Механіко-технологічний факультет

Permanent URI for this communityhttps://dspace.kntu.kr.ua/handle/123456789/760

Browse

Search Results

Now showing 1 - 10 of 89
  • Item
    Проектування комп’ютерних систем та мереж
    (Лисенко В. Ф., 2019) Смірнов, О. А.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.; Буравченко, К. О.; Смірнова, Т. В.; Поліщук, Л. І.; Smirnov, O.; Konoplytska-Slobodenyuk, O.; Smirnov, S.; Byravchenko, K.; Smirnova, T.; Polishchuk, L.
    Метою даного навчального посібника є отримання досконалих знань у області проектування комп’ютерних систем та мереж, а також отримання студентами навичок створення і розміщення в мережі комерційних чи наукових проектів. Представлений в навчальному посібнику матеріал надасть фахівцям практичні рекомендації і допоможе навчитися проектувати і розробляти оптимізовані комп’ютерні мережі. (The aim of this train aid is a receipt of perfect knowledge at the area of planning of the computer systems and networks, and also receipt of skills of creation and placing students in the network of commercial or scientific projects. The material presented in train aid will give to the specialists practical recommendations and will help to learn to design and develop the optimized computer networks.).
  • Item
    Метод формування антивірусного захисту даних з використанням безпечної маршрутизації метаданих
    (Київський ун-т ім. Бориса Грінченка, 2019) Смірнов, О. А.; Смірнов, С. А.; Поліщук, Л. І.; Конопліцька-Слободенюк, О. К.; Смірнова, Т. В.; Smirnov, A.; Smirnov, S.; Polishchuk, L.; Konoplitska-Slobodeniuk, O.; Smirnova, T.
    У даній статті розроблено метод антивірусного захисту даних у ТКС за рахунок безпечної маршрутизації метаданих у хмарні антивірусні системи. Він призначений для рішення проблематики, яка полягає в тому, що з метою підвищення ефективності використання засобів антивірусного захисту даних і мінімізації наслідків подібних кіберзлочинів, своєчасне виявлення і локалізація комп'ютерних вірусів є вкрай важливим і разом з тим складним завданням. Основними складовими методу, що пропонується в даній роботі, є: алгоритми формування множини маршрутів передачі метаданих, метод контролю ліній зв'язку ТКС, моделі системи нейромережних експертів безпечної маршрутизації. Відмінною рисою алгоритмів формування множини маршрутів передачі метаданих є показники оптимізації і обмеження, що вводяться, для безпечної маршрутизації. Новизна методу контролю ліній зв'язку ТКС полягає в обліку «скомпрометованих» біт даних спеціальних сигнатур, що передаються у хмарні антивірусні системи. Це дозволить знизити ймовірність маніпуляцій метаданими, які передаються в вузли програмного сервера. Особливістю розробленої системи нейромережних експертів є комплексність використання нейронних мереж типу АРТ і багатошарового персептрону для рішення завдання безпечної маршрутизації, що дозволить підвищити точність ухвалення правильного рішення про несанкціонований доступ до волоконно-оптичних ліній зв'язку. In this article, the method of antivirus data protection in TCS is developed due to the secure routing of metadata in cloud-based antivirus systems. It is intended to solve the problem, which is that in order to increase the effectiveness of using anti-virus data protection and minimizing the effects of such cybercrime, timely detection and localization of computer viruses is an extremely important and, at the same time, challenging task. The main components of the method proposed in this paper are: Algorithms for the formation of a plurality of metadata transmission routes, the method of control of communication lines TCS, models of the system of neural network experts of safe routing. A distinctive feature of algorithms for forming a plurality of metadata transmission routes is the optimization and restriction metrics that are introduced for safe routing. The novelty of the method for monitoring TKS communication lines is to account for the "compromised" data bits of special signatures that are transmitted to cloud antivirus systems. This will reduce the probability of manipulation of metadata that is passed to the nodes of the software server. The peculiarity of the developed system of neural network experts is the complexity of the use of neural networks such as ART and multilayered perceptron for solving the problem of safe routing, which will increase the accuracy of the adoption of the correct decision on unauthorized access to fiber-optic communication lines.
  • Item
    GERT-моделі технології хмарного антивірусного захисту
    (Київ. ун-т ім. Б. Грінченка, 2018) Смірнов, О. А.; Смірнов, С. А.; Поліщук, Л. І.; Конопліцька-Слободенюк, О. К.; Смірнова, Т. В.; Smirnov, A.; Smirnov, S.; Polishchuk, L.; Konoplitska-Slobodeniuk, O.; Smirnova, T.
    У даній статті розроблено комплекс математичних GERT-моделей технології хмарного антивірусного захисту телекомунікаційної системи (ТКС), що дозволило отримати аналітичні вирази для розрахунку часу передачі файлів метаданих і формування та доставки команд передачі керування. Розроблено математичну модель і проведено дослідження ймовірнісно-часових характеристик алгоритмів і програм формування й обробки метаданих у хмарних антивірусних системах. Її відмінною рисою є врахування необхідності формування команд передачі керування програмному клієнтові ТКС. На другому етапі моделювання розроблені GERT-моделі технології формування і обробки метаданих у хмарних антивірусних системах. Особливістю даних моделей є врахування таких технологічних факторів ТКС, як гетерогенність, багатозв’язковість, можливість розбивання файлу метаданих і команд передачі керування на кадри й ін. Використання розробленої GERT-моделі технології передачі файлів метаданих, а також обробки й доставки команд передачі керування та врахування в ній можливості розбивання файлу метаданих і команд передачі керування на кадри дозволило в 1,2 рази підвищити точність при оцінці часової характеристики, і в 1,4 рази при оцінці джиттера часу передачі й обробки файлів метаданих і команд передачі керування. Оцінка точності результатів моделювання підтвердила факт доцільності використання розробленої GERT-моделі технології передачі геш-файлу метаданих і команд передачі керування при проектуванні систем антивірусного захисту сучасних ТКС. The complex of the mathematical GERT- models of technology of cloudy anti-virus defence of the telecommunication system (TCS) is worked out in this article, that allowed to get analytical expressions for timing of transmission of files of metadatas and forming and delivery of commands of control transfer. A mathematical model is worked out and a study of probabilistictemporal descriptions of algorithms and programs of forming and treatment of metadatas is undertaken in anti-virus nephystems. Her distinctive feature is an account of necessity of forming of commands of control transfer to the programmatic client of TCS. On the second stage of design GERT- of model of technology of forming and treatment of metadatas is worked out in cloudy anti-virus nephystems. The feature of these models is an account of row of technological features of TCS (heterogeneity, much connectedness, possibility of breaking up of file of metadatas and commands of control transfer on the shots of and other). Use of the worked out GERT- models of technology of transmission of files of metadatas, and also treatments and deliveries of commands of control transfer and account in her possibilities of breaking up of file of metadatas and commands of control transfer on shots allowed to 1,2 time to promote exactness at the estimation of temporal description, and to 1,4 times at the estimation of jitter time of transmission and treatment of files of metadatas and commands of control transfer. The results of estimation of exactness of design results confirmed the fact of expediency of the use of the worked out GERTmodel of technology of transmission hash - file of metadatas and commands of control at planning of the systems of anti-virus defence transfer modern TCS.
  • Item
    Методичні вказівки до виконання й захисту бакалаврської дипломної роботи. Кібербезпека
    (ЦНТУ, 2018) Смірнов, О. А.; Гермак, В. С.; Мелешко, Є. В.; Коваленко, О. В.; Якименко, Н. М.; Доренський, О. П.; Smirnov, O.; Germak, V.; Meleshko, Ye.; Yakimenko, N.; Kovalenko, O.; Dorensky, O.
    В методичних вказівках до виконання й захисту бакалаврської дипломної роботи для студентів спеціальності 6.170103 та 125 “Кібербезпека” розглядаються загальні питання підготовки, написання, оформлення та захисту бакалаврської дипломної роботи. In the methodological guidelines for the implementation and protection of the bachelor thesis for students of the specialty 6.170103 and 125 "Cyber Security" are considered general issues of preparation, writing, design and protection of bachelor thesis.
  • Item
    Методичні вказівки до виконання й захисту бакалаврської дипломної роботи. Комп’ютерна інженерія
    (ЦНТУ, 2018) Смірнов, О. А.; Гермак, В. С.; Мелешко, Є. В.; Коваленко, О. В.; Якименко, Н. М.; Доренський, О. П.
    В методичних вказівках до виконання й захисту бакалаврської дипломної роботи для студентів спеціальності 6.050102 та 123 “Комп’ютерна інженерія” розглядаються загальні питання підготовки, написання, оформлення та захисту бакалаврської дипломної роботи. In the methodological guidelines for the implementation and protection of the bachelor thesis for students of the specialty 6.050102 and 123 "Computer Engineering" are considered general issues of preparation, writing, design and protection of bachelor thesis.
  • Item
    Основи захисту інформації. Лабораторні роботи
    (ЦНТУ, 2017) Смірнов, О. А.; Мелешко, Є. В.; Конопліцька-Слободенюк, О. К.; Хох, В. Д.; Смірнов, С. А.; Smirnov, O.; Meleshko, Ye.; Konoplytska-Slobodenyuk, O.; Hoch, V.; Smirnov, S.
    Основна мета курсу полягає в отриманні досконалих знань у області захисту інформації а також отримання студентами навичок створення і розміщення в мережі проектів з захисту інформації. The main objective of the course is to acquire advanced knowledge in the field of information security as well as to acquire students the skills to create and deploy online information security projects.
  • Item
    Методичні вказівки до виконання й захисту магістерської роботи. Комп’ютерна інженерія та Комп’ютерні науки
    (ЦНТУ, 2018) Смірнов, О. А.; Гермак, В. С.; Мелешко, Є. В.; Коваленко, О. В.; Якименко, Н. М.; Доренський, О. П.; Smirnov, O.; Germak, V.; Meleshko, Ye.; Kovalenko, O.; Yakimenko, N.; Dorensky, O.
    В методичних вказівках до виконання й захисту магістерської роботи для студентів спеціальностей 123 “Комп’ютерна інженерія” та 122 “Комп’ютерні науки” розглядаються загальні питання підготовки, написання, оформлення та захисту магістерської роботи. In the methodological guidelines for the implementation and protection of the master's thesis for students of specialties 123 "Computer Engineering" and 122 "Computer Science" are considered general issues of preparation, writing, design and protection of master's thesis.
  • Item
    Інформаційна безпека держави
    (ЦНТУ, 2017) Смірнов, О. А.; Конопліцька-Слободенюк, О. К.; Хох, В. Д.; Смірнов, С. А.; Smirnov, O.; Konoplytska-Slobodenyuk, O.; Hoch, V.; Smirnov, S.
    Основною метою є теоретична та практична підготовка студентів щодо вивчення теоретичних підвалин теорії інформаційної безпеки держави та їх практичних застосувань. The main goal is theoretical and practical training of students on the study of the theoretical foundations of the theory of state information security and their practical applications.
  • Item
    Метод прогнозування завантаженості серверу телекомунікаційної мережі
    (ХУПС, 2012) Дрєєв, О. М.; Смірнов, О. А.; Мелешко, Є. В.; Коваленко, О. В.; Dreyev, A.; Smirnov, A.; Meleshko, Ye.; Kovalenko, A.
    В роботі використано феноменологічний підхід до аналізу квазіперіодичних квазістаціонарних процесів, до яких можна віднести динаміку навантаження серверу телекомунікаційної мережі. Виявлення значних коливних складових дозволяє будувати об’єктивні прогнози завантаженості та оцінювати надійність прогнозування завантаженості серверу телекомунікаційної мережі. In work is used phenomenology approach to analysis of the quasiperiodic quasistationary processes, to which possible refer the speaker of the load of the server to telecommunication network. Discovery significant fluctuating component allows to build the objective forecasts to utilised capacity and value reliability of the forecasting to utilised capacity of the server to telecommunication network.
  • Item
    Метод стеганографічного приховування та вилучення даних в просторовій області зображень із використанням прямого розширення спектру
    (ХУПС, 2012) Смірнов, О. А.; Smirnov, A.
    Розглядаються стеганографічні системи захисту інформації, в яких приховується не тільки смисловий зміст інформаційних даних, але й сам факту організації таємної передачі повідомлень. Пропонується метод стеганографічного приховування та вилучення даних в просторовій області зображень із використанням прямого розширення спектру. Запропонований метод відрізняється від відомих врахуванням статистичних властивостей контейнера-зображення, що дозволяє значно підвищити достовірність вилучення вбудованих даних, тобто за рахунок введення додаткових обмежень на значення коефіцієнту кореляції використовуваних дискретних сигналів та даних просторової області зображення вдається значно зменшити кількість виникаючих помилок при вилученні інформаційних даних на приймальній стороні. They are considered steganography of the system of protection to information, in which escapes not only semantic contents information data, but also fact itself to organizations by secret of the issue of the messages. The method steganography hiding and withdrawal given are offered in spatial area of the scenes with use the direct expansion of the spectrum. The Offered method differs from the known account statistical characteristic container-scenes, which allow vastly to raise validity of the withdrawal built-in data i.e. to account of the entering the additional restrictions on importance of the factor to correlations used discrete signal and given spatial area of the scene manages vastly to reduce the amount appearing mistake when removing information given on receiving end.