛПС, друга копія, яка ―програла‖,

також закінчує свою роботу, оскільку спільна ціль

досягнута. Таким чином, завдяки паралельній роботі двох

автономних ЛПС, ми в середньому вдвічі швидче

отримуємо необхідний результат.

Така постановка задачі характерна для

завадостійкого кодування. Особливістю графу переходів

циклічних кодів, які виправляють кратні помилки, є

наявність численних нульових циклів (НЦ), які утворені

нульовими дугами. Методи пошуку помилок по графу

переходів полягають в побудові кодового шляху помилки,

який проходить через НЦ і особливі вершини ksv , за

допомогою яких різні НЦ зв‘язані між собою одиничними

Page 255: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

255

дугами. В термінах теорії систем особливі вершини ksv в

кожному НЦ грають роль кінцевих станів в фазовій

траєкторії.

На основі розглянутих теоретичних моделей

розроблені алгоритми декодування циклічних кодів в

двійкових і недвійкових полях Галуа і реалізовані

програмно мовою С++ з використанням технології

паралельних обчислень OpenMP.

Реверсивні обчислення знаходять своє використання

і в задачах криптоаналізу. В цьому випадку також

використовується два автомати, але вже зі змінними в часі

вхідними даними. Прямий автомат під дією заданих

вхідних сигналів )(tU переходить із початкового стану

begS в кінцевий стан endS . Отримані на виході прямого

автомата вихідні сигнали можно розглядати як

зашифровані вхідні дії. Математично дії прямого автомата

описуються такою функцією переходів:

)(),()()1( qGFtUBtSAtS .

Задача оберненого автомату полягає в тому, щоб на

основі відомої вихідної послідовності і стану endS

відновити вхідну послідовність і повернутись в стан begS .

Безумовно, при використанні тільки лінійних

автоматів можно розв‘язати лише прості задачі

криптоаналізу, наприклад, в поточному шифруванні або

скремблюванні. Для проведення більш складного

криптоаналізу необхідно використовувати нелінійні

математичні перетворення.

Page 256: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

256

УДК 621.39

ІДЕНТИФІКАЦІЯ МУЗИЧНОГО ТВОРУ

ЗА ЙОГО ФРАГМЕНТОМ

О. М. Ткаченко, к.т.н., доцент,

О. Ф. Грійо Тукало, аспірантка,

Ю. Л. Далекий, студент ІнІТКІ

Вінницький національний технічний університет

[email protected]

Зростання обсягу мультимедійної інформації, що

передається і обробляється в комп‘ютерних системах,

зумовила необхідність автоматизації процесів аналізу і

пошуку даних. В сучасних системах обробки аудіо

інформації виникає необхідність автоматичного швидкого

пошуку музичних творів на основі аудіо контенту у

віддалених базах даних (БД) великого розміру. Суть

пошуку музичного твору на основі аудіо контенту полягає

в тому, щоб автоматично отримувати інформацію про

файли аудіо записів музичних творів БД (шаблонів),

подібних до заданого фрагменту аудіо запису під час

запиту. При цьому, враховуючи великі обсяги аудіо

інформації в БД, велике значення має швидкість пошуку.

Тому важливо, щоб тривалість фрагменту була якомога

меншою, оскільки це дозволить: 1. збільшити швидкість

пошуку; 2. зменшити час завантаження та мережевий

трафік. Разом з тим зменшення тривалості фрагменту може

зумовити зростання ймовірності помилки під час

ідентифікації музичного твору.

Метою є теоретичне обґрунтування можливості

ідентифікації музичного твору за його фрагментом та

мінімальної тривалості фрагменту, що дозволяє зменшити

Page 257: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

257

складність обчислень в процесі автоматичної ідентифікації

музичного твору.

Для ідентифікації музичного твору обрано модель

аудіо сигналу на основі мел-частотних кепстральних

коефіцієнтів (MFCC), які є компактним представленням

спектральної обвідної. Для отримання MFCC з аудіо

записів використовувався MIRtoolbox.

Періодичний характер музичних творів, що полягає

в наявності схожих за текстом та характером мелодії

фрагментів, свідчить про надлишковість даних, якими

описується музичний твір, і можливість скоротити

кількість параметрів для його опису. Тому в процесі

формування шаблонів музичних творів в БД застосовано

кластерний аналіз, що дозволив зменшити обсяги пам'яті

для їх зберігання. Зокрема використовувався

вдосконалений метод кластеризації k-середніх, який, на

відміну від класичного, дозволяє отримати розв‘язок,

наближений до глобального мінімуму спотворення шляхом

послідовного запуску k-середніх для центроїдів 1,2, ..., k. В

результаті кожен шаблон БД було представлено 1000

кластерів MFCC.

В роботі теоретично обґрунтовано можливість

ідентифікації музичного твору за його фрагментом на

основі приведеної власної відстані (МО похибки

кластеризації), значення якої не залежить від кількості

фреймів (тривалості запису). Визначено мінімальну

тривалість фрагменту (5с=500MFCC), що дозволяє

зменшити складність обчислень в десятки разів в процесі

автоматичної ідентифікації музичного твору.

Запропоновано критерій порівняння фрагменту музичного

твору з шаблонами БД. Проведені експериментальні

дослідження підтвердили коректність теоретичних

положень.

Page 258: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

258

УДК 681.325

РЕАЛІЗАЦІЯ ПАРАЛЕЛЬНИХ АЛГОРИТМІВ

ЛІНІЙНОЇ АЛГЕБРИ

НА ОСНОВІ ТЕХНОЛОГІЇ CUDA

В. П. Семеренко, к.т.н., доцент,

В. В. Ткаченко, студент

Вінницький національний технічний університет

[email protected]

В останні роки бурхливо розвивається новий

напрямок паралельних обчислень – неграфічні

(універсальні) обчислення на графічних процесорах

(GPGPU – General-Purpose Computation on GPU).

Якщо програмування перших поколінь GPU було

достатньо трудомістким, то ситуація кардинально

змінилась з появою в 2007 році програмно-апаратної

технології CUDA (Compute Unified Device Architecture). Ця

технологія дозволяє ефективно реалізовувати паралельні

алгоритми розширеною мовою С на графічних процесорах

компанії NVIDIA восьмого покоління (GeForce 8) і старше.

За допомогою CUDA можна прискорити обчислення в

сотні разів, але тільки в том випадку, якщо задача може

бути розбита на велику кількіть однакових підзадач.

Графічний процесор в CUDA має SIMD-

архітектуру, коли одна й та же операція застосовується

одночасно до множини даних, розподілених по

незалежним потокам.

Саме така модель обчислень часто

використовується в задачах завадостійкого кодування і

криптоаналізу. Зокрема, актуальним є дослідження

Page 259: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

259

коректуючої здатності циклічних кодів в двійкових і

недвійкових полях Галуа.

Для отримання об‘єктивної характеристики

коректуючої здатності циклічного коду достатньо провести

аналіз його графової моделі.

Якщо для представлення циклічного коду

використати теорію лінійних послідовнісних схем (ЛПС),

тоді як графову модель таких кодів доцільно вибрати

діаграму переходів (ДП) цього автомату.

Для циклічного ( kn, )-коду з непримітивним

породжувальним багаточленом над полем Галуа )2(GF ДП

представляє собою багаторівневий орієнтований граф

FAG , який складається із сукупності нульових циклів (НЦ)

розмірності не більше n , утворених нульовими дугами. Ці

НЦ упорядковані по таким рівням. На нульовому рівні

розташований тривіальний НЦ, який складається лише з

однієї вершини 0v . На першому рівні знаходиться

основний НЦ (ОНЦ) розмірності n , який зв‘язаний з

вершиною 0v парою протилежно направлених одиничних

дуг. Далі розташовуються периферійні НЦ (ПНЦ). На

( 1i )-му рівні кожний ПНЦ має ( 1i ) пар протилежно

направлених одиничних дуг с ПНЦ i -го рівня та відсутні

одиничні дуги з ПНЦ рівнів ( 1i ) і менше ( i =1,2,3, …).

Якщо FAG має рівнів, причому на -му рівні є nC НЦ,

(где nC – число сполучень із по n ), тоді відповідний

йому циклічний код может виправити випадкових

помилок.

ЛПС можна також розглядати і з позицій

автоматної моделі. Послідовність векторів внутрішніх

станів ЛПС, які відповідають вершинам одного циклу в

графі FAG , також утворюють цикл. Оскільки сукупність

циклів із векторів станів має таку ж структуру, що і

Page 260: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

260

сукупність циклів із вершин, тому для характеристики

циклів із векторів станів будемо використовувати такі ж

терміни: НЦ, ОНЦ і ПНЦ.

Якщо графова модель ЛПС зручна для наочного

представлення, то всі подальші обчислення доцільно вести

в рамках автоматної моделі. Розрахунок автоматного НЦ

розмірності n здійснюється по рекурсивній формулі

niGFtSAtS 1),2(),()1( , (1)

де A – ( )()( knkn )-матриця ЛПС,

)1(),( tStS – стани ЛПС в моменти часу t і 1t .

Обчислення всіх автоматних НЦ здійснюється за

допомогою ітеративної процедури протягом ітерацій. На

i -й ітерації із im НЦ i -го рівня формується 1im НЦ

( 1i )-го рівня ( ii mm 1 ). Це еквівалентно ієрархічній

побудові всіх НЦ в рамках графової моделі.

Всі потоки в моделі обчислень CUDA також

утворюють ієрархію, тільки іншого типу:

потоки блоки мережа.

Ієрархія потоків дуже добре узгоджується з

ієрархічною процедурою обчислення НЦ. На нижньому

рівні ієрархії кожний потік (thread) обчислює множину

станів по формулі (1).

Оскільки n потоків об‘єднуються в один блок, тому

потоки одного блоку виконують роботу по формуванню із

одного НЦ i -го рівня нових НЦ ( 1i )-го рівня протягом

однієї ітерації.

На наступній ітерації обчислень отримані НЦ

стають базовими для формування нових НЦ, тому вони

повинні переміститися на нижню ступінь в ієрархії

обчислень. Таке переміщення в моделі обчислень CUDA

реалізується передачею даних між ступенями в ієрархії

Page 261: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

261

потоків через спільну память, що розділяється (shared

memory).

Серед обчислених n нових НЦ на кожній ітерації є

велика кількість однакових, вони мають бути вилучені і не

приймати участь в подальших операціях.

Таким чином, між основними ітераціями, на яких

обчислюються НЦ, мають бути допоміжні ітерації, на яких

відбувається мінімізація кількості НЦ. Порівняння НЦ між

собою вимагає значних витрат часу, тому тут також

доцільно максимально використовувати паралельну

обробку даних.

Отже, для побудови повної графової моделі для

циклічного ( kn, )-коду, який виправляє випадкових

помилок, необхідно ( 12 ) ітерацій в моделі обчислень

CUDA.

Циклічні коди над полем 2),( qqGF , до яких

належать коди Ріда-Соломона, мають складнішу графову

модель. З кожної вершини графа FAG над полем )(qGF

входять та виходять по одній нульовій дузі і по n

ненульових дуг. Ієрархія НЦ в графі FAG залишається

такою ж, тільки їх кількість багатократно збільшується.

Для співставлення ієрархії НЦ з ієрархією потоків

зручно розглядати блок потоків як дво- або тривимірну

структуру.

Page 262: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

262

УДК 681.32

СПОСОБ ОЦЕНКИ БИТОВОЙ СКОРОСТИ

ПРЕДСКАЗАННЫХ КАДРОВ ДЛЯ ТЕХНОЛОГИИ

УПРАВЛЕНИЯ ИНТЕНСИВНОСТЬЮ

ВИДЕОПОТОКА

Н. А. Харченко, ассистент; Р. И. Акимов, аспирант;

Ю. П. Бойко, ассистент; С. В. Туренко, соискатель

Харьковский национальный университет

радиоэлектроники

[email protected]

В современных инфокоммуникационных сетях доля

видеотрафика относительно общего количества передачи

данных постоянно растет, это связано с интенсивными

разработками систем телевидения высокого разрешения

HDTV и динамичным развитием мультимедиа приложений

в Интернет-инфраструктуре. Так как при работе кодера

основным показателем эффективности его

функционирования является битовая скорость, в первую

очередь необходимо провести анализ количества бит,

затрачиваемых на передачу одного кадра. Большая часть

видеоданных при компрессии кодируется с помощью

предсказанных Р-кадров, что позволяет устранять

временную избыточность и значительно уменьшать

количество передаваемой информации. Предлагается в

таких кадрах использовать алгоритм обработки,

основанный на использовании двух типов блоков,

выбираемых по заданному пределу с учетом некоторого

функционала ( , )k ,lf ( E( t,Y ) ) , который оценивает

информативность полиадического кодирования на

заключительном этапе сжатия видеоданных. Макроблок

после преобразования цветового пространства

Page 263: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

263

представляет собой совокупность трех плоскостей

яркостной Y и двух цветоразностных хроматической

красной и хроматической синей Cr и Cb.

Обработку блоков яркостной составляющей

предлагается проводить с помощью двух способов: с

помощью ДКП как блок І-типа или с помощью ДИКМ как

блок Р-типа. Что позволит повысить качество Р-кадра. А

цветоразностные составляющие будут обрабатываться

только с помощью ДИКМ. Такая дифференцированная

схема позволяет значительно повысить скорость обработки

видеоданных на один Р-кадр, поддерживая при этом

заданное качество восстановленного изображения.

Количество передаваемых данных можно также

значительно уменьшить выбором цифрового формата

представления цветовой модели. В случае, когда яркость и

сигналы цветности имеют равное число независимых

значений, такой формат обычно обозначают как 4:4:4. С

учетом меньшей чувствительности зрительной системы

человека к цветоразностным компонентам без видимой

потери качества число цветовых отсчетов в каждой строке

можно уменьшить вдвое. Именно такое представление,

обозначаемое как 4:2:2, было принято в вещательном

телевидении. Более того, для целей потребительского

видео признано допустимым уменьшение вдвое и

вертикального цветового разрешения, т.е. переход к

представлению 4:2:0. Это уменьшает приведенное число

байт на отсчет до 1,5. Для учета дифференцированного

влияния цифрового формата на объем битового описания

кадра, вводится понятие структурной единицы кадра -

такой структуры, которая формируется на основе

макроблоков по одному от каждой составляющей цветовой

модели. Что позволит в итоге разработать

методологическую базу для управления битовой скоростью

сжатого видеопотока.

Page 264: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

264

УДК 004.93‘1

ПРОЦЕСОР ДЛЯ РОЗПІЗНАВАННЯ ОБРАЗІВ З

РОЗШИРЕНИМИ ФУНКЦІОНАЛЬНИМИ

МОЖЛИВОСТЯМИ

А. В. Кожемяко, Л. М. Куперштейн,

В. Ворожбит, О. М. Перебейніс

Вінницький національний технічний університет

Одним з базових функціональних компонентів

багатьох інтелектуальних систем є класифікатор образів-

об‘єктів розпізнавання. Це стосується, в першу чергу,

систем технічного та медичного діагностування, систем

керування мобільними роботами, систем захисту

інформації тощо. У більшості випадків базовою функцією

будь-якого класифікатора є формування вектора

класифікації, одиничне значення одного з елементів якого

вказує на належність вхідного образу до відповідного

класу. Разом з тим, в деяких випадках для уточнення в

процесі прийняття рішення необхідно визначити декілька

найбільш вірогідних класів, для чого бажано призначити

ранги класам.

В даній роботі розглядається структура і принцип

функціонування процесора для розпізнавання образів за

дискримінантними функціями. Для оброблення

дискримінантних функцій використовується метод

різницево-зрізового оброблення двовимірних масивів

даних (матриць).

На рис.1 наведено структурну схему процесора для

розпізнавання образів, який містить n інформаційних

входів, вхідний блок, блок впорядкування навчальних

сигналів, блок зважування, блок класифікації, блок

Page 265: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

265

формування цілочисельних ваг, m виходів класифікації

(вектор класифікації), m k-розрядних рангів (вектор рангів),

входи керування та адреси, виходи ознак.

Процесор працює в двох режимах: режимі навчання

(адаптації) та робочому режимі. В першому режимі задіяно

всі блоки, а у робочому режимі - вхідний блок, блок

зважування і блок класифікації

Вектор

z Вектор

рангів

вхідний

блок

блок

зважування

Вектор

класифікації

Входи керування та адреси

Виходи

ознак

Блок класифікації

Блок впорядкування

навчальних

сигналів

блок формування

цілочисе-

льних ваг

Рисунок 1 − Структурна схема процесора розпізнавання

Використання методу оброблення за різницевими

зрізами дозволяє розширити функціональні можливості

процесора для розпізнавання образів, поданих у вигляді

векторних масивів даних, по-перше, через паралельне

врахування величини порогу класифікації, що може бути

використано в подальшому для кластеризації образів. По-

друге, через послідовне визначення сум елементів

відповідних масивів зважених даних, що може бути

використано для формування вагових коефіцієнтів в

процесі навчання при розпізнаванні образів. По-третє,

через одночасне формування вектора класифікації і

вектора рангів, що може бути використано для

ранжирування дискримінантних функцій при класифікації

образів.

Page 266: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

266

УДК 004.032.26

ПРИСТРІЙ ДЛЯ МОДЕЛЮВАННЯ НЕЙРОНА

А. В. Кожем’яко к.т.н., доцент,

М. Г. Тарновський к.т.н., доцент,

І. В Мялківська к.т.н., асистент, О. С. Васильківа

Вінницький національный технічний університет

[email protected]

Останні десятиліття спостерігається підвищений

інтерес до некласичним методам розпізнавання образів, що

використовують нейронні мережі, нечіткий логічний

висновок, генетичні алгоритми, тощо.

Нейронні мережі на відміну від методів вилучення

інформації, що ґрунтуються на вивченні та апріорному

завданні моделі процесу або системи, формують її самі в

процесі навчання, тобто практично не вимагають

апріорних даних про модель. Після навчання

нейромережеві класифікатори можуть досягати високих

значень якості дозволу класів.

Переваги нейромережевого підходу полягають в

наступному:

• паралелізм обробки інформації;

• єдиний і ефективний принцип навчання;

• надійність функціонування;

• здатність вирішувати неформалізовані завдання.

Застосування нейронних мереж є одним з

перспективних шляхів для підвищення ефективності

систем розпізнавання рухомих цілей у біомедичних

дослідженнях, роботизованих системах тощо.

На рис.1 наведено структурну схему пристрою для

моделювання нейрона, який може бути використаний для

моделювання біологічних процесів, у пристроях

Page 267: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

267

оброблення, аналізу і розпізнавання образів, а також в

якості елемента паралельних обчислювальних структур

для вирішення задач цифрового оброблення сигналів,

систем алгебраїчних рівнянь, крайових задач теорії поля.

Пристрій містить дві групи інформаційних входів

11,…,1n і 21,...,2n пристрою, n блоків 31,...,3n зміни

синаптичних ваг, установний вхід 4 і керуючі входи 5, 6

пристрою, суматор 7, логічний блок 8, комутатор 9,

інформаційний вихід 10 суматора 7, вхід 11 порога,

керуючий вхід 12, вихід 13 сигналу "Кінець", вихід 14

результату і вихід 15 результуючого сигналу суматора 7,

адресний вхід 16 пристрою. Групи інформаційних входів

11,...,1n і 21,...,2n, пристрою підключені відповідно до

першого і другого входів блоків 31,...,3n зміни

синаптичних ваг, третій вхід яких з'єднаний відповідно з

установним входом 4 пристрою.

Рисунок 1- Структура пристрою для моделювання нейрона

Принцип роботи пристрою для моделювання

нейрона наближається до роботи біологічного нейрона, час

спрацювання якого залежить від порога оброблення,

кількості вхідних сигналів і закону їх розподілу у вхідному

масиві. Крім того, пристрій за рахунок моделювання

формального нейрона як з пороговою, так і з лінійною і

лінійною з насиченням функціями активації значно

розширює свої функціональні можливості.

Page 268: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

268

5. ВІДМОВОСТІЙКІ

КОМП’ЮТЕРНІ СИСТЕМИ І

КОМПОНЕНТИ ТА ЇХ

МОДЕЛЮВАННЯ

Page 269: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

269

УДК 004.312.22

МОДЕЛЮВАННЯ ТА СИНТЕЗ ЗВОРОТНИХ

КВАНТОВИХ МЕРЕЖ

В. Г. Дейбук, д.ф.-м.н., професор

Чернівецький національний університет

ім. Ю. Федьковича

[email protected]

Сучасні комп‘ютерні системи будуються на основі

незворотних логічних елементів традиційної цифрової

електроніки, що неминуче веде до розсіяння енергії,

незалежно від технології виготовлення таких елементів.

Кількість розсіяного тепла у вказаних пристроях(колах)

пропорційна до кількості втраченої інформації. Уникнути

вказаних втрат інформації, а відтак зменшити теплове

випромінювання комп‘ютерних систем можна лише за

рахунок використання пристроїв, збудованих на основі

зворотної логіки. Логічний елемент є зворотним, якщо він

здійснює бієктивне відображення вхідних сигналів у

вихідні. Останнім часом зворотна двійкова логіка

знаходить все ширше використання в пристроях

низькопотужної електроніки, оптичного та квантового

комп‘ютингу, біоінформатиці, а також нанотехнологіях.

Все сказане справедливе і для багаторівневих логік, які

показали ряд суттєвих переваг порівняно з бінарними.

Зокрема, квантові технології є по своїй суті зворотними і

багатообіцяючими для комп‘ютерних систем майбутнього.

Моделювання на фізичному рівні роботи квантових

вентилів Фредкіна та Переса виконано шляхом числового

розв‘язання нестаціонарного рівняння Шредінґера для

квантової системи ланцюжка ядерних спінів (модель

Page 270: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

270

Ізінга), яка репрезентує квантовий регістр(КР). Аналіз

коректності роботи вентилів показав, що для 4-х КвБ КР

чіткість їх роботи істотно знижується, якщо обмінна

взаємодія різко спадає з відстанню між спінами. Знайдено

параметри та умови коректної роботи описаної моделі, а

отримані результати дозволяють вести напрямлений пошук

фізичної систем для реалізації описаного квантового

процесора. Побудована чотириспінова модель

однорозрядного суматора для твердотільного ЯМР

квантового комп‘ютера в базисі універсальних елементів

Фредкіна (Переса) та проаналізована коректність його

роботи в залежності від параметрів системи. Встановлено,

що для чистих та суперпозиційних станів, суматор

коректно спрацьовує за два (чотири) -імпульси. Отримано

оптимальні значення параметрів обмінної взаємодії на

основі аналізу функції чіткості та визначена максимальна

відстань між кубітами для коректної роботи суматора.

Для логічного моделювання комбінаційних зворотних

квантових мереж у роботі запропоновано новий спосіб

кодування хромосом у генетичному алгоритмі. Отримані з

допомогою такого підходу мережі двійкових зворотних

повних однорозрядних суматорів з функцією транзиту у

базисі елементів Фредкіна, мультиплексорів та ін., мають

кращі параметри затримки та кількість зайвих

виходів(входів) порівняно з відомими аналогами, що

демонструє ефективність та застосовність такого підходу.

У рамках запропонованої моделі синтезовано зворотні

трійкові однорозрядні напівсуматор і суматор з

покращеними характеристики апаратної складності,

квантової вартості та часу затримки порівняно з відомими

світовими аналогами і можуть бути використані для потреб

квантового комп‘ютингу. Усі синтезовані мережі

протестовані з допомогою розробленої в середовищі

Active-HDL програми тестування зворотних схем.

Page 271: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

271

УДК 004.2;004.8

ОЦІНКА ЧАСУ ВИКОНАННЯ ПРОГРАМ

В. Г. Зайцев, д.т.н., професор;

М. В. Плахотний, к.т.н., доцент; Є. І. Цибаєв, аспірант

Національний технічний університет України

«Київський Політехнічний Інститут»

[email protected]

Обрання процесора та оцінка часу виконання

програм на стадії проектування програмного забезпечення

спеціалізованих комп‘ютерних систем (СКС) викликає

великий інтерес у розробників.

Такі системи часто вимагають не тільки

безпомилкового виконання певних функцій і алгоритмів

системи, але додатково накладають при виконанні певні

часові обмеження.

Ці обмеження можуть стосуватися як виконання

програм у монопольному режимі, так і загального часу

виконання програми з урахуванням часу очікування у черзі

в багатозадачних системах.

Ми розглянемо питання щодо часу виконання

програм у монопольному режимі.

Під оцінкою часу виконання програм можна

розуміти одну з трьох альтернатив: вимір значень

характеристик функціонування обчислювальної системи (

або її частини); прогнозування часу виконання програми

без виконання на обраному обчислювачі; прогнозування

часу виконання програми за наявності обраного

обчислювача.

Розглянемо задачу оцінки часу виконання задачі на

попередньо обраному обчислювачі. Будемо вважати, що

Page 272: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

272

обраний обчислювач одно-процесорний, тобто не

використовуються архітектури, що традиційно відносяться

до так званих «паралельних». Окрім того, врахуємо, що

алгоритми вирішення всіх задач СКС попередньо відомі і

можуть бути представлені як за допомогою блок-схем, так і

запрограмовані мовою високого рівня.

Лінійна структура усієї програми досить рідкісний

випадок. Як правило, вона складається як з лінійних

(базових) блоків, так і з циклів, умовних, безумовних

переходів та викликів процедур і функцій. Така структура

програми визначає досить складну структуру графа

передачі управління між базовими блоками. Цей граф

фактично визначає множину усіх шляхів (історій

виконання) від початку до завершення програми. Кожна з

таких історій відповідає певним вхідним даним, тобто

залежить від них.

Оберемо модель визначення сукупності історій

виконання програм з осередненням історій. Однією з таких

моделей, що відповідає умовам є модель, що ставить у

відповідність блок-схемі алгоритму програми орієнтований

граф G(i), у якому вузли i співставленні лінійним блокам і

розгалуженням, а орієнтованим ребрам – шляхи переходу

алгоритму між окремими блоками. При цьому вважається,

що процесу виконання програми відповідає перехід з

одного вузла до іншого, а знаходженню у певному вузлі –

виконання команди переходу і (або) лінійного блоку

програми.

Відповідно до особливостей виконання програм

можна вважати, що переходи процесу виконання програми

із вершини i в деяку вершину j не залежить від того, яким

чином програма потрапила у вершину ( стан) i. Окрім того,

у графі G(i) завжди можна визначити деяку початкову

вершину (початок алгоритму) і кінцеву (кінець алгоритму).

Page 273: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

273

Ці особливості виконання програми дають

можливість інтерпретувати її виконання як випадковий

марківський процес S(t) з дискретними станами і

дискретним часом, який має початковий стан (початок

програми) та поглинаючий стан, що відповідає

завершенню програми.

Випадковий процес S(t) переходить із стану в стан у

наперед визначені моменти часу, що називають кроками

такого процесу. Кожний крок можна пов‘язати з часом

виконання відповідного лінійного блоку - τi .

Основними характеристиками марківських ланцюгів

з дискретним часом і дискретним станом є імовірність

станів ( ) ( ( ))i i

k kSP P та імовірності переходів Pij, що

утворюють квадратну матрицю переходів P порядку n , де

n - кількість станів.

11 12 1

21 22 2

1 2

...

...

...

n

n

n n nn

P P PP P P P

P P P

; (1)

1

1n

ijj

P

(2)

для кожного кроку k.

Час перебування τi у стані Si пов‘язують із часом

виконання відповідного лінійного блоку програми, а

імовірності Pij попередньо обчислюють у залежності від

статистики виконання переходів у програмі. Наприклад,

якщо тіло циклу виконується 9 разів, то відповідні

імовірності розгалуження будуть дорівнювати 0,9 та 0,1 і

т.д.

За допомогою моделі випадкового процесу можна

обчислити середній час знаходження випадкового процесу

у групі станів Si до переходу у поглинаючий стан Sn , тобто

середній час виконання задачі T сумарну кількість кроків k

до завершення програми, сумарну кількість попадання

Page 274: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

274

процесу S(tk) у кожний із станів Si-Ki. Для такого

обчислення попередньо необхідно визначити час

виконання кожного з лінійних блоків τi . Будемо вважати,

що текст програми заданий на мові високого рівня.

На рис.1 наведено інший приклад запропонованого

тут методу виміру часу фрагменту програми, пов‘язаного з

використанням F: High Rezolution Timer/timer.с, що

дозволяє виміряти час час фрагмента програми на мові

високого рівня С з використанням Win API- функцій:

Query Perfomance Counter () та Query Perfomance Freguency

().

Рисунок 1 − Приклад використання high Resolution Timer

для виміру часу виконання фрагменту програми

Запропонований метод оцінки часу використання

програм може бути ефективно застосовано для визначення

середнього часу виконання програм у монопольному

режимі.

Page 275: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

275

УДК 519.688

МОДИФИКАЦИЯ GL-МОДЕЛИ ПУТЕМ

ИЗМЕНЕНИЯ РЕБЕРНОЙ ФУНКЦИИ

А. М. Романкевич, д.т.н., проф.;

Фаллаги Али, асп.; А. О. Майданик, студ.

Национальный технический университет Украины

«Киевский Политехнический Институт»

[email protected]

Увеличение мощностей и вычислительных

возможностей компьютерных технологий вызывает

увеличение сложности структуры технического комплекса,

что в свою очередь усложняет анализ надежности

вычислительных систем. Расчѐт надежности является

неотъемлемой составляющей процесса разработки

сложных компьютерных систем. Кроме этого, важнейшей

задачей является анализ таких систем для определения

наиболее нагруженных и уязвимых мест в архитектуре,

предсказания и моделирования реакции системы на

появление разнообразных вариантов отказов.

Для изучения поведения отказоустойчивых

многопроцессорных систем (ОМС) в потоке случайных

отказов используют разные методы математического

моделирования. Но большинство традиционных методов

требуют достаточно большого количества вычислительных

ресурсов и времени.

Метод анализа ОМС с помощью графо-логических

моделей (GL-моделей) позволяет проводить

статистические эксперименты с использованием

доступных вычислительных ресурсов за сравнительно

небольшие промежутки времени.

Page 276: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

276

GL-модель использует свойства графов и булевых

функций. Она предполагает приписывание ребрам графа

булевых функций, которые зависят от переменных,

отображающих состояния процессоров системы (исправен-

неисправен).

От значения реберной булевой функции зависит

наличие соответствующего ребра в графе модели. Таким

образом структура графа модели меняется при изменении

вектора состояний процессоров системы. Связность графа

отображает работоспособность ОМС, которая

моделируется GL-моделью.

ОМС, устойчивая к отказам определенной

кратности, называется базовой ОМС. Граф GL-модели

базовой ОМС является циклическим.

Поскольку реальные системы часто не являются

базовыми, то для адекватного отображения их поведения в

потоке отказов возникает задача определенной

модификации базовой модели.

Существует три типа модификаций GL-моделей:

изменение структуры графа GL-модели, изменение ее

реберных функций и совместное изменение и того, и

другого.

В докладе предложен метод, который заключается в

модификации одной части одной реберной функции

модели. В результате такой модификации на некотором

множестве векторов с m+1 нулем, где m – степень

отказоустойчивости исходной базовой системы, граф

модели не теряет связность, что соответствует

работоспособному состоянию моделируемой системы.

Показаны зависимости между модифицируемой

функцией и множеством блокируемых векторов.

Page 277: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

277

УДК 004.05

ОБ ОРГАНИЗАЦИИ ПРОЦЕДУР

САМОТЕСТИРОВАНИЯ В

МНОГОПРОЦЕССОРНЫХ СИСТЕМАХ

А. М. Романкевич, д.т.н., проф.;

В. А. Яшунин, студ.; Б. А. Корнейчик студ.

Национальный технический университет Украины

«Киевский Политехнический Институт»

[email protected]

На данный момент достаточно широко известна

проблематика самодиагностики многопроцессорных

систем. Управляющие системы, состоящие из множества

отдельных параллельно работающих модулей, должны

иметь возможность поддерживать нормальный уровень

работоспособности при выходе из строя одного или

нескольких отдельных процессоров. Для таких систем

остро стоит вопрос самодиагностирования для

своевременного обнаружения и отключения неисправных

модулей. В данном докладе предлагается один из способов

решения этой задачи.

Классическое решение этой задачи – известный

метод Препарата Метца-Чжена – основывается на

использовании полного графа. Каждому модулю в системе

поставлена в соответствие вершина графа, а

диагностические связи между процессорами обозначаются

ребрами. В такой системе результаты проверок,

проведенных исправными модулями, соответствуют

истине (обозначается: 0 – исправен, 1 – неисправен),

выводы же, сделанные вышедшими из строя модулями не

зависят от состояния тестируемых процессоров

(результаты таких проверок обозначаются х).

Page 278: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

278

В качестве диагностических выбраны графы-

циркулянты с определенными характеристиками, в

частности, число входящих и исходящих дуг одинаково и

равно 2-м, скачки соответственно 1 и 3, граф

однонаправленный. Допустимое число неисправных

модулей не превышает 3-х, то есть Т=3. Поскольку число

модулей, тестирующих данный, равно двум, возникают

ситуации, когда система диагностируется не полностью, то

рассматривается процедура условного диагностирования,

когда состояние (исправен-неисправен) может быть

установлено не для всех процессоров.

Т-отказоустойчивая многопроцессорная система –

такая многопроцессорная система, которая способна

продолжать нормально функционировать при

возникновении Т отказов. 0-цепочка – цепь

диагностических дуг, имеющих отметку «0».

Вес модуля – количество модулей, включая данный,

которые подходят к нему 0-цепочками. Модуль, чей вес

превышает Т, является исправным. Действительно, если

такой модуль неисправен, то и все модули, которые

подходят к нему 0-цепочками, также неисправны.

Следовательно, количество отказов превышает Т, что

невозможно. Если в графе есть дуга из вершины i в вершину j с

меткой 1, то как минимум одна из них является неисправной.

Если удалить из графа пару вершин, соответствующих

предыдущему положению, для остального графа останется

справедливым неравенство N>2T с новыми значениями N и Т.

В докладе предлагается метод, суть которого сводится к

выполнению всех 2n проверок и последующем анализе,

основанном на применении указанных положений.

Показывается, что во многих случаях полное диагностирование

возможно, однако существует такое взаимное расположение

неисправных процессоров, когда состояние одного из них

установить невозможно. Приводятся условия возникновения

подобной ситуации.

Page 279: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

279

УДК 681.32

ОЦЕНКИ ЭФФЕКТИВНОСТИ СЧЕТЧИКА

ФИБОНАЧИ В МИНИМАЛЬНЫХ КОДАХ

ПРЕДСТАВЛЕНИЯ

А. А. Борисенко, д.т.н., профессор;

С. М. Маценко, аспирант; А. В. Иванчук, аспирант;

С. А. Дегтяр, аспирант

Сумский государственный университет

[email protected]

На рис. 1 предлагается быстродействующий счетчик

импульсов на основе кодов Фибоначчи. Он состоит из

регистра, блока анализа, блока диспозиций, блока контроля

и блока установки в нуль. В данной работе производится

оценка данного счетчика по аппаратурным затратам и

быстродействию.

S R

TT2.5

И13

И3.5

И5.4

ИЛИ

12.4

И7.4

ИЛИ 108

6

1

4

14

TT2.4

И3.4

И5.3

И3.3

И5.2

И3.2

И5.1

И3.1

ИЛИ

12.3

ИЛИ

12.1

ИЛИ

12.2

И7.3 И7.2 И7.1

И9.4 И9.3 И9.2 И9.1

11

S R S R S R S R

TT2.3 TT2.2 TT2.1

С

Рисунок1 – Счетчик Фибоначчи

Page 280: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

280

Оценка аппаратурных затрат счетчика производится

по методу Квайна, т.е. по суммарному количеству входов,

приходящихся на все логические элементы. В табл. 1

приведены формулы количества аппаратурных затрат

устройства приходящихся на каждый его блок.

Таблица 1 – Аппаратурные затраты счетчика Фибоначчи.

Блок устройства Аппаратурные затраты

Регистр 1 17 2(2 4)n n

Блок анализа 4 2(2 1)n

Блок диспозиции 6 2(2 3) 2n n

Блок контроля 8 2 2n

Блок установки в нуль

11

3 3n

На рис. 2 приведен график зависимость аппаратурных

затрат устройства Z(n) от разрядности кода n.

1 10 10 010

10 0

1 103

1 104

Z n( )

n Рисунок 2 – Аппаратурные затраты устройства

Page 281: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

281

Быстродействие данного счетчика определяется

1

( ) 3 2fib

или и и или Т не

fn

(1)

На рисунке 3 показан график быстродействия счетчика

Фибоначчи с задержкой одного логического элемента 1 нс,

RS триггера – 2 нс от разрядности кода n.

1 10 100 1 103

1 104

1 105

1 106

1 107

1 108

fibo m k n ( )

n

Рисунок 3 – Зависимости быстродействия счетного

устройства от разрядности кода n

Быстродействие fibf счетчика уменьшается с

ростом количества разрядов n , что объясняется

увеличением разрядов счетчика и соответственно

последовательным увеличением времени переноса в

структуре устройства.

Таким образом, в данной работе были проведены

оценки аппаратурных затрат и быстродействия счетчика

Фибоначчи в минимальных кодах. Количество

аппаратурных затрат и быстродействие линейно

увеличивается с ростом разрядности счетчика.

Page 282: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

282

УДК 519.688

ПРОГРАММНАЯ СРЕДА МОДЕЛИРОВАНИЯ

ПОВЕДЕНИЯ ОТКАЗОУСТОЙЧИВЫХ

МНОГОПРОЦЕССОРНЫХ СИСТЕМ В ПОТОКЕ

ОТКАЗОВ

В. В. Гроль, д.т.н., проф.;

К. Р. Потапова, к.т.н., доц.;

И. В. Васильева, студ.

Национальный технический университет Украины

«Киевский Политехнический Институт»

[email protected]

На сегодня существует много примеров

компьютерных систем, работа которых должна быть

беспрерывной, а ошибки в работе недопустимы. Поскольку

иногда от работоспособности таких систем зависят

человеческие жизни, большое внимание уделяется

надежности этих средств.

В современных условиях развития компьютерных

технологий используются отказоустойчивые

многопроцессорные системы (ОМС) для управления

сложными жизненно важными объектами.

Один из методов расчѐта показателей надежности

ориентирован на проведение статистических

экспериментов. В условиях высокой стоимости проведения

таких экспериментов с реальными ОМС целесообразно

использовать математические модели.

Среди таких математических моделей ОМС особое

внимание заслуживают графо-логические модели или GL-

модели, которые отображают реакцию ОМС на появление

отказов одного или нескольких процессоров.

Page 283: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

283

Моделирование поведения ОМС в потоке отказов с

помощью GL-моделей осуществляется доступными

вычислительными средствами.

GL-модель представляет собой граф, ребрам

которого приписываются булевы функции. Реберные

функции зависят от индикаторных переменных,

отображающих работоспособность процессоров системы

(исправен или неисправен).

В докладе речь идет о программной среде,

созданной для работы с GL-моделями. Эта программная

среда поддерживает использование нескольких групп

плагинов, каждая из которых предназначена для решения

определенного рода задач, а именно:

1) алгоритмы генерации модели по указанным

параметрам;

2) алгоритмы редактирования модели;

3) алгоритмы расчета значений булевых функций;

4) алгоритмы генерации входящих векторов

состояний элементов системы;

5) алгоритмы проверки связности графа;

6) алгоритмы тестирования модели и

формирования отчетов тестирования.

Такой способ организации среды позволяет

независимо и параллельно реализовывать разные

алгоритмы работы с моделями и использовать их в

дальнейшем, динамически подключая их в процессе

работы среды.

Обмен между плагинами происходит с помощью

формата данных JSON.

Page 284: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

284

УДК 681.3 : 621.375

МОДЕЛЮВАННЯ НЕЛІНІЙНИХ СПОТВОРЕНЬ

ДВОТАКТНИХ ПІДСИЛЮВАЧІВ ПОСТІЙНОГО

СТРУМУ

1М. Ю. Теплицький, аспірант;

2О. Д. Азаров, д.т.н., професор

Вінницький національний технічний університет [email protected]

Важливою характеристикою підсилювачів є рівень

нелінійних спотворень вихідного сигналу по відношенню

до вхідного у діапазоні частот. Як відомо ці спотворення

виникають внаслідок нелінійності статичної передатної

характеристики та фазових зсувів. Оскільки двотактні

підсилювачі постійного струму використовуються у

швидкодіючих прецизійних системах АЦ- і ЦА-

перетворення, то актуальною є задача мінімізації

нелінійних спотворень при зростанні частоти вхідного

сигналу.

Розглянемо еквівалентну схему підсилювачу,

побудована на керованих генераторах струму (лінійних та

функціональних), що наведена на рисунку 1.

При замкненій петлі зворотного зв‘язку коефіцієнт

передачі зз iK дорівнюватиме:

вих

вих зз

1 i

ii

K

KK

,

де – коефіцієнт, що визначає глибину зворотного

Page 285: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

285

зв‘язку, і приблизно дорівнює н

зз

R

R.

Тоді при подачі на вхід підсилювача постійного

струму періодичного синусоїдального сигналу вихідний

струм буде мати вигляд:

)sin()( зз вих tAKtI i

Останній вираз можна розкласти в ряд Фур‘є,

отримавши значення вихідного сигналу на частотах ω, 2ω,

3ω,… Тут варто зазначити, що в ідеальній схемі

підсилювача у вихідному сигналі повинна бути тільки 1

складова з частотою ω, а всі інші повинні дорівнювати 0.

Q3

Q4

I3

I4

I1

I2

Q2

Q1

F2

F1

V2

10

V1

10

R110k

G1

F4

F3

F6

F5

F8

F7

R210k

Рисунок 1 – Ідеалізований ДППС на керованих і

функціональних генераторах струму

КГС

давач

Page 286: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

286

УДК 535.215

ГЕНЕРАЦІЯ СУПЕРКОНТИНУУМА У

ВОЛОКОННИХ СТРУКТУРАХ ПІД ДІЄЮ

БЕЗПЕРЕРВНОЇ ПОСЛІДОВНОСТІ

УЛЬТРАКОРОТКИХ ІМПУЛЬСІВ

О. В. Осадчук, д.т.н., професор,

С. М. Цирульник к.т.н., доцент, В. А. Вознюк студент

Вінницький національний технічний університет

[email protected]

Генерація гранично коротких імпульсів

випромінювання є однією з найважливіших проблем

лазерної фізики та квантової електроніки. Зменшення

тривалості імпульсу лазерного випромінювання відкриває

можливості досягнення гранично високих інтенсивностей,

вимірювання гранично коротких інтервалів часу та

дослідження надшвидких процесів в самих різних областях

науки та техніки. За роки, що минули з появи перших

лазерів, досягнутий величезний прогрес як в області

зменшення тривалості імпульсу, так і в області збільшення

потужності та інтенсивності лазерного випромінювання.

Сучасні лазери здатні генерувати імпульси тривалістю не

більше 5 фс, що складає менше двох періодів хвилі

випромінювання. При цьому пікова потужність лазерного

випромінювання перевищує 1 ПВт, а інтенсивність при

його фокусуванні - 1021

Вт/см2.

У сучасних лініях волоконно-оптичного зв'язку в

області 1,5 мкм ширина пропускання становить близько 3

ТГц. Це відповідає тривалості імпульсу ~ 100 фс, що

порівняно легко реалізується в сучасних лазерах.

Page 287: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

287

Поєднання лазерів ультракоротких імпульсів з

волоконно - оптичними елементами особливої структури

дозволяє створювати пристрої, здатні генерувати

величезну кількість вузьких строго еквідистантних ліній

оптичного випромінювання з постійною інтенсивністю (так

звані комб - генератори оптичних частот). Такі комб -

генератори забезпечують пряме зіставлення частот

оптичного діапазону з частотами мікрохвильових

стандартів частоти, що дає можливість радикально

вирішити проблему створення оптичних стандартів

частоти.

Безперервні лазери фемтосекундних імпульсів

випромінюють періодичну послідовність ультракоротких

імпульсів (рис.1, а). Спектр такої послідовності імпульсів є

сітка еквідистантно розташованих дискретних ліній (мод),

розділених інтервалами, рівними частоті повторення

імпульсів (рис.1, б). Залежність інтенсивності

випромінювання від часу і частоти пов'язані Фур'є –

перетворенням, тому ΔF ≈ 1 / T, δf ≈ 1/Δt, Δf ≈ 1 / τ де ΔF -

частота повторення імпульсів; δf - ширина лінії; Δt -

тривалість послідовності імпульсів; Δf - повна ширина

спектра; τ - тривалість імпульсу. З цих співвідношень

випливає, що при досить стабільній та довготривалій

безперервній роботі лазер ультракоротких імпульсів

випускає вузькі лінії з постійною інтенсивністю.

Можливість генерації імпульсів тривалістю менше

100 фс значною мірою обумовлена тим, що сучасні

фемтосекундні лазери працюють у безперервному режимі.

Це дозволяє використовувати унікальні особливості

спектра їх випромінювання та реалізувати граничну

тимчасову когерентність, завдяки якій відкриваються нові,

дуже важливі перспективи застосування цих лазерів.

Page 288: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

288

Рисунок 1 – Залежність інтенсивності

ультракоротких імпульсів l від часу t(a) та частоти f(б).

Рисунок 2 – Залежність інтенсивності

ультракоротких імпульсів l від часу t і частоти f при

виділенні одиночного імпульсу (а) і одиночної лінії (б) з

випромінювання безперервного лазера, що

самосинхронізується модою 1 за допомогою електричного

затвора 2 та монохроматора 3.

Page 289: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

289

Розглянемо дві експериментальні ситуації. Нехай з

безперервної послідовності ультракоротких імпульсів за

допомогою електрооптичного затвора виділяється

одиночний імпульс (рис.2, а). Тоді спектр випромінювання

стає суцільним, а часова когерентність визначається

тривалістю імпульсу. Якщо ж із спектру безперервного

випромінювання треба вирізати одиночну лінію (моду)

(рис.2, б), то це можна зробити за допомогою

монохроматора з відповідною дифракційною граткою. У

цьому випадку інтенсивність виділеного випромінювання

стає постійною, а часова когерентність визначається

тривалістю стабільної роботи лазера. Таким чином,

безперервний фемтосекундний лазер є джерелом як

ультракоротких імпульсів, так і гранично вузької лінії

випромінювання.

Явище надпоширення спектру надкоротких

лазерних імпульсів (генерація спектрального

суперконтинуума) пов'язано з одночасним протіканням

багатьох нелінійно-оптичних процесів-фазової само- і

кроссмодуляціі, вимушеного комбінаційного розсіювання,

чотирьох хвильового зміщення. Найбільш цікавими властивостями на даний час

володіють генератори суперконтинуума на основі так

званих мікроструктурних волокон, які відносять до

фотонно-кристалічних. Ці волокна включають періодичну

структуру повітряних порожнин у межах кварцової

серцевини, причому в центрі знаходиться кварцове ядро.

Хвилеводний ефект в таких структурах

здійснюється завдяки внутрішньому відображенню від

періодичної структури «повітря-кварц» і створення

широкої забороненої зони для випромінювання, що

поширюється вздовж такої структури. Дані волокна

володіють унікальними дисперсійними властивостями.

Page 290: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

290

УДК 681.325.5

МОДЕЛЬ ТРИВХОДОВОГО ПОБІТОВОГО

СУМАТОРА КОДІВ ЗОЛОТОЇ ПРОПОРЦІЇ

О. Д. Азаров, д.т.н., професор

[email protected]

О. І. Черняк, к. т. н., доцент

Л. Д. Танасієнко, студент

О. В. Плопан, студент

[email protected]

Вінницький національний технічний університет

Одним з ефективних шляхів подолання проблеми

з‘єднань у цифровій мікросхемотехніці є організація

повнофункціональної побітової потокової обробки на

основі системи числення золотої пропорції. З цією метою

авторами були запропоновані потокові методи і пристрої

для виконання побітового додавання, віднімання,

множення та ділення у цій системі числення. Побітовий

потоковий перемножувач кодів золотої пропорції

використовує тривходові суматори для підрахунку суми

часткових добутків.

Тривходовий побітовий суматор кодів (А+В+С)

може бути реалізований просто як пара послідовно

розташованих двовходових суматорів за виразом

((А+В)+С). Проте, така реалізація не є ефективною,

оскільки потребує додаткових витрат апаратури і часу для

синхронізації роботи цих суматорів. Тому авторами

розроблено тривходовий побітовий суматор кодів золотої

пропорції для використання його у перемножувачі.

Принцип роботи такого суматора не відрізняється від

принципу роботи двовходового суматора. Але у кожному

такті на його вході сума чергових розрядів операндів може

Page 291: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

291

мати значення 0, 1, 2 або 3, на відміну від двовходового

суматора, у якого вона може мати значення 0, 1 або 2.

Очевидно, що це призводить до збільшення максимальної

довжини перенесення, а відтак – і до збільшення

розрядності проміжного коду суматора.

Дослідження максимальної довжини перенесення

показало, що побітовий тривходовий суматор кодів золотої

пропорції повинен на кожному такті враховувати дев‘ять

розрядів коду проміжного результату S, як показано на

рисунку 1.

Рисунок 1 – Формат даних тривходового побітового

суматора кодів золотої пропорції.

Для подальшого дослідження роботи

суматора була розроблена його програмна модель мовою

програмування C#. Це дозволило аналізувати роботу

суматора на основі лише таблиці переходів, не вдаючись

до конкретної реалізації комбінаційної частини.

Моделювання показало, що старші розряди 11 і 12

попереднього проміжного результату Si-1 не впливають на

формування нового проміжного результату Si. Врахування

цієї особливості дозволило зменшити до тридцяти кількість

можливих значень проміжного результату. Таким чином,

семирозрядний код проміжного результату можна

перекодувати у п‘ятирозрядний, що додатково зменшує

апаратні витрати. Черговий розряд результату утворюється

як сума двох старших розрядів проміжного результату,

тому ці розряди не беруть учать у перекодуванні.

1

2

3

7 8 9 1

0

1

1

1

2

6 5 4

1

6

1

7

1

8

1

9

2

0

2

1

1

5

1

4

1

3

a b

c

S

i-1 S

i

Page 292: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

292

УДК 004.415.2:519.876.5

АВТОМАТИЗАЦІЯ РОЗРОБКИ МОДЕЛЕЙ СТАНІВ

ОБ’ЄКТІВ ОБ’ЄКТНО-ОРІЄНТОВАНОГО

ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ СИСТЕМ

ОБРОБКИ ІНФОРМАЦІЇ

О. П. Доренський

Кіровоградський національний технічний університет

[email protected]

Розвиток інформаційних технологій і систем

обробки інформації супроводжується активною розробкою

відповідного програмного забезпечення (ПЗ), яке у свою

чергу характеризується складністю. Вирішення цієї

проблеми досягають шляхом застосування об‘єктно-

орієнтованого підходу (ООП) проектування й розробки

програмного забезпечення складних програмних систем.

Порівняно з іншими підходами і технологіями

проектування й розробки складних програмних систем,

об‘єктно-орієнтований підхід є істотно ефективнішим.

Проте навіть він не забезпечує уникнення помилок у ПЗ,

переважна частина яких виникає на етапі проектування. Це

пов‘язано з тим, що існуючі методи й засоби не

забезпечують виявлення алгоритмічних та системних

помилок на початкових стадіях життєвого циклу ПЗ. Тож,

під час проектування програмних систем обробки

інформації, які розробляються із застосуванням ООП,

постає необхідність автоматизованого синтезу моделей

станів програмних об‘єктів (МСПО).

Абстрагувавши об‘єкти як класи об‘єктно-

орієнтованого програмного забезпечення (ООПЗ), а також

екземпляри подій як відповідні події, для кожного класу

Page 293: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

293

SCsc , де SC – множина класів ООПЗ, за множиною

послідовностей екземплярів подій програмних об‘єктів

(екземплярів класу sc ), отримаємо сукупність всіх

послідовностей подій, у яких призначенням є цей клас

об‘єктів. При цьому говоритимемо, що ця сукупність

утворює множину трасувань послідовностей подій класу

об‘єктів sc у алфавіті scSE , яку позначимо через

nsc stestesteSTE ,...,, 21 . Тоді результат виконання

екземплярами класу деякої послідовності діяльностей

scSCHsch , де scSCH – сукупність всіх можливих

послідовностей діяльностей у алфавіті scSH , які

виконуються у відповідь на отриману послідовність подій

або трасувань послідовностей подій класу програмних

об‘єктів scSTEste , сформуємо як ін‘єктивне

відображення scscSteSch SCHSTEF : , тобто як деяке

відображення множини слів у скінченному алфавіті подій

класу програмних об‘єктів у множину слів у скінченному

алфавіті діяльностей екземплярів класу, де пару schste,

називатимемо каналом керування класу об‘єктів SCsc , а

schstce, , де STCEstce є послідовністю екземплярів

подій із ste , – екземпляром канала керування.

Процес побудови моделі стану програмних об‘єктів,

виходячи з її скінченно-автоматного представлення,

розглядається з погляду абстрактного синтезу скінченого

автомата. В результаті його синтезу необхідно отримати

формалізовану модель станів програмного об‘єкта ООПЗ,

представлену таблицею переходів, за якою будується

відповідний граф переходів станів ініціального часткового

скінченного автомата Мура.

Тож, автоматизація процеса синтезу МСПО

ґрунтується на основних положеннях ООП й теорії

скінченних автоматів. За допомогою математичної

Page 294: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

294

формалізації МСПО в основі математичної формалізації

процесу побудови моделі зміни станів екземплярів класу

програмних об‘єктів (ПО) використовується вдоскона-

лений метод синтезу скінченних автоматів Мура за

реалізованим ними алфавітним відображенням. Це

забезпечує побудову таблиці переходів станів скінченного

автомата за відображенням ―подія-дія‖, базується на мові

алгебри регулярних подій та використовується на етапі

абстрактного синтезу скінченного автомата.

Формулювання задачі синтезу МСПО відповідно до

метода синтезу скінченних автоматів за реалізованими

ними алфавітним відображенням є наступним: для будь-

якого класу об‘єктів ООПЗ SCsc треба за ін‘єктивним

відображенням SteSchF множина слів (трасування

послідовностей подій класу ПО) у скінченному алфавіті

подій цього класу в множині слів (послідовностей

діяльностей) у скінченному алфавіті його діяльностей;

тобто за множиною каналів керування класу побудувати

скінченно-автоматну модель поведінки екземплярів класу,

задану відміченою таблицею переходів.

Алгоритм синтезу МСПО об‘єктно-орієнтованої

програмної системи обробки інформації є наступним:

Крок 1. Опис елементів моделі змін станів

екземплярів класу ПО у термінах теорії множин;

Крок 2. Формалізація структури моделі змін станів

екземплярів класу програмних об‘єктів у рамках

скінченного автомата Мура;

Крок 3. Формування множини каналів керування

для i -того класу ПО як відображення SteSchF ;

Крок 4. Синтез таблиці змін станів програмного

об‘єкта за відображенням SteSchF ;

Крок 5. Побудова за таблицею станів відповідного

графа та доопрацювання діаграми в нотації Мура до

Page 295: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

295

нотації Харела;

Крок 6. Синтез тестової моделі станів в термінах

автоматних мереж Петрі;

Крок 7. Якщо розглянуто не всі класи програмних

об‘єктів, повернення на крок 3; інакше – виведення

результата синтезу та завершення процеса синтезу МСПО

ООПЗ системи обробки інформації.

Основні обмеження і допущення є наступними:

– як вихідна структура використовуються моделі

послідовностей повідомлень програмних об‘єктів, які

задовільняють умові повноти; множина програмних

об‘єктів та їх класів є скінченною;

– кожен клас ПО має кількість входів (подій) і

виходів (методів обробників подій) не більше ;

– абстрактний синтез скінченних автоматів за

реалізованими ними алфавітними відображеннями

здійснюється у термінах ООП щодо МСПО;

– реалізація метода абстрактного синтезу

скінченних автоматів за реалізованими ними алфавітними

відображеннями здійснюється з погляду обмежень,

накладених побудованим відображенням: область

визначення вихідного відображення є скінченною;

відображення множини трасування послідовностей подій

класу програмних об‘єктів у множині послідовностей

діяльностей здійснюється однозначно; будь-яке трасування

послідовностей подій класу програмних об‘єктів має ту ж

довжину, що і її образ, тобто послідовність діяльностей.

У доповіді розглядаються процедура формалізації

множини каналів керування ООПЗ, адаптований метод

абстрактного синтезу скінченних автоматів, процедура

синтезу за отриманою моделлю станів екземплярів класу

програмних об‘єктів об‘єктно-орієнтованого програмного

забезпечення систем обробки інформації відповідної

тестової моделі у термінах автоматних мереж Петрі.

Page 296: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

296

УДК 004.383.3:004.94

РОЗРОБКА І МОДЕЛЮВАННЯ ПРИСТРОЮ

РЕАЛІЗАЦІЇ ПЕРЕТВОРЕННЯ УОЛША-ҐАЛУА

Н. В. Превисокова, к.т.н., доцент

Прикарпатський національний університет імені

Василя Стефаника

[email protected]

При реалізації системних функцій інформаційних

технологій використовуються методи та засоби цифрової

обробки інформації. Поширеними задачами, які

розв‘язуються з використанням спеціалізованих пристроїв

цифрової обробки інформації є задачі аналізу сигналів,

кодування та декодування для зменшення надлишковості,

зберігання та передавання, фільтрації на основі теоретико-

числових перетворень.

Дискретні перетворення визначені та реалізуються

над полями комплексних чисел та над скінченними

полями. Серед теоретико-числових перетворень над

скінченними полями Ґалуа використовується перетворення

Фур‘є-Ґалуа, при мікропроцесорній реалізації якого

подання інформації здійснюється у двійковій системі

Радемахера. Відомо, що у випадку реалізації перетворення

Уолша-Ґалуа зменшуються вимоги щодо порядку поля

Ґалуа та простіше здійснюється перетворення значень

спектральних коефіцієнтів із поля Ґалуа в поле

комплексних чисел, проте не було розроблено засобів

виконання теоретико-числового перетворення Уолша над

полем Ґалуа, що зумовило актуальність досліджень у

даному напрямку.

Page 297: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

297

На основі пристрою обчислення перетворення

Уолша розроблено та здійснено комп‘ютерне моделювання

пристрою швидкого перетворення Уолша-Ґалуа

(теоретико-числового перетворення Уолша над

скінченними полями Ґалуа). У пропонованому пристрої з

метою зменшення часу виконання перетворення

використано відомий метод рекурсивного кодування Ґалуа

із виконанням арифметичних операцій на основі

паралельної обробки операндів, який дозволяє зменшити

час перетворень порівняно із методами на основі

послідовної обробки в двійковій системі Радемахера.

З метою виконання арифметичних операцій за

модулем 12 n над полем Ґалуа )2( nGF при реалізації

перетворення Уолша - Ґалуа використовується суматор та

перемножувач операндів, поданих в кодах Ґалуа.

Основними частинами пристрою є інформаційний

вхідний канал, регістри пам‘яті для зберігання першого і

другого операнда, два мультиплексори-комутатори,

двійковий лічильник на N станів, суматор за модулем

12 n , перемножувач за модулем 12 n , оперативний

запам‘ятовуючий пристрій (ОЗП) на N слів, тактовий

генератор, двійковий лічильник на NN 2log2 станів,

схеми формування адрес. Робота пристрою забезпечується

схемою керування.

Пристрій працює наступним чином. На

інформаційний вхідний канал послідовно надходять nN 2 значень вхідної послідовності )(ix із джерела

інформації та записуються послідовно в оперативний

запам‘ятовуючий пристрій за адресами, сформованими

лічильником та схемою формування адрес. Після

надходження останньої вибірки формується сигнал, який

перемикає мультиплексор даних на приймання

інформаційних відліків з регістрів, в які записується

Page 298: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

298

інформація з оперативного запам‘ятовуючого пристрою.

Схема генерації адрес формує коди адрес, за якими

здійснюється вибірка та запис в ОЗП.

Схема керування роботою пристрою забезпечує

зберігання в пам‘яті nN 2 відліків )(ix вхідної

послідовності та виконання наступної послідовності

операцій 12 nn разів відповідно до алгоритму:

1. формування адреси mlsi 2 та зчитування першого

операнда )(ix із пам‘яті;

2. формування адреси 12 mij та зчитування другого

операнда )( jx із пам‘яті;

3. додавання )()( jxix ;

4. множення )()12mod()1( jxn ;

5. формування адреси mlsi 2 та запис в пам‘ять

)()( jxix за адресою першого операнда;

6. додавання )()12mod()1()( jxix n ;

7. формування адреси 12 mij та запис в пам‘ять

)()12mod()1()( jxix n за адресою другого операнда;

де nm ,...,1 – номер етапу перетворення, Nn 2log -

кількість етапів, 12,...,0 mnl , 12,...,0 1 ns .

Здійснено оцінювання розробленого пристрою за

критеріями часу виконання арифметичних операцій

перетворення, апаратною складністю та продуктивністю.

Таким чином, розроблено, здійснено моделювання

та порівняння пристроїв виконання перетворення Уолша

над полями Ґалуа з поданням інформації у двійковій

системі та з використанням кодування Ґалуа.

Page 299: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

299

УДК 519.218

ЗАСТОСУВАННЯ СТОХАСТИЧНИХ ПОЛІНОМІВ

КУНЧЕНКА ДЛЯ ПОСЛІДОВНОГО ВИЯВЛЕННЯ

РОЗЛАДКИ НЕГАУСОВИХ ПРОЦЕСІВ

С. В. Заболотній, к.т.н., доцент

С. В. Салипа, П. А. Клопотовський

Черкаський державний технологічний університет

[email protected]

Розладкою випадкового процесу називають

стрибкоподібну зміну його властивостей (зазвичай

визначаються деякими параметрами), що відбувається в

невідомий момент часу. Подібні задачі часто виникають

при функціонуванні систем зв‘язку, автоматичного

управління, радіолокації, технічної діагностики та ін.

Специфіка послідовних методів полягає у тому, що вони

орієнтовані на роботу не з вибіркою фіксованого обсягу, а

на якнайшвидше виявлення розладки в режимі реального

часу (при заданій частоті хибних тривог).

Актуальність даного дослідження обумовлена тим

фактом, що більшість теоретичних робіт, присвячених

проблематиці «розладки», зосереджені на випадку

гаусового розподілу статистичних даних. Але для багатьох

реальних ситуацій подібна модель не є адекватною. Окрім

того, врахування «негаусовості» надає додаткові важелі

для покращення точністних характеристик статистичного

опрацювання.

В даній роботі пропонується новий підхід до

побудови методів послідовного виявлення розладки, що

базується на апараті стохастичних поліномів, який

розроблено Ю.Кунченко, та моментно-кумулянтному описі

Page 300: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

300

негаусових випадкових процесів. Оскільки даний опис є

частковим, то результуючі методи є субоптимальними.

Проте порівняно із оптимальними параметричними

рішеннями, які базуються на апараті щільності або функцій

розподілу, даний підхід характеризується спрощенням

реалізації процедур навчання, необхідних для забезпечення

властивості адаптивності.

Отримані в даному напрямку теоретичні результати

синтезу семі-параметричних алгоритмів послідовного

виявлення розладки умовно можна поділити на дві групи.

Перша група базується на розкладі логарифма відношення

правдоподібності у ряд з коефіцієнтами, оптимальними за

деяким моментними критеріями перевірки статистичних

гіпотез. Друга група використовує одну із основних

властивостей стохастичних поліномів, що полягає в їх

здатності зменшувати дисперсію випадкових процесів

шляхом їх узгодженого розкладу у стохастичний ряд за

неортогональним базисом, який складається із

функціональних перетворень від порідного елементу

(процесу).

Отримані на даний момент результати статистичного

моделювання на прикладі послідовного виявлення розладки

по середньому та дисперсії загалом підтверджують

теоретичне припущення про ефективність поліноміальної

обробки при негаусовому характері випадкових процесів.

Зменшення середнього часу на виявлення розладки

досягається завдяки урахуванню додаткової інформації у

вигляді значень кумулянтних коефіцієнтів вищих порядків.

Платою за цей ефект є певне ускладнення результуючих

поліноміальних алгоритмів (порівняно із непараметричними

процедурами, які не враховують ймовірнісний характер

статистичних даних), а також вимога до наявності

додаткової апріорної інформації для їх налаштування.

Page 301: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

301

УДК 004.942: 004.715

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ФАЗ

ПРОИЗВОДИТЕЛЬНОСТИ ВЫЧИСЛИТЕЛЬНЫХ

СИСТЕМ

А. М. Хошаба, к.т.н., доцент

Винницкий национальный технический университет

[email protected]

Вычислительная система (ВС) – это результат

интеграции аппаратных и программных средств,

функционирующих в единой системе и предназначенных

для решения задач определенного класса.

Производительность ВС характеризуется фазами

использования F1 и насыщения FN. Существующую

взаимосвязь между фазами (рис. 1) можно выразить через

коэффициент использования kI:

(1)

Исходя из формулы (1) видно, что при k>1

происходит переход из фазы использования к фазе

насыщения, при k<1 — наоборот, при k=0 фазы остаются в

неизменном дискретном состоянии по времени t (рис. 1).

Математическую модель фаз производительности

можно выразить через кортеж:

(2)

где Ln - множество уровней иерархии

производительности ВС, Prn - множество признаков

производительности ВС, VL,Vp,VLP -множества

взаимодействий между уровнями иерархии, их

показателями и взаимодействия между уровнями и

признаками производительности соответственно.

Page 302: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

302

Рисунок 1− Взаимосвязь фаз производительности

выраженная через коэффициент использования

Множество трехуровневой иерархии LN по

отношению к модели любой фазы производительности ВС

представлено как:

, n=3 (3)

(4)

∩ ∩ = ∅ (5)

К первому уровню L1 относятся показатели

производительности ВС объектом исследования которых

являются неделимые (атомарные) операции (чтения и

записи) с основными аппаратными средствами:

микропроцессором, оперативной памятью, жестким

диском, сетевыми интерфейсами. Ко второму уровню L2

относятся показатели производительности ВС объектом

исследования которых являются процессы и системные

вызовы. К третьему уровню L3 относятся показатели

производительности ВС в которых изучается работа

прикладных программ, баз данных, сетевых сервисов и т.д.

В докладе также рассматриваются вопросы общей

характеристики показателей производительности ВС и их

взаимодействия между собой и с трехуровневой моделью

иерархии.

Page 303: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

303

УДК 681.32

МЕТОД ПІДВИЩЕННЯ ЗАВАДОСТІЙКОСТІ

ПРИСТРОЮ ПЕРЕДАЧI ІНФОРМАЦІЇ В СИСТЕМАХ

ПРИЙНЯТТЯ РІШЕНЬ

М. М. Биков, к.т.н., доцент;

Т. В. Грищук, к.т.н., доцент; В. В. Ковтун, к.т.н., доцент

Вінницький національний технічний університет

[email protected]

У відомих пристроях передачі інформація, що

надходить з джерела повідомлень, кодується оптимальним

кодером, після чого кодується кодером каналу, який

забезпечує завадостійкість коду і тим самим підвищує

достовірність передачі інформації. Застосування таких

пристроїв у системах прийняття рішень (СПР) має той

недолік, що в них передається інформація тільки про деякі

об‘єкти, в той час як для СПР важливою є інформація і про

відношення (наприклад, ранги відстаней) між ними. В

попередніх роботах автори запропонували передавати

інформацію про об‘єкти і рангові відношення між ними

(рангові конфігурації) за допомогою кодів об‘єктів, що

зберігають ранги відстаней між ними (DRP-кодів - distance

rank preserving codes). Тому актуальною є задача побудови

пристроїв передачі інформації, що використовують дані

коди.

В роботі пропонується пристрій передачі інформації

в СПР, в якому за рахунок введення необхідних елементів

та зв‘язків досягається можливість представлення

інформації про рангову конфігурацію об‘єктів, описаних

будь-якому з можливих параметричних просторів, шляхом

кодування DRP-кодом, що приводить до збільшення

Page 304: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

304

завадостійкості передачі інформації та усунення обмежень

на кількість об‘єктів у ранговій конфігурації, що підлягає

кодуванню.

За рахунок використання в якості кодера джерела

пристрою обчислення рангів відстаней між об‘єктами у

просторі координат, або штучної нейронної мережі (ШНМ)

для випадку, коли стан об‘єктів описується не

координатами, а характерними параметрами (ознаками), в

поєднанні з кодером каналу, що здійснює кодування

рангової конфігурації DRP-кодом, досягається можливість

збільшити завадостійкість передачі інформації і усунення

обмежень на кількість об‘єктів у ранговій конфігурації.

Завадостійкість передачі підвищується за рахунок

того, що DRP-код є за своєю природою кодом з постійною

вагою (КПВ), ймовірність невиявлення помилки в якому

визначається з рівняння:

21 12

(1 ) (1 )1 1

( )n

m n mm n mp p p pP

,

2 3 23 4

(1 ) (1 )1 1

( )n p p p pP

,

де p - вірогідність однієї помилки для симетричного

каналу.

Прийнявши значення 4

1 10p

, одержимо 16

12 10nP . Виграш у завадостійкості zV під час передачі

запропонованим пристроєм дорівнює: 4 16/ 1 10 /12 10 4z nV p P

Таким чином, запропонований спосіб передачі

інформації в системах прийняття рішень збільшує

завадостійкість порівняно в 4 рази.

Page 305: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

305

УДК 621.39

МЕТОД ОПЕРАТИВНОЇ ІДЕНТИФІКАЦІЇ

ВІДХИЛЕНЬ ВАГ РОЗРЯДІВ АЦП

ПОСЛІДОВНОГО НАБЛИЖЕННЯ

С. М. Захарченко1, к.т.н., доцент

А. В. Росощук2, аспірант; Є. І. Зеленська, студент

Вінницький національний технічний університет 1 [email protected];

2a.rososhchuk @gmail.com,

[email protected]

Однією з основних причин погіршення точності

АЦП є відхилення ваг розрядів внаслідок змінення

температури, старіння тощо. Зміни ваг розрядів

призводять до появи похибки лінійності, масштабу і нуля.

Більшість методів коригування згаданих похибок

передбачає використання додаткового обладнання та

додаткових витрат часу на здійснення цієї процедури.

Одним з перспективних методів покращення

характеристик цих пристроїв є застосування вагової

надлишковості (ВН). На сьогоднішній день розроблено

цілу низку методів покращення як швидкодії, так і точності

даного класу перетворювачів за рахунок використання ВН.

Принцип функціонування АЦП послідовного

наближення передбачає послідовне визначення розрядів

вихідного коду починаючи з найстаршого. Таким чином

при застосуванні ВН за наявності кількох варіантів

вихідного коду для певного значення вхідного сигналу

буде вибрано «старше» значення.

Комбінація буде «невикористаною» за умови, що

існує «використана» комбінація вихідного коду з більшим

порядковим номером та меншим значенням Авх:

Page 306: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

306

),()(l

дKA

k

зKA (1)

де )(k

зKA та )(

l

дKA значення вхідного аналогового

сигналу, що відповідає забороненій кодовій комбінації з

номером k та дозволеній кодовій комбінації з номером l

відповідно, причому l>k.

За відсутності відхилень ваг розрядів перелік

«невикористаних» комбінацій є чітко визначеним. Поява

відхилень ваг розрядів призводить до змінення переліку

«невикористаних» комбінацій.

Таким чином метод оперативної ідентифікації

відхилень ваг розрядів АЦП послідовного наближення

передбачає аналіз змін в зонах «невикористаних»

комбінацій в процесі основного перетворення, що свідчить

про появу відхилень в окремих розрядах

перетворювача.Розташування будь-якої точки на ХП буде

визначатися виразом:

1

0

,)(n

i

iis QaKA

(2)

де K – кодова комбінація, s – номер кодової

комбінації, ),1( ii

iQ – значення ваги і-го розряду, де

α – основа системи числення, δі – значення відхилення і-го

розряду, }1,0{ia – відповідні двійкові розряди коду К.

Для розрахунку граничних значень відхилень, за

яких відбувається зміна кількості «невикористаних»

комбінацій слід розв‘язати рівняння:

)()( mн

lв KAKA та )()( 1 m

вlв KAKA , (3)

де l – номер «використаної» комбінації, що є

наступною за «невикористану» комбінацію з найбільшим

номером; m – номер «невикористаної» комбінації, що

Page 307: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

307

знаходиться на нижньому кордоні між «використаними» і

«невикористаними» комбінаціями.

Для розрахунку значень відхилень, що призведуть

до змінення кількості «невикористаних» комбінацій в зоні

(n-1)-го рівня, потрібно підставити в рівняння (3) рівняння

(2). Графічною інтерпретацією даних рівнянь є прямі лінії,

при перетині яких утвориться паралелограм (рис. 1).

Координати вершин дають змогу визначити значення

відхилення для зони (n-1)-го та (n-2)-го рівня.

Рисунок 1 − Графік залежності відхилення від кількості

«невикористаних» комбінацій

Похибка оперативної ідентифікації відхилень ваг

розрядів АЦП послідовного наближення в більшості

випадків не перебільшує одиниці молодшого розряду.

Page 308: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

308

УДК 681.3

ПОЛІГАРМОНІЧНІ МЕТОДИ ВИМІРЮВАННЯ АЧХ

ЗВУКОВИХ ТРАКТІВ

Л. В. Крупельницький, к.т.н., доцент,

В. А. Гарнага, к. т. н., старший викладач

Ж. П. Гончар, магістрант

Вінницький національний технічний університет

[email protected]

Амплітудно-частотна характеристика (АЧХ) є однією із

найважливіших характеристик якості каналів і трактів

радіомовлення та звукового супроводу телебачення. Відомі

декілька методів вимірювання та оперативного контролю АЧХ

та її окремих параметрів – нерівномірності, відхилення від

заданої форми, неідентичності між каналами. При вимірюванні

АЧХ виникає також задача одночасної оцінки інших частотних

характеристик – фазочастотної характеристики (ФЧХ) та

характеристики групового часу затримки (ГЧЗ).

Найпростіший із методів пов'язаний з використанням

генератора низьких частот та вольтметра або вимірювача рівня .

Вимірювання виконують почергово для кожної точки із

фіксованого ряду частот, подаючи на вхід звукового тракту

однотональний (моногармонічний) сигнал з генератора.

Вимірювачем оцінюють середньоквадратичне значення

вихідного сигналу. Недоліком такого моногармонічного методу

є досить великі затрати часу на вимірювання та обробку

результатів. Як правило, передбачається вимірювання АЧХ при

рівні вхідного сигналу мінус 21 дБ відносно номінального , а

рівні вихідних сигналів необхідно віднормувати відносно рівня

на опорній частоті 1 кГц. Результати, звичайно, необхідно

представляти у децибелах, у табличній та графічній формах.

При вимірюванні АЧХ міжміських каналів передачі звукового

мовлення затрати часу зростають також у зв'язку з необхідністю

узгоджувати процес вимірювання між двома операторами , а в

результати вимірювань вноситься додаткова випадкова похибка

Page 309: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

309

через флуктуацію в часі коефіцієнту передачі каналу.

Моногармонічний метод погано пристосований до контролю

форми АЧХ при оперативних регулюваннях .

В моногармонічному методі додатково, при наявності

взірцевого опорного каналу, за допомогою фазометра, можна

виміряти також і ФЧХ . Така можливість є тільки в студійних

звукових трактах без пристроїв запису-відтворення звуку.

Характеристику групового часу затримки , яка математично є

похідною від ФЧХ , можна оцінити виконуючи вимірювання

різниці фаз між близькими частотами і враховуючи можливі

переходи фази через період. Але, через складність, такий метод

вимірювання ГЧЗ практично не використовують.

Оптимальним для вимірювань АЧХ і ФЧХ звукових

каналів і трактів, на погляд авторів, є полігармонічний сигнал

(ПГС), сформований з суми 10-20 гармонічних складових,

значення частот яких можуть задаватись користувачем із

нормованого ряду або довільно. Всі амплітуди і початкові фази

гармонічних складових однакові. Для отримання АЧХ і ФЧХ

необхідно виконати аналіз спектру вихідного сигналу звукового

тракту, вибрати опорну частоту (наприклад, 1000 Гц) та

розрахувати відхилення рівня сигналу на інших частотах, що дає

нерівномірність АЧХ. Для отримання ФЧХ розраховується

різниця фаз між кожною спектральною складовою та опорною.

Оскільки вимірювання АЧХ і ФЧХ відносні, по одній виборці

сигналу, то мінімізуються похибки через флуктації коефіцієнту

передачі звукового каналу, а також немає потреби в опорному

сигналі для виміру ФЧХ. Останнє суттєво, наприклад, для

виміру характеристик міжміських каналів звукового мовлення

або трактів запису-відтворення магнітофонів.

Технічна реалізація методів вимірювань з використанням

полігармонічних сигналів можлива в системах з

цифроаналоговим і аналого-цифровим перетворювачами (ЦАП і

АЦП) та процесором цифрової обробки сигналів. Прикладом

такої вимірювально-інформаційної системи є, розроблений за

участю авторів, комп'ютерний аналізатор параметрів звукових

трактів АПЗТ-02 та АПЗТ-03.

Page 310: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

310

УДК 004.387:621.3.087.92

ВІДМОВОСТІЙКИЙ БАГАТОРОЗРЯДНИЙ АЦП, ЩО

САМОКАЛІБРУЄТЬСЯ, ІЗ ВАГОВОЮ

НАДЛИШКОВІСТЮ

О. В. Кадук, к.т.н., доцент,

А. В. Михальчук, студент

Вінницький національный технічний університет

[email protected]

АЦП є пристроями, що пов‘язуть природні

аналогові сигнали з цифровими системами керування,

збору, обробки, діагностування аналогової інформації,

тощо. Тому точність та швидкодія цих пристроїв

безпосередньо впливають на параметри систем до складу

яких вони входять. Серед усіх видів АЦП виділяють АЦП

порозрядного наближення, що характеризуються досить

високою роздільною здатністю та середню швидкодію.

Тому покращення характеристик цього типу пристроїв має

велике значення.

Основними джерелами статичних похибок

багаторозрядних АЦП послідовного наближення,

побудованих на неточному ЦАП, є відхилення параметрів

аналогових елементів від своїх номінальних значень.

Водночас застосування технологічних прийомів для

забезпечення точності ЦАП в широкому діапазоні

температур і протягом циклу експлуатації дозволяє

створювати перетворювачі з точністю до дванадцяти

розрядів, а використання самокалібрування є досить

складним у випадку побудови ЦАП на основі класичної

двійкової системи числення. Водночас, побудова АЦП

порозрядного наближення на основі неточного ЦАП на

базі систем числення із ваговою надлишковістю дозволяє

Page 311: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

311

значно підвищити точність такого перетворювача за

рахунок використання спрощеної процедури

самокалібрування. Процес цифрового самокалібрування

передбачає застосування вагової надлишковості, тобто

21

i

i

Q

Q

Використання вагової надлишковості дає змогу не

тільки спростити процедуру калібрування та зменшити

вимоги до точності розрядів, але й суттєво підвищити

швидкодію та відмовостійкість АЦП.

Побудова АЦП на основі неточного ЦАП із

ваговою надлишковістю вимагає створення дещо

специфічної елементної бази. Альтернативним підходом

щодо побудови є використання декількох ЦАП класичної

двійкової системи числення. Останнє дає можливість

проектувати надлишкові ЦАП і АЦП з покращеними

статичними і динамічними характеристиками на базі

традиційних двійкових ЦАП та не вимагає створення

оригінальної елементної бази. Тому для реалізації АЦП із

ваговою надлишковістю використовувати структуру на

основі двох та більше двійкових ЦАП, суматора і

відповідних масштабних блоків.

Важливим етапом проектування відмовостійкого

АЦП із ваговою надлишковістю є проектування

оригінальної цифрової частини, що, як правило, пов‘язана

з мікросхемами малого та середнього степеня інтеграції,

що ускладнює монтаж, знижує надійність та швидкодію

системи. Для вирішення цих проблем найбільш доцільно

використовувати програмовані логічні структури (ПЛІС),

що дозволяють змінювати апаратну реалізацію мікросхем,

не вдаючись до технологічного циклу виготовлення

компонентів, та здешевити вартість пристрою, так як весь

цикл проектування й виготовлення готового обладнання

здійснюється самим розробником.

Page 312: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

312

УДК 681.518:004.93.1‘

КАТЕГОРІЙНА МОДЕЛЬ НАВЧАННЯ CИСТЕМИ

ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ ІЗ

НАДЛИШКОВОЮ НАВЧАЛЬНОЮ МАТРИЦЕЮ

Г. А. Стадник, аспірант

Сумський державний університет

[email protected]

Одним із шляхів підвищення функціональної

ефективності системи підтримки прийняття рішень (СППР)

для діагностування інфекційних патологічних процесів є

використання ідей і методів інформаційно-екстремальної

інтелектуальної технології (ІЕІ-технологія), що заснована

на максимізації інформаційної спроможності системи

діагностування в процесі її навчання шляхом введення

додаткових інформаційних обмежень. При цьому в

практичних задачах діагностування використання словника

діагностичних ознак малої потужності не завжди дозволяє

отримати безпомилкові за навчальною матрицею

вирішальні правила. З метою підвищення функціональної

ефективності навчання СППР розпізнавати функціональні

стани патологічного процесу в рамках ІЕІ-технології

пропонується використання надлишкових навчальних

матриць, що призводить до розширення простору

діагностичних ознак і зменшення ступеню перетину класів

розпізнавання.

На рис. 1 показано категорійну модель

відображення множин, що використовуються в процесі

навчання СППР в рамках ІЕІ-технології з контуром

оптимізації бінарної навчальної матриці.

Page 313: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

313

G Y ||~ M I|l|

UH

r

Ф1 H

|q|

E D

X Ф2

2

1

f1

B f2

Рисунок 1 – Категорійна модель навчання СППР

Категорійна модель (рис.1) містить оператор

формування вхідного математичного опису

YZTGФ :1

де G простір вхідних сигналів (факторів), які діють на

СППР; T множина моментів часу зняття інформації; Z

– простір можливих функціональних станів СППР;

простір діагностичних ознак; Y вибіркова множина на

вході СППР.

Оператор XYФ :2 формує бінарну навчальну

матрицю, а оператор ||~: MX відновлює на кожному

кроці навчання оптимальне в інформаційному розумінні

розбиття простору ознак на M класів розпізнавання.

Оператор класифікації ||||~

: lMН I перевіряє основну

статистичну гіпотезу про належність реалізації

},1|{ )( njx jm нечіткому класу o

mX , де ||lI – множина l

статистичних гіпотез. Оператор ||||: qlI шляхом

оцінки статистичних гіпотез формує множину точнісних

Page 314: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

314

характеристик ||q , де 2lq – кількість точнісних

характеристик. Оператор Eq ||: обчислює множину

E значень інформаційного критерію функціональної

ефективності (КФЕ), який є функціоналом точнісних

характеристик. Контур оптимізації геометричних

параметрів нечіткого розбиття ||~ M шляхом пошуку

максимуму КФЕ навчання розпізнаванню реалізацій класу

omX замикається оператором ||~

: MEr .

Оптимізація системи контрольних допусків D на

діагностичні ознаки здійснюється за багатоциклічною

ітераційною процедурою, в якій послідовно задіяно

оператори 2Ф , , Н , , і оператори 1 , 2

цілеспрямованої зміни множини D . Послідовність

операторів контуру , Н , , , 1f , 2f знаходить

оптимальну навчальну матрицю з множини B варіантів

побудови надлишкової бінарної навчальної матриці.

Оператор ZTGEUH : регламентує процес

навчання СППР і дозволяє оптимізувати параметри плану

навчання.

За категорійною моделлю (рис. 1) розроблено і

програмно реалізовано алгоритм навчання діагностичної

СППР з оптимізацією бінарної навчальної матриці, який

апробовано при діагностуванні функціональних станів

патологічного процесу гострої кишкової інфекції в

Сумській обласній інфекційній клінічній лікарні

ім. З. Й. Красовицького.

Page 315: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/78BC798B-FF38-4222-8DC9-439F9214B33D.pdf · Міністерство освіти і науки України Вінницький

315

Наукове видання

Тези доповідей

Четвертої Міжнародної

науково-практичної конференції

«Інформаційні технології

та ком’ютерна інженерія»

м. Вінниця 28-30 травня 2014 року

Матеріали подаються в авторській редакції

Гарнітура Times New Roman

Формат 29,7×42¼ Папір офсетний

Друк різографічний. Ум. друк. арк. 18,13

Наклад 70 прим.

Вінницький національний технічний університет

КІВЦ ВНТУ

21021, м. Вінниця, Хмельницьке шосе, 95,

ВНТУ, ГНК, к. 114

Тел.: (0432) 59-85-32

Свідоцтво суб‘єкту видавничої справи

серія ДК № 3516 від 01.07.2009 р.

Віддруковано в комп‘ютерному інформаційно-видавничому центрі

Вінницького національного технічного університету

21021, м. Вінниця, Хмельницьке шосе, 95, ВНТУ,

ГНК, к. 114

Тел.: (0432) 59-81-59

Свідоцтво суб‘єкту видавничої справи

ссееррііяя ДДКК №№ 33551166 ввіідд 0011..0077..22000099 рр..