Міжнародна науково-практична конференція «Комп’ютерні системи та мережні технології» (CSNT-2021)
Permanent URI for this collectionhttp://er.nau.edu.ua/handle/NAU/50347
Browse
Browsing Міжнародна науково-практична конференція «Комп’ютерні системи та мережні технології» (CSNT-2021) by Issue Date
Now showing 1 - 20 of 103
- Results Per Page
- Sort Options
Item Питання забезпечення наскрізної Qos з економією апаратних та програмних ресурсів(Національний авіаційний університет, 2021) Толстікова, Олена; Пономаренко, Олександр; Водоп’янов, СергійДля підтримки різних видів трафіку широко використовуються безпроводові мережі нових поколінь. У цих мережах обмін даними між абонентами може бути покращений завдяки високій якості зображень та відео, а доступ до інформації та послуг – за рахунок підвищення швидкості передачі даних, якості сервісу (QoS) та зменшення рівня бітових помилок, заходів безпеки, урахування локації абонента, енергоефективності та новим гнучкими комунікаційним можливостям. При цьому необхідно пред'являти надзвичайно високі вимоги стосовно швидкості розв’язання завдань оптимального розподілу ресурсів з прийнятною якістю. Задовольнити цим вимогам за умов незалежної адаптації на окремих рівнях моделі OSI, звичайно, можна, але тут неминуче виникає відома проблема: вартість такої системи є неприйнятною. Тому треба застосовувати альтернативні підходи.Item Формально-логічна, абстрактна теорія алгоритмів(Національний авіаційний університет, 2021) Ходаков, Данііл; Горіна, ВіолеттаАбстрактна теорія алгоритмів встановлює відсутність алгоритмів для вирішення ряду масових проблем. Інтуїтивне розуміння поняття алгоритму складалося в практиці, в науці і, перш за все, в математиці з найдавніших часів. Алгоритм в такому розумінні є якась чітка система інструкцій, яка будучи послідовно застосована до початкового набору будь-яких конструктивних об'єктів в результаті за кінцеве число кроків приводить до створення якогось результуючого конструктивного об'єкта. При такому інтуїтивному розумінні поняття алгоритму можна говорити про алгоритми в найрізноманітніших галузях людської діяльності.Item Система візуального скрипту як засіб програмування(Національний авіаційний університет, 2021) Кірхар, Наталія; Рибасова, НаталіяПрограмувати на блупрінтах зовсім не складно, адже немає необхідності вчити складний синтаксис і писати код, а візуальна взаємодія дуже допомагає орієнтуватися в алгоритмі і «писати» програми швидше. Blueprint (анл. план, креслення) – система візуального скриптинга, що представляє собою візуальний інтерфейс для створення елементів Геймплей, використовувана в ігровому движку Unreal Engine. Вся логіка мови Blueprint будується з нодів (або блоків), які з'єднуються проводами. Яким би складними або простим він не здавався, він залишається досить таки потужним інструментом, на якому можна створити майже що завгодно, від простенького персонажа або відкриття дверцят до процедурної генерації рівня.Item Метод руйнування інформативних параметрів сигналів радіозакладних пристроїв(Національний авіаційний університет, 2021) Крючкова, Лариса; Вовк, МиколаВ доповіді розглянуто проблему захисту акустичної інформації на об’єктах інформаційної діяльності від перехоплення радіозакладними пристроями. Визначено параметри захисних сигналів для руйнування інформативних параметрів аналогових сигналів радіозакладних пристроїв та цифрового сигналу радіозакладного пристрою з широтно імпульсною модуляцією.Item Формування інформаційної культури майбутніх спеціалістів – пріоритетне завдання сучасної освітньої діяльності науково-технічної бібліотеки національного авіаційного університету(Національний авіаційний університет, 2021) Іванкевич, Олексій Віктолрович; Мазур, Віра Іванівна; Сураєв, Вадим ФедоровичРозвиток інформаційних технологій на сьогодні набув широкого поширення майже в усіх галузях науки та техніки. Не є винятком і бібліотечні системи. Зростання різноманітних інформаційних ресурсів збільшило обсяг і рівень складності пошуку, збору, обробки та аналізу інформації, отже пошук і замовлення літератури стають все складнішими операціями як для читача, так і для бібліографа. На допомогу бібліотекам приходять електронні системи пошуку документів, системи електронних замовлень, віртуальні бібліографічні довідки та інші системи. Розробка нових засобів створення швидких і оптимальних бібліотечних інформаційно-пошукових систем з високою доступністю даних, з одного боку, ще більше спростить пошук інформації, а з іншого, ще звузить коло читачів, що можуть користуватися такими системами. Тому на сучасному етапі розвитку є необхідність розвитку навиків та умінь звертання до інформації–інформаційна культура. Без формування інформаційної культури студентів, без надання студентам знань про можливості нових інтегрованих інформаційно-пошукових систем, без висвітлення переваг, що дають такі системи не буде досягнуто ні значної економії часу для користувачів, ні взагалі користі від придбання та використання таких систем. Приклад взаємодії інформаційних модулів інформаційно- пошукової системи НТБ НАУ наведено на рис. Сучасні читачі вимагають від електронного каталогу не звичайного пошуку за автором/назвою/темою документів, а інтеграції всіх доступних БД та електронних ресурсів бібліотеки в єдиному універсальному інтерфейсі.Item Високорівневе проектування спеціалізованих процесорів(Національний авіаційний університет, 2021) Мельник, АнатолійТрадиційно проектування комп’ютерних пристроїв виконується з використанням мов опису апаратних засобів VHDL та Verilog на архітектурному рівні подання цих пристроїв. Цей процес є досить складним та вимагає багато часу. Особливо проблематичним є проектування на основі цього підходу спеціалізованих процесорів, призначених для виконання складних алгоритмів з підвищеними вимогами до їх технічних характеристик, в першу чергу продуктивності та затрат обладнання. Постає завдання створення засобів автоматичного синтезу архітектурного опису спеціалізованих процесорів та розроблення технології їх проектування на основі цих засобів. У роботі розглядається новий підхід до проектування спеціалізованих процесорів, який базується на системі автоматичного синтезу їх архітектурного опису та, на відміну від традиційного проектування на рівні міжрегістрових передач, передбачає опис виконуваного проектованим процесором алгоритму мовою високого рівня, окремий опис інтерфейсу процесора та його технічних характеристик, і генерування на основі цієї інформації за допомогою системи автоматичного синтезу спектру можливих варіантів процесора, їх синтез та дослідження і вибір найефективнішого за заданими критеріями.Item Особливості методології msf для створення scrum-команди(Національний авіаційний університет, 2021) Вавіленкова, АнастасіяПорядок виконання задач, структура та функції команди, обрання методів оцінки та контролю визначає обрана методологія розробки програмного забезпечення. Одним із способів реалізації основних ідей гнучкої методології розробки програмного забезпечення Scrum є модель команди Microsoft Solution Framework (MSF), у якій всі члени команди відповідальні та зацікавлені у високому результаті створеного програмного продукту. Це забезпечується завдяки рольовим кластерам MSF, кожен з яких представляє собою унікальну точку зору на проєкт та може включати як одного, так і декількох членів команди. Кожен рольовий кластер має зону відповідальності: - кластер управління програмою – відповідає за управління проєктом, тобто те, щоб вимоги клієнта були правильно сприйняті та проведені через проєкт – у такий рольовий кластер обов’язково повинен входити Product Owner.Item State and perspectives of aircraft cybersecurity(National aviation university, 2021) Kuznietsova, Tetiania; Chyrkov, AndriiDuring the latest events in the aviation world, where experts in the field of cybersecurity (example) opened the possibility of gaining access to the aircraft's on-board systems, industry experts (and not only) thought about it. And we are doing quite a lot. There are many existing guides that contain recommendations and practices, for example: «Software Considerations in Airborne Systems and Equipment Certification» contains recommendations for evaluating security and assuring software quality. There is a separation of access, because all systems are somehow connected to each other through the on-board network (take at least maintenance to determine failures): The FAA continues to consider the aircraft guidelines acceptable for software certification, although they acknowledge that the guidelines do not fully cover all areas of software development and life cycle processes, and can sometimes be misinterpreted.Item Моделі оптимального управління інформаційними конфліктами в комп’ютерних системах(Національний авіаційний університет, 2021) Жуков, Ігор; Гузій, МиколаРозвиток сучасних методів мережевих атак та засобів захисту інформаційних ресурсів в комп’ютерних системах обумовлює актуальність пошуку оптимальних рішень сторонами-учасниками інформаційного конфлікту. Створення адаптивних систем захисту інформації потребує розробки моделей оптимального управління інформаційними конфліктами комп’ютерних систем, обґрунтування критеріїв оптимальності та обмежень в задачах оптимального управління динамікою інформаційних конфліктів.Item Контекстно-онтологічний підхід до представлення та управління мережевими мультимедійними ресурсами(Національний авіаційний університет, 2021) Надточій, Василь; Чаплінський, ЮрійОстаннє десятиліття відзначається безпрецедентним розвитком технологій створення мультимедійного контенту та технологій доставки мультимедійних ресурсів, що дозволяє передачу, розповсюдження та надання мультимедійного контенту, як у професійному так і особистому середовищі. При цьому обсяг накопичуваних якісних мультимедійних даних настільки великий, що все більш актуальним стає розв’язання проблем їх зберігання, обробки, пошуку та архівації, а також забезпечення процесу обміну подібними даними через сучасні засоби комунікації в будь-який час і в будь-якому місці. Це визначає потребу в інформаційних засобах роботи з мультимедійними цифровими ресурсами: авторам, видавцям і споживачам потрібні ефективні засоби представлення, керування та навігації. Такий інструментарій надають системи управління цифровими ресурсами (Digital Asset Management, DAM), область застосування яких є від створення та поширення мультимедіа до ведення цифрових архівів. Сьогодні типова система DAM зазвичай базується на реляційних СУБД, що утруднює публікацію і обмін даними, оскільки фіксована інформаційна модель даних вимагає визначення явних зв'язків. Наприклад, сьогодні існує багато різних стандартів та форматів мультимедійних метаданих, таких як Exif, Dublin Core, VRA Core, DIG-35 та MPEG-7, які не є сумісними взаємно. Для семантичного представлення мультимедійного вмісту можуть використовуватися семантичні веб-технології, такі як XML, RDF та онтології. Для людей, які створюють мультимедійний контент, та споживачів мультимедійних ресурсів сучасні онтологічні засоби забезпечують кращий доступ до мультимедійної інформації, яка визначена в онтології. Онтології дозволяють реалізувати знання орієнтовану підтримку мультимедійних ресурсів. Для цього всі знання, що описують прийняття рішень, розглядаються в розрізі 84 знань, що описують контекст, та знань, що описують контент.Item Спосіб визначення коефіціента нелінійності випадкового нестаціонарного процесу(Національний авіаційний університет, 2021) Андреєв, Олександр; Андреєв, ВолодимирВизначення коефіцієнта нелінійності випадкового нестаціонарного сигналу (ВНС) має важливе значення для аналізу характеристик цього процесу та для екстраполяції значень його характеристик. Модель НВС для моменту часу t3, для якого виконується ексраполяція параметрів, має такий вигляд:Item Про застосування комп’ютерної анімації в задачах динаміки польоту(Національний авіаційний університет, 2021) Полухін, Анатолій; Климова, АсіяУ прийнятому на 38-ій сесії Асамблеї Міжнародної організації цивільної авіації Глобальному плані забезпечення безпеки польотів підкреслюється: «Постійне підвищення рівня безпеки польотів у глобальному масштабі має засадниче значення для забезпечення того, щоб повітряний транспорт і надалі відігравав важливу роль одного з рушіїв сталого економічного та соціального розвитку у всьому світі...Забезпечення безпеки польотів має бути найпершим та першочерговим завданням» . Рівень безпеки польотів визначається багатьма чинниками, вплив яких досліджується в реальних умовах експлуатації або шляхом комп’ютерного моделювання динаміки польоту повітряних суден (ПС), особливо на етапах злету, заходу на посадку та посадки, на які припадає значна кількість аварій та катастроф.Item Моделі ліній оптичної затримки комп’ютерних мереж як системи обслуговування з поверненням заявок(Національний авіаційний університет, 2021) Коба, Олена; Серебрякова, СвітланаЛінії затримки забезпечують можливість управління тимчасовою затримкою сигналу. Лінії затримки – це важливі компоненти, які застосовуються в радіолокації, зв'язку та системах обробки сигналів. Загалом існує два типи ліній затримки: електричні та оптичні. Оскільки оптична лінія затримки має набагато ширшу смугу пропускання та вищу швидкість, вона найкраще застосоується у надширокосмугових системах, а тому останнім часом викликає значний інтерес серед дослідників. Оптичні лінії затримки можуть застосовуватися, зокрема, в системах оптичного зв'язку та у фазованих решітках. Перевагами оптичних ліній затримки є їх малі розміри і невелика вага. Ці пристрої базуються на концепції оптичної затримки, яку, в свою чергу, можна розуміти як властивість оптичного фільтра. Оптичні фільтри затримки використовуються для виконання різноманітних операцій обробки сигналів на надшвидкісних швидкостях передачі даних.Item Використання розширених acl обладнання cisco для убезпечення lan від зовнішніх загроз(Національний авіаційний університет, 2021) Дубчак, Олена; Кравчук, Ігор; Ожерельєв, СергійНовітні інформаційні технології, зокрема з підтримкою віддаленого доступу, активно впроваджуються в усі сфери життєдіяльності людини. Кібербезпека наразі має основоположне значення щодо розв’язання нагальних задач із забезпечення цілісності, конфіденційності і доступності ресурсів інформаційних систем і мереж. Враховуючи статистичні дані за 2020 р. щодо суми нанесених кіберзлочинцями збитків, яка становила понад 1% світового ВВП, що на 50% вище, ніж було у 2018 р., можна визначити несанкціонований доступ як одну з найпоширеніших загроз мережевим інфраструктурам. Відповідно до RFC 4949 «InternetSecurityGlossary» Access Control List (ACL) є механізмом реалізації контролю доступу до системних ресурсів. Цілі застосування ACL - обмеження мережевого трафіку для підвищення продуктивності LAN та налаштування відповідного рівня безпеки відносно доступу до різних мережевих пристроїв.Item Програмний модуль шифрування інформаційних потоків(Національний авіаційний університет, 2021) Томнюк, ДжоаннаПостійно зростаючі вимоги створення нових криптостійких до різних типів атак потокових шифрів. Врахування ними особливостей сучасної елементної бази, створення нових видів атак обумовлює потребу в розробці та дослідженні нових підходів до побудови блокових шифрів.Блокові алгоритми шифрування - це основа, на якій реалізовано майже всі криптосистеми. Техніка створення ланцюгів із зашифрованих блоковими алгоритмами байт дозволяє їм шифрувати пакети інформації необмеженої довжини. Така властивість блокових шифрів, як швидкість роботи, використовуються асиметричними криптографічними алгоритмами, які повільні за своєю природою. Відсутня статистична кореляція між бітами вихідного потоку блокового шифрування використовується для обчислення контрольних сум пакетів даних та в хешуванні паролів.Item Роль методів криптографічного захисту інформації в житті людини(Національний авіаційний університет, 2021) Драгоєв, ДенисУ сучасному суспільстві інформаційні технології пройшли довгий шлях і проникли в усі сфери життя людини. Нові технології дозволяють передавати інформацію з однієї точки земної кулі в іншу за лічені секунди. Крім особистого листування, електронні повідомлення використовуються для передачі інформації між державними органами, органами місцевого самоврядування, військовими частинами тощо. І всі ці повідомлення можна перехопити і використовувати в своїх корисливих цілях. А щоб зловмисники не дізналися інформацію, використовуються різні методи шифрування, які надаються сучасною криптографією. Криптографія - це наука про методи забезпечення конфіденційності (неможливості прочитати інформацію від сторонніх), цілісності даних (неможливості ненавмисної зміни інформації), аутентифікації (перевірки справжності авторства або інших властивостей об'єкта), а також неможливості заперечувати авторство. Ключовою метою криптогрaфiчного зaхисту iнформaцiї є зaбезпечення конфiденцiйностi тa зaхисту iнформaцiйних дaних комп'ютерних мереж в процесi їх передaчi по мережi мiж користувaчaми системи. Основним видом криптогрaфiчного перетворення iнформaцiї в комп'ютерних мережaх є шифрувaння. Шифрувaння вiдноситься до процесу перетворення вiдкритої iнформaцiї в зaшифровaну iнформaцiю (зaшифровaний текст) aбо до процесу перетворення зaшифровaної iнформaцiї нaзaд в вiдкриту iнформaцiю. Процес перетворення вiдкритої iнформaцiї в зaкриту нaзивaється шифрувaнням, a процес перетворення зaкритої iнформaцiї в вiдкриту iнформaцiю дешифрувaнням.Item Метод балансування навантаження у віртуальних мережах(Національний авіаційний університет, 2021) Телешко, ІгорПроблема балансування навантаження з метою підвищення ефективності використання віртуальних ресурсів актуалізувалася у зв'язку з масовим використанням хмарних обчислювальних систем на віртуальних платформах. Одним із аспектів проблеми є ефективне планування та розподіл завдань між віртуальними системами з метою оптимізації використання ресурсів та скорочення часу обчислень. Тобто часто виникає ситуація, при якій частина обчислювальних ресурсів простоює, в той час, як друга частина ресурсів перевантажена і, ймовірно, наявна велика кількість завдань на очікуванні свого виконання. Необхідність балансування навантаження розподіленої системи виникає з наступних причин: - неоднорідність структури обчислювального комплексу (наприклад, кластера), тобто різні вузли мають різну продуктивність;Item Удосконалений метод захисту інформації від витоку каналами високочастотного нав’язування(Національний авіаційний університет, 2021) Крючкова, Лариса; Цмоканич, ІгорНа об’єктах інформаційної діяльності циркулює інформація, яка має певний гриф секретності або може містити дані, які певним чином можуть впливати на безпеку держави та її громадян. Через це ця інформація може піддаватися спробам перехоплення. Внаслідок дії багатьох чинників можуть самочинно утворюватися або навмисно формуватись технічні канали витоку конфіденційної інформації. Враховуючи важливість інформації, застосовуються заходи та засоби, спрямовані на забезпечення захисту акустичної інформації та інформації, оброблюваної у інформаційних системах. Одним з ефективних методів перехоплення конфіденційної інформації є методи високочастотного нав'язування. В даний час застосовуються два способи перехоплення інформації каналами високочастотного нав'язування:Item Організація мобільного просторово -розподіленого, синхронізованого збору акустичних даних про стан підземних трубопроводів(Національний авіаційний університет, 2021) Владимирський, Олександр; Владимирський, ІгорСхема розгортання основного устаткування системи реєстрації РАСТР-1М на ділянці трубопроводу, що діагностується. Реєстратори “А” і “В” встановлюються біля двох суміжних місць доступу до трубопроводу, наприклад теплокамер (ТК) уздовж обстежуваного трубопроводу. Вібродатчики ВДМ встановлюються на трубопроводі за допомогою магнітних тримачів і підключаються до реєстраторів. Для проведення вимірювань в активному режимі додатково встановлюється акустичний випромінювач за допомогою магнітного утримувача. Акустичний випромінювач підключається до виходу блоку РАСТР-ТЕСТ, в якому змонтовані підсилювач зондуючих сигналів, генератор і радіопередавач синхронізації.Item Підхід щодо використання doh та dot протоколів в системах захисту інформації(Національний авіаційний університет, 2021) Ільєнко, Анна; Ільєнко, Сергій; Вертиполох, ОлександрПри проектуванні сучасних інформаційно-телекомунікаційних систем та мереж одним з найважливіших є завдання забезпечення захисту інформації з використанням новітніх методів та підходів. До найбільш ефективних методів рішення даного завдання варто віднести застосування підходу щодо захисту трафіку від втручання DPI систем, як забезпечення конфіденційності та цілісності інформаційних повідомлень. Враховуючи аналіз останніх досліджень і публікацій, актуальним є питання захисту мережевого трафіку від втручання DPI систем, принцип дії якого ґрунтується на дослідженні вразливих місць стандартів, а саме DNS-запитів з врахуванням особливостей функціонування типових мережевих протоколів, з якими має справу переважна більшість користувачів мережі Інтернет.