Механіко-технологічний факультет

Permanent URI for this communityhttps://dspace.kntu.kr.ua/handle/123456789/760

Browse

Search Results

Now showing 1 - 10 of 36
  • Item
    Захоплювальний пристрій промислового робота
    (Український інститут інтелектуальної власності, 2015) Павленко, І. І.; Годунко, М. О.; Смірнов, А. С.; Pavlenko, I.; Hodunko, M.; Smirnov, A.; Павленко, И. И.; Годунко, М. О.; Смирнов, А. С.
    Корисна модель належить до галузі машинобудування, а саме до робототехніки, і може бути використана при проектуванні або модернізації промислових роботів, які використовуються при проведенні завантажувально-розвантажувальних робіт металорізальних верстатів, що входять до складу робототехнічних комплексів. Industrial gripping device consists of actuators, which are located on the piston rod and prismatic clamping levers. It is also equipped with movable clamping elements and slider with scale selection clamping angle prisms.
  • Item
    Метод формування антивірусного захисту даних з використанням безпечної маршрутизації метаданих
    (Київський ун-т ім. Бориса Грінченка, 2019) Смірнов, О. А.; Смірнов, С. А.; Поліщук, Л. І.; Конопліцька-Слободенюк, О. К.; Смірнова, Т. В.; Smirnov, A.; Smirnov, S.; Polishchuk, L.; Konoplitska-Slobodeniuk, O.; Smirnova, T.
    У даній статті розроблено метод антивірусного захисту даних у ТКС за рахунок безпечної маршрутизації метаданих у хмарні антивірусні системи. Він призначений для рішення проблематики, яка полягає в тому, що з метою підвищення ефективності використання засобів антивірусного захисту даних і мінімізації наслідків подібних кіберзлочинів, своєчасне виявлення і локалізація комп'ютерних вірусів є вкрай важливим і разом з тим складним завданням. Основними складовими методу, що пропонується в даній роботі, є: алгоритми формування множини маршрутів передачі метаданих, метод контролю ліній зв'язку ТКС, моделі системи нейромережних експертів безпечної маршрутизації. Відмінною рисою алгоритмів формування множини маршрутів передачі метаданих є показники оптимізації і обмеження, що вводяться, для безпечної маршрутизації. Новизна методу контролю ліній зв'язку ТКС полягає в обліку «скомпрометованих» біт даних спеціальних сигнатур, що передаються у хмарні антивірусні системи. Це дозволить знизити ймовірність маніпуляцій метаданими, які передаються в вузли програмного сервера. Особливістю розробленої системи нейромережних експертів є комплексність використання нейронних мереж типу АРТ і багатошарового персептрону для рішення завдання безпечної маршрутизації, що дозволить підвищити точність ухвалення правильного рішення про несанкціонований доступ до волоконно-оптичних ліній зв'язку. In this article, the method of antivirus data protection in TCS is developed due to the secure routing of metadata in cloud-based antivirus systems. It is intended to solve the problem, which is that in order to increase the effectiveness of using anti-virus data protection and minimizing the effects of such cybercrime, timely detection and localization of computer viruses is an extremely important and, at the same time, challenging task. The main components of the method proposed in this paper are: Algorithms for the formation of a plurality of metadata transmission routes, the method of control of communication lines TCS, models of the system of neural network experts of safe routing. A distinctive feature of algorithms for forming a plurality of metadata transmission routes is the optimization and restriction metrics that are introduced for safe routing. The novelty of the method for monitoring TKS communication lines is to account for the "compromised" data bits of special signatures that are transmitted to cloud antivirus systems. This will reduce the probability of manipulation of metadata that is passed to the nodes of the software server. The peculiarity of the developed system of neural network experts is the complexity of the use of neural networks such as ART and multilayered perceptron for solving the problem of safe routing, which will increase the accuracy of the adoption of the correct decision on unauthorized access to fiber-optic communication lines.
  • Item
    GERT-моделі технології хмарного антивірусного захисту
    (Київ. ун-т ім. Б. Грінченка, 2018) Смірнов, О. А.; Смірнов, С. А.; Поліщук, Л. І.; Конопліцька-Слободенюк, О. К.; Смірнова, Т. В.; Smirnov, A.; Smirnov, S.; Polishchuk, L.; Konoplitska-Slobodeniuk, O.; Smirnova, T.
    У даній статті розроблено комплекс математичних GERT-моделей технології хмарного антивірусного захисту телекомунікаційної системи (ТКС), що дозволило отримати аналітичні вирази для розрахунку часу передачі файлів метаданих і формування та доставки команд передачі керування. Розроблено математичну модель і проведено дослідження ймовірнісно-часових характеристик алгоритмів і програм формування й обробки метаданих у хмарних антивірусних системах. Її відмінною рисою є врахування необхідності формування команд передачі керування програмному клієнтові ТКС. На другому етапі моделювання розроблені GERT-моделі технології формування і обробки метаданих у хмарних антивірусних системах. Особливістю даних моделей є врахування таких технологічних факторів ТКС, як гетерогенність, багатозв’язковість, можливість розбивання файлу метаданих і команд передачі керування на кадри й ін. Використання розробленої GERT-моделі технології передачі файлів метаданих, а також обробки й доставки команд передачі керування та врахування в ній можливості розбивання файлу метаданих і команд передачі керування на кадри дозволило в 1,2 рази підвищити точність при оцінці часової характеристики, і в 1,4 рази при оцінці джиттера часу передачі й обробки файлів метаданих і команд передачі керування. Оцінка точності результатів моделювання підтвердила факт доцільності використання розробленої GERT-моделі технології передачі геш-файлу метаданих і команд передачі керування при проектуванні систем антивірусного захисту сучасних ТКС. The complex of the mathematical GERT- models of technology of cloudy anti-virus defence of the telecommunication system (TCS) is worked out in this article, that allowed to get analytical expressions for timing of transmission of files of metadatas and forming and delivery of commands of control transfer. A mathematical model is worked out and a study of probabilistictemporal descriptions of algorithms and programs of forming and treatment of metadatas is undertaken in anti-virus nephystems. Her distinctive feature is an account of necessity of forming of commands of control transfer to the programmatic client of TCS. On the second stage of design GERT- of model of technology of forming and treatment of metadatas is worked out in cloudy anti-virus nephystems. The feature of these models is an account of row of technological features of TCS (heterogeneity, much connectedness, possibility of breaking up of file of metadatas and commands of control transfer on the shots of and other). Use of the worked out GERT- models of technology of transmission of files of metadatas, and also treatments and deliveries of commands of control transfer and account in her possibilities of breaking up of file of metadatas and commands of control transfer on shots allowed to 1,2 time to promote exactness at the estimation of temporal description, and to 1,4 times at the estimation of jitter time of transmission and treatment of files of metadatas and commands of control transfer. The results of estimation of exactness of design results confirmed the fact of expediency of the use of the worked out GERTmodel of technology of transmission hash - file of metadatas and commands of control at planning of the systems of anti-virus defence transfer modern TCS.
  • Item
    Метод прогнозування завантаженості серверу телекомунікаційної мережі
    (ХУПС, 2012) Дрєєв, О. М.; Смірнов, О. А.; Мелешко, Є. В.; Коваленко, О. В.; Dreyev, A.; Smirnov, A.; Meleshko, Ye.; Kovalenko, A.
    В роботі використано феноменологічний підхід до аналізу квазіперіодичних квазістаціонарних процесів, до яких можна віднести динаміку навантаження серверу телекомунікаційної мережі. Виявлення значних коливних складових дозволяє будувати об’єктивні прогнози завантаженості та оцінювати надійність прогнозування завантаженості серверу телекомунікаційної мережі. In work is used phenomenology approach to analysis of the quasiperiodic quasistationary processes, to which possible refer the speaker of the load of the server to telecommunication network. Discovery significant fluctuating component allows to build the objective forecasts to utilised capacity and value reliability of the forecasting to utilised capacity of the server to telecommunication network.
  • Item
    Метод стеганографічного приховування та вилучення даних в просторовій області зображень із використанням прямого розширення спектру
    (ХУПС, 2012) Смірнов, О. А.; Smirnov, A.
    Розглядаються стеганографічні системи захисту інформації, в яких приховується не тільки смисловий зміст інформаційних даних, але й сам факту організації таємної передачі повідомлень. Пропонується метод стеганографічного приховування та вилучення даних в просторовій області зображень із використанням прямого розширення спектру. Запропонований метод відрізняється від відомих врахуванням статистичних властивостей контейнера-зображення, що дозволяє значно підвищити достовірність вилучення вбудованих даних, тобто за рахунок введення додаткових обмежень на значення коефіцієнту кореляції використовуваних дискретних сигналів та даних просторової області зображення вдається значно зменшити кількість виникаючих помилок при вилученні інформаційних даних на приймальній стороні. They are considered steganography of the system of protection to information, in which escapes not only semantic contents information data, but also fact itself to organizations by secret of the issue of the messages. The method steganography hiding and withdrawal given are offered in spatial area of the scenes with use the direct expansion of the spectrum. The Offered method differs from the known account statistical characteristic container-scenes, which allow vastly to raise validity of the withdrawal built-in data i.e. to account of the entering the additional restrictions on importance of the factor to correlations used discrete signal and given spatial area of the scene manages vastly to reduce the amount appearing mistake when removing information given on receiving end.
  • Item
    Захист інформації в комп’ютерних системах
    (ЦНТУ, 2017) Смірнов, О. А.; Конопліцька-Слободенюк, О. К.; Хох, В. Д.; Смірнов, С. А.; Smirnov, A.; Konoplickay-Slobodenuk, O.; Khokh, V.; Smirnov, S.
    Основною метою є теоретична та практична підготовка студентів щодо вивчення теоретичних підвалин теорії захисту інформації у комп’ютерних системах та їх практичних застосувань.
  • Item
    Стеганографическое встраивание данных в неподвижные изображения методом прямого расширения спектра
    (ХУПС, 2011) Смирнов, А. А.; Смірнов, О. А.; Smirnov, A.
    Рассматриваются стеганографические методы встраивания данных в контейнеры-изображения на основе использования сложных дискретных сигналов. Показано, что применение технологии прямого расширения спектра в стеганографических системах позволяет реализовать стеганографическую защиту информации и обеспечить высокую пропускную способность организуемого стеганоканала. Предлагается дальнейшее развитие методов встраивания информации в неподвижные контейнеры-изображения на основе использования больших ансамблей слабокоррелированных (квазиортогональных) дискретных сигналов. Розглядаються стеганографічні методи вбудовування даних у контейнери-зображення на основі використання складних дискретних сигналів. Показано, що застосування технології прямого розширення спектра в стеганографічних системах дозволяє реалізувати стеганографічний захист інформації й забезпечити високу пропускну здатність стеганоканалу, що організується. Пропонується подальший розвиток методів вбудовування інформації в нерухливі контейнери-зображення на основі використання великих ансамблів слабокорельованих (квазіортогональних) дискретних сигналів. Are considered steganographic methods embed given in containers-images on base of the use complex discrete signal. It is shown that using to technologies of the direct expansion of the spectrum in steganographic system allows to realize steganographic protection to information and provide high reception capacity organized steganochannell. It is offered the most further development of the methods to embed information in still containers-images on base of the use the greater ensembles weakly correlated (the quasi-orthogona) discrete signal.
  • Item
    Исследование известных методов синтеза дискретных сигналов
    (ХУПС, 2012) Смирнов, А. А.; Смірнов, О. А.; Smirnov, A.
    Исследуются известные методы синтеза дискретных сигналов. Определено, что перспективными яв- ляются методы синтеза дискретных сигналов с особыми корреляционными свойствами, величины боковых выбросов функции корреляции которых определяются строгими аналитическими соотношениями и непосредственно связаны со структурными свойствами ансамблей дискретных последовательностей. Досліджуються відомі методи синтезу дискретних сигналів. Визначено, що перспективними є методи синтезу дискретних сигналів з особливими кореляційними властивостями, величини бічних викидів функції кореляції яких визначаються строгими аналітичними співвідношеннями й безпосередньо зв'язані зі структурними властивостями ансамблів дискретних послідовностей. Explores the known methods of synthesis of discrete signals. Defined that are promising methods for the synthesis of digital signals with special correlation properties of the side emission correlation function are determined by strict analytical ratios and directly related to the structural properties of ensembles of discrete sequences.
  • Item
    Разработка метода определения оптимального множества путей передачи информации в телекоммуникационной сети
    (ХУПС, 2009) Смирнов, А. А.; Босько, В. В.; Смірнов, О. А.; Босько, В. В.; Smirnov, A.; Bosko, V.
    Определены этапы решения задачи определения оптимального множества путей передачи информа-ции в телекоммуникационной сети (ТКС). Исследованы зависимости вероятности ошибочного приема информационного пакета и вероятности необнаружения ошибок в информационном пакете от количества маршрутов передачи информации, а также среднего времени доставки информационных пакетов от количества маршрутов передачи информации при различных значениях вероятности искажения одного бита информации в канале связи. Разработаны процедуры нахождения базового множества путей передачи информации и оптимизации множества маршрутов ТКС. Визначені етапи рішення задачі визначення оптимальної множини шляхів передачі інформації в телекомунікацій-ній мережі (ТКМ). Досліджені залежності вірогідності помилкового прийому інформаційного пакету і ймовірності невиявлення помилок в інформаційному пакеті від кількості маршрутів передачі інформації, а також середнього часу доставки інформаційних пакетів від кількості маршрутів передачі інформації при різних значеннях ймовірності спотворення одного біта інформації в каналі зв'язку. Розроблені процедури знаходження базової безлічі шляхів передачі інформації і оптимізації безлічі маршрутів ТКМС. The stages of decision of task of determination of optimum great number of ways of passing to information are certain in a telecommunication network. Dependences of probability of erroneous reception of informative package and probability of undetection of errors are explored in an informative package from the amount of routes of passing to information, and also mean time of delivery of informative packages from the amount of routes of passing to information at the different values of probability of distortion of one bit of information in a communication channel. Procedures of finding of base great number of ways of passing to information and optimization of great number of routes of telecommunication network are developed.
  • Item
    Анализ и сравнительное исследование перспективных направлений развития цифровых и телекоммуникационных систем и сетей
    (ХУПС, 2008) Смирнов, А. А.; Босько, В. В.; Мелешко, Е. В.; Смірнов, О. А.; Босько, В. В.; Мелешко, Є. В.; Smirnov, A.; Bosko, V.; Meleshko, Ye.
    Проведен анализ тенденции, а также перспективных направлений развития цифровых телекоммуни- кационных систем и сетей. Исследованы возможности обеспечения различных телекоммуникационных услуг цифровыми сетями. Исследована динамика роста потребителей телекоммуникационных услуг и средней интенсивности информационного потока по данным Госкомстата и КМИС. Проведено сравнительное исследование достоинств и недостатков различных технологий передачи информации. Сделан вывод о необходимости решения задачи оптимизации распределения потоков данных для полного использования доступных ресурсов телекоммуникационных систем и сетей. Проведений аналіз тенденції, а також перспективних напрямів розвитку цифрових телекомунікаційних систем і мереж. Досліджені можливості забезпечення різних телекомунікаційних послуг цифровими мережами. Досліджена динаміка зростання споживачів телекомунікаційних послуг і середньої інтенсивності інформаційного потоку за даними Держкомстату і КМІС. Проведено порівняльне дослідження достоїнств і недоліків різних технологій передачі інформації. Зроблений висновок про необхідність рішення задачі оптимізації розподілу потоків даних для повного використання доступних ресурсів телекомунікаційних систем і мереж. The analysis of tendency is conducted, and also perspective directions of development of the digital systems of telecommunications and networks. Possibilities of providing of different services of telecommunications digital networks are explored. The dynamics of growth of users of services of telecommunications and middle intensity of informative stream is explored. Comparative research of dignities and lacks of different technologies of passing to information is conducted. A conclusion is done about the necessity of decision of task of optimization of distributing of flows of data for the complete use of accessible resources of the systems of telecommunications and networks.