Browsing by Author "Meleshko, Ye."
Now showing 1 - 20 of 33
Results Per Page
Sort Options
Item Web-програмування. Лабораторні роботи(ЦНТУ, 2023) Мелешко, Є. В.; Босько, В. В.; Константинова, Л. В.; Meleshko, Ye.; Bosko, V.; Konstantynova, L.Методичні рекомендації до лабораторних робіт з дисципліни «Web-програмування» для студентів спеціальностей 123 «Комп’ютерна інженерія», 125 «Кібербезпека» та 122 «Комп’ютені науки». Розглядаються основні засоби HyperText Markup Language (Html), основи Cascading Style Sheets (CSS), JavaScript, форми та основи PHP. Вони містять в собі інструкції виконання завдання, теоретичний матеріал до лабораторних робіт і призначені для студентів ВУЗів, що вивчають комп’ютерні спеціальності та можуть бути корисними для школярів, вчителів та просто особистостей, що цікавляться Web-програмуванням. Methodological recommendations for laboratory work in the discipline "Web programming" for students of specialties 123 "Computer engineering", 125 "Cyber security" and 122 "Computer science". Covers the basics of HyperText Markup Language (Html), the basics of Cascading Style Sheets (CSS), JavaScript, forms, and the basics of PHP. They contain instructions for completing tasks, theoretical material for laboratory work and are intended for university students studying computer specialties and can be useful for schoolchildren, teachers and just individuals interested in Web programming.Item Анализ и сравнительное исследование перспективных направлений развития цифровых и телекоммуникационных систем и сетей(ХУПС, 2008) Смирнов, А. А.; Босько, В. В.; Мелешко, Е. В.; Смірнов, О. А.; Босько, В. В.; Мелешко, Є. В.; Smirnov, A.; Bosko, V.; Meleshko, Ye.Проведен анализ тенденции, а также перспективных направлений развития цифровых телекоммуни- кационных систем и сетей. Исследованы возможности обеспечения различных телекоммуникационных услуг цифровыми сетями. Исследована динамика роста потребителей телекоммуникационных услуг и средней интенсивности информационного потока по данным Госкомстата и КМИС. Проведено сравнительное исследование достоинств и недостатков различных технологий передачи информации. Сделан вывод о необходимости решения задачи оптимизации распределения потоков данных для полного использования доступных ресурсов телекоммуникационных систем и сетей. Проведений аналіз тенденції, а також перспективних напрямів розвитку цифрових телекомунікаційних систем і мереж. Досліджені можливості забезпечення різних телекомунікаційних послуг цифровими мережами. Досліджена динаміка зростання споживачів телекомунікаційних послуг і середньої інтенсивності інформаційного потоку за даними Держкомстату і КМІС. Проведено порівняльне дослідження достоїнств і недоліків різних технологій передачі інформації. Зроблений висновок про необхідність рішення задачі оптимізації розподілу потоків даних для повного використання доступних ресурсів телекомунікаційних систем і мереж. The analysis of tendency is conducted, and also perspective directions of development of the digital systems of telecommunications and networks. Possibilities of providing of different services of telecommunications digital networks are explored. The dynamics of growth of users of services of telecommunications and middle intensity of informative stream is explored. Comparative research of dignities and lacks of different technologies of passing to information is conducted. A conclusion is done about the necessity of decision of task of optimization of distributing of flows of data for the complete use of accessible resources of the systems of telecommunications and networks.Item Аппаратная реализация устройств стеганографической защиты информации с использованием адаптивно формируемых дискретных сигналов(ХУПС, 2014) Смирнов, А. А.; Мелешко, Е. В.; Кузнецов, А. А.; Смірнов, О. А.; Мелешко, Є. В.; Кузнецов, О. О.; Smirnov, A.; Meleshko, Ye.; Kuznetsov, A.Предложена структурная схема аппаратной реализации усовершенствованного устройства встраивания и извлечения данных из пространственной области изображений с использованием адаптивно формируемых дискретных сигналов для стеганографической защиты информации. Запропоновано структурну схему апаратної реалізації вдосконаленого пристрою вбудовування і отримання даних з просторової області зображень з використанням адаптивно формованих дискретних сигналів для стеганографічного захисту інформації. A structural diagram of a hardware implementation improved device integration and retrieval of spatial domain images using adaptive discrete signals generated for steganographic data protection.Item Дослідження вразливості переповнення буфера у комп’ютерних системах(ЦНТУ, 2017) Хох, В. Д.; Мелешко, Є. В.; Khokh, V.; Meleshko, Ye.Item Дослідження методів аудиту систем управління інформаційною безпекою(ПолНТУ, 2017) Хох, В. Д.; Мелешко, Є. В.; Смірнов, О. А.; Khokh, V.; Meleshko, Ye.; Smirnov, A.В роботі розглянуто поняття аудиту інформаційної безпеки, його цілі, ініціатори, принципи, фази та методи. Проведено дослідження сучасних методів аудиту систем управління інформаційною безпекою. In this paper we considered the concept of information security audit, its objectives, initiators, principles, phases and methods. Modern methods of auditing information security management systems were researched.Item Дослідження методів виявлення вторгнень в телекомунікаційні системи та мережі(ХУПС, 2012) Даниленко, Д. О.; Смірнов, О. А.; Мелешко, Є. В.; Danilenko, D.; Smirnov, A.; Meleshko, Ye.Розглядаються методи підвищення безпеки телекомунікаційних мереж та систем, зокрема, досліджуються методи виявлення вторгнень (порушень), які функціонують із застосуванням статистичних критеріїв та аналізу відхилень від встановлених правил дій легітимних користувачів. Досліджуються математичні моделі та критерії, які застосовуються для виявлення вторгнень, аналізується архітектура розподілених систем виявлення порушень та архітектура відповідних агентів телекомунікаційної мережі. Are considered methods of increasing to safety of the telecommunication networks and systems, in particular, are researched methods of the revealing the invasions (the breaches), which function with using the statistical criterion and analysis of the detours from installed rules action legitimate of the users. They Are Researched mathematical models and criteria, which are used for revealing the invasions, is analysed architecture of the portioned systems of the revealing the breaches and architecture corresponding to agent to telecommunication network.Item Дослідження методів стабілізації відео та будови гіростабілізованих підвісів відеокамер для безпілотних літальних пристроїв(ЦНТУ, 2022) Майданик, О. О.; Мелешко, Є. В.; Мацуй, А. М.; Шимко, С. В.; Maidanyk, О.; Meleshko, Ye.; Matsui, А.; Shymko, S.Метою даної роботи було дослідження будови гіростабілізованих підвісів відеокамер для дронів, що застосовуються для механічної стабілізації відео при відеоспостереженні або візуальній навігації. Від якості стабілізації відео залежить і якість отриманого зображення з дрону, а отже і кількість одержаної корисної інформації. Існує дві основні групи методів стабілізації відео: оптико-механічна та цифрова стабілізація. Для максимального покращення якості зображення з відеокамери безпілотного літального апарату (БПЛА) та зведення до мінімуму наслідків дрижання камери, необхідно в першу чергу виконувати механіко-оптичну стабілізацію відео, а потім за необхідності доповнювати її цифровою стабілізацією. Тільки цифрова стабілізація без механіко-оптичної виконується лише з метою здешевлення дрону. Оптико-механічна стабілізація зазвичай базується на показах гіроскопу. У даній роботі було проведено порівняльне дослідження наступних методів механічної стабілізації відео з БПЛА: на основі 3-х та 2-х осьових гіростабілізованих підвісів з одним мікроконтролером та на основі гіростабілізованих підвісів з енкодерами і декількома мікроконтролерами. The goal of this paper was to research the construction of gyro-stabilized video camera suspensions for drones used for mechanical video stabilization during video monitoring or aerial exploration. The quality of the image received from the drone depends on the quality of the video stabilization, and therefore the amount of useful information received. There are two main groups of video stabilization methods: optical-mechanical and digital stabilization. In order to maximize the quality of the image from the video camera of the unmanned aerial vehicle and to minimize the effects of camera shake, it is necessary to first perform mechanical-optical video stabilization, and then, if necessary, supplement it with digital stabilization. Only digital stabilization without mechano-optical is performed only for the purpose of making the drone cheaper. Optical-mechanical stabilization is usually based on gyroscope readings. In this work, comparative research of the following methods of mechanical stabilization of video from drones was conducted: based on 3-axis and 2-axis gyro-stabilized suspensions with one microcontroller and based on gyro-stabilized suspensions with encoders and several microcontrollers. Mechanical stabilization, in addition to leveling the position of the camera when maneuvering the drone, allows you to turn the camera to a convenient viewing angle for the operator of a drone. 2-axis and 3-axis suspensions with one microcontroller have become the most popular because of their convenience and practicality. 1-axis suspensions or rigidly fixed cameras are used less often. Rigidly fixed cameras are used as course guides for orientation in space by the operator of a drone. That is, such a camera makes it possible to understand the deviation of the drone from the horizon and to adjust the command to the operator for correct flight. Rigid cameras are also used on drones for drone racing competitions. A modular system based on magnetic encoders and several microcontrollers is just beginning to develop, but such a system has a number of advantages, although it is more complicated and expensive. The system provides high accuracy and reliability of stabilization. Each module of the system performs its task. In this way, the resources of microcontrollers are distributed. But its main feature is maintaining the position of the axis rotors relative to the encoder readings. This makes it possible to react very precisely to dynamic actions on the system during active maneuvering of the drone.Item Дослідження методів стегоаналізу цифрових зображень(ХУПС, 2012) Смірнов, О. А.; Мелешко, Є. В.; Smіrnov, A.; Meleshko, Ye.В роботі проведено дослідження сучасних методів стегоаналізу цифрових зображень. Запропонована їх класифікація. Визначено напрямки подальших досліджень, які складаються з вдосконалення існуючих методів статистичного стегоаналізу та стегоаналізу з використанням нейронних мереж. In work is organized study of the modern methods stegoanalysis digital scenes. Their categorization is offered. The certain directions of the further studies, which consist in improvement existing methods statistical stegoanalysis and stegoanalysis with use нейронных networks.Item Збирання даних про користувачів віртуальної соціальної мережі за допомогою web-кроулера(ЦНТУ, 2017) Охотний, С. М.; Мелешко, Є. В.; Okhotnyi, S.; Meleshko, Ye.Item Исследование уровней тестирования программного обеспечения инфотелекоммуникационных систем(ХУПС, 2014) Лысенко, И. А.; Смирнов, А. А.; Мелешко, Е. В.; Лисенко, І. А.; Смірнов, О. А.; Мелешко, Є. В.; Lysenko, I.; Smirnov, A.; Meleshko, Ye.Выделены основные уровни тестирования программного обеспечения инфотелекоммуникационной системы. Рассмотрено понятие тестового случая. Исследованы показатели эффективности методов и средств различных уровней тестирования программного обеспечения. Виділені основні рівні тестування програмного забезпечення інфотелекомунікаційної системи. Розглянуто поняття тестового випадку. Досліджені показники ефективності методів і засобів різних рівнів тестування програмного забезпечення. The basic level of software testing infotelekomunikatsiynoyi system. Considered in mak test case. Investigated performance of different methods and levels of software testing.Item Кваліфікаційна бакалаврська робота(ЦНТУ, 2021) Смірнов, О. А.; Гермак, В. С.; Мелешко, Є. В.; Буравченко, К. О.; Смірнов, С. А.; Якименко, Н. М.; Доренський, О. П.; Смірнова, Т. В.; Smirnov, O.; Hermak, V.; Meleshko, Ye.; Buravchenko, K.; Smirnov, S.; Yakymenko, N.; Dorenskyi, O.; Smirnova, T.В методичних рекомендаціях до виконання й захисту випускної кваліфікаційної роботи за першим (бакалаврським) рівнем вищої освіти для студентів спеціальності 125 “Кібербезпека” розглядаються загальні питання підготовки, написання, оформлення та захисту випускної кваліфікаційної роботи за першим (бакалаврським) рівнем вищої освіти. In the methodological recommendations for the implementation and protection of the final qualification work at the first (bachelor's) level of higher education for students of the specialty 125 "Cyber Security" are considered general issues of preparation, writing, design and protection of final qualification work at the first (bachelor's) level of higher education.Item Кваліфікаційна магістерська робота(ЦНТУ, 2021) Смірнов, О. А.; Гермак, В. С.; Мелешко, Є. В.; Буравченко, К. О.; Смірнов, С. А.; Якименко, Н. М.; Доренський, О. П.; Смірнова, Т. В.; Smirnov, O.; Hermak, V.; Meleshko, Ye.; Buravchenko, K.; Smirnov, S.; Yakymenko, N.; Dorenskyi, O.; Smirnova, T.В методичних рекомендаціях до виконання й захисту випускної кваліфікаційної роботи за другим (магістерським) рівнем вищої освіти для студентів спеціальностей 123 “Комп’ютерна інженерія” та 122 “Комп’ютерні науки” розглядаються загальні питання підготовки, написання, оформлення та захисту магістерської роботи. In the methodological recommendations for the implementation and protection of the final qualification work at the second (master's) level of higher education for students of specialties 123 "Computer Engineering" and 122 "Computer Science" are considered general issues of preparation, writing, design and protection of master's thesis.Item Математическая модель и структурная схема стеганографической системы(КНТУ, 2012) Кузнецов, А. А.; Смирнов, А. А.; Мелешко, Е. В.; Кузнецов, О.; Смірнов, О.; Мелешко, Є.; Kuznetsov, А.; Smirnov, А.; Meleshko, Ye.В данной работе исследуется формальное математическое описание и структурная схема стегранографической системы, и по аналогии с теорией криптографических систем, вводятся основные элементы и математически операторы, абстрактно описывающие стеганографическую систему защиты информации. У даній роботі досліджується формальний математичний опис і структурна схема стеганографичної системи, і за аналогією з теорією криптографических систем, уводяться основні елементи й математично оператори, що абстрактно описують стеганографічну систему захисту інформації. In this work is probed formal mathematical specification and flow diagram of the steganography system, and by analogy with the theory of the secret systems, basic elements and mathematically operators, abstractly describing the steganography system of priv are entered.Item Математична модель рекомендаційної системи з врахуванням емоційного забарвлення коментарів у якості контексту(ЦНТУ, 2018) Шингалов, Д. В.; Мелешко, Є. В.; Минайленко, Р. М.; Резніченко, В. А.; Мелешко, Е. В.; Минайленко, Р. Н.; Резниченко, В. А.; Shyngalov, D.; Meleshko, Ye.; Mynaylenko, R.; Reznichenko, V.У статті пропонується математична модель рекомендаційної системи, у якій у якості контексту використовується аналіз емоційного забарвлення коментарів стосовно об’єктів рекомендацій. При відсутності явного зворотного зв’язку аналіз контексту значно підвищує точність рекомендацій та якість прогнозування вподобань користувачів. В статье предлагается математическая модель рекомендательной системы, в которой в качестве контекста используется анализ эмоциональной окраски комментариев относительно объектов рекомендаций. При отсутствии явной обратной связи анализ контекста значительно повышает точность рекомендаций и качество прогнозирования предпочтений пользователей. The article proposes the mathematical model of a recommendation system, in which a sentiment-analysis of comments related to a objects of recommendations is used as the context. An attempt is made to draw the mathematical model based on matrix calculations for the further creation of a context-oriented advisory system. In addition, an analysis of the feasibility of using the factorization model method to contextual filtration is used. The paper investigates the structure of the recommendation system, in which the analysis of the emotional color of the comments to the objects of the recommendation is taken into account as a context. In the absence of explicit feedback, context analysis greatly improves the accuracy of the recommendations and the quality of prediction of user benefits. An attempt is also to deduce a mathematical model describing the work of such a recommendation system. Row down algorithms and the use of factoring machines for data processing are considered in data conditions without explicit response. Further practical application of hybrid joint filtration is considered as a solution to the practical implementation of the system of recommendations. Rating models have huge potential for solving common filtration tasks, as well as for other subject areas in which there are interactions between objects of different types. Also, the proposed method allows you to change the structure of the model by changing the spaces of the space. The advantage of adding attributes can be applied to real data when modeling user preferences based on the analysis of the comment text. Applying an analysis of the emotional color of the text of comments by social network users on recommended objects can greatly improve the quality of prediction recommendations, and the transition to affine transformations and matrix calculations simplifies the machine complexity of calculations and increases their speed.Item Метод встраивания двухуровневых ЦВЗ в медиафайлы для защиты авторских прав(ХУПС, 2013) Мелешко, Е. В.; Мелешко, Є. В.; Meleshko, Ye.Предлагается метод встраивания двухуровневых цифровых водяных знаков в медиафайлы, а также протокол распределения стегоключей для защиты авторских прав в компьютерных сетях. Данный метод отличается от существующих наличием публичной и секретной части цифрового водяного знака для обычных пользователей и для арбитра соответственно. Пропонується метод вбудовування дворівневих цифрових водяних знаків у медіафайли, а також протокол розподілу стегоключів для захисту авторських прав у комп'ютерних мережах. Даний метод відрізняється від існуючих наявністю публічної та секретної частини цифрового водяного знаку для звичайних користувачів і для арбітра відповідно. A method of two-level embedding digital watermarks in media files and stego-key distribution protocol is proposed for copyright protection in computer networks. This method differs from the existing ones by presence of a public and secret part of digital watermark for users and for arbiter respectively.Item Метод прогнозування завантаженості серверу телекомунікаційної мережі(ХУПС, 2012) Дрєєв, О. М.; Смірнов, О. А.; Мелешко, Є. В.; Коваленко, О. В.; Dreyev, A.; Smirnov, A.; Meleshko, Ye.; Kovalenko, A.В роботі використано феноменологічний підхід до аналізу квазіперіодичних квазістаціонарних процесів, до яких можна віднести динаміку навантаження серверу телекомунікаційної мережі. Виявлення значних коливних складових дозволяє будувати об’єктивні прогнози завантаженості та оцінювати надійність прогнозування завантаженості серверу телекомунікаційної мережі. In work is used phenomenology approach to analysis of the quasiperiodic quasistationary processes, to which possible refer the speaker of the load of the server to telecommunication network. Discovery significant fluctuating component allows to build the objective forecasts to utilised capacity and value reliability of the forecasting to utilised capacity of the server to telecommunication network.Item Метод секторної растеризації для зображення на відеопристрої з механічною розгорткою(ЦНТУ, 2020) Мелешко, Є. В.; Бакін, Д. С.; Meleshko, Ye.; Bakin, D.; Мелешко, Е. В.; Бакин, Д. С.Метою цієї роботи є створення методу секторальної растеризації зображень на відеопристроях з механічною розгорткою, що можна використовувати в рекламних цілях. Підготовка зображення для показу на апараті з механічною секторною розгорткою потребує створення програмного забезпечення для передачі класичного прямокутного растру у секторний растр. Під час реалізації програмного забезпечення для вбудованої обчислювальної системи механічної розгортки зображення в рекламних цілях, було поставлено задачу відтворення растрового зображення за допомогою концентрично розташованих кіл, які поділені на сектори. Неоднозначність переходу від квадратного растру до секторного полягає в змінній площі секторів по мірі віддалення їх від центру зображення. Відповідно до цього факту, біля центральної зони на кожен з пікселів припадає декілька секторів, а до периферії зображення на один сектор припадає декілька пікселів. Підвищити роздільну здатність секторного зображення не є можливим з причини апаратних обмежень, тому було розроблено новий метод секторної растеризації для зображення на відеопристрої з механічною розгорткою. Розроблений метод комбінує алгоритми, які дозволяють перетворити растрове зображення у секторний растр з використанням лінійної інтерполяції в залежності від відстані сектора від центру зображення. Також приділено увагу оцінці часу наступного повного оберту під час запуску механічної системи розгортки, що дозволило скоротити час отримання стабільного зображення з моменту увімкнення пристрою. Отже, в результаті проведеного дослідження розроблено метод секторної растеризації зображення, а також побудовано алгоритми, які дозволяють перетворити растрове зображення у секторний растр. За розробленими алгоритмами було створено програмний продукт для вбудованої системи відтворення зображень та програмний продукт для передачі по зв’язку Wi-Fi відео в реальному часі з перетворенням прямокутного растру у секторний растр. За рахунок комбінування алгоритмів перетворення квадратного растру у секторний було підвищено якість відтворення зображення на відеопристрої з механічною розгорткою. The goal of this work was to create a method for sectoral rasterization for images on video devices with mechanical scanning that can be used for advertising purposes. Preparing an image for display on a machine with a mechanical sector scan requires the creation of software for transferring a classic rectangular raster to a sector raster. When implementing software for an embedded computing system of mechanical image scanning for advertising purposes, the task was to reproduce a raster image using concentrically located circles, which are divided into sectors. The ambiguity of the transition from a square to a sectorial raster lies in the variable area of the sectors as they move away from the center of the image. According to this fact, there are several sectors for each of the pixels near the central zone of the image, and several pixels for one sector to the periphery of the image. There is not possible to increase the resolution of a sector image due to hardware limitations, so a new method of sector rasterization for an image on a mechanically scanned video device was developed. The developed method combines algorithms that make it possible to transform a raster image into a sectorial raster using linear interpolation depending on the distance of the sector from the center of the image. Attention was also paid to assessing the time of the next complete revolution when starting the mechanical scanning system, which made it possible to reduce the time for obtaining a stable image from the moment the device was turned on. So, as the result of the research, the method of sectorial image rasterization was developed, as well as the algorithms that allow converting a raster image into a sectorial image were developed. Вased on the developed algorithms, the software product for an embedded image reproduction system and the software product for real-time video transmission over Wi-Fi communication with the conversion of a rectangular raster into a sector raster were created. By combining algorithms for converting a square raster to a sector one, the quality of image reproduction on a mechanically scanned video device was improved. Целью этой работы является создание метода секторальной растеризации изображений на видеоустройствах с механической разверткой, что можно использовать в рекламных целях. Подготовка изображения для показа на аппарате с механической секторной разверткой требует создания программного обеспечения для передачи классического прямоугольного растра в секторный растр. При реализации программного обеспечения для встроенной вычислительной системы механической развертки изображения в рекламных целях, была поставлена задача воспроизведения растрового изображения с помощью концентрически расположенных кругов, которые разделены на секторы. Неоднозначность перехода от квадратного растра к секторному заключается в переменной площади секторов по мере удаления их от центра изображения. Согласно этому факту, возле центральной зоны на каждый из пикселей приходится несколько секторов, а к периферии изображения на один сектор приходится несколько пикселей. Повысить разрешение секторного изображения не представляется возможным по причине аппаратных ограничений, поэтому был разработан новый метод секторной растеризации для изображения на видеоустройстве с механической разверткой. Разработанный метод комбинирует алгоритмы, которые позволяют превратить растровое изображение в секторный растр с использованием линейной интерполяции в зависимости от расстояния сектора от центра изображения. Также уделено внимание оценке времени следующего полного оборота при запуске механической системы развертки, что позволило сократить время получения стабильного изображения с момента включения устройства. Итак, в результате проведенного исследования разработан метод секторной растеризации изображения, а также построены алгоритмы, которые позволяют превратить растровое изображение в секторный растр. По разработанным алгоритмам был создан программный продукт для встроенной системы воспроизведения изображений и программный продукт для передачи по связи Wi-Fi видео в реальном времени с преобразованием прямоугольного растра в секторный растр. За счет комбинирования алгоритмов преобразования квадратного растра в секторный было повышено качество воспроизведения изображения на видеоустройстве с механической разверткой.Item Метод шифрування трафіку квадрокоптерів через аналоговий тракт впродовж моніторингу сільськогосподарських наземних об’єктів(ЦНТУ, 2021) Мелешко, Є. В.; Майданик, О. О.; Собінов, О. Г.; Минайленко, Р. М.; Meleshko, Ye.; Maidanyk, O.; Sobinov, O.; Mynailenko, R.Метою даної роботи є розробка методу шифрування трафіку квадрокоптерів через аналоговий тракт під час моніторингу стану сільськогосподарських наземних об’єктів. Використання безпілотних літальних пристроїв квадрокоптерного типу для моніторингу наземних об’єктів у сільському господарстві стає все більш поширеною практикою та дозволяє ефективно вирішувати велике коло задач, зокрема, використовуючи аерофотозйомку відеозйомку, тепловізійну зйомку, лазерне сканування тощо. В той же час квадрокоптери дуже вразливі до різних кібератак, що зумовлює необхідність розробки дієвих методів їх інформаційного захисту. У цій роботі для захисту даних, якими дрон обмінюється з іншими пристроями, запропоновано використовувати шифр Вернама та генерацію ключів шифрування на основі математичного більярду Сіная. Було розроблено відповідні алгоритми та програмне забезпечення для шифрування даних, а також створені робочі макети пристроїв для проведення експериментів. Для створення макету обрано модуль на основі мікроконтролера STM32F103C8T6, дані між пристроями передавалися через радіомодуль. The purpose of this work to developed a method for encrypting the traffic of quadcopters through an analog path throughout the monitoring of agricultural ground objects. The use of unmanned aerial vehicles of a quadrocopter type for monitoring ground objects in agriculture is becoming more and more common practice and allows you to effectively solve a wide range of tasks. Technologically equipped drones in agriculture are capable of performing various monitoring operations, in particular: aerial photography, video filming, thermal filming, laser scanning, etc. Such monitoring makes it possible to assess the quality of crops and identify the fact of damage or death of crops, identify crop defects and problem areas, analyze the effectiveness of plant protection measures, check compliance with crop rotation plans, identify deviations and violations in the process of agrotechnical work, analyze the relief and create maps, conduct audit and inventory of land, carry out security measures and collect information for the security service, etc. At the same time, drones are vulnerable to information attacks, which can be carried out for different purposes, in particular, to steal a drone, use it in a network of bots to attack other devices, or to intercept information that it collects for a device operator. All this necessitates the development of effective methods of information protection of drones from cyberattacks. In this work, the Vernam cipher was used to encrypt the data, and a pseudo-random sequence generated using the Sinai mathematical billiard was used as the encryption key. Thus, an improved mathematical model for generating encryption keys based on the Sinai billiards has been proposed. On the basis of the proposed mathematical model, software was developed and working models of devices for conducting experiments were created. To create a layout, a module based on the STM32F103C8T6 microcontroller was selected, data between devices was transmitted via a radio module.Item Методи автоматичного аналізу тональності контенту у соціальних мережах для виявлення інформаційно-психологічних впливів(ЦНТУ, 2017) Шингалов, Д. В.; Мелешко, Є. В.; Минайленко, Р. М.; Резніченко, В. А.; Shyngalov, D.; Meleshko, Ye.; Mynaylenko, R.; Reznichenko, V.У статті проводиться дослідження існуючих методів автоматичного аналізу настроїв користувачів в онлайнових віртуальних соціальних мережах, для виявлення найбільш придатних з них для розпізнавання інформаційно-психологічних впливів, заснованих на емотивній комунікації. Дослідження включає в себе огляд лексемного методу та методів машинного навчання. Зокрема розглянуто процедуру попередньої обробки тексту перед аналізом та категорії словників, що використовуються для аналізу. Наведено алгоритми навчання для класифікації тексту: метод опорних векторів, наївний класифікатор Бейєса, дерева прийняття рішень, метод максимальної ентропії та нейронні мережі. Запропоновано методи для поліпшення якості результатів автоматичного визначення тональності тексту. The article analyzes existing methods of automatic analysis of sentiments in online virtual social networks, for to identify methods that can determine the information-psychological influences, based on emotive communication. The analysis includes a review of lexical method and methods of machine learning. Specifically there are considered procedure of preprocessing text before the analysis and categories of dictionaries used for analysis. The algorithms for classification study the text are given: the method of support vectors, naive Bayesian classifier, decision tree method of maximum entropy, and neural networks. Methods to improve the quality of results of automatic determination of the tone of the text are proposed.Item Методи та структури даних для реалізації бази даних рекомендаційної системи соціальної мережі(ЦНТУ, 2021) Міхав, В. В.; Мелешко, Є. В.; Шимко, С. В.; Mikhav, V.; Meleshko, Ye.; Shymko, S.Метою даної роботи є дослідження та програмна реалізація методів і структур даних для побудови бази даних рекомендаційної системи, щоб порівняти ефективність їх використання за затратами часу та пам’яті. Наявність великої кількості різних методів реалізації баз даних викликає необхідність порівняльного аналізу та вибору оптимального методу і структури даних для зберігання інформації у рекомендаційних системах. Було проведено дослідження різних структур даних, які можна використати для створення бази даних рекомендаційної системи, зокрема, досліджені зв’язний список, розгорнутий зв’язний список, хеш-таблиця, B-дерево, B+-дерево та бінарна діаграма рішень. Також було проведено серію експериментів на програмній імітаційній моделі рекомендаційної системи з різною кількістю агентів, предметів та сесій. Відповідно до результатів проведених експериментів, розгорнутий список показав найкращі показники швидкодії та використання пам’яті. Структура B+-дерево показала результати, близькі до хеш-таблиці. Час доступу до окремого елементу в обох випадках сталий, але B+-дерево має певні переваги – елементи зберігаються відсортованими, а при зміні розміру немає необхідності розширювати область пам’яті. Найгірші результати показала структура даних бінарна діаграма рішень як за затратами часу, так і за затратами пам’яті. Профілювання показало, що 75% часу роботи тесту варіанту з розгорнутим списком зайняло генерування випадкових даних для програмного імітаційного моделювання агентів та предметів рекомендаційної системи, тож, саме сховище даних має високі показники ефективності. Профілювання варіанту із інвертованим списком показало, що доступ до випадкових блоків займає більше часу через неможливість закешувати їх, тож, за умов реального навантаження час вставки нових даних буде більшим, а відносна ефективність застосування інвертованого списку зросте. Для найбільш ефективного використання пам’яті розмір блоку зв’язного списку має бути адаптований таким чином, щоб блоки були максимально заповнені. Блоки малого розміру зменшують втрати пам’яті, але збільшують час обходу всіх елементів списку та збільшують накладні витрати пам’яті. The goal of this work is to research and program implementation of methods and data structures for building a database of a recommendation system in order to compare the efficiency of their use in terms of time and memory costs. The presence of a large number of different methods of database implementation necessitates a comparative analysis and selection of the optimal method and data structure for storing information in recommendation systems. A research on various data structures that can be used to create a recommendation system database, in particular, the linked list, unrolled linked list, hash table, B-tree, B+-tree, and binary decision diagram were examined was conducted. A series of experiments on a software simulation model of a recommendation system with a different number of agents, items and sessions was also carried out. The following research results were obtained. According to the results of the experiments, the unrolled linked list showed the best time and memory effectiveness. The B+-tree structure showed results close to a hash table. The access time to an individual element is stable in both cases, but the B+-tree has certain advantages – the elements are kept sorted, and when resizing, there is no need to expand the memory area. The worst results were shown by the data structure of the binary decision diagram, both in terms of time consumption and memory consumption. Profiling showed that 75% of the test run time for the option with an unrolled list was taken by generating random data for software simulation of agents and items of the recommendation system, therefore, the data warehouse itself has high performance indicators. Profiling of the variant with an inverted list showed that access to random blocks takes longer due to the inability to cache them, therefore, under real load conditions, the time for inserting new data will be longer, and the relative efficiency of using the inverted list will increase. For the most efficient use of memory, the block size of the linked list should be adapted so that the blocks are as full as possible. Small blocks reduce memory waste, but increase the time to traverse all the elements of the list and increase memory overhead.