Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



О. К. Юдін, директор Інституту комп’ютерних інформаційних технологій, д-р техн наук, професор

О. К. Юдін, директор Інституту комп’ютерних інформаційних технологій, д-р техн наук, професор




Сторінка3/16
Дата конвертації10.03.2017
Розмір3.1 Mb.
1   2   3   4   5   6   7   8   9   ...   16

СЕКЦІЯ «ІНФОРМАЦІЙНІ УПРАВЛЯЮЧІ СИСТЕМИ ТА ТЕХНОЛОГІЇ»


УДК 004.652 (043.2.)

Вакуленко М.О.

Национальный авиационный университет, Киев

NoTONLY Structured query language (NOSQL) или современные базы данных

Сейчас, когда говорят база данных, то подразумевают реляционные БД. Реляционная модель имеет много положительных сторон: целостность, не избыточность, предсказуемость. Это лишь в теории, на практике же часто приходится поступаться этими принципами в угоду производительности.

Кроме этого существуют серьезные проблемы с масштабированием реляционных БД, для этого используют различные репликации, но это не лучшее решение проблемы. Именно поэтому, чаще всего узким местом веб-проектов являются базы данных. Современные высоконагруженные сайты, справляются с этой проблемой с помощью кэширования — связка memcached mysql уже стала фактически стандартом. Вполне предсказуемо, что появились новые модели данных, которые проектировались с целью избавиться от проблем реляционной модели.

NoSQL или постреляционные базы данных — это совсем новый термин объединяющий в себе нереляционные хранилища данных, которые не подчиняются привычным правилам хранения данных, так называемому ACID (Atomicity Consistency Isolation Durability). Обычно такие системы не имеют жесткой структуры и не используют пересечения таблиц, по большому счету у них вообще нет таблиц.

Акроним NoSQL расшифровывается как NotOnly SQL — «Не только SQL». Нереляционные базы данных разделяют на несколько типов, в зависимости от их масштабируемости, модели данных и запросов, а также систем хранения данных.

Решения NoSQL отличаются не только проектированием с учётом масштабирования. Другими характерными чертами NoSQL-решений являются:

1. Применение различных типов хранилищ.

2. Возможность разработки базы данных без задания схемы.

3. Использование многопроцессорности.

4. Линейная масштабируемость (добавление процессоров увеличивает производительность).

5. Инновационность: «не только SQL» открывает много возможностей для хранения и обработки данных.

6. Сокращение времени разработки.

7. Скорость: даже при небольшом количестве данных конечные пользователи могут оценить снижение времени отклика системы с сотен миллисекунд до миллисекунд.



Научный руководитель – Моденов Юрий Борисович, к.т.н., доц.

УДК 004.42 (043.2)



Головня Г.В.

Національний авіаційний університет, Київ

СИСТЕМА Підвищення комфортності пасажирів під час рейсів на повітряному судні

У наш час багато людей користуються авіатранспортом. І, звичайно, цьому є пояснення, адже цей вид транспорту дає змогу дістатися до місця призначення набагато швидше, ніж будь-який інший вид транспорту. Також користуватися авіатранспортом можуть майже всі, тому що наразі у світі є велика кількість авіаліній з різними цінами та пропозиціями, які надаються пасажирам. Так як авіакомпаній дуже багато, кожна з них має чимось відрізнятися, щоб люди надавали перевагу саме їй. Вже сьогодні, користуючись послугами деяких авіакомпаній, можна під час польоту слухати, що саме відбувається у кабіні пілота, або користуватися протягом всього польоту WI-FI.

Тому актуальною є розробка системи, яка буде дозволяти пасажирам обирати собі будь-яке місце на борту повітряного судна виходячи з його інтересів та інтересів його потенційного сусіда. Розроблена система включає в себе програмний додаток, який підбирає сусідів за інтересами шляхом опитування в режимі «запитання-відповідь».

Запитань повинно бути небагато, щоб пасажирам не набридло на них відповідати, але вони повинні бути різного характеру:


  1. Запитання-відповіді, за результатами яких пасажирів ніколи не розмістять один з одним. Наприклад:

– Чи є алергія на тварин у пасажира.

– Чи перевозить пасажир з собою тварину.

Вочевидь, що якщо відповідь на друге запитання – «Так», програма ніколи не розмістить з цим пасажиром іншого, який відповів, що у нього є алергія на тварин.


  1. Запитання-відповіді за результатами яких пасажири знаходять щось спільне між собою. Наприклад:

– Вікова категорія.

– Яка музика йому подобається.

– Який жанр фільмів подобається пасажиру.

– Чи полюбляє ця людина подорожувати.

– Якому виду спорту пасажир віддає перевагу.

Блок цих питань спрямований на пошук схожих відповідей та вподобань.

Відповіді на всі питання записуються до сховища даних, які після спеціального алгоритму обробки інформації «розміщують» пасажирів за інтересами і, таким чином, довготривалий політ стає більш приємним, адже за допомогою розробленого додатка пасажири зможуть познайомитися з цікавими людьми або просто приємно поспілкуватися. Крім цього розроблена система дасть змогу в цілому покращити комфортність пасажирів під час польоту, що у свою чергу збільшить кількість клієнтів і як наслідок прибуток авіакомпанії.

Науковий керівник – М.В.Куклінський к.т.н., доц.

УДК 004.42 (043.2)



Жилич В. О.

Национальный авиационный университет, Киев

Проектирование структуры и интерфейса автоматизированной системы проверки знаний

В последнее десятилетие появилось большое количество исследований, посвященных методикам и технологиям проверки знаний персонала. Большинство из них автоматизированы и перенесены в удобный формат работы с использованием компьютерной техники. Часть данных разработок предлагается и продается уже как самостоятельный продукт IT-решений или в составе мощных интегрированных систем управления всего предприятия. Проверка знаний персонала – важнейшая часть оценки персонала в целом.

Оценка персонала трактуется как процесс измерения, определяющий количество, которое после завершения работы устанавливает текущую ситуацию и сличает ее с эталоном и определяет ценность измеряемого объекта. Легко проводить измерения предметных ценностей. Есть установленный и принятый большинством эталон, приложил его к измеряемому объекту и получил результат. Впрочем, даже в этом случае для разных людей будут разные субъективные оценки полученного результата. Для кого-то хорошо – минус 10% от эталона, а кому-то плюс 50% к эталону плохо. Базовым критерием любых оценок выступают субъективные ценности. Вот и пришли к замкнутому кругу: оцениваем объективно существующие предметы на основе критериев субъективной значимости. Если посмотреть на процесс «оценки персонала» более прагматично и свести его к понятию «оценка эффективности» - тогда сразу, из самого определения, появляется базовая цель процесса измерения. Применяемые в большинстве компаний мероприятия по оценочной деятельности персонала недостаточны и очень узки.

Для реализации этих вопросов предлагаемая структура системы может быть представлена в виде двух логических составляющих – информационной составляющей и непосредственно системой проверки знаний, которая взаимодействует с базой данных.

В соответствие с требованиями заказчика информационная составляющая достаточно инвариантна и представляет собой простую совокупность динамически генерируемых WEB-страниц, которые можно легко модифицировать и обновлять. В системе используется WEB-интерфейс, что позволяет гибко организовывать работу с ней, независимо от расположения компьютеров и локальных серверов.

Научный руководитель – Холявкина Т.В., к.т.н., доц.
УДК 004.89(043.2)

Колісник Д. С.

Національний авіаційний університет, Київ

Методи виявлення загроз в комп’ютерних мережах

У двадцять першому столітті рушійною силою і головним об'єктом усіх галузей людської діяльності є інформація. Стан мереж і каналів зв'язку, безпека серверів стає основою економічного розвитку. Мережеві технології досить вразливі для цілеспрямованих атак. Безпе́ка мере́жі — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, даних і персоналу. Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах, можна розділити на три основні типи:

Перехоплення інформації - цілісність інформації зберігається, але її конфіденційність порушена;

Модифікація інформації - вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату;

Підміна авторства інформації. Системи виявлення вторгнень - це системи, що збирають інформацію з різних точок комп'ютерної системи (обчислювальної мережі) і аналізують цю інформацію для виявлення як спроб вторгнення, так і реальних порушень захисту. Системи захищають від внутрішніх та зовнішніх мережних атак. Ці системи використовують такі методи виявлення зловмисника:

1. Використання умовної ймовірності. Для визначення зловживань потрібно визначити умовну ймовірність Р(вторгнення/Патернподій). Визначається ймовірність з того, що подія або їх сукупність є діями зловмисника.

2. Використання експертних систем. Головна перевага використання експертних систем полягає в можливості поділу виникаючих проблем. Така система кодує інформацію про вторгнення в правилах виду if (якщо) причина then (то) рішення, причому при додаванні правил причина відповідає події (ям), що реєструються підсистемою збору інформації.

3. Використання методу,заснованого на моделюванні поведінки зловмисника.

4. Використання виявлення зловживання є метод об'єднання моделі зловживання з очевидними причинами. Його суть полягає в наступному: є база даних сценаріїв атак, кожна з яких об'єднує послідовність поводжень, що становлять атаку. У будь-який момент часу існує можливість того,що в системі має місце одне з цих підмножин сценаріїв атак.

Науковий керівник – Колісник О.В., к.т.н, доц.

УДК 004.7(043.2)



Кравченко О.Г.

Національний авіаційний університет, Київ

ЗАСТОСУВАННЯ МЕТОДОЛОГІЇ ЕКСТРЕМАЛЬНОГО ПРОГРАМУВАННЯ ТА ІТИРАТИВНОЇ МОДЕЛ ПРИ РОЗРОБЦІ СИСТЕМИ АВТОМАТИЗАЦІЇ

На протязі багатьох років з часів катастрофи на Чорнобильській АЕС в м. Славутич щорічно 26 квітня проводиться Міжнародний молодіжний екологічний форум (ММЕФ) з гаслом «Від екології душі до екології життя».

Головною метою форуму являється: оперативність у організаційних питаннях проведення форуму, надання вичерпної інформації зацікавленій молоді про стан тридцятикілометрової зони відчуження, подолання екологічної катастрофи на ЧАЕС, створення екополісу Славутич та обмін думками учасників форуму. Учасником форуму може стати кожен, але для цього необхідно подати заявку.

Розроблювана система автоматизації проведення заходів форуму передбачає під собою розробку web-сайту. Метою створення сайту стало: вирішення питань сталого розвитку, формування екологічного свідомості саме у молоді є важливим елементом у розвитку нашого суспільства. Розроблена система допоможе полегшити процес реєстрації учасників форуму, надасть можливість обмінюватись думками та враженнями учасників форуму на відстані, та надасть можливість розміщувати напрацювання вже проведених форумів.



В основі розробки сайту лежить методологія екстрамального програмування (англ. Extreme Programming, XP) — одна з гнучких методологій розробки програмного забезпечення. Спрощена методологія організації розробки програм для невеликих і середніх за розміром команд розробників, що займаються створенням програмного продукту в умовах неясних або швидко мінливих вимог.

Найбільш ефективним застосування ХР є для проектів які постійно змінюються. Замовник може не мати точного уявлення про те, що повинно бути зроблено. Функціональність розроблюваної системи може змінюватися кожні кілька місяців. У багатьох випадках постійні зміни в проекті — це єдине, в чому можна бути впевненим. Саме в цих випадках ХР дозволяє досягти успіху, на відміну від інших методологій.



Ключовими принципами даної методології слід вважати перш за все відношення до ітеративного підходу розробки (ітеративної моделі).

Перед розробкою системи автоматизації були поставлені та вирішені такі задачі:

1. Вибір більш сприятливої методології для розробки системи.

2. Опис вимог користувача.

3. Формування завдань та робочого плану на основі вимог замовника.



Науковий керівник – Колісник О.В., к.т.н, доц.
УДК 004.42 (043.2)

Лукаш М.О., студент

Куклінський М.В., к.т.н., доцент

Національний авіаційний університет, Київ

АКТУАЛЬНІ ПРОБЛЕМИ ЗАСОБІВ СКАНУВАННЯ МЕРЕЖІ ПЕРЕДАЧІ ДАНИХ

На даний час, засоби сканування мережі займають важливу роль в IT сфері. Перш за все ці засоби використовується при налаштуванні мережі та мережевого обладнання, а також для пошуку несправних вузлів. Але у них є і інша сторона використання. Завдяки тому, що за допомогою даних засобів можна зібрати всю первинну інформацію про архітектуру мережі, типи мережевого устаткування, відкриті порти на мережевих комп'ютерах, тощо, їх дуже широко використовують у зловмисних цілях.

В цілому засоби для автоматизованого сканування мереж умовно можна розділити на дві групи: одні призначені для сканування IP-адрес, другі для сканування портів. Проте, такий розподіл дуже умовний, оскільки в переважній більшості мережеві сканери поєднують в собі обидві можливості.

Методи, які використовуються в засобах сканування, засновані на частковому моделюванні дій як зовнішніх зловмисників, які не мають авторизованих засобів доступу до системи, так і внутрішніх зловмисників, які мають певний рівень санкціонованого доступу. Тобто аналіз проводиться з позиції потенційного нападника з активним використанням усіх потенційних уразливостей мережі, які можуть виникати внаслідок неправильної конфігурації системи, відомих і невідомих дефектів апаратних засобів та програмного забезпечення, а також при оперативному відставанні процедурних та технічних контрзаходів, тощо. Тому розробка засобів які дозволять захистити мережу є доволі актуальною.

З урахуванням вище викладених проблем було розроблено засіб, який дозволяє виявити факт прослуховування мережі з точки зору можливості отримання інформації про потенційне місце проникнення і джерела загрози.

У попередньо зібраній базі містяться відомості про адреси мереж, підмереж і окремих комп'ютерів, отриманих за допомогою спеціальних запитів перенесення зони. Засіб перехоплює пакети та розшифровує їх Header. Крім цього він слідкує за Timestamp, коли пакет вже відправлений, Cheksum, та повний Hex Dump пакету. Програма також виявляє до якого порту підключений той чи інший комп’ютер і яку кількість пакетів цей комп’ютер передав. Мінімальний інтерфейс та достатня продуктивність, дозволяє використовувати розроблений засіб, як у великих компаніях так і в малих. Крім того його можна застосовувати і в локальних домашніх мережах.

Проте, так як розроблений засіб сканує лише мережу до якої фізично підключений комп’ютер на якому він був запущений, він вирішує питання запобігання несанкціонованого підключення, або безпосереднього проникнення лише в межах цієї мережі.

УДК 004.652 (043.2)



Малышев Д.В.,

Национальный авиационный университет, Киев

ПРЕИМУЩЕСТВО ИСПОЛЬЗОВАНИЯ ФАКТОГРАФИЧЕСКИХ СИСТЕМ ПРИ РАБОТЕ С МУЛЬТИМЕДИЙНЫМИ ОБЪЕКТАМИ

В настоящее время в мире существует огромное количество мультимедийной информации, которая хранится в цифровом виде. Несмотря на современные методы архивации и алгоритмы сжатия, эта информация занимает сверхбольшой объем памяти на носителях. В отличие от предыдущих лет, когда общий объем носителей был маленьким, и зависел от многих факторов, сейчас проблема объема не столь критична. Однако для обеспечения оптимизации хранения и обработки большого количества мультимедийного материала необходимо этот материал структурировать.

Для решения вопроса структуризации мультимедийных объектов предложен подход, который используется в фактографических системах. В таких системах содержатся краткие сведения об описываемых объектах, представленные в строго определенном формате. Базы данных (БД) используемые этими системами называются фактографическими.

Фактографическая база данных – база, представленная поисковым образом документа и текстом в его полном или частичном объёмах, т. е. полнотекстовая или фрагментарная база. При этом содержание вводимых в компьютер фрагментов текстов определяется в соответствии с потенциальными информационными потребностями, характеристиками технических средств, возможностями программы и т.д. Для фактографической базы характерны соответствия «элемент = файл». То есть на каждого адресата заводится свой компьютерный файл. К примеру, в базе данных библиотеки о каждой книге хранятся библиографические сведения: год издания, автор, название и пр., но текст книги в ней содержаться не будет.

Характерной особенностью фактографических систем является то, что они работают не с текстом, а с фактическими сведениями, которые представлены в виде записей. Основные компоненты фактографических систем – это сами БД и системы управления БД (СУБД).

Использование СУБД позволит предоставлять доступ к следующим данным::

– физическом размещении в памяти данных и их описаний;

– механизмах поиска запрашиваемых данных;

– проблемах, возникающих при одновременном запросе одних и тех же данных многими пользователями;

– способах обеспечения защиты данных от несанкционированного доступа.

Кроме работы с мультимедийными объектами фактографические системы также позволяют создавать на их базе различные справочники, системы анализа и управления предприятиями, бухгалтерские системы и т.д.



Научный руководитель – М.В Куклинский к.т.н., доцент

УДК 004.652.4 (043.2)



Марків Т.В.

Національний авіаційний університет, Київ

П'ятишарова АРХІТЕКТУРА ЯК ДЕТАЛЬНА ВЕРСІЯ КОМПОНЕНТ ПЕРЕТВОРЕННЯ 3-х рівневої АРХІТЕКТУРИ ANSI SPARC

Система бази даних відповідає за розподіл між трьома типами схеми. Схема повинна перевірятися також на її консистенцію, тобто система бази даних повинна забезпечувати, щоб кожна зовнішня схема могла бути похідною концептуальної схеми, і інформація повинна використовуватися концептуальними схемами, щоб організувати розподіл між кожною зовнішньої і внутрішньої схемою.

Мета трьох схем архітектури - це відділення додатків користувача від фізичної бази даних, зберігання даних. Фізично дані є в наявності лише на внутрішньому рівні, де інші форми подання вибираються кожен раз при необхідності за результатами розрахунків або похідних. Система управління базами даних повинна реалізувати завдання зображення між окремими рівнями.

Схема архітектури описує зв'язок між концептуальним, внутрішнім і зовнішнім рівнями, причому мають інтерфейс на концептуальному рівні.

Система архітектури описує компоненти системи бази даних. У пропозиціях стандартизації інтерфейси нормуються між цими компонентами, проте не самими компоненти.

Дві найважливіших пропозиції системи архітектури:

1. Архітектура ANSI SPARC як детальна версія первинної 3-х рівневої архітектури.

2. П'ятишарова архітектура як детальна версія компонент перетворення 3-х рівневої архітектури.

Тому була розроблена детальна версія первинної трирівневої архітектури - це 3-и рівнева архітектура ANSI-SPARC з п'ятьма шарами і деталізацією системи управління базою даних. Порівняно з 3-и рівневою архітектурою послуги обробки даних описуються конкретніше.

Представлена докладна структура п'яти шарів архітектури. У моделі компоненти перетворення, занесені в систему управління базою даних, описуються докладніше. У блоках перетворення реалізується трансформація запитів і зміни абстрактних рівнів моделей бази даних вниз до доступів в середовищі зберігання. Крім того, між компонентами встановлюються інтерфейси. Можна структурувати фізичні шари архітектури. При цьому на вищому шарі реалізуються складніші функції з використанням даних від нижчих шарів.може призводити як до незначних загроз (наприклад, жарт з підмінною картинки), так і значущих (захоплення систем або викрадення коштів).



Науковий керівник – Зіатдінов Ю. К., д.т.н., проф.

УДК 004.414.2(043.2)



Моденов С.Ю.

Національний авіаційний університет, Київ

Розпізнавання загроз інформаційно-комунікаційним мережам як об'єктам несанкціонованого втручання

Метою дослідження є вивчення способів використання уразливостей комп’ютерних мереж зловмисником на прикладі атаки на відмову у обслуговуванні. Завданням дослідження є знайти способи повного чи часткового уникнення атаки такого типу. Об’єктом дослідження є атака на відмову в обслуговуванні. Методом дослідження є збір даних на основі досвіду вчених у галузі захисту комп’ютерних систем. Предметом дослідження є принципи роботи та стратегії застосування таких атак. Результатом дослідження є методи захисту від дій зловмисника такого типу.

Спроби несанкціонованого втручання у роботу системи обміну даними можна розділити на дві великих групи:

- фізичні загрози – таємне або явне проникнення зловмисника (зловмисників) на територію об’єкта зв’язку, наприклад, з метою крадіжки матеріальних цінностей;

- інформаційні загрози – несанкціонований доступ зловмисників у роботу транспортної мережі, по якій доставляється комп’ютерний трафік, та/або обслуговуючих інформаційно-управляючих систем (ІУС), наприклад, ІУС сигналізації, синхронізації тощо.

Устаткування об'єктів зв'язку є вельми дорогим. Проте збитки операторів мережі при невиконанні зобов'язань з подання послуг через відмову, пошкодження або знищення об'єкту мережі, порушення нормального функціонування програмного забезпечення, знищення, модифікацію інформації, що передається, або службової інформації можуть бути взагалі несумірні з вартістю відновлення цього устаткування. Тому актуальність проблеми захисту об'єктів мережі важко переоцінити.

Конвергенція мереж і послуг зв’язку, впровадження у комутаційні вузли і станції, вже функціонуючі в складі мереж загального користування (МЗК), нових технологій і послуг, створення на базі вузлів МЗК віртуальних приватних мереж (VPN), відкритість взаємодії інформаційних систем, доступ через вузли МЗК у глобальну мережу Інтернет – усі ці елементи науково-технічного прогресу в телекомунікаціях мають і зворотний бік. Таким зворотним боком є збільшення загроз інформаційній безпеці мереж

Розроблені засоби захисту в основному розраховані на збереження власне інформаційного контенту мереж передачі даних, у той час як практично відсутні подібні рішення, орієнтовані на інфраструктуру МЗК та взагалі транспортних мереж зв’язку.



Науковий керівник – Віноградов М.А., д.т.н., проф.

УДК 004.63(043.2)



Петров О. О.

Национальный авиационный университет, Киев

ЗАСТОСУВАННЯ ТЕХНОЛОГІЙ ПРОГРАМНОГО ПАКЕТУ ICONICS GENESIS64 У ПРОЕКТУВАННІ ТА РОЗРОБЦІ ПРОТОТИПУ АСК ПОЖЕЖНОЇ БЕЗПЕКИ БУДІВЛІ

Об’єктом дослідження виступає система моніторингу безпеки будівлі Славутицького міського виконавчого комітету. Предмет дослідження є програмне забезпечення ICONICS GENESIS64 та його застосовність до автоматизації у місті Славутич.

Будівля виконкому виконує роль головної споруди міста, яка допомагає обслуговувати усі важливі та посередні адміністративні питання. Оскільки у будівлі працюють люди які є виконавчими та керуючими органами міста, то актуальність встановлення безпеки будівлі сильно зростає.

Через будівлю Виконкому проходить велика кількість інформації стосовно кожного жителя міста Славутич.

З часів значного зростання автоматизації виробництва та виробничих процесів, кількість автоматизованого обладнання почала стрімко зростати.

У процесі автоматизації також розвивалися й удосконалювались засоби. Автоматизовані Системи Керування (АСК) являє собою систему яка може здійснювати функцію контролю та організації безпеки механізму, ділянки, споруди або будівлі, майже над усіма об’єктами за допомогою інформаційних технологій.

Фірма ICONICS запропоновує програмний пакет з 64-х бітним ядром під назвою GENESIS64 який включає наступний набір компонентів: AlarmWorX64, EarthWorX, GraphWorX64, Hyper Historian, TrendWorX64, Workbench64. 

За допомогою цього програмного пакету користувач зможе власноруч спроектувати та розробити 2,5D-графічну та 3D-графічної повноцінну АСК.

На даний момент розробляється 3D-графічна АСК яка виконуватиме моніторинг і контроль будівлі виконкому для змоги виявлення надзвичайного стану, у вигляді пожежі, та доповісти оператору оптимальні шляхи евакуації та масштаби пожежі у будівлі.

За допомогою ОРС технологій АСК збиратиме інформацію з мікроконтролерів які з’єднані з датчиками виявлення пожежі, датчиками CO2, датчиками температури, які будуть розташовані у будинку і зможуть доповідати оператору про стан пожежі, рівень вуглекислого газу у певній частині приміщення, температуру. З інформації про стан пожежі АСК буде вираховувати найкоротший шлях евакуації, або надавати змогу оператору власноруч вибрати шлях евакуації.

Науковий керівник – Колісник О.В., к.т.н, доц.

УДК 004.657 (043.2)



Поляков В.Р.

Національний авіаційний університет, Київ

Структура бази даних в системи управління безпекою польотів

На теперішній час , основою є розробка, що використовується Європейським координаційним центром системи пред'явлення даних про АП, – система ADREP. ADREP є методикою обробки даних і створення повідомлень за допомогою модифікованій Системі представлення даних про авіаційні події/інциденти у всьому світі. Після отримання звітів ADREP від держав, вся інформація перевіряється і вводиться в пам'ять ЕОМ. Ці звіти є банком даних про світові авіаційні події, при цьому розроблені заходи щодо забезпечення конфіденційності інформації про БП. Для того, щоб була досягнута максимальна ефективність, перш за все, необхідно, щоб основні методи кодування інформації були сумісні з іншими системами представлення даних. Мова йде про державні і відомчі бази даних, оскільки це є важливим для електронної обробки даних (EDP).

Додаток 13 рекомендує державам створювати бази даних про авіаційні події та інциденти в цілях сприяння ефективному аналізу інформації про БП. В той час згідно вимог директив Європарламенту 2003|42|ЕС від 13.06.2003г. - прийнятний рівень БП не може бути досягнутий при малій інформативності системи повідомлень, що реалізовується кожною державою - членом окремо.

Спираючись на "Положення про систему управління безпекою польотів на авіаційному транспорті", Державіаадміністрация створює базу даних з метою ефективного аналізу отриманої інформації, у тому числі за результатами розслідування авіаційних подій і добровільних сповіщень про небезпечні чинники та розробками профілактичних заходів.

Глобальним планом по забезпеченню БП ІКАО передбачається створення баз даних в масштабах галузі (Глобальна ініціатива БП №6 "Ефективна система уявлення і аналізу даних про помилки і інциденти в галузі", п.3).

Окрім державних систем представлення даних про інциденти авіакомпаніям, постачальникам обслуговування УПР, а також експлуатантам аеропортів пропонується мати свою внутрішню систему про небезпечні чинники та інциденти. Корпоративні БД будуються на основі обраної або виробленої стратегії управління БП в авіакомпанії.

Згідно визначення, база даних є сховищем великого об'єму даних, з якими можна проводити певні дії, наприклад, видаляти їх, змінювати, копіювати, додавати і так далі.

Слід зазначити, що при виборі бази що, будь-яка БД за своєю суттю або ж за своїм змістом є тільки часткою інформаційної системи, а інформаційна система включає в себе не лише зберігання даних, але і їх обробку.



Науковий керівник – Холявкіна Т.В., к.т.н, доц.

УДК 004.051 (043.2)



Роздобудько С.О.

Національний авіаційний університет, Київ

Підходи програмування та проблема вибору

Програмування з кожним роком все більше і більше починає нас дивувати.Тому абсолютно кожен може зробити свій внесок в розвиток цієї індустрії. Кожному початківцю а також і спеціалісту потрібно знати існуючі мови та підходи програмування. Мови програмування:

1. Низького рівня. Ранні мови програмування були оптимізовані під апаратну архітектуру комп’ютера, тому часто не могли бути виконані на інших пристроях.

2. Високого рівня. З появою мов високого рівня залежність реалізації від апаратного забезпечення істотно зменшилась. Платою за це ставала поява спеціальних програм, які перетворюють інструкції умов в коди програми, та певна втрата в швидкості обчислень.

Підходи програмування: Імперативнй підхід; декларативний підхід.

Які в свою чергу будуть поділятися на:

- об'єктно-орієнтоване програмування (ООП);

- функціональне програмування (ФП).

Ідея функціонального програмування спирається на інтуїтивне уявлення про функції, як про достатньозагальний механізм постановки і аналізу складних задач. ФП ставить своею метою надати кожній програмі просту математичну інтерпретацію. Основним в парадигмі ФП є функція. Математичні функції виражають звязок між параметрами (входом) і результатом (виходом) деякогопроцесу. Функціональна програма являє собою набір визначень функцій. Функції визначаються через інші функції або рекурсивно - через самих себе. Для професійної розробки програмного забезпечення на мовах функціонального програмування необхідно глибоко розуміти природу функції. Відмітимо, що під терміном "функція" в математичній формалізації і програмній реалізації маються на увазі різні поняття.

Важливим кроком на шляху до вдосконалення мов програмування стала поява об'єктно-орієнтованого підходу до програмування і відповідного класу мов. В рамках даного підходу програма є описом об'єктів, їх властивостей (або атрибутів), класів (або сукупностей), способів їх взаємодії і операцій над об'єктами (або методами). Безперечною перевагою даного підходу є концептуальна близькість до наочної області довільної структури і призначення. Механізм спадкоємства атрибутів і методів дозволяє будувати похідні поняття на основі базових і таким чином створювати модель скільки завгодно складній наочній області із заданими властивостями.

Перед кожним програмістом постає проблема вибору, адже до цього часу є прибічники як однієї, так і іншої сторони, що всіляко намагаються зазначити плюси одного підходу та висвітлити мінуси іншого.

Науковий керівник – Моденов Ю.Б, к.т.н., доцент

УДК 004.054(043.2)



Руденко І.І.

Національний авіаційний університет, Київ

Обробка статистики на мові програмування R

Велика частина наборів даних - це таблиці, що містять рядки і стовпці. Набори даних містять значення. Зазвичай це або цифри (кількісні дані) або рядки (якісні дані). Кожне значення ставиться з одного боку до змінної, з іншого боку до відповідного спостереження. При цьому спостереження можуть групуватися в типи одиниць спостереження (observation units), щоб забезпечити їх роздільне зберігання і не допустити можливих невідповідностей.

Набір даних може бути впорядкованим або хаотичним в залежності від того, як рядки, стовпці і таблиці відповідають спостереженням, змінним і типам одиниць спостереження. Є три ознаки упорядкованого набору даних: кожна змінна формує стовпець; кожне спостереження формує рядок; кожен тип одиниці спостереження формує таблицю.

Порушення кожного з перерахованих ознак означає що набір даних є хаотичним або невпорядкованим.

Розглянемо п'ять основних проблем в наборах даних і шляхи їх вирішення за допомогою пакетів мови R tidyr і dplyr.

У першій колонці Grade вказані оцінки, які отримали студенти, а в другій і третій - яка кількість хлопців і дівчат відповідно серед них було. Насправді в цьому наборі даних три змінних - оцінка, стать і кількість. Значення змінної «стать» міститься в заголовках другого і третього стовпця. Змінна кількість описує, скільки є студентів для кожної комбінації оцінки і статі.

За допомогою функції Gather ми збираємо декілька стовпців в пари key-value. В даному випадку sex це key, а count - value. Параметр «-grade» означає, що ця змінна в процесі не бере участь і залишається без змін.

Розглянемо набір даних. Набір схожий на попередній набір даних. Відмінність полягає в тому, що є поділ за двома класами і кількість студентів вказано з розподілом за статтю та класом. До того ж додаються нові змінні «стать» і «клас», що зберігаються в одному стовпці. Проблема впорядкування набору даних вирішується в два кроки. Спочатку виводимо змінну count, зберігаючи об'єднання змінних статі і класу. Далі розділяємо змінні «стать» і «клас» по різних стовпцях.

Для кожного з п'яти студентів є проміжна і фінальна оцінка. При цьому кожен навчався у двох класах з п'яти можливих. Проблеми цього набору даних починаються з того, що імена стовпців class1: class5 містять значення однієї змінної class. Значення стовпця test (midterm, final) повинні бути змінними і містити значення grade для кожного студента.

В результаті отримали упорядкований набір даних з ознакою passed / failed, використавши при цьому пакети мови R за допомоги методології data tidying. Наукове значення даної методології обробки великих масивів статистичних даних має великий влив на роботу аналітиків даних.



Науковий керівник – Моденов Ю.Б, к.т.н., доцент

УДК 004.738.5 (043.2)



Троян А.М, студентка

Национальный авиационный университет, Киев

АДАПТИВНЫЙ ВЕБ-ДИЗАЙН

На сегодняшний день, разрабатывается множество сайтов. Они различны по своей структуре, тематике, оформлению, и работе серверной части.

Разработка сайтов включает в себя несколько этапов:

1. Постановка задачи или техническое задание на сайт.

2. Разработка и утверждение дизайна веб-сайта.

3. Интеграция дизайна и системы управления сайтом.

Разработка веб-дизайна осуществляется подбором цветовой палитры, которая будет соответствовать тематике сайта, созданию различных навигационных объектов, размещению мультимедийного контента на странице и многому другому. Главная задача веб-дизайнера – создать сайт, который будет привлекательным и функциональным для пользователя. На данном этапе развития IT индустрии существует несколько основных типов сайтов: фиксированный, резиновый и адаптивный. Дизайнеру необходимо учесть все недостатки и преимущества каждого из них и выбрать самый оптимальный для решения поставленной цели. С годами, требования к сайтам меняются - они становятся более сложными и трудоёмкими. На передний план выносится использование веб-сайтов на мобильных и планшетных устройства. Поэтому, веб-разработчикам необходимо применять адаптивный вид дизайна. Адаптивный веб-дизайн (англ. Responsive Web Design) — дизайн веб-страниц, обеспечивающий корректное отображение сайта на различных устройствах, подключённых к интернету и динамически подстраивающийся под заданные размеры окна браузера. Целью адаптивного веб-дизайна является универсальность веб-сайта для различных устройств. Существует и другой вариант – это создание мобильной версии веб-сайта. В большинстве случаев, это просто сильно урезанный вариант сайта для ПК. На мобильном сайте оставляют только те функции, которые, по мнению разработчиков, могут понадобиться тем пользователям, которые зайдут на сайт со смартфонов или планшетов. Как мобильная версия, так и адаптивный дизайн имеют свои преимущества и недостатки:

1. Мобильная версия сайта разрабатывается отдельно для каждого вида устройств, что делает ее разработку более сложной и дорогой.

2. Использование поддомена при создании мобильной версии сайта (например, m.site.com) ведет к появлению «дублей» страниц.

3. При адаптивной верстке сайта сохраняется весь функционал, не «урезается» и не сокращается объем контента и количество разделов сайта.

4. Адаптивный шаблон подстраивается под каждое устройство. Соответственно, исчезает необходимость тестировать отображение сайта под каждую ОС каждого смартфона.

Науковий керівник – Моденов Ю.Б, к.т.н., доцент

УДК 004.584 (043.2)



Четвертнов Д.І..

Національний авіаційний університет, Київ

Інформаційні аспекти проектування користувальницьких інтерфейсів.

Перед розробниками веб-інтерфейсів в будь-якому проекті ставиться завдання створення саме дружнього по відношенню до користувача інтерфейсу. Однак це не завжди така проста задача, як може здатися на перший погляд, і деколи вимагає не малого досвіду проектування. Головні вимоги тут - зручність, практичність і інтуїтивна зрозумілість. Саме в цей момент вступають у гру такі поняття як UX і UI дизайн, які часто плутаються. Розглянемо кожне з них окремо і визначимо їх ключові моменти.

Окремо хотілося б сказати пару слів про Information Architecture (IA). Її діяльність сфокусована на організації даних, тобто наскільки інформація є структурованою з точки зору користувача, а не технічних чи системних правил. Структура визначає розміщення елементів на сторінці, зв'язок самих сторінок. Компетенція ІА - це скоріше меню і навігація і їх грамотне впровадження. Застосовувані сьогодні методи розробки проектів часто не рахуються з необхідністю розробки інтерфейсу. Це упущення може бути наслідком того, що фахівці з розробки інтерфейсів залучаються до проекту занадто пізно, коли можливості поліпшення якості взаємодії між користувачем і продуктом більшою частиною вже втрачені. Інтерфейсом найзручніше займатися саме на початкових стадіях розробки. І якщо фахівці з інтерфейсів залучаються вже після того, як програмне забезпечення спроектовано та визначено його інструменти або коли розробка програми вже майже завершена, то їх рекомендації можуть вимагати переробки всієї виконаної роботи, що, звичайно, є неприйнятним. Коли бюджет проекту вже вичерпано і робочий план майже завершений, перспектива відмови від більшої частини або навіть всього дизайну і готового коду, звичайно, не може викликати ентузіазму у менеджерів проекту. Так що навіть у такій сучасній книзі з управління проектами, як «UML Toolkit» (Eriksson and Magnus, 1998), не говориться про необхідність розглядати інтерфейс вже на стадії аналізу вимог до проекту, яку автори позначають як першу фазу його розробки. Проте насправді розробка інтерфейсу не повинна відкладатися до стадії технічної реалізації, яка в плані Еріксона і Магнуса є третьою фазою. Визначивши задачу, для якої продукт призначений, спочатку спроектуйте інтерфейс, після чого приступайте до його реалізації. Це процес, якій повторюється. Визначення завдання буде змінюватись під час розробки інтерфейсу. Тому весь процес розробки продукту проходитиме відповідно до змін в задачі продукту і його інтерфейсі. Тут необхідно йти до максимальної гнучкості.

Науковий керівник – Холявкіна Т.В., к.т.н., доцент.

1   2   3   4   5   6   7   8   9   ...   16



  • query language (NOSQL) или современные базы данных
  • Головня Г.В. Національний авіаційний університет, Київ СИСТЕМА Підвищення комфортності пасажирів під час рейсів на повітряному судні
  • Жилич В. О. Национальный авиационный университет, Киев Проектирование структуры и интерфейса автоматизированной системы проверки знаний
  • Колісник Д. С. Національний авіаційний університет, Київ Методи виявлення загроз в комп’ютерних мережах
  • ЗАСТОСУВАННЯ МЕТОДОЛОГІЇ ЕКСТРЕМАЛЬНОГО ПРОГРАМУВАННЯ ТА ІТИРАТИВНОЇ МОДЕЛ ПРИ РОЗРОБЦІ СИСТЕМИ АВТОМАТИЗАЦІЇ
  • Лукаш М.О.
  • Малышев Д.В., Национальный авиационный университет, Киев ПРЕИМУЩЕСТВО ИСПОЛЬЗОВАНИЯ ФАКТОГРАФИЧЕСКИХ СИСТЕМ ПРИ РАБОТЕ С МУЛЬТИМЕДИЙНЫМИ ОБЪЕКТАМИ
  • Пятишарова АРХІТЕКТУРА ЯК ДЕТАЛЬНА ВЕРСІЯ КОМПОНЕНТ ПЕРЕТВОРЕННЯ 3-х рівневої АРХІТЕКТУРИ ANSI SPARC
  • Моденов С.Ю. Національний авіаційний університет, Київ Розпізнавання загроз інформаційно-комунікаційним мережам як обєктам несанкціонованого втручання
  • ЗАСТОСУВАННЯ ТЕХНОЛОГІЙ ПРОГРАМНОГО ПАКЕТУ ICONICS GENESIS64 У ПРОЕКТУВАННІ ТА РОЗРОБЦІ ПРОТОТИПУ АСК ПОЖЕЖНОЇ БЕЗПЕКИ БУДІВЛІ
  • Поляков В.Р. Національний авіаційний університет, Київ Структура бази даних в системи управління безпекою польотів
  • Роздобудько С.О. Національний авіаційний університет, Київ Підходи програмування та проблема вибору
  • Руденко І.І. Національний авіаційний університет, Київ Обробка статистики на мові програмування R
  • Троян А . М
  • Четвертнов Д.І.. Національний авіаційний університет, Київ Інформаційні аспекти проектування користувальницьких інтерфейсів.