ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · web...

299
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ Національний авіаційний університет Навчально-науковий Інститут комп’ютерних інформаційних технологій ПОЛІТ СУЧАСНІ ПРОБЛЕМИ НАУКИ Тези доповідей ХVIІ міжнародної науково-практичної конференції молодих учених і студентів 4-5 квітня 2017 року КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Upload: others

Post on 28-Sep-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

Національний авіаційний університетНавчально-науковий Інститут комп’ютерних інформаційних

технологій

ПОЛІТСУЧАСНІ ПРОБЛЕМИ НАУКИ

Тези доповідей ХVIІ міжнародної науково-практичної конференції

молодих учених і студентів

4-5 квітня 2017 року

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Київ 2017

Page 2: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

УДК 001:378-057.87(063)

ПОЛІТ. Сучасні проблеми науки. Комп’ютерні технології: тези доповідей ХVIІ міжнародної науково-практичної конференції молодих учених і студентів, м. Київ, 4-5 квітня 2017р., Національний авіаційний університет/ редкол. О.К. Юдін [та ін.]. – К. : НН ІКІТ НАУ, 2017. – 154 с.

Матеріали науково-практичної конференції містять стислий зміст доповідей науково-дослідних робіт молодих учених і студентів за напрямом «Комп’ютерні технології» .

Для широкого кола фахівців, студентів, аспірантів і викладачів.

Рекомендовано до друкувченою радою навчально-наукового інституту комп’ютерних

інформаційних технологій(протокол № 4 від 24 квітня 2017р.).

РЕДАКЦІЙНА КОЛЕГІЯ

Головний редактор:О.К. Юдін, директор навчально-наукового інституту комп’ютерних інформаційних технологій, д-р техн. наук, професор

Заступник головного редактора:О.Є. Литвиненко, завідувач кафедри комп’ютеризованих систем управління, д-р техн. наук, професор

Члени редколегії:

М.А. Віноградов, д.т.н., професорВ.П. Гамаюн, д.т.н., професорЮ.К. Зіатдінов, д.т.н., професорІ.А. Жуков, д.т.н., професорБ.Я. Корнієнко, д.т.н., професорС.М. Лобода, д.п.н., професорМ.О. Сидоров, д.т.н., професор

ВІдповідальний секретар:Є.Б. Артамонов, к.т.н., доцент кафедри комп’ютеризованих систем управління

© Навчально-науковий інститут комп’ютерних інформаційних технологій, 2017

Page 3: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

НАПРЯМ «КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ»СЕКЦІЯ «ЗАХИСТ ІНФОРМАЦІЇ»

УДК 004.056.53 (043.2)Блакита Ю.П.

Національний авіаційний університет, КиївСУЧАСНІ КРИПТОГРАФІЧНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ НА БАЗІ ЕЛІПТИЧНИХ КРИВИХ

Зацікавленість математичними конструкціями у вигляді групи раціональних точок еліптичних кривих виникла в двох напрямках: для вирішення завдань факторизації великих цілих чисел і для побудови криптографічних протоколів. Ця зацікавленість особливо актуалізувалася в останні десятиліття і обумовлена вона тим, що з одного боку, еліптичні криві виявилися джерелом кінцевих абелевих груп, які володіють корисними структурними властивостями, а з іншого - тим, що на основі їх застосування вдалося забезпечити ті ж показники стійкості, якими володіють числові і поліноміальні криптосистеми. Перевага підходу на основі еліптичних кривих в порівнянні із завданням факторизації числа, використовуваної в RSA, або завданням цілочисельного логарифмування, застосовуваної в алгоритмі Діффі-Хеллмана і в DSS, полягає в тому, що в даному випадку забезпечується еквівалентний захист при меншій довжині ключа. Досілджено в роботі основні напрями використання еліптичних кривих в криптографії, такі як аналог алгоритму Діффі-Хелмана обміну ключами, протокол Мессі-Омури, шифр Ель-Гамаля на еліптичній кривій, алгоритм цифрового підпису та шифрування і дешифрування з використанням еліптичних кривих.

Задачею даних досліджень є проведення аналізу можливості застосування еліптичної криптографії для захисту інформації з метою забезпечення конфіденційності та цілісності інформації. Порівняльний аналіз криптографічних систем на базі еліптичних кривих з сучасними асиметричними алгоритмами будемо здійснювати на основі порівняння забезпечення безпеки на основі еліптичних кривих. Було проведено порівняльний аналіз криптографічних систем на базі еліптичних кривих з сучасними асиметричними системами на основі порівняння забезпечення безпеки на основі еліптичних кривих та алгоритму RSA. Визначено, що в порівнянні з RSA в разі застосування методів криптографії на еліптичних кривих приблизно той же рівень захисту досягається зі значно меншими значеннями довжини ключів. Безпека, що забезпечується криптографічним підходом на основі еліптичних кривих, залежить від того, наскільки важкою для вирішення виявляється задача визначення k за даними kP і P. Це завдання зазвичай називають проблемою логарифмування на еліптичній кривій. Як зазначалося, це можна зробити за допомогою: методу повного перебору; алгоритму Поліга - Сілвера - Хеллмана; алгоритму «крок немовляти - крок велетня»; методу Полларда. Таким чином, основними перевагами та причинами для використання еліптичної криптографії є: набагато менші довжина ключа порівняно з класичною асиметричною криптографією; швидкість роботи еліптичних алгоритмів набагато вища, ніж класичних методів та підходів.

Науковий керівник – А.В.Ільєнко, к.т.н., доц.

3

Page 4: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5 (043.2)Борсук Н.В.

Національний авіаційний університет, КиївТЕХНОЛОГІЇ ЗАХИСТУ ІНФОРМАЦІЇ НА БАЗІ ОБЛАДНАННЯ КОМПАНІЇ CYBEROM

Згідно з результатами дослідження “IBAS”, проведеного в січні 2016 року, 70% співробітників крадуть конфіденційну інформацію з робочих місць. Найбільше з роботи забирають такі речі, як книги електронних адрес, бази даних клієнтів, а також комерційні пропозиції і презентації. І, більше того, 72% опитаних не страждають етичними проблемами, вважаючи, що мають законні права на нематеріальне майно компанії. Така статистика в тій чи іншій мірі може бути застосовна до колективів, які беруть участь у розробці та експлуатації інформаційно-технічних складових комп'ютерних систем. Таким чином, можна припустити, що не менше 5% персоналу, що бере участь у розробці та експлуатації програмних комплексів, здатні здійснити дії кримінального характеру з корисливих мотивів або під впливом інших обставин. І тільки останнім часом компанії, почали активно інтегрувати в інформаційні системи апаратні комплексі, які мінімізують втручання людини та надійно захищають систему.

В результаті досліджень було отримано такі результати:- виконано огляд технологій захисту корпоративних мереж та методів

впливу на них зловмисників;- досліджено доцільність використання міжмережевого екрану компанії

Cyberom;- представлено результати захисту системи за допомогою міжмережевого

екрану Cyberoam.

Науковий керівник – Ю.М. Селін, к.т.н.,доц.

4

Page 5: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.56.5 (043.2)Вальчун І.В.

Національний авіаційний університет, КиївБЕЗПЕКА ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ

Переважна кількість напрямків діяльності сучасного суспільства залежить від стабільності функціонування інформаційно-комунікаційних систем, особливо це стосується найвищого – державного рівня.

В умовах глобальної інформатизації провідна роль припадає на вирішення завдань інформаційної безпеки, стан і перспективи розвитку якої мають безпосередній вплив на внутрішньополітичну ситуацію в державі.

Так, за останні роки кількість проведених нападів на державні сайти України зросла від 2 атак у 2001 р. до 140 у 2014 р., а за період 2001-2016 рр. разом було атаковано понад 1000 державних сайтів.

З аналізу сьогоденних подій, коли кібератаки становлять загрозу національній безпеці, випливає висновок щодо недостатності ступеню захищеності українського інформаційного простору і його складової - кіберпростору та необхідності терміново ужити заходи, спрямовані на виправлення ситуації.

Важливим завданням для інформаційної безпеки держави слід вважати досягнення стану її захищеності шляхом створення і підтримки відповідних інженерно-технічних потужностей та інформаційної організації.

З метою забезпечення відповідного рівня захищеності слід спрямувати увагу на вирішення таких завдань, як: моніторинг та аналіз поточного стану заходів щодо запобігання витоку інформації і закриттю каналів зв'язку в державних структурах; розроблення вимог щодо регламентації безпеки функціонування засобів зв'язку та іншої електронної техніки; забезпечення державних органів криптографічними матеріалами; розроблення різноманітних сервісних послуг щодо систем забезпечення безпеки інформації і зв'язку; сприяння вітчизняним розробникам створенню національних продуктів – операційної системи, відповідного спеціального технічного, програмного та антивірусного забезпечення.

Державна стратегія має ґрунтуватися на розумінні інформаційної безпеки як безперервно функціонуючого гнучкого комплексу нормативно – правових, економічних, технічних та програмних заходів, здатного контролювати та своєчасно реагувати на інциденти, одночасно дотримуючись вимог міжнародного співтовариства.

Досвід країн Європейського Союзу, які розглядають кібербезпеку як стратегічну проблему державної важливості, свідчить про необхідність вироблення власної стратегії кібербезпеки, спрямованої на захист інформаційних ресурсів від несанкціонованого доступу і, відповідно, на забезпечення їх цілісності, доступності та конфіденційності, особливо коли йдеться про критично важливі інформаційні ресурси.

Науковий керівник – О.В. Дубчак, старший викладач

5

Page 6: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.56.5 (043.2)Ващук Я.В.

Національний авіаційний університет, КиївЗАХИСТ МЕРЕЖІ GSM

Найбільшого розповсюдження у світі, за даними досліджень GSMA The Mobile Economy, оприлюдненими 2016 р., дістало друге покоління мобільного зв’язку - стандарт GSM,

У стандарті GSM політика безпеки складається з механізмів ідентифікації і автентифікації абонента, а також шифрування його мовного сигналу.

Основним елементом, за яким можна ідентифікувати користувача, є SIM - картка, що містить міжнародний ідентифікаційний номер IMSI, унікальний ключ автентифікації і алгоритм автентифікації.

Слід зазначити, що автентифікація в стандарті GSM тільки односпрямована, що означає неможливість перевірки користувачем справжності використовуваного сегмента мережі. Також користувач не має відомостей щодо можливого повторного використання його ключа шифрування і автентифікаційної інформації, наданої обладнанням.

Крім того, користувач не в змозі контролювати шифрування радіоканалу - устаткування мережі має можливість відключити шифрування інформації, що передається каналом, і користувач безсилий відстежити даний момент.

Вразливості GSM-мережі дозволяють зловмисникам реалізувати, серед інших, атаку «Людина посередині» (Man-In-The-Middle, MITM), що надає порушникам можливість підслухати, змінити, видалити, переспрямувати або відтворити повідомлення і голосові дані між мережею та кінцевим користувачем.

Атака MITM, в загальному випадку, може бути застосована в будь-якому протоколі зв'язку, де відсутня двостороння автентифікація. Для реалізації MITM - атаки в безпровідниковій мережі мають бути виконані дві умови: увесь трафік між цільовими пристроями повинен бути перехоплений і наданий зловмисникові; зловмисник може видавати своє обладнання за даний пристрій мережі.

Використання будь-яких змін в архітектурі мережі, протоколах і способах автентифікації призводять до значних витрат операторів зв'язку.

Для оцінки безпеки мобільного зв’язку, мінімізації витрат і повноцінного захисту загалом доцільно застосовувати віртуальний оператор MVNO (Mobile Virtual Network Operator,).

Використання комутаційного обладнання MVNO дозволяє встановлювати більш безпечні засоби, відмінні від стандартів шифрування в мережі GSM.

У SIM-карти, поширювані MVNO, закладається можливість установлення шифрованого з'єднання при комунікації абонентів віртуальної мережі. При цьому SIM-карта надає апаратну реалізацію шифрування, що дозволить абонентам мережі використовувати будь-яке обладнання для встановлення шифрованих каналів зв'язку.

Науковий керівник – О.В. Дубчак, старший викладач

6

Page 7: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5 (043.2)Висилевський В.В.

Національний авіаційний університет, Київ

ОРГАНІЗАЦІЯ ЗАХИСТУ ІНФОРМАЦІЇ ПРОКСІ-СЕРВЕРА КОМП`ЮТЕРНОЇ МЕРЕЖІ

В даний час не одна поважаюча себе організація не обходитися без комп'ютерів, починаючи від комп'ютерів співробітників і закінчуючи корпоративними серверами. Існує велика різноманітність як програмних , так і апаратних платформ , мета даної дипломної роботи дослідження цього розмаїття і вибір оптимальних компонентів для побудови корпоративного сервера.

Вибір апаратної частини досить простий , але вимагає серйозного підходу . Основну ж проблему викликає програмна частина , оскільки саме вона визначає основний функціонал системи . На даний момент на ранці програмна частина представлена продукцією корпорації Microsoft Windows Server 2003\2008 та операційними системами сімейства Linux. Провівши аналіз ситуації було вирішено встановити на сервер операційну систему Linux. Основне завдання сервера це виконання функцій проксі -сервера , другорядними функціями є сервер баз даних MySQL і виконання файловий сервер.

Були вирішені наступні завдання: забезпечення всіх співробітників Інтернетом; контроль за цільовим використанням Інтернету; можливість відстежувати кількість трафіку по співробітникам; забезпечення доступу в Інтернет студентів; значно підвищити швидкість документообігу в тому числі і всередині підприємства; організувати централізоване файлове сховище для обміну інформацією всередині підприємства; сервер БД MySql необхідний для роботи централізованого управління Kaspersky Antivirus. Крім цього була вирішена проблема обміну електронною інформацією всередині університету.

До введення в дію сервера деякі комп'ютери були безпосередньо підключені до мережі Інтернет, і існувала загроза проникнення на них зловмисників. Організація сервера значно ускладнила можливість проникнення на комп'ютери співробітників організації .

У перспективі сервер можна використовувати так само , як архів різних фото і відео матеріалів , а так само як демонстраційний майданчик для розміщення сайтів студентів.

Науковий керівник – Б.Я. Корнієнко, д.т.н., проф.

7

Page 8: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 681.13 (043.2)Галата Л.П., Пасічник П.В.

Національний авіаційний університет, Київ

ЗАХИСТ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНОЇ МЕРЕЖІ НА ОСНОВІ РОЗШИРЕНОЇ МОДЕЛІ OSI

Сучасний розвиток технологій сміливо можна називати потоком так, як час між презентаціями новинок вимірюється не роками, а декількома місяцями. Кожного дня в лаболаторіях світу здійснюються нові відкриття, які в подальшому стають частинкою нового злагодженого механізму.

Одним із важливих інструментів такого стрімкого руху науки без заперечень можна назвати інформаційні мережі. Саме їх розвиток зробив можливим майже миттєвим передачу даних на великі відстані. Розвиток мережного обладнання, програмного забезпечення та протоколів ідуть у крок з розвитком інших технологій для забезпечення зростаючих потреб у швидкості та об’ємі інформації, що передається.

Однією із важливих характеристик інформаційно-комунікаційних мереж є захищеність від впливу на їх роботу, несанкціонованого доступу або спроб руйнування їх компонентів. Для підтримання відповіного рівня безпеки мережі потрібно серйозно поставитися до методів і способів захисту ще на етапі створення. Для моделювання мереж та для кращого орієнтуванні в протоколах було розроблено базову еталонну модель Open Systems Interconnection. Вона представляє семирівневий підхід до мережі, в якій кожен рівень обслуговує свою частину процесу взаємодії. Завдяки такій структурі спільна робота мережного обладнання і програмного забезпечення стає набагато простішою, прозорішою та зрозумілішою. Але так як модель була розроблена ще в минулому столітті, а прогрес не стоїть на місті, то на даний момент її можна вважати дещо застарілою. Кількість людей, що користуються мережами зростає з кожним днем, а самі мережі проникли майже у всі галузі життєдіяльності. Не секрет, що кількість не визначає якість, більшість користувачів не мають відповідної освіти та вмінь пов’язаних зі створенням та обслуговуванням мереж, а потребуть їх для своєї діяльності. Було запропоновано розширити модель OSI додавши «Рівень політик» та «Рівень користувачів». Певний набір стандартів та нормативних документів, що можна адаптувати до задач кожної конкретної мережі тепер знаходитимуться на передостанньому рівні, а набір інструкцій та інших нормативних документів для організації роботи користувачів із прикладними програмами у сучасних інформаційно-комунікаційних мережах — на останньому.

Збільшення якісно створених, захищених мереж дозволить зберегти не лише інформацію, обладнання, фінанси та здоров’я користувачів, а збереже порядок в віртуальному світі, який збільшується як снігова лавина.

Науковий керівник – Б.Я. Корнієнко, д.т.н., проф.

8

Page 9: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.007.5:32.323.1 (043.2)Гасімов Ф.М.О.

Національний авіаційний університет, Київ

ЗАХИСТ КОРПОРАТИВНОЇ МЕРЕЖІ TITAN BRICK

На сьогоднішній день проблема захисту інформаційних ресурсів корпоративних мереж стає все більш актуальною. В ході все більшого проникнення технологій в наше життя і переходу на електронні файли від звичного передавання інформації на папері, комерційна таємниця знаходится під загрозою з боку зловмисників.

В даній корпоративній мережі компанії TITAN BRICK основню проблемо є те, що офіси віддалені одне від одного, і при деяких офісах існують лабораторії де виготовляють і випробовують нові види цегли. Дані по новим видам цегли постійно повинні відсилатися до головного офісу, де на їх основі роблять розрахунки по економічній вигідності реалізації того, чи іншого продукту. Через це, в цих локаьних мережах дуже великий розмір вихідного та вхідного трафіку, що робить завдання захисту більш важким.

У ході роботи було проаналізовано основні типи атак на комп’ютерні системи, способи боротьби з ними та статті кримінального кодексу законодавства України під які підпадають кіберзлочинці. У результаті аналізу було розроблено план для запобігання основним типам атак та памятку для роботи з персоналом, задля запобігання соціальній інженерії.

Найбільш актуальним завданням у сфері забезпечення інформаційної безпеки підприємства на сьогоднішній день є чітке розуміння типів атак, які можуть пошкодити мережу, або привести до витоку інформації, володіння потрібними знаннями та інструментами для запобігання витоку даних та розмежовування доступу до важливих елементів системи.

Через постійний розвиток технологій викрадення інформації, кажень день виникають нові більш витончені інструменту взлому комп’ютерних систем, тому дуже важливим фактором для захисту корпоративнії мережі є спроможність стратегічного планування безпеки та своєчасного підлаштовування до нових типів взлому системи.

З усього цього можна зробити висновок, що основоною проблемою захисту інформації в корпоративній мережі в Україні є відсутність чіткого розуміння загрози від кіберзлочинців, а також відсутність розуміння роботи конкретних типів атак, та засобів ії знешкодження. Велику роль також відіграє погана підготовка та перевірка кадрів, які, за допомогою методів соціальної інженерії, можуть буди завербовані злочинцями ,або просто через своє нерозуміння ситуації впустити ворожу программу в середину мережі. Також потребує допрацювання закон України про кіберзлочинність, через те, що в ньому для злочинців існує багато законних шляхів уникнути покарання.

Науковий керівник – А.Б.Єлізаров, к.т.н.,доц.

9

Page 10: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.56.5(043.2)Голестанех А.К.

Національний авіаційний університет, Київ

МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ В ІКМ

На функціонування інформаційно-комунікаційних мереж (ІКМ), що сьогодні зазнали широкого використання, можуть негативно впливати різноманітні випадкові або навмисні, природні чи штучні фактори.

Серед механізмів, що застосовуються для убезпечення інформаційних ресурсів ІКМ, слід вказати завадостійке та завадостійке коригуюче кодування, що дозволяє, по–перше, не тільки виявляти, а й виявляти та виправляти виявлені перекручування.

Використання завадостійких коригуючи кодів дозволяє організувати захист як цілісності, так і конфіденційності інформаційних ресурсів ІКМ. З цією метою пропонуються наступні засоби, кожний з яких має переваги та, відповідно, недоліки.

Механізми забезпечення конфіденційності інформації шляхом криптографічних перетворень на основі лишкових класів, який за деяких умов можна вважати механізмом криптографічного перетворення із симетричними ключами. До недоліків даного способу можна віднести недостатню криптографічну стійкість.

Механізми завадостійкої криптографії, що засновані на сполученні криптографічних властивостей системи лишкових класів із природними для цієї системи можливостями щодо побудови завадостійких кодів. Такий засіб, за наявності деякої надлишковості, дозволяє здійснювати контроль появи перекручувань у повідомленні, а при збільшенні надлишковості здатен виправляти виявлені перекручування.

Механізми забезпечення контролю, контролю й відновлення цілісності інформації шляхом застосування коду умовних вирахувань. За певних умов код дозволяє реалізувати даний механізм з використанням симетричних ключів не тільки для вирішення завдань захисту інформації щодо її відновлення, але й з урахуванням енергетичного виграшу.

Механізми формування імітовставок також використовує код умовних вирахувань, але тільки для забезпечення контролю цілісності інформації.

Механізми формування цифрового підпису шляхом використання можливостей повного або часткового приховання певних параметрів і змінних систем лишкових класів. Даний засіб не дозволяє неавторизованим користувачам підробити чужий цифровий підпис або розшифрувати інформацію, що їм не належить.

Слід зазначити, що вказані засоби мають відповідні області використання. Так, механізми із застосуванням завадостійких корегуючи кодів є найбільш прийнятними в системах мобільного зв’язку.

Науковий керівник – О.В. Дубчак, старший викладач

10

Page 11: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.53(043.2)Голишевська І.В.

Національний авіаційний університет, Київ

СПОСОБИ ТА МЕТОДИ ЗАХИСТУ ВІД КЕЙЛОГЕРІВ

Клавіатурні шпигуни утворюють велику категорію шкідливих програм, що представляють велику загрозу для безпеки користувача. Клавіатурний шпигун - це програма для прихованого запису інформації про натиснені користувачем клавіші.

Як правило, сучасні клавіатурні шпигуни не просто записують коди натиснутих клавіш – вони "прив'язують" клавіатурний ввід до поточного вікна і елементу введення. Крім того, багато клавіатурних шпигунів відстежують список запущених додатків, вміють робити "знімки" екрану за заданим розкладом або події, шпигувати за вмістом буфера обміну і вирішувати ряд завдань, націлених на таємне стеження за користувачем. Записувана інформація зберігається на диску і більшість сучасних клавіатурних шпигунів можуть формувати різні звіти, передавати їх по електронній пошті або http/ftp протоколу.

Найліпшим способом захисту від кейлогеру є його виявлення. На практиці виявити кейлогер є доволі складною задачею, тому методики їхнього пошуку не відрізняються легкістю відтворення.

Методики пошуку клавіатурних шпигунів:1. Пошук по сигнатурам. Сигнатурний пошук дозволяє однозначно

ідентифікувати клавіатурні шпигуни. При правильному виборі сигнатур ймовірність помилки практично дорівнює нулю. Однак сигнатурний сканер зможе виявляти лише заздалегідь відомі і описані в його базі даних об'єкти.

2. Евристичний алгоритм. Це методики пошуку клавіатурного шпигуна по його характерним особливостям. Евристичний пошук носить імовірнісний характер. Цей метод найбільш ефективний для пошуку клавіатурних шпигунів заснованих на пастках. Однак подібні методики дають багато помилкових спрацьовувань.

3. Моніторинг API функцій, використовуваних клавіатурними шпигунами. Дана методика заснована на перехопленні ряду функцій, що застосовуються клавіатурним шпигуном - зокрема, функцій SetWindowsHookEx, UnhookWindowsHookEx, GetAsyncKeyState, GetKeyboardState.

4. Відстеження використовуваних системою драйверів, процесів і сервісів.Це універсальна методика, застосовна не тільки для протидії клавіатурним

шпигунам. У найпростішому випадку можна застосовувати програми які відстежують появу в системі нових файлів.

Для пошуку та видалення клавіатурних шпигунів можна використовувати будь-який антивірусний продукт, програми, що реалізують механізм сигнатурного пошуку і евристичні механізми пошуку, спеціалізовані утиліти і програми, призначені для виявлення клавіатурних шпигунів і блокування їх роботи.

Науковий керівник – О.О. Мелешко, доц.

11

Page 12: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.53(043.2)Горобець В.О.

Національний авіаційний університет, Київ

СУЧАСНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЙНИХ РЕСУРСІВ

Для вирішення проблем захисту інформації в інформаційних мережах перш за все потрібно визначити можливі причини збоїв і порушень, здатні призвести до знищення або небажаної модифікації даних. До них, зокрема, відносяться: збої устаткування; втрати інформації з-за некоректної роботи програмного забезпечення; зараження системи комп'ютерними вірусами; збиток, що наноситься організації несанкціонованим копіюванням, знищенням або підробленням інформації, доступом сторонніх осіб до конфіденційних даних; втрати інформації, пов'язані з неправильним зберіганням архівних даних; помилки обслуговуючого персоналу та користувачів (випадкове знищення чи зміну даних, некоректне використання програмного і апаратного забезпечення). Заходи захисту від названих порушень можна розділити на три основні групи: засоби фізичного захисту; програмні засоби; адміністративні заходи.

Слід зазначити, що такий розподіл є досить умовним, оскільки сучасні технології розвиваються в напрямку інтеграції програмних і апаратних засобів захисту. Найбільшого поширення такі програмно-апаратні засоби отримали, зокрема, в галузі контролю доступу до даних і при захисті від вірусів.

Шифрування даних традиційно використовувалося спецслужбами і оборонними відомствами; зараз, у зв'язку зі зростанням можливостей комп'ютерної техніки, багато комерційних компаній і навіть приватні особи починають використовувати засоби шифрування для забезпечення конфіденційності даних. Шифрування даних може здійснюватися у режимах on-line (в темпі надходження інформації) і off-line (автономному). Зупинимося докладніше на першому режимі, представляє найбільший інтерес. Для нього найчастіше використовуються два алгоритму – AES і RSA. AES визначає довжину даних і ключа в бітах, a RSA може бути реалізований при будь-якій довжині ключа. Чим довший ключ, тим вище рівень безпеки, але одночасно зростає час шифрування і дешифрування. Якщо ключі AES можна згенерувати за мікросекунди, то типовий час генерації ключа RSA-десятки секунд. Тому відкриті ключі RSA воліють розробники програмних засобів, а секретні ключі AES – розробники апаратури.

На основі проведення аналізу і порівняння можна сказати, що з появою Інтернету й значною інформатизацією нашого суспільства використання криптографії перейшло на новий рівень і перестало бути прерогативою великих корпорацій і державних служб. Криптографічні методи стали широко використовуватися приватними особами в електронних комерційних операціях, телекомунікація та багатьох інших середовищах. На даний момент найкращим методом шифрування є AES 256.

Науковий керівник – А.В.Ільєнко, к.т.н., доц.12

Page 13: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.56.5(043.2)Грушенкова А.А.

Національний авіаційний університет, Київ

АТАКИ НА WEB-ДОДАТКИ ТА МЕХАНІЗМИ ПРОТИДІЇ

Використання Web-додатків зумовлене необхідністю надання постійної підтримки багатомільйонним транзакціям у більшості світових організацій. Значна кількість сучасних атак, що загрожують Web-додаткам, реалізуються шляхом використання існуючих вразливостей, пов’язаних з невірною обробкою даних, одержуваних ззовні, або їх недостатньою перевіркою.

Реалізація атак типу XSS (Сross - site scripting) та CSRF (Cross-Site Request Forgery), які є одними з найнебезпечніших через створення загроз для конфіденційних даних клієнтів та відвідувачів сайтів, може спричинити часткове або повне порушення працездатності Web-додатків, зробивши їх недоступним.

За допомогою атаки типу XSS у Web-сторінку додатку впроваджується довільний код зловмисника, який згодом виконується на стороні користувача, в браузері. Найчастіше XSS використовується для розкрадання cookies користувача і, як наслідок, паролів і логінів та конфіденційних даних, що зберігаються в БД, – номерів кредитних карток, паспортних даних, телефонів, адрес тощо.

Для протидії атакам даного типу використовуються основні способи фільтрації даних: обробка всіх HTML - тегів і заміна їх аналогами у вихідних параметрах; обробка всіх призначених для користувача URI; прогнозування дій, які слід очікувати від користувача.

Атаки типу CSRF на відвідувачів Web - додатків використовують недоліки протоколу HTTP. Під час відвідання користувачем створеної зловмисником сторінки, від особи користувача таємно надсилається запит на інший сервер для здійснення певної шкідливої операції, наприклад, за умов відвідання серверу платіжної системи відбувається переказ грошей на рахунок зловмисника. Також за допомогою CSRF можлива експлуатація відображених XSS, виявлених на іншому сервері.

Найбільш простим для розуміння способом захисту від даного типу атак є механізм, за якого Web - додатки мають вимагати підтвердження більшості дій користувача і перевіряти поле HTTP_REFERER, якщо воно вказане в запиті. Іншим поширеним засобом є механізм, за якого з кожною сесією користувача асоціюється додатковий секретний ключ, призначений для виконання POST-запитів. Перевагою даного механізму є відсутність необхідності здійснювати перевірку поля HTTP_REFERER, а недоліком можна вважати вимогу можливості організації сесії користувачів і вимогу динамічної генерації HTML - коду активних сторінок додатку.

Також для убезпечення від подібних атак ефективними вважаються такі методи, як видалення небезпечних символів, використання протоколу HTTPS, токенів тощо.

Науковий керівник – О.В. Дубчак, старший викладач

13

Page 14: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Данилюк С.М.

Національний авіаційний університет, Київ

ЗАХИСТ ІНФОРМАЦІЇ КОМПЮТЕРНОЇ МЕРЕЖІ НА БАЗІ UNIX-ПОДІБНОЇ ОПЕРАЦІЙНОЇ СИСТЕМИ

На основі аналізу загроз та проблем адміністрування мереж обґрунтована актуальність розроблення та використання програмних засобів прихованої реєстрації дій користувачів. Реалізовано ПЗ моніторингу діяльності та активності на комп’ютерах корпоративної мережі компанії, що використовує ОС GNU/Linux.

Система моніторингу дій користувачів КМ дасть змогу отримати повну інформацію, що може бути використана для висновків за результатами аналізу діяльності користувачів та результатів їх роботи. Програмний комплекс дозволяє проводити контроль за активністю ПЗ, в тому числі пропрієтарного, яке може бути потенційним джерелом інформаційних загроз та підтримувати рівень безпеки на відповідному рівні.

Було проведене тестування ПК для моніторингу користувацької активності в умовах моделювання трьох типових випадків: робота офісного персоналу, активне навантаження дискової та мережевої підсистем, а також компіляція складних програмних продуктів. В усіх випадках реєструвалось певне збільшення використання ресурсів процесора та дискової підсистеми. Але, по-перше, різниця була досить помірна (до 10 % навіть при піковому навантаженні), а по-друге, суб’єктивне враження операторів від роботи на підконтрольній системі дозволяє говорити про малопомітний вплив операцій моніторингу на швидкість відгуку системи. Тому можна зробити висновок, що розроблений ПК може бути рекомендований для використання в КС з багатокористувацьким доступом, в тому числі у вузлах, де планується значне навантаження.

Науковий керівник – Ю.М. Селін, к.т.н.,доц.

14

Page 15: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.53(043.2)Демчик С.Л.

Національний авіаційний університет, Київ

АНАЛІЗ СУЧАСНОГО СПЕЦІАЛІЗОВАНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ВІДДАЛЕНОГОКЕРУВАННЯДОСТУПОМ

В умовах стрімкого розвитку сучасних технологій необхідно створити такий програмний продукт, який би забезпечував проведення процесу віддаленого адміністрування персонального комп’ютера (ПК) в локальній мережі. Так було визначено базові функції, які має забезпечувати програмне забезпеченн (ПЗ). Це клієнт-серверна взаємодія та робота з базою даних. ПК повинен містити основні компоненти для віддаленого контролю комп'ютерів, обміну файлами між керуючою та керованою машинами, вивод на екран процесів, що виконуються на керованій машині. Виначені компоненти будуть створені для того, щоб забезпечити необхідну функціональність та цікавість процесу контролю, а також для здійснення швидкого та надійного обміну інформацією між клієнтською і серверною частинами програми. Слід розіміти, що дане ПЗ – програма віддаленого адміністрування, що дозволяє отримати віддалений доступ до комп'ютера локальну мережу і здійснювати управління та адміністрування віддаленого комп'ютера в реальному часі. Програма віддаленого адміністрування надає контроль над віддаленим комп'ютером: вона дає можливість дистанційно керувати робочим столом комп'ютера, можливість копіювання або видалення файлів, запуску додатків.

Існує безліч реалізацій програм віддаленого адміністрування. Всі реалізації відрізняються інтерфейсами і використовуваними протоколами. Для передачі команд адміністрування та виведення екрану використовуються протоколи віддаленого адміністрування: RDP, VNC, X11, Telnet, Rlogin, RFB, ARD, ICA, ALP. Для шифрування трафіку в програмах віддаленого адміністрування використовуються протоколи SSH, SSL, TLS. Інтерфейс може бути візуальний або консольний. Прикладами одних з найбільш популярних і поширених сучасних програм для контролю виконуваних процесів в ПК являються Radmin, TeamViewer, Ammyy Admin. Усі розглянуті програми використовують клієнт-серверну архітектуру, тобто вимагають інсталяції як серверної частини на ПК адміністратора, так і клієнтського додатку на машині користувача. Застосування такого підходу є досить незручним, оскільки необхідно проводити встановлення клієнтської частини на усі ПК, що вимагає наявного вільного місця

на ПК, часу для встановлення та не дозволяє вільно нарощувати мережу. Тому необхідно обрати інший підхід, який усунув би виявлені недоліки. Тобто необхідно розробити механізм доступу до віддалених ПК з використанням інтелектуального блоку, що проводив би спостереження за діями користувача і повідомляв про це адміністратора. Це дасть змогу ще збільшувати кількість ПК у мережі та звільнить адміністратора від необхідності постійного спостереження та контролю користувачів.

Науковий керівник – А.В.Ільєнко, к.т.н., доц. 15

Page 16: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Довгань А.С.

Національний авіаційний університет, Київ

АНТИВІРУСНІ ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ

Несанкціонований доступ – читання, оновлення або руйнування інформації за відсутності на це відповідних повноважень.

Проблема несанкціонованого доступу до інформації загострилася і набула особливої значимості у зв'язку з розвитком комп'ютерних мереж, насамперед глобальної мережі Internet.

Несанкціонований доступ здійснюється, як правило, з використанням чужого імені, зміною фізичних адрес пристроїв, використанням інформації, яка залишилася після вирішення завдань, модифікацією програмного та інформаційного забезпечення, розкраданням носія інформації, встановленням апаратури запису.

Основними способами захисту від інформаційних загроз першого типу є забезпечення структурної, тимчасової, інформаційної та функціональної надмірності комп'ютерних ресурсів, використання спеціальних програмних засобів, що попереджають або купирующих неправильні дії користувача інформаційної системи (захист від дурня), а також виявлення і своєчасне усунення помилок на етапах розробки програмно-апаратних засобів.

При роботі з сучасним персональним комп'ютером користувач може виявитися в різних неприємних ситуаціях: втрата введеної інформації, зависання програми, вихід з ладу окремих складових компонентів комп'ютера та інше. Причинами поряд з помилками в програмуванні і помилками самого користувача можуть бути проникли в систему комп'ютерні віруси. Подібно біологічним вірусів комп'ютерні віруси можуть розмножуватися в системі, проникати в інші галузі системи, проводити дії, згубно позначаються на підсумкових результатах виконуваних комп'ютером завдань.

Комп'ютерні віруси по своїй дії, характером розташування в програмному забезпеченні комп'ютера, особливостей алгоритму роботи, деструктивним можливостям можна розділити на кілька категорій: файлові віруси, завантажувальні віруси, комбіновані віруси, мережеві віруси, макровіруси.

Для боротьби з вірусами розробляються і застосовуються спеціальні програми. Тому одним з основних правил є встановлення в комп'ютер сучасних антивірусних програм і постійне їх оновлення. Антивірусні програми за характером їх боротьби з вірусами можна умовно класифікувати за кількома групами: фільтри, детектори, ревізори, доктори, вакцинаторы.

Науковий керівник – Б.Я. Корнієнко, д.т.н., проф.

16

Page 17: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.652.4Коваль Д. Р.

Національний авіаційний університет, Київ

ПРОБЛЕМИ ПРОЕКТУВАННЯ РЕЛЯЦІЙНИХ БАЗ ДАНИХ

Сьогодні якісне функціонування підприємств, організацій і фірм неможливе без системи, що виконує автоматичне збирання та обробку даних. Ці функції забезпечуються базами даних.

Найбільше поширення отримали реляційні бази даних. Це поширення зумовлене легким описом їх у математичній формі. Але цей вид баз даних не позбавлений проблем.

При створенні баз даних і роботі з ними виникають три основні проблеми: створення компактної, не надлишкової бази даних; ефективна організація доступу до елементів бази даних; забезпечення безпеки у базі даних.Найскладнішим процесом при роботі з реляційною базою даних, є

проектування її структури. При проектуванні бази даних, треба чітко розуміти, що потрібно отримати на виході – схему, що описує, яка інформація буде зберігатися у якій таблиці, який тип матиме та, як між собою зв’язані таблиці. Ця схема не має бути надлишковою. Вирішення цієї проблеми можливе лише за рахунок досвіду роботи з базами даних.

Ефективний доступ до елементів бази даних є найважливішою її функцією. Користувачі постійно запитують інформацію з бази даних і від неї вимагається швидка обробка цих запитів. Ефективність напряму залежить від двох факторів. Перший фактор – те на скільки якісно була спроектована структура бази даних. Другий фактор, що впливає на ефективність доступу до елементів бази даних – це вибір системи управління базою даних(СУБД) та вибору ядра бази даних, оскільки кожна з СУБД по різному виконує обробку даних.

Проблема безпеки вирішується за рахунок вбудованих у СУБД методів захисту. Ці методи для різних СУБД можуть відрізнятися, але найрозповсюдженіші СУБД мають такі методи, як розмежування прав доступу до об’єктів бази даних, шифрування даних та захист паролем.

При проектуванні баз даних, дуже часто зустрічаються такі завдання і від методу їх вирішення буде залежати ефективність, та швидкість роботи такої бази в подальшому.

Науковий керівник – О.О. Мелешко, доц.

17

Page 18: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Колесник Н.І.

Національний авіаційний університет, Київ

ЗАХИСТ ІНФОРМАЦІЇ ТА ЯКІСТЬ ОБСЛУГОВУВАННЯ У ВІРТУАЛЬНИХ ПРИВАТНИХ МЕРЕЖАХ

В останні роки персонал багатьох компаній відчуває необхідність в установці мережевих підключень до центральних офісах для доступу до корпоративних баз даних. Зростає попит на недорогі захищені підключення, встановлювані між віддаленими користувачами та офісами, або між офісами. Незважаючи на те, що виділені канали та орендовані лінії зарекомендували себе як надійного і безпечного засоби зв'язку, витрати на їх реалізацію не прийнятні для більшості компаній.

Широке поширення мережі Інтернет разом з доступною вартістю її використання перетворює Інтернет в економічно ефективну середу передачі даних. Безпека даних в такому середовищі передачі є актуальним завданням.

Представлена архітектура системи захищеного доступу до корпоративної базі даних в мережі Інтернет.

Безпека доступу досягається за рахунок забезпечення безпеки середовища функціонування СУБД. Такий підхід збільшує рівень захищеності всіх розподілених систем, що використовують в якості середовища передачі даних мережу Інтернет.

Аналіз вразливостей розподілених обчислювальних систем дозволив вибрати оптимальне рішення по забезпеченню безпеки мережного середовища. Рішення базується на створенні віртуальних захищених (приватних) мереж. Розміщуючи СУБД в такій мережі, гарантується можливість доступу до даних тільки авторизованим користувачам.

Застосування криптографії в мережах неминуче призводить до збільшення трафіку. Актуальною стає проблема доступності даних. В основі даної архітектури лежить технологія якості обслуговування (QoS). Таким чином запропонована архітектура системи забезпечує конфіденційність і доступність даних.

Повноцінна реалізація даної архітектури можлива лише за підтримки з боку Інтернет-провайдерів.

Науковий керівник – Ю.М. Селін, к.т.н.,доц.

18

Page 19: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Корж А.Ю.

Національний авіаційний університет, Київ

ЗАХИСТ КОРПОРАТИВНОЇ МЕРЕЖІ НА ОСНОВІ ВІРТУАЛЬНИХ ПРИВАТНИХ МЕРЕЖ

В наш час все більшого застосування набирає використання віддаленого доступу між територіально рознесеними інформаційними мережами. В підрозділах автоматизації це питання також актуальне. Комп’ютерні мережі мають необхідність в наявності сервера VPN, який буде дозволяти віддаленим абонентам використовувати ресурси приватної мережі через загальнодоступні мережі. Також VPN сервер може використовуватись для підвищення безпеки передачі інформації в локальній мережі, зменшивши вірогідність витоку чи крадіжки інформації, яка транспортується в мережі.

Розглянуто загальну технологію організації VPN підключення до мережі передачі даних, побудову розподільної мережі та віддалений доступ до неї.

Проаналізовані та порівнянні основні протоколи, які використовуються при створенні VPN підключення до мережі передачі даних, побудові розподільної мережі та віддаленого доступу до мережі. Їх різноманіття дає широкий спектр для вибору саме того протоколу, який найбільше підходить відповідно до конкретної задачі.

При розробці і практичній реалізації VPN серверу були розглянуті технології побудови захищених каналів та мереж та вибраний найоптимальніший спосіб реалізації відповідно до наших умов та вимог.

В якості серверної операційної системи була вибрана система фірми Microsoft Windows Server 2003. Вона має свої переваги, оскільки найкраще пристосована до роботи в мережі, де використовуються клієнтські операційні системи цієї ж фірми.

Для налаштування VPN з’єднання були використані стандартні, вбудовані в операційну систему служби й додатки, призначені для вирішення стоячої перед нами задачі, такі як "Маршрутизація та віддалений доступ", "NAT-перетворення мережевих адрес", "Керування комп'ютером", "Політика віддаленого доступу" та інші.

В якості протоколу тунелювання був вибраний PPTP, який використовує існуючі відкриті стандарти TCP / IP та дозволяє компаніям можливість взаємодіяти з існуючими мережевими інфраструктурами і не завдавати шкоди власній системі безпеки.

Науковий керівник – Ю.М. Селін, к.т.н.,доц.

19

Page 20: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.738.3(043.2)Лаврієнко Я.О.

Національний авіаційний університет, Київ

ЗАХИСТ ВІД ЗАКЛАДНИХ ПРИСТРОЇВ МЕТОДОМ РАДІОКОНТРОЛЮ

Захист інформації здійснюється двома способами:- пошук закладних пристроїв (активний метод);- встановлення спеціальної апаратури захисту, що забезпечує придушення

(пасивний).Засоби радіоконтролю використовують для виявлення закладних пристроїв,

що випромінюють радіохвилі під час їх пошуку і належать до пасивних методів захисту інформації.

Найпростішими і найбільш дешевими виявниками радіовипромінювання є індикатори електромагнітних полів. Найбільш прості з них є виявники поля, які світловим або звуковим сигналом інформують оператора про наявність в місці розташування антени індикатора електромагнітного випромінювання з напруженістю вище фонової. Більш складні з них забезпечують вимірювання частоти коливань. Однак чутливість виявників поля мала. Більш велику чутливість мають супергетеродинні побутові приймачі. Однак можливості їх використання обмежені діапазоном частот і видами модуляції.

Заставні пристрої передачі конфіденційної інформації по радіоканалу випромінюють в простір електромагнітну енергію, як правило, у вигляді вузько смугової високочастотної електромагнітної хвилі. Застосовуючи спеціальні пристрої радіоконтролю – аналізатори спектру, частотоміри, індикатори електромагнітного поля, мають можливість перехопити передану по радіоканалу інформацію і тим самим встановити наявність закладного пристрою. Скануючи всю смугу частот, можна знайти на деяких з них підвищений рівень сигналу (вище шумового) і тим самим виявити наявність закладного устрою. Потім можна вже виявити джерело випромінювання і тим самим знайти саме закладний пристрій.

Для цілей радіоконтролю можна застосовувати такі види пристроїв: частотоміри, аналізатори спектра, нелінійні локатори, індикатори електромагнітних полів.

Основною перевагою перерахованих приладів є порівняльна простота у використанні, порівняно низька ціна і можливість локалізації місцезнаходження закладки. Однак їх можна використовувати тільки для детектування сигналу в безпосередній близькості.

Науковий керівник – Ю.В. Пепа, к.т.н., доц.

20

Page 21: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.56.5(043.2)Мазур Я.С., Волошин Ф.О.

Національний авіаційний університет, КиївЗАСОБИ ЗАХИСТУ ОС WINDOWS

Головним завданням ОС є забезпечення коректного спільного використання різноманітних ресурсів системи декількома прикладними завданнями, надання високорівневого інтерфейсу доступу до різноманітних пристроїв тощо.

Від рівня реалізації захисту ОС та певних політик безпеки залежить загальна безпека інформаційно-комунікаційних систем. До основних завдань захисту ОС належать ідентифікація, автентифікація, розмежування доступу користувачів, протоколювання та аудит системи.

Відповідно до стастичних даних компанії StatCounter Global Stats за останні роки ОС Windows поступово втрачала позиції лідера, що особливо стало помітним наприкінці 2016 р. - рейтинг родини з 48,6% у грудні 2015 р. скоротився до 38,3%. Однак деякі фахівці схиляються до висновку, що зниження позицій ОС Windows викликано зростанням популярності мобільних пристроїв та відповідних ОС – iOS та Android. Водночас, останнім роком набула популярності Windows 10 – її частка зросла понад у лва рази, що становило 27,15% відносно попередніх 12.8%.

Слід зазначити, що ОС Windows 10 поєднує в собі усі переваги останніх версій ОС Windows з традиційним інтерфейсом, а також містить можливість інтеграції з OneDrive, домашню групу, історію файлів, програмний RAID-масив та родинну безпеку, має високу швидкість завантаження, надійність роботи системи.

Також слід звернути увагу, що одним із недоліків ОС Windows 10 є те, що ОС збирає персональні дані (ПД) користувачів та відправляє їх на сервери Microsoft. Дана проблема глобальна і залишається нагальною, оскільки більшість користувачів не підозрюють про витік ПД з ОС Windows 10. Для захисту ПД від витоку існують певні програми, наприклад «Destroy Windows Spying».

Реалізувати захист ОС можна за допомогою стандартних засобів, таких як захист файлів Windows, System File Protection, захист ресурсів Windows тощо та за допомогою іншого програмного забезпечення.

Для вирішення завдання захисту ОС родини Windows доцільно, серед іншого, шляхом моніторингу, збирання та аналізу статистики щодо спроб зловмисників нанести шкоду ОС, вдосконалювати засоби захисту на базі технічного та програмного забезпечення. З метою обмеження доступу до ОС слід використовувати паролі на облікові записи ОС Windows та облікові записи Microsoft. Парольний захист має задовольняти вимогам щодо унікальності, таємності, складності для підбирання; мати відповідну довжину; регулярно змінюватися; не розповсюджуватися незахищеними каналам зв'язку тощо.

Науковий керівник — О.В. Дубчак, старший викладач

21

Page 22: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Мезенцев І.С.

Національний авіаційний університет, Київ

ЗАХИСТ ІНФОРМАЦІЇ КОМП’ЮТЕРНОЇ МЕРЕЖІ НА БАЗІ ОПЕРАЦІЙНОЇ СИСТЕМИ WINDOWS SERVER 2008

Побудувано сиситему захисту інформації на базі операційної системи. Для цього зроблено огляд мережевих ОС , які відповідають таким вимогам - надійність, захищеність, спадкоємність інтерфейсу Windows. В результаті розгляду операційних систем цим вимогам задовольняє Windows Server 2008, тому що вона не пред'являє істотно більші вимоги до апаратного забезпечення .

Вона була детально проаналізована і зроблений висновок про те , що на цій ОС можна побудувати мережу , яка задовольняє сучасним вимогам. Windows Server 2008 незважаючи на свій вік може використовуватися як система , придатна для створення сучасних мереж . І хоча в ній немає вбудованих можливостей , які є в Windows 2000, але вони легко доповнюються зовнішніми додатками , такі як FireWall , Proxy server і т.д. Так само було розглянуто всі необхідні сервіси для забезпечення роботи сучасного офісу , такі як засоби віддаленого доступу , засоби для роботи в Інтернеті , з'єднання локальних мереж через Інтернет , моніторинг мережі , служби каталогів , підтримка сетвой принтерів і сучасних засобів безпеки. У той же час вона пред'являє до апаратного забезпечення невеликі вимоги . Для роботи Windows Server 2008 досить Pentium (від 386 ) , 64 ОЗУ і 600 мб вільного місця на диску.

Windows Server 2008 можна використовувати як сервер файлів, і як потужний сервер додатків, наприклад, для організації систем обміну повідомленнями або управління великими базами даних. Windows Server 2008 працює на різних апаратних платформах , на комп'ютерах з декількома процесорами. При цьому загальна продуктивність системи підвищується пропорційно збільшенню потужності апаратного забезпечення.

Завдяки цим властивостям Windows Server 2008 нічим не поступається сучасним ОС , таким як Windows Vista / 7, а легкість конфігурації і підтримки, а так само дружній інтерфейс робить її привабливою в порівнянні з платформами, наприклад Unix.

Науковий керівник – Б.Я. Корнієнко, д.т.н., проф.

22

Page 23: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Михайловський Р.Л.

Національний авіаційний університет, Київ

СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ ХМАРНИХ ТЕХНОЛОГІЙ

Останнім часом все частіше можна почути термін «хмарні технології» та «хмарні обчислення». Широко поширене формальне визначення хмарних обчислень було запропоновано Національним інститутом стандартів і технологій США (NIST): «Хмарні обчислення являють собою модель для забезпечення на вимогу зручного мережевого доступу до загального пулу налаштовуваних обчислювальних ресурсів (наприклад, мереж, серверів, систем зберігання даних, додатків і послуг), які можна швидко виділити і надати з мінімальними управлінськими зусиллями або мінімальним втручанням з боку постачальника послуг ».

Динамічний розвиток інформаційних технологій і хмарних обчислень вимагає все більш розгорнутих заходів із забезпечення захисту, як від зовнішніх, так і від внутрішніх загроз.

Хмарні обчислення мають декілько основні ознак і відрізняються по: Моделі обслуговування - програмне забезпечення як послуга (SaaS),

платформа як послуга (PaaS), інфраструктура як послуга ( IaaS);. Моделі розгортання - приватна хмара, публічна хмара, громадська

хмара, гібридна хмара.Основними задачами по забезпеченню безпеки інформації у хмарному

середовищі, пов’язаними з основними аспектами інформаційної безпеки: конфіденційність; цілісність; верифікованість.

У зв'язку з цим одним з основних завдань захисту інформації в хмарних системах є забезпечення високого рівня захисту від постійно зростаючої кількості загроз. Служба Office 365 в змозі виконати вимоги, пропонуючи хмарну платформу з підвищеною продуктивністю та забезпечуючи високий рівень її безпеки. Платформа Office 365 забезпечує безпеку на всіх рівнях: від розробки додатків до фізичних центрів і доступу кінцевих споживачів. Дозволяє реалізувати механізм удосконалення захисту на основі зміни налаштувань Центру захисту Microsoft Office 365 та 2013.

Важливо відзначити, що Office 365 пропонує, як вбудовані засоби забезпечення безпеки, які спрощують процес захисту даних, так і гнучкість, необхідну адміністраторам для налаштування, інтеграції та управління.

Науковий керівник – Б.Я. Корнієнко, д.т.н., проф.

23

Page 24: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.56.5(043.2)Панахно Р.В.

Національний авіаційний університет, Київ

СИСТЕМА БЕЗПЕКИ НА ПІДПРИЄМСТВІ

На сьогоднішній день суспільство має великий інтерес до забезпечення безпеки у всіх сферах життєдіяльності. Одну з важливих ролей в житті людини грає і сфера інформаційної безпеки. Інформація є другим за цінністю товаром, після часу, в умовах постійної ринкової конкуренції. Своєчасно отримана і головне достовірна інформація дозволяє:

орієнтуватися в ситуації; чітко планувати свої дії; відслідковувати результати виконаних маніпуляцій; уникати несподіванки і надзвичайні ситуації; маніпулювати окремими людьми або групами.

Хто володіє інформацією, той досягає найбільших результатів. Але, все ж, інформація в більшості випадків є власністю певного кола осіб або окремої людини, саме тому виникають загрози її безпеки. Неконтрольоване поширення, розкрадання, знищення, спотворення впливають на зниження вартості інформації. Для зменшення загроз економічної діяльності фірми необхідний збір і відпрацювання інформації про зовнішнє і внутрішнє середовище. Отримання навіть незначних даних про конкурентів може заощадити фірмі великі кошти, це є хорошим стимулом для порушення законів, що регулюють відносини в галузі інформації. Складно доводиться сумлінним суб'єктам даних відносин, так як вони обмежені в своїх діях Законом. Тому дуже важливим фактором у розвитку бізнесу є розуміння того, яким шляхом важлива для вас інформація обмеженого доступу може потрапити до конкурентів. А так само важливо знати і правильно застосовувати методики, що дозволяють не допустити витік конфіденційної інформації та організувати її надійний захист. На сьогоднішній день людина часто і не здогадується, які загрози, що стосуються інформаційної безпеки, її оточують. Користуючись даними обмеженого доступу, будь то мова, текст на папері або електронний документ, люди не завжди відповідно їх захищають. Зазавичай персонал обмежується паролями на файлах, файерволами, антивірусними програмами та ін. Чого природно мало з точки зору захисту інформації.

Головновою метою підприємства, є забезпечення інформаційної безпеки.Завдання, які вирішуються в процесі розробки системи безпеки: визначення проблеми витоку інформації; розгляд керівних і нормативно-методичних документів, що

регламентують діяльність суб'єктів господарювання у сфері захисту інформації;

розгляд методик прийняття рішення і організації заходів по захисту інформації;

обгрунтування необхідності захисту інформації від каналів витоку.Науковий керівник – А.Б.Єлізаров, к.т.н., доц.

24

Page 25: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.56.5(043.2)Петраш І.Б.

Національний авіаційний університет, Київ

ПРОТОКОЛИ ІР-ТЕЛЕФОНІЇ

ІР-телефонія - можливість інтеграції голосу й даних над загальною інфраструктурою обчислювальних мереж – набуває усе зростаючої популярності, що пов’язано, перш за все, зі зменшенням фінансових витрат за рахунок використання мереж пакетної комутації.

В ІР-телефонії, що передбачає оцифрування голосу абонента і надсилання отриманих даних окремими пакетами мережею Інтернет, враховуються положення стандарту ISO 9000 щодо якості встановлення з’єднання та власне якості самого з’єднання.

Важливу роль при побудові мереж ІР - телефонії відіграє визначення протоколу, який має забезпечити реєстрацію ІР - пристрою (шлюз, термінал, ІР - телефон) на сервері провайдера, виклик, встановлення голосового з’єднання, що є одним з ключових моментів. Серед понад десятка існуючих на даний час, широке застосування знайшли два ІР- протоколи – SIP та H.323.

SIP є протоколом прикладного рівня, призначеним для організації, модифікації та завершення сеансів зв’язку на кшталт телефонних з’єднань, мультимедійних конференцій тощо. Протокол відносно просто забезпечує сумісність різних версій, складається з набору модулів, які можуть замінятися відповідно до вимог і працювати незалежно один від одного.

Оскільки протокол відповідає тільки за встановлення зв’язку, під SIP- телефонією і розуміють власне встановлення зв’язку, його підтримку та завершення. Обслуговування цих функцій розподілено між різними елементами мережі SIP, серед яких основними є: клієнт SIP, проксі-сервер, сервер переадресування та сервер місцезнаходження.

Головним призначенням H.323 є забезпечення сумісності компонентів, протоколів і процедур під час дво - та багатосторонньої передачі відео - та звукових сигналів і даних мережами з пакетною комутацією в режимі реального часу. H.323 надає ряд можливостей керування послугами в частині автентифікації й обліку, а також у частині контролю використання мережних ресурсів, забезпечуючи встановлення з’єднання та виконання контрольних функцій. Якість надання сервісу покладається на транспортний протокол RTP (Real time Transport Protocol).

Протокол Н.323 наближений до традиційних телефонних мереж, а протокол SIP базується на принципах, що складають основу мережі Інтернет.

SIP більш відповідає завданням побудови інтегрованих та змішаних мереж. Зазвичай мережі таких типів організують існуючі інтернет-провайдери, які надають послуги ІР – телефонії як додатковий сервіс.

Науковий керівник – О.В. Дубчак, старший викладач

25

Page 26: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.414.38(043.2)Покидько Д.Ю.

Київський коледж комп’ютерних технологій та економіки НАУ, КиївСПОСОБИ ОПТИМІЗАЦІЇ САЙТІВ ДЛЯ АКТИВНОЇ РОБОТИ З КОРИСТУВАЧАМИ

Перед розробниками сайтів, як правило, виникає кілька завдань, спрямованих на досягнення основних цілей. Ось деякі з них:

1. Розробка стильного дизайну, що враховує фірмовий стиль компанії;2. Створення зручних, корисних або розважальних сервісів для цільової

аудиторії (наприклад, флеш-ігри, в основі яких лежить якась взаємодія з просуванням продукту);

3. Створення середовища спілкування (форуми, блоги, дошки оголошень);4. Створення маркетингових інструментів (зворотний зв'язок, анкетування,

опитування, тестування);5. Створення ресурсу, зручного для здійснення покупки – вибору, придбання і

використання товару або послуги (каталоги продукції з можливістю оплати і замовлення товару, майданчики, що надають інформацію на платній основі і т.д.).

Але часто перед розробниками виникає проблема «розкрутки» сайту. Найчастіше ця проблема пов'язана з фільтрами Яндекса і Google. За останній час антиспам-алгоритми, які відправляють сайти під санкції, помітно еволюціонували. Ще рік-два назад для визначення причин пессимізації було досить навіть поверхневого аналізу. Найчастіше сайти відправлялися під фільтри за явні ознаки переоптімізації або явно неякісного контенту. Для зняття санкцій досить було «почистити» контент від зайвих виділень, заголовків, спамових конструкцій і перерахувань ключових слів і т.п. Але нині все частіше зустрічаються випадки, коли причини санкцій є не настільки очевидними і «чистка» контенту не вирішує проблему санкцій. Справжня причина проблеми полягає в тому, що творці сайту і розробники пошукових алгоритмів по-різному розуміють "якість сайту". Розробники сайтів, як правило, акцентують увагу на технічних характеристиках – унікальності текстів, щільності ключових слів, внутрішньої оптимізації і т.д.

А розробники пошукових алгоритмів намагаються налаштувати алгоритми таким чином, щоб оцінювати якість з точки зору цінності сайту для користувачів.

Серед самих поширених випадків, коли причини пессимізації нестандартні, виділяють наступні:

- сторінка містить явні ознаки оптимізації під запити, на які в дійсності вона відповіді користувачам не дає, невідповідність контенту очікуванням відвідувачів;

- нерелевантність сайту групі ключових запитів, сторінки "заточені" під ключові слова;

- пессимізації за піддомени, створені для регіонального просування і т.д.Таким чином, якість контенту визначається не тільки технічними SEO-

характеристиками, а і від наповнення сайту у відповідності до антиспам-алгоритмів.

Науковий керівник – Ю.В. Пепа, к.т.н., доц.

26

Page 27: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.56.5(043.2)Посмашний І.О.

Національний авіаційний університет, Київ

КЛАСИФІКАЦІЯ АТАК НА WEB-ДОДАТКИ ТА МЕТОДИ АВТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ

Питання класифікації атак, які становлять загрози для WEB-додатків, є важливим як для їх розробників, так і для фахівців у галузі безпеки. Серед атак, які можуть буті впроваджені щодо WEB-додатків, слід приділити увагу наступним.

Атаки на методи автентифікації (Brute force атаки, Insufficient Authentication, Weak Password Recovery Validation) спрямовані на використовувані WEB-додатком методи перевірки ідентифікатора користувача, служби або програми.

Атаки на методи авторизації (Credential/Session Prediction, Insufficient Authorization, Insufficient Session Expiration, Session Fixation) спрямовані на методи, які використовуються WEB-сервером для визначення того, чи має користувач, служба або додаток дозвіл, необхідний, для здійснення будь-яких дій.

Атаки на клієнтів (Client-side Attacks: Content Spoofing, Cross-site Scripting, XSS, HTTP Response Splitting) спрямовані на користувачів WEB-додатку.

Під час розробки WEB-додатку, зважаючи на достатню кількість атак, які становлять реальну небезпеку порушення конфіденційності інформаційних ресурсів, слід приділяти необхідну увагу питанням безпеки, використовуючи останні версії фреймворків, системи керування вмістом та додаткові методи автентифікації, серед яких набули популярності наступні.

Автентифікація на основі паролів ґрунтується на наданні користувачем під час його реєстрації в системі пари username/password для успішної ідентифікації і автентифікації (як username може виступати адреса електронної пошти).

Автентифікація на основі сертифікатів. Сертифікат є набором атрибутів, що ідентифікують власника, підписаний certificate authority.

Автентифікація на основі одноразових паролів застосовується, зазвичай, додатково до автентифікації за паролями для реалізації Two-factor Authentication.

Автентифікація на основі ключів доступу розповсюджена для автентифікації пристроїв, сервісів або інших додатків при зверненні до WEB-сервісів.

Автентифікація на основі токенів розповсюджена при побудові розподілених систем Single Sign-On (SSO), де один додаток (service provider) делегує функцію автентифікації користувачів іншому додатку (identity provider)

Не зважаючи на існування значної кількості методів автентифікації, які можна впровадити у WEB-додаток для належного захисту, недостатньо автентифіковувати користувачів тільки на основі паролів, оскільки пароль може бути підібраним. Для побудови WEB - додатку з підвищеним рівнем автентифікації доцільно пропонувати двохфакторну автентифікацію (Two-factor Authentication), першим етапом якої є реєстрація за паролем, другим – генерація одноразового паролю.

Науковий керівник – О.В. Дубчак, старший викладач 27

Page 28: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.53(043.2)Пшеничка Б.В.

Національний авіаційний університет, Київ

ЦІЛІСНІСТЬ БАЗ ДАНИХ

Термін «цілісність» використовується для опису точності і коректності (або несуперечності) даних, що зберігаються в базі даних.

Якщо термін «безпека» означає захист даних від несанкціонованого доступу, то «цілісність» означає захист від санкціонованого доступу, тобто цілісність виникає тоді, коли у користувача є права роботи з базою даних, але при цьому він працює коректно (не вводить дані, що призводять до некоректного користування самою базою).

Обмеження цілісності можуть бути будь-якого ступеня складності. У ряді випадків додаткові обмеження називаються бізнес-правилами. Коли мова йде про елементарні обмеження, то тут використовується ключове слово CHECK (контроль правильності введення даних, відповідності цих даних іншим), їх називають елементарними, вони найчастіше бувають жорстко вписані. Розширені правила можуть включати питання цілісності між окремими таблицями, наприклад, «немає дітей без батьків». А бізнес-правила можуть бути зв’язані з конкретними сферами застосування баз даних (наприклад, у бухгалтерії своя база даних, в іншої - своя). При цьому самі обмеження можуть бути встановлені на сервері, на клієнті або на проміжних програмних засобах (middleware).

Розглянемо основні типи (види) умов цілісності даних:1. обов'язковість даних – щойно ви активуєте ввід даних в поле, система вас не

«випустить» допоки не буде введено хоча б (NOT NULL).2. перевірки на правильність (validity checking) - перевірка діапазону значень

(правильність введення дати, розмір числа тощо).3. цілісность (entity integrity) - відповідність зовнішнього ключа і первинного.4. Цілісність посилань (referent integrity) - зазвичай перевіряють в двох місцях:

на клієнті та на сервері.5. несуперечності (business-правила) – бізнес-правила, залежить від

конкретних СУБД.Реалізація ділових правил у прикладній програмі (на стороні клієнта) має ряд

недоліків. Серед яких дублювання, недостатня відповідність, трудності супроводу, інші недоліки.

Потім фірма «say base» увела таке поняття як «тригер», що дозволило включити (перенести) написання бізнес-правил на сервер і, відповідно, зменшити об’єм прикладних програм. Однак, все ж існують певні недоліки тригерів: прихованість правил (часто незрозуміла логіка виклику) та складність бази даних, коли бізнес-правила стають її частиною.

Науковий керівник – О.О.Мелешко, доц.

28

Page 29: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.53(043.2)Радик Т.В.

Національний авіаційний університет, Київ

ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ КОМБІНОВАНИХ КРИПТОГРАФІЧНИХ СИСТЕМ

Захист інформації є сьогодні однією з найактуальніших задач внаслідок надзвичайно широкого розповсюдження як власне різноманітних систем обробки інформації, так і розширення локальних та глобальних комп’ютерних мереж, якими передаються величезні об’єми інформації. Через це постає дуже важливе питання забезпечення захисту інформації, що спричиняє розробку моделей захисту інформаційних ресурсів за допомогою апаратних, фізичних, програмних методів та засобів. Важливим пунктом в забезпеченні інформаційної безпеки безперечно є шифрування інформації. Криптографічні системи забезпечують, або намагаються забезпечити, безпечний метод передачі, обробки, отримання інформаційних ресурсів за рахунок використання процедур шифрування/дешифрування з метою забезпечення конфіденційность, цілісності і доступность інформації.

Методи шифрування в криптографічних системи поділяють на: симетричні; асиметричні; комбіновані.

Комбінований метод шифрування дозволяє поєднувати переваги високої секретності, що надаються асиметричними криптосистемами з відкритим ключем, з перевагами високої швидкості роботи, властивими симетричним криптосистемам з секретним ключем. При такому підході асиметричні алгоритми шифрування застосовується для шифрування, передачі і подальшого розшифрування тільки секретного ключа симетричною криптосистеми. А симетрична криптосистема застосовується для шифрування і передачі вихідного відкритого тексту. В результаті асиметричні алгоритми шифрування не замінює симетричну криптосистему з секретним ключем, а лише доповнює її, дозволяючи підвищити в цілому захищеність переданої інформації.

Задачею даних досліджень є оцінка доцільності, порівняння та аналіз методів шифрування. Проведення порівняння цих методів буде здійснюватися аналізом їхніх критерій, таких як швидкодія, стійкість до загроз, складність реалізації. Після чого за результатами їх порівняння буду вибраний найефективніший метод реалізації комбінованого шифрування для забезпечення безпеки інформації.

На основі проведеного аналізу і порівняння можна стверджувати, що комбіноване шифрування являються ефективним засобам захисту інформації. Все зводиться до вибору комбінацій методів шифрування, комбінації можуть бути різними і в цьому плюс комбінованого методу шифрування.

Нові криптографічні системи з використанням комбінованого методу шифрування дають змогу забезпечити надійну роботу з інформацією. І ці системи набувають все більшої популярності з зростаннями використання інформаційних ресурсів та передачею їх по відкритих каналах зв’язку.

Науковий керівник – А.В.Ільєнко, к.т.н., доц.

29

Page 30: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Романюк М.Д.

Національний авіаційний університет, Київ

СТВОРЕННЯ ANGULARJS ДОДАТКІВ З ВИКОРИСТАННЯМ FIREBASE

AngularJS - фреймворк JavaScript з відкритим вихідним кодом. Його використовують для розробки односторінкових додатків. Його мета - розширення браузерних додатків на основі MVC шаблону, а також спрощення тестування і розробки.

Firebase - це потужний сервіс, що надає API для зберігання і синхронізації даних в реальному часі, сервер, на якому ці дані зберігаються. Також він забезпечує аутентифікацію користувачів і підтримку різних платформ і фреймворків. Він надає чудову бібліотеку для AngularJS — AngularFire.

AngularJS відомий своїм двостороннім зв'язком даних між моделлю JavaScript і DOM. Використовуючи Farebase в зв'язці з AngularJS ми можемо організувати «тристоронню зв’язок», який дозволить нам синхронізувати зміни в моделі JavaScript, DOM і Firebase в реальному часі.

Першим кроком є створення бази даних на сервері Firebase, яка буде використовуватися для зберігання і синхронізації даних. Щоб використовувати AngularFire, необхідно добавити «скріпти» підключення основних бібліотек в свій проект.

Для тристоронньої синхронізації в реальному часі, ми можемо використовувати метод $asObject (), щоб створити синхронізований об'єкт і прив'язати його до змінної з нашої області застосування, за допомогою методу $bindTo(). Тристороння зв'язка даних прекрасно працює з простими об'єктами виду ключ-значення, але досить часто виникають завдання, коли необхідно працювати з колекціями (масивами). Для цього ми можемо використовувати метод $asArray(). Викликавши метод $asArray(), отримана колекція з сервера буде доступна тільки для читання, додаєм його в нашу область застосування. Як що, масив одночасно синхронізований з сервером і клієнтом, його модифікація може пошкодити цілісність даних, тому його не можна модифікувати, використовуючи методи push() і splice(). Для цього AngularFire надає набір методів для роботи з масивами: $add, $save, $remove.

Firebase надає службу аутентифікації, яка пропонує рішення управління призначеними для користувача даними і аутентифікацію повністю на стороні клієнта. Firebase підтримує анонімну аутентифікацію, за допомогою електронної пошти та пароля, а також аутентифікацію з використанням популярних OAuth провайдерів (Facebook, Github, Google, Twitter).

Бібліотека AngularFire надає нам сервіс - $firebaseAuth, який вміщає в собі методи аутентифікації, що поставляються бібліотекою Firebase. Даний сервіс може бути доданий в ваші сервіси, контролери та директиви.

Науковий керівник – О.О. Мелешко,доц.

30

Page 31: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.56.5(043.2)Селезньова Г.Г.

Національний авіаційний університет, Київ

ОСНОВНІ ПЕРЕВАГИ ОБ’ЄКТНО-ОРІЄНТОВАНИХ БАЗ ДАНИХ

Метою даного дослідження є виявлення переваг використання об’єктно-орієнтованих баз даних для вирішення сучасних питань збереження даних, ведення баз даних, захисту в них інформації та забезпечення коректних транзакцій.

Сучасні технології не стоять на місці. Кожного дня в компаніях виникають проблеми, для яких вони шукають сучасні рішення на ринку інформаційних технологій. Тому для розвитку суспільства важливо завжди шукати нові рішення для вже знайомих проблем. Наразі є нове рішення для проблеми ведення баз даних – об’єктно-орієнтовані бази даних (ООБД).Системи ООБД:

Дозволяють визначати абстракції. ООБД дозволяють користувачам створювати нові абстракції, які можуть відповідати створенню нових класів з потрібними атрибутами, які можуть наслідувати атрибути суперкласів, виконувати методи.

Полегшують проектування деяких зв'язків. ООБД підтримують методи інверсних зв’язків (взаємні посилання між об’єктами), що допомагає зберегти цілісність посилань шляхом встановлення зворотного посилання одночасно з встановлення прямого посилання.

Усувають потребу в обумовлених користувачами ключах. Кожен створений користувачем об’єкт в ООБД має свій унікальний ідентифікатор, що не може бути модифікована додатками, навіть якщо структура об’єктів однакова, їх ідентифікатори зроблять з них унікальні об’єкти. Це виключає потребу у ручному встановленні ключів.

Підтримують новий набір предикатів порівняння. Порівняння в ООБД базуються не тільки на значеннях, але й на основі ідентичності об’єктів та їх значень, на основі ідентичності властивостей та їх значень.

В деяких ситуаціях забезпечують більш високу продуктивність. За допомогою ідентифікаторів об’єктів та ієрархічну модель будування об’єктів можна швидше добиратися до атрибутів домену. При завантаженні самої бази даних в ООБД ідентифікатори об’єктів завантажуються як показники в пам’яті, що робить роботу в ній більш мобільною.

Забезпечують підтримку версій і тривалих транзакцій. Із обмеженими можливостями в ООБД реалізована підтримка версій та тривалих транзакцій.

Ведення бази даних покращувалось ще з 1955 року, коли з’явилися обчислювальні машини. З того часу розуміння ведення бази даних дуже змінилося. І цей процес не повинен зупинятися. Об’єктно-орієнтовані бази даних задали гарний старт, і, при відповідній підтримці та увазі, це рішення може стати основним рішення у галузі баз даних.

Науковий керівник – О.О. Мелешко, доц.

31

Page 32: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.658.6:004.657(043.2)Селезньова Г.Г.

Національний авіаційний університет, Київ

ТРАНЗАКЦІЇ В ОБ’ЄКТНО-ОРІЄНТОВАНИХ БАЗАХ ДАНИХ

У даному дослідженні метою є аналіз транзакцій в об’єктно-орієнтованих базах даних(ООБД), виявлення їх подібності до транзакцій в реляційних базах даних (РБД), та їх відмінності для подальшої роботи з ними в системах управління ООБД та захисту інформації в ООБД.

Транзакція це неподільна, з точки зору впливу на СУБД, послідовність операцій маніпулювання даними. Для користувача транзакція виконується за принципом "все або нічого", тобто або транзакція виконується цілком і переводить базу даних з одного цілісного стану в інший цілісний стан, або, якщо з яких-небудь причин, одна з дій транзакції неможливо, або відбулася яка-небудь порушення роботи системи, база даних повертається в початковий стан, яке було до початку транзакції (відбувається відкат транзакції).

Як і в РБД транзакції в об’єктно-орієнтованих базах даних мають основні властивостіACID:атомарність(А), узгодженість (С), ізоляція (І), довговічність (D). У випадку з об’єктно-орієнтованих баз даних. то за стандартом ODMG (ObjectDataManagementGroup) в базах даних з’являється нова властивість, яка називається серіалізація (S) –можливість виконання великої кількості транзакції в один час з отриманням також самого результату, як при послідовному виконанні.

Також, знову звертаючись до стандарту ODMG, виявляється ще одна відмінність транзакцій ООБД. На відміну від РДЦ, тут транзакції класифікуються за типами:

• Короткі транзакції. Короткі за часом, невеликі транзакції, що виконуються у дійсній сесії з базою даних.

• Довгі транзакції. Це транзакції які з’являються при роботі користувача з індивідуальними базами даних. Довга транзакція починається коли користувач створює свою базу даних. По завершенні транзакції індивідуальна база даних синхронізується з груповою та видаляється.

• Вкладені транзакції. Це деякі транзакції, що виконуються як частина інших транзакцій

Як ми можемо бачити у зв’язку з складнішою організацією даних в ООБД, поняття транзакцій в них має детальнішу структуру. Це ускладнює забезпечення безпеки інформації при виконання транзакцій, так як потрібно враховувати більше чинників. Але детальніша система поняття дає змогу розуміти транзакції глибше і зробити її використання різноманітнішим.

Науковий керівник – О.О. Мелешко, доц.

32

Page 33: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Сивоконь К.В.

Національний авіаційний університет, Київ

ДЕМІЛІТАРИЗОВАНА ЗОНА СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ КОМП’ЮТЕРНОЇ МЕРЕЖІ

Демілітаризована зона (ДМЗ) являє собою конфігурацію брандмауера для забезпечення захисту локальних мереж. Сучасні методи розміщення даних на резидентному комп’ютері в ДМЗ використовують відкриття порту в брандмауері між комп’ютером в ДМЗ та внутрішньою мережею. Це створює загрозу безпеці та призводить до значної кількості помилок в налаштуванні брандмауера.

Сценарій, при якому інформація повинна бути передана на резидентний комп’ютер в ДМЗ - це розкриття даних для доступу з Інтернету. При реалізації ДМЗ в якості резидентних комп’ютерів можна використовувати віртуальні машини, які можуть існувати без зв'язку з внутрішньою мережею. Такий спосіб ефективний з точки зору безпеки, але не допускає передачу даних між внутрішньою мережею і резидентними комп’ютерами в ДМЗ.

Існують системи і методи, що забезпечують ІБ комп'ютера в ДМЗ, який не може підключитися до внутрішньої мережі, але при цьому здатний передавати дані з ДМЗ та на нього. Механізм включає в себе передачу файлів з віртуальних жорсткий дисків між внутрішньою мережею та головним комп'ютером.

Головний комп'ютер в ДМЗ може бути налаштований з двома мережевими картами. Один мережевий інтерфейс може бути підключений до мережі ДМЗ. Другий може бути підключений до внутрішньої мережі. Віртуальні машини можуть бути підключені тільки до адаптера ДМЗ. Фізичний хост може обмінюватися даними тільки з внутрішньою мережею. Щоб передати дані в комп'ютер, розташований в ДМЗ, файл з віртуального жорсткого диска може бути скопійований на хост ДМЗ через внутрішню мережу. Резидентний віртуальний комп’ютер в ДМЗ може визначити наявність нового диска і встановити його. Через відсутність мережевого з'єднання між резидентними комп’ютерами в ДМЗ і внутрішньою мережею, передача файлів може відбуватись без будь-яких маніпуляцій в брандмауері. Комп'ютерні інструкції, такі як програмні модулі, також можуть бути використані. Взагалі, програмні модулі включають процедури, програми, об'єкти, компоненти, структури даних і т.д., які виконують конкретні завдання або реалізації зокрема абстрактних типів даних. Розподілені комп’ютерні середовища можуть використовуватися там, де завдання виконуються за допомогою дистанційного пристрою обробки, які пов'язані через комунікаційні мережі або інші середовища передачі даних. У розподілених обчислювальних середовищах, програмні модулі та інші дані можуть бути розташовані як в локальному так і віддаленому комп'ютерному носії, включаючи пристрої зберігання пам'яті.

Науковий керівник – Б.Я. Корнієнко, д.т.н., проф.

33

Page 34: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.56.5(043.2)Синьков В.О.

Національний авіаційний університет, Київ

УБЕЗПЕЧЕННЯ МЕРЕЖ ПЕРЕДАЧІ ДАНИХ

Усі інформаційні ресурси, що циркулюють будь-якою мережею передачі даних, передаються у вигляді пакетів обміну та мають пройти крізь усі рівні моделі OSI (OpenSystemInterconnect). На кожному з рівнів діє певний протокол, що має свої функції, особливості та уразливості. Враховуючи, що стек протоколів TCP/IP (TransmissionControlProtocol/InternetProtocol) не містить вбудованих механізмів забезпечення конфіденційності інформаційних ресурсів і засобів запобігання втручання у мережу, необхідність використання додаткових програмних та апаратних засобів є нагальною. Слід акцентувати на деякі конкретні уразливості мереж та можливі види атак з огляду на рівні OSI:

на рівень програми (рівні 5-7), що наближений до самого користувача, припадає найбільша частка уразливостей; наприклад, пересилання паролів у відкритому виді, що є наявним в протоколах Telnet і FTP, надає можливість зловмисникам отримати реєстраційне ім’я та пароль користувача;

на рівні транспорту (4 рівень) виконуються атаки за допомогою SYN flood або підміни одного з учасників ТСР-з’єднання (ТСР-hijacking); поширеною технікою, що використовується зловмисниками для виявлення вразливих систем, є сканування портів;

для рівня мережі (3 рівень) звичайною атакою є підміна IP-адреси; на канальному рівні (2 рівень) характерними атаками є прослуховування

трафіку, перехоплення повідомлень, підміна MAC-адреси; на декількох рівнях, з використанням різних механізмів, можуть бути

виконані атаки типу DoS (DenialofService). Для уникнення уразливостей, відповідно до наведеної класифікації атак, слід

застосовувати комплексний підхід з урахуванням наступного: впровадження міжмережних екранів для контролю і фільтрації

циркулюючих крізь них мережних пакетів згідно із заданими правилами; використання віртуальних приватних мереж VPN (VirtualPrivateNetwork) для

організації безпечної взаємодії публічними мережами;  застосування технологій шифрування для забезпечення конфіденційності та

цілісності інформаційних ресурсів; запровадження механізму ідентифікації, який містить автентифікацію,

авторизацію і облік, що перешкоджає несанкціонованому доступу до мережних ресурсів;

використання системи виявлення вторгнень та системи запобігання вторгнень, відповідно IDS (IntrusionDetectionSystem) та IPS (IntrusionPreventionSystem), для забезпечення додаткового рівня безпеки мережі.

Науковий керівник – О.В. Дубчак, старший викладач

34

Page 35: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.5(043.2)Скрипачов К.А.

Національний авіаційний університет, Київ

ПОЛІТИКА БЕЗПЕКИ КОМП’ЮТЕРНОЇ МЕРЕЖІ НА БАЗІ МІЖНАРОДНИХ СТАНДАРТІВ

Інформація – це актив, який, подібно до інших активів організації, має цінність, а отже, має бути захищений належним чином. ІБ захищає інформацію від широкого діапазону загроз з метою забезпечення впевненості в неперервності бізнесу, зведення ущербу до мінімуму, отримання максимального успіху від інвестиції, а також реалізації потенційних можливостей бізнесу.

Інформація може існувати в різноманітних формах. Вона може бути надрукована або ж написана на папері, зберігатися в електронному вигляді, передаватися поштою чи з допомогою електронних засобів зв’язку, демонструватись на плівці чи виражатись в усній формі. Безвідносно форми вираження інформації, засобів її розповсюдження чи зберігання вона повинна завжди бути адекватно захищена.

КСЗІ була створена відповідно до вимог із захисту інформації, що визначає нормативно-правова база цієї сфери. Був описаний порядок розробки, що включає в себе визначення політики безпеки певної АС. Вона є комплексом методологічних, організаційних, технічних та програмних засобів, що допомагають сформувати КЗЗ інформації, що обробляється в АС. Для цього необхідно було виконати певні етапи: розробка концепції безпеки інформації в АС; аналіз ризиків; визначення вимог до заходів, методів та засобів захисту; вибір основних рішень з забезпечення безпеки інформації; організація виконання відновлювальних робіт і забезпечення неперервного функціонування АС; документальне оформлення політики безпеки. Найважливішу частину політики безпеки, яка регламентує доступ користувачів і процесів до ресурсів АС, склали правила розмежування доступу.

Тож було визначено, що найбільшу увагу під час розробки КСЗІ треба приділяти не тільки програмному та технічному устаткуванню, а саме роботі з персоналом, адже саме його дії(навмисні зі злочинним умислом чи просто відсутність відповідних навичок роботи в АС) можуть нанести найбільшу шкоду підприємству. На підставі цього доречним є проведення контрольно-правових та профілактичних заходів, організаційних робіт з кадрами.

Науковий керівник – Б.Я. Корнієнко, д.т.н., проф.

35

Page 36: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.53(043.2)Трапезнікова В.П.

Національний авіаційний університет, Київ

МЕТОДИ ТА ЗАСОБИ ФІЗИЧНОГО ЗАХИСТУ ІНФОРМАЦІЙНИХ СИСТЕМ

Ми живемо у час швидкого розвитку інформаційних мереж та систем, широкого застосування комп’ютерних технологій в автоматизованих системах обробки інформації. На перший погляд зникає проблема усної передачі інформації, коли її дуже легко перехопити, проте виникає така сама проблема, але вже в кіберпросторі.

На даний момент дуже гостро стоїть питання проблеми захисту інформації, що циркулює в інформаційних системах, від несанціонованого доступу. Захист інформації в комп'ютерних системах має низку специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаної з носієм, може легко і швидко копіюватися і передаватися по каналах зв'язку.

Дослідження проводилось в два етапи: спочатку ми вивчили класифікацію засобів прописаних у Законах України, а на другому етапі вивчили проблеми фізичного захисту.

В результаті проведеного дослідження вияснилося:1. Інформація як об'єкт безпеки індиферентна до загроз, небезпек і ризиків.

Захищати необхідно не інформацію, а суб'єктів інформаційних відносин від заподіяння їм шкоди за допомогою певних дій з інформацією.

2. Загрози суб'єктам інформаційних відносин – виробникові, власникові, споживачеві інформації, третім особам, – відрізняються одна від одної так само, як і методи й засоби протидії їм.

3. Сама небезпечна загроза інформації – перекручування, а самі небезпечні джерела загроз – ті, що створюють (виробляють) і розпоряджаються інформацією. Саме вони мають максимальні можливості (вільно або мимоволі) спотворити інформацію.

4. На сьогодні, вітчизняний ринок засобів (комплексів) захисту інформації наповнений досить широким спектром продукції, що дає можливість створювати СФЗІ інформаційних та телекомунікаційних систем різного призначення. Рішення щодо доцільності використання конкретних засобів ФЗІ необхідно приймати за наявності змістовної характеристики інформаційної, телекомунікаційної чи автоматизованої системи в якій необхідно забезпечити захист ІзОД або інформації, яка є власністю держави.

5. Порядок створення та введення в експлуатацію СФЗІ інформаційних та телекомунікаційних систем визначений вітчизняною системою нормативних документів в галузі ТЗІ і є обов’язковим до виконання всіма суб’єктами господарювання.

Науковий керівник – С.В.Толюпа, д.т.н., проф.

36

Page 37: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056.53(043.2)Тригуб Д.А.

Національний авіаційний університет, Київ

ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ СИСТЕМ ЕЛЕКТРОННИХ ПЛАТЕЖІВ НА ОСНОВІ МЕРЕЖНИХ ПРОТОКОЛІВ

Останнім часом у всьому світі розвиток платіжних систем характеризується поступовим звуженням сфери використання готівки та паперових платіжних документів, переходом до нових платіжних інструментів і сучасних технологій платежів. Електронні гроші широко залучаються до обігу і стають важливим інструментом фінансової інфраструктури економічно розвинутих країн. Усі цивілізовані країни намагаються максимально зменшити кількість готівкових операцій і готівкової маси в обігу. Для цього центральні банки та уряди застосовують цілий ряд заходів, одним з яких є розрахунки за допомогою платіжних систем з пластиковими картками. Аналогічні процеси відбуваються й у банківській сфері України. Особливо важливу роль тут відіграє НБУ. На нього покладено обов'язок забезпечити надійне та ефективне функціонування загальнонаціональної платіжної системи. НБУ бере безпосередню участь у розробці нових платіжних засобів та організації електронного грошового обігу на території України.

Проте, як і кожна інформаційна система, дана система електронних платежів потребує захисту. До найбільш поширених механізмів, які можуть ефективно забезпечити безпеку проведення електронних платежів через Інтернет відносяться: протокол SSL (Secure Socket Layer), який забезпечує шифрування переданих через Інтернет даних; стандарт SET (Secure Electronic Transactions), розроблений компаніями Visa i MasterCard і забезпечуючи безпеку і конфіденційність здійснення угод за допомогою пластикових карт.

Задачею даних досліджень є оцінка, порівняння та аналіз даних механізмів забезпечення безпечного проведення електронних платежів. Проведення аналізу цих мережевих протоколів буде здійснюватися за допомогою прикладів різних систем електронних платежів, які захищаються конкретним методом, а потім за результатами їх порівняння буду вибраний найефективніший механізм забезпечення безпеки систем електронних платежів.

На основі проведеного аналізу і порівняння можна стверджувати, що обидва мережевих протоколи являються ефективними засобами захисту СЕП. Проте протокол SSL дозволяє вирішити лише частину проблем безпеки. Його роль загалом обмежується забезпеченням шифрування переданих даних. Тому для комплексного вирішення проблем краще підходить стандарт SET. Нова модель СЕП, яка захищається одним із даних протоколів буде забезпеченою наступними вимогами до захисту операцій електронної комерції: секретність даних оплати і конфіденційність інформації замовлення, переданої разом з даними про оплату; зберігання цілісності даних платежів, яка забезпечується за допомогою цифрового підпису; безпека передачі даних за допомогою використання криптографії.

Науковий керівник – А.В.Ільєнко, к.т.н., доц.

37

Page 38: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.021 : 004.75 (043.2)Чайковська В.С.

Національний авіаційний університет, Київ

БЕЗПЕКА АУТЕНТИФІКАЦІЇ ДО ХМАРНИХ СЕРВІСІВ ЗАСОБАМИ МОВИ PYTHON

Хмарні технології являють собою зручний інструмент для зберігання і обробки інформації, які поєднують в собі апаратне забезпечення, ліцензійне програмне забезпечення, канали зв'язку, а також технічну підтримку користувачів. Робота хмар спрямована на зниження витрат і підвищення ефективності роботи підприємств.

Аутентифікація до хмарних технологій має наступні загальні риси:• для зручності користувачів одноразові механізми віддаленої аутентифікації

використовуються при доступі до різних хмарним службам;• для взаємодії хмарних сервісів із сервісом аутентифікаціїї потрібно

використовувати широкопоширені протоколи та стандарти контролю доступу;• необхідно використовувати міжнародний досвід і кращі практики;• вона повинна бути забезпечена службою інформаційної безпеки з

аутентифікації.Найбільші ризики, як очікуються, від користувачів. Вони є найбільш

уразливими в період переходу до хмарних обчислень, тобто під час аутентифікації.

Аутентифікація є частиною процедури надання доступу для роботи в інформаційній системі, наступною після ідентифікації і передує авторизації.

На мові Python реалізуються розробником програмного забезпечення перелічені алгоритми, а потім підключаються до вже готового інтерфейсу хмарного сервісу та серверів аутентифікації.

За допомогою мови Python може написати програму, яка буде забезпечувати аутентифікацію безпеки, тому що ця мова програмування забезпечує мульти гнучкість генерації паролів з використанням різних абеток. Для мови Python, є багато бібліотек для роботи з веб-ресурсами. Цей стандарт URLLIB / urllib2 і зарубіжні - mechanize, Twill, Request, Client Form.

Кожен файл авторизації містить деяку кількість випадково згенерованого рядок символів, для яких сервер бази даних має хеш прив'язаний до конкретного код користувача. Таким чином, час, необхідний для введення мінімуму, після того, як користувач перетягує сторінку авторизації файлу, JS не перевіряє розмір файлу, вставляє вміст в спеціальному текстовому полі, а потім відправляє форму.

Підвищення рівня стійкості захисту за рахунок використання поліпшених фізичних і технічних засобів може бути тільки на рівні стійкості безпеки основного персоналу.

Науковий керівник – О.Г. Оксіюк, д.т.н., проф.

38

Page 39: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.56.5(043.2)Шмайденко М.С.

Національний авіаційний університет, Київ

АНАЛІЗ ІСНУЮЧИХ НЕДОЛІКІВ ТЕХНОЛОГІЇ HONEYPOT

В даній роботі викладено результати аналізу існуючих недоліків технології Honeypot, таких як: обмежена область дії, можливість розкриття та використання Honeypot для атаки мережі. Honeypot доповнюють систему захисту інформації в комп’ютерній мережі, але не можуть виступати єдиним засобом вирішення проблеми безпеки. Завдання Honeypot – зазнати атаки або несанкціонованого дослідження. Чим вище рівень протоколювання, тим більшу деталізацію мають записи протоколу програми. Низький рівень протоколювання забезпечує фіксування IP-адрес джерела. Середній рівень протоколювання включає в себе протоколювання обох сторін взаємодії, а також конкретний час отримання даних, ідентифікатори взаємодій і т.д. Високий рівень протоколювання означає протоколювання всіх подій, що відбуваються в системі при взаємодії з порушником. Метою даної роботи є аналіз існуючих недоліків технології виявлення атак Honeypot.

Під час аналізу технології Honeypot були виявлені такі недоліки:• Обмежена область дії - Honeypot здійснюють моніторинг діяльності,

яка спрямована безпосередньо проти них. Якщо дії атакуючого спрямовані на різні підсистеми мережі, то Honeypot не буде виявляти дану активність. Якщо зловмисник ідентифікував Honeypot, то він може спробувати обійти його і проникнути у захищену мережу. Таким чином, обмежена область бачення Honeypot може виключити події, які трапляються поза цієї області.

• Можливість розкриття - наявність певних особливостей, за допомогою яких зловмисник може ідентифікувати Honeypot. Також, зловмисник, ідентифікувавши Honeypot, може розпочати з ним взаємодіяти, привертаючи увагу адміністраторів безпеки. Тим часом, зловмисник може зосередитися на реальних атаках. Можливість розкриття Honeypot зловмисником становить найбільший ризик для дослідницьких Honeypot, які використовуються лише для вивчення моделі поведінки порушника. Зловмисник може спеціально надати

• Використання Honeypot для атаки мережі - Honeypot, який атакують, може використовуватися для атаки або пошкодження інших систем або мереж. Різні Honeypot мають різні рівні ризику. Чим простіша конфігурація Honeypot, тим менший ризик. Наприклад, Honeypot, який імітує сервер, важче скомпрометувати і використовувати для атак інших систем та мереж. Ризик змінюється залежно від побудови і розгортання Honeypot.

В даній роботі було визначено та описано основні недоліки технології виявлення атак Honeypot: обмежена область дії, можливість розкриття та використання Honeypot для атаки мережі.

Науковий керівник – А.Б.Петренко, к.т.н., доц.

39

Page 40: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «ІНЖЕНЕРІЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ»

УДК 004.42 (043.2)Биченко Д. А.

НТУ України "Київський політехнічний інститут", КиївІНВЕРСІЯ УПРАВЛІННЯ В АРХІТЕКТУРІ ВЕБ-ПОРТАЛУ СТУДЕНТСЬКОГО ТЕЛЕБАЧЕННЯ KPI TV

Веб-портал, що розробляється, має відповідати сучасним тенденціям у розробці ПЗ, тому для його проектування будо обрано багатошарову архітектуру, що представляє собою сукупність декількох слабко зв’язаних складових частин (шарів), для забезпечення взаємодії яких було обрано принцип інверсії управління.

Інверсія управління (Inversion of control, IoC) – принцип побудови окремих складових програми, при якому її частини отримують потік керування із загальної бібліотеки спільного використання. IoC спрощує розширення можливостей системи, залишаючи контроль над потоком управління за її каркасом.

Впровадження залежності (Dependency injection, DI) – процес надання зовнішньої залежності програмному компоненту. DI реалізується за допомогою IoC-контейнерів – засобів, що дозволяють спростити і автоматизувати написання коду.

Веб-портал розробляється із застосуванням новітньої технології Microsoft ASP.NET Core – кросплатформного фреймворку розробки веб-систем для .NET. Технологія надає власні IoC-контейнери для реалізації DI. Налаштування DI відбувається централізовано для програмної системи в методі ConfigureServices спеціального класу, який налаштовує конвеєр обробки запитів додатка.

На рис. зображено приклад використання інверсії управління у системі. Так, обидва сервіси шару доступу до даних (MsSqlDatabaseService, MySqlDatabaseService) реалізовують єдиний інтерфейс IDatabaseService шару бізнес-логіки. Тому достатньо легко можуть бути замінені один одним або новим створеним компонентом без змін коду системи, який використовує дані компоненти.

ШАР БІЗНЕС-ЛОГІКИ MsSqlDatabaseService

MySqlDatabaseService

ШАР ДОСТУПУ ДО ДАНИХ

IDatabaseService

Рис. Приклад використання інверсії управління у системі

Науковий керівник – Ю.М.Крамар, доц., к.т.н.

40

Page 41: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.42 (043.2)Волянський С. О.

НТУ України "Київський політехнічний інститут", КиївДОМЕННО-ОРІЄНТОВАНА АРХІТЕКТУРА ІНФОРМАЦІЙНОЇ СИСТЕМИ СТУДЕНТСЬКОГО ТЕЛЕБАЧЕННЯ KPI TV

Сучасне програмне забезпечення є, зазвичай, складними програмними системами з суворими вимогами не тільки до їх функціональності та якості, але й до внутрішнього устрою (архітектури, структури), вихідного коду, здатності до тривалого супроводу, зміни та розвитку. Це вимагає обирати архітектурні рішення, що спрощують процес розробки і підтримки програмного забезпечення та надають відносну незалежність від конкретних технологій та реалізацій.

Інформаційна система студентського телебачення KPI TV повинна відповідати сучасним стандартам розробки ПЗ, бути гнучкою до змін технологій, що реалізують інтерфейс користувача та роботу з даними. Найкращим рішенням даної задачі є використання предметно-орієнтованого проектування.

Предметно-орієнтоване проектування (Domain-driven design, DDD) – це підхід до моделювання складного об’єктно-орієнтованого програмного забезпечення, який надає можливість значно прискорити процес проектування програмного забезпечення в незнайомій предметної області. Основними концепціями DDD є домен (предметна область, середовище, галузь), модель (система абстракцій, яка описує окремі аспекти предметної області) та обмежені контексти (розділені та ізольовані ключові елементи системи). Для проектування обмежених контекстів можуть бути використані різні архітектурні моделі та шаблони. Вдалим вибором є використання «чистої архітектури».

Чиста архітектура відноситься до доменно-орієнтованих архітектур, відповідає принципам DDD, оскільки розробка ПЗ з її використанням базується на домені, та сприяє розробці через тестування (TDD). Перевага чистої архітектури полягає в незалежності від фреймворку, інтерфейсу користувача, бази даних та зовнішніх сервісів. Чиста архітектура налічує такі шари (Рис.) як: домен – містить бізнес-логіку предметної області, застосування – містить бізнес-логіку роботи програмного продукту, що не стосується власне предметної області, шар доступу до даних – містить засоби збереження даних та маніпуляцій даними, інфраструктура – містить засоби взаємодії зі специфічним сервісами (ОС, хмарні сервіси), представлення – інтерфейс користувача.

Представлення Застосування Домен Шар доступу до даних

Інфраструктура

Рис. Доменно-орієнтована архітектура ПЗ

Науковий керівник – Ю.М.Крамар, доц., к.т.н.

41

Page 42: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.4:004.738.5(043.2)Gertsiuk M.M.

National aviation university, Kyiv, UkraineSOFTWARE DESIGN IN AGILE APPROACH BASED ON PROFILE REUSE

Profiles are metamodels of problem domain. They allow to refine class diagrams. This task is very actual in AGILE approach.

Metamodel could be designed by using Papyrus plugin, which could be integrated with Eclipse platforms.

Papyrus plugin allows to design UML software model, profiles, and BPMN diagrams. It could collaborate with other plugins. One of these interconnections could be OCL plugin, which provides OCL language. OCL language is declarative language, which describes class diagram constrains.

The process of class diagram refinement in Eclipse, based on profiles, is the next:1. Design a profile of application domain as a papyrus project. 2. Compose *.ocl file, reflecting domain constrains.3. Import *.ocl file in Papyrus project and validate it.4. Create new profile diagram by means creating new papyrus model (create

new class diagram).5. Go to it’s Properties – Profile, and add your profile of application domain.6. Then open “Model Explorer” window via tools or “Window – Show view –

Other…” and choose “Model Explorer” at opened window, choose your namespace and Drag&Drop it on diagram.

7. Import *.ocl file in new Papyrus model and validate it.

Figure Example of profile reuse

Scientific advisor – PhD, associate professor Chebanyuk O.V.

42

Page 43: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.42(043.2)Крамар О. В.

НТУ України "Київський політехнічний інститут", КиївВЕБ-ДОДАТОК ВНЕСЕННЯ ПЕРВИННИХ ДАНИХ СТАНУ ГРУНТОВИХ ВОД

Питання екологічного забруднення довкілля є сучасною глобальною проблемою суспільства, і найбільш потерпають від забруднень саме водні ресурси. На сьогоднішній день екологічна ситуація є такою, що більшість водних ресурсів не є придатною для споживання без попереднього очищення, фільтрації або знезараження. В даний час під впливом людської діяльності постала проблема й їх забрудненості. Тому дуже важливим виявилось завдання збереження задовільного стану ґрунтових вод та попередження наслідків антропогенного впливу, які призведуть до скорочення кількості джерел ґрунтових вод або їх незворотнього забруднення та пошкодження.

Для контролю та підтримки стану ґрунтових вод можливо лише за умови наявності актуальної та достовірної інформації про стан водних об'єктів. Отримання та накопичення первинних даних для подальшого аналізу вод забезпечується екологічним моніторингом, який підтримується відповідними програмними та технічними засобами. Ними можуть виявитись як стаціонарні системи зберігання та обробки даних, так і мобільні пристрої, що застосовуються на місцях розташування контрольованих об'єктів (рис 1). Тому метою розробки є створення програмного забезпечення для мобільних та стаціонарних пристроїв системи збору та зберігання первинних даних стану ґрунтових вод.

Застосування програми локалізованого збору первинної інформації про зразок води виконується наступним чином: на мобільний пристрій встановлюється додаток для введення даних; за допомогою мобільного інтернету додаток надсилає дані на сервер, що перевіряє та вносить їх у центральне сховище.

Рис Система збору та зберігання первинних даних стану ґрунтових вод

Завдяки розробленій системі забезпечується виконання наступних завдань: внесення значень показників ґрунтових вод; перевірка зразка на вміст та концентрацію різних хімічних речовин; моніторингу стану водних ресурсів регіону; надання актуальної екологічної інформації про стан водного об’єкту.

Науковий керівник – Ю.М.Крамар, доц., к.т.н.

43

Page 44: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.4:004.738.5(043.2)Marinskaya Anastasia

National aviation university, UkraineIMPLEMENTATION OF FAÇADE PATTERN TO SIMPLIFY REUSE OF UNITY3D COMPONENTS

Unity3D environment is designed on component oriented architectural style. GameObjects in Unity are components, that are self-independent. In Unity3D access to component that belongs to other object is made by the following:

GameObject.Find(“Game object name”).GetComponent<”component name”>();Such an approach has some disadvantages. When many GameObjects need

interaction it produced complex unordered system, containing many connections. It causes to difficult GameObjects, scripts, and prefabs reuse. It is usual situation, when one component has reference to several other components.

To reduce level of dependency between components and make structure of game architecture not so “heavy” it is recommended to use Façade design pattern.

Façade pattern - hides the complexities of the system and provides an interface to the client using which the client can access the system. This pattern involves a single class which provides simplified methods required by client and delegates calls to methods of existing system classes.

One of the effective sides of implementation Façade Pattern in Unity game development is to minimize component dependencies. Such approach allow to provide more flexibility in system and make components easier to replace, as result of implementation Façade pattern weak connection between component is created.

Figure Facade pattern

Scientific advisor – PhD, associate professor Chebanyuk O.V.

44

Page 45: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.4:004.738.5(043.2)Mironov Y.H.

National Aviation University, Kyiv, UkraineFRAMEWORK FOR CLASS DIAGRAM ANALYSIS ACCORDING TO SOLID DESIGN PRINCIPLES

XML Metadata Interchange format – an OMG standard scheme for exchanging metadata. XMI is a subset of XML that is designed to keep big amounts of data in consistency and it is expressive enough to depict all the relationships that are implied by the OOP paradigm. XMI format that is used for class diagram storing, is recognized by the most notorious modeling environments (Rational Software Architect, Papyrus, UMLDesigner).

In order to show class inheritance, interface implementations, aggregations or compositions a special system of tags is used. This storing format opens broad possibilities for automating class diagram analysis.

When a certain application parses UML diagrams, it turns a document of XMI scheme to an interconnection of entities: classes, interfaces, their attributes and relations. So, knowing the XMI scheme and fundamentals of object-oriented design, one can develop a framework that parses UML diagram and recognizes correspondence to SOLID principles, identify patterns that are applied or should be applied.

The best approach to this problem is to implement a reusable library that can be embedded into any type of application: console application, standalone,desktop client or service. The .NET Core Framework is suitable for implementing such task because of a rich set of utilities. In order to parse a XMI document, LINQ library is used: it represents XMI as a tree of tags and allows to traverse its attributes and child tags. After XMI recognition, the in-memory representation of diagram is a list of class diagram constituents (abstract/non-abstract classes and interfaces) and list of relations (generalizations, interface implementations, aggregations, compositions). Each relation object includes two participants, and each of them includes a list of attributes: properties, methods and class fields.

Such representation of a class diagram allows to involve any additional logic, because now it is possible to analyze the structure of class diagram. For example, verifying class diagram for matching SOLID design principles can be done. Moreover, software design patterns may be recognized or advised in some typical business cases.

Such library may have a public method with a constructor that takes UML file/file reference and outputs a ParsedDiagram class instance. This is an optimal design approach if we want to use library as a core backend for any application.

Scientific advisor – associate professor Olenin M.V.

45

Page 46: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.4:004.738.5(043.2)Pavliuchenko O.V.

National Aviation University, Kyiv, UkraineCRITICAL PATH METHOD AS A TOOL FOR PROJECT TIME OPTIMIZATION

The aim of an effective project management is to bring the project to completion on time and on schedule. Estimating project duration is a key function of scheduling. Individual activities make up the schedule, and the estimates of their duration determine the project timetable.

Incorrect or consciously unattainable project duration estimation often leads to the large financial losses, or even the project failure. Today one of the very important aspects in planning is the prediction of the really necessary time for the project development.

Network analysis can be used for the prediction of the terms of project parts` implementation and also for the overall duration of the project. There are several methods of the network planning, but the Critical Path Method (CPM) is considered to be the primary one. It is due to the fact that the most important goal of the analysis by time criterion is the establishment of the total project duration.

CPM is a one of the step-by-step project technique for process planning that defines critical and non-critical tasks with the goal of preventing time-frame problems and process bottlenecks. It was first introduced in 1950s as a joint venture between Remington Rand Corporation and DuPont Corporation. Method is ideally suited to projects consisting of numerous activities that interact in a complex manner.

CPM provides a visual representation of project activities, clearly presents the time required to complete tasks, and tracks activities. It also reduces uncertainty because of calculation of the shortest and longest time of completion of each activity. A network model defines a critical path, the longest sequence of tasks in a project plan that must be completed on time in order for the project to meet its deadline. If there is a delay in any task on the critical path, then the whole project will be delayed.

Project Time Planner is a desktop application for processing, visualization of the project activities and determining of the critical path. It is based on the critical path network analysis method.

Critical path identification is required for any project-planning phase. The application allows to define it in a simple and automated way. That will lead to more accurate project duration predictions, the flexibility to float activities and force to consider unplanned factors that may impact the tasks and reduces the likelihood of unexpected situations.

Scientific adviser – Vitkovska I.I.

46

Page 47: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.4:004.738.5(043.2)Petryuk A.Y.

National Aviation University, Kyiv, UkraineANALYSIS OF PROJECT RISKS USING COMBINED METHODS

Nowadays information technology developing rapidly and companies create a large number of innovative projects. Therefore, risk planning is vital part of every project.

The project risk is a negative event (reducing productivity, reducing the company's income, increased costs etc.) that may occur during project development. In any project are existed risks that depending on various factors may affect to the development of the project. All risks should be identified in advance for further tracking and controlling their.

Failing to include technology risk in enterprise risk can have major impact: 46% C-level executives who say that customer satisfaction is very mush affected by

IT risk;45% auditors with no plans to include social media risk in audits;62% fortune 500 chief audit executives with no plans to increase focus on IT;$135 million amount at risk for every $1 billion that companies spend;$157 per record cost when data breach caused by hacker or other cybercriminal;$100 billion annual losses due to cybercrime [1].Risk Analyzer is a desktop application that allows inputting risks, analyzing them by

combined methods. It is important use several methods of risks analysis to obtain the most accurate results. This is because none of the existing methods do not give 100% result.

In the result, the application visualizes all information and can generate report. The project is designed for Project Managers. The application will allow qualitatively estimate all risks.

As a result, the companies (that will use this application) will be able to save time on risks calculation and documentation of risk management approximately by 25 to 40%. This in turn would reduce the cost of projects development by 10 to 20% (namely on the risk management process and correcting negative situations arising from risks) and significantly reduce the likelihood of risks on the project approximately by 40 to 50%.

Literature:1. John Kotter “The High Cost of Low Performance” PMI’s Pulse of the

Profession 2012р.,14p.

Scientific adviser – Vitkovska I.I.

47

Page 48: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.4:004.738.5(043.2)Povaliaiev D.V.

National aviation university, Kyiv, UkrainePATTERNS OF XMI FILE PARSING TO PERFORM TEXT TO MODEL TRANSFORMATION

XMI stores the models in a tree-like structure where the root element is “XMI” and its descendants store information about UML entities such as classes, interfaces, and relations between them. According to XMI standard each entity should have a unique string ID that allow it to be referenced by the other entities. Self-sufficient such as class, interface, or relation are represented in the form of “packagedElement” XML elements with the corresponding “type” attribute. Their properties such as name shown or visibility level are specified with additional attributes. The embedded entities such as operations and attributes are represented as a child elements of corresponding class and interface tags as “ownedOperation” and “ownedAttribute” respectively.

The generalization is represented in the form of attribute of the class that is a derived one (the same scheme is applied to interface realization). Such links are marked as “generalization” and “interfaceRealization” tags. Generalization stores a string ID of the parent class in its single “general” attribute, while the interface realizaition has 3 of them: the “supplier” with identifier of the interface being implemented, the “client” with ID of the class that implements it and the “contract” with ID of the contract specified by the interface (suitable for contract programming, stores the same ID as “supplier” by default).

Fragment of XMI file LINQ querries to parse XMI tags

<packagedElement xmi:type="uml:Class" xmi:id="_qu0M8ASgEeeImrsnVV7-jw" name="Class2"> <generalization xmi:id="_anNPQAZYEeeIgspGntkIFA" general="_hlUHgP8eEeaaV7q8po-h9Q"/> <ownedAttribute xmi:id="_Ja4tMAZYEeeIgspGntkIFA" name="attribute1" visibility="private"> <type xmi:type="uml:PrimitiveType" href="pathmap://UML_LIBRARIES/UMLPrimitiveTypes.library.uml#UnlimitedNatural"/> </ownedAttribute> </packagedElement>

Denote child as a class inheritor, and w – lambda expression

XDocument child = new XDocument();var generalization =

child.Descendants().FirstOrDefault(w => w.Name.LocalName.ToLower() ==

"generalization");

To define ownedAttribute

w.Name.LocalName.ToLower() ==ownedAttribute, ect.

Scientific advisor – PhD, associate professor Chebanyuk O.V.

48

Page 49: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.4:004.738.5(043.2)Teslenko A.V.

National aviation university, Kyiv, Ukraine STATE MACHINE DIAGRAM VERIFICATION USING ALF

ALF – Action Language for Foundational UML – is a textual surface representation for UML modeling elements. The Alf action language uses Java-based syntax to allow comprehensive construction of data models. Actions are specified in action language. Action Language – language for creating formal models, that is used for specifying state transition systems.

Executable UML – the highly abstract software language that combines a subset of uml graphical notation with executable semantics and timing rules.

State machines are a commonly used mechanism for modeling state-dependent behavior in UML.

However, to be fully executable, it is necessary to also provide executable specifications for transition guard expressions and effect behaviors and state entry, exit and do-activity behaviors. One of the principal uses for UML action languages has been to specify such behaviors.

Execution semantics – the behavioral semantics of UML constructs that specify operational action over time, describing or constraining allowable behavior in the domain being modeled. Semantically, Alf maps to the fUML subset. In this regard, fUml effectively provides the “virtual machine” for the execution of Alf language.

Its grounding in fUml also provides seamless semantic integration with larger graphical Um models where Alf text may be embedded.

Foundational Subset – The subset of UML to which execution semantics are given in order to provide a foundation for ultimately defining the execution semantics of the rest of UML.

Syntactically, Alf looks at first much like a typical C/C++/Java legacy language, and adopts the notational convenience introduced in the already standard Object Constraint Language (OCL).

However, in addition to semantic integration with UML, Alf also provides some convenient syntactic shortcuts. (such as shortened loops)

Alf text can be used as the body of UML opaque expression or compiled into an equivalent UML activity to act as the specification of opaque expression.

Sequence of ALF statements may be used to define behavior of a complete UML behavior or of a UML action within an activity or interaction model.

Alf model unit may be used to represent the model of a classifier or package that is intended to be individually referenced as a named element.

Scientific advisor – PhD, associate professor Chebanyuk O.V.

49

Page 50: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.4:004.738.5(043.2)Trieskunov D.O.

Taras Shevchenko National University CLIENT-SERVER NETWORK INTERCONNECTION IN UNITY3D

Client-Server network interconnection is established by two scripts, namely script on server side and on client side. Client and Server GameObject necessary to be available on every scene both on client and server Unity projects. Thus, these objects are transmitted as parameters to “DontDestroyOnLoad” method.

Several clients can be connected to the one server in game. The main idea is to create certain communication between all clients and the server using network protocol TCP.

Unity allows to import .NET classes that help to create connection between server and client: TcpListener, TcpClient and NetworkStream.

Server script needs to contain methods to start listening for clients(this method needs to be executed in update), to accept incoming clients, to broadcast certain data to one client or to certain number of clients and a method that allows server to receive data from clients(also executed in update). Also it has list of connected clients, disconnected clients, integer for port, TcpListener object server and NetworkStream for checking incoming messages. It requires System.Net.Socket and System.IO libraries.

Listening to tcpsclients is accomplished by TcpListener method BeginAcceptTcpClient(AsyncCallback, Object) and has AcceptTcpClient method and server object as parameters.

Broadcast method uses string and list of connected clients(or just 1 client) as parameters and uses StreamWriter for broadcasting.

Method that receives data from clients uses NetworkStream to check if somebody send server message and reads it in this case.

Client script requires System.Net.Socket and System.IO as well and has methods for connecting to server, sending messages to server, receiving messages from server and closing itself. It has variables for StreamWriter, StreamReader for sending and getting messages, TcpClient socket for connecting to server and NetworkStream stream for checking incoming messages.

Sending and receiving data in client script works pretty much the same as in server script and use NetworkStream, StreamWriter and StreamReader.

Client connects to server using TcpClient class.Connection itself is established using tags that ease communication. Usually

message have such form “tag#data”.

Scientific advisor – PhD, associate professor Chebanyuk O.V.

50

Page 51: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.4:004.738.5(043.2)Shestakov K.O.

National Aviation University, KyivAUTOMATION OF MODEL TO MODEL TRANSFORMATION OPERATIONS BY MEANS OF MEDINI QVT

Model-Driven Software Engineering makes models key artifacts in the software development process. During the Analysis, Design and Development stages of a general software development lifecycle, a variety of models is created. Apart from the comprehension of a software architecture and design, models can be used to facilitate the creation of software. This can be achieved by executing model transformations.

A great tool to accomplish this objective is MediniQVT. MediniQVT is a tool set for model to model transformations. It is an EMF (Eclipse Modeling Framework) based transformation engine with EPL (Eclipce public licence) license for engine and non-commercial license for editor/debugger. It uses QVT-R (Query/View/Transformation-Relations) syntax, but deliberately departs from the semantics of the OMG (Object Management Group) standard. QVT-R is a standard language which describes transformations between models, specified as a set of relations that must hold for the transformation to be successful. MediniQVT has an editor that allows to write QVT-R scripts with a support for error-checking on the fly and visual suggestions that help choose script elements as well as syntax highlighting. MediniQVT is designed to be integrated into Eclipse IDE 3.6 Helios, Indigo, Juno, and Luna. If a modern Eclipse integrated development environment is incompatible with the MediniQVT plugin, it is possible to include the transformation engine as a library into the project that would use it. An informative debugger gives insight about the specifics of how the transformation is executed and helps to come up with ways to obtain different results by exploring the debug perspective. After each transformation performed there are traces files created which enable incremental update during re-transformation. During the transformation process there is an extensive logging information being provided that describes the actions being taken and particular model elements being mapped into another model elements according to defined rules. An interesting feature of this engine is that it is capable of performing transformations bidirectionally. The direction of transformation can be source to target or vice versa. MediniQVT allows a developer to choose any metamodel for the transformation as well as create their own using Ecore. This broadens the developer’s horizon in terms of which models to create that better represent the described application domain. In addition to using QVT-R to write transformation that consist of a set of relations, additional logic can be applied to variales used in relation using OCL (Object Constraint Language). In conclusion, automating software model transformation advances the software development process by emphasizing the application of software models for facilitated code writing in a Model-Driven Development and MediniQVT perfectly supports this idea.

Scientific advisor – PhD, associate professor Chebanyuk O.V.

51

Page 52: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «ІНФОРМАЦІЙНІ УПРАВЛЯЮЧІ СИСТЕМИ ТА ТЕХНОЛОГІЇ»

УДК 004.946 (043.2)Кузьмін О.І., студент

Національний авіаційний університет, КиївТРЕНДЫ РАЗВИТИЯ ТЕХНОЛОГИЙ ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ

Технологическая ограниченность устройств, фрагментированность платформ, высокая стоимость «входного билета» — все эти недостатки были присущи первому поколению VR-шлемов и очков дополненной реальности. В этом году производители собираются провести серьезную работу над ошибками. Где-то в секретных лабораториях HTC ведется работа над комплектом Vive 2, а представители Oculus еще прошлой осенью на конференции показали прототип полностью беспроводных очков Oculus Santa Cruz. Прибавьте к этому очки Project Alloy от Intel и анонсированное пару месяцев назад партнерство между Microsoft и Dell, а также союз HP и Acer, в рамках которого на свет появятся доступные VR-шлемы за $300-400 с поддержкой Windows 8. Плюс вот уже несколько лет настойчиво циркулирующие слухи о работе Apple над собственными решениями в этой области. В общем, устройств для погружения в виртуальную реальность станет гораздо больше.

Прошлой весной в Амстердаме открылся первый в мире кинотеатр виртуальной реальности. Посетителей сажают в удобные крутящиеся на 360 градусов кресла, вручают им комплект из очков Samsung Galaxy Gear VR и смартфона Galaxy S6 и демонстрируют фильмы ужасов или документальное кино о природе. Это, конечно, лишь своеобразная проба пера: главным драйвером развития VR-кинематографа станет компания IMAX, в прошлом году пообещавшая вложить в создание VR-фильмов и аттракционов более $50 млн. Уже в феврале компания открыла свой первый кинотеатр виртуальной реальности в Лос-Анджелесе, а на днях также стало известно, что IMAX и Warner Brothers создадут специальные VR-проекты по мотивам голливудских блокбастеров «Лига справедливости» и «Аквамен». Кстати, при съемках последнего эпизода «Звездных войн» режиссер уже использовал VR-технологии. На экране планшета iPad с присоединенными контроллерами HTC Vive отображались виртуальные сцены, а режиссер перемещался в виртуальном пространстве и манипулировал камерой в поисках наиболее оптимальных ракурсов для съемки.

Еще в 2012 году корреспондент Newsweek с помощью технологий виртуальной реальности создал серию репортажей, в которых зритель, прогуливающийся по улицам городов Сирии, внезапно оказывался в эпицентре бомбардировки, а позже — в лагере беженцев. А через несколько лет The New York Times в сотрудничестве с Google раздала подписчикам более миллиона устройств Cardboard для просмотра VR-контента в обычных смартфонах. До последней поры так называемая «журналистика погружения» была доступна лишь ограниченному числу пользователей — чисто в силу низкой распространенности соответствующих устройств. В 2017 году эта ситуация может переломиться.

Науковий керівник – М.В.Куклінський к.т.н., доцент

52

Page 53: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.9:004.75:658 (043.2)Ярощук Я.О., студентка

Гиза І.С., аспіранткаНаціональний авіаційний університет, Київ

РОЗРОБКА МЕРЕЖЕВОЇ ІНФОРМАЦІЙНОЇ МАРКЕТИНГОВОЇ СИСТЕМИ. ОСНОВНІ ВИМОГИ

Сучасний світ – це глобальний ринок, в якому успішність діяльності учасників безпосередньо залежить від наявності інформації про економічні процеси які в цьому ринку відбуваються. Суть будь-якої економічної діяльності – продати щось з прибутком для себе. І від знання того, що, кому і коли можна вигідно продавати, залежить успішність будь-якої компанії.

Цілком природно, що з розвитком людського суспільства обсяги інформації, яку доводиться враховувати, неухильно зростає. З появою персональних комп’ютерів, і, зокрема, інформаційно-обчислювальних мереж, виникла можливість покласти обов’язки зі збирання, зберігання та первинної обробки інформації на засоби обчислювальної техніки. Так з’явилися інформаційні системи. Інформаційні системи, які формують статистичні та довідкові дані про стан ринку, а також дозволяють з високим ступенем достовірності отримати прогноз просування товарів можна віднести до класу інформаційних маркетингових систем (ІМС).

Інформаційні маркетингові системи вносять вирішальний вклад в зміцнення взаємозв'язку між зростанням продуктивності праці, обсягів виробництва, інвестицій і зайнятості. Нові види послуг, що поширюються по мережах, в змозі створити немало робочих місць, що підтверджує практика останніх років.

На сьогодні практично всі ІМС за видами наданих сервісів, в цілому, схожі між собою, проте залишаються доволі складними при експлуатації. Тому при розробці власної системи, на сам перед, треба робити наголос на простоту роботи з системою і доступність розуміння принципів її роботи для користувача, що є безсумнівним плюсом.

Інформаційна маркетингова система має бути побудована відповідно до принципів архітектури «клієнт-сервер». Система повинна буде обслуговувати запити клієнтів, знаходячись в очікуванні вступу цих запитів. Крім цього система повинна мати розподілений характер, складатися з ряду відносно незалежних одна від однієї структурних одиниць, що дозволить легко модифікувати її надалі.

Робота системи повинна ґрунтуватися на анкетних даних, які клієнт вводить при оформленні замовлення, а також даних, які формуються в системі при on-line замовленні. Інформація повинна своєчасно і точно збиратися з необхідною періодичністю, оброблятися, сортуватися, аналізуватися, оцінюватися, зберігатися і поширюватися всередині організації компетентним особам для прийняття управлінських рішень.

Виконання даних вимог дозволить удосконалити процес вивчення попиту і формування асортименту, а також дозволить виконати основне завдання ІМС – забезпечення маркетинговою інформацією процес прийняття управлінських рішень у компанії.

Науковий керівник – М.В.Куклінський к.т.н., доцент

53

Page 54: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.415.53:004.05 (043.2)Ярощук Я.О., студентка, Куклінський М.В., к.т.н., доцент

Національний авіаційний університет, Київ

ВИКОРИСТАННЯ APACHE JMETER, ЯК ЗАСІБ АВТОМАТИЗОВАНОГО ТЕСТУВАННЯ ВЕБ-ДОДАТКУ ДЛЯ ЗАБЕЗПЕЧЕННЯ ЙОГО ЯКОСТІ

Тестування є одним з основних способів забезпечення якості програмного продукту. Воно полягає у виконанні програми на деякій множині даних і зіставленні отриманих результатів з очікуваними, щоб встановити чи задовольняє додаток покладеним завданням.

Якість програмного продукту визначається набором атрибутів, що показують, наскільки даний продукт задовольняє інтересам сторін. Проте кожна із сторін, як правило, має різні уявлення про продукт і важливість окремих складових у визначенні загальної якості продукту. Тому забезпечення якості продукту зводиться до того, щоб визначити всі інтереси зацікавлених сторін, їхні уявлення про якість, а також знайти рішення, яке максимально влаштовує кожну зі сторін.

Не існує єдино вірних методик забезпечення якості, які однаково ефективні для будь-якого програмного продукту. У той же час при підготовці будь-якого програмного продукту можна знайти і впровадити підходи і практики, які будуть ефективні для окремих показників якості, часу і вартості розробки.

Для багатьох підходів визначення якості за допомогою тестування присутній один спільний недолік – вони можуть займати багато часу. Єдиним способом значно знизити час, необхідний на тестування є його автоматизація.

Найбільш поширеною формою автоматизації є тестування додатків через графічний користувальницький інтерфейс. Популярність такого виду тестування пояснюється двома факторами: по-перше, додаток тестується тим же способом, яким його буде використовувати людина, по-друге, можна тестувати додаток, не маючи при цьому доступу до вихідного коду.

На сьогодні актуальним є питання автоматизації тестування веб-додатків, особливо з точки зору їх навантаження. Даний вид тестування є обов'язковим, для забезпечення стабільності роботи веб-додатку, так як проблеми будь-якого роду пов’язані з поганою продуктивністю, можуть стати причиною відмови клієнтів від використання додатку.

Враховуючи, що тестування веб-додатків також повинно підтримувати значну кількість мережевих технологій, найбільш вдалим рішенням для цієї задачі буде використання програмного засобу JMeter.

Apache JMeter це настільний додаток з відкритим вихідним кодом, створений за допомогою Java і призначений крім навантажувального, також і для функціонального тестування додатків та оцінки ефективності. JMeter може бути використаний для тестування продуктивності статичних і динамічних ресурсів (файли, Servlets, Perl скрипти, Java Objects, баз даних і запитів, FTP сервери й інші). Він може бути використаний для моделювання великого навантаження на сервери, мережі чи об'єкт, щоб перевірити та проаналізувати загальну продуктивність при різних видах навантаження. Також він здатний тестувати JDBC, FTP, LDAP, SOAP, JMS, POP3, HTTP, TCP з’єднання.

54

Page 55: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.738.52:004.852 (043.2)Гиза І.С., аспірантка, Куклінський М.В., к.т.н., доцент

Національний авіаційний університет, Київ

ВИКОРИСТАННЯ МЕТОДІВ ІНТЕЛЕКТУАЛЬНОГО АНАЛІЗУ В ПОШУКОВИХ СИСТЕМАХ ІНТЕРНЕТ

Інформаційним пошуком (ІП) можна назвати усякий процес пошуку неструктурованої інформації. Особливо це відноситься до пошуку інформації в документах, та пошуку самих документів, добування метаданих з документів, пошуку тексту, зображень, відео та звуку у локальних реляційних базах даних, та в мережі Інтернет.

З розвитком комп’ютерної техніки стало можливим зменшення інформаційного перевантаження шляхом створення та використання автоматичних системи інформаційного пошуку. Багато університетів та публічних бібліотек використовують системи ІП для полегшення доступу до книжок, журналів та інших документів. Найвідомішим прикладом систем ІП можна назвати пошукові системи в Інтернеті.

Під пошуковою системою зазвичай мається на увазі сайт, на якому розміщений інтерфейс системи. Програмною частиною пошукової системи є пошукова машина – комплекс програм, що забезпечує функціональність пошукової системи і зазвичай є комерційною таємницею компанії-розробника пошукової системи.

Як правило пошукова система переглядає всі доступні інформаційні одиниці зі збірки і відбирає документи відповідні до інформаційного запиту. Оскільки реальні пошукові системи знаходять не всі відповідні документи, говорять про точність пошукових систем.

Майже всі пошукові машини можуть отримувати зворотній зв'язок від користувачів у вигляді їх поведінки. У випадку пошукової мережі кожен користувач повідомляє системі про те чи сподобався йому результат пошуку шляхом переходу по посиланню на документ. Враховуючи цей зв'язок, стає актуальним питання розробки системи для зберігання та інтелектуального аналізу дій користувачів для подальшого покрашення результатів пошуку.

На сьогодні існує багато алгоритмів на базі яких можна побудувати роботу пошукових машин, проте однією з най перспективнішою є використання нейронних мереж.

Завдяки здатності нейронної мережі до навчання, такий підхід дозволить використовувати накопичені знання про поведінку користувача у результатах пошуку.

Але перед тим як застосовувати нейронну мережу необхідно надати індекси вхідним текстовим документам, провести пошук по базі індексу, а також визначати релевантність по текстовому змісту документів, або іншими словами визначити міру відповідності результатів пошуку до пошукового запиту. Вже після відбору індивідуальної релевантної інформації можна застосувати нейронну мережу для відображення інформації відповідно до уподобань користувача.

55

Page 56: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.75 (043.2)Харченко В.К., студент

Національний авіаційний університет, Київ

«ТУМАННІ» СХОВИЩА – БЕЗПЕЧНА АЛЬТЕРНАТИВА «ХМАРНИМ»

Працюючі в сфері комп'ютерних технологій італійські вчені створюють нову концепцію віддалених розподілених сховищ документів, в якій переваги хмарних обчислень зберігалися б, але без супроводжуючих їх вад в безпеці хмарної технології, які породжуються тим, що документи повністю зберігаються на одному віддаленому сервері. Замість цього вченими було запропонована технологія, при якій у файлів немає конкретного місця, де вони б постійно розташовувалися. Пакети даних знаходяться в постійному русі в мережі.

Вчені з Університету Камеріно відзначають, що хмарні обчислення містять в собі певні аспекти ризику. Ці аспекти породжуються самою суттю технології. Інший підхід може полягати в тому, що файли не матимуть певного місця зберігання на сервері. Команда розробників, слідуючи «хмарним» традиціям, також підібрала своїй технології «метеорологічну» метафору, назвавши її «туманною».

Метафора досить точно відображає суть нової розробки. Адже туман, на відміну від хмар, розсіяний в повітрі і не знаходиться в стійких формах, постійно, буквально на очах, змінюючи свої химерні обриси. Безперервна динаміка - саме вона забезпечує подобу нового підходу до віддалених комп'ютерних сховищ з непостійним природним явищем, що дав йому свою назву.

Будучи альтернативою хмарним сховищам, туманні сховища не передбачають зберігання файлів на одному сервері. Таким чином виходить швидше туман файлів, ніж їх щільна хмара. Певного місця, де файли знаходилися б цілком у рамках нової технології, просто не існує.

Нова концепція передбачає розподіл файлів по публічній або приватній мережі, без певного місця зберігання. Таким чином, не існує єдиного сервера, за допомогою якого можна отримати доступ до цих файлів. Вони виявляться доступними лише тим користувачам, які мають на це право.

Нова технологія використовує стандартні мережеві протоколи, але незвичайним чином. За допомогою «віртуальних буферів» інтернет-роутерів вона забезпечує нескінченне переміщення пакетів даних і таким чином, файл не буде постійно перебувати на одному комп'ютері.

Науковий керівник – М.В.Куклінський к.т.н., доцент

56

Page 57: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.258 (043.2)Онищук Б.С., студент

Національний авіаційний університет, Київ

НОВЕ ПОКОЛІННЯ ОПЕРАТИВНОЇ ПАМ’ЯТІ ЯКЕ БУДЕ ЗДАТНЕ У НАЙБЛИЖЧОМУ МАЙБУТНЬОМУ ЗАМІНИТИ ПРОЦЕСОР

ReRAM, або RRAM, - це незалежна пам'ять, що має схожість з технологіями CBRAM і PRAM. Основна суть цієї технології полягає в тому, що діелектрики в момент прикладання до них високої напруги здатні сформувати в собі провідні нитки низького опору (при тому, що діелектрики мають досить високий опір). Під час програми відповідного рівня напруги проводять нитки руйнуються, знову перетворюючи матеріал в діелектрик і відключаючи функції провідника.

Крім усього іншого, пам'ять ReRAM використовує трійкову систему числення, що дозволяє зберігати в пам'яті куди більш більшу кількість даних. Ще однією перевагою такої пам'яті є можливість виготовляти її в відчутно менших масштабах, ніж існуюча сьогодні пам'ять. Це, в свою чергу, збільшить швидкість введення і виведення даних і помітно знизить споживання енергії. Але на цьому список переваг ReRAM не закінчується.

Дослідники з Рейнсько-Вестфальського технічного університету Ахена і сінгапурського Наньянського технологічного університету зуміли створити новий формат оперативної пам'яті ReRAM, що має в своєму розпорядженні додатковий простір, придатний для виконання обчислювальних функцій. Іншими словами, вченим вдалося перенести частину обчислювальних операцій з центрального процесора в вільні комірки оперативної пам'яті. Самі дослідники стверджують, що в майбутньому ця технологія дозволить позбавити від обчислювальних процесорів не тільки комп'ютери і лептопи, а й смартфони, планшети і інших представників Інтернету речей.

Розробники стверджують, що відкрита ними технологія здатна помітно збільшити обчислювальну потужність і швидкість роботи комп'ютерів, так як дані більше не доведеться передавати між центральним процесором і оперативною пам'яттю. Також технологія дозволить значно зменшити розміри материнських плат і заощадити споживання енергії, адже замість двох компонентів залишиться лише один. Подробиці технології були опубліковані на сайті Nature.com, де з ними може ознайомитися кожен охочий.

Науковий керівник – М.В.Куклінський к.т.н., доцент

57

Page 58: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.584:616-082.3 (043.2)Портнов Д.А., студент

Національний авіаційний університет, Київ

IOT-ТЕХНОЛОГІЇ У СФЕРІ МЕДИЦИНИ

Останнім часом інтернет речей змінює багато сфер життя, однак найбільш помітно впровадження IoT-технологій саме в області медицини і охорони здоров'я. Традиційна модель діагностики і лікування «лікар-пацієнт» вже не є єдиною, адже завдяки різним гаджетам і пристроям, підключеним до Інтернету, пацієнт може отримати ефективну віддалену допомогу, при цьому якість медобслуговування виростає у рази. Для цього напрямку вже є особливі терміни - наприклад, «Інтернет медичних речей» або «Інтернет речей в охороні здоров'я».

Всі проекти можна розділити на дві групи - то, що використовують в лікарнях професійні медпрацівники і ті, що використовують звичайні люди.

Поки ці технології мало використовуються - майже виключно в розвинених країнах, в основному - в США.

Вже на сьогоднішній день є гаджет CareClip, що дозволяє впоратися з гострими нападами паніки. А незабаром з'явиться пластир, який зможе визначати, чи потребує організм в воді чи ні. Інший портативний пристрій допоможе лікувати ожиріння, надаючи інформацію, яким чином їжа впливає на здоров'я і самопочуття людини.

Впровадження IoT-технологій в будинку також дозволяє підвищити якість догляду за пацієнтами. Наприклад, для тих, хто страждає втратою пам'яті, компанія Nominet розробила кнопки PIPS, завдяки яким родичам або лікарям надходить повідомлення, що пацієнт забув вчинити певну дію. Спеціалізовані сенсори допомагають дистанційно спостерігати за людьми з психічними відхиленнями. Є спеціальні системи спостереження за літніми пацієнтами і т.д.

При цьому важливо відзначити, що розумні датчики пристроїв подібного типу працюють не від звичайних батарей, а від біологічної енергії, вібрацій і радіохвиль, а до мобільних гаджетів вони підключаються за допомогою Bluetooth або NFC-зв'язку, що значно спрощує їх використання.

Згідно зі звітом компанії Allied Market Research, ринок медичних IoT-гаджетів і IoT-додатків з 2014 до 2021 року зросте до $ 136,8 млрд. Середньорічний темп зростання ринку медичного Інтернету речей складе 12,5%.

Лідером на ринку стануть програми, що дозволяють здійснювати спостереження за пацієнтами віддалено. Так, в 2021 році ця частина ринку медичного Інтернету речей в грошовому обчисленні дорівнюватиме $ 72,7 млрд. Крім цього, в найближчому майбутньому в сфері охорони здоров'я відбудеться зростання кількості високотехнологічних сервісів і систем.

Драйверами ринку стануть: підвищення доступності високошвидкісного Інтернету, зниження цін на сенсори, поширення медичних гаджетів і зростання інформованості користувачів про інновації в медицині.

Науковий керівник – М.В.Куклінський к.т.н., доцент

58

Page 59: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.42 (043.2)Кравчук В.О., студент

Національний авіаційний університет, Київ

АРХІТЕКТУРА ПРОГРАМНОЇ СИСТЕМИ НА БАЗІ UNITY3D

На даний момент, розробка програмного забезпечення розвивається в геометричній прогресії. Не є винятком і ріст проектів як і їх реалізація. Почавши написання проекту ми починаємо час від часу зустрічати складності, які пов'язані з його реалізацією. Як правило, складність росте значно швидше ніж проект, тому при росту проекту до великих масштабів, ми обов'язково зіткнемся з моментом, коли написання буде практично неможливим без прийняття певних мір, тому згодом прийдеться звернути увагу на структуру – на архітектуру.

Архітектуру програмного забезпечення можна порівняти з фундаментом будинку, його наявність необхідна, оскільки він тримає на собі споруду – він є основою. Не є винятком і програмне проектування, де повинна буди певна архітектура, яка буде «опорою» програмного забезпечення.

Впевнившись над створенням програмної архітектури, ми переконуємось в тому, що програма повинна не тільки працювати, а й бути правильно оформлена (з інженерної точки зору). Архітектура повинна також бути доступна для гнучкого використання її в майбутньому. Як приклад, вона повинна:

Бути відкритою для розширення, але закритою для переписування (модифікації).

Повинна надавати інтерфейси для взаємодії щ нею. Бути здатною, замінювати свої модулі без пошкодження логіки виконання

програми. Повинна залежати від абстракцій, а не від чогось конкретного.

Науковий керівник – Т.В. Холявкіна к.т.н., доцент

59

Page 60: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.738.5 (043.2)Решетило О.В., студент

Національний авіаційний університет, Київ

WEB – РЕСУРС ON-LINE ОСВІТИ «ШКОЛА СНОУБОРДУ»

Оскільки в епоху комп’ютерної техніки, люди отримують доступ до необхідної інформації шляхом використання технології Internet, для сучасних компанії, незалежно від напрямку діяльності, дуже важливим є фактор наявності власного Web-сайту. Особливо актуальними є проблеми розробки Web-сайтів освітніх порталів, де необхідно подати стимулюючий імпульс, який направить на освоєння нового заняття.

Звичайний сайт нікому не цікавий і просто загубиться серед сотні йому подібних . Особливістю розробки Web-ресурсу школи по сноуборду є те, що цей вид спорту досить молодий і сайт повинен бути яскравим , динамічним і в той же час освітнім і простим для користувача.

Головною метою сайту є привернення уваги користувачів мережі Internetдо такого виду спорту як сноуборд. На сайті розміщена вся необхідна інформація у зручному для користувача вигляді, завдяки поєднанню сучасної технології «LandingPage» і всім звичного багатосторінкового сайту.

Цільова сторінка «LandingPage» використовується для того щоб користувач с перших хвилин на сайті побачив всі переваги компанії. На такому сайті не використовується важка навігація, великі пласти тексту, зайві панелі, це односторінковий сайт.

Але такі портали на українському просторі ще не набрали достатньої популярності, і визивають недовіру у користувачів. Тим більше розмістити всю інформацію освітнього порталу на одній сторінці було б не доцільно і незручно для користувача. Тому поєднання звичайного сайту і цільової сторінки буде досить популярним і незвичайним рішенням. Це рішення можна реалізувати шляхом розділенням освітньої і маркетингової частини на два рівні. Кожен рівень є взаємодоповнюючим і використовується виходячи з потреб користувача. На сайті наданий доступ користувачам до Web-ресурсу, шляхом авторизації, щоб самостійно об’єднуватись в групи для занять,

Науковий керівник – Т.В. Холявкіна к.т.н., доцент

60

Page 61: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.52 (043.2)Сподобаєв М.С., студент

Національний авіаційний університет, Київ

ДИСТАНЦІЙНА АВТОМАТИЗОВАНА СИСТЕМА РЕГУЛЯТОРА СИЛОВОЙ РОЗЕТКИ

Останнім часом популярності набувають ідеї та прототипи розумних будинків. Більшість провідних ІТ-компаній починають розвивати цю галузь. До цього напрямку вже долучились такі гіганти як Microsoft, Intel, Oracle, Google та багато інших. З’явились нові прогресуючі стартапи. Такий інтерес ІТ-гігантів на цьому ринку показує його велику перспективність.

Розумний дім – система автоматизації жилої та комерційної будівлі, головним призначенням якого є підвищення таких параметрів як енергоефективність, безпека та комфорт.

У кожного свої пріоритети стосовно цих пунктів. У наведеній послідовності мислять більшість населення розвинених країн. В таких країнах люди намагаються максимально зберігати екологію землі. При цьому вони отримують велику вигоду використовуючи провідні технології, що скорочують високі витрати на комунальні послуги.

Для країн СНГ, через різницю у менталітеті рейтинг факторів має інший вид. На першому місці стоїть комфорт, далі через постійний ріст тарифів – енергоефективність і на останньому місці безпека.

Готові рішення коштують помірних грошей (для провідних країн), а для менш розвинених країн таку продукцію можуть собі дозволити тільки заможні. Але враховуючи, що нові технології заміняють старі, а ті в свою чергу дешевшають, що в перспективі дає доступність розумного дому для всіх. Є ще один вихід – виробляти свої рішення, що може позитивно вплинути не тільки на екологію, а й фінансове піднесення країни.

IoT – це концепція розрахункової мережі речей, які мають улаштовані технології для взаємодії між собою або із зовнішнім середовищем. Дана концепція розглядає організацію таких мереж, як явище, здатне автоматизувати економічні та суспільні процеси.

Саме ця концепція лягла в основу розумного дому. З малих речей що мають більше можливостей ніж їх попередники, складається система, що в рази покращує низьку наведених вище параметрів. Прикладами таких речей є: розумний чайник, який можна увімкнути дистанційно, налаштувати температуру нагріву, або збереження певної температури; мікрохвильова піч, пароварка, кавоварка, соковижималка, камери відеоспостереження, замки зі сканерами відбитків пальців, розумна система живлення дому та багато інших.

Науковий керівник – Т.В. Холявкіна к.т.н., доцент

61

Page 62: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.65 (043.2)Бабич Я.О., студент

Національний авіаційний університет, Київ

АДАПТАЦІЯ ПРОЦЕСІВ ОРГАНІЗАЦІЇ ЗАПИТІВ ДО БАЗІ ДАНИХ

Ґрунтуючись на "Положенні про систему управління безпекою польотів на авіаційному транспорті", авіакомпанія створює базу даних з метою ефективного аналізу отриманої інформації, в тому числі за результатами розслідування авіаційних подій та добровільних повідомлень про небезпечні фактори, і розробках профілактичних заходів.

Характерна особливість цієї бази даних полягає в наступному. База даних повинна мати розподілений характер. Завдяки цьому, по-перше, забезпечується більш швидкий доступ до інформації приватного характеру, необхідної для оперативного функціонування регіональних органів авіакомпанії, окремих підприємств обробки польотної інформації і ін. По-друге, підвищується надійність зберігання даних на термінальних вузлах і проміжних серверах мережі.

По суті, дана база даних являє собою розподілену базу даних і знань (РБД і З), оскільки, крім завдань зберігання, вирішуються також завдання обробки даних.

Крім того, здійснюється архівне копіювання і страхувальна перезапис даних з періодом, який вибирається з міркувань надійності зберігання.

РБД і З є структурою критичного використання з міркувань безпеки і захисту інформації. Втрата або інші порушення цілісності інформації можуть спричинити серйозні і непередбачувані наслідки, аж до порушення роботи всієї авіаційної транспортної інфраструктури.

Розподілена БД безпеки польотів, по суті, являє собою інформаційно-обчислювальну систему, складається з N пристроїв обробки та зберігання, M клієнтських додатків і ієрархічної системи управління базою даних.

У загальному випадку M ≠ N. У кожному пристрої обробки і зберігання (сервер) виділена область пам'яті об'ємом (i = 1, n) тільки для зберігання інформації БД безпеки польотів (БП). Крім того, в мережі можуть бути До серверів, що грають роль пристроїв проміжного зберігання даних системи управління безпекою польотів. Дані з цих серверів використовуються для вирішення завдань прогнозування, локалізації та обробки виникають нештатних ситуацій.

Науковий керівник – Т.В. Холявкіна к.т.н., доцент

62

Page 63: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.42 (043.2)Завалкевич А.В., студентка

Національний авіаційний університет, КиївРОЗРОБКА МОБІЛЬНИХ ДОДАТКІВ ПІД ANDROID: JAVA ЧИ C#

Написання програм під Android – важкий і трудомісткий процес. Для його спрощення існують інтегровані системи програмування, які значно полегшують процес створення мобільних додатків. Далі необхідно обрати мову програмування, яка б ще більше полегшила процес. C# і Java — дві мови програмування, що в якості основи використовують синтаксис мови С++ і здебільшого її наслідують.

Java використовується для розробки додатків для Android, що використовує нестандартну віртуальну машину Dalvik (або ART). С# є основною мовою для написання додатків для мобильної операційної системи Windows Phone, від Microsoft.

Xamarin – фреймворк для крос-платформної розробки мобільних додатків на мові С#. Xamarin дозволяє створювати одну єдину логіку додатка із застосуванням C # і .NET відразу для всіх трьох платформ - Android, iOS, Windows Mobile. Тобто Xamarin представляє технологію для крос-платформної розробки мобільних додатків. Використання Xamarin.Forms надає такі переваги:

В процесі розробки створюється єдиний код для всіх платформ Xamarin надає прямий доступ до нативних API кожної платформи При створенні додатків ми можемо використовувати платформу .NET і

мову програмування C # (а також F #), яка є досить продуктивною, і в той же час ясною і простою для освоєння і застосування.

Розробники Xamarin як середовище розробки пропонують використовувати або власну IDE - Xamarin Studio, або Visual Studio, але вартість фреймворку обмежує його вільне використання. На даний момент технологія Xamarin є серйозним інструментом для вирішення складних задач в сфері розробки мобільних додатків. Не дивлячись на це команда розробників продовжують його активне вдосконалення. Єдиним недоліком є те, що Xamarin не є у вільному доступі.

На сьогодні С# краще як мова завдяки синтаксичній простоті, підтримці лямбд і динамічних типів, великого набору супутніх технологій і найкращій на даний момент IDE. Отже, немає ніяких обмежень для написання мобільних додатків на С#.

Науковий керівник – О.А. Єгоров, ст. викладач

63

Page 64: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ ПРОЕКТУВАННЯ»

УДК 004.432(043.2)Данилов В.О., студент

Національний авіаційний університет, Київ

.NET FRAMEWORK ТА СЕРЕДА CLR

Платформа .NET Framework - це технологія, яка підтримує створення і виконання нового покоління додатків і веб-служб XML. Дана платформа складається з бібліотеки класів .NET Framework та середи виконування CLR(Common Language Runtime). CLR – виконуюча середа байт-коду CIL(Common Intermediate Language) у якій компілюються програми написані на .NET підтримуючих мовах програмування(C#,C++,VB,F#), та являється одним із основних компонентів пакету Microsoft .NET Framework. Середу виконування можна вважати агентом, який керує кодом під час виконування і надає основні служби, такі як:

Керування пам`яттю. Керування потоками. Дистанційна взаємодія.

При цьому на CLR починають діяти умови суворої типізації та інші види перевірки точності коду, які забезпечують безпеку та надійність. Код, який звертається до середи виконання називають керованим кодом, а код, який не звертається до середи – некерованим. Бібліотека класів являється комплексною об`єктно-орієнтованою колекцією, яка допускає повторне використання типів, які застосовуються для розробки додатків:

які запускаються за допомогою командного рядка; які запускаються за допомогою графічного інтерфейсу користувача(GUI); які використовують останні технологічні можливості ASP.NET, такі як Web

Forms та веб-служби XML.Як і очікується від об`єктно-орієнтованої бібліотеки класів, типи .NET Framework дозволяють вирішувати типові задачі програмування, включаючи роботу з рядками, збір даних, підключення до баз даних і доступ до файлів. В додаток до цих простих задач бібліотека класів містить типи, які підтримують багато спеціалізовані сценарії розробки. Наприклад, можливо використовувати платформу .NET Framework для розробки наступних типів додатків та служб:

додатки Windows Presentation Foundation. сервісноорієнтовані додатки за допомогою Windows Communication

Foundation. Додатки, які підтримують бізнес-процеси Windows Workflow Foundation.

Хоча середа виконання розроблялась для майбутнього програмного забезпечення, вона також підтримує сьогоднішнє та вчорашнє програмне забезпечення. Взаємодія керованого та некерованого кодів дає змогу розробникам використовувати необхідні компоненти COM та бібліотеки DLL.

64

Page 65: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.25(043.2)Дегтяр А.В., студент

Національний авіаційний університет, Київ ПЕРСПЕКТИВИ РОЗВИТКУ ХМАРНИХ ТЕХНОЛОГІЙ

Хмарні технології тільки починають розвиватися і роблять свої перші кроки. Сьогодні обсяг ринку хмарних обчислень перевищив 45 мільярдів доларів, а до 2020 року цей показник збільшиться до 150 мільярдів. Але не в грошах справа, а в тому, як хмари зміняться і змінять світ у недалекому майбутньому. Скажімо, через п'ять-десять років.

Люди все більше використовують хмарні інструменти для спільної роботи з документами, обробки текстів і організації відео конференцій. Багато організацій переносять найбільш важливі дані в хмарні сховища, поступово відмовляючись від дорогих серверів і систем резервного копіювання.

Складність і розміри окремих програм ростуть не по днях, а по годинах. У зв'язку з цим, головний акцент в процесі розробки програмного забезпечення буде зроблений на модулі, завдяки яким можна встановлювати динамічні частини програми, не зупиняючи і не перезапуску його. Як наслідок, хмарні технології зажадають нового системного мислення, і розробку програмного забезпечення доведеться обмірковувати з різних сторін.

Уже сьогодні на ринку доступні малопотужні чіпи, які дозволяють використовувати для обробки даних процесори з низьким споживанням енергії.Цілком ймовірно, що через п'ять-шість років малопотужні чіпи будуть всюди, навіть в мікрохвильових печах. Все це призведе до серйозного зниження витрат на електроенергію, і за долар можна буде зробити набагато більше корисної роботи, ніж сьогодні. В результаті хмарні провайдери добре заощадять на оплату електрики і поділяться частиною економії з розробниками: за даними IDC, ринок, а відповідно і конкуренція між хмарними сервісами, буде рости на 25-30% щорічно протягом наступних п'яти років, що змусить постачальників послуг знижувати ціну настільки, наскільки це можливо. Сьогодні розробники зайняті тим, щоб довести людям, що за хмарними технологіями майбутнє і незабаром додатки, платформи і послуги будуть розміщуватися тільки в хмарах. Безсумнівно, фізична безпека центрів обробки даних також важлива, як надійне шифрування інформації. У зв'язку з постійно зростаючими вимогами до безпеки, фізичний доступ до ЦОД також буде серйозно обмежений, і для входу в приміщення, що охороняється знадобиться не тільки електронний ключ, але і процедура біометричного сканування. Системи сигналізації, існуючі сьогодні, також зміняться. На додаток до фізичної безпеки даних будуть удосконалені технології VPN, щоб захистити передачу даних. У підсумку - майбутнє хмарних обчислень - це шанс для величезного технологічного ривка компаній, що використовують дану технологію сьогодні. Однак уже через кілька років ми побачимо, що хмари принесуть світу набагато більше користі, ніж можна припустити зараз. Дуже скоро хмарні технології

65

Page 66: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

дозволять працювати швидше і ефективніше, ніж це відбувається сьогодні. І разом з їх розповсюдженням буде прискорюватися наше життя.

66

Page 67: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4(043.2)Івашин К.О., студент

Національний авіаційний університет, Київ VUE.JS – ПРОГРЕСИВНИЙ ВЕБ-ФРЕЙМВОРК ДЛЯ ПОБУДОВИ SPA

Single-page application (SPA) це веб-додаток або веб-сайт, який розташовується на одинарній веб-сторінці, але пропонує функціонал для користувача, аналогічний звичайному десктоп-додатку.

Для створення SPA зазвичай використовуються найсучасніші веб-технології, зокрема зараз це: HTML5, CSS3, JS+framework. І весь необхідний для додатку код видобувається одинарним завантаженням сторінки.

Також робота з веб-додатком дуже часто включає динамічну взаємодію з сервером, приховану від користувача за допомогою технології AJAX.

Мова JavaScript може використовуватися браузером для відображення користувацького інтерфейсу, запускати логіку додатку, а також взаємодіяти з веб-сервером. Для побудови SPA-додатків можна використовувати чистий JavaScript (nativeJS), але це збитково по часу виконання операцій і обмежує можливий функціонал додатку. Тому на вибір розробника є доволі багато javascript фреймворків, накшталт: AngularJS, Ember.js, Meteor.js, React які чудово підтримують й доповнюють SPA-парадигму. Також існує найбільш прогресивний та лідируючий фреймворк, від розробників react.js з фейсбук, який зветься – Vue.js.

Vue.js багато в чому схожий на інші клієнтські js-фреймворки, та являє собою найкраще поєднання функціональності й швидкодії.

На відміну від AngularJS, vue.js набагато менше важить й має кращу систему шаблонізації. А на відміну від react.js, vue.js має ще більшу швидкість роботи навіть на великих проектах.

Vue, як і React, використовує Virtual DOM (модель об’єктів документу), надає реактивність і компонентну структуру, а також фокусується на кореневій бібліотеці.

Для використання CSS-модулів у Vue є чудова можливість напряму брати їх з однофайлових компонентів прямо в коді JS, за допомогою спеціального атрибуту <scoped>.

Vue.js значно простіше будь-якого аналогічного фреймворку, як з точки зору API, так і в сенсі архітектури.

У Vue є усі інструменти командної строки для генерації проектів, які спрощують створення нових проектів з використанням потрібної системи збірки, включаючи WebPack, Browserify та інші.

Для крупних проектів, як і React, так і Vue надають надійні рішення для роутинга. Був створений паттерн для контролю станом додатку, який глибоко інтегрований в Vue.js і сильно спрощує життя розробникам.

Vue.js дуже гнучкий в розробці і також є більш модульним рішенням ніж, наприклад, Angular. Це робить його більш підходящим для створення різноманітності в проектах. Vue більш чітко розділяє директиви і компоненти. Директиви призначені тільки для інкапсуляції низкорівневих маніпуляцій з DOM, в той час як компоненти являють собою повноцінні автономні об’єкти, з своєю власною логікою даних й представлення.

67

Page 68: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.02:004.048 (043.2)Ільїн І.Є., студент

Національний авіаційний університет, Київ СИСТЕМИ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ

Актуальною вимогою в системах підтримки прийняття рішень є фактор реального часу. Також треба врахувати зменшення вірогідності допущення помилок, швидку реакцію на зміну ситуації в якій приймається рішення.

Система підтримки прийняття рішень (СППР) представляє собою автоматизовану систему, яка допомагає особі що приймає рішення (ОПР)2 при виробленні рішення в умовах швидкої зміни даних, які треба враховувати.

За схемою взаємодії з користувачем СППР можуть бути пасивними, активними або кооперативними. Пасивні СППР допомагають ОПР в процесі прийняття рішення надаючи інформацію в зручному вигляді, але вони не пропонують власного рішення. Активні СППР безпосередньо приймають участь при виробленні нового рішення (можуть запропонувати власне рішення). А кооперативні СППР співпрацюють з ОПР і представляють собою об’єднання двох попередніх систем. Прийняття рішень в таких системах відбувається за наступним принципом: система пропонує рішення ОПР, вона його аналізує, редагує відповідно до її побажань і повертає оновлені данні на доопрацювання системі. Цей цикл буде повторюватися до тих пір поки ОПР не буде задоволена запропонованим рішенням.

За способом підтримки прийняття рішення СППР можуть бути орієнтованими на деяку модель, заснованими на комунікаціях, орієнтованих на данні, орієнтовані на документи, або орієнтовані на знання (СППР в такому випадку включає в себе Знання орієнтовану систему (ЗОС)).

За архітектурою побудови СППР поділяють на: функціональні СППР, СППР що використовують незалежні вітрини даних, СППР на основі двохрівневого сховища даних, або СППР на основі трьохрівневого сховища даних.

СППР широко використовуються в бізнесі і управлінні організаціями. Наприклад, пасивні СППР представляють всю інформацію у вигляді діаграм, графіків, тобто в узагальненому вигляді, що допомагає керівництву приймати стратегічні рішення.

На даний момент СППР не є поширеними через високу вартість створення таких систем (сюди входить вартість створення самого програмного забезпечення, та закупівлю великої кількості високопродуктивних серверів) та недосконалість існуючих систем (системи не завжди працюють з задовільною точністю, та швидкодією).

Вже зараз використання СППР різноманітними організаціями може значно полегшити роботу ОПР, підвищити швидкість реакції на нову інформацію що впливає на розробку рішення, та кінцеву якість запропонованого рішення. В майбутньому використання СППР, буде критично важливим для будь-якої організації, так як будь-яка помилка в стратегічному плануванні може стати фатальною, а кількість критично важливої інформації, яку треба враховувати при розробці такого рішення збільшується з кожним днем.

68

Page 69: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7(043.2)Коваленко А.О., студент

Національний авіаційний університет, Київ ОСОБЛИВОСТІ РЕАЛІЗАЦІЇ ТЕХНОЛОГІЇ VPLS ТА MPLS В ЛОКАЛЬНИХ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ

Як відомо, в корпоративних телекомунікаційних мережах на етапі передавання пакетів (мережний рівень) через різні маршрутизатори (за основними функціями їх поділяють на транзитні та ті, які сполучають різні підмережі), дуже широко поширена технологія багатопротокольної комутації даних за мітками, яка отримала назву в літературі MPLS (Multi Protocol Label Switching).

Технологія MPLS дозволяє реалізувати в мережі механізм передавання даних на основі міток. Найчастіше ця технологія виконує функцію транзитної мережі зв’язку і на її основі через механізм надходження вхідного трафіку створюють віртуальні приватні мережі (Virtual Private Network, VPN-мережі). Разом з тим, якщо дані види мереж оперують пакетами, то мова йде про VPN-мережі третього рівня. У випадку, коли передаються кадри другого рівня Ethernet, як основні інформаційні блоки даних, то системні фахівці вважають, що такі приватні мережі вже можна розглядати як різні за розташуванням LAN-мережі і їх описують як приклад послуги віртуальної приватної локальної мережі – Virtual Private LAN Service (VPLS).

Основною метою технології є здатність об’єднувати різні, дистанційно віддалені, локальні сегменти мереж. Тобто, у розробників з’являється можливість створити єдину мережу, де всі дані, від користувачів до маршрутизаторів MPLS будуть передаватись на основі кадрів Ethernet.

Під послугою VPLS, іноді розглядають звичайні VPN другого рівня (VPN L2), що є не зовсім коректним, адже в даному випадку можуть бути не дотримані вимоги щодо безпеки даних, які передаються між абонентами.

Мережа, де реалізується послуга VPLS через створення захищених VPN мереж, складається з групи вузлів, де трафік на канальному рівні повністю ізольований від трафіку інших вузлів мережі. Разом з тим, в мережі VPLS у розробників з’являється можливість об’єднати розподілене середовище у єдину віртуальну локальну мережу. При цьому мережа оператора зв’язку абсолютно “прозора” і не є видимою ззовні, так, ніби її взагалі не існує. Результатом такого підходу є суцільний контроль над власною мережею з точки зору її функціонування.

Основу концепції VPLS складає ідея передавання даних з мережі замовника через транзитну мережу без жодних змін. Для цього блоки даних у вигляді пакетів інкапсулюються на основі технології MPLS, і є незалежні від трафіку користувача. Перевагою концепції VPLS в телекомунікаційних мережах корпоративного типу є те, що ця технологія дозволяє не тримати на маршрутизаторах провайдера таблицю маршрутизації для кожного клієнта, що значно спрощує механізм функціонування.

Технологія має великі можливості для застосування, а її простота та швидкодія обробки даних може бути основою до створення сучасних захищених телекомунікаційних мереж корпоративного типу та дозволяє зменшити контроль оператора зв’язку над даними, що передаються між абонентами в мережі.

69

Page 70: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.451(043.2)Колінцьо В.А., студент

Національний авіаційний університет, Київ WONDOWS AZURE TOOLKIT ДЛЯ ANDROID

Windows Azure Toolkit для Android представляє собою набір інструментів для розробників, щоб зробити його легшим для роботи з Windows Azure з рідних додатків Android. Інструментарій можна використовувати для власних додатків Android, розроблених за допомогою Eclipse, і Android SDK.

Набори інструментальних засобів повинні зробити його простіше для розробників мобільних пристроїв - через пристрої платформ - для створення додатків, які використовують Windows Azure для розміщення служб. Деякі з найбільш помітних оновлень є:

Початковий реліз Windows Azure Toolkit для Android, в тому числі власних бібліотек (для зберігання і аутентифікації), приклад програми і модульних тестів.

Підтримка SQL Azure в Windows Azure Toolkit для Windows Phone. Повна підтримка Windows Azure Toolkits для Visual Studio 1.4 і ОС Windows

Developer Phone Tools 7.1 RC. Надсилаємо повний вихідний код для BabelCam, який тепер доступний в

Windows Phone Marketplace (для Zune).Інструментарій працює в двох напрямках - інструментарій може бути

використаний для доступу до Windows Azure Storage безпосередньо, або в якості альтернативи, може пройти через проксі - сервер. Код проксі - сервер і той же код, який використовується в Toolkit Windows Azure для Windows Phone і зводить нанівець необхідність для розробника , щоб зберегти облікові дані для зберігання Windows Azure локально на пристрої. Якщо ви збираєтеся тестувати з допомогою проксі - сервера, вам необхідно завантажити та встановити виявлені служби в cloud ready.

Таким чином, Android розробники можуть використовувати ресурси хмарних сервісів Microsoft в своїх Android - додатків. Azure Toolkit для Android заснований на Eclipse , і спирається на набір Android розробника програмного забезпечення (SDK). Бібліотека охоплює програмний інтерфейс Windows Azure Storage Application

Windows Azure Toolkit для Android стає доступним як продукт з відкритим вихідним кодом під ліцензією Apache версії 2.0.

Оновлення для Windows Azure Toolkit містить виправлення помилок і реструктуризації проекту.

Windows Azure Toolkit для Android тепер доступни й через веб-хостинг сервісу GitHub для проектів по розробці програмного забезпечення. Більш детальну інформацію про інструментарій можна знайти на GitHub.

70

Page 71: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.8(043.2)Комар А.А., студентка

Національний авіаційний університет, Київ «РОЗУМНИЙ БУДИНОК»: ВИСОКОІНТЕЛЕКТУАЛЬНЕ ЖИТЛО

Системи "розумного будинку" або, іншими словами, домашньої автоматизації, сьогодні дозволяють робити дуже багато - від контролю світла і температури до управління звуком аудіосистем і безпекою будинку і сім'ї, використовуючи для цього звичайні мобільні пристрої.

За допомогою комп'ютера та інтернету господар будинку повністю управляє інтелектуальною системою. Стан будинку можна контролювати з будь-якої точки світу головне, щоб під рукою був комп'ютер з підключеним інтернетом. Так можна переглядати записи камер відеоспостереження, а при необхідності, система сама може надсилати звіти електронною поштою про стан будинку.

Також система «розумного будинку» вирішує безліч питань: Автоматизація полегшує і покращує ваше життя в будинку або квартирі,

більш того, вона дозволяє економити час і гроші. Ось кілька аргументів на користь початку створення свого розумного будинку.

Автоматизація підвищує ефективність. Це відноситься як до ефективності окремих систем у будинку, так і до ефективності всього господарства. Наприклад, оскільки система автоматизації здатна керувати кількома пристроями, ми можемо одним натисканням кнопки відключити термостати і вимкнути світло, коли вирішимо поїхати у відпустку. Не треба буде хвилюватися, що ми щось забули зробити.

Автоматизація економить наші гроші. Тільки розумне управління освітленням, опаленням, вентиляцією або кондиціонуванням дозволяє знизити витрати на електроенергію на 15-20%, за твердженнями розробників систем автоматизації. Для власників власних будинків сюди додається і можливість використання нестандартних систем обігріву або охолодження, що також різко зменшує витрати на електрику і дозволяє швидко окупити інвестиції в "розумний будинок".

Автоматизація зручна. Можливість контролювати безліч електронних пристроїв (світло, опалення, аудіо / відео, штори і двері, замки, системи безпеки і т.д.) за допомогою одного сенсорного пристрою на стіні або просто смартфона - вже одне це змушує задуматися про автоматизацію будинку.

Автоматизація створює комфорт. Автоматизація забезпечує спокій. Система контролю домашніх

пристроїв дозволяє уникнути проблем, які можуть виникнути через забудькуватість або через невміння. Ми з будь-якого місця можете перевірити, чи все нормально у нашому будинку і, при необхідності, провести корекцію за допомогою смартфона.

Комфорт завжди був одним з двигунів прогресу, змушуючи людську думку винаходити все нові і нові пристосування для полегшення власного життя.

Система «розумний будинок» робить житло максимально зручним, комфортним і безпечним. Завдяки технічній досконалості, вона значно спрощує життя людини, економлячи при цьому час і енергетичні ресурси.

71

Page 72: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.432(043.2)Котляренко В.В., студент

Національний авіаційний університет, Київ ПЛАТФОРМА .NET CORE

На сьогоднішній момент .NET Core є легковаговим модульним кросплатформенним рішенням, дозволяючим, крім іншого, користуватися всіма перевагами класичного .NET.

З'явившись в 2002 році, платформа .NET пройшла довгий шлях і змогла завоювати сильні позиції як надійне рішення корпоративного рівня. Довгий час .NET був мульти-платформенним середовищем, що дозволяє створювати серверні і десктопні програми, програми для мобільних і вбудованих пристроїв, додатки для розгортання в хмарній інфраструктурі. Але при цьому не був кросплатформенним і підтримував виключно операційні системи сімейства Windows.

Можливість запуску платформи на ОС, відмінних від Windows, і викликала свого часу безліч суперечок і обговорень. Хоча, насправді, задовго до появи .NET Core вже існували кросплатформені реалізація .NET Framework. Два найвідоміших з них Mono і Free Software Foundation.

За своєю суттю .NET Core - це практично повне перезавантаження стека .NET Framework. З нової платформи з різних причин був виключений ряд технологій. Слід розуміти, що платформа .NET Core розрахована в першу чергу на розробку для серверних і хмарних рішень. Для десктопних додатків краще підходять класичний .NET для Windows (з підтримкою WPF і Windows Forms) і Mono для Linux і Mac OS X (з підтримкою Windows Forms). Мобільні проекти можна створювати, використовуючи Xamarin.

На відміну від класичного .NET Framework, код котрого в більшості є закритим, код .NET Core повністю відкритий і поширюється під ліцензіями MIT і Apache2. Варто відзначити, що після відкриття коду .NET Core команда, що займається розробкою проекту Mono, оголосила про намір об'єднання кодової бази тих компонентів Mono, які реалізовані в .NET Core.

Як і проект, написаний на класичному .NET, проект на базі .NET Core досить легко перенести в хмару. Microsoft Azure вже підтримує розміщення .NET Core про-проектів як в службах Application Services, так і на віртуальних машинах.

Бібліотеки для роботи з сервісами Microsoft Azure також вже починають переносити на .NET Core. Наприклад, Windows Azure Storage вже доступна для роботи. Відповідно Azure Storage Services можуть використовуватися в core-проектах.

.NET Core почне широко використовуватися в enterprise проектах не раніше ніж через 2-3 роки, як це було з ASP.NET MVC. У поточному ж своєму вигляді нова платформа буде грати в тому ж сегменті, де зараз знаходяться такі технології, як Node.js і Ruby - це невеликі проекти з обмеженим бюджетом і невисокою архітектурної складністю. Великі рішення як і раніше будуть реалізовуватися на «великому». NET. Таким чином, цільовою аудиторією .NET є стартапи і ринок малого і середнього бізнесу.

72

Page 73: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.42(043.2)Ліпкін А. В., студент

Національний авіаційний університет, Київ КОНЦЕПЦІЯ MVC ДЛЯ РОЗРОБКИ ВЕБ ДОДАТКІВ

MVC (Model, View, Controller) - це шаблон проектування, який вперше був опублікований в 1970-х роках. Він являє собою зразок архітектури програмного забезпечення, заснований на принципі поділу представлення даних і функціоналу, де ці дані формуються і обробляються.

Хоч MVC і був задуманий як архітектура для розробки програмного забезпечення, з часом, він був адаптований для створення сайтів і різного роду веб додатків, за рахунок представленої можливості поділу розробки на концептуальні різні частини.

Архітектурний шаблон Модель-Вид-Контролер (MVC) поділяє програму на три частини. У тріаді до обов'язків компоненту Модель (Model) входить зберігання даних і забезпечення інтерфейсу до них. Вигляд (View) відповідальний за представлення цих даних користувачеві. Контролер (Controller) керує компонентами, отримує сигнали у вигляді реакції на дії користувача, і повідомляє про зміни компоненту Модель. Така внутрішня структура в цілому розподіляє відповідальність між різними компонентами.

MVC поділяє цю частину системи на три самостійні частини: введення даних, компонент обробки даних і виведення інформації. Модель, як вже було відмічено, інкапсулює ядро даних і основний функціонал з їх обробки. Також компонент Модель не залежить від процесу введення або виведення даних. Компонент виводу Вигляд може мати декілька взаємопов'язаних областей, наприклад, різні таблиці і поля форм, в яких відображається інформація. У функції Контролера входить моніторинг за подіями, що виникають в результаті дій користувача (зміна положення курсора миші, натиснення кнопки або введення даних в текстове поле). Зареєстровані події транслюються в різні запити, що спрямовуються компонентам Моделі або об'єктам, відповідальним за відображення даних.

До переваг концепції MVC можна віднести: MVC є єдина глобальна архітектура програми. Таким чином розробники можуть легко орієнтуватися в програмних блоках, що спрощує задачу з локалізації проблеми. Спрощено механізм налагодження програми, так як весь механізм візуалізації тепер сконцентрований в одному програмному блоці.

Звісно є й свої недоліки в цього шаблону, а саме: необхідність використання великої кількості ресурсів. Це обумовлена тим, що всі три блоки є абсолютно незалежними і взаємодіють між собою виключно шляхом передачі даних;

Досить складний процес розширення функціоналу. Недостатньо просто написати функціональний модуль і підключити його в одному місці програми. Кожен функціональний модуль повинен складатися з трьох частин, і кожна з цих частин повинна бути підключена в відповідному блоці. У мові програмування Java концепція MVC підтримується на рівні стандартних класів-бібліотек. В результаті використання парадигми MVC програміст отримує в своє розпорядження могутню структуру об'єктів-компонентів, функції яких чітко розмежовані, що гарантує надійність і розширюваність системи, що розробляється.

73

Page 74: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.432(043.2)Музиченко Д.Д., студент

Національний авіаційний університет, Київ СИСТЕМА ЕЛЕКТРОПОСТАЧАННЯ БОРТОВОГО КОМПЛЕКСУ КОСМІЧНИХ АПАРАТІВ

З усіх видів енергії електрична є найбільш універсальною. У порівнянні з іншими видами енергії вона має ряд переваг:

• електрична енергія легко перетворюється в інші види енергії,• ККД електричних установок значно вище ККД установок, що працюють на

інших видах енергії,• електричну енергію легко передавати по дротах до споживача,• електрична енергія легко розподіляється між споживачами.Автоматизація процесів управління польотом будь-яких космічних апаратів

(КА) неможлива без електричної енергії. Електрична енергія використовується для приведення в дію всіх елементів пристроїв і обладнання КА (рухова група, органів управління, систем зв'язку, приладового комплексу, опалення і т. д.).

Система електропостачання (СЕП) КА є однією з найважливіших систем, що забезпечують працездатність КА.

Основні вимоги, що пред'являються до СЕП:• необхідний запас енергії для здійснення всього польоту,• надійна робота в умовах невагомості,• необхідна надійність, що забезпечується резервуванням (по потужності)

основного джерела і буфера,• відсутність виділень і споживання газів,• здатність працювати в будь-якому положенні в просторі,• мінімальна маса,• мінімальна вартість.Вся електроенергія, необхідна для виконання програми польоту (для штатного

режиму, а також для деяких позаштатних), повинна знаходитися на борту КА, оскільки відновлення її можливо тільки для населених станцій. Надійність СЕП багато в чому визначається резервуванням всіх видів джерел, перетворювачів, комутаційної апаратури та мережі.

Невагомість впливає на рідини і гази, змушуючи використовувати джерела, які не містять рідини у вільному стані. Це забезпечує також працездатність апаратури при зміні положення в просторі.

З огляду на малий внутрішній обсяг КА, навіть невелика кількість газу, потрапляючи в нього, істотно змінюють склад атмосфери. Гази, що виділяються з джерел несуть з собою пари лугів або кислот, які призводять до корозії і відмов, в першу чергу, бортових цифрових обчислювальних машин і радіоапаратури. Використання таких джерел на борту КА небажано.

Основною системою електропостачання КА є система постійного струму. Це визначено тим, що більшість джерел, які можуть використовуватися на борту, є джерелами постійного струму. Мережа змінного струму є допоміжною та використовується для живлення обмеженої кількості споживачів, наприклад, системи руху КА.74

Page 75: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4:004.42(043.2)Нестеренко А. О., студентка

Національний авіаційний університет, Київ МУЛЬТИПЛАТФОРМЕНІСТЬ ОПЕРАЦІЙНОЇ СИСТЕМИ ANDROIDAndroid – мультиплатформна операційна система від компанії Google для

смартфонів, планшетів, наручних годинників, телевізорів, автомобілів та інших пристроїв. Синхронізація за допомогою облікового запису Google та хмарних технологій дає змогу зберігати інформацію в одному місці і користуватися нею з будь-якого пристрою з даною операційною системою.

Android для смартфонів є найпоширенішою системою, перевагами якої є: відкритість програмного коду, що дає можливості для розробки практично

будь-яких додатків; величезний асортимент безкоштовних і платних додатків для різних

пристроїв; свобода дій для користувача: при бажанні система і її інтерфейс з легкістю

налаштовуються під потреби власника.Android TV – смарт-телевізійна платформа, яка надає доступ до сервісу Google

Play для завантаження Android додатків. Android TV дозволяє дивитися на великому екрані фільми з Google Play, онлайн-трансляції та відео з YouTube, а також трансляцію з інших пристроїв на екран телевізора. На телевізорах з Android TV можна грати у різні ігри, при цьому використовуючи телефони або планшети на базі Android.замість ігрових контролерів.

Android Wear – смарт-годинники, які підтримують синхронізацію з інформацією в аккаунті Google. Це дає можливість дізнатися, хто дзвонив або відповісти на повідомлення, навіть якщо телефону немає поруч. Годинники Android Wear підтримують величезну кількість додатків, голосовий пошук і зчитують QR-коди.

Платформа Android Auto була розроблена в якості вбудованої операційної системи для автомобілів для вирішення навігаційних, інформаційних і розважальних завдань. Однак не тільки власники дорогих сучасних автомобілів хочуть мати можливість використовувати цю систему, тому Google перенесла цю платформу на смартфони. Android Auto дозволяє використовувати програми та сервіси в спеціально розробленому для зручного управління під час водіння інтерфейсі. Це дає можливість слухати музику, здійснювати дзвінки і відправляти повідомлення за допомогою голосових команд та отримувати точні навігаційні підказки від Google Maps.

Операційна система Android – комплексне рішення, яке поширюється на цілу лінію різноманітних пристроїв, таких як: смартфони, планшети, наручні годинники, телевізори, автомобілі тощо.

Дана система дає можливість мати та використовувати на всіх пристроях одні дані за рахунок синхронізації. Завдяки інноваційним технологіям ця система дає широкий асортимент функціоналу, дає можливість встановлювати різні додатки в залежності від типу пристрою та максимально використовувати його можливості.

75

Page 76: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.658(043.2)Ничипоренко Л. О., студентка,

Національний Університет Біоресурсів і Природокористування України, КиївРудюк В. О., студент

Національний Університет Харчових Технологій, КиївСИСТЕМА УПРАВЛІННЯ ПРОДАЖЕМ ТОВАРІВ

Одним з ефективних напрямків удосконалення управління підприємством є розробка та впровадження сучасних інформаційно-управляючих систем і технологій. Нові інформаційні технології управління підприємством є важливим і необхідним засобом, який дозволяє:

- швидко, якісно і надійно виконувати отримання, облік, зберігання і обробку інформації;- значно скоротити управлінський персонал підприємства, який займається

роботою по збору, обліку, зберіганню і обробці інформації;- забезпечити у потрібні терміни керівництво і управлінсько-технічний

персонал підприємства якісною інформацією;- своєчасно і якісно вести аналіз і прогнозування господарської діяльності

підприємства;-швидко і якісно приймати рішення по усіх питаннях управління

підприємством.Для правильного керівництва діяльністю торгового підприємства необхідно

мати повну, точну, об'єктивну, своєчасну та досить детальну економічну інформацію. Це досягається веденням сучасного бухгалтерського та логістичного обліку на підприємстві.

Початковим етапом бухгалтерського обліку є суцільне документування всіх господарських операцій шляхом складання певних матеріальних носіїв первинної облікової інформації.

Для документування операцій можуть застосовуватися типові міжвідомчі форми, а також форми, самостійно розроблені стосовно до відповідних типовим, що містить обов'язкові реквізити та забезпечують достовірність відображення в обліку зроблених операціях.

До обов'язкових реквізитів первинних облікових документів належать:• найменування документа (форма);• дата складання;• зміст господарської операції;• вимірювачі господарської операції (у кількісному і вартісному вираженні);• найменування посадових осіб, відповідальних за здійснення господарської

операції і правильність її оформлення;• особисті підписи та їх розшифровки.Порядок і строки як прийому, так і реалізації товарів за кількістю, якістю та

комплектності та його документального оформлення обумовлені діючими технічними умовами поставки, договорами купівлі-продажу та інструкціями про порядок приймання товарів за кількістю, якістю та комплектності.

76

Page 77: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 629.3.0515(043.2)Онищук Х.О., студентка

Національний авіаційний університет, Київ ПРИНЦИП РОБОТИ АВТОПІЛОТА TESLA

Вперше опція автопілот з'явилася восени 2015 року. На той момент Tesla Model S вже позиціонувалася як напівавтономний електрокар, але нові функції повинні були істотно розширити можливості автомобіля. На сьогоднішній день розробники ще не змогли повністю виключити необхідність знаходження людини в водійському кріслі.

Функції системи автопілота TeslaУправління в автоматичному режимі. Використовуючи систему зворотного

зв'язку, що працює в реальному часі, а також безліч різних сенсорів і камеру кругового огляду, електрокари вміють розпізнавати інші автомобілі, перехрестя, пішоходів, розмітку на дорогах, а також траєкторію дорожнього полотна. Тому автомобілі Tesla Model X і Model S вміють пересуватися, вибираючи оптимальну швидкість руху, повністю автономно. Активація цього режиму доступна після розгону машини до 20 км / ч.

Зміна смуги руху. Перестроювання - дуже серйозний маневр на дорозі, оскільки існують так звані «сліпі» зони. А ось автопілот Тесла може автоматично перебудуватися в обрану водієм смугу, вибравши оптимальний момент для безпечного здійснення маневру.

Автоматична парковка. Труднощі з паралельної паркуванням виникають у багатьох автовласників, але електроніка в Tesla може зробити все самостійно. Автопілот Тесла може припаркувати транспортний засіб навіть на досить тісній парковці, з чим зазвичай не можуть впоратися інші авто.

Безпека пішоходів. Система від розробників Tesla також здатна розпізнавати пішоходів. Якщо автопілот вважатиме, що існує високий ризик зіткнення, він автоматично задіює гальмівну систему авто.

Самонавчання. Характерною особливістю автопілота є те, що він постійно вдосконалюється, причому це відбувається в режимі реального часу. Ця система вміє самонавчатися під час використання електрокара. Принцип роботи функції дуже нескладний - під час експлуатації автономної системи відбувається збір інформації і передача на сервера розробників з метою подальшого аналізу отриманих даних.

Обмеження в роботі автопілота. За правилами безпеки, під час руху в житловому районі по дорозі без осьової лінії розмітки автомобіль зможе їхати максимум на 8 км / год більше, ніж встановлений швидкісний режим. При необхідності машина здатна їхати з меншою швидкістю. У зв'язку з цим розробники радять користуватися цією функцією на магістралях.

Принцип роботи функції автопілота. Автомобіль Tesla Model S оснащений 12 спеціальними датчиками дальньої дії, які встановлені з боків, спереду і ззаду. Вони контролюють все, що відбувається в радіусі 4,5-4,8 метрів навколо електрокара. Крім цього, в передній частині авто встановлені камера і радар. На борту є і модуль GPS. Вся інформація, отримана від цього обладнання, обробляється спеціальною системою, яка і формує загальну картину.

77

Page 78: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.832(043.2)Пасько Н.Б., студент

Національний авіаційний університет, Київ ОБЛІК ЗАДАЧ HELPDESK

Helpdesk, іноді Service desk (від англ. Helpdesk, довідковий стіл) - інформаційна система технічної підтримки, вирішення проблем користувачів з комп'ютерами, апаратним і програмним забезпеченням. Helpdesk є важливою складовою ITIL. Такі системи дозволяють виявити проблемні сфери інфраструктури ІТ і піддавати ретельному аналізу ефективність діяльності ІТ-відділу.

Інформаційна система Helpdesk забезпечує:1. Єдину точку контакту до служби підтримки. Зручний і зрозумілий для

клієнтів механізм дозволить більш швидко вирішувати їхні проблеми. 2. Стандартний спосіб реєстрації та видачі завдань фахівцям. 3. Контроль над послідовністю виконаних робіт, витраченого часу і ресурсів. 4. Призначення пріоритетів запитам залежно від типу запиту, конкретного

користувача або інших обставин.5. Зберігання бази знань з минулим запитам, що дозволяє фахівцям швидко

вирішувати подібні проблеми.6. Ескалація запитів і інцидентів, оповіщення відповідних адміністраторів.7. Звітність за витратами часу і коштів на виконання запитів.Звітність по наданню послуг може бути використана для формалізації

відносини між користувачами інформаційних систем підприємства та службою ІТ. Очікуваний рівень підтримки (час реакції на запити і виконання запитів, тип послуг, що надаються) може бути підтверджено і приведений у відповідність фінансування і чисельності відділу ІС. За допомогою звітності системи HelpDesk можуть також виявляти закономірності в потоці запитів, що надходять, виділяючи таким чином "вузькі місця" в інфраструктурі підприємства.

Серед запитів, що обслуговуються системами HelpDesk, виділяються: - запити на обслуговування (стандартні запити на підтримку функціонування

системи); - запит на обробку інцидентів (інцидент визначається як відхилення, що

виходить за рамки допустимого, наприклад серйозні неполадки в системі або необроблений в термін, і що створює серйозні перешкоди для функціонування організації);

- запити на зміну стану системи - наприклад установку нового обладнання і програмного забезпечення.

Системи HelpDesk можуть також інтегруватися із засобами обліку комп'ютерного обладнання. Таким чином може здійснюватися спільний контроль за кількістю і типами устаткування, і завжди є інформація про те, чи є в організації обладнання, яке відповідає певним вимогам (наприклад, для заміни вийшов з ладу).

78

Page 79: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.43(043.2)Приходько В.О. студент

Національний авіаційний університет, КиївОСНОВНІ ПЕРЕВАГИ ТА НЕДОЛІКИ МОВИ ПРОГРАМУВАННЯ SWIFT

Swift – це нова та популярна мова програмування. В ній присутнє ООП, також можливо використовувати деякі речі з функціонального програмування. Досить цікаво у Swift зроблена типізація. На відміну від динамічного Objective-C, вона статична. Тобто більшість декларацій типів змінних можна опустити. Ну і одна з найкращих можливостей Swift – це взаємодія з Objective-C.

Перейдемо до переваг. Їх досить багато. Ось перелік основних: Namespacing. Всі розуміють проблему Objective-C – через дволітерні та

трилітерні назви класів можлива колізія імен. Swift вирішує цю проблему, через зрозумілі всім простір імен

Generic classes & functions. Для людей котрі писали на С++, це досить зрозуміла річ, але для тих, хто працював лише з Objective-C – це досить нова особливість.

Named/default parameters. Були добавлені параметри за-замовчуванням. Коли у вас метод котрий приймає п’ять аргументів, три з яких задані відразу, виклик методу стає значно коротше.

Functions are first class citizens. Функції стали об’єктами першого порядку. Це означає, що їх можливо передавати інші методи, як параметри, а також повертати з методів.

Далі перелік того, що у Swift відсутнє. Багато речей, котрі звичні людям, які працювали з Objective-C прибрали назавжди. Деякі зміни досить вдалі, а деякі спільнота прийняла досить болісно.

Preprocessor. Зрозуміло, що коли немає препроцесора, то немає і таких можливостей, як використання макросів, котрі генерують за нас велику кількість коду.

Exceptions. Механізм обробки виключень повністю відсутній. KVO, KVC. Через відсутність динаміки данні речі відсутні. Compiler attributes. Відсутні директиви компілятора, котрі повідомляють

про використання застарілих методів. performSelector. Цей метод в Swift повністю видалили. Це досить

небезпечна річ, яку навіть в Objective-C потрібно використовувати досить обережно.

Очевидно, що впровадження Swift помітно позначиться на всій програмної екосистемі Apple. Оскільки розробка додатків для iOS і OS X стає все простіше і легше, багатьом професіоналам в інших мовах і платформах захочеться спробувати свої сили на новому полі діяльності.

79

Page 80: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.738.5(043.2) Рудюк В. О., студент

Національний Університет Харчових Технологій, КиївНичипоренко Л. О., студентка,

Національний Університет Біоресурсів і Природокористування України, КиївПРОВАЙДЕР МЕРЕЖІ ІНТЕРНЕТ

Якщо говорити про основнi елементи технологiї Internt, то, по-перше, слiд вiдзначити децентралiзовану структуру цiєї мережi. У свiтi не iснує центрального керуючого органу, який слiдкував би за iнформацiєю, яка розмiщається в Internet. Дану функцiю виконують рiзнi пiдключенi до Internet мережi. Вони й визначають яка iнформацiя буде розмiщатися в мережi i як ця iнформацiя буде передаватися. Така повнiстю розподiлена структура робить Internet дуже гнучкою i дозволяє їй пiдтримувати необмежену кiлькiсть користувачiв. Однак, пiдключенi до Internet мережi повиннi вiдповiдати певним стандартам. Цi стандарти затверджуються кiлькома добровiльними органiзацiями. Наприклад, Рада по архiтектурi Internet (Internet Architecture Boad – IAB) розглядає i затверджує протоколи передачi i стандарти нумерацiї. Комiтет по технологiчних нормах Internet встановлює стандарти щоденної роботи мережi. Союз Internet публiкує рiзноманiтнi стандарти та здiйснює координацiю мiж рiзними контролюючими органами Internet, провайдерами послуг та користувачами.

Доступ до Internet можна отримати встановивши зв’язок з провайдером послуг Internet (Internet Service Provider). Провайдер виступає в якостi посередника (провiдника) Internet, забезпечуючи пiдключення користувачiв до Internet через маршрутизатор Internet. Користувач пiдключається до маршрутизатора провайдера за допомогою телефона або видiленої лiнiї.

Бiльшiсть провайдерiв є прямими провайдерами. Для таких провайдерiв надання доступу в Internet є основним видом їх дiяльностi. Їм сплачують разовий вступний внесок плюс пiдписну плату. Вони переважно надають користувачам все програмне забезпечення, необхiдне для пiдключення. Додатковi послуги, що надаються провайдерами можуть iстотно вiдрiзнятися. Однi провайдери надають тiльки можливiсть доступу до Internet без будь-яких додаткових можливостей. Iншi - можуть здавати в оренду мiсце для особистого Web–сервера, запропонувати можливiсть постiйного пiдключення або допомогти в оформленнi i веденнi Web–сервера.

80

Page 81: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.412(043.2)Стеценко Д.М., студент

Національний авіаційний університет, Київ РОБОТА З БАЗАМИ ДАНИХ ЗАСОБАМИ LINQ У C#

У 2008 році компанія Microsoft представила п'ять реалізацій .NET Language Integrated Query (LINQ). LINQ був випущений в якості основної частини .NET Framework 3.5. З цих п'яти реалізацій, дві спеціально спрямовані для роботи з реляційними базами даних: LINQ to SQL та LINQ to Entities.

Microsoft Language Integrated Query (LINQ) пропонує розробникам новий спосіб здійснення запитів даних з використанням строго типізованих запитів і строго типізованих результатів, загальних за цілою низкою різноманітних типів даних, включаючи реляційні бази даних, об'єкти .NET і XML. При використанні строго типізованих запитів і результатів, LINQ підвищує продуктивність праці розробників з перевагами IntelliSense і перевірки помилок під час компіляції.

LINQ to SQL — це фреймворк об'єктно-реляційного відображення (ORM), який впроваджує пряме, "один до одного", відображення бази даних Microsoft SQL Server для класів .NET, а також запити результуючих об'єктів з використанням LINQ.

Основний сценарій використання LINQ to SQL — це розробка додатків із швидким циклом розробки і простим об'єктом із реляційним відображенням "один до одного" поряд із базою даних сімейства Microsoft SQL Server. Іншими словами, при створенні програми, чия об'єктна модель будується дуже схожою на існуючу структуру бази даних, або коли база даних для програми ще не існує, і немає схильності до створення схеми бази даних, яка відображає об'єктну модель; ви можете використовувати LINQ to SQL, щоб відобразити підмножину таблиць безпосередньо до класів з необхідними стовпцями з кожної таблиці, представленої як властивості відповідного класу.

LINQ to Enteties, як і LINQ to SQL є реалізацією LINQ, що забезпечує доступ до реляційних даних, але з деякими ключовими відмінностями.

LINQ to Entities є, зокрема, частиною ADO.NET Entity Framework, яка дозволяє використовувати можливості запитів LINQ. Основний сценарій використання LINQ to Enteties є гнучким і більш складним сценарієм, часто спостерігаємий на підприємстві, де додаток отримує доступ до даних, що зберігаються в Microsoft SQL Server або базі даних іншої третьої сторони. Іншими словами, база даних в цих сценаріях містить фізичну структуру даних, яка може істотно відрізнятися від того, що ви очікуєте бачити у вашій об'єктній моделі

LINQ і SQL - різні мови, що використовують різні концепції. Головним бар'єром продуктивного використання LINQ є проблема розробників думати в термінах SQL: представляти запит на мові SQL, а потім переводити його на LINQ. Результатом такого буде постійна боротьба з API. Почавши думати виключно в термінах LINQ, запити розробників будуть мати дуже мало спільного з їх SQL-аналогами. У багатьох випадках, вони будуть також значно простіше. LINQ дає можливість використовувати широкий список методів розширення, які можуть бути використані як для об'єктів системи (масиви, колекції), так і для різних реляційних баз даних.

81

Page 82: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 629.735.33(043.2)Сподобаєв М.С., студент

Національний авіаційний університет, Київ РОЗУМНИЙ ДІМ ТА РОЛЬ IOT В ЙОГО СТВОРЕННІ

Останнім часом популярності набувають ідеї та прототипи розумних будинків. Більшість провідних ІТ-компаній починають розвивати цю галузь. До цього напрямку вже долучились такі гіганти як Microsoft, Intel, Oracle, Google та багато інших. З’явились нові прогресуючі стартапи. Такий інтерес ІТ-гігантів на цьому ринку показує його велику перспективність.

Розумний дім – система автоматизації жилої та комерційної будівлі, головним призначенням якого є підвищення таких параметрів:

- енергоефективність;- безпека;- комфорт.У кожного свої пріоритети стосовно цих пунктів. У наведеній послідовності

мислять більшість населення розвинених країн. В таких країнах люди намагаються максимально зберігати екологію землі. При цьому вони отримують велику вигоду використовуючи провідні технології, що скорочують високі витрати на комунальні послуги.

Для країн СНГ, через різницю у менталітеті рейтинг факторів має інший вид. На першому місці стоїть комфорт, далі через постійний ріст тарифів – енергоефективність і на останньому місці безпека.

Готові рішення коштують помірних грошей (для провідних країн), а для менш розвинених країн таку продукцію можуть собі дозволити тільки заможні. Але враховуючи, що нові технології заміняють старі, а ті в свою чергу дешевшають, що в перспективі дає доступність розумного дому для всіх. Є ще один вихід – виробляти свої рішення, що може позитивно вплинути не тільки на екологію, а й фінансове піднесення країни.

IoT – це концепція розрахункової мережі речей, які мають улаштовані технології для взаємодії між собою або із зовнішнім середовищем. Дана концепція розглядає організацію таких мереж, як явище, здатне автоматизувати економічні та суспільні процеси.

Саме ця концепція лягла в основу розумного дому. З малих речей що мають більше можливостей ніж їх попередники, складається система, що в рази покращує низьку наведених вище параметрів. Прикладами таких речей є: розумний чайник, який можна увімкнути дистанційно, налаштувати температуру нагріву, або збереження певної температури; мікрохвильова піч, пароварка, кавоварка, соковижималка, камери відеоспостереження, замки зі сканерами відбитків пальців, розумна система живлення дому та багато інших.

Концепція IoT постійно розвивається, вдосконалюється, з’являються нові можливості. Як наслідок, розвивається напрямок «технологій розумного дому». Великою перевагою є легке полегшення системи, шляхом заміни якогось пристрою на більш функціональний. Отже, технології розумного дому поки що дорогі, але дуже сильно покращують життя у різних аспектах, а єдиний недолік дія якого мине у близькому майбутньому.

82

Page 83: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4:004.42(043.2)Терехов О. А., студент

Національний авіаційний університет, Київ ТРИВИМІРНА ГРАФІКА В UNITY3D

Інструментарій Unity3d побудований на використанні для розробки інтерактивних додатків з дво-і тривимірною графікою, оброблюваної в реальному часі, концепції ігрового движка (Game Engine).

Ігровий движок (Game Engine) — це центральний програмний компонент інтерактивних програм з тривимірною графікою, оброблюваної в реальному часі, в тому числі комп’ютерних та відеоігор. Він забезпечує основні технології моделювання і 3D- візуалізації, спрощує процес розробки проектів, забезпечує можливість їх запуску на декількох платформах, таких як ігрові консолі та настільні операційні системи, наприклад, GNU / Linux, Mac OS X і Microsoft Windows.

Основною концепцією Unity3d є використання в сцені легко керованих об'єктів, які, в свою чергу, складаються з безлічі компонентів. Створення окремих ігрових об'єктів і наступне розширення їх функціональності за допомогою додавання різних компонентів дозволяє нескінченно удосконалювати і ускладнювати проект.

Вплив компонента на поведінку або положення того чи іншого об'єкта в сцені (властивості компонента) визначається за допомогою змінних компонента.

Ресурси (Assets) проекту — це будівельні / складові блоки всіх проектів Unity, в якості яких можуть бути використані файли зображень (текстур), 3D -моделей, звукові файли, які будуть використовуватися при створенні в якості ресурсів. Тому в будь-якій папці проекту Unity завжди існує підкаталог з ім'ям Assets, де зберігаються всі файли ресурсів.

Коли-небудь ресурс (наприклад, геометрична 3D-модель) використовується в сцені гри, він стає в термінології Unity ігровим об'єктом (Game Object). Всі ці об'єкти спочатку мають хоча б один компонент, що задає його положення в сцені і можливі перетворення (компонент Transform). Змінні компонента Transform визначає положення (position), поворот (rotation) і масштаб (scale) об'єкта в його локальної декартовій прямокутній системі координат X, Y, Z. Наявність змінних у кожного компонента обумовлює можливість звернення до них з відповідної програми (скрипта).

Компоненти (components) в Unity3d мають різне призначення: вони можуть впливати на поведінку, зовнішній вигляд і багато інших функцій об'єктів, до яких прикріплюються (attaching). Unity надає безліч компонентів різного призначення.

Для забезпечення інтерактивності різних 3D -додатків в Unity3d використовуються скрипти, які також розглядаються середовищем як компоненти. Крім JavaScript, Unity3d також надає можливість використовувати для написання скриптів мови C # і Boo (похідний від мови Python). Для написання скриптів можна скористатися вбудованим редактором Unity3d MonoDevelop.

83

Page 84: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.451(043.2)Чубур М.С., студент

Національний авіаційний університет, Київ НАПРАВЛЕННЯ РОЗВИТКУ ОПЕРАЦІЙНИХ СИСТЕМ

Як відомо операційна система – це основна системна програма ПК, яка організовує взаємодію користувача з комп’ютером, управляє ресурсами комп’ютера і забезпечує виконання всіх програм. Робота ПК без ОС неможлива. Найбільш розповсюдженими та відомими із них є Windows, Linux, MacOS, Android та інші.  

Вивчивши матеріали, щодо вимог до одних з перших комп’ютерів визначились, що перша і найбільш поширена представниця 16-бітних DOS (Disk Operation Systems) – була випущена у 1981 р. для ПК серії IBM PC. Її відмінні риси – однозадачність, вбудований командний інтерфейс, модульність структури, ієрархічність файлової системи, невеликий обсяг пам’яті (640 Кбайт). Як недолік слід відзначити відсутність засобів захисту від несанкційованого доступу до ресурсів ПК і ОС.

Oпераційна система OS/2 (Operation System/2) розроблена фірмою IBM у 1987 року в зв’язку зі створенням нового сімейства ПК PS/2. OS/2 є багатозадачною операційною системою другого покоління. Вона є 32-розрядною графічною багатозадачною операційною системою для IBM-сумісних комп’ютерів, дозволяє організовувати паралельну роботу кількох прикладних програм, забезпечує при цьому захист однієї програми від іншої та операційної системи від працюючих у ній програм. Головний недолік OS/2 – мале число додатків до неї, що робило цю систему менш популярною, ніж операційна система MS-DOS та Windows. ОС нині не поновлюється.

Життя ставить перед розробниками комп’ютерних програм нові й нові задачі: забезпечення доступу до файлiв на дисках;  налагодження дiалогу мiж системою та користувачем;  пiдтримка одно- чи мультизадачного режиму роботи;  пiдтримка колективного використання комп’ютера;  забезпечення

ефективної взаємодiї всiх пристроїв;  захист i вiдновлення iнформацiї. Виходями з вище зазначеного та проаналізувавши роботи різних ОС можна з

упевненістю сказати, що важливо не тільки вносити нову інформацію та програми в ОС, а й зберігати систему цілісною. Не менш важливою проблемо є підтримка різних носії інформації різними системами і платформами. 

Безліч програмістів працює над написанням різних програм для ОС, але одни із приоритних напрямків є захищеність цілісності програм від внітрішніх і сторонніх втручань. Не менш важливим є сумісність програмного забезпечення різних провідних компаній . 

Не можлива нормальна і стабільна робота ОС без надійного захисту від хакерських атак та вірусних програм, що наповнили мережу Інтернет. Потрібно швидко і чітко протидіяти, а для цього ОС повинні бути швидкої дії, що є вимогою сучасних засобів.  Мережа Інтернет вимагає від усіх ОС підтримки відповідних серверів, організації підтримки віддаленого доступу, а також його розмежування, підтриму багатопроцесорної обробки даних. 

84

Page 85: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «КОМП’ЮТЕРИЗОВАНІ СИСТЕМИ УПРАВЛІННЯ»УДК 004.588 : 004.8 (043.2)

Артамонов Є.Б., докторантНаціональний авіаційний університет, Київ

ПІДХІД ДО МОДЕЛЮВАННЯ АДАПТИВНОЇ СИСТЕМИ НАВЧАННЯВ навчальних системах, а особливо в дистанційних навчальних системах,

користувачі повинні за короткий час обробляти значні обсяги інформації, отримувати практичні навики, проходити тестування та виконувати творчі завдання. Сучасна тенденція розвитку навчальних курсів направлена на збільшення навчальних матеріалів і рівень їх розгалуженості. Це вимагає ускладнення програмних інтерфейсів, що в свою чергу зменшує ефективність роботи з окремим курсом.

Адаптація навчального курсу з можливістю персоналізації дозволяє адаптувати навчальну систему під конкретного користувача і його потреби.

Практично всі підходи до створення електронних навчальних курсів з можливістю адаптації мають два основних підходи: користувача до системи та системи до користувача.

Побудова електронної навчальної системи з адаптацією вимагає побудови математичної моделі адаптації навчальних матеріалів електронних курсів. Ця модель об’єднує в собі моделі користувача, навчальної системи та системи адаптації. Кожен з елементів представляється групою параметрів, яки можуть повністю охарактеризувати об’єкт.

Так модель користувача має володіти такими класифікаційними ознаками:- інформація для моделі збирається неявно, тобто без додаткових запитів

система непомітно для користувача конструює МК, відстежуючи і аналізуючи взаємодії з ним (наприклад, історію навігації), з подальшим виведенням різних припущень про нього;

- індивідуальна, підтримувана для кожного користувача;- динамічна в міру отримання нової інформації протягом сеансу взаємодії;- довгострокова по тимчасовій протяжності, яка зберігається від одного сеансу

взаємодії до іншого;- дескриптивна, в тому сенсі, що може бути представлена базою знань, що

містить інформацію про користувача.Дані параметри можно об’єднати в дві групи: об’єктивні та суб’єктивні.В загальному вигляді користувача можна представити наступним чином:

U = {OP, SP},де OP = {op1, op2, ..., opm}, SP = { sp1, sp2, ..., spn},

де OP - множина об’єктивних параметрів, SP - множина суб’єктивних параметрів.У загальному електронна навчальна система може бути зведена до двох

множин параметрів: параметрів інтерфейсу та функціональних параметрів:ESE = {IP, FP},

де IP = {ip1, ip2, ..., ipk}, FP = { fp1, fp2, ..., fpl},де IP - множина параметрів інтерфейсу, FP - множина функціональних параметрів.

85

Page 86: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

У загальному вигляді процес адаптації навчальної системи зводиться до набору правил з модифікації кожного компоненту інтерфейсу навчальної системи для кожного користувача. Для представлення процесів модифікації навчальної системи скористаємося наступною формулою:

PA = {pa1, pa2, ..., pao},де pa – це правило модифікації параметрів системи у відповідності до

параметрів користувачів (o = (m + n) (k + l)). Графічно цю модель можна представити наступним чином:

Система адаптації

Користувач

Група об’єктивних параметрів

Група суб’єктивних параметрів

OP 1

OP 2

OP m

...

SP 1

SP 2

SP n

...

Електронна система навчання

Група параметрів інтерфейсу

Група функціональних параметрів

IP 1

IP 2

IP k

...

FP 1

FP 2

FP l

...

Рис. Графічне представлені моделі адаптивної електронної навчальної системи

Однак адаптивні навчальні системи можуть викликати у користувача відчуття втрати контролю, можливі деякі неточності в прогнозі бажань і поведінки користувача, що може викликати ефект «ворожості» з боку користувача. Але з часом персоналізована адаптуюча система за рахунок зворотного зв’язку буде все більше відповідати потребам користувача.

86

Page 87: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.056Безкоровайная Ю.Н., Скалова В.А.

Национальный авиационный университет, Киев

АНАЛИЗ МЕТОДОВ ИСПОЛЬЗУЕМЫХ ПРИ “ВЗЛОМЕ” ПРОГРАММНОГО ПРОДУКТА

При создании программного кода с нуля или добавление новых функций в существующие программные продукты разработчик часто использует функции, которые были разработаны другими компаниями или конкурентами. Другими словами “заимствует” программный код. Этот подход используется для уменьшения времени создания собственного продукта. Например, использование интерфейсов, отдельных или всех функций, которые были взяты из чужого программного продукта.

Методы “взлома” вылились в специфическое напрвление крэкинг или взлом программного обеспечения. Взлом программного обеспечения (англ. software cracking) — означает создание из исполнительного кода, который был разработан другими программистами без соответственного на то разрешения, библиотеки и\или использование функции для написания собственного программного продукта.

Существуют следующие методы по защите программного продукта: защита авторского права с помощью законодательства и с помошью программных механизмов. Например, в законодательстве Украины “Об авторском праве и смежных правах” программы охраняються с одной стороны как литературное произведение, с другой — как набор инструкций. Теоретически это означает, что авторское право на программу не нуждается ни в каком оформлении и защищено с момента ее создания. Защитить авторским правом можно: программный код, алгоритм, название и т.д. Не всегда разработчики регистрируют авторские права на программный продукт в комплексе или вообще.

Для защити программного продукта придумано много механизмов. К ним можно отнести: защита кода от анализа, перенос программного продукта в онлайн, привязка к параментрам компьютера и активация программного продукта, с помошью аппаратного или электронного ключа и другие. В зависимости от механизма защиты можно классифицировать их следующим образом: защита от собственного незаконного копирования, защита от незаконного использования, защита от исследования программного, идентификация программных продуктов. Каждый из них имеет свои преимущества и недостатки.

Поэтому возникает вопрос как доказать, кто является автором программного продукта. Так как программы представлены в байт-коде и документацию на программный продукт не всегда создается, доказать авторство становиться труднее.

87

Page 88: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4'236 (043.2)Бєляков О.О.

Національний авіаційний університет, Київ

ВИКОРИСТАННЯ MES-СИСТЕМ ДЛЯ АВТОМАТИЗАЦІЇ ВИРОБНИЦТВА

MES-система повинна стати технологічною базою для впровадження виробничих стандартів світового класу для більшості вітчизняних виробників, незалежно від конкретної галузі, використовуваного обладнання та кваліфікації робітників, зайнятих на виробництві.

Сьогодні важко не погодитися з тим, що рівень виробництва значно зріс щодо обсягів 20-ти річної давнини. З'являється все більше автоматизованих складальних виробництв, зростає номенклатура комплектуючих. Разом з тим не припиняється потік контрафактних виробів. У подібних умовах ефективна робота керівника неможлива без чіткого розуміння того, що і як відбувається на виробництві в даний момент.

Є всі підстави вважати, що найближчі два-три роки стануть переломним етапом у розвитку нових підходів до управління виробництвом, так як керівники все більшої кількості компаній замислюються про автоматизацію процесу управління, а розробники програмного забезпечення пропонують новітні програмні засоби.

До таких новітнім програмним засобам відноситься в першу чергу система управління виробничими процесами (Manufacturing Execution System, MES), що піднімає культуру виробництва на більш високий рівень.

Сучасні MES-системи дозволяють вирішувати такі завдання:– відслідковувати і контролювати параметри виробничих процесів і

послідовність технологічних операцій;– враховувати партії компонентів і матеріалів, що застосовуються в кожному

випускається виробі;– готувати програми для обладнання і робочі інструкції персоналу;– планувати виробництво;– збирати дані з автоматичних і ручних контрольних пристроїв і проводити їх

статистичний аналіз;– вести віддалений моніторинг виробничого процесу;– встановлювати зв'язки між виробництвом і постачальниками, споживачами,

інженерним відділом, відділом продажів і менеджментом. Програмне забезпечення для управління виробництвом (MES-система) є

сполучною ланкою між орієнтованими на фінансово-господарські операції ERP-системами і оперативної виробничою діяльністю підприємства на рівні цеху, ділянки або виробничої лінії.

Сьогодні провідні розробники ERP-систем вже ввели в свої продукти модулі планування виробництва, але вони мають невисоку швидкість реакції на зміну вимог виробництва. MES-системи фокусуються на питанні, як в дійсності продукція виробляється, тому й оперують більш точною інформацією про виробничі процеси.88

Page 89: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.78 (043.2)Вантух І. В.

Національний авіаційний університет

ТЕХНОЛОГІЯ OPENMP ДЛЯ РОЗПАРАЛЕЛЮВАННЯ НЕЙРОННИХ МЕРЕЖ ПРИ РОЗПІЗНАВАННІ ОБРАЗІВ

В даний час, з переходом комп'ютерної індустрії на багатоядерні архітектури, є можливість збільшити продуктивність нейронних мереж на багатоядерних комп'ютерах. Однак існуючі програмні реалізації нейронних мереж не розраховані на використання переваг багатопроцесорних систем. Тому, для ефективного використання обчислювальних можливостей високопродуктивних систем потрібна розробка методики розпаралелювання, на основі яких може здійснюватися реалізація нейронних мереж. Застосування такої методики дозволило б значно підвищити продуктивність при вирішенні багатьох практичних завдань.

Наразі, дану проблему вирішує технологія розпаралелювання OpenMP. Технологія OpenMP є засобом програмування комп'ютерів із загальною пам'яттю, що базуються на традиційних мовах програмування. За основу береться послідовна програма. У OpenMP будь-який процес складається з декількох ниток управління, які мають загальний адресний простір, але різні потоки команд і роздільні стеки. У найпростішому випадку, процес складається з однієї нитки.

На n-процесорній системі, відбувається паралельне обчислення n-нейронів, що зменшує загальний час прямого проходу при «навчанні». При рівності кількості процесорів та кількості нейронів в кожному шарі досягається максимальна продуктивність.

Так при вирішенні нескладних завдань, де кількість нейронів в шарах нейронної мережі дорівнює кількості процесорів, оптимальним вибором є використання технології OpenMP. Недоліком даного підходу є те, що в даний час в розпорядженні OpenMP є трохи більше 4-х процесорів на одному ядрі (комп'ютер із загальною пам'яттю а це обмежує сферу застосування даної технології.

89

Page 90: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.78 (043.2)Граб Р.О.,

Національний авіаційний університет, Київ,Макарчук С.С.

Національний педагогічний університет ім.ені М.П. Драгоманова, Київ

МЕТОДИ ВИКОРИСТАННЯ АПАРАТНО-ПРОГРАМНОГО НАВЧАЛЬНОГО ЗАСОБУ BRAILLE TEACH

Практично всі знають, що незрячі і слабозорі читають текст шрифтом Брайля, це ті пухирці на коробках з ліками або опуклі точки на кнопках ліфта. Але тільки вузькому колу фахівців відомо, що реальне число володіючих шрифтом Брайля катастрофічно мале – за різними оцінками це близько 10% від загального числа інвалідів зору.

Але причина такого малого відсотку комплексна – це і нестача навчальних закладів, і необхідність передавати дітей на інтернатну форму навчання, і відсутність нових навчальних посібників, книжок, навіть іграшок. Нажаль на сьогодні на ринку відсутні доступні і цікаві іграшки для навчання маленьких незрячих та слабозорих дітей, тому що великим корпораціям просто невигідно запускати виробництво настільки малими партіями (4% слабозорих, 0,5-1% незрячих). Так за статистикою в Україні від 40 000 до 70 000 незрячих. А якщо взяти тільки дітей, то їх число близько 4 000.

Саме тому ініціативна група розробників у співпраці з одним із дитячих навчальних центрів для слабозорих дітей вирішила розробити навчальний комплекс, який дозволить познайомитись з шрифтом Брайля ще до початкової школи, як це зазвичай буває у дітей без вад зору. Навчальний комплекс було розроблено у вигляді іграшки і запропоновано для перевірки у спеціалізованих дитячих навчальних закладах Києва та Харкова.

Зараз ігровий простір іграшки складається з шости кнопок-крапок на горизонтальній поверхні і 4 керуючих клавіш з боків. Кнопки-крапки піднімаються і опускаються шляхом натискання на них до клацання. В ігровому навчальному комплексі реалізовано 8 аудіо-тактильних ігор (по 4 гри для літер та цифр з знаками), які направлені на запам’ятовування вигляду символів шрифту Брайля та їх дублюванні в аудіоформаті.

У даного проекту є чимало прихильників та помічників, як в Україні, так і за кордоном (перші версії приладу вже зараз проходять тестування в Азербайджані).

Вже зараз навчальний засіб розпочато передавати дітям, батьки яких погодилися прийняти участь в тестуванні приладів, а найближчим часом буде проведено запуск першої малої партії для тестування приладів фокус-групою з подальшим запуском у виробництво партії приладів для забезпечення всіх сліпих дітей України.

90

Page 91: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.78 (043.2) Граф М.С.

Національний авіаційний університет, Київ

ІСНУЮЧІ МАТЕМАТИЧНІ МОДЕЛІ КЕРУВАННЯ БЕЗПІЛОТНИМ ПОВІТРЯНИМ СУДНОМ

Одним з актуальних напрямків розвитку сучасних інформаційних технологій є математичне моделювання, алгоритми імітаційного моделювання, відповідне програмне забезпечення тощо. Математичне моделювання – перший крок розробки та контролю всіх систем БПбезпілотного повітряного судна (БПС). Під час моделювання відбувається розробка та аналіз можливостей системи та її поведінки, з врахуванням різних впливів та факторів.

В процесі рішення задач для систем керування безпілотним повітряним судном та аналізу динаміки системи керування в цілому на будь-яких режимах її функціонування необхідно використовувати моделі БПС як об’єкта керування.

Для опису руху БПС використовується множина математичних моделей: кінематичні, статичні та динамічні.

Відомо, що різні типи математичних моделей використовуються на різних етапах рішення задач синтезу та аналізу. В залежності від складності та цільового призначення можна виділити чотири рівня моделей.

І рівень – Початкові моделі:- нелінійні;- для об’єкта в цілому;- з врахуванням пружних коливань;- з врахуванням турбулентності атмосфери;- з врахуванням динаміки площини керма.ІІ рівень – Лінеаризовані або нелінійні спрощені моделі:- для об’єкта в цілому;- з використанням декомпозиції для окремих видів руху.ІІІ рівень – Лінійні спрощення моделі для окремих видів руху:- об’єкт – тверде тіло;- використання декомпозиції, лінеаризації, редукції.ІV рівень – Машинні моделі:- аналітичні (m-функції);- структурні (Simulink) [1].В процесі формування та використання математичних моделей БПС необхідно

враховувати наступні фактори:1. Габарити та масу об’єкта, тобто також і невелику жорсткість конструкції.

А саме: наявність пружних коливань елементів конструкції, в тому числі двигунів, що створюють силу тяжіння, та площин органів керування;

2. Суттєвим є вплив вітру (переміщення повітряних мас) на об’єкт, що обумовлює необхідність врахування турбулентності атмосфери в моделях;

91

Page 92: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

3. Використання гвинтових двигунів, що створюють силу тяги, як активних органів керування станом об’єкту. Як правило, використовуються електричні двигуни;

4. Наявність істотної статичної стійкості об’єкта керування;5. Використання комбінованої системи керування, що включає до свого

складу елементи безкарданної інерційної навігаційної системи (формує інформацію для систем навігації та стабілізації) та приймач супутникової системи навігації. Для обробки інформації використовується ПК [1].

При моделюванні керування рухом БПС використовується модель, що показана на рис.1 [2].

Рис.1. Схема моделювання блоку керуванняМатематичну модель для будь-якого виду руху (боковий, поздовжній) та будь-

якого режиму польоту можна отримати, спираючись на повну початкову систему нелінійних диференційних рівнянь, що в загальному випадку включає в себе по три рівняння БПС: динаміки центу мас, кінематики центру мас, динаміки кутового руху, кінематики кутового руху.

Встановлено, що до повної початкової системи можуть входити додаткові рівняння, що описують взаємозв’язок між кутами в різних системах координат. Показано крім основних нелінійностей, локальні нелінійності, до яких відносяться вирази для аеродинамічних сил та моментів, вирази для сил тяги двигунів, прискорення гравітаційного поля та його залежності від висоти, а також рівняння щільності повітря [3].

92

Page 93: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

де

X, Y, Z – вісі, mX, mY, mZ – коефіцієнти аеродинамічних моментів, MRX, MRY, MRZ

– моменти, що створюються аеродинамічними об’єктами керування, δЭ, δСТ, δРН, - кути відхилення, аеродинамічних органів керування, θ - кут тангажу, ψ - кут рискання, γ - кут крену, φР, α, β, - кути нахилу, V – швидкість польоту БПС, Н – висота польоту.

В даній роботі розглянуто існуючі математичні моделі керування БПС. Проведено аналіз факторів, що необхідно враховувати при створенні та

93

Page 94: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

використанні математичних моделей БПС. Отримано повну систему нелінійних диференційних рівнянь для математичного моделювання руху БПС.

Список використаних джерел1. Кулик А. С. Проблематика разработки перспективных малогабаритных летающих роботов / А. С. Кулик, А. Г. Гордин, В. В. Нарожный и др. Национальный аэрокосмический университет им. Н. Е. Жуковского «Харьковский авиационный институт», Украина. – Режим доступа к ресурсу - http://uav.ru/articles/mav_development_problems.pdf2. A. Noth, S. Bouabdallah and R. Siegwart, “Dynamic Modeling of Fixed- Wing UAVs”, Swiss Federal institute of technology, version 2, 2006.3. Гордин А. Г. Беспилотные летательные аппараты как объекты управления / Гордин А.Г. – Харьков: Гос. аэрокосм. ун-т «Харьк. авиац. ин-т», 2000. – 140 с.

Науковий керівник – В.П.Квасніков, д.т.н., професор

94

Page 95: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4'236(043.2)Крант Д.В., Дехтяренко А.Т.

Національний авіаційний університет, Київ

АПАРАТНО-ПРОГРАМНА СИСТЕМА ВІЗУАЛІЗАЦІЇ БУКВЕННОГО ПРЕДСТАВЛЕННЯ ЧАСУ

На основі аналізу ринку годинників було виявлено попит на оригінальні годинники з текстовим інтерфейсом, які можуть такодж використовуватись у процесі навчання дітей. Подібні концепції вже мають реалізації в США, але вони обмежені функціоналом та можливістю відображати час кроком у 5 хвилин.

В межах проекту розробки апаратно-програмної системи візуалізації буквенного представлення часу під назвою «Назвичас» було реалізовано нову апаратну платформу та розроблено програмне забезпечення для відображення часу словами.

Рис. Принципіальна схема годинника «Назвичас»Принцип роботи годинника заснований на управлінні через плату Фквгштщ

матрицею трьокольорових світлодіодів 16х16.

Рис. Приклади роботи розробленої системи

Крім того, годинник може показати: температуру в приміщенні, повідомлення з соціальних мереж, піксельне зображення користувача, анімацію.

95

Page 96: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.78 (043.2)Дон Ю.П.

Національний авіаційний університет, КиївЮківська А.М.

Національний педагогічний університет ім.ені М.П. Драгоманова, Київ

ВИКОРИСТАННЯ МОБІЛЬНОГО ДОДАТКУ GLOBERRY ДЛЯ ОРГАНІЗАЦІЇ ЕКСКУРСІЙ ДЛЯ ІНВАЛІДІВ ЗОРУ

Українські екскурсійні бюро зазвичай працюють без аудіо-гідів - спеціальних пристроїв, що допомагають туристам самостійно прослухати екскурсію та осягнути те, що неможливо побачити. Впровадження аудіо-гідів, звісно, може бути більш вигідним для музеїв, адже пристрій не потребує щомісячної заробітної плати, але в ході дослідження було виявлено, що придбати в Україні існує лише декілька магазинів, що займаються продажем аудіо-гідів. Кожен пристрій коштує приблизно від 10000 грн. Фінансування більшості музеїв України недостатньо для забезпечення музею даними пристроями.

Мобільний додаток Globerry – це програма, що містить інтерактивні екскурсії по музеям та визначним місцям.

На даному етапі було проведено аналіз існуючих рішень, визначено проблематику та розроблено додаток, що є рішенням поставленої проблеми.

Запропоноване рішення – це мобільний додаток Globerry для операційної системи Android. Він включає в себе список музеїв та галерей та визначних місць. Обравши місце зі списку, відкривається галерея з фотографіями музею та експонатів, його детальний опис, основна інформація (контакти, години та дні роботи, вартість відвідування, інформація про поточні виставки, заходи, лекції, тощо) та перелік аудіо-екскурсій для даного місця.

Кінцевим результатом розробки є мобільна система, що містить екскурсії музеями України та світу.

Планується впровадження програмного модулю для створення індивідуальної культурної програми для користувача згідно з його інтересами. Користувач вводитиме необхідну інформацію, таку як його інтереси (наприклад, «образотворче мистецтво епохи бароко» або «історія Наддніпрянщини часів Київської Русі»); дні тижня та години в які він має змогу відвідати музей або галерею.

Після введення інформації мобільна система надаватиме користувачу найбільш оптимальний план його культурної програми (всі музеї, що містять екскурсії згідно інтересів користувача, приблизний час, що має бути витрачений на дорогу та приблизний час перебування в музеї).

Також дану систему почали тестувати в ГО «Український міжнародний інститут сліпих» для організації екскурсій для інвалідів зору.

96

Page 97: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.67 : 004.78Длужевський А.О.

Національний авіаційний університет, Київ

АВТОМАТИЧНИЙ ПІДБІР СПОСОБУ КОРЕКЦІЇ ЗОБРАЖЕННЯ В СИСТЕМАХ КОМП'ЮТЕРНОГО ЗОРУ

Проблема виникає при аналізі візуальних сцен, в яких динамічно змінюються певні характеристики, такі як: зміна освітлення, що пов'язана з часом доби, погодними умовами, тощо. Результат роботи алгоритмів аналізу зображення напряму залежить від зображення з певними параметрами. До параметрів зображення можна віднести яскравість. контрастність, рівень цифрового шуму. Обробивши належним чином вхідне зображення, можливо суттєво полегшити задачу ідентифікації об'єктів на ньому. Ручне налаштування параметрів зображення при зміні характеристик сцени в часі вимагає значних витрат ресурсів. Таким чином, існує необхідність налаштування параметрів попередньої обробки зображення для подальшого аналізу в залежності від умов досліджуваної сцени.

Одним з підходів до вирішення даної проблеми є побудова експертної моделі та алгоритмів логічного виводу рішень щодо застосування тих чи інших засобів коригування параметрів зображення в системах відеоспостереження. До таких засобів відносять корекції яскравості та контрасту, гамма-корекцію, застосування фільтрів для зменшення рівня шуму, переведення зображення в градації сірого, алгоритми бінаризації тощо.

При використанні методу Бредлі для бінаризації низько-контрастного зображення ігнорується переважна частина тіней на зображені, що спростить подальшу ідентифікацію об’єктів, на відміну від використання високо контрастного зображення. Використання результату бінаризації менш контрастного зображеня дасть перевагу при ідентифікації людини за допомогою ознак Хаара. Тобто такі особливості, в свою чергу, можуть бути використані для підвищення точності виділення об’єктів на зображенні.

В ході дослідження був проведений аналіз впливу контрастності та яскравості зображення на результат методів біннаризації Бредлі-Рота та порогової бінаризації. В результаті чого виявлено, що метод Бредлі-Рота є чутливим до зміни контрасту зображення. Це означає, що цей метод ігнорує низько контрастні елементи зображення, що допомагає відсікти елементи, що не несуть високого смислового навантаження для аналізу (такі елементи як: тіні, мілкі деталі інтер’єру та екстер’єру, тощо).

Для визначення необхідності корекції зображення, використовуючи способи зміни яскравості та контрасту було побудовано експертну модель, що дозволяє приймати управлінські рішення за умови відхилення цієї характеристики зображення від встановленого оптимального значення. Оптимальне значення може варіюватися в залежності від інших характеристик та задачі аналізу відео зображення.

97

Page 98: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.62 (043.2)Ковтунович Б. М.

Національний авіаційний університет

ВЕБ-СКРЕПІНГ ЗА ДОПОМОГОЮ ПІТОНА

World Wide Web на сьогодні величезна структура інформації. Більшість дотикається до світу WWW лише за допомогою браузера. Безперечно він чудово справляється з відображенням тексту, зображень, відео файлів та інших ресурсів. Проте, замість перегляду однієї такої сторінки, Ви можете переглядати величезну базу даних з тисячами (або ж навіть мільйонами, якщо достатньо нервів) записів, що зібрані з тисяч (або ж …) веб-сторінок. До того ж існують «глибокий Інтернет» та «темний Інтернет», які не індексуються браузерами. Саме таке положення речей зумовило появу інструментів, які назвали веб-скрепери та веб-кроулери. За допомогою скреперів можна отримати веб-сторінку з серверу (з «даркнетом» складно, але можливо) та виділити звідти корисну інформацію. А кроулери потрібні у тому випадку, коли потрібна інформація з багатьох сторінок.

Ці інструменти дозволяють отримати дані, які потім можна використати як завгодно. Будь-то вхідні дані для задач прогнозування ринку чи deep learning … або ж візуалізація корисних статистичних даних у себе на блозі.

Кажучи про Python, можна знайти багато бібліотек на різний смак, наприклад urlib, lxml, HTML parser, BeautifulSoup, request, scrapy. Але найбільш зручний та популярний спосіб написання таких програм - request + BeautifulSoup. Перша дозволяє відправити запит та отримати відповідь (html-сторінку) з серверу, а друга – витягнути з цієї сторінки все, що потрібно … а можна витягнути ще одне посилання і знову запитати сервер … а потім знову. Головне, розуміти, що таким чином можна зайти дуже далеко і не зовсім в потрібному напрямку.

Буває, ситуація ускладнюється через cookies та captсha. І, звичайно ж, цю проблему також вирішили. Хоча затратити часу все ж прийдеться. Розширення для Chrome EditThisCookie покаже, як створюються куки при вході на сайт. А Tesseract можна навчити розпізнавати капчу.

98

Page 99: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.896 Моісейкін О.С., аспірант 

Національний Авіаційний Університет 

МЕТОД ЗБОРУ МЕТРИК КОРИСТУВАЧА В СИСТЕМАХ АДАПТИВНОЇ ПІДГОТОВКИ КОНТЕНТУ 

Підсистема аналізу поведінки в системах адаптивної підготовки контенту є основним джерелом даних для збору метрик користувача. Ця підсистема побудована на дуплексному алгоритмі кількісного вимірювання таких характеристик як абзаци, розмір екрану, час затримки між діями.

Під поняттям “дія” слід розуміти переключення між сторінками, прокручування контенту, натискання кнопок, зміна параметрів відображення тексту. Переміщення по сторінкам є шляхом, що можна описати як:

e = {x1[1..i], x2

[1..i], ... , xn[1..i]},

де e – сукупність вихідних характеристик, x – набір характеристик сторінки, n – номер сторінки, i – номер порядковий номер області відображення.

Відповідно x1

1= {a1, b1, c1, d1},де a, b, c, d – позначають абзаци зі ступневою оцінкою важкості розуміння

сенсу текстових рядків. З завантаженням першої сторінки, користувач отримує усі сторінки з геометричним зростанням важкості. При ініціалізації дії відбувається запис попередніх характеристик та при n-1 > 2, визначається час затримки t. Перевищення контрольного часу після двох контрольних сторінок є приводом для зміни ступеня важкості наступного блоку даних.

Однак, система повинна направляти дані на сервер при переміщенні від однієї частини сторінки до іншої. Отримані сервером дані щодо характеристик проведеного користувачем часу у межах однієї сторінки, дозволяє спрогнозувати наступні ступені важкості абзаців для i-області. Тобто, аналізом поведінки в межах сторінки перевіряється необхідність заміни завантаженого контенту на більш простий.

Виходячи з вище описаного, наведений метод збору метрик дозволяє точно визначати вміст блоків завантаження з серверу або викликати збережений прогнозований вміст.

99

Page 100: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.78(043.2)Обочук В.Я.

Національний авіаційний університет, Київ

ДОСЛІДЖЕННЯ ШАБЛОНУ ПРОГРАМУВАННЯ “SINGELTON”, ЩО РЕАЛІЗУЄТЬСЯ ЗАСОБАМИ МОВИ ПРОГРАМУВАННЯ JAVA

При розробці програмного забезпечення існує багато випадків, коли потрібно дозволити створення лише одного об’єкту певного класу. Зазвичай цими випадками є різні підключення(наприклад, об’єкт, що представляє підключення до бази даних), але також шаблон “Singelton” використовується для зменшення використання оперативної пам’яті.

Таким чином, метою даної роботи є дослідження швидкодії і доречності використання різних реалізацій даного шаблону.

Різні реалізації “Singelton”, можна умовно поділити на дві групи: з лінивою ініціалізацією та без неї. Перші являються менш вимогливими до ресурсів(але не у всіх випадках), а також збільшують швидкість завантаження програми. В них звичайно є мінус — більша складність реалізації. Другі відповідно являються простими у реалізації, але відповідно вибагливіші до ресурсів. Реалізація “singelton” без лінивої ініціалізації крайнє не рекомендується для об’єктів, що представляють будь-який вид підключення.

При дослідженні швидкодії, вияснилося, що реалізація у вигляді внутрішнього статичного класу, що містить у собі властивість, що представляє об’єкт зовнішнього класу є найшвидшою, а реалізація з синхронізованим методом, що повертає об’єкт-одиночку є найповільнішою. Але найвигіднішою реалізацією даного шаблона є з подвійним блокуванням та volatile властивістю. Використання volatile важливе, оскільки може виникнути ситуація, коли вказівник проініціалізовано, але конструктор об’єкта ще не був викликаний, і в даний момент певний потік звертається до об’єкта, що є забороненою ситуацією.

100

Page 101: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.65 : 004.89 (043.2)Панфьоров О.В.

(Національний авіаційний університет, Україна)

АДАПТИВНЕ МЕНЮ ТАКТИЛЬНО-ЗВУКОВОЇ МНЕМОСХЕМИ ДЛЯ ЛЮДЕЙ З ВАДАМИ ЗОРУ

Мнемосхема так само як і піктограма або табличка з тактильними буквами це один з видів покажчиків для людей з вадами зору - об'ємні таблички зі схемами розташування офісів, кабінетів і необхідними приміщеннями в конкретному будинку, прилеглої території, автобусної зупинки або перехресті. Опитування людей зі слабким зором свідчать, що це найбільш затребувані покажчики для людей з вадами зору.

Мнемосхема дозволяє людям з інвалідністю значно простіше орієнтуватися в будівлі або на території об'єктів, зупинках і завдяки їй вони зможуть самостійно дістатися до необхідного об'єкту. Однак, схема має значний недолік, що полягає у значному збільшенні площі схеми при збільшенні корисної інформації, через великий розмір букви шрифтом Брайля – 2.5х10мм.

Додатковим каналом передачі інформації зазвичай стають аудіоповідомлення. Пристрій, що поєднує обидва підходи – тактильно-звукова мнемосхема, що може надати значну кількість інформації забезпечуючи зручність у користуванні та відносно малий розмір.

Для вирішення проблеми зручності користування тактильно-звуковими пристроями навігації пропонується впровадження технології адаптивного меню, що буде підлаштовуватись до потреб користувачів. Таким чином, більш релевантна та затребувана інформація буде надаватись користувачам швидше, тоді як дані з низькою частотою запитів будуть розміщені після.

Існують рішення для представлення матеріалу підручника у вигляді структурованого дерева, що надає можливість більш швидкої навігації між розділами книги. На рисунку 1 наведено приклад такої структури. Для користувача типового дисплею Брайля читання книги може бути виключно послідовним, з можливістю переходу між сторінками або через зміст документу. Структуроване дерево матеріалу дозволить користувачу прогортати книгу до необхідної частини, з точністю до абзацу, виконувати пошук за ключовими словами, тощо.

Розробка програмного забезпечення, здатного до генерації подібних структур відкриває нові можливості в різних сферах застосування, у тому числі і для тактильно-звукових мнемосхем. Більш простим рішенням поставленої задачі може стати голосове меню, що базується на структурованому дереві матеріалу. Користувач, що працює з пристроєм виведення отримує голосові повідомлення, що доповнюють прочитаний ним текст.

Потенціал меню з динамічною структурою дуже високий адже кожному хотілось би отримати потрібні данні швидко, без значних затрат часу на пошук.

З огляду на великий обсяг інформації саме вибірка найуживанішої інформації може бути найбільш корисною при роботі з даною програмою.

101

Page 102: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.78(043.2)Петренко С.О., Герасименко О.В.

Національний авіаційний університет, Київ

ВИРІШЕННЯ ПРОБЛЕМИ АВТОМАТИЧНОГО ПІДБОРУ СПОСОБУ КОРЕКЦІЇ ЗОБРАЖЕННЯ В СИСТЕМАХ ВІДЕОСПОСТЕРЕЖЕННЯ

Основні проблеми виникають при розробці автоматичних систем аналізу візуальних сцен, в яких динамічно змінюються певні характеристики, такі як зміна освітлення, що пов'язана з часом доби, погодними умовами, тощо.

В данному випадку результат роботи алгоритмів аналізу зображення напряму залежить від вхідних даних. Тобто від зображення з певними параметрами. До параметрів зображення можна віднести яскравість. контрастність, рівень цифрового шуму. Обробивши належним чином вхідне зображення, можливо суттєво полегшити задачу аналізу зображення та ідентифікації об'єктів на ньому. Ручне налаштування параметрів зображення при зміні характеристик сцени в часі вимагає значних витрат ресурсів. Таким чином, існує необхідність налаштування параметрів попередньої обробки зображення для його подальшого аналізу в залежності від умов досліджуваної сцени.

Одним з підходів до вирішення даної проблеми є побудова експертної моделі та алгоритмів логічного виводу рішень щодо застосування тих чи інших засобів коригування параметрів зображення в системах відеоспостереження. До таких засобів відносять корекції яскравості та контрасту, гамма-корекцію, застосування фільтрів для зменшення рівня шуму, переведення зображення в градації сірого, алгоритми бінаризації тощо.

А) Б) В)

Г) Д) Е)Рис. Вплив рівня контрасту початкового зображення на

результат бінаризації методом Бредлі-Рота а) зображення з 0.3 від початкової контрастності б) зображення з початковою контрастністю в) зображення з 1.7 від

початкової контрастності, г,д,е) бінаризовані зображення а,б,в відповідно.

102

Page 103: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.62 (043.2)Пінчук І.Ю.

Національний авіаційний університет

ОСОБЛИВОСТІ РОБОТИ З БАЗОЮ ДАНИХ В XAMARIN

У більшості програм є необхідність зберігати дані на пристрої локально. Якщо об’єм даних досить великий, то необхідно використати базу даних та рівень даних в програмі для управління доступом до бази даних.

Xamarin.Android підтримує доступ до баз даних через такі APi:- ADO.NET framework;- бібліотека SQLite.NET.Xamarin має вбудовану підтримку баз даних SQLite, яка доступна на Android, і

може бути представлена з використанням синтаксису подібного до ADO.NET. Використання цих APi вимагає від розробника написання запитів SQL.

Використання ADO.NET забезпечується таким шляхом: необхідно підключити посилання System.Data та Mono.Data.Sqlite, перевірити чи існує файл бази даних або створити новий, створити нове з’єднання з базою, створити команди для бази даних. При чому з’єднання ніколи не повинно повторно використовуватись в різних потоках. За необхідності створіть нове підключення і по завершенню закрийте. Оператори SQL в ADO.NET виконуються одним із трьох методів об’єкту SqliteCommand: ExecuteNonQuery, ExecuteReader, ExecuteScalar.

Бібліотека SQLite.NET – це простий ORM, за допомогою якого можна легко зберігати і отримувати об’єкти з локальної бази даних на пристрої Android без використання SQL-запитів. Для роботи з базою необхідно створити на неї посилання за допомогою конструктора класу SQLiteConnection. І нам не потрібно перевіряти наявність бази; якщо її не має, то вона буде автоматично створена. Після цих дій, можна вільно працювати з базою, створюючи таблиці, додавання та отримання даних і тд.

SQLite підтримує 3 режими потокової обробки: однопоточний, багатопоточний, серіалізований. За необхідності отримання доступу до бази з декількох потоків, можна налаштувати SQLite на режим використання поточної серіалізації.

103

Page 104: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.51:003.24(043.2)Радченко К. М.

Національний авіаційний університет, Київ

ПРИСТРІЙ ІНТЕЛЕКТУАЛЬНОГО СПОСТЕРЕЖЕННЯ ЗА КІМНАТНИМИ РОСЛИНАМИ

Велика кількість жителів міста розуміє актуальність проблеми забруднення повітря, та намагається хоч якось уберегти себе від впливу забрудненого середовища, хоч би локально, вирощуючи домашні квіти та інші рослини. Дехто просто полюбляє квіти і саме тому вирощує декілька квітів у горщиках, а хтось настільки цим захоплений що вдома має цілий сад домашніх рослин.

Але усіх цих людей об’єднує одна проблема – що робити з квітами коли треба поїхати з дому на декілька днів а то і більше. Тому бувають ситуації, коли рослини, які потребують пильного догляду, залишають вдома напризволяще, що не приводить до хороших наслідків.

В світі сучасних технологій вже реалізовані пристрої які можуть поливати квіти з заданим періодом часу. Проте такі пристрої зазвичай працюють зовсім не так як хотілось би, ємність води яку можна залишити для поливу обмежена, період поливів та кількість води при кожному з них однакові не дивлячись на те що кожна рослина потребує індивідуального догляду і напевно розміщується в горщиках різного розміру, що вже казати про те що вони можуть знаходитись в різних кімнатах з різною вологістю та доступом сонячних променів.

В зв’язку з вищеперерахованими проблемами виникла ідея створення системи, яка буде вирішувати їх та не буде мати описаних недоліків.

Система поливу буде складатися з декількох блоків: термінал блок; сервер обробки та зберігання даних по кожній рослині; блок керування поливом, у вигляді додатку для смартфону.Головною відмінністю такої системи буде те, що рослини будуть

поливатись не всі разом по заданому періоду (так сказати в сліпу), стан кожної рослини буде відслідковуватись за допомогою термінал блоку, який буде розміщуватись безпосередньо в горщику, та складатися з декількох датчиків та мікроконтролеру що дозволить збирати та передавати індивідуальну інформацію через сервер безпосередньо користувачеві на смартфон.

На основі отриманої інформації користувач зможе самостійно налаштувати полив для кожної рослини окремо або по групам рослин.

104

Page 105: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «КОМП’ЮТЕРНІ СИСТЕМИ ТА МЕРЕЖІ»UDC 004.434:004.8(043.2)

Andreiev D.ANational Aviation University, Kyiv

THE INTERNET OF THINGS IS FAR BIGGER THAN ANYONE REALIZESA few years ago the term internet means the connection of people from different

areas to a single network, but nowadays the new trend internet of things means the connection of things that around us in a single global network. In ten short years, the Internet of Things has made the leap from conceptual to actual. Early predictions for IoT that once seemed like hyperbole are starting to feel more like understatement, as analysts are scrambling to revise their estimates of the IoT’s potential upwards. The Internet of Things has the potential to fundamentally shift the way we interact with our surroundings. The ability to monitor and manage objects in the physical world electronically makes it possible to bring data-driven decision making to new realms of human activity – to optimize the performance of systems and processes, save time for people and businesses, and improve quality of life.

In the 31of march in 2015 IBM, one of the top 5 Internet of Things companies announced that it will invest $3 billion over the next four years to establish a new Internet of Things (IoT) unit, and that it is building a cloud-based open platform designed to help clients and ecosystem partners build IoT solutions. IBM estimates that 90 percent of all data generated by devices such as smartphones, tablets, connected vehicles and appliances is never analyzed or acted on. As much as 60 percent of this data begins to lose value within milliseconds of being generated. To address this challenge, IBM is announcing two offers. The first one is the IBM IoT Cloud Open Platform for Industries. For example, IBM will introduce a cloud-based service that helps insurance companies extract insight from connected vehicles. This will enable new, more dynamic pricing models and the delivery of services that can be highly customized to individual drivers. And the second one is the IBM Bluemix IoT Zone. It is the new IoT services as part of IBM’s Bluemix platform-as-a-service will enable developers to easily integrate IoT data into cloud-based development and deployment of IoT apps. Developers will be able to enrich existing business applications – such as enterprise asset management, facilities management, and software engineering design tools – by infusing more real-time data and embedded analytics to further automate and optimize mission-critical IoT processes.

The Cognitive Internet of Things can self-enable and learn from these connected things in context – relaying insights to people and offering digital assistance and automations. Cognitive integrates into the IoT platform in three ways. First, it actively learns from each interaction in context. Second, it adapts and responds, becoming smarter and more robust over time. And finally, it communicates knowledge and insights to people in ways we can easily understand and act on.

Scientific supervisor – Fomina N.B., ass. prof.

105

Page 106: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.272.4 (043.2)

Величко Н. С.Национальный авиационный университет, Киев

ЭВМ С УПРАВЛЕНИЕМ ВЫЧИСЛЕНИЯМИ ПОТОКОМ ОПЕРАНДОВФон-неймановская архитектура, которая присутствует в большинстве

современных ЭВМ, характеризуется последовательным выполнением программного кода, а также одним каналом передачи данных между процессором и памятью. Минимизация указанных недостатков не дает существенного увеличения производительности ЭВМ при решении сложных задач.

В современных массовых ЭВМ проблему увеличения производительности решают путем применения многошинных архитектур с распараллеливанием вычислительного процесса, при котором значительное число вычислительных элементов программируется на одновременную совместную работу. Это относится к структурной организации и архитектуры ЭВМ. На программно-алгоритмическом уровне необходимо использовать языки программирования, которые предоставляют средства для описания параллелизма в последовательных программах. Неадекватность языков и алгоритмов может исключить реализацию высокоскоростных вычислений заложенных в архитектуре ЭВМ. Параллелизм на уровне программного кода приводит к потоковым вычислениям. Здесь любая команда готова к выполнению, если готовы ее операнды. Местоположения команд в памяти не имеет значения. Структура ЭВМ для потоковых вычислений содержит потоковый специализированный процессор и фон-неймановскую ЭВМ. Последняя обеспечивает ввод/вывод, компиляцию программ, общее управление вычислениями.

Компилятор выполняет компиляцию программы и структуризацию машинного кода. Структуризация кода заключается в представлении программы в виде ветвей и командных срезов. Срезы представляют собой подмножества независимых команд. Поиск готовых к исполнению команд выполняет потоковый процессор. Командные срезы загружаются в локальные памяти команд и данных. Программный код задачи считается выполненным когда, обработаны все командные срезы.

В потоковом процессоре используется асинхронное управление. Это позволяет совместить обработку с загрузкой срезов в локальную память процессора. В потоковой архитектуре теряют смысл команды перехода (управления) и программный счетчик. Тестовые задачи в случае потокового управления показывают существенную эффективность этой архитектуры по сравнению с фон-неймановской.

Научный руководитель – Антонов В.К., д.т.н., проф.

106

Page 107: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.032.2(043.2)Вознюк О.В.

Національний авіаційний університет, КиївОБРОБКА ВЕЛИКИХ ОБ’ЄМІВ ІНФОРМАЦІЇ

Великі дані (Big Data) - це термін, який описує великий обсяг даних - як структурованих, так і неструктурованих. Їх об’єм є настільки великим, що традиційні підходи аналізу не можуть бути застосовані до них. Кінцевою метою збору та обробки даних є отримання результатів, які б легко сприймалися людиною.

Big Datа часто характеризується, як вирішення «проблем трьох V» : обсягу (Volume), швидкості (Velocity) та різноманітності (Variety). Обсяг визначає те, що організація збору даних відбувається з різноманітних джерел. Інформація може збиратися з засобів масової інформації, даних з датчиків машин, телефонів та інших джерел. Швидкість – дані збираються зі зростаючою швидкістю від багатьох нових типів пристроїв, з швидко зростаючим числом користувачів, і зі збільшенням числа пристроїв і додатків для кожного користувача. Розробка і реалізація зберігання повинна бути в змозі ефективно управляти цим, і система обробки повинна бути в змозі повертати результати в прийнятні терміни. Різноманітність – дані повинні надходити у різних форматах – від структурованих числових даних в традиційних базах даних, так і неструктурованих текстових документів, електронної пошти, аудіо, відео, даних фінансових операцій, тощо.

Великі данні характеризуються двома параметрами – складність (Complexity) та мінливість (Variability). Складність полягає у тому, що сьогодні, данні надходять з декількох джерел. Тому є важливим встановлювати відносини, ієрархії та множинні зв’язки, між усіма потоками даних. Мінливість характеризується тим, що данні мають щоденні, щосезонні та пікові значення, що впливає на складність їх управління.

На практиці, Big Datа використовується для аналізу інформації з різних сфер. У медицині, аналізуючи данні рецептів, що виписують медики, можна робити оцінки потреби забезпечення населення тими чи іншими препаратами, що б в подальшому оптимізувати доставки препаратів в різні частини країни. Також великі данні можуть використовуватися у системі розпізнавання, яка автоматично зчитуватиме номерний знак машини, особу водія, та інші параметри, необхідні для перетину кордону людиною.

Отже, використання великих даних є перспективним напрямком у наш час і може бути застосоване у різноманітних сферах сучасного життя.

Науковий керівник – Дрововозов В.І., к.т.н., доц.

107

Page 108: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7(043.2)Волот Ю.О.

Національний авіаційний університет, КиївПРОБЛЕМИ БЕЗПЕКИ ПРОТОКОЛІВ РЕЗЕРВУВАННЯ ЗВ’ЯЗКІВ ЛОКАЛЬНИХ КОМП’ЮТЕРНИХ МЕРЕЖ ETHERNET

Потреба забезпечення ефективного та безперебійного функціонування як локальних, так і глобальних комп’ютерних мереж призвела до розробки та широкого впровадження сукупності технологій та протоколів, що призначені для підвищення рівня надійності як окремих складових, так і всієї мережі в цілому. Одним з найбільш поширених рішень для підвищення рівня надійності локальних мереж Ethernet є використання одного з варіантів протоколу канального рівня STP: RSTP, PVST, PVST+, RPVST+, MSTP. Як відомо, комутована мережа Ethernet може бути побудована з використанням зіркоподібної або ієрархічної фізичної топологій. Просте встановлення додаткових фізичних зв’язків між комутаторами мережі призводить до появи петель комутації і, як наслідок, до широкомовного шторму – ситуації, коли передача широкомовних і групових повідомлень зациклюється. Протоколи сімейства STP призначені для усунення петлеподібних зв’язків за рахунок переведення їх у резервний стан, тобто приведення комутованої мережі Ethernet з множинними зв'язками до деревоподібної (активної) топології. В основі протоколу STP лежить алгоритм STA – алгоритм формування кістякового дерева. За алгоритмом STA у мережі автоматично обирається кореневий комутатор, решта комутаторів стають призначеними і формують оптимальні маршрути передачі трафіку.

На основі отриманого досвіду були розроблені методи і засоби їх усунення, що орієнтовані на прискорення та стабілізацію роботи протоколу, а також на підвищення рівня захищеності побудованої активної топології. Для захисту від STP-атак в протокол були включені функції: BPDU Guard, Root Guard, BPDU Filtering, Loop Guard.

Необхідно зробити висновок, що при експлуатації мережі, яка побудована з використання протоколу STP проблемам безпеки необхідно приділяти значну увагу. Важливо використовувати не лише штатні функції захисту протоколу STP, а й інші наявні засоби підвищення рівня захищеності мережі, тобто використовувати комплексний підхід для вирішення проблем безпеки.

Науковий керівник – Лукашенко В.В., к.т.н., доц.

108

Page 109: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.4 (043.2)

Horiashchenko O.Y.National Aviation University, Kyiv

ASSESSMENT THE SECURITY OF BUSINESS NETWORKThe current stage of social development is characterized by the increasing role of

information sphere representing the totality of information, information infrastructure, subjects performing collection, formation, dissemination and using of information and control system with the emerging social relations.

Complex of institutional arrangements, policy, technical and other methods and means of information security forms a system of information security.

The technique that can cost the level of security of the corporate network is proposed. The result is a quantitative assessment methods of protection. As a result, quantitative assessment can more accurately compare multiple options for protection and thus choose the most effective. The input methods submitted probability of threats and vulnerabilities on which protected corporate network, the cost of resources to be protected (estimate losses in the event of failure information resource) and the frequency of each type of threat in the general stream of threats. Restrictions on the value of GIS are provided and reduce system performance, in which are the GIS. The output methods obtain a quantitative assessment of security for the entire GIS in general.

In the first step, create a list of threats that characterizes the corporate network for information security, determine the probability of threats and probability of threats mapping with protection system, and determine the cost of information resources.

In the second step restrict limits on the value of GIS and reduce the level of performance of the corporate network through a protection system.

In the third step assesses the mathematical formulas for the overall level of security of the corporate network, provided the chosen means of protection.

In the fourth step of the many options evaluated by the method of protection chosen one that best meets the requirements and does not go beyond the restrictions imposed.

In fact, the security level is defined as the ratio of risk in a secure system to risk unprotected system. In the method of approach laid evaluation systems with risks. Risk-based approach can more accurately describe information resources through their characteristic vulnerability, the cost of the resources, and rank risks and therefore the degree of information resources critical to the organization.

The advantages of the technique include ease of implementation, and the availability of common mathematical tools.

Scientific supervisor – Fomina N.B., ass. prof.

109

Page 110: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.72(043.2)

Гребеняк Є.В.Національний авіаційний університет, Київ

ПЛАТФОРМЕННИЙ ПРИНЦИП ПОБУДОВИ МЕРЕЖЕВИХ ЕЛЕМЕНТІВ ОПТИЧНИХ ТРАНСПОРТНИХ МЕРЕЖ

Нове покоління мережних елементів розраховане на реалізацію мультисервісної, багатофункціональної, оптичної транспортної платформи. Ця платформа дозволяє будувати мережеві елементи і мережі різних топологій. Платформа характеризується винятковою модульністю і масштабованістю, що дозволяє формувати економічні рішення з можливостями гнучкого розширення в міру подальшого розвитку мережі. Як правило, платформа базується на чотирьох типах універсальних кошиків: призначений для користувача кошик, компактний кошик, однорядний кошик, дворядний кошик.

Кошики можуть об'єднуватися між собою довільним чином для формування єдиного мережевого елемента або цілого вузла зв'язку.

Оптичний або фотонний рівень реалізується з використанням оптичних випромінювачів що перебудовуються, перемикачів оптичних каналів (хвиль) і груп оптичних каналів (модулів хвиль), оптичних мультиплексорів ROADM, оптичних підсилювачів різного типу (напівпровідникових, волоконних, рамановских), оптичних фільтрів з смугою частот що налаштовується, виборчих фотоприймачів, оптичною корекцією і регенерацією, захисними перемиканнями і т.д. Рівень послуг транспортування дозволяє динамічно надавати необхідну смугу частот (швидкість передачі), гнучко управляти обсягами пакетної передачі через функції зчіпки і регулювання ємності каналів, виробляти безперервний контроль якості послуг. Рівень сигнального управління дозволяє включати мультисервісну транспортну платформу в комутовану мережу ASON. Мультісервісні транспортні платформи призначені перш за все для перетворення міських і регіональних транспортних мереж в інтелектуальні мережі. Для цього формується широкий набір інтерфейсів: STM-N, Ethernet (10/100/1000 Мбит/с), АТМ, MPLS, Fiber Channel, FICON і ESCON,HDTV, PDH (E1, E3, E4). До складу платформ входять неблоковані комутатори. Для зв'язку платформ використовуються однохвильові і багатохвильові лінійні інтерфейси оптичних сигналів. В кошики платформи встановлюються карти (блоки). Крім карт платформа оснащується програмним продуктом для налагодження всіх взаємодій в мережі і кожного мережевого елемента. Система мережевого управління дозволяє реалізувати великі можливості по організації зв'язку. Як правило, управління має графічне відображення ресурсів мережевого елемента і мережі, що дозволяє легко орієнтуватися при постановці завдань конфігурації мережі.

Науковий керівник – Пушкін Ю.О, ст. викл.

110

Page 111: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.31:004.43 (043.2)Дебой Р.О.

Національний авіаційний університет,Київ

ВИКОРИСТАННЯ ПРОДУКТИВНИХ ПЛІС ДЛЯ ОБРОБКИ ЗОБРАЖЕНЬ

Досягнення високої продуктивності являється однією із важливих проблем при обробці зображень. При цьому багато з алгоритмів обробки зображень можна описати доволі компактно з використанням всього-на-всього декількох операцій таких як, підсумовування, множення та накопичення, але ці операції необхідно повторювати достатньо велику кількість разів, що потребує достатньо великих обчислювальних витрат.

В свою чергу, в зв'язку з швидким розвитком технологій цифрової обробки зображень, зростає, як обчислювальна складність алгоритмів обробки зображень, так і розміри самих зображень, що призводить до необхідності використовувати високопродуктивні системи для вирішення завдань обробки зображень.

Одним із підходів, для підвищення продуктивності обчислень є використання апаратного прискорення, яке в більшості випадків реалізується за допомогою спеціалізованих процесорів, таких як цифрові сигнальні процесори (DSP). Однак, так як складність обробки зображень зростає, то необхідні DSP з великою кількістю паралельних блоків. При цьому потужні DSP достатньо дорогі, а їх продуктивність, як правило відстає від вимог до обробки зображень.

При цьому, з появою ПЛІС типу Field Programmable Gate Array (FPGA) високопродуктивна апаратна архітектура може бути реалізована з меншими витратами.

Сучасні FPGA пристрої включають в себе велику кількість логічних ресурсів загального призначення, таких як Look-Up Tables (LUTs) та регістри. Крім того, вони зазвичай включають в себе все більшу кількість спеціалізованих компонентів, таких як мультиплексори і комірки пам'яті, які є необхідними для реалізації функцій цифрової обробки зображень. При чому пристрої фірми Xilinx містять спеціалізовані модулі DSP, які можуть виконувати такі операції як множення з накопиченням (MAC).

Також сучасна архітектура ПЛІС типу FPGA передбачає наявність вбудованого мікропроцесора. Це дозволяє оптимізувати ПЛІС для обробки зображень так як мікропроцесор дозволяє динамічно реконфігурувати співпроцесор, побудований на елементах ПЛІС в залежності від розмірів зображень та операції, що виконується. При цьому, так як співпроцесори виконують одну і туж операцію, вони можуть бути налаштовані паралельно. Такий підхід поєднує в собі переваги реконфігурації без зниження продуктивності, а час реконфігурації може бути оптимізованим, щоб завершити процес реконфігурації через декілька тактів. При цьому, вся система може бути побудована на одному чіпу FPGA.

Науковий керівник – Антонов В.К., д.т.н., проф.

111

Page 112: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.31(043.2)

Дорошок А.РНаціональний авіаційний університет,Київ

МУЛЬТИПРОЦЕСОР З ПРОГРАМОВАНИМИ ПРОЦЕСОРНИМИ ЯДРАМИ NIOS II ALTERA НА ПЛІС

Значному підвищенню продуктивності, швидкодії цифрових пристроїв, виконаних на одному кристалі, сприяє стрімкий розвиток програмованих логічних інтегральних схем (ПЛІС). Мультипроцесорні системи-на-кристалі (MPSoC, Multiprocessor System on Chip) належать до класу убудованих реконфігурованих мультипроцесорних систем (МПС) та очолюють найсучасніші тенденції розвитку цифрових убудованих електронних систем. При вирішенні потужних багато обчислювальних задач убудовані системи потребують саме мультипроцесорної архітектури для зменшення споживної потужності, фізичних розмірів та вартості

Для створення мультипроцесорної системи доцільно використовувати готові, вже налагоджені мікропроцесорні ядра Nios II, від компанії Altera. Nios II – друге покоління вбудованих процесорних ядер, розроблені для використання з пристроями сімейств Stratix II, Stratix, Cyclone II, Cyclone, і HardCopy. Це ядра RISC архітектури загального призначення, які пропонують 32-розрядні команди, сумісні з усіма системами процесорів Nios II, 32-розрядну шину даних і адресний простір, 32 регістри загального призначення, 32 зовнішніх джерел переривань, команди множення і ділення 32x32, команди циклічного зсуву, звернення до різних інтерфейсів вбудованої периферії. Nios II дають можливість отримати продуктивність понад 200 Dmips (Dhrystone Million instructions per second). При трьох типах процесорів і можливості вибору з більш ніж 60 додаткових IP ядер, системи Nios II забезпечують виняткову гнучкість, дозволяючи створити набір процесорів, що в найбільшій мірі відповідають потребам вбудованої системи.

Для взаємодії процесорів між собою та периферією на кристалі застосовується достатньо продуктивне шинне рішення Avalon. Шина повністю синхронна. В одному такті роботи один з процесорів працює в режимі «master» («Головний» процесор), інші пристрої системи – в режимі «slave» («Підлеглий»). За одну трансакцію шина Avalon передає один байт, слово або подвійне слово (8, 16, або 32 біта) між одним з пристроїв «slave» і пристроєм «master»

MPSoC на сьогодні є найбільш перспективним напрямком розвитку високопродуктивних обчислювальних систем, покликані вирішити багато існуючих проблем в даній галузі.

Науковий керівник – Антонов В.К., д.т.н., проф.

112

Page 113: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7(043.2)

Журавльов С.М.Національний авіаційний університет, Київ

ВИКОРИСТАННЯ ТЕХНОЛОГІЇ NAT В СУЧАСНИХ МЕРЕЖАХNAT (Network Address Translation) – це механізм зміни мережної адреси в

заголовках IP датагам , поки вони проходять через маршрутизуючий пристрій з метою відображення одного адресного простору в інший.

Для зв’язку комп’ютерів використовуються IP-адреси — унікальні номери, що визначають положення комп’ютера в мережі. Спочатку передбачалося, що 32-розрядних IP-адрес вистачить, щоб забезпечити потреби всіх потенційних користувачів мережі. Однак реальна кількість доступних адрес становить приблизно 3,3 млрд., і цього числа буде недостатньо.

Мета технології NAT – це збільшити кількість користувачів і зменшення затрат на видання особистих IP адрес. Дана технологія дозволяє перетворювати IP-адреси пакетів, забезпечуючи зв’язок між глобальної та локальної мережею за допомогою маршрутизуючого пристрою. Таким чином, група комп’ютерів може функціонувати по одному зовнішньому адресою. Крім поповнення нестачі мережевих адрес, NAT сприяє посиленню безпеки комп’ютера і спрощення адміністрування — все перераховане відноситься до плюсів даної технології..

NAT приховує ряд адрес внутрішньої мережі під одним зовнішнім адресою, на якому при виході пакета назовні призначаються різні порти. Одержувач бачить, що пакет відправлений портом NAT, і зв’язок, встановлену в першій трансляції, NAT використовує для направлення вхідних пакетів, в обмеженнях на отримання яких і складаються відмінності в типах NAT. За цим принципом виділяють чотири типи NAT: Full cone NAT, Address restricted NAT, Port restricted NAT і Symmetric NAT.

Статичний NAT – Відображення незареєстрованого IP адреси на зареєстрований IP адресу на підставі один до одного. Особливо корисно, коли пристрій повинен бути доступним зовні мережі

Динамічний NAT – Відображає незареєстрований IP адреса на зареєстрований адресу від групи зареєстрованих IP адрес. Динамічний NAT також встановлює безпосереднє відображення між незареєстрованим та зареєстрованою адресою, але відображення може змінюватися в залежності від зареєстрованої адреси, доступного в пулі адрес, під час комунікації.

Завдяки NAT можна, використовуючи одну або кілька зовнішніх IP-адрес, виданих провайдером, підключити до мережі практично будь-яку кількість комп'ютерів. Більшість маршрутизаторів дозволяють виконувати трансляцію адрес, завдяки чому їх можна використовувати для підключення невеликих мереж до інтернету, використовуючи одну зовнішню IP-адресу.

Науковий керівник – Жуков І.А., д.т.н., проф.

113

Page 114: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.4 (043.2)Zvidzai-Tsvangirai M.G.

National Aviation University, KyivSYSTEM ANALYSIS AND DESIGN OF UNIFIED MODELING LANGUAGE (UML)

Systems analysis and design is, first and foremost, a practical field grounded in time-tested and rapidly evolving knowledge and techniques. Analysts must certainly know about computers and computer programs. They possess special skills and develop expertise in programming. But they must also bring to the job a fundamental curiosity to explore how things are done and the determination to make them work better. Developing information systems is not just about writing programs. Information systems are developed to solve problems for organizations, as the opening case study demonstrated, and a systems analyst is often thought of as a problem solver rather than a programmer. So, what kinds of problems does an analyst typically solve?

Customers want to order products any time of the day or night. So, the problem is how to process those orders around the clock without adding to the selling cost.Production needs to plan very carefully the amount of each type of product to produce each week. So, the problem is how to estimate the dozens of parameters that affect production and then allow planners to explore different scenarios before committing to a specific plan. Suppliers want to minimize their inventory holding costs by shipping parts used in the manufacturing process in smaller daily batches. So, the problem is how to order in smaller lots and accept daily shipments to take advantage of supplier discounts. Marketing wants to anticipate customer needs better by tracking purchasing patterns and buyer trends. So, the problem is how to collect and analyze information on customer behavior that marketing can put to use.

Management continually wants to know the current financial picture of the company, including profit and loss, cash flow, and stock market forecasts. So, the problem is how to collect, analyze, and present all of the financial information management wants. Employees demand more flexibility in their benefits programs, and management wants to build loyalty and morale. So, the problem is how to process transactions for flexible health plans, wellness programs, employee investment options, retirement accounts, and other benefit programs offered to employees.

Scientific supervisor – Fomina N.B., ass. prof.

114

Page 115: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.716:004.31:004.031.2 (043.2)Квач М.М.

Національний авіаційний університет, КиївСМАРТ-КАРТКА МОБІЛЬНОГО ТЕЛЕФОНУ З КІЛЬКОМА SIM

В умовах конкуренції компанії мобільного зв’язку роблять так, щоб було якомога вигідніше телефонувати на номери з їхнім же товарним знаком, що призвело до виникнення телефонів з кількома SIM-картками. Пропоную в одній SIM-картці мобільного телефону сумістити функції декількох SIM-карт.

Телефони з кількома смарт-картками є двох типів: з одним радіомодулем та з радіомодулем на кожну SIM. Телефони першого типу менше споживають енергії і в будь-який момент часу активна лише одна SIM. В телефонах з кількома радіомодулями всі картки будуть активними, але енергоспоживання і ціна в них вищі. Бувають телефони з однією SIM, які все ще є на ринку або ж власники не хочуть змінювати їх. В цих телефонах лише один радіомодуль та слот, користувачам постійно потрібно переставляти картки або ж мати при собі кілька телефонів. Це все носить проблемний характер.

SIM-картка, по суті, всього лиш захищене сховище даних плюс не складний обчислюваний пристрій. Типовий склад SIM-картки наступний: (CPU), ROM (опціонально), RAM, NVRAM, інтерфейс взаємодії з телефоном, апаратно реалізований генератор випадкових чисел та апаратні крипто-алгоритми. Інакше кажучи, SIM-картка – це дуже маленька комп’ютерна система (КС). Існують і потужні мобільні смарт-картки, вони не дуже популяризовані через велику ціну та складність експлеатації і виготовлені і такі смарт-картки підтримують не всі телефони і на телефони потрібно писати спеціальне програмне забезпечення. В кожну SIM вбудовуються віртуальні JAVA-машини для забезпечення підтримки послуг конкретного оператора, перегляд статусу картки, балансу і т. д. Логічною основою кртки є дві структури це код абонента та приватний ключ, що використовуються для шифрування даних.

Отже, так як SIM має програмне управління, то можливо буде позбутися кількох SIM і динамічно записувати метадані на одну смарт-картку відразу про кілька номерів, причому і різних операторів, – це становить суть нової конструктивної ідеї мобільного зв’зку. При цьому на смартфонах для зручності програму перемикання SIM можна вбудувати в ядро ОС чи просто встановити додаткову програму управління. В телефонах з жорсткою логіка, там де не можна встановлювати програми, можлива організації управління через меню SIM послуг. Така функція має бути невід’ємною частиною смарт-картки. При цьому можна буде відмовитися від телефонів з багатьма картками, від використанняя декількох телефонів (SIM-карток) . Подальший розвиток це використання кількох SIM в одній смарт-карті одночасно за допомогою підняття тактової частоти.

Науковий керівник – В.К. Антонов, д.т.н., проф.

115

Page 116: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.89 (043.2)Кононенко Д.В.

Національний авіаційний університет, КиївШТУЧНІ НЕЙРОННІ МЕРЕЖІ

Штучна нейронна мережа (ШНМ, англ. artificial neural network, ANN) — це математична модель, а також її програмна та апаратна реалізація, побудовані за принципом функціювання біологічних нейронних мереж — мереж нервових клітин живого організму. Це поняття виникло при вивченні процесів, які відбуваються в мозку, та при намаганні змоделювати ці процеси. Штучний нейрон є спрощеною моделлю природного.

Нейромережа є системою, яка навчається. Вона працює за алгоритмами, а також на основі минулого досвіду. Для того, щоб нейронна мережа могла коректно вирішувати поставлені завдання, потрібно відтворити її роботу на десятках мільйонів наборів вхідних даних. У процесі навчання нейронна мережа знаходить складні залежності між вхідними даними і вихідними, а також узагальнює їх. Якщо навчання пройшло успішно, то нейромережа на виході дасть результат, який був відсутній у навчальній вибірці. Нейронні мережі застосовують у різних галузях, таких як економіка - прогнозують курси валют, ціни на нафту або золото, банкрутство компаній; робототехніка - дозволяє роботам оцінювати перешкоди, тримати рівновагу й управляти маніпуляторами.

Минулий рік був вибуховим для прогресу нейромереж і в підсумку вони стали головною технологією 2016 року. Через 70 років після перших розробок це стало можливим завдяки досягненню достатньої потужності комп'ютерів. Першим і найважливішим проривом стала програма AlphaGo, розроблена Google, яка вперше серед штучних інтелектів обіграла одного з найтитулованіших гравців настільної гри Го, яка вважалася дуже складною для нейронних мереж. Також імпульсні нейромережі застосовують у медицині більше десяти років. Вони дають можливість інтерпретувати сигнали з мозку до м'язів спеціальними протезами, керованими мікропроцесорами, які відтворюють дії здорової кінцівки. Людина може керувати штучною рукою безпосередньо сигналами нейронів рухової кори мозку. Також існують зорові нейропротези, які подають сигнали від матриць світлочутливих елементів у зорові відділи кори абсолютно сліпих пацієнтів, даючи їм можливість орієнтуватися в просторі і навіть читати. Нещодавно американські вчені створили систему штучного інтелекту, яка вміє відрізняти родимки від деяких видів раку шкіри краще за лікарів.

Штучні нейронні мережі є основним напрямком досліджень великих корпорацій та науковців всього світу. Адже вони виводять роботу комп’ютера на абсолютно новий рівень, який не можливо було досягти запрограмувавши її. Це технологія, яка змінить майбутнє і допоможе людству.

Науковий керівник – Дрововозов В.І., к.т.н., доц.

116

Page 117: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.7(043.2)Крест’янінов І.О.

Національний авіаційний університет, КиївПРОГРАМНО-КОНФІГУРОВАНІ МЕРЕЖІ

На відміну від більшості областей техніки, промисловість побудови комп'ютерних мереж за останні двадцять років практично не зазнала істотних змін, основна парадигма архітектури комп'ютерних мереж залишається практично незмінною. В результаті, мережі все ще занадто дорогі, складні і ними важко керувати. Така тенденція може змінитись через наступні фактори: поява надзвичайно ускладненого, пропрієтарного, мережевого устаткування і поява принципово нового підходу, що назіваеться програмно-конфігурованими мережами (ПКМ - Software Defined Networks). ПКМ обіцяють зробити всі мережі дешевше і простіше в управлінні.

В основі ПКМ лежить уявлення про комп'ютерну мережу, як мережу, що має «площину даних», яка відповідає за пересилку пакетів на основі стану в кожному комутаторі, і «площині управління», яка відповідає за обчислення, «планування» і управління пересилкою. Для реалізації цієї ідеї був розроблений відкритий протокол Open Flow для управління мережевим обладнанням. За допомогою цього протоколу фахівці самі можуть визначати і контролювати: хто з ким, за яких умов і з якою якістю може взаємодіяти в мережі.

Основна ідея розвитку ПКМ полягає в тому, щоб:1. Відокремити управління мережевим обладнанням від управління передачею

даних за рахунок створення спеціального програмного забезпечення, яке може працювати на звичайному окремому комп'ютері і яке знаходиться під контролем адміністратора мережі.

2. Перейти від управління окремими екземплярами мережевого обладнання до управління мережею в цілому.

3. Створити інтелектуальний, програмно-керований інтерфейс між мережним додатком і транспортним середовищем мережі.

На найзагальнішому рівні ПКМ включає в себе тільки одну розподілену систему, «мережеву операційну систему», яка формує дані про стан всіх ресурсів мережі і забезпечує доступ до них для додатків управління мережею. Щоб уникнути залежності від конкретного мережевого обладнання, ПКМ використовує загальні абстракції для пересилання пакетів, які мережева операційна система використовує для управління мережевими комутаторами.

Такий підхід повинен дозволити строго аналізувати і міркувати про управління мережею, а не просто покладатися на інтуїцію і накопичений роками досвід роботи. Подібна строгість в міркуваннях і аналізі, дозволяє в той же час мережам залишатися простими для розуміння і експлуатації.

Науковий керівник – Пушкін Ю.О, ст. викл.

117

Page 118: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.032.26(043.2)Kryshniov V.O.

National Aviation University, Kyiv

NEURAL NETWORKS BASED PICTURE PAINTING

Before this time an automatic painting of black and white photos problem tried to be solved more than once, but was obtained method, which allows painting pictures in vivid colors, not pale as before. This is enough to make photo almost indistinguishable from the real color.

As soon as there was Google TensorFlow system, Ryan Dahl was amazed how well it can help to paint black-and-white images. The results were impressive, especially considering how limited the resources were.

Now a team from the University of California at Berkeley used a similar technique to achieve results in 20% of cases are indistinguishable from the real thing. It does not sound very impressive, but it is a big step forward compared to previous attempts.

The basic approach is to use a neural network that determines what color should be subject. This differs from most classification problems: some things can in fact be any color you like - is, for example, a shirt. The problem is that the standard network function determines the average color normally, and this leads to the fact that the color output produced much unsaturated. Therefore, conventional networks often represent objects, which can be of various colors, in brown tinges.

To get the new colors, the network was trained so as to be able to estimate how likely a particular color is.

Another problem is that most of the pixels in the face of natural scenes unsaturated due to large areas of soft colors. Bright colors usually are only in small points, and as a result, colors blur out. A neural network is in no hurry to experiment with shades, considering blurred color absolute norm. The solution is to distribute the weight loss in the functions of the color field - to give higher priority field of color than saturation.

A neural network was initialized from an existing network trained to recognize and then trained to predict the color of a pixel with 1.3 million images from ImageNet. As noted, it is possible to get good samples for training, just doing any color photo to black and white.

The method has proved better than the alternative: it is basically wrong that tries to give too bright colors objects that originally were not so.

To understand how well the network was able to handle the task, the experiment was conducted: people showed photos of originals, and then painted the network and asked to choose the original. In 20% of cases as the original photo was taken the result of the network. Probably, sometimes the reality is simply not enough bright.

Finally, the method is tried on a few classic photos. Perhaps the most impressive turned coloring pictures of Ansel Adams. Interestingly, Adams often used a red filter to make the blue to your photos darker than it actually is.

In fact, network was able to handle not only by 20% - compared with the truth came too strict. Yet the results are good enough to apply the neural network in real problems.

Scientific supervisor – Fomina N.B., ass. prof.118

Page 119: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.738.5(15) (043.2)Кузьменко І.О.

Національний авіаційний університет, Київ

ЗАСТОСУВАННЯ МЕРЕЖІ ІНТЕРНЕТ ТА МЕРЕЖЕВИХ ТЕХНОЛОГІЙ В КОСМОСІ

На сьогодні мережа Інтернет носить планетарний масштаб. Тому головним питанням стоїть - міжпланетний простір, космічний Інтернет.

Процеси роботи і взаємодії міжнародної космічної станції з Землею значно прискорить підключення до мережі Інтернет. Але звичайне встановлення зв'язку, яке може бути реалізоване за допомогою оптоволоконного або простого кабелю, яке ефективно в земних умовах, неможливо в космосі. Зокрема через те, що не можна використовувати в міжпланетному просторі протокол TCP/IP.

До цього часу ведуться дослідницькі роботи зі створення нового протоколу, завдяки якому Інтернет міг би функціонувати як на місячних станціях, так і на Марсі. Один з подібних протоколів називається Disruption Tolerant Networking (далі-DTN).

Звичайна комунікаційна система, яка базується на IP-протоколі, що до цього часу використовувалася на космічній станції, вимагала, щоб кожен вузол мережі був доступним в кожен момент часу, коли потрібно буде здійснити передачу даних. В ролі найближчих вузлів мережі, для космічної станції, виступають комунікаційні супутники. Вони можуть бути недоступні в деякі моменти часу з багатьох причин, тому це може стати причиною для тимчасової непрацездатності мережі в цілому.

Значно скоротити час очікування передачі інформації дозволяє здатність мережі DTN зберегти інформацію і передати її в момент, коли наступний вузол мережі буде доступним. Кінцевий інформаційний пакет (фотознімок, відео, пакет наукової інформації і т. д.) збирається в єдине ціле вже на кінцевому вузлі. В ролі «вузла-одержувача» може виступати наземна станція або проміжний космічний апарат, що знаходиться в далекому космосі.

В недалекому майбутньому реалізація автоматичної проміжної буферізації може стати технологією, яка забезпечить надійними комунікаціями місії в дальній космос із Землею, в тому числі і перші місії на Марс. Також, крім використання в космосі, DTN-технології застосовуються у багатьох областях і на Землі.

Наприклад, така технологія може забезпечити покриття мобільним зв'язком або інтернетом регіони, де повністю зруйнована комунікаційна інфраструктура, або регіони, де проводиться ліквідація наслідків стихійних лих. Оскільки, недостатня координація дій рятувальників дуже часто призводить до додаткових втрат людського життя.

Науковий керівник – Дрововозов В.І., к.т.н., доц.

119

Page 120: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.4 (043.2)Kutsan V.V.

National Aviation University, Kyiv

REQUIREMENTS TO CORPORATE AUTOMATED SYSTEMS

Corporate information system (network) is the information system, the participant of which may be a limited number of people specified by the owner or by agreement of the participants in this information system. Corporate network (CN) refers to the distributed computer system implementing that performs automated processing of information The problem of information security is the central to such computer systems.

It is hard to imagine the process of management of the organization without the support of information technologies that required for normal operation, because the support and security of information objects is a very important task for any enterprise.

Of course, there are no universal methods for security, because each computer system has its own characteristics. Today only, we can rely on the best practices in the field of information security management, which are described in the international standard for management systems of the information security ISO / IEC 27001 (ISO 27001) and make some conclusions, create some own methods and solutions to this problem. The relevance and importance of the problem of the information security due to the following factors: violation of information integrity, impaired (partial or full) of the performance of the corporate network (violation availability).

For existing corporate automated systems are characterized by:1. The inseparability of enterprise applications from the functional units of the

corporation, as part of the application code is located on the station client.2. The need for simultaneous monitoring of multiple local area networks, the need to

exchange central console messages with the administration platform.3. A spectrum of representation methods, storage and transmission of information.Based on these information, we can conclude that the most effective methods of

protection of the information resources in enterprise networks will be following:- the complex approach to formation of information security, ensuring the rational

combination of technologies and means of information protection;- the usage of a secure virtual networks VPN to protect the information transmitted

over open communication channels;- the cryptographic transformation of data to ensure integrity, authenticity and

confidentiality of the information;- the usage of firewalls to protect corporate networks from external threats when use

connecting to public communication networks The result of the work gave the opportunity to more effectively assess the level of

the network security, when you create a complex system of information security and in the course of operation of separate corporate enterprise network, as a result we have not found a successful hacking attempts.

Scientific supervisor – Kudrenko S.O., ass. prof.

120

Page 121: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.822(043.2)Максименко А.М.

Національний авіаційний університет, Київ

АНАЛІЗ ТРАФІКУ РОЗПОДІЛЬНОГО ВУЗЛА КОММУТАЦІЇ НА БАЗІ ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ.

На даний час в результаті швидкого розвитку інфокомунікаційних технологій зростає завантаженість телекомунікаційних мереж, обсяг передачі даних та об’єм трафіку в каналах. У зв'язку з цим задача аналізу трафіку розподільного вузла комутації є актуальною, важливою для ефективного управління мережею та керування інформаційними потоками. Аналіз трафіку розподіленого вузла дозволяє визначити його характеристики.

Одна з особливостей пов'язана з характеристикам трафіку, як деякого часового ряду, який проявляє фрактальні властивості. Багато дослідників підтвердили наявність фрактальних властивостей мережевого трафіку. Стохастичний процес називається фрактальним, якщо деякі з його важливих стохастичних характеристик виявляють властивості масштабування з відповідними масштабними показниками. У різних мережах Ethernet, LAN і WAN, стислому відео і WWW трафіку, заснованому на HTTP, спостерігається масштабно-інваріантна мінливість, не сумісна з традиційними моделями мережевого трафіку, які бувають сильно згладжені на великих масштабах часу, тому в них відсутні довготривалі залежності.

Оскільки пульсуюча структура трафіку інваріантна до масштабу, вона впливає на продуктивність мережі, аналіз причин і наслідків самоподібності трафіку є дуже важливим завданням. Одним з перспективних напрямків обробки цифрових сигналів і мережевого трафіку, є використання вейвлет аналізу, який можна запропонувати як альтернативний варіант класичного аналізу Фур'є. І хоча вейвлет-аналіз з'явився не так давно, використання його для обробки числових рядів дозволить побудувати нові моделі мережевого трафіку.

Вейвлет-аналіз якраз і полягає в вивченні поведінки сигналів в різних масштабах, шляхом обчислення скалярного добутку вейвлета на досліджуваний сигнал, він найбільше підходить для дослідження фрактальної поведінки. Даний метод дозволить потім оцінити вплив самоподібності трафіку на якість обслуговування в телекомунікаційних мережах.

Науковий керівник – Гузій М.М., к.т.н., доц.

121

Page 122: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.4 (043.2)Matveychuck Y.V.

National Aviation University, Kyiv

REAL-TIME MESSAGING SYSTEM WITH GEOLOCATION USAGE

Nowadays we have a lot problems connected with social networking. Privacy continues to be an issue among social networks. Many social networks can hand over your data to the government, decrypt and read your messages, and keep your data even after you “delete” your account. Also all kinds of network communication become a great part of our lives. That`s why the real communication, when you “offline” becomes less popular. The idea of geolocation usage for messaging system becomes very interesting at this case. You don`t need to publish your private information to authenticate yourself, you just have to show your current location on world map and also you can find friend of your interest close to you, and become acquainted.

There is a lot of ways to realize real-time messengers and bind to them geolocation. Chrome from version 50.0, Internet Explorer from version 9.0, Firefox from version 3.5 and other popular browsers supports HTML Geolocation API, that makes getting information about approximate position of user a simple task. Taking into attention task of creating instant messaging system, it can be said that this is an even simpler task, there`re a huge number of solutions to realize it

Thinking about how the whole system will work and troubleshooting of currish users, it`s possible to add some additional complexity for this solution . Users have different devices and they have different screens, that`s why is important to send all this data to server. Server at this case will collect all data about nearest messages and user`s device characteristic and send it to client. Browser application at this case will parse this data and make possible to read this messages in a comfortable way.

To protect such system from flooding it`s possible to make limitation on messages per second frequency, for example 1 message per 3 seconds and make restrictions on symbols per one message, for example 100 or 80 symbols per message. There`re a lot of other cases when currish user can make problems, such inserting executable code into messages.

Scientific supervisor – Fomina N.B., ass. prof.

122

Page 123: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.738.5:004.055:004.08 (043.2)Пержола Я.В.

Національний авіаційний університет, КиївВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ

На сьогоднішній день із зростанням обсягу інформації, яку необхідно обробляти, та зростанням складності обчислень з’являється необхідність в спеціальному ПЗ та сучасних обчислювальних пристроях. Особливо це помітно в науковій та бізнес сферах. Одним із рішень цієї проблеми є використання хмарних технологій. В цілому ідея «хмарних» технологій полягає у перенесенні обчислювальних ресурсів й даних на віддалені інтернет-сервери та надання їх користувачам за вимогою. Вони дозволяють відмовитись від значних затрат на власні обчислювальні системи на користь отримання всіх необхідних ресурсів та даних онлайн. Тобто користувач використовує не ресурси свого ПК, а комп’ютерні ресурси і потужності, які надаються йому як інтернет-сервіс. Зараз це є одним з тих ключових трендів, що в найближчі 5-8 років помітно вплинуть на глобальний розвиток не лише ІТ-індустрії, але і бізнесу, фінансів, державного управління, медицини, освіти и багатьох других сфер людського життя. Проте «хмара» як і будь яка інша технологія, має як свої переваги за які її цінять, так і недоліки.

До переваг можна віднести: Використання комп’ютерів практично будь-якої конфігурації для

виконання складних, ресурсоємних завдань. Дешевизна використовуваних сервісів. Присутня велика кількість

безплатних хмарних сервісів. Можливість доступу до «хмари» з любого місця, де є доступ до мережі

інтернет. Страхування від локальних збоїв та можливість ведення спільної роботи з

іншими людьми.До недоліків можна віднести: Можливість перехоплення трафіку, який передається між комп’ютером та

сервером. Передача інформації у треті руки. Важлива для користувачів інформація

може зберігатись на серверах компаній, які надають доступ до хмарних обчислень. Необхідність постійного підключення до інтернету. Аналізуючи переваги та недоліки технологій даного типу, можна зробити

висновок, що їх використання є вдалим рішенням для звичайних користувачів та невеликих компаній. Зникає необхідність у придбанні обладнання здатного виконувати ресурсоємні операції. Проте існує загроза втрати або перехоплення даних, тому при роботі з дуже важливими для користувача даними слід передбачити додаткові заходи безпеки.

Науковий керівник – Дрововозов В.І., к.т.н., доц.

123

Page 124: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 004.4 (043.2)Petrenko S. O.

National Aviation University, Kyiv

METHOD OF MOVING OBJECTS DETECTION WITH DYNAMIC LIGHTING IN VIDEO SURVEILLANCE SYSTEMS

Many video surveillance systems set themselves the task to track moving objects in a video in real time. It is not difficult to do it in the rooms with artificial lighting. There the sun does not impact on the lighting and video stream easier to analyze. But the problem is video surveillance outdoors or in areas with a large number of windows.

Normal detection of moving objects, which may be people who enter or leave the premises, can be done by the following algorithm:

1. Take a picture in which there are no objects to be tracked. This will be our background;

2. Converts our RGB background in black and white format;3. Next, take a frame from the video stream and also translate into black and white.

This will be our foreground;4. As the black and white images can be presented as an array of values from 0 to

255 (representing the brightness of pixels), perform subtraction of values of foreground from background. In the absence of new objects in a scene we get a value close to zero. If a scene has a new object we will get to a certain place on the image spot in the form of our object with values significantly greater than 0;

5. The resulting image should be binarized to eliminate unnecessary noise and greater detailing.

6. With proper binarization we get the "spot" of ones in the form of our object. Then these units should be combined into one object is identified in the video such as square;

7. At the end, we should take coordinates of our spot on the last frame to build the trajectory of motion.

The problem is that when the lighting on foreground changes, pixels may become lighter or darker. After subtraction and binarization appear extra group of units that the program can be grouped into separate objects. The solution is continuous updating of backgrounds, approximately every 5 seconds. But in this case, on the backgrounds are constantly appears detected objects. The solution is castecne the combination of the new background and the old foreground according to the following algorithm:

1. To form a new background. Every 5 seconds the background becomes the last frame (last foreground with detected objects);

2. Take the coordinates of detected objects from the past foreground and cut parts of picture with these coordinates from the past background;

3. Cut parts paste at the same coordinates on the new background;4. Carry out further steps to detect moving objects.Thus, using this algorithm it is possible to minimize errors detects moving objects

under changing illumination. The method does not lead to a large load on the system and can be integrated into any video surveillance systems or video analytics systems.

Scientific supervisor – Kudrenko S.O., ass. prof.

124

Page 125: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4 (043.2) Ракицький В.А.

Національний авіаційний університет, Київ

КОМП'ЮТЕРНІ ІНФОРМАЦІЙНІ ЗАСОБИ ПРЕДСТАВЛЕННЯ МУЛЬТИМЕДІЙНОГО КОНТЕНТУ

В даний момент спостерігається динамічний розвиток інформаційних систем, які використовують з одного боку нові алгоритми і технології подання мультимедійної інформації до користувача, з іншого боку створюють різновиди інфраструктур комунікацій передачі даних [1].

З метою пошуку актуальних напрямів наукових досліджень проведено аналіз наступних мереж: комп'ютерних (Internet, LAN, MAN), телекомунікаційних (ISDN, ATM), кабельного телебачення (CATV), супутникових (DBS).

Сучасний розвиток комп’ютерних інформаційних технологій та мультимедіа уже сьогодні вносить серйозні зміни до цивілізації способів комунікації людини в інформаційному оточенні.

Набір комп’ютерних засобів, мережного обладнання та програмного забезпечення для вербовки складових мультимедійного контенту (текст, графіка, аудіо, відео та анімації), стиснення та архівації, представлення та передачі по каналам зв’язку потребують виконання високих вимог надійності та достовірності передачі даних, як на внутрішніх так і зовнішніх магістралях комп’ютерної системи.

З точки зору пошуку напрямів досліджень системи «Мультимедіа – Мережа – Користувач» слід звернути увагу на необхідність розгляду таких питань як: мережевий і транспортний протоколи; багато адресна передача; протоколи додатків для засобів мультимедіа: кешування; якість обслуговування: обчислення на стороні сервера тощо.

Ефективне використання мереж для передачі мультимедійних даних може бути реалізоване за умови:

- зменшення перевантаження по об’єму розмірів файлу;- використання раціональних методів відновлення стисненої інформації

без втрати якості;- надійної системи синхронізації;- забезпечення управління потоком даних з мультимедійним контентом в

реальному часі.Корисним є проведення порівняльного аналізу використання Web та Lotus

Notes систем для доставки мультимедійних даних. Список використаних джерел

1. Чепмен Н., Чепмен Дж. Цифровые технологи мультимедиа, 2-е издание. : Пер. с англ. – М.: Издательский дом “Вильямс”, 2006. – 624 с.

Науковий керівник – Печурін М.К., д.т.н., проф.

125

Page 126: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.8:004.7 (043.2)Соловей Т.Ю.

Національний авіаційний університет,Київ

ЗАСТОСУВАННЯ ШТУЧНИХ НЕЙРОННИХ МЕРЕЖ

Штучна нейронна мережа — це математична модель, а також її програмна та апаратна реалізація, побудовані за принципом функціювання біологічних нейронних мереж. Типовими задачами, що можуть бути вирішеними за допомогою нейронних мереж та нейрокомп'ютерів є: задача класифікації, автоматизація прогнозування, автоматизація процесу ухвалення рішень, управління, кодування і декодування інформації, розпізнавання образів та ін.

Прикладом успішного застосування нейронних обчислень у галузі економіки, зокрема фінансовій сфері, є системи управління кредитними ризиками, що успішно застосовуються у деяких відомих банках США.

Розроблені італійською фірмою R Informati нейромережеві пакети серії FlexR, використовуються для розпізнавання і автоматичного введення рукописних платіжних документів і податкових декларацій. У першому випадку вони застосовуються для розпізнавання не тільки кількості товарів і їх вартості, але також і формату документа. У разі податкових декларацій розпізнаються фіскальні коди і суми податків.

Нижче наведена схема штучного нейронаОтже,в сучасному сві-ті нейронні мережі це не далеке майбутнє. Нейроінфоматикою та дослідженнями ней-ромереж у різних галузях займаються науковці з усього світу. За допомогою штучних нейронних мереж можна опрацьовувати, аналізувати та узагальнювати ін-

формації, що аналогічно роботі головного мозку людини. Нейронні мережі використовуються у економіці, медицині, зв'язку, безпеці та охоронних системах, введенні та обробці інформації. Безумовно, даний перелік не повний, проте він дозволяє отримати уявлення про характер застосування нейромережевих технологій.

Науковий керівник – Лукашенко В.В., к.т.н., доц.

126

Page 127: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.075:004.7 (043.2)Феденко І.І.

Національний авіаційний університет, Київ

МЕТОД БАЛАНСУВАННЯ МЕРЕЖЕВОГО ТРАФІКУ НА ОСНОВІ ГЛИБОКОГО АНАЛІЗУ ПАКЕТІВ

Підвищення ефективності механізмів управління мережевим трафіком можливе за рахунок застосування спеціальних методів балансування навантаження, що дозволяє виконувати ефективний розподіл навантаження у відповідності із наявними незадіяними ресурсами.

Пропонується метод балансування мережевого трафіка в комп’ютерних мережах на основі застосування інструментів QoS, Subscriber Management та методика експериментального визначення основних параметрів якості обслуговування.

Для досягнення поставленої цілі вирішені задачі розробки комп’ютерної мережі з автоматизованим балансуванням трафіку, яка здатна реагувати на зміни мережевого навантаження в режимі реального часу. Пропонується: математична модель оцінки можливостей по розподілу та передачі трафіку в мережі з автоматизованим балансуванням; оцінка сфери ефективного застосування запропонованої мережі в порівнянні з традиційною маршрутизацією; оцінка застосування автоматизованих методів, які засновані на інструментах QoS та Subscriber Management для прогнозування поведінки трафіку в реальному часі на малих інтервалах часу.

Запропонований метод балансування мережевого трафіку відрізняється від відомих методів використанням розробленого алгоритму для системи аналізу трафіку мережі з прогнозуванням інтенсивності вхідного трафіку; розроблена математична модель оцінки можливостей по розподілу і передачі трафіку мережею з автоматизованим балансуванням трафіку.

Надалі планується проведення моделювання запропонованого методу, на основі результатів якого будуть зроблені висновки щодо ефективності, а також необхідність доопрацювання та оптимізації тих чи інших алгоритмів і параметрів.

Зокрема, потрібно провести аналіз можливих неточностей при розробці алгоритму аналізу трафіку, а також можливість використання інших інструментів для розширення функцій автоматизації балансування.

Метод може бути запропонований для мобільних мереж, дозволяючи повне контролювання завантаженості кожної базової станції окремо. У оператора з'являється досить потужний інструмент, при вмілому використанні якого можна вирішувати різні завдання по експлуатації мережі і її розвитку.

Науковий керівник – Жуков І.А., д.т.н., проф.

127

Page 128: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.032.26:004.31(043.2)

Федоренко Д.О.Національний авіаційний університет, Київ

РОЗРОБКА МЕТОДІВ І ЗАСОБІВ АПАРАТНО-ПРОГРАМНОЇ РЕАЛІЗАЦІЇ ЕВОЛЮЦІЙНИХ МЕТОДІВ НАВЧАННЯ НЕЙРОННИХ МЕРЕЖ НА FPGA

Нейромережеві системи управління являють собою новий високотехнологіч- ний напрямок в теорії управління та відносяться до класу нелінійних динамічних систем. Висока швидкодія за рахунок розпаралелювання вхідної інформації в поєднанні зі здатністю до навчання нейронних мереж робить цю технологію вельми привабливою для створення пристроїв управління в автоматичних системах

Широке практичне використання нейромережевих систем управління можливе в разі використання простих та дешевих нейрообчислювачів. Такі можливості з'являються при апаратно-програмній реалізації нейромережевих структур побудованих на програмованих логічних інтегрованих структурах (ПЛІС – FPGA). Такі обчислювачі мають переваги над програмною реалізацією нейромережевих структур по вартості та швидкодії (за рахунок розпаралелення процедур обчислень і навчання). Технологій та методик апаратно-програмної реалізації нейромережевих структур та алгоритмів навчання на FPGA не розроблено та не вивчено їх можливостей. Провівши огляд алгоритмів навчання нейронних мереж для апаратно-програмної реалізації нейромережевих регуляторів систем управління складними динамічними об'єктами було обрано еволюційні методи, так як вони мають ряд переваг.

Метою даної роботи є розробка технології та методик апаратно-програмної реалізації еволюційних алгоритмів навчання на FPGA для синтезу нейромережевих регуляторів систем управління, що можуть функціонувати в темпі з процесом управління складними динамічними об'єктами. При розробці паралельних обчислювальних систем було досліджено характеристики реалізуємих алгоритмів. Підготовка апаратно-програмної реалізації обрахунків процедур навчання нейронної мережі здійснюється на основі графа

GDF = (A, D),де А – множина вершин, відповідних операціям; D – множина дуг, відповідних

потокам даних. Для апаратної реалізації елементів нейромережевої системи управління обрана FPGA фірми Xilinx Spartan-3 XC3S200. Моделювання роботи алгоритму навчання нейромережі проводилось у середовищі ISIM.

Проведено оцінку часу на переналагодження нейромережі. Для досліджуваних систем час переналагодження при частоті тактового генератора 326 МГц відповідно становив: 2.1 мксек.

Науковий керівник – Антонов В.К., д.т.н., проф.

128

Page 129: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «МАТЕМАТИКА ТА КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ»(англомовна секція)

UDC 512.5+004.9

Albert A.K., Pluzhnik O.V.National Aviation University, Kyiv

QUATERNION: MAIN FEATURES AND APPLICATION

The quaternions form a system of hypercomplex numbers. They were firstly described by Irish mathematician William Rowan Hamilton in 1843 and applied to mechanics in three-dimensional space. The history of this invention is actually very interesting and fascinating. The main feature of quaternions is anticommutativity of multiplication which means that changing the order of operands changes the result. It should be mentioned that the quaternions were the first noncommutative division algebra that was discovered.

Quaternions can be defined as the formal sum , where , , , are real numbers and , , are imaginary units satisfying condition

.

Quaternion may be presented as the pair , where is scalar and is vector. Then

,

.Applications of quaternions are found in modern computer graphics and game

programming, as well as in computational mechanics, in inertial navigation and control theory, where rotational matrices or Euler angles are used.

But these approaches work fine, as long as you do not try to implement a smooth interpolation between two different positions of the object. For example, imagine an object that simply rotates freely in space. If we store the rotation as a matrix or in the form of Euler angles, then smooth interpolation turns out to be quite expensive in calculations and will not be as smooth as in quaternion interpolation.

Many third-person games use quaternions to animate the movement of the camera. All third-person games have the camera at some distance from the character. Since the camera has a different movement, different from the movement of the character, for example, when you rotate the character – the camera moves along the arc, sometimes it happens that this movement looks not natural, irregular. This is one of the problems that can be solved with the help of quaternions. Quaternions are also convenient to use in flight simulators, such as the IL-2 Sturmovik.

Instead of manipulating three angles (roll, pitch and yaw), representing the rotation around the x-axis, y-axis and z-axis respectively, it’s much easier to use one quaternion. And in general, many games and applications of 3D-graphics retain the orientation of objects in quaternions. For example, it is easier to add the angular velocity to the quaternion, than to the matrix.

Scientific supervisor – O.W. Karupu, Ph. D., assoc. prof.129

Page 130: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 8’225:801.82:33 (043.2)Banukh A.V., Kotilievska A.S., Polynkevych H.A.

National Aviation University, KyivFIBONACCI SEQUENCE

Pure mathematics is, in its way, the poetry of logical ideas. -Albert Einstein

Why do we learn Math? For passing the test or for using it in our next years of study? This is how it usually happens… But why do we really need to learn mathematics? Obviously for logic and creative thinking, for an ability to see and solve the problem in different ways. Not many people know that mathematics is actually an extremely beautiful science full of unexpected coincidence.One of the first mathematician that actually showed the western Europe how to use arithmetic methods of calculations -Fibonacci (real name Leonardo de Pisa). This person introduced to the world a magic sequence of numbers - the Fibonacci numbers. It was published in his work “Liber Abaci” in 1202. So what is really the Fibonacci numbers and why is it so special?

The Fibonacci numbers is a sequence of numbers in which two first digits are 01 or 11 and the next elements of the sequence equals to the sum of two previous elements.

Let me show how it looks0, 1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89, 144, 233, 377, 610, 987, 1597, 2584, 4181,

6765, 10946And so on..We call this sequence Fibonacci sequence, however it was used by Indian

mathematicians much earlier than the era of Fibonacci. They used it in metric sciences and in versifications.

Where can we use this sequence nowadays?We meet Fibonacci numbers in the nature surprisingly often: in plants or even in the

shape of galaxies. But how can we use it for the profit of the human. People discovered that it is possible to use Fibonacci sequence to predict stock prices. The most widely spread use of Fibonacci numbers we can see in Elliot theory.

Scientists have been always attracted to the nature of Fibonacci sequence but the mathematical or physical explanation of its occurrence in nature hasn't been founded yet.

According to the Crystalinks metaphysics and science website - recently, scientists have successfully produced Fibonacci spiral patterns in the laboratory, and found that an elastically mismatched bi-layer structure may cause stress patterns that give rise to Fibonacci spirals. The discovery may explain the widespread existence of the pattern in plants.

To sum up, Fibonacci numbers helps us in various spheres: price targets, trend changes, levels of support and resistance.

In the end go this article I would like to add that we should pay more attention to mathematics in different ways, because it literally teaches us how to think in a right way.

Scientific supervisor: Oleshko T.A., Ph. D., assoc. prof.

130

Page 131: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 512.56 (043.2) Berdnikow M.O.,Shabana.V.

National Aviation University, Kyiv

APPLICATIONS OF BOOLEAN ALGEBRA

George Boole (November 1815 - December 1864) was an English mathematician, educator, philosopher and logician. He worked in the fields of differential equations and algebraic logic, and is best known as the author of The Laws of Thought (1854) which contains Boolean algebra. Boolean logic is credited with laying the foundations for the information age. Boole maintained that:

No general method for the solution of questions in the theory of probabilities can be established which does not explicitly recognise, not only the special numerical bases of the science, but also those universal laws of thought which are the basis of all reasoning, and which, whatever they may be as to their essence, are at least mathematical as to their form.

Despite of that fact, that Boolean Algebra was invented in the mid of 19-th century, it got widely used in tech only in 20-th century, when the first calculating machine was invented.

Boolean Algebra has represented the classical view of Algebra, because all logical circuits started to use a totally new type of logic, where only two statements were existed: True (that in binary code represented as 1) and False (as 0). This new kind of logic created a revolution in tech, and made huge progress in calculating machines.

Since relays are switches, the terminology applied to switches is also applied to relays; a relay switches one or more poles, each of whose contacts can be thrown by energizing the coil.

Normally open (NO) contacts connect the circuit when the relay is activated; the circuit is disconnected when the relay is inactive. It is also called a "Form A" contact or "make" contact. NO contacts may also be distinguished as "early-make" or "NOEM", which means that the contacts close before the button or switch is fully engaged.

Normally closed (NC) contacts disconnect the circuit when the relay is activated; the circuit is connected when the relay is inactive. It is also called a "Form B" contact or "break" contact. NC contacts may also be distinguished as "late-break" or "NCLB", which means that the contacts stay closed until the button or switch is fully disengaged.

Change-over (CO), or double-throw (DT), contacts control two circuits: one normally open contact and one normally closed contact with a common terminal. It is also called a "Form C" contact or "transfer" contact ("break before make"). If this type of contact has a "make before break" action, then it is called a "Form D" contact.

Scientific supervisor – Demydko V.G., assoc. prof.

131

Page 132: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 514.742.4(043.2)Dietkov D. A.

National Aviation University, Kyiv

VECTOR FIELDS THAT ARE GRADIENTS OF A SCALAR FIELD

Keyterms: potentialfunction, Laplace’sequation, Laplacian, continuity equation, condition of incompessibility

Vector field is an assignment of a vector toeach point in a subset of space. Vector fields are often used to model, for example, the speed and direction of a moving fluid throughout space, or the strength and direction of some force, such as the magnetic or gravitational force, as it changes from point to point. Vector fields can be visualized as cluster of arrows with given attitude and direction and attached to the point in the plane.

Gravitational field is the force of attraction of several particles and equals:

We may say, that gravitational field is also a vector field, but it generates by a massive objects. Also, may see the example of gravitation force, which shows the physical significance of divergence of a vector field.

Motion of compressible fluid. We will consider the box of dimensions ∆x, ∆y, ∆z with edged parallel to the coordinate axes which have no sources or sinks.

The components and or are parallel to that face and contribute nothing to this flow. Hence the mass of fluid entering through that face during a short time interval

is given approximately by

The condition for the conservation of mass or the continuity equationof a compressible fluid flow.

If the density is constant, so that fluid is incompressible, then equation becomes

This relation is known as the condition of incompessibility.

132

Page 133: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

Scientific supervisor–V. G. Demydko,Ph. D., assoc. prof.

133

Page 134: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 8’225:801.82:33 (043.2)Ischenko K.I., Zakharchuk Y.V.National Aviation University, Kyiv

MYSTERY OF NUMBER PI

We know pi about 4000 years—but we calculated all pi numbers more than 4000 years and it was hard to calculate pi to that number of places, that we know now.The first scientist who calculated pi was Archimedes of Syracuse. He is one of the greatest mathematicians ever. He calculated pi as 3 1/7 and 3 10/71. One of the first scientists who calculated pi was Zu Chongzhi, a Chinese mathematician. He didn't know Archimedes’ method. He calculated pi as 355/113.

Whenever there is in some formula or a result, it means that this formula possibly somehow related with circles. Sometimes it’s easy to see, but it is very difficult to know where a circle is lurking. Pi appears a lot in Physics, Calculus, Probability, some information about new planets, in our DNA. It's so many fields of science as you can see. We can use pi also in:

•Stirling’s approximation.•Approximation for factorials. •Gamma function. •Factorial function, but on complex and real numbers •The Riemann zeta function.As about crickets, they use sound to locate other crickets, and their reaction to

fellow them is unique. It interested Gerald Pollack a well-known biologist McGill University, Quebec. He did some experiments, where crickets walk on a spherical treadmill while a cricket song was broadcasted. "We measure the discrepancy between the direction of the loudspeaker and the direction in which the cricket walks, both of which are measured as angles ranging between zero and 2pi radians," he says.

However, it’s not so easy to implement effective one’s on personal computer. There are a lot of dependencies based on computer architecture, hardware and realization of algorithm.Here is simple nowadays implementation of Nilakantha's Series with 10.000 iterations (terms) with precision up to 12 decimal places.

One of Russian pianist do an interesting experiment. He transferred the number of pi to notes in the scale la minor. So each number corresponds to a given note. And with his left hand he just added harmony. This music is called "the melody of the whole world."

Day of the Pi is celebrated since 1988. Once a physicist from the popular science museum in San Francisco, Larry Shaw noticed that on March 14, according to the writing, it coincides with the Pi number. In the date the month and number form 3.14. 

So mathematics eat pies and cookies. "Pi" and "Pie" is funny play on English words. Also they are sitting under memorials of PI the main of them are in Settle, New Jersey and Volgograd) and solving some mathematicians problems. Also, this date is a birthday of Albert Einstein, so physics can celebrate this day too.

Scientific supervisor: Oleshko T.A., Ph. D., assoc. prof.134

Page 135: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 514.742(043.2) Maksymov K.R.,Ogboda Oche Victor

National Aviation University, Kyiv

CALCULATION OF MOMENT OF FORCE AND VELOCITY OF ROTATING BODY

The application of vector algebra for the calculation of moment of force and velocity of rotating body has different method of solving various problems. We are initiate the application of the vector algebra for following problems. In physics a moment is an expression involving the product of a distance and a physical quantity , moment are usually defined with respect to a fixed reference point , for instance if the force F passes through the point P and then the moment of force about 0 is defined as

. The angular velocity is defined as the rate of change of angular displacement and is

a vector quantity (more precisely, a pseudo vector) which specifies the angular speed (rotational speed) of an object and the axis about which the object is rotating. But in three dimension gains additional sigh flip under an propeller rotation such as reflection.

In general, case the displacement of a rigid body if determined by a translation plus a rotation about some axis. Consider a body, which is rotating with an angular velocityω. At the same time has a translational velocity parallel to ω. Also moment of a torque of a force about a point O is defined as the magnitude of the force F multiply by the perpendicular distance from the point of origin to the line of action of the force(

). In other worlds it can be seen as a the twisting moment of a force . With this operation defined like this, angular velocity, which is a pseudo vector, becomes also a real vector because it has two operations:

An internal operation (addition) which is associative, commutative, distributive and with zero and unity elements

An external operation (external product), with the normal properties for an external product.

This is the definition of a vector space. The only property that presents difficulties to prove is the commutativity of the addition. This can be proven from the fact that the

velocity tensor W (see below) is skew-symmetric. Therefore, is a rotation matrix and in a time dt is an infinitesimal rotation matrix. Therefore, it can be expanded

as …

The composition of rotations is not commutative, but when they are infinitesimal rotations the first order approximation of the previous series can be taken as

.

135

Page 136: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

In conclusion, moment vector of a force vector with respect to a point has an alternative equivalent in finding the perpendicular distance between point and the geometrical parameter. In addition cross product can be used in finding the moment of a force about a point.

136

Page 137: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

UDC 514.742.4 (043.2)Michaylenko M.A., Dakhovnik A.S.

National Aviation University, KyivVECTOR AND SCALAR FUCTIONS AND FIELDS

This is the beginning of vector calculus, which involves two kinds of functions, vector functions, whose values are vectors v= v(P) = [υ1 (P), υ2 (P), υ3 (P)]. Depending on the points P in space, and scalar functions, whose values are scalars f = f(P) depending on P. In applications, the domain of definition for such a function is a region of space or a surface in space or a curve in space.

A vector function defines a vector field in the region ( or on that surface or curve). A scalar function defines a scalar field in a region or on a surface or a curve. Examples are the temperature field in a body and the pressure field of the air in the earth`s atmosphere.

If we introduce Cartesian coordinates x, y, z, then instead of v(P) and f(P) we can also write v(x, y, z) = [υ1(x, y, z) , υ2 (x, y, z), υ3(x, y, z)] and f (x, y, z), but we keep in mind that a vector or scalar field that has a geometrical or physical meaning should depend only on points P where it is defined but not on the particular choice of Cartesian coordinates.

Vector field (Velocity field).At any instant the velocity vectors v(P) of a rotating body B constitute a vector field, the so-called velocity field of the rotation. If we introduce a Cartesian coordinate system having the origin on the axis of rotation, then v(x, y, z) = w x r = w x [x, y, z]= w x (xi + yj + zk).

Vector field ( field of force). Let a particle A of mass M be fixed at point P0 and let a particle B of mass m be free to take up various positions P in space. Then A attracts B. According to Newton`s law of gravitation the corresponding gravitational force p is

directed from P to P0, and its magnitude is proportional to , where r is the

distance between P and P0 , c=G Mm. Where G is the gravitational constant.

Hence p defines a vector field in space. If we introduce Cartesian coordinates such that P0 has the coordinates x0, y0, z0 and P has the coordinates x, y, z, then by the

Pythagorean theorem .

Assuming that r > 0 and introducing the vector r =[ x –x0, y – y0, z – z0] = (x –x0)i + (y – y0)j + (z – z0)k, we have |r| = r and (-1/r)r is a unit vector in a direction of p; the minus sign indicates that p is directed from P to P0, we obtain

. This vector

function describes the gravitational force acting on B. Vector calculus. Basic concepts of calculus: convergence, continuity and

differentiability, can be defined for vector functions in a simple and natural way. Convergence. An infinite sequence of vectors a(n), n=1,2, … , is said to converge if

137

Page 138: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

there is a vector a such that , where a is called the limit

vector of that sequence , and write .

Scientific supervisor – V.G.Demidko, Ph. D., assoc. prof.

138

Page 139: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

СЕКЦІЯ «МУЛЬТИМЕДІЙНІ СИСТЕМИ ТА ТЕХНОЛОГІЇ»

УДК 659.1.013: 659.132.1 (043.2)Аршулик Т.В.

Національний авіаційний університет, м.КиївТЕХНОЛОГІЯ ПРИХОВАНОЇ РЕКЛАМИ

Періодичні видання (газети, журнали) являються хорошим засобом розміщення непрямої чи прихованої реклами. Реклама в журналах охоплює у себе найрізноманітніші рекламні матеріали, що публікується з певною періодичністю. Їх можна розділити на дві основні групи: рекламні оголошення і публікації оглядово-рекламного характеру, до якого відносяться різноманітні рекламні статті, репортажі, огляди, що несуть пряму чи непряму рекламу.

Прихована реклама – унікальна технологія управління масовою свідомістю і поведінкою споживача. За допомогою точних, ефектнивних і запам’ятовуючих слів реклами, журнал в стані не тільки «продати» товар, але й змусити споживача пам’ятати про нього і хотіти його на протязі довго періоду часу. Окрім рекламного тексту, матеріал мусить містити «родзинку» - провокуючий елемент, інакше на нього просто не звернуть увагу. І тут всі засоби є доцільними: «неправильне» вживання слів, порушення стилю, двозначність, каламбури, неологізми. Елемент провокації може бути «вмотиваваний» в саму конструкцію рекламного тексту, адже ласкавими та в’ялими словами уваги не досягти – завжди ефективною рекламою є провокація.

Основною перевагою прихованої реклами в журналах є підвищена запам’ятовуваність і сталість цільової аудиторії, ці видання довше всіх інших зберігаються та читаються. Дослідники визначили наступні переваги рекламної продукції:

більше 70 % чоловіків та жінок повторно звертаються до раніше прочитаних номерів;

читачі краще спримають корисну статтю, а не якісно підготовлений рекламний матеріал;

сильний ефект має реклама, розміщена поруч з тематичним матеріалом; у журналах використовують як короткі так і детальні рекламну

інформацію; у споживачів висока якість сприйняття реклами, оскільки люди читають,

для того щоб провести час, а не дізнатися новини; у журналів дуже велика величина другорядної аудиторії, тому що

читають її не тільки, ті хто виписують чи купляють журнал, але й їх родичі чи знайомі.

Основним недоліком даного виду реклами є неможливість повторення, так як наприклад з телевізійною рекламою.

Отже, для ефективного впливу на споживачів використовують приховану рекламу. Це пов’язано з особливістю сучасного стану реклами, оскільки більшість читачів абсолютно не зацікавлені в отриманні рекламної інформації.

Науковий керівник – Денисенко С.М., к.п.н., доц.

139

Page 140: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.657: 004.416.6 (043.2)Аршулик Т.В.

Національний авіаційний університет, м.КиївХМАРИ ТЕГІВ ЯК СПОСІБ СОРТУВАННЯ ІНФОРМАЦІЇ

Люди у наш час прагнуть простоти та легкого сприйняття у всіх розуміннях. Щоб отримати поняття про інформацію, що знаходиться на сайті, споживач користується навігацією цієї сторінки. Останнім часом широкого поширення набули хмари тегів як спосіб навігації. Вони надають можливість відвідувачам швидко та точно орієнтуватися у змісті сайту за допомогою демонстрації основних тем.

Хмари тегів – це графічне представлення категорій; спеціальний блок, в якому відображені ключові слова, інформація про які зберігається на сайті. Теги – це по суті тематики, тобто короткий вміст інформації, яку можна знайти на сайті. Зазвичай вони використовуються на складноструктурних сайтах з великою кількістю контенту.

Існує безліч способів реалізації хмар тегів, основними є наступні: категорії сортуються в алфавітному порядку. Найважливіші або часті

терміни виділені за допомогою відповідного розміру, шрифту; категорії сортуються в алфавітному порядку. Всі терміни мають

однаковий розмір і вагу шрифту. Більш важливі терміни виділені кольором або колір фону шрифту;

категорії сортуються залежно від їх важливості або частоти. Для виділення важливості термінів, використовується розмір шрифту і його колір;

категорії упорядковано відповідно до їх подібності. Схожі терміни з'являються як «сусіди» – поруч один з одним. Може застосовуватися різноманітне форматування.

Головною перевагою хмар тегів, є їх здатність виділити найбільш важливі або популярні категорії, що не відображаються у звичайних меню, якіпризначені для полегшення навігації, швидкого розуміння слів, фраз і допомагають пошуковим системам визначити тематику ресурсу та відсортувати контент сайту необхідним чином: не потрібно вишукувати матеріал з маси іншого.

Проте існує і ряд недоліків: в порівнянні з традиційними способами навігації, хмари тегів не завжди пропонують більш зручну і інтуїтивно зрозумілішу навігацію.Розмовна мова, яку ми використовуємо не є однозначною.Ключові слова – недостатньо коректні, це пов’язано з чистотою (наприклад, правописом) та ієрархічністю структури хмар тегів.

Таким чином хмари тегів можна використовувати для управління та упорядкування інформації на сайті, що перевантажений інформацією. Це одним з найпростіших способів розмітки сайтів.

Науковий керівник – Таран В.М., ст.викладач

140

Page 141: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 655.39:004(043.2)Бесараб Т.М.

Національний авіаційний університет, м.КиївЖИКЛЕ ЯК ТЕХНОЛОГІЯ ВИСОКОЯКІСНОГО ХУДОЖНЬОГО ДРУКУ

У наш час мистецтво продовжує невпинно розвиватись, не оминає це і сферу живопису. Проте далеко не завжди кожний бажаючий може отримати оригінал улюбленої картини у власне користування. А от отримати високоякісну копію, яка не буде поступатись якістю оригіналу допоможе технологія жикле.

Жикле - процес створення репродукції картин за допомогою струменевого друку. Зазвичай так називають далеко не будь-який цифровий відбиток і такий принт досить дорогий в порівнянні зі звичайним постером чи будь-яким іншим друкованим виданням. Термін був введений в 1991 році Джеком Дюганне, гравером, який одним з перших для створення об'єктів образотворчого мистецтва став використовувати струменевий цифровий друк. Це найбільш високоякісний друк на натуральному художньому полотні, який може бути на сьогоднішній день. Обладнання для друку жикле коштує дорого, витратні матеріали, що забезпечують якість і довговічність друку, також недешеві. Але, все це виправдано, коли мова йде про такі художні продукти як авторський принт і тиражна фотографія, які відносяться до особливого виду творів мистецтва.

Робота над створенням такої високоякісної копії починається з отримання цифрового знімка оригіналу максимально високої чіткості. Наступним етапом це зображення переноситься на натуральне або штучне полотно за допомогою високотехнологічного обладнання, яке забезпечує відтворення більше 16 мільйонів кольорів. Така широка палітра за допомогою мікроскопічних крапель фарби різного розміру дає можливість відтворити найдрібніші деталі і в точності передати світлотіні, характер, фактуру мазка. На заключному етапі створення жикле, за бажанням замовника, автор вручну наносить мазки фарби для ще більш повної відповідності оригіналу. Як правило, тираж становить не більше 50-100 примірників. Це надає копії ще більшу цінність і унікальність.

Технологія жикле друку є досить перспективною і має ряд переваг таких як висока якість друку, при якій навіть досвідчений художник не відрізнить копію від оригіналу, оперативність, невелика витрата матеріалів. Вона може використовуватись як для створення репродукцій у всесвітньо відомі галереї та музеї так і для приватних колекцій чи прикраси інтер’єру.

Науковий керівник – Таран В.М., ст. викладач

141

Page 142: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.912 (043.2)Галицький В.В.

Національний авіаційний університет, м. КиївПОРІВНЯННЯ ПОШТОВИХ СЕРВІСІВ НА ПІДТРИМКУ СУЧАСНИХ МУЛЬТИМЕДІЙНИХ ТЕХНОЛОГІЙ

У наші дні майже половина всіх електронних листів проглядається зі смартфонів чи планшетів, а значить, необхідно подбати про те, щоб лист добре виглядав на пристроях з різним форматом екрану.

На даний час існує шість основних проблем при створені мультимедійних листів таких як не підтримка медіа запитів деякими мобільними додатками, постійна поява нових додатків, велика кількість варіацій розміру екрана, маніпуляції з адаптивними таблицями не завжди працюють, із-за використання атрибуту aligned table зменшується кількість варіантів для маніпуляції та відсутня можливість вертикального вирівнювання.

Значною перевагою використання медіа запитів є той факт, що вони дозволяють створювати листи, які добре виглядають на різних пристроях в різних програмах (почтових агентах). Таким чином, зникає проблема відображення на мобільному пристрою електронного листа, який було б зверстано табличним методом з орієнтована на гарний вигляд на десктопі.

Головний мінус цієї технології media queries працюють далеко не скрізь. Наприклад, один з найпопулярніших в світі поштових клієнтів Gmail ні в браузері, ні в мобільних додатках не підтримує цю технологію — поштова програма просто відрізає секцію з шаблону, де як раз і розташовуються всі стилі і media queries.

При дослідженні отримали результати що мобільні додатки та веб версії почтових сервісів Yahoo, Gmail та Inbox не підтримуюсь дану технологію, а такі сервіси як Outlook, Mail.ru, Bing підтримують дану технологію в повному обсязі.

Загальною перевагою використання медіа запитів є розширення можливостей таких як максимально правильне відображення листа не залежно від розміру екрана користувача, можливість коректного відтворення на більшості мобільних додатків при надсиланні електронних мультимедійних листів.

Науковий керівник –Таран В.М., ст.викладач

142

Page 143: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004. 032.6(043.2)Гніденко І. А., Воробйов І.Є.

Національний авіаційний університет, м. КиївПОТЕНЦІАЛ ВИКОРИСТАННЯ МУЛЬТИМЕДІЙНИХ ТЕХНОЛОГІЙ В НАВЧАЛЬНОМУ ПРОЦЕСІ ВИЩИХ НАВЧАЛЬНИХ ЗАКЛАДІВ

Сьогодні одним із перспективних напрямів інформатизації освіти є впровадження і використання мультимедіа-технологій, які дозволяють не тільки покращити рівень навчально-пізнавального процесу, але й підвищити рівень інформаційної культури студентів. Впровадження та використання мультимедіа-технологій зумовлює зміну змісту, форм і методів організації навчання студентів. В інтерактивному режимі роботи графіка, анімація, фото, відео, звук, текст створюють інтегроване інформаційне середовище, в якому студент знаходить якісно нові можливості, спроможні відігравати роль вагомого засобу активізації навчально-пізнавальної діяльності студентів. Ефективність використання мультимедіа-технологій залежить від навчальних умов організації навчальної діяльності, які дозволяють досягти такої організації взаємодії викладача та студентів, яка б сприяла формуванню та розвитку знань, вмінь і навичок студентів у бажаному напрямку навчальної діяльності.

Мультимедійні засоби навчання у вищому навчальному закладі не можуть замінити викладача, але вони сприятимуть удосконаленню й урізноманітненню діяльності викладача, що має підвищити продуктивність освітнього процесу. Крім того, використання мультимедійних технологій у процесі навчання дозволяє більш широко і повноцінно розкрити творчий потенціал кожного студента.

Мультимедіа є ефективною освітньою технологією завдяки властивим їй якостям інтерактивності, гнучкості й інтеграції різних типів навчальної інформації. Так, відмінною рисою мультимедіа є навігаційна структура, що забезпечує інтерактивність – можливість безпосередньої взаємодії з програмним ресурсом. Інтерактивність технологій мультимедіа передбачає «живий» зв’язок між користувачем і програмою, зокрема, за бажанням можна задати індивідуальний темп роботи в межах програми, установити швидкість подачі матеріалу, кількість повторень тощо. Таке задоволення індивідуальних потреб особистості у навчанні й дозволяє говорити про гнучкість технологій мультимедіа [1].

Мультимедійні засоби в освiтньому процесі вищих навчальних закладів можуть бути представлені в електронних підручниках, самостійно підготовленому викладачем матеріалі, презентації інформації за допомогою програми PowerPoint, електронній пошті, рольовій грі, електронній інтерактивній дошці та ін.

Щоб показати дієвість та роль зазначених новітніх мультимедійних технологій навчання, необхідно, насамперед, звернутися до з’ясування їх дефініцій. Термін мультимедіа – латинського походження, що поширився за рахунок англомовних джерел („multy” – множинний, складний та „media”– середовище, засіб, спосіб). У перекладі з латинської – „мультимедіа” означає „множинний засіб” або „багато середовищ”. Оскільки технології мультимедіа є комплексними, окремі їх елементи останнім часом називаються самостійними термінами, де слово „мультимедіа”

143

Page 144: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

трансформується в прикметник „мультимедійний/а”: мультимедійна система, мультимедійні програми [2].

Ефективним є використання мультимедіа-технологій в самостійній роботі студентів під керівництвом викладача, оскільки передбачає застосування набутих студентами знань, вмінь та навичок на практиці.

Google SketchUp – це перспективний безкоштовний програмний продукт від відомої однойменної Інтернет-корпорації. Найбільш цінною якістю SketchUp є унікальний за простотою, логічністю і зручністю інтерфейс та вражаюча швидкість роботи. Саме тому SketchUp краще за все підходить на роль першої 3D програми для студентів. З його унікальною «дружелюбністю» легше за все подолати психологічний бар’єр переходу у новий вимір зі складностями при засвоєнні нових понять, інструментів та методів роботи [3].

Таким чином, використання мультимедіа-технологій дає можливість подавати навчальну інформацію у поєднанні з їхнього наочною демонстрацією. Використання мультимедіа-технологій у навчальному процесу на основі поєднання зорового та слухового сприйняття матеріалу активізує навчально-пізнавальну діяльність студентів та підвищує інтерес до предмета, який вивчається. Використання мультимедіа-технологій в навчанні студентів дозволяє викладачу формувати та розвивати знання, вміння та навички студентів, розвиваються їхні пізнавальні здатності, прагнення до самоактуалізації та самовдосконалення, мислення, увага, творчі здібності тощо. Використання мультимедіа-технологій дозволяє підвищити якість навчання та вивести його на більш високий рівень завдяки поєднанню різних джерел навчальної інформації (зорової, слухової та ін.) та засобів її пояснення студентам (графіка, відеоматеріал, аудіоматеріал, анімація тощо).

Список використаних джерел:1. Исак Л. Использование мультимедийных технологий в системе высшего

образования: преимущества и недостатки / Л. Исак // Технологічна освіта: досвід, перспективи, проблеми. – 2010. – №6. – С. 105-118.

2. Пінчук О. Проблема визначення мультимедіа в освіті: технологічний аспект / О. Пінчук // Нові технології навчання. – К., 2007. – Вип. 46. – С. 55–58.

3. Ващук О.М. Підвищення якості навчання засобами мультимедійних технологій / О.М. Ващук, А.В. Дубів, В.О. Нелюбов // Методологічні основи формування сучасних предметних дидактик. Закарпатський державний університет. – Ужгород, 2009. – С. 340-343.

144

Page 145: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 37.018-057.87:004(043.2)Дмитренко Т.В.

Національний авіаційний університет, м. КиївМУЛЬТИМЕДІЙНІ ТЕХНОЛОГІЇ ЯК ЗАСІБ НАВЧАННЯ СТУДЕНТІВ ВИЩИХ НАВЧАЛЬНИХ ЗАКЛАДІВ

Процеси розвитку української державності, інформатизації та глобалізації суспільства вимагають якісного розв’язання наявних проблем і пошуку шляхів ефективного поступу в усіх царинах життя. У сфері освіти головні завдання та перспективні шляхи розвитку визначено законами України “Про освіту”, “Про вищу освіту”, Національною доктриною розвитку освіти України, Національною програмою інформатизації, Концепцією розвитку дистанційної освіти в Україні, Указом Президента України №928/2000. Серед пріоритетних завдань, важливим є реалізація індивідуалізації навчання та впровадження мультимедійних технологій у навчально-виховний процес.

Актуальні ці завдання є для всіх ВНЗ України. Оскільки саме вони забезпечують підготовку майбутніх фахівців, отже і повинні відповідати сучасним вимогам, зокрема в сфері інформатизації та використання сучасних технологій і інформаційних моделей для підготовки висококваліфікованих спеціалістів яких випускають ВНЗ України.

Важливим фактором для кращого запам’ятовування та відтворення інформації потрібне не лише пояснення, але і напружена розумова, праця студента, його активність міркувань, зацікавленість у вивченні. Експериментально встановлено, що в процесі усного викладання матеріалу студент за хвилину сприймає і здатний переробити до однієї тисячі умовних одиниць інформації, а за «підключення» органів зору до 100 тисяч таких одиниць.

І саме тому важливо поєднувати представлення інформації з її озвучуванням.На сучасному інформаційному етапі розвитку суспільства постає завдання ефективного використання мультимедійних технологій у підготовці висококваліфікованих випускників.

Найбільшого педагогічного ефекту можна досягти за умов комплексного використання мультимедійних технологій під час організації різних форм навчальної діяльності. В організованому навчальному процесі можна виділити три основні складові: лекції, практичні заняття, контроль. Лекції призначені для послідовного подання теоретичного матеріалу відповідно до навчальної програми. Практичні заняття на семінарах, у навчальних практикумах і лабораторіях дають можливість набути навичок використання теоретичних знань. Контроль необхідний для встановлення ступеня засвоєння вивченого матеріалу й планування наступної роботи над помилками й недоліками. З цією метою необхідно провести інтеграцію зусиль розробників програмного забезпечення для створення якісних програмних засобів на основі мульти- та гіпермедіа технологій, що передбачають можливість зворотного зв’язку й адаптації програмногопродукту до вимог конкретного ВНЗ, увідповідності до складових навчального процесу та індивідуальних особливостей кожного студента.

145

Page 146: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.91 (043.2)Дмитрієв А.М.

Національний авіаційний університет, м. КиївМОДЕЛЬ НАВЧАЛЬНОГО ВИДАННЯ НА ОСНОВІ BOOTSTRAP

Сучасних студентів та школярів можна назвати “мережевим поколінням”, для яких електронний спосіб отримання інформації (зокрема, навчальної) є нормою життя. Загалом, електронні технології в освіті становлять цінність для студентів, оскільки надають можливість отримати знання, уміння та навички, які знадобляться у самовдосконаленні та кар'єрному зростанні. Електронні навчальні ресурси перетворилися на один із інструментів, необхідних для роботи.

Electronic learning — система навчання, створена із використанням електронних технологій. Широкий спектр методів дистанційного навчання дозволяє обрати метод з урахуванням індивідуальних вимог та уподобань слухача. Також e-learning не виключає спілкування з викладачем візаві. Перевагами e-learning є: зручний час і місце для навчання; міцне засвоєння знань; постійний контакт з викладачем; індивідуальний графік навчання; економія часу і грошей.

До е-learning відносяться різноманітні освітні електронні ресурси: навчальні, довідкові, методичні видання, сайти та системи дистанційного навчання.

Навчальне видання може бути представлене у вигляді веб-сторінки, яка реалізована із використанням Bootstrap, який в свою чергу взаємодіє з JavaScript та jQuery.

Bootstrap — це безкоштовний набір інструментів з відкритим кодом, призначений для створення веб-сайтів та веб-застосунків, який містить шаблони CSS та HTML для типографіки, форм, кнопок, навігації та інших компонентів інтерфейсу, а також додаткові розширення JavaScript. Він спрощує розробку динамічних веб-сайтів і веб-застосунків. Це клієнтський фреймворк, на відміну від серверної частини. Репозитарій із даним фреймворком є одним з найбільш популярних на GitHub. Зокрема, його використовують NASA і MSNBC.

Упровадження навальних видань на основі Bootstrap у інформаційне середовище дає змогу студентам, викладачам та учням легко взаємодіяти між собою, полегшує процес навчання, сприяє швидкому засвоєнню інформації, дозволяє тримати зв'язок на дистанції, що сприяє підтримці як для очної так і заочної форми навчання, також дає можливість мобільності, тобто через свою специфіку видання може бути відтворене на будь-якому сучасному пристрої, починаючи з мобільного телефону (смартфону), закінчуючи персональним комп’ютером.

У роботі автором запропоновано модель навчального мультимедійного видання на основі Bootstrap, особливістю якого є можливість його використання на різноманітних пристроях так, що інтерфейс буде дружнім користувачеві, не зважаючи на розмір екрану.

Науковий керівник – Серебрякова С.В., к.т.н., доц.

146

Page 147: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 7.017.4:004.91(043.2)Козаченко А.М.

Національний авіаційний університет, м.КиївКОЛІРНЕ РІШЕННЯ В ПОЛІГРАФІЇ І РЕКЛАМІ

Колірне рішення має надзвичайно важливе значення в оформленні рекламних продукцій, оскільки колір здійснює безпосередній вплив на користувача. Різні відтінки колірної гами впливають на людські емоції і психіку. Одні кольори привертають увагу, сприяють кращому сприйняттю інформації або, наприклад, реклами, а інші навпаки, викликають роздратування, негативні емоції, здатні відштовхувати.

Колір ефективно сприяє розумінню суті рекламованого товару або послуг. Завдяки колірній пам'яті збільшується швидкість розпізнавання рекламованих предметів. Зростає також демонстративність їх якостей. Кольорове зображення фруктів і ягід підкреслить їх велику апетитність, ніж чорно-біле зображення.

Колір допомагає зорієнтуватися в світі товарів, що володіють різними властивостями і мають різні ціни. Такий підхід колірного підкреслення певних властивостей помітно полегшує процес покупки. Специфіка високоякісних товарів і предметів розкоші краще підкреслюється поєднанням чорного з червоним, синього з сріблом, пурпурного або зеленого із золотом.

В доповіді представлено аналіз відомих брендів в контексті колірного конструювання. Наприклад, у рекламі дорогих годинників Rolex, вони оточені з боків зеленим обведенням. Зелений колір - символ спокою. Рожевий колір використовується в основному в товарах, де жіноча увага набагато важливіша чоловічої. Це можна простежити рекламних компаніях Cillit BANG, Vanish, CAREFREE, Chanel.

За багаторічну історію реклами та поліграфічної продукції з'явились готові поєднання кольорів. Наприклад:червоний на білому; жовтий на чорному; зелений на жовтому; білий на синьому;чорний на жовтому;білий на чорному; синій на жовтому; синій на білому.

Поєднання кольорів в рекламі та поліграфічній продукції не тільки здатне привернути увагу до продукту, але навіть сформувати колірну гамму самого бренду. Колір - це потужний інструмент при рекламі продукту, яким потрібно грамотно розпоряджатися. Для цього треба враховувати, якими психологічними властивостями володіє колір, як ставляться до кольору в конкретній країні, наскільки добре між собою поєднуються кольору, наскільки їх значення відповідають продукту, потенційному покупцеві даного продукту, іміджу компанії і так далі.

Проведений аналіз допоміг з’ясувати, що колір є одним з важливих елементів графічного дизайну. Він створює той або інший настрій, вселяє визначені думки або відчуття, впливає на всі фізіологічні системи, активізуючи або пригнічуючи їх діяльність. Потрібно зважати на характеристики друкованої продукції, необхідно враховувати такий важливий аспект як колір готового виробу і правильно вибирати колірне рішення.

Науковий керівник – Денисенко С.М., к.п.н., доц.

147

Page 148: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 005 (043.2)Махно Є.О.

Національний авіаційний університет, м. КиївДОДАНА РЕАЛЬНІСТЬ В СУЧАСНИХ МУЛЬТИМЕДІЙНИХ ВИДАННЯХ

Мета роботи — показати переваги використання доданої реальності у друкованих виданнях.

Об’єкт дослідження — сучасні мультимедійні видання. Актуальність теми — технологія доданої реальності все глибше проникає в

наше життя. Незважаючи на те, що додатки доданої реальності зараз не дуже популярні, все ж складно сказати, що стане з людством найближчим часом завдяки цим технологіям.

Додана реальність (англ. Augmented reality, AR — «розширена реальність») — результат запровадження в поле сприйняття будь-яких сенсорних даних з метою доповнення відомостей про оточення і поліпшення сприйняття інформації. Додана реальність є результатом додавання до більш прийнятних елементів реального світу уявних об'єктів (зазвичай в якості допоміжної інформації).

Додана реальність розширює можливості поліграфії в цілому, дозволяючи надати читачеві більше інформації, ніж друкована поверхня. Видавництво може зашити в текст статті посилання на групи в соціальних мережах і YouTube-канал, а зовнішня по відношенню до журналу компанія, купивши під рекламу своєї продукції всього одну сторінку формату навіть А6, дати цільовій аудиторії переглянути повноцінний промо-ролик.

Залежно від типу видання, можна запропонувати читачеві відповідний додатковий контент:

• періодика - візуалізація подій, що відбулися, випуски новин;• літературні видання - відеоінтерв'ю з авторами оповідань, доступ до

рецензій, посилання на скачування або покупку електронних версій книг;• дитячі видання - додавання в текст оригінальних віртуальних елементів,

пожвавлення персонажів і сцен;• науково-популярні видання - наочна демонстрація новітніх досліджень,

розробок, відкриттів;• каталоги - розміщення 3D-моделей товарів для повноцінного знайомства

з ними перед покупкою.Додана реальність активно використовується в друкованій продукції на Заході

завдяки поширенню так званих браузерів доданої реальності — зокрема, Wikitude, Layar, blippAR та інших. За допомогою цих програм, встановлених на планшети і смартфони, користувачі можуть сканувати мітки, отримуючи доступ до додаткового контенту — тексту, відео, зображення або навіть музики.

Науковий керівник – Денисенко С.М., к.п.н., доц.

148

Page 149: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 37.001.12/.18:004(043.2)Міфтахова Д.І.

Національний авіаційний університет, м.КиївВИКОРИСТАННЯ ЕЛЕКТРОННИХ ЦИФРОВИХ ПІДПИСІВ ДЛЯ ОРГАНІЗАЦІЇ УЧБОВОГО ПРОЦЕСУ В УНІВЕРСИТЕТІ

Функціонування університету передбачає активний документообіг між працівниками та студентами.Традиційно це роблять у вигляді друкованих паперових звітів.У цього явища є негативні економічні та екологічні наслідки:

- витрати на матеріали для друку можуть складати 3% бюджету державної установи, для студента витрати на друк можуть складати до 10% від стипендіальних виплат;

- для зберігання великих об’ємів паперу необхідно утримувати окреме приміщення та створювати необхідні умов для зберігання архіву (підтримання відповідної температури, вологості повітря, тощо);

- не менше 10 млн. га лісу щорічно знищується для потреб людства, не менше 1/5 від того йде на виробництво паперу;

- виробництво друкарських фарб є токсичним.Вирішити окреслені вище економічні та екологічні проблеми дозволить

перехід багатьох установ на систему електронного звітування з використанням студентами і працівниками університету власних електронно цифрових підписів.

Електронний цифровий підпис- вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа.

Процедуру отримання студентами та працівниками університету електронних цифрових підписів можна зробити безкоштовно у Акредитованому центрі сертифікації ключів, при цьому університет зберігає копії документів, необхідних для отримання електронного цифрового підпису.

Запровадження електронних цифрових підписів у систему звітування роботи документообігу в університеті дозволить зекономити на утриманні приміщень завдяки зберіганню даних на сервері; спростити процедуру пошуку плагіату в роботах; мінімізувати витрати на папір та фарбу.

Таким чином, впровадженняелектронного цифрового підписудозволить значно економити державні та власні кошти, мінімізувати використання обмежених ресурсів та робить робочий процес комфортнішим для усіх його учасників.

Науковий керівник – Н.М.Шибицька, к.т.н., доц.

149

Page 150: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.91Нікіфорова А.О.

Національний авіаційний університет, м. КиївКОНЦЕПТУАЛЬНА МОДЕЛЬ ЕЛЕКТРОННОГО РЕСУРСУІЗ ВИВЧЕННЯ MATLAB ДЛЯ ДИЗАЙНЕРСЬКИХ ПРОФЕСІЙ

У сучасній системі освіти велику роль відіграють інформаційні технології, які надали додаткові можливості як для підвищення якості та ефективності процесу навчання, так і для розширення форм освіти. Набула активного поширення дистанційна форма організації навчального процесу, яка передбачає самостійне віддалене навчання студентів. Також популярним стало самонавчання, коли відомі університети викладають в мережу Інтернет готові навчальні курси.

У зв’язку з цим актуальною є проблема створення якісних електронних підручників, посібників, лабораторних практикумів, довідкових та інших електронних освітніх ресурсів із використанням сучасних комп’ютерних технологій.

Окрім цього, аналіз існуючих електронних ресурсів із вивчення Matlab показав, що, по-перше, переважна їх більшість викладена або англійською, або російською мовами, по-друге, усі існуючі на сьогодні ресурси не враховують специфіки студентів-дизайнерів або студентів-поліграфістів, для переважної більшості яких важко сприймати велику кількість формул у тексті без візуального представлення інформації.

На практиці, використовуються більше десятка методів візуального представлення інформації: від традиційних діаграм і графів до анімацій та інфографіки. Найбільшою інформаційною ємністю, універсальністю і інтерактивністю відрізняються анімації. Анімація − мистецтво створення рухомих зображень за допомогою комп'ютерів. Завдяки такому способу подання інформації можна наочно представити, як відбувається та чи інша дія над об’єктом.

При створенні електронного ресурсу із вивчення Matlab для дизайнерських професій запропоновано використання анімацій для супроводу теоретичної частини. Процес вивчення нового матеріалу можна уявити як сприйняття і обробку нової інформації шляхом її співвідношення з поняттями і діями, відомими студенту.

Основною проблемою під час вивчення Matlab студентами дизайнерських професій є надмірна абстрактність подання інформації. У роботі пропонується зменшити таку абстрактність шляхом збільшення наочності.

У роботі автором запропоновано концепцію навчального електронного ресурсу із вивчення Matlab, особливістю якого є візуальне представлення інформації для кращого сприйняття матеріалу студентами. Зокрема, зробоено акцент на необхідності візуального представлення інформації. Визначено необхідні засоби та методи створення електронного ресурсу.

Науковий керівник – Серебрякова С.В., к.т.н., доц.

150

Page 151: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.032.6 (043.2)Перебийніс Б.С.

Національний авіаційний університет, м.КиївСТАНОВЛЕННЯ І РОЗВИТОК ЕЛЕКТРОННОГО ПУТІВНИКА В СУЧАСНОМУ СУСПІЛЬСТВІ

Не так давно, одним з перших кроків до планування майбутньої поїздки був похід в книжковий магазин. Після того, як майбутні мандрівники обрали, куди вони хотіли б поїхати, путівники допомагали їм досліджувати та планувати свої поїздки. Як і з багатьма речами в видавничій галузі, завдяки інтернету дещо змінилося.

Як відомо, путівник — друкована книга, електронний чи аудіовізуальний довідник, присвячений якомусь місту, музею, туристичному місцю тощо. У кожному путівнику, не важливо від того, електронний він чи друкований, зібрана достовірна практична інформація, яка стане в нагоді в подорожі: інформація про візу, митницю та транспорт, поради та потенційні небезпеки, з якими можна зіткнутися в незнайомій країні, готові туристичні маршрути, а також пам'ятки, магазини та ресторани, національна культура і кухня.

У зв’язку з розвитком інформаційних технологій кількість електронних путівників бурхливо зросла. Такі путівники можуть бути у вигляді програмного забезпечення, що завантажуються на комп’ютер, або у вигляді документів, що призначені для зчитування на планшеті/телефоні, чи у вигляді web-сторінок.

Чи варто купувати друкований путівник або використовувати електронний — особистий вибір кожного, але електронні путівники розроблені в надії на те, щоб дозволити мандрівникам скоротити витрати і зробити подорож простішою, цікавішою і яскравішою.

Безперечними перевагами такого виду видань є:1. Простота їх видання і тиражування;2. Практично немає обмежень ні за обсягом сторінок, ні за кількістю екземплярів;3. Можуть використовуватися всі варіанти представлення інформації — текст,

аудіо, фото, відео.4. Для використання електронного путівника в більшості випадків не потрібно

мати підключення до Інтернету.Безумовно, на ряду з перевагами, є і недоліки такого виду путівників.

Наприклад, існує залежність такого путівника від заряду акумулятора електронного пристрою, що може стати неприємністю під час подорожі. Або ж, ще одним важливим недоліком є те, що через малі розміри екранів мапи місцевостей в електронних путівниках втрачають свою актуальність, тому багато мандрівників роздруковують їх окремо.

Варто зазначити, що розвиток електронних путівників не є таким стрімким, як спочатку може здаватися. Не дивлячись на те, що путівники такого виду вже починають з’являтися в інтернет-магазинах та у вільному доступі, все ж таки друкований варіант путівників залишатиметься актуальним ще на протязі довгого часу.

Науковий керівник — Денисенко С.М., к.п.н., доц.

151

Page 152: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 655.3.022.6(043.2)Порубай М.О.

Національний авіаційний університет, м. КиївСУХИЙ ОФСЕТ ЯК СУЧАСНИЙ МЕТОД ЗАХИСНОГО ДРУКУ

В наш час можливості підробки офіційних документів та грошових одиниць майже стали проблемою номер один, з нею борються по різному, але найефективніший і водночас найпростіший спосіб захисту - це захист в момент друкування тієї чи іншої продукції.

Технологія сухого офсету була розроблена на початку 1982 року японською фірмою Toray Industries. З того часу ця технологія почала широко використовуватись для друку творів образотворчого мистецтва та декоративного друку високої якості.

При даній технології не потрібне зволоження пробільних елементів і наявність зволожуючого апарату. Для створення шару пробільних елементів друкарської форми, відштовхуючих фарбу, використовується силікон. Друкована плата для сухого офсетного друку являє собою фотополімерне покриття на сталевій або алюмінієвій основі.

Сухий офсетний друк має перспективи та ряд переваг для використання його як захисного способу друку банкнот перед іншими видами друку, але на даний момент технологія ще має багато недоліків, які перешкоджають його масовому поширенню.

Переваги, які змушують продовжувати пошук поліпшенню сухого офсетного друку, добре відомі: більш насичені кольори, більш висока продуктивність, невелика кількість відходів.

При сухому друці виходять однакові лінії шириною 10 мікрон, тому виробники банкнот уважно стежать за його розвитком, вважаючи, що друк правильних ліній міг би утруднити підробку банкнот за допомогою копіювальних пристроїв.

Недоліки даного методу через які його розвиток йде повільно і не може широко застосовуватися для друку банкнот це: короткий термін служби друкованих плат, поки не створена ідеальна формула чорнила для цього способу друку, для підтримки постійної температури преса в друкарській машині необхідна складна система контролю за температурою.

Науковий керівник – Таран В.М., ст. викладач

152

Page 153: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4:655 (043.2)Савінчук В.А.

Національний авіаційний університет, м.КиївПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ДЛЯ ПІДГОТОВКИ ВИДАНЬ

Зазвичай для створення видань дизайнери використовують такі пакети як Adobe Cretive Suite та Corel Graghic Suite. Вони є лідерами у поліграфічній галузі.

Adobe Cretive Suite. З версії у версію пакет поповнюється безліччю різних можливостей і зараз являє собою повний комплекс програмних продуктів для роботи з дизайном.Протягом останніх десяти років займає на ринку програм для дизайну поліграфії перші позиції.

Adobe Indesign. Проста і одночасно складна програма. Знання цього продукту корисне, так як має величезний інструментарій, необхідний для будь-якої галузі комп'ютерного дизайну. Є настільною видавничою системою, яка поєднує в собі всі можливості для верстки. Програма володіє всіма засобами підготовки до технічних вимог будь-якої друкарні.

Adobe Photoshop. Основний графічний редактор, що став основою всіх стандартів растрової графіки. Є мультиплатформним графічним середовищем, що включає величезний інструментарій для обробки растрової графіки.

Adobe Illustrator. Найпоширеніший редактор векторної графіки будь-якої складності. Зручний своїм інтуїтивним інтерфейсом і широкими можливостями.

Corel Graghic Suite. Цей пакет, незважаючи на те що і передав всі лаври першості компанії Adobe, все одно є досить популярним для дизайнерів у всьому світі. Завдяки тому, що базовий пакет програм має досить демократичну ціну і включає в себе все для повноцінної роботи. Крім того, він є досить зручним, додатки займають менше місця на жорстких дисках, а також гарно продуманий інтерфейс.Повний пакет програмвключає набір інструментів для створення практично повного спектру поліграфічної продукції.

Corel Draw. Дуже практичний програмний продукт, що поєднує в собі програму верстки і редактор векторних зображень.

Corel Photo Paint. Аналог Adobe Photoshop тільки від Corel. Проста і досить функціональна програма.Має набір інструментів для ретуші, колажів, кольорокорекції.

Corel Power Trace. Професійна програма для трасування зображень (перетворення зображень з растрових у векторні).

Corel Painter. Спеціалізований програмний продукт для художників. Програма спеціально для створення комп'ютерного малюнка і живопису.

Загалом, можна перелічити ще безліч як основного так і допоміжного програмного забезпечення, якевикористовується для досягнення потрібних цілей. Проте не має характерної різниці, яким програмам віддає перевагу дизайнер-поліграфіст, оскільки найважливішим є якісний кінцевий результат його роботи .

Науковий керівник – Денисенко С.М., к.п.н., доц.

153

Page 154: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК: 65.015.11:655.41 (043.2)Савчук Х.Д.

Національний авіаційний університет, м.КиївЕРГОНОМІКА ВИДАНЬ

Книга є засобом перенесення і отримання інформації, вона нас навчає, виховує, допомагає адаптуватися в суспільстві, відіграє ряд важливих функцій в житті кожної людини. В залежності від її розміру, ваги, кольору, наповнення та інших характеристик взаємодія «людина-книга» буде відрізнятися.

Взаємодія «людина-книга» є одним з типів взаємодій, які вивчає ергономіка – наука про функціональні можливості людини в трудових процесах. Говорячи про ергономіку видань можна сказати, що на сьогоднішній день вона є малодосліджуванною темою.

Використовуючи ергономічні фактори у доповіді проаналізовані різні параметри книги.

Соціально-психологічні фактори розглядають відповідність книги до робочого місця, характеру і ступеню взаємодії; спільність діяльності по керуванні книгою. За антропометричними вимогами визначаються функціональні розміри книги до розмірів людини і за ними розрізняють видання для дорослих, дітей і підлітків. Розглядаючи психологічні і психофізіологічні фактори з’ясовано, що видання мають надзвичайний вплив на підсвідомість читача, тому від її зовнішнього і внутрішнього оформлення залежить якість її сприйняття. Основне, на що потрібно звертати увагу при створенні якісного видання це на його доцільність, пропорції, направлення (переглядаючи публікацію, читач повинен вловлювати в ній логічну послідовність фактів), єдність стилю, використання контрасту, цілісний образ всього видання, а особливо цілісність двосторінкового розвороту, стриманість, ритм і грамотність оформлення (без зайвих пробілів, крапок, ентерів, тощо).За фізіологічними факторами видання слід розділити за зміною фізіології зору з віком, а також, як окремий вид відокремити видання для сліпих. До останнього ергономічного фактору – гігієнічного відносять вимоги до освітленності при читанні, та основні правила при читанні видань.

Як результат, з’ясовано, що зовнішній вигляд (форма, розмір, матеріал) відносяться до соціально-психологічних, антропометричних, фізіологічних і гігієнічних факторів, а вміст – спосіб розміщення блоків тексту, ілюстрацій і додаткових фігур – визначено, як психологічні і психофізіологічні фактори, оскільки вони здійснюють прямий вплив на підсвідомість людини за допомогою форми, розміру чи кольору.

Науковий керівник – Денисенко С.М., к.п.н., доц.

154

Page 155: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК: 766 (084.11): 378.14 (043.2)Савчук Х.Д.

Національний авіаційний університет, м.КиївРОЛЬ ІНФОГРАФІКИ В НАВЧАЛЬНОМУ ПРОЦЕСІ

Інформаційна графіка або інфографіка – це відносно новий спосіб подачі інформації, в якому поєднуються дані і графічний дизайн. За допомогою інфографіки можна систематизувати і представити складну інформацію так, щоб вона була легкою для сприйняття і зрозуміла для аудиторії.

В навчальному процесі існує два підходи роботи з інфографікою: «керівник-учень» та «учень-керівник».

В першому випадку інфографіку створює викладач для того, щоб привернути увагу учня до теми. Такий підхід дозволяє уникнути інформаційного перевантаження, а також сприяє засвоєню нового матеріалу.

Другий підхід передбачає проведення учнем власного дослідження по темі, в якому він аналізує, виділяє акценти і самостійно створює інфографіку. Такий метод можна вважати дієвішим, оскільки робота над інфографікою сприяє більш детальному вивченню матеріалу, розвиває критичне мислення.

В будь якому випадку, використання інфографіки в навчальному процесі можна вважати дієвішим засобом для засвоєння інформації, тому що людський організм побудований так, що мозку, щоб прочитати текст, спочатку потрібно розшифрувати кожен символ (букву) шляхом співставлення звуків і форм букв, які зберігаються в пам’яті. Потім він має зрозуміти, як звуки складаються разом і утворюють слова, як з слів формуються речення, а із речень – абзаци. Такі дії відбуваються в долі секунди, але якщо порівняти їх з сприйняттям зображення, то вони потребують значних розумових зусиль. Ми сприймаємо зображення скоріше, тому що мозок зчитує картинку миттєво, а текст – послідовно.

Окрім вище згаданого, важливо і те, що за допомогою інфографіки можна представити процеси, тобто послідовності дій які необхідно виконати при створенні якогось продукту, розглянути фізичні, хімічні чи біологічні процеси, можна створити покрокову інструкцію, статистику, продемонструвати еволюцію будь-чого, провести порівняння, наприклад, чоловік-жінка, розкласти об’єкт на деталі і багато іншого.

Тому, використовуючи інфографіку можна фізично спростити для аудиторії сприйняття і розуміння інформації, яка ще й до того ж буде виглядати по-новому, унікально і цікаво.

Науковий керівник – Таран В.М., ст.викладач

155

Page 156: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.4:004.4'273(043.2)Станіславова О.О.

Національний авіаційний університет, м.КиївПРОГРАМНІ ЗАСІБИ ОБРОБКИ ЗОБРЕЖЕНЬ: ADOBE PHOTOSHOP, ADOBE PHOTOSHOP LIGHTROOM, CAPTURE ONE PRO

Уже приблизно двісті років триває процес поліпшення фотографій. Розвивається техніка, з'являються нові камери, інженери провідних компаній світу витрачають купу зусиль і часу щоб створити найточнішу оптику і домогтися найменших спотворень. Проте не дивлячись на такий технічний прогрес у сфері фототехніки, будь-яка, навіть дуже хороша фотографія потребує постобробки. Яким би вмілим фотограф не був, і яка б дорога техніка у нього не була, вона все одно не зможе зняти так, як бачить око.

Флагманом серед програм обробки зображень, безсумнівно, є AdobePhotoshop. Це багатофункціональний графічний редактор,який в основному працює з растровими зображеннями, проте в своєму арсеналі має і декілька векторних інструментів.

Не менш важливою, програмою саме для роботи з фотографіями є програма Adobe Photoshop Lightroom. На перший погляд ці дві програми дуже схожі між собою, особливо інтерфейсом, проте вони мають значний ряд відмінностей. Безперечно, Lightroom не володіє низкою специфічних функцій, які є у Photoshop, однак при обробці фото він однозначно зручніший.

Головною відмінністю цих двох програм є різний алгоритм редагування зображень. При обробці фотографії у Photoshop робота завжди проводиться на оригінальному файлі, в той час як у Lightroom, всі зміни та редагування зберігаються в окремому файлі, який називається «Каталог» і є, так званим, збірником інструкцій, як кожна фотографія повинна бути відредагована.

Ще одним потужним редактором для обробки зображень є програма Capture One Pro. Їй надають перевагу велика кількість професіональних фотографів, оскільки програма володіє значним набором інструментів для роботи з RAW-форматом.Варто зазначити і те, що низка спеціалість вбачають у даній програмі достоного конкурента такому гіганту як Photoshop.

Отже, вибір програмного забезпечення в більшості випадків залежить саме від поставлених задач. Тому для редагування фотографій у межах кольрокорекції або застосування ефекту, доцільно використати більш просту програму — Adobe Photoshop Lightroom. Якщо ж йдеться про серйозне ретушування та обробку — AdobePhotoshop або Capture One Pro.

Науковий керівник – Денисенко С.М., к.п.н., доц.

156

Page 157: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.514Ткаченко О.В.

Національний авіаційний університет, м.КиївСУЧАСНІ БІБЛІОТЕКИ ДЛЯ ВЕРТИКАЛЬНИХ ВІЗУАЛЬНИХ ЕФЕКТІВ І АНІМАЦІЙ НА САЙТІ

Анімація вже давно грає ключову роль в інтерфейсах. Все більше з'являється візуальних інструментів, за допомогою яких можна легко створити анімацію. Популярними стали невеликі інтерактивні анімаційні елементи, які несуть в собі навігаційну функцію: допомагають користувачам бачити результат своїх дій або пояснюють подальші кроки на сайті. В даний час цей напрямок набирає обертів, анімація стане однозначно складнішою, а її інтеграція - більш елегантною. Елементи анімації в інтерфейсах виносять їх користувачів на новий рівень, роблячи їх інтуїтивно зрозумілими і доступними звичайному користувачеві. Користувачі інтуїтивно готові взаємодіяти з рухомими елементами, а анімації роблять сторінки більш доброзичливими і інтуїтивними.

Візуальні образи передають інформацію миттєво, що робить їх краще текстових і дозволяє доповнювати останні. Візуальні ефекти також сприяють встановленню більш міцних емоційних зв'язків.

Перехід на вертикальні візуальні елементи цілком логічний. Користувачі мобільних пристроїв не перевертають свої телефони, тому вертикальні ефекти усувають незручності.

Більш того, це сприяє плавному скануванню інформації.На даний момент найбільш популярними бібліотеками для вертикальних

візуальних ефектів та анімацій являються wow.js, tween.js та мove.js. Wow.js - це маленька бібліотека, яка дозволяє включати анімацію на певному етапі прокрутки сторінки і, що суттєво wow.js мало важить та є незалежною.

Тween.js також не має ніяких залежностей і може використовуватися як разом, так і окремо від інших додатків. В порівнянні з wow.js та tween.js, мove.js дозволяє робити все те ж, що і дві інші бібліотеки, тільки з використанням CSS3 і HTML5. Вона є не найлегшою (як для JS), але однією з найпопулярніших. А набір заздалегідь заготовлених видів анімації (поворот, нахил, ротація і т.д.) робить її однією з найпростіших у використанні.

Науковий керівник – Таран В.М., ст.викладач

157

Page 158: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 004.043.2Чижевський П. В.

Національний авіаційний університет, м.КиївМІСЦЕ І РОЛЬ ШРИФТІВ У СУЧАСНІЙ СПОРТИВНІЙ ІНДУСТРІЇ

Шрифт - це один з основних образотворчих елементів в сучасній полігарфії.Гарнітура шрифту – це набір шрифтів, які об'єднані загальним дизайном букв,

цифр, символів. В основному він змінюється по стилю написання, щільності, розміру символів, зображенню, наявності або відсутність зарубок на кінцях ліній, по відповідності розміру і висоти рядкових або прописних знаків, за величиною верхніх і нижніх виносних елементів.

Вибір тієї чи іншої гарнітури шрифту визначається самим продуктом, його метою і аудиторією. Це призвело до великої різноманітності шрифтів, що відрізняються рядом ознак. Кожен день світ наповнюється величезною кількістю шрифтів. Навіть просто глянувши на рівний буквений лад певної продукції, в мозок починає проникати прихована авторами в символах інформація.

При розробці макетув поліграфії вибір шрифту стає основою для подальшої роботи. Навіть найбільш креативний і ефектний дизайн макету втрачає свою актуальність при відсутності влучно обраного шрифту.

Якісно підібраний шрифт може оживити навіть банальний надпис.Окремо варто розглянути шрифти, котрі застосовуються у сучасній спортивній

індустрії, а саме – в футбольній.Треба відзначити, що кожен іменитий спортивний колектив (футбольний клуб)

має свій окремий та оригінальний шрифт. Дизайн цього шрифту створюється під замовлення клубу для відображення номерів та прізвищ футболістів а також позначення ініціалів тренерського штабу. Менш імениті колективи використовують шрифт своєї футбольної ліги.

На спортивній формі футболістів номера можуть бути надруковані шрифтом, котрий є відмінним від шрифту прізвища.

Певним шрифтам притаманне особливе накреслення, яке може підкреслити належність відповідного шрифту до того або іншого спортивного колективу.

Зараз, дивлячись на деякі шрифти, можна з легкістю сказати, який саме клуб зображує ім’я своїх футболістів за допомогою саме цього шрифту.

Для кожного Чемпіонату світу та Чемпіонату Європи дизайнери створюють під замовлення шрифти, які стають фірмовими для відповідних турнірів.

Історії відомі випадки, коли футбольні клуби використовували спеціально створені шрифти для благодійних цілей.

Як приклад, можна вважати поєдинок між каталонською «Барселоною» і бразильським «Сантосом». Ці колективи зустрілися в товариському турнірі «Кубок імені ЖоанаГампара» 4 серпня 2013 року. Господарі матчу зіграли в футболках, шрифт на яких було розроблено Анною Вівес - дизайнером з синдромом Дауна. Після матчу унікальні футболки надійшли на аукціон Ebay, а виручені кошти пішли на лікування людей з синдромом Дауна.

Науковий керівник - Бобарчук О.А., к.т.н., доц.

158

Page 159: ccs.nau.edu.uaccs.nau.edu.ua/wp-content/uploads/2017/06/comp_tech_…  · Web viewНаціональний авіаційний університет Навчально-науковий

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ

УДК 7.017.4:004.91(043.2)Юсин О.С.

Національний авіаційний університет, м.КиївОСОБЛИВОСТІ ВИКОРИСТАННЯ ЧОРНОГО КОЛЬОРУ В ОФОРМЛЕННІ ЕЛЕКТРОННИХ ВИДАНЬ

Наш світ наповнений кольорами. Ми буквально усюди стикаємося з ними: різні кольори можуть викликати як наші особисті, так і загальнокультурні асоціації та емоції, вони грають дуже важливу роль в сприйнятті світу.

Для електронних видань колір так само важливий, як і сама структура видання і навігація на ньому. Кольори можуть бути використані, щоб привертати увагу, підштовхувати відвідувачів до вчинення конкретних дій. Все, що пов'язано з кольором, починаючи логотипом видання і закінчуючи фоном і заголовками, може надати величезний вплив на враження користувачів від вашого сайту, на довіру до вас, а також допомагає створити правильний образ в очах відвідувачів.

Часто можна спостерігати, що сайт електронного видання, незважаючи на великий функціонал і контент не в змозі залучити і втримати своїх відвідувачів. І це можливо через невідповідність кольорової гами дизайну сайту для його призначення.

На сьогодні, все більше електронних видань користуються попитом завдяки вдалому оформленню, і все частіше таке оформлення зводиться до використання чорного кольору. Цей колір є найсильнішим із нейтральних кольорів. З одного боку, він асоціюється з силою, елегантністю, розкішшю та люксовими брендами. З іншого, це може бути пов’язане зі злом, загадковістю. Чорний зазвичай використовується щоб акцентувати увагу на чомусь важливому, або щоб легше передати відчуття витонченості, сучасності. Він є консервативним та нетрадиційним у дизайні.

Чорний текст на білому тлі, складає позитивну полярну схему, по-іншому його можна назвати базовою схемою, таке поєднання застосовується з появою перших шпальт, та зберігається досі. Використання чорного фону в поєднанні з яскравими кольорами, викликає зацікавленість у читача, адже це підсилює контраст, за допомогою цього досягається ефективний рівень візуальної чіткості шрифту і кольору.

На сьогодні, з легкістю можна назвати декілька авторитетних світових видань, які використовують чорний колір: USCMarshall, Prada Journal, Black Magazine, The Mastery Journal, The Wall Street Journal, It Book, та популярні українські видання Black Square та Forbes Ukraine.

Ключовим фактором у колірному виділенні є логічність, послідовність, зв’язність. Все це досягається при правильному поєднанні колбрів фону, тексту, виділень, заголовків та ілюстрацій. Потрібно пам’ятати, що чорний рідко поєднується з коричневим та кольором хакі, але це не трапляється з іншими кольорами, через що він є універсальним.

Науковий керівник – Денисенко С.М., к.п.н., доц.

159