Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



О. К. Юдін, директор Інституту комп’ютерних інформаційних технологій, д-р техн наук, професор

О. К. Юдін, директор Інституту комп’ютерних інформаційних технологій, д-р техн наук, професор




Сторінка14/16
Дата конвертації10.03.2017
Розмір3.1 Mb.
1   ...   8   9   10   11   12   13   14   15   16

Медьєвський С.Ю.

Національний авіаційний університет,Київ

КОМПЮТЕРНА СИСТЕМА ТЕСТУВАННЯ БОРТОВОГО ОБЛАДНЕННЯ БПЛА

Розвиток сучасних технологій в галузі аеродинаміки, композитних матеріалів, інерційних і супутникових навігаційних систем дозволили вийти на якісно новий рівень у створенні безпілотних авіаційних систем (БАС).

Безпілотні літальні апарати як частина БАС вже знайшли своє місце в сучасній діяльності. Серед пріоритетних напрямків - оборона і рятувальні операції, правоохоронна та природоохоронна діяльність, наукові дослідження та екологічний моніторинг.

Для керування БПЛА застосовується система, яка являє собою сукупність функціональних вузлів(окремих систем) і містить: інерційні навігаційні засоби; засоби автономного керування(за програмою); засоби дистанційного (ручного) керування.

У зв’язку з великою вартістю бортового обладнання БПЛА та його частими пошкодженнями після аварії чи невдалої посадки все більш актуальною стає проблема підвищення надійності функціонування БПЛА. Одним з варіантів рішення цієї проблемі є підвищення надійності завдяки більш детальному тестуванню окремих модулей бортового обладнання БПЛА автоматизованою динамічно-програмованою комп’ютерною системою.

Основне завдання, що виконується системою тестування бортового обладнання БПЛА є - забезпечення стійкого функціонування об'єкту,з заданим польотним завданням. Ця задача розпадається на ряд підзадач:

• Забезпечення просторової орієнтації в напрямку очікуваної появи випромінювання об'єкта зв'язку і просторової стабілізації.

• Розширення зони зв'язку за рахунок застосування дискретного алгоритму просторового сканування з детермінованою просторово-часової структурою.

• Надійний перехід в режим стійкого автосупроводу об'єкта.

• Забезпечення можливості повторного запуску тієї чи іншої системи у разі її зриву.

БПЛА, що пройшли подібного роду тестування демонструють кращі показники керованості, що у свою чергу свідчить про більш надійне функціонування бортового облачення,а також актуальність та ефективність використання комп’ютерних систем тестування на етапі розробки літального апарату.
Науковий керівник – В.І.Андреєв, к.т.н., проф.

УДК 004.05:004.738.2(043.2)



Михайлов А.О., студент

Національний авіаційний університет, Київ

ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ WIMAX ДЛЯ ЗАБЕЗПЕЧЕННЯ НЕОБХІДНОГО РІВНЯ ЯКОСТІ ОБСЛУГОВУВАННЯ В БЕЗДРОТОВИХ МЕРЕЖАХ РЕАЛЬНОГО ЧАСУ

Для системи реального часу (СРЧ) характерними є гарантований час реакції на зовнішні події, жорстка підсистема планування процесів та підвищені вимоги до часу реакції на зовнішні події. Тому мережа зв’язку реального часу (МЗРЧ) як складова частина СРЧ повинна забезпечувати визначений рівень затримки в обміні інформацією між підсистемами.Передача даних в системах реального часу може бути реалізована наоснові бездротових мереж зв’язку, при побудові яких потрібно забезпечити високу якість переданої інформації між територіально розподіленими пристроями системи. При передачі інформації в мережах зв’язку між підсистемами СРЧ велику частку трафіка складають мультимедійні дані. Вони пред'являють жорсткі вимоги щодо якості обслуговування (QualityofServiceQoS) транспортної мережі. Тому мультимедійна інформація, передачу якої забезпечує МЗРЧ, можна називати трафіком реального часу (ТРЧ), для якого необхідним є надання гарантованої смуги пропускання із заздалегідь визначеним рівнем затримки переданих пакетів.Бездротові мережі зв’язку реального часу вимагають таких технологій передачі інформації та організаційних прийомів для побудови й обслуговування своєї мережної інфраструктури, які дозволяють гарантувати високий рівень якості обслуговування та надання високошвидкісних мультимедійних послуг нового покоління незалежно від місця розташування підсистем СРЧ. Застосування технології покоління 3.5G широкосмугового абонентського бездротового доступу WiMAX, основаної на стандарті IEEE 802.16 із вбудованими механізмами QoSдає можливість забезпечення необхідного рівня якості обслуговування в бездротових мережах реального часу. Механізми дозволяють управляти якістю обслуговування в МЗРЧ.Мережі WiMAX, завдяки реалізації нових типів QoSза стандартом IEEE 802.16, здатні забезпечити необхідні параметри передачі для всіх видів трафіка реального часу незалежно від завантаження каналів зв'язку. Система WiMAXна відміну від технологій попереднього покоління використовує механізм встановлення з'єднання між базовою станцією та пристроєм користувача, що базується на спеціальному алгоритмі планування, який може гарантувати однаковий параметр QoSпри кожному з’єднанні для трафіка реального часу. Інші ж технології використовують механізм QoSподібний тому, що використовується в Ethernet, при якому пакети отримують різний пріоритет. Такий підхід не гарантує однаковий QoSдля кожного з'єднання. Тому використання бездротових мереж зв’язку реального часу, побудованих на основі технологій WiMAX, дає можливість забезпечити необхідний рівень якості обслуговування в СРЧ.


Науковий керівник – Дрововозов В.І., к.т.н., доцент

УДК 004.415.532.3(043.2)



Музика Ю.О.

Національний авіаційний університет Київ
ТЕОРЕТИЧНІ АСПЕКТИ ПОБУДОВИ СУЧАСНИХ СИСТЕМ ТЕСТУВАННЯ

Системи комп'ютерного контролю знань (системи тестування) – це програмні системи, що дозволяють проводити аналіз знань студентів за допомогою сучасних інформаційних технологій. Автоматизовані системи комп’ютерного контролю знань використовують складні методики подання завдань студентам, які називають стратегіями тестування. На сьогоднішній день у світі існує велика кількість систем комп’ютерного тестування, що зумовлює необхідність певної їх класифікації.

Системи комп'ютерного контролю знань можна класифікувати:

• за можливістю поповнення бази запитань та внесення змін до програмної оболонки: відкриті і закриті;

• за схемою взаємодії з користувачем: гнучкі та формалізовані;

• за середовищем застосування: локальні (паритетні, “клієнт-сервер”), глобальні;

• за предметно-галузевою направленістю: профільні та універсальні.

Серед переваг комп'ютерних систем тестування можна виділити:

•автоматизація обробки результатів;

• звільнення викладача від проведення типових іспитів і модулів; як засіб прогнозування професійних якостей фахівця;

•забезпечення об'єктивності контролю знань;

• підвищення оперативності тестування;

• можливість централізованого аналізу якості підготовки студентів, які проходять тестування по великому колу різних запитань;

• зменшення витрат на організацію і проведення контролю успішності навчальних досягнень студенів.

Можливості Internet, що дозволяють знайти практично будь-яку інформацію, не виходячи з будинку чи корпусу університету, є досить ефективними інструментами в навчанні. Тому створення моделей системи тестування на базі інфраструктури Internet є перспективною та актуальною науковою задачею. Крім того, територіальна віддаленість навчальних закладів, міжнародна інтеграція навчального процесу приводять до того, що будь-які локальні моделі систем комп'ютерного тестування поступово стають неефективними. Саме тому слід зупинитись на огляді лише тих, які орієнтовані на проходження тестів в мережі Internet через Web-інтерфейс. Ці системи відрізняються між собою за сферою застосування, технологіями реалізації, рівнем досяжності і відкритості.

Науковий керівник - О.П. Мартинова, к.т.н., доцент

УДК 517.11 519.92 (043.2)



Набок В.В.

Національний авіаційний університет,Київ

МАГІСТРАЛЬНА СТРУКТУРА МЕРЕЖ FDDI

На сьогоднішній день все більше пристроїв підключаються до Інтернету. Станом на 2011 рік до глобальної мережі підключилося близько 10 мільярдів пристроїв, а до 2020 року буде підключено 50 мільярдів пристроїв. Збільшення зростання Internet-трафіка і об’ємів потоків даних внутрішніх мереж, внаслідок збільшення кількості підключених до мережі пристроїв, потребує все більших пропускних здатностей для міжмережевих з’єднаннь та побудови нових магістральних мереж.

Сучасні конвергентні мережі для свого функціонування потребують значно більших швидкостей передачі даних порівняно з існуючими магістральними мережами. Модернізація існуючих магістральних мереж для передачі мультимедійного трафіка ініційована телефонними компаніями для збереження своїх позицій на ринку інформаційних технологій, однак цей шлях надовго затримає розвиток інформаційного суспільства і призведе до великих збитків.

Побудову магістральної мережі з якісно новими характеристиками можна зробити лише при зміні мережевої парадигми, тобто всіх характеристик мережі: топології, способу адресації та виду комутації.

Нижче приведені необхідні характеристики мережі:


  • висока швидкість передачі даних;

  • з’єднання локальних мереж на значних відстанях;

  • можливість створення гнучких, ефективних, надійних та відносно недорогих з’єднань між локальними мережами;

  • ефективний розподіл пропускної здатності;

  • трансляція трафіка із магістральних мереж в трафік локальних мереж, таких як Ethernet, TokenRing.

  • підтримання роботи при великому коефіцієнті завантаження;

FDDI – це єдина технологія, якій вдалося об'єднати всі перераховані властивості. В інших технологіях ці властивості також зустрічаються, але не в сукупності. Так, технологія Fast Ethernet також володіє швидкістю передачі даних 100 Мбіт/с, але вона не дозволяє відновлювати роботу мережі після одноразового обриву кабелю і не дає можливості працювати при великому коефіцієнті завантаження мережі (якщо не брати до уваги комутацію Fast Ethernet).

Недоліком даної технології є висока вартість обладнання. Саме тому структура магістралі має велике значення при побудові мережі. Ефективне з’єднання вузлів магістральної мережі дозволить заощадити час проходження трафіку та кошти для побудови мережі.


Науковий керівник – М.К.Печурін, д.т.н., проф.

УДК 004.75 (043.2)



Постайчук А.В.

Національний авіаційний університет,Київ

ІНФОРМАЦІЙНА СТРУКТУРА ПІДПРИЄМСТВА НА БАЗІ ОС ANDROID

Для прийняття ефективних управлінських рішень в умовах динамічного розвитку підприємству необхідна доцільна система інформаційного забезпечення, яка б об’єктивно відображала економічну ситуацію, що склалася.

Керівні особи будь-якого підприємства прагнуть спростити процес управління. Для цього необхідно мати ефективну систему управління підприємством, що включає інформаційну систему їх підтримки.

Інформаційна система на підприємстві - це комунікаційна система збирання, зберігання, передавання та опрацювання інформації про об’єкт з метою постачання працівникам різного рангу цієї інформації для реалізації функцій управління. Інформаційне забезпечення є складовою інформаційних систем на підприємстві. Під інформаційним забезпеченням розуміють сукупність методів і засобів розміщення та організації інформації, які охоплюють системи класифікації та кодування, уніфіковані системи документації, раціоналізації документообігу і форм документів, методи створення внутрішньо машинної інформаційної бази системи.



Android — операційна система і платформа для мобільних телефонів та планшетних комп'ютерів, створена компанією Google на базі ядра Linux.

Розробку застосунків для Android можна вести мовою Java (не нижче Java 1.5). Існує плагін для Eclipse — «Android Development Tools» (ADT), призначений для Eclipse версій 3.3-3.7. Для IntelliJ IDEA також існує плагін, який полегшує розробку Android-застосунків. Для середовища розробки NetBeans розроблено плагін, який починаючи з версії Netbeans 7.0 перестав бути експериментальним, проте поки не є офіційним. Крім того існує Motodev Studio for Android, що являє собою комплексне середовище розробки, засноване на базі Eclipse і дозволяє працювати безпосередньо з Google SDK.

Крім того в 2009 році на застосунок до ADT був опублікований Android Native Development Kit (NDK), пакет інструментаріїв і бібліотек дозволяє вести розробку застосунків мовою С/С . NDK рекомендується використовувати для розробки ділянок коду, критичних до швидкості.

Ця операційна система є динамічна, яка швидко розвивається та є найпопулярнішою у світі (у 84% смартфонів, проданих у 3-ому кварталі 2014 року, була встановлена операційна система Android). Вона є найкращим варіантом реалізації задач такого типу, оскільки вона є відкритою та доступною для будь-кого.
Науковий керівник – М.М.Гузій, д.т.н., проф.

УДК 004.35 (043.2)



Протасов И. А.

Национальный авиационный университет, Киев

Особенности настройки периферийного оборудования

Существует несколько основних способов подключения многофункционального устройства(МФУ): через общий доступ, через внешний принт-сервер или через внутренню сетевую карту МФУ.

Первый способ является самым простым, но менее комфортным. Он подразумевает, что МФУ, который должен быть доступне нескольким пользователям сети, подключен к одному из компьютеров по USB кабелю и сделан общедоступным сетевым ресурсом. Преимущество этого способа в том, что не требуется никакого дополнительного оборудования, помимо того, что используется для реализации локальной сети. Недостатками этого способа является то, что компьютер, к которому подключен МФУ, должен быть включен, что замедляет его работу во время обработки данных для печати с удаленных компьютеров и МФУ подключенные таким способом, немогут работать в сети разделенной на сегменты маршрутизаторами.

Для второго способа МФУ подключается через внешний принт-сервер (точкуа доступа к беспроводной сети или VPN клиент и принт-сервер, подключаемый к принтеру через USB-порт). Преимущество способа заключается том, что МФУ становится полноценным и самостоятельным сетевым устройством, не требующим включенного компьютера. Недостатками является то, что нет возможности удаленно осуществлять мониторинг, настройку и обслуживание МФУ (внешний принт-сервер определяет лишь его состояние) используя программное обеспечение, а так же нужен дополнительный источник питания для принт-сервера.

Третий способ подключения МФУ через встроенную сетевую карту в локальную сеть. Преимущества этого способа:

- это полностью интегрированное, профессиональное решение, позволяющее реализовать сетевую печать наиболее эффективным образом;

- высокая скорость передачи данных на МФУ, не ограниченная медленными интерфейсами;

- возможность удалённого мониторинга сетевого принтера;

- управление сетевыми настройками карты может осуществляться непосредственно с панели управления МФУ;

- нет необходимости использовать дополнительный источник питания или задействовать один из компьютеров в сети.

Единственным недостатком яляется возникновение проблем с настройках функции сканирования на некоторых моделях.
Научный руководитель – О. П. Мартынова, .к.т.н., доцент

УДК 004.7 (043.2)



Рижий О.В.

Національний авіаційний університет, Київ

ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ UMTS ДЛЯ ПІДВИЩЕННЯ ШВИДКОСТІ ТА НАДІЙНОСТІ ПЕРЕДАЧІ ДАНИХ У БЕЗДРОТОВИХ МЕРЕЖАХ

На сучасному етапі розвитку технологій передачі даних по мобільних бездротових мереж пріоритетною є проблема підвищення швидкості та надійності передачі мультимедійної інформації.

Хороша мобільна широкосмугова система повинна задовольняти ряду певних вимог, серед яких висока пропускна здатність і ємність мережі, низька латентність, якісне обслуговування (QoS) і широке покриття . Такою системою є UMTS в бездротових мобільних мережах, яка використовує технологію високошвидкісної передачі даних - HSPA, систему передачі даних за допомогою N антен і їх прийому М антенами MIMO, типи модуляцій більш високого порядку (16QAM / 64QAM). Всі перераховані вище методики дозволяють значно підвищити швидкість і надійність передачі даних.

Стандарт UMTS (Universal Mobile Telecommunications System - універсальна система мобільного зв'язку) знайшов найбільше поширення серед інших стандартів покоління 3G на території Європи. Завдяки технології HSDPA (High Speed Downlink Packet Access) швидкість передачі даних для мереж UMTS значно зросла.

Технології мобільного зв'язку безперервно вдосконалюються. Модернізація мереж мобільного зв'язку UMTS дозволяє надавати абонентам широкий перелік послуг: відеодзвінки, відеоконференції, високоякісні голосові дзвінки, завантаження файлів з високою швидкістю, мережеві ігри, мобільна комерція.

Більшість операторів, що побудували мережі UMTS, стикається з новим завданням - забезпечення кінцевих абонентів новими послугами високошвидкісної передачі даних. Для вирішення цього завдання використовується технологія високошвидкісної передачі даних - HSPA (High Speed ​​Packet Access).


Технологія HSPA надає можливість користувачам мобільного зв'язку голосові послуги VoIP (Voice over IP) одночасно з обміном широкосмуговими даними.

Технологія HSPA (3.75G) шляхом додавання складних модуляцій uplink і downlink, а також мультівхода і мультівихода, збільшує швидкість від користувача до 70 Мбіт / с, а до абонента - до 672 Мбіт / с.

Для подальшої еволюції мереж UMTS / HSPA, що дозволяє досягти більш високих швидкостей передачі даних, HSPA стає очевидним вибором при поступовому переході мобільних операторів від 3G до 3.75G.
Науковий керівник – Дрововозов В.І., к.т.н., доцент

УДК 004.056.5 004.73(043.2)



Самойленко Д.В.

Національний авіаційний університет,Київ

АНАЛІЗ ТЕХНОЛОГІЙ ЗАХИСТУ ІНФОРМАЦІЇ
В БЕЗПРОВОДОВИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ

На сьогоднішній день безпроводові мережі отримали значне розповсюдження та інтегрувалися до складу комутативних проводових мереж. Важливою передумовою для цього стала нагальна потреба в організації системи вільного доступу до Інтернет для обміну даними, роботи з електронною поштою, пошуку інформації та он-лайн спілкування. Мобільність системи передачі даних для корпоративних клієнтів є основною вимогою для побудови комп'ютерних мереж великих організацій.

Проте деякі перешкоди, зокрема, загрози безпеці інформаційним ресурсам і потокам даних, необхідність високого рівня доступності додатків та послуг в безпроводових мережах, заважають розгортати масштабні безпроводові інформаційні системи на багатьох підприємствах.

Актуальною проблемою використання безпроводових мереж на сьогодні є їх захист від несанкціонованого доступу та способи захисту даних, які ними передаються, оскільки технології організації безпроводових мереж передбачають використання єдиного середовища передачі комунікаційних сигналів (радіоефіру), які є доступними для перехоплення будь-ким у зоні дії радіопередавача.

В безпроводових мережах стандарту IEEE 802.11 (Wi-Fi), який є найпопулярнішою технологією для організації WLAN (Wireless Local Area Network), існує кілька поколінь технологій забезпечення та організації захисту інформації: WEP, WPA, WPA2 (IEEE 802.11i). Також, використовують протоколи авторизації IEEE 802.1x та технологій VPN (Virtual Private Network), IPSec і SSL/TLS для захисту трафіку, що проходить мережею, від перехоплення та зміни.

Допоміжними методами захисту безпроводових мереж є фільтрація MAC-адрес клієнтів, заборона трансляції SSID (Service Set IDentifier) та обмеження зони радіопокриття передавачів точок доступу чи ретрансляторів.

Підвищити доступність мережі для її клієнтів можна шляхом встановлення кількох точок доступу та усунення можливості фізичного доступу до AP (Access Point), безпроводових мостів, антен та підсилювачів, для запобігання їх крадіжки чи навмисного пошкодження.

Використовуючи ефективні механізми аутентифікації користувачів, шифрування трафіку та резервування обладнання, можна істотно знизити небезпеку, пов’язану з використанням безпроводових мереж, для конфіденційності, цілісності та доступності інформації.


Науковий керівник – Гузій М.М., к.т.н., проф.

УДК 004.77:004.94(043.2)



Саприкін А.І., студент

Національний авіаційний університет, Київ

ОРГАНІЗАЦІЯ ІНФОРМАЦІЙНО-ОБЧИСЛЮВАЛЬНОЇ ПІДСИСТЕМИ ДЛЯ АВТОМАТИЗОВАНИХ СИСТЕМ УПРАВЛІННЯ ПОВІТРЯНИМ РУХОМ

Автоматизована система управління повітряним рухом (АСУПР) є системою реального часу (СРЧ), особливістю функціонування якої є строго регламентований час реакції на зовнішні події. Тому до систем реального часу пред’являються жорсткі вимоги. Засоби зв’язку в СРЧ мають гарантувати достовірність доставки необхідної для системи інформації в чітко визначений для неї період часу. Тому комп’ютерна мережа інформаційно-обчислювальної підсистеми (ІОПС) АСУПР є однією з найважливіших частин систем реального часу і має відповідати жорстким вимогам до часових характеристиках, що пред'являються при передачі даних. При реалізації СРЧ складною частиною є вирішення проблеми щодо вибору вигляду і структури ІОПС, яка повинна забезпечувати високу швидкість та продуктивність функціонування АСУПР в режимі реального часу.Передача інформації між різними застосуваннями, використовуваними в ІОПС забезпечується корпоративною мережею, яка, як правило, є територіально розподіленою, тобто об'єднуючою офіси, підрозділи і інші структури, що знаходяться на значному видаленні один від одного.

Комп’ютерну мережу ІОПС АСУПР можна віднести до корпоративних мереж. Можна затверджувати, що корпоративна мережа АСУПР – це гетерогенна мережа з перемінною структурою та об'єктивно являє собою сегментовану структуру. Корпоративна мережа ІОПС повинна будуватися по «острівному» принципі. У ній можуть бути присутнім такі елементи: коміркова топологія, загальна шина, ієрархічна зірка, кільце.

Для досягнення необхідної продуктивності, сумісності мережних технологій і протоколів обміну, масштабованості і розширюваності мережі доцільно використовувати підхід, заснований на еталонній моделі взаємодії відкритих систем OSI, у рамках якої побудова корпоративної мережі ІОПС є найбільш ефективні і наочним, оскільки полегшуються задачі перетворення інформації в процесі обміну. Пропонується багатошарова (багаторівнева) модель мережі, з багаторазовим використанням технології «сервер-сервер-клієнт-сервер».

При такій організації мережі контроль, керування і модернізація є децентралізованими. Усі ці процедури спрощуються, а ефективність їхнього виконання і надійність системи в цілому підвищуються. У рамках запропонованої багатошарової моделі легко логічно і технічно обґрунтувати структуру мережі ІОПС. З обліком приведених вище розумінь можна представити структуру корпоративної мережі ІОПС у виді магістральної мережі (так називаної backbone або core network), до якої через мережі доступу підключаються багатосегментні мережі окремих аеровузлів/районів.

Науковий керівник – Дрововозов В.І., к.т.н., доцент

УДК 004.93'1(043.2)



Скоропадський Р.С.

Національний авіаційний університет,Київ
КОМП’ЮТЕРНА СИСТЕМА РОЗПІЗНАВАННЯ ОБРАЗІВ В СИСТЕМІ АУТЕНТИФІКАЦІЇ

Для захисту інформації від сторонніх осіб використовують інноваційні методи та системи аутентифікації. Від звичайних символьних паролів до аутентифікації за відбитками пальців. Але багато з них дають збої, наприклад: при аутентифікації за відбитками пальців  у 80 % випадків дактилоскопічний сканер можна «обійти» за допомогою спуфінга, а символьні паролі ненадійні, так як їх можна підібрати. Найнадійнішими на наш час методами аутентифікації є розпізна­вання людини за її унікальними фізіологічними або поведінковими характеристиками. До таких методів відносяться розпізнавання райдужної оболонки ока та розпізнавання самого обличчя. Алгоритми розпізнавання за обличчям дають близько 10 % збоїв навіть при оптимальному освітленні та намаганні людини, що перевіряється, зберігати спокійний вираз. Одним з основних методів розпізнавання облич є Метод Виолы-Джонса.

Основні принципи, на яких заснований даний метод:

  1. Використовуються зображення в інтегральному уявленні, що дозволяє швидко обчислювати необхідні об'єкти.

  2. Використовуються ознаки Хаара, за допомогою яких відбувається пошук потрібного об'єкта (у даному контексті, обличчя та його риси).

  3. Використовується бустінг (від англ. boost - поліпшення, посилення) для вибору найбільш підходящих ознак для шуканого об'єкта на даній частині зображення.

  4. Всі ознаки надходять на вхід класифікатора, який дає результат «вірно» або «брехня».

  5. Використовуються каскади ознак для швидкого відкидання вікон, де не знайдено обличчя.

Навчання класифікаторів йде дуже повільно, але результати пошуку особи дуже швидкі, саме тому даний метод розпізнавання осіб на зображенні є одним з кращих по співвідношенню показників ефективність розпізнавання / швидкість роботи. Іншими словами, стосовно до малюнків і фотографій використовується підхід на основі скануючого вікна (scanning window): сканується зображення вікном пошуку (так зване, вікно сканування), а потім застосовується класифікатор до кожного положення. Система навчання і вибору найбільш значущих ознак повністю автоматизована і не вимагає втручання людини, тому даний підхід працює швидко.Завдання пошуку і знаходження осіб на зображенні за допомогою даного принципу часто буває черговим кроком на шляху до розпізнавання характерних рис, наприклад, верифікації людини по розпізнаному обличю або розпізнавання міміки обличчя.
Науковий керівник – О.П. Мартинова к.т.н., доцент

УДК 004.7(043.2)



Смолянчук Р.І., студент

Національний авіаційний університет, Київ

ЗАХИСТ КОРПОРАТИВНОЇ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ ЗАХИЩЕНИХ ВІРТУАЛЬНИХ КАНАЛІВ

Проблема забезпечення інформаційної безпеки є центральною для корпоративних мереж (КМ) розподілених комп'ютерних систем. Уразливості і загрози можуть ускладнювати доступ користувачів до критично важливих додатків, порушувати роботу додатків або приводити до розкриття конфіденційної або цінної інформації. Забезпечення безпеки КМ передбачає організацію протидії будь-якому несанкціонованому вторгненню в процес функціонування КМ, а також спробам модифікації, розкрадання, виходу з ладу або руйнування її компонентів, тобто захист усіх компонентів КМ - апаратних засобів, програмного забезпечення, даних і персоналу.Визначення моделі захищеного каналу зв’язку при впровадженні тунелювання, його властивостей та технологічної бази є важливим завданням. Захист інформації в процесі її передачі по відкритих каналах заснований на побудові захищених віртуальних каналів зв'язку, що називаються криптозахищеними тунелями. Кожний такий тунель являє собою з'єднання, проведене через відкриту мережу, по якому передаються криптографічно захищені пакети повідомлень.Створення захищеного тунелю виконують компоненти віртуальної мережі, що функціонують на вузлах, між якими формується тунель. Ці компоненти прийнято називати ініціатором і термінатором тунелю. Ініціатор тунелю інкапсулює (вбудовує) пакети вновий пакет, що містить поряд з вихідними даними новий заголовок з інформацією про відправника й одержувача. Хоча всі передані по тунелю пакети є пакетами IP, пакети, що інкапсулюються, можуть належати до протоколу будь-якого типу, включаючи пакети протоколів, що не маршрутизуються, таких, як Netbeui. Маршрут між ініціатором і термінатором тунелю визначає звичайна мережа IP, що маршрутизується, яка може бути ймережею відмінною від Інтернет. Термінатор тунелю виконує процес зворотний інкапсуляції – він видаляє нові заголовки й направляє кожний вихідний пакет у локальний стек протоколів або адресатові в локальної мережі.

Сама по собі інкапсуляція ніяк не впливає на захищеність пакетів повідомлень, переданих по тунелю. Але завдяки інкапсуляції з'являється можливість повного криптографічного захисту пакетів. Конфіденційність таких пакетів забезпечується шляхом їх криптографічного закриття, тобто зашифровування, а цілісність і автентичність – шляхом формування цифрового підпису. Оскільки існує велика безліч методів криптозахисту даних, дуже важливо, щоб ініціатор і термінатор тунелю використовували одні й ті ж методи й могли погоджувати один з одним цю інформацію.

Крім того, для можливості розшифровування даних і перевірки цифрового підпису при прийманні ініціатор і термінатор тунелю повинні підтримувати функції безпечного обміну ключами. Ну й нарешті, щоб тунелі створювалися тільки між уповноваженими користувачами, кінцеві сторони взаємодії потрібно аутентифікувати.


Науковий керівник – Дрововозов В.І., к.т.н., доцент

УДК 004.35 (043.2)



Соловей Т.Ю.

Національний авіаційний університет,Київ

Гібридні цифрові сигнальні процесори

Гібридні цифрові сигнальні процесори (ЦСП) – це пристрої що поєднують в собі функцію мікроконтролера та цифрового сигнального процесора.Гібридні ЦСП будуються на основі Гарвардської архітектури. На відміну від архітектури фон Неймана, де процесору для вибірки команди і двох операндів потрібно мінімум три цикли шини, ЦСП може виробляти одночасні звернення як до пам'яті команд, так і до пам'яті даних, і команда може бути отримана за два цикли шини. У реальності, завдяки хорошій реалізації системи команд та іншим заходам, цей час може бути скорочено до одного циклу. У реальних пристроях пам'ять команд може зберігати не тільки програми, але і дані.

Гібридні ЦСП призначені для виконання однієї функції, наприклад, управління електричними двигунами або іншими об`єктами в реальному часі. Іншою широкою областю їх застосування, останнім часом, стає мобільна телефонія, де раніше використовувалися два процесори – один звичайний для управління функціями апарату, а інший для обробки голосових сигналів.

На рис.1 приведена блок-схема гібридного ЦСП.



Рис. 1. Блок-схема гібридного ЦСП

Отже, ЦСП традиційно застосовуються в системах, що вимагають точної обробки цифрових сигналів, і були створені з метою скоротити витрати шляхом об'єднання мікроконтролерів та сигнальних процесорів на одному кристалі.
Науковий керівник – Мартинова О.П., к.т.н., доцент
УДК 004.056.5(043.2)

Трімпол О.В.

Національний авіаційний університет Київ

СТЕГАНОГРАФІЧНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ

Стеганографія - це наука про приховану передачу інформації шляхом збереження в таємниці самого факту передачі секретних даних. На відміну від криптографії, яка приховує вміст секретного повідомлення, стеганографія приховує сама його наявність. Стеганографія не замінює, а доповнює криптографію. Приховування повідомлення методами стеганографії значно знижує ймовірність виявлення самого факту передачі конфіденційного повідомлення, а якщо це повідомлення до того ж і зашифровано, то воно має ще один, додатковий, рівень захисту.

Стеганографія вирішує такі гостро стоячі питання як: електронно-цифровий підпис, захист прав інтелектуальної власності та авторських прав, а також приховане зберігання і передача секретної (закритої) інформації по відкритих каналах передачі даних.

Існує два принципово різних способи передачі по відкритому каналу зв'язку конфіденційної (секретної) інформації. Перший з них, відомий як шифрування, полягає в заміні (за певним алгоритмом) символів переданої інформації іншими символами, в результаті чого виходить шифро-текст, який і спостерігається «противником» в каналі зв'язку.

Другий спосіб полягає в тому, щоб замаскувати передану секретну інформацію іншою, так званою, «шумовою» інформацією, яка зазвичай являє собою переданий по каналу зв'язку деякий відкритий текст. У цьому випадку секретні символи «вкрапляються» у відкритий текст, тобто деякі його знаки замінюються на «секретні» знаки. Такий, видозмінений відкритий текст, що несе в собі секретну інформацію, і спостерігається «противником».

На сьогоднішній день стеганографічна система, або стегосистеми, може розглядатися як сукупність засобів і методів, які використовуються для формування прихованого каналу передачі інформації. При побудові стеганографічної системи враховуються такі положення. Противник має повне уявлення про стеганографічної системі. Єдиною інформацією, яка невідома потенційному супротивникові, є ключ, за допомогою якого тільки його власник може встановити факт присутності повідомлення і його зміст. Таким чином, вся секретність системи захисту переданих повідомлень повинна міститися в ключі - фрагменті інформації, попередньо розділеному між адресатами.



Науковий керівник –Гузій М.М., к.т.н., проф.

УДК 004.773.3 (043.2)



Фефелов А. С.

Национальный авиационный университет, Киев

СОЦИАЛЬНО-ПСИХОЛОГИЧЕСКИЕ АСПЕКТЫ ИНТЕРАКТИВНОГО ВЗАИМОДЕЙСТВИЯ В КОМПЬЮТЕРНЫХ СЕТЯХ

Конфликты – это проблема, с которой часто сталкиваются при работе в коллективе. По причине конфликтов происходят задержки в выполнении плана работ, появляется напряжение внутри коллектива, которое не позволяет работать с максимальной продуктивностью, либо, что очень плохо, теряются полезные кадры.

Для того, чтобы предупредить конфликтные ситуации, снизить частоту их появления, а то и вовсе упразднить, существуют некоторые методики (упражнения), а также принципы, которых следует придерживаться в общении внутри колектива. Очень важно, что эти упражнения и принципы необходимо применять к себе лично, а не к собеседнику.

Все эти методики направлены на повышение качества общения с целью экономии времени. Эти упражнения и принципы позволяют сделать общение между персоналом более эффективным, улучшить взаимнопонимание, ускорить достижение конценсуса между сторонами в споре, избегать употребление конфликтогенов и, как следствие, конфликтных ситуаций, а также понимать их причины.

Коммуникативныеконфликтогены – это слова, обороты, интонации и другие моменты в общении, которые создают напряжение в разговоре и провоцируют возникновение конфликта. Ввиду этого, чтобы избежать конфликт, необходимо учитывать две вещи: во-первых, не употреблять конфликтогены, во-вторых, правильно реагировать в тех случаях, когда такие выражения адресованы вам.

Однако, конфликт - это не всегда диструктивная составляющая рабочих моментов, ведь конфликт, по сути, возникает вследствие столкновения интересов, что свидетельствует о небезразличии человека к происходящему. Важным фактором является изъять из таких столкновений полезную мысль.

Одной из главнх составляющих эффективной работы коллектива, так же, является умение правильно формулировать свои мысли, а после - направлять мысли собеседника в нужном русле. Так случается, что коллектив поддерживает идеи в тех случаях, когда в этих идеях учитывается пожелание каждого, но эти пожелания не всегда соответствуют нужной картине. Именно в таких ситуациях необходимо понимать важность умения направлять собесника так, чтобы он самостоятельно пришёл к нужному вам умозаключению.

Тема работы в коллективе важна и интересна, ведь при правильном подходе можно добиться максимально рационального использования времени, максимальной эффективности от каждого из членов коллектива, что является целью каждого руководителя, каждой рабочей группы, каждого предприятия.


Научный руководитель – Н.К.Печурин, д.т.н.

УДК 004.75 (043.2)



ФілімончукР.Л.

Національний авіаційний університет,Київ

РОЗПОДІЛЕНА СИСТЕМА ОРГАНІЗАЦІЇ НА ПЛАТФОРМІ JAVA

За умови пошуку покращених виробничих процесів та швидкого розвитку обчислювальної техніки та прикладного програмного забезпечення, має місце швидке зростання складності інформаційних систем. З’являються нові напрямки, технології та архітектурні рішення побудови інформаційних систем (ІС). Здійснюється перехід до динамічної, гнучкої структури ІС, яка базується на розподілених системах отримання та обробки інформації. Сучасний рівень розвитку суспільства виводить індустрію інформаційних технологій (ІТ), на провідне і стратегічне місце, в якому зосереджуються величезні інтелектуальні та фінансові ресурси.

Нині обговорюються питання стосовно опису продуктів, технологій та методологій створення малих та середніх ІС. Разом з тим, технології та методології побудови крупних ІС, які об’єднують у собі множину локальних ІС, практично не розглядаються і не обговорюються. Це призводить до того, що, як технології створення крупної ІС, вибираються ті, які з самого початку не це не розраховані. З цієї причини проекти, що реалізуються, не отримують належного розвитку.

Поява мови Java надала для розробників ІС абсолютно нові технологічні рішення побудови додатків у середовищі Internet/Intranet. Проте не слід розглядати технологію Java тільки як частину технології WWW, оскільки Java дає змогу розв’язувати задачі більш широкого класу, порівняно з технологіями, які базуються на мові HTML, протоколі HTTP та CGI. Можливості, які надаються WWW - технологією розширили спектр рішень, якими керуються проектувальники при побудові ІС. Проте виникає питання: що собою представляють системи ІС, що взаємодіють, які базуються на технології, чи здатні вони розв’язати проблему ЄІП? Зрозуміло, що це не так. Таке сильне твердження пов’язане з тим, що в процесі розгляду взаємодії інформаційних систем, ІСК з браузером виступає в ролі компоненти зображення, а ІСС з WWW - сервером та додатками виступає як компонента, яка реалізує функціональну логіку та доступ до даних, що відповідає дворівневій архітектурі з інтелектуальним сервером, рис. 1.4. WWW - технологія здатна покращити ситуацію з імпортом/експортом даних між ІСК та ІСС, але є недоліки, що притаманні дворівневій архітектурі з інтелектуальним сервером.
Науковий керівник – М.М.Гузій,д.т.н., проф.

УДК 007.51 (043.2)



ШевченкоІ.В.

Національний авіаційний університет,Київ

КОМП'ЮТЕРНА СИСТЕМА ПІДТРИМКИ РОБОТИ ЗОВНІШНЬОГО ПІЛОТА БПЛА

Підготовка зовнішнього пілота БПЛА являється однією з задач, яка потребує вирішення ще на етапі моделювання самого апарату. Будь яке спрощення керування літальним апаратом приводить до скорочення термінів підготовки зовнішніх пілотів та вимоги до їх кваліфікації. Таким чином допоміжна комп'ютерна система зводить роботу пілота до мінімуму. Ще одне з рішень, яке дає змогу звести до мінімуму витрати, використання симулятору польоту. Такий підхід дозволяє розробникам своєчасно перевірити роботу програмної частини БПЛА. Також випробування на симуляторі дозволяють, без ризику для самого БПЛА, готувати наземних операторів.

Існує близько десяти авіасимуляторів, що дозволяють вирішувати вище згадані задачі з перемінним успіхом. На жаль жоден з них не дозволяє з тих чи інших причин досить ефективно використовувати свої можливості для аналізу льотних можливостей літаків, що конструюються в наукових цілях.

На сьогоднішній день, для моделювання систем безпілотних літальним апаратів широко використовуються такі програмні пакети як MatLab та Simulink. В першу чергу, такий підхід дає можливість:

- скоригувати аеродинамічні характеристики та характеристики силової установки апарата;

- сформувати імітаційну модель повздовжнього руху апарата для супроводу льотних випробувань;

- напрацювати рекомендації по покращенню тих чи інших характеристик апарату.

Побудована на основі математичної, програмна модель дає можливість реалізувати візуалізацію роботи безпілотного літального апарату що розробляється. Можливість роботи з зовнішніми програмними моделями має авіасимулятор FlighGear.

Таким чином, ще на етапі конструювання можна вносити деякі поправки в конструкцію безпілотного літального апарату, в цілому зменшуючи ризики пов’язані з конструюванням апаратів нетрадиційних схем.
Науковий керівник – В.І.Андреєв,к.т.н., проф.

УДК 004.052:004.738.2(043.2)



Шевцов О.В., студент

Національний авіаційний університет, Київ

ЗАСТОСУВАННЯ ТЕХНОЛОГІЇVLCДЛЯ ПІДВИЩЕННЯ ШВИДКОСТІ Й НАДІЙНОСТІ ПЕРЕДАЧІ ДАНИХ У БЕЗДРОТОВИХ МЕРЕЖАХ

Для підвищення швидкості та надійності передачі даних в бездротових мережах перспективним є застосування технології VLC (Visible Light Communication). Технологія Visible Light Communication має на увазі бездротову передачу даних на фотодетектори разом з потоком світла, випромінюваним світлодіодами.

Завдяки тому, що прийомним пристроєм може бути світловий датчик, легко оснастити підтримкою VLC такі пристрої, як ноутбуки, мобільні телефони та МРЗ-плеєри. Ця бездротова технологія дозволяє, наприклад, скопіювати дані, просто помістивши їх під світлодіодну лампу. Так як поширення світла обмежено межами приміщення, мережі більше не будуть схильні до впливу сусідніх хот-спотів. До того ж мережа виявляється абсолютно захищеною від перехоплення даних. Планується випуск ламп, які зможуть виконувати функції, як джерел світла, так і передавачів даних і дозволять об'єднувати в мережу комп’ютери та принтери. Такі світильники будуть придатні для використання в громадських інтернет-терміналах, в кафе, на вокзалі або в аеропорту. Світильники можна буде розташувати в будь-якому місці, освітленому світлодіодними лампами.

Технологія VLC може замінити собою традиційну WLAN-технологію. Форма передачі даних за допомогою видимого кольору має величезний потенціал, який можна використовувати в самих різних сферах нашого життя - від промисловості до потреб рядового користувача. Потреба в такій бездротової мережі виникає на виробництвах або в лікарнях, де радіохвилі можуть вплинути на високочутливе обладнання. Застосовуватися світлодіодні сигнали можуть в сфері транспорту, як автомобільного, так і залізничного, наприклад, в якості світлодіодних світлофорів, сигналів або вивісок, які передаватимуть інформацію на автомобілі або поїзда. У домашніх умовах така система може бути використана для передачі даних через стельові світильники та інші прилади, розташовані в будь-якому місці житлового приміщення.


Технологія VLC може знайти своє застосування: в цифрових камерах і камерофонах, де для прийому / передачі даних можна буде задіяти оптику самих пристроїв, в побутових приладах - як одна з форм ультрашвидкісного дистанційного управління, в офісах, де настільні лампи на основі технології VLC зможуть застосовуватися і в якості модемів для ноутбуків, скрізь, де зараз використовується Wi-Fi, в лікарнях, при медичних дослідженнях, де традиційні методи комунікацій можуть надавати небажаний вплив на роботу чутливого обладнання.

Науковий керівник – Дрововозов В.І., к.т.н., доцент
УДК 004.7(043.2)

Штанько О.О.

Національний авіаційний університет, Київ

ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ФУНКЦІОНУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ ДЛЯ АУДИТОРСЬКОЇ КОМПАНІЇ

Корпоративна мережа аудиторської компанії визначається як формальна система для видачі адміністрації інформації, необхідної для прийняття управлінських рішень.

Підвищення ефективності функціонування корпоративної мережі аудиторської компанії є найважливішим фактором для виконання завдань компанії. Значну роль для рішення задачі підвищення ефективності є забезпечення захисту інформації системи управління аудиторської компанії.Аналізуючи основні проблеми інформаційної безпеки в корпоративніймережі, можна виділити основні завдання: завдання чіткого управління інформаційними ресурсами, що включає в тому числі задачі ідентифікації, аутентифікації і розмежування доступу до ресурсами; контроль за використанням інформаційними ресурсами.

Створення та підтримка розподілених інформаційних систем та електронних бібліотек, інтегруючих різнорідні інформаційні ресурси і функціонують у різних програмно-апаратних середовищах, вимагає спеціальних підходів до управління цими системами. Якщо управління самими ресурсами або даними може здійснюватися в локальному режимі, то задача управління доступом до розподілених ресурсів не може бути вирішена в рамках локального адміністрування.

Для вирішення проблеми захисту інформації аудиторської компанії, інформація якої пов'язана з підвищеною конфіденційністю, необхідно використовувати комплекс заходів, який складається з таких елементів: перешкода - фізично блокує зловмисникові шлях до інформації, що має бути захищена (на територію і в приміщення з апаратурою, носіїв інформації), управління доступом - спосіб захисту інформації регулюванням використання всіх ресурсів системи (технічних, програмних засобів, елементів даних), маскування - спосіб захисту інформації шляхом її криптографічного кодування. При передачі інформації по лініях зв'язку великої протяжності криптографічне закриття є єдиним способом надійного захисту, регламентація - полягає в розробці і реалізації комплексів заходів, що створюють такі умови автоматизованої обробки і зберігання в важливої інформації, при яких можливості несанкціонованого доступу до неї зводилися б до мінімуму. Для ефективного захисту необхідно чітко регламентувати структурну побудову локальної мережі (архітектура будівель, обладнання приміщень, розміщення апаратури), організацію та забезпечення роботи всього персоналу, зайнятого обробкою інформації, примус - користувачі та персонал змушені дотримуватися правил обробки і використання важливої інформації під загрозою матеріальної, адміністративної або кримінальної відповідальності.

Науковий керівник – Дрововозов В.І., к.т.н., доцент
УДК 004.7 (043.2)

Щербак Р.В.

Національний авіаційний університет, Київ

ЗАСОБИ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ФУНКЦІОНУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ ЦЕНТРУ ДИТЯЧОЇ ТА ЮНАЦЬКОЇ ТВОРЧОСТІ

Велика частина інформації, на підставі якої щодня приймаються рішення, передається за допомогою комп’ютерних технологій.

Кількість інформації, що з'являється в результаті діяльності організації і має вплив на успіх ведення справ, а також швидкість, з якої ця інформація змінюється, робить необхідним для керівництва застосування формальних методів збору і обробки інформації. Корпоративна система центру дитячої та юнацької творчості (ЦДЮТ) визначається як система для обміну інформації, необхідної для взаємодії між центрами корпоративної мережі. Загальною метою корпоративної системи ЦДЮТ є полегшення спілкування в режимі реального часу, проведення масових заходів творчого напрямку, а також обмін інформації та документації. Найважливішим її завданням є надійна та безперебійна робота з високим рівнем захисту від несанкціонованого доступу. Запровадження корпоративної системи Центру Творчості варто здійснювати поступово, починаючи з найбільш важливої ланки: побудови сховища даних, що дозволить швидко одержати позитивний ефект у вигляді більшої керованості організації. У процесі впровадження системи необхідно забезпечити можливість роботи як за новою, так і за старою технологією, щоб не заважати повсякденній діяльності підприємства.

Для підвищення ефективності функціонування важливим етапом розвитку системи ЦДЮТ є підключення до корпоративної мережі віддалених будинків творчості, котрі знаходяться в регіонах. Це дозволить обмінюватися інформацією в режимі реального часу, а також проводити різноманітні конференції, конкурси та масово-розважальні заходи. Впровадження в корпоративну мережу мультимедійних технологій UnifiedCommunications можна здійснювати поступово. Для цього потрібно підготувати мережу та приймально-передавальне обладнання, що забезпечить швидку передачу даних великого обсягу. До того ж, дане обладнання має досить високу вартість, і впровадження доцільно розпочати з одного підрозділу, оцінити ефективність, та з відповідними коригуваннями розповсюдити на всю компанію. У ході впровадження обов'язково потрібно організувати тренінги та консультації для співробітників підприємства з організації переходу на більш сучасні форми обміну інформацією.

Для вирішення проблеми захисту інформації ЦДЮТ, необхідно використовувати комплекс заходів, який складається з таких елементів:

1. Перешкода - фізично блокує зловмисникові шлях до інформації, що має бути захищена (на територію і в приміщення з апаратурою, носіїв інформації).

2.Управління доступом - спосіб захисту інформації регулюванням використання всіх ресурсів системи (технічних, програмних засобів, елементів даних).

Науковий керівник – Дрововозов В.І., к.т.н., доцент
УДК 004.75 (043.2)

Ягер І.С.

Національний авіаційний університет,Київ

СИНТЕЗ МОДЕЛІ ДЛЯ ДОСЛІДЖЕННЯ МЕТОДУ ДОСТУПУ CSMA\CD

Незважаючи на те, що в сучасних комп'ютерних мережах і системах передачі даних найбільш поширеним методом доступу до середовища передачі даних є метод доступу до середовища з часовим розділенням TDMA (timedivisionmultipleaccess), метод доступу до середовища з частотним розподілом FDMA (frequencydivisionmultipleaccess), класичні методи випадкового доступу типу ALOHA продовжують використовуватись у деяких спеціалізованих системах (див. роботу Педжман Рошан, Джонатан Лиэри). Серед методів випадкового доступу найбільш відомим є метод множинного доступу з контролем несучої та виявленням колізій.

Для вивчення систем передачі даних основаних на технології множинного доступу з контролем несучої та виявленням колізії CSMA\CD (carrier sense multiple access with collision detection) можна запропонувати ряд інструментальних засобів: фізичне моделювання, імітаційне моделювання (системи типу NetCracker, Ithink, GPSS) і тому подібне. У зв'язку з вкрай низькою точністю (прогнозністю) початкових даних об'єкту, яку доручено дослідити (довірчий інтервал для середнього часу між двома послідовними надходженнями кадрів може сягати половини і навіть більше від очікуваного значення), мною визнано недоцільним використовувати вищезгаданий інструментарій дослідження.

Такий вивід слідує із експериментів з використаною в дипломній роботі технологією (методом) аналітичної ієрархії Томас Саати. Введення, згідно з методом аналітичної ієрархії, в перелік критеріїв вибору показника точність (прогнозність) початкових даних об'єкту, призвела до вибору, в якості інструменту, співвідношення теорії черг. Аналітичні співвідношення пропонується використовувати з роботи LeonardKleinrock, RichardGail. Висновок: для об'єктів, початкові дані для опису яких є неточними (довірчий інтервал оцінюється "середнє значення" ±0.5, α = 0.05), адекватним інструментом для синтезу моделі і подальшого її аналізу є теорія черг.


Науковий керівник – М.К. Печурін, д.т.н., проф.
1   ...   8   9   10   11   12   13   14   15   16



  • ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ WIMAX ДЛЯ ЗАБЕЗПЕЧЕННЯ НЕОБХІДНОГО РІВНЯ ЯКОСТІ ОБСЛУГОВУВАННЯ В БЕЗДРОТОВИХ МЕРЕЖАХ РЕАЛЬНОГО ЧАСУ
  • Музика Ю.О. Національний авіаційний університет Київ ТЕОРЕТИЧНІ АСПЕКТИ ПОБУДОВИ СУЧАСНИХ СИСТЕМ ТЕСТУВАННЯ
  • Набок В.В. Національний авіаційний університет,Київ МАГІСТРАЛЬНА СТРУКТУРА МЕРЕЖ FDDI
  • Постайчук А.В. Національний авіаційний університет,Київ ІНФОРМАЦІЙНА СТРУКТУРА ПІДПРИЄМСТВА НА БАЗІ ОС ANDROID
  • Протасов И. А. Национальный авиационный университет, Киев Особенности настройки периферийного оборудования
  • Рижий О.В. Національний авіаційний університет, Київ ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ UMTS ДЛЯ ПІДВИЩЕННЯ ШВИДКОСТІ ТА НАДІЙНОСТІ ПЕРЕДАЧІ ДАНИХ У БЕЗДРОТОВИХ МЕРЕЖАХ
  • Самойленко Д.В. Національний авіаційний університет,Київ АНАЛІЗ ТЕХНОЛОГІЙ ЗАХИСТУ ІНФОРМАЦІЇ В БЕЗПРОВОДОВИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ
  • ОРГАНІЗАЦІЯ ІНФОРМАЦІЙНО-ОБЧИСЛЮВАЛЬНОЇ ПІДСИСТЕМИ ДЛЯ АВТОМАТИЗОВАНИХ СИСТЕМ УПРАВЛІННЯ ПОВІТРЯНИМ РУХОМ
  • Скоропадський Р.С. Національний авіаційний університет,Київ КОМП’ЮТЕРНА СИСТЕМА РОЗПІЗНАВАННЯ ОБРАЗІВ В СИСТЕМІ АУТЕНТИФІКАЦІЇ
  • Смолянчук Р.І.
  • Соловей Т.Ю. Національний авіаційний університет,Київ Гібридні цифрові сигнальні процесори
  • Трімпол О.В. Національний авіаційний університет Київ СТЕГАНОГРАФІЧНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ
  • Фефелов А. С. Национальный авиационный университет, Киев СОЦИАЛЬНО-ПСИХОЛОГИЧЕСКИЕ АСПЕКТЫ ИНТЕРАКТИВНОГО ВЗАИМОДЕЙСТВИЯ В КОМПЬЮТЕРНЫХ СЕТЯХ
  • ФілімончукР.Л. Національний авіаційний університет,Київ РОЗПОДІЛЕНА СИСТЕМА ОРГАНІЗАЦІЇ НА ПЛАТФОРМІ JAVA
  • ШевченкоІ.В. Національний авіаційний університет,Київ КОМПЮТЕРНА СИСТЕМА ПІДТРИМКИ РОБОТИ ЗОВНІШНЬОГО ПІЛОТА БПЛА
  • ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ VLC ДЛЯ ПІДВИЩЕННЯ ШВИДКОСТІ Й НАДІЙНОСТІ ПЕРЕДАЧІ ДАНИХ У БЕЗДРОТОВИХ МЕРЕЖАХ
  • Штанько О.О. Національний авіаційний університет, Київ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ФУНКЦІОНУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ ДЛЯ АУДИТОРСЬКОЇ КОМПАНІЇ
  • Щербак Р.В. Національний авіаційний університет, Київ ЗАСОБИ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ФУНКЦІОНУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ ЦЕНТРУ ДИТЯЧОЇ ТА ЮНАЦЬКОЇ ТВОРЧОСТІ
  • Ягер І.С. Національний авіаційний університет,Київ СИНТЕЗ МОДЕЛІ ДЛЯ ДОСЛІДЖЕННЯ МЕТОДУ ДОСТУПУ CSMA\CD