Міжнародна науково-практична конференція «Комп’ютерні системи та мережні технології» (CSNT-2021)
Permanent URI for this collectionhttp://er.nau.edu.ua/handle/NAU/50347
Browse
Browsing Міжнародна науково-практична конференція «Комп’ютерні системи та мережні технології» (CSNT-2021) by Issue Date
Now showing 1 - 20 of 103
- Results Per Page
- Sort Options
Item Формально-логічна, абстрактна теорія алгоритмів(Національний авіаційний університет, 2021) Ходаков, Данііл; Горіна, ВіолеттаАбстрактна теорія алгоритмів встановлює відсутність алгоритмів для вирішення ряду масових проблем. Інтуїтивне розуміння поняття алгоритму складалося в практиці, в науці і, перш за все, в математиці з найдавніших часів. Алгоритм в такому розумінні є якась чітка система інструкцій, яка будучи послідовно застосована до початкового набору будь-яких конструктивних об'єктів в результаті за кінцеве число кроків приводить до створення якогось результуючого конструктивного об'єкта. При такому інтуїтивному розумінні поняття алгоритму можна говорити про алгоритми в найрізноманітніших галузях людської діяльності.Item Роль методів криптографічного захисту інформації в житті людини(Національний авіаційний університет, 2021) Драгоєв, ДенисУ сучасному суспільстві інформаційні технології пройшли довгий шлях і проникли в усі сфери життя людини. Нові технології дозволяють передавати інформацію з однієї точки земної кулі в іншу за лічені секунди. Крім особистого листування, електронні повідомлення використовуються для передачі інформації між державними органами, органами місцевого самоврядування, військовими частинами тощо. І всі ці повідомлення можна перехопити і використовувати в своїх корисливих цілях. А щоб зловмисники не дізналися інформацію, використовуються різні методи шифрування, які надаються сучасною криптографією. Криптографія - це наука про методи забезпечення конфіденційності (неможливості прочитати інформацію від сторонніх), цілісності даних (неможливості ненавмисної зміни інформації), аутентифікації (перевірки справжності авторства або інших властивостей об'єкта), а також неможливості заперечувати авторство. Ключовою метою криптогрaфiчного зaхисту iнформaцiї є зaбезпечення конфiденцiйностi тa зaхисту iнформaцiйних дaних комп'ютерних мереж в процесi їх передaчi по мережi мiж користувaчaми системи. Основним видом криптогрaфiчного перетворення iнформaцiї в комп'ютерних мережaх є шифрувaння. Шифрувaння вiдноситься до процесу перетворення вiдкритої iнформaцiї в зaшифровaну iнформaцiю (зaшифровaний текст) aбо до процесу перетворення зaшифровaної iнформaцiї нaзaд в вiдкриту iнформaцiю. Процес перетворення вiдкритої iнформaцiї в зaкриту нaзивaється шифрувaнням, a процес перетворення зaкритої iнформaцiї в вiдкриту iнформaцiю дешифрувaнням.Item State and perspectives of aircraft cybersecurity(National aviation university, 2021) Kuznietsova, Tetiania; Chyrkov, AndriiDuring the latest events in the aviation world, where experts in the field of cybersecurity (example) opened the possibility of gaining access to the aircraft's on-board systems, industry experts (and not only) thought about it. And we are doing quite a lot. There are many existing guides that contain recommendations and practices, for example: «Software Considerations in Airborne Systems and Equipment Certification» contains recommendations for evaluating security and assuring software quality. There is a separation of access, because all systems are somehow connected to each other through the on-board network (take at least maintenance to determine failures): The FAA continues to consider the aircraft guidelines acceptable for software certification, although they acknowledge that the guidelines do not fully cover all areas of software development and life cycle processes, and can sometimes be misinterpreted.Item Моделі оптимального управління інформаційними конфліктами в комп’ютерних системах(Національний авіаційний університет, 2021) Жуков, Ігор; Гузій, МиколаРозвиток сучасних методів мережевих атак та засобів захисту інформаційних ресурсів в комп’ютерних системах обумовлює актуальність пошуку оптимальних рішень сторонами-учасниками інформаційного конфлікту. Створення адаптивних систем захисту інформації потребує розробки моделей оптимального управління інформаційними конфліктами комп’ютерних систем, обґрунтування критеріїв оптимальності та обмежень в задачах оптимального управління динамікою інформаційних конфліктів.Item Підхід щодо використання doh та dot протоколів в системах захисту інформації(Національний авіаційний університет, 2021) Ільєнко, Анна; Ільєнко, Сергій; Вертиполох, ОлександрПри проектуванні сучасних інформаційно-телекомунікаційних систем та мереж одним з найважливіших є завдання забезпечення захисту інформації з використанням новітніх методів та підходів. До найбільш ефективних методів рішення даного завдання варто віднести застосування підходу щодо захисту трафіку від втручання DPI систем, як забезпечення конфіденційності та цілісності інформаційних повідомлень. Враховуючи аналіз останніх досліджень і публікацій, актуальним є питання захисту мережевого трафіку від втручання DPI систем, принцип дії якого ґрунтується на дослідженні вразливих місць стандартів, а саме DNS-запитів з врахуванням особливостей функціонування типових мережевих протоколів, з якими має справу переважна більшість користувачів мережі Інтернет.Item Порівняльний аналіз підходів до побудови компонентів реконфігуровних засобів технічного захисту інформації(Національний авіаційний університет, 2021) Гільгурт, СергійОстаннім часом у зав'язку зі сталим зростанням мережевого трафіку, кількості та витонченості кібератак, а також через зупинення частоти універсальних мікропроцесорів програмна реалізація складних засобів технічного захисту інформації, таких як системи виявлення вторгнень або додатки проти вірусів та спаму вже не відповідають вимогам щодо їх швидкодії. Тому розробники звертаються до реконфігуровних рішень на базі програмованих логічних інтегральних схем (ПЛІС), які поєднують в собі продуктивність спецпроцесорів і гнучкість програмного забезпечення. Найбільш ресурсномісткою задачею реального часу в апаратних засобах технічного захисту інформації є множинне розпізнавання фіксованих послідовностей символів (патернів). Від того, наскільки успішно вдасться вирішити цю задачу, залежить ефективність системи захисту в цілому. Існує багато підходів різної природи до побудови апаратних схем множинного розпізнавання патернів. Як свідчить аналіз численних публікацій, найкращі здібності в сенсі ефективності при побудові схем множинного розпізнавання патернів продемонстру- вали наступні три підходи (а також їх модифікації, технології, на яких вони базуються, та техніки покращення відповідних рішень): – асоціативна пам'ять на базі цифрових компараторів; – фільтр Блума на базі геш-функцій; – алгоритм Ахо–Корасік на базі скінченних автоматів.Item Удосконалений метод захисту інформації від витоку каналами високочастотного нав’язування(Національний авіаційний університет, 2021) Крючкова, Лариса; Цмоканич, ІгорНа об’єктах інформаційної діяльності циркулює інформація, яка має певний гриф секретності або може містити дані, які певним чином можуть впливати на безпеку держави та її громадян. Через це ця інформація може піддаватися спробам перехоплення. Внаслідок дії багатьох чинників можуть самочинно утворюватися або навмисно формуватись технічні канали витоку конфіденційної інформації. Враховуючи важливість інформації, застосовуються заходи та засоби, спрямовані на забезпечення захисту акустичної інформації та інформації, оброблюваної у інформаційних системах. Одним з ефективних методів перехоплення конфіденційної інформації є методи високочастотного нав'язування. В даний час застосовуються два способи перехоплення інформації каналами високочастотного нав'язування:Item Метод відслідковування помилок у високонавантажених веб-додатках мовою програмування javascript(Національний авіаційний університет, 2021) Ільєнко, Анна; Ільєнко, Сергій; Сташевський, ДанилоНа сьогодні відбувається стрімкий розвиток інформаційних технологій та інтенсивна розробка високонавантажених веб- додатків. Таким чином з великими об’ємами кодової бази постає потреба у відслідковуванні помилок у високонавантажених веб- додатках. Оскільки велика кількість веб-додатків написані мовою програмування Javascript, у цій мові програмування вже є деякі інструменти для відслідковування помилок. Проте, коли розміри веб-додатку починають збільшуватися, відслідковувати усі помилки та аналізувати їх дуже важко. Під поняттям сучасний високонавантажений веб-додаток авторами надалі буде розумітися унікальна розробка, орієнтована на рішення значної кількості прикладних задач в інформаційних системах та мережах. Перевагою використання сучасних клієнт- серверних веб-додатків є те, що учасникам інформаційного обміну не потрібно додатково встановлювати спеціалізоване програмне забезпечення, оскільки для простоти реалізації всі дії відбуваються у браузері. До найпоширених помилок у високонавантажених веб- додатках можна віднести помилки при взаємодії користувача з веб- додатком, помилки з авторизацією та автентифікацією користувачів, помилки які виникають при високому навантаженні на додаток, помилки з кешуванням даних, що призводить до порушення конфіденційності та цілісності персональної інформації користувачів. Тому можна сказати, що механізм для вчасного та якісного відслідковування помилок, на сьогоднішній день – це необхідний компонент у будь-якому веб-додатку.Item Контекстно-онтологічний підхід до представлення та управління мережевими мультимедійними ресурсами(Національний авіаційний університет, 2021) Надточій, Василь; Чаплінський, ЮрійОстаннє десятиліття відзначається безпрецедентним розвитком технологій створення мультимедійного контенту та технологій доставки мультимедійних ресурсів, що дозволяє передачу, розповсюдження та надання мультимедійного контенту, як у професійному так і особистому середовищі. При цьому обсяг накопичуваних якісних мультимедійних даних настільки великий, що все більш актуальним стає розв’язання проблем їх зберігання, обробки, пошуку та архівації, а також забезпечення процесу обміну подібними даними через сучасні засоби комунікації в будь-який час і в будь-якому місці. Це визначає потребу в інформаційних засобах роботи з мультимедійними цифровими ресурсами: авторам, видавцям і споживачам потрібні ефективні засоби представлення, керування та навігації. Такий інструментарій надають системи управління цифровими ресурсами (Digital Asset Management, DAM), область застосування яких є від створення та поширення мультимедіа до ведення цифрових архівів. Сьогодні типова система DAM зазвичай базується на реляційних СУБД, що утруднює публікацію і обмін даними, оскільки фіксована інформаційна модель даних вимагає визначення явних зв'язків. Наприклад, сьогодні існує багато різних стандартів та форматів мультимедійних метаданих, таких як Exif, Dublin Core, VRA Core, DIG-35 та MPEG-7, які не є сумісними взаємно. Для семантичного представлення мультимедійного вмісту можуть використовуватися семантичні веб-технології, такі як XML, RDF та онтології. Для людей, які створюють мультимедійний контент, та споживачів мультимедійних ресурсів сучасні онтологічні засоби забезпечують кращий доступ до мультимедійної інформації, яка визначена в онтології. Онтології дозволяють реалізувати знання орієнтовану підтримку мультимедійних ресурсів. Для цього всі знання, що описують прийняття рішень, розглядаються в розрізі 84 знань, що описують контекст, та знань, що описують контент.Item Високорівневе проектування спеціалізованих процесорів(Національний авіаційний університет, 2021) Мельник, АнатолійТрадиційно проектування комп’ютерних пристроїв виконується з використанням мов опису апаратних засобів VHDL та Verilog на архітектурному рівні подання цих пристроїв. Цей процес є досить складним та вимагає багато часу. Особливо проблематичним є проектування на основі цього підходу спеціалізованих процесорів, призначених для виконання складних алгоритмів з підвищеними вимогами до їх технічних характеристик, в першу чергу продуктивності та затрат обладнання. Постає завдання створення засобів автоматичного синтезу архітектурного опису спеціалізованих процесорів та розроблення технології їх проектування на основі цих засобів. У роботі розглядається новий підхід до проектування спеціалізованих процесорів, який базується на системі автоматичного синтезу їх архітектурного опису та, на відміну від традиційного проектування на рівні міжрегістрових передач, передбачає опис виконуваного проектованим процесором алгоритму мовою високого рівня, окремий опис інтерфейсу процесора та його технічних характеристик, і генерування на основі цієї інформації за допомогою системи автоматичного синтезу спектру можливих варіантів процесора, їх синтез та дослідження і вибір найефективнішого за заданими критеріями.Item Формування інформаційної культури майбутніх спеціалістів – пріоритетне завдання сучасної освітньої діяльності науково-технічної бібліотеки національного авіаційного університету(Національний авіаційний університет, 2021) Іванкевич, Олексій Віктолрович; Мазур, Віра Іванівна; Сураєв, Вадим ФедоровичРозвиток інформаційних технологій на сьогодні набув широкого поширення майже в усіх галузях науки та техніки. Не є винятком і бібліотечні системи. Зростання різноманітних інформаційних ресурсів збільшило обсяг і рівень складності пошуку, збору, обробки та аналізу інформації, отже пошук і замовлення літератури стають все складнішими операціями як для читача, так і для бібліографа. На допомогу бібліотекам приходять електронні системи пошуку документів, системи електронних замовлень, віртуальні бібліографічні довідки та інші системи. Розробка нових засобів створення швидких і оптимальних бібліотечних інформаційно-пошукових систем з високою доступністю даних, з одного боку, ще більше спростить пошук інформації, а з іншого, ще звузить коло читачів, що можуть користуватися такими системами. Тому на сучасному етапі розвитку є необхідність розвитку навиків та умінь звертання до інформації–інформаційна культура. Без формування інформаційної культури студентів, без надання студентам знань про можливості нових інтегрованих інформаційно-пошукових систем, без висвітлення переваг, що дають такі системи не буде досягнуто ні значної економії часу для користувачів, ні взагалі користі від придбання та використання таких систем. Приклад взаємодії інформаційних модулів інформаційно- пошукової системи НТБ НАУ наведено на рис. Сучасні читачі вимагають від електронного каталогу не звичайного пошуку за автором/назвою/темою документів, а інтеграції всіх доступних БД та електронних ресурсів бібліотеки в єдиному універсальному інтерфейсі.Item Особливості методології msf для створення scrum-команди(Національний авіаційний університет, 2021) Вавіленкова, АнастасіяПорядок виконання задач, структура та функції команди, обрання методів оцінки та контролю визначає обрана методологія розробки програмного забезпечення. Одним із способів реалізації основних ідей гнучкої методології розробки програмного забезпечення Scrum є модель команди Microsoft Solution Framework (MSF), у якій всі члени команди відповідальні та зацікавлені у високому результаті створеного програмного продукту. Це забезпечується завдяки рольовим кластерам MSF, кожен з яких представляє собою унікальну точку зору на проєкт та може включати як одного, так і декількох членів команди. Кожен рольовий кластер має зону відповідальності: - кластер управління програмою – відповідає за управління проєктом, тобто те, щоб вимоги клієнта були правильно сприйняті та проведені через проєкт – у такий рольовий кластер обов’язково повинен входити Product Owner.Item Спосіб визначення коефіціента нелінійності випадкового нестаціонарного процесу(Національний авіаційний університет, 2021) Андреєв, Олександр; Андреєв, ВолодимирВизначення коефіцієнта нелінійності випадкового нестаціонарного сигналу (ВНС) має важливе значення для аналізу характеристик цього процесу та для екстраполяції значень його характеристик. Модель НВС для моменту часу t3, для якого виконується ексраполяція параметрів, має такий вигляд:Item Про застосування комп’ютерної анімації в задачах динаміки польоту(Національний авіаційний університет, 2021) Полухін, Анатолій; Климова, АсіяУ прийнятому на 38-ій сесії Асамблеї Міжнародної організації цивільної авіації Глобальному плані забезпечення безпеки польотів підкреслюється: «Постійне підвищення рівня безпеки польотів у глобальному масштабі має засадниче значення для забезпечення того, щоб повітряний транспорт і надалі відігравав важливу роль одного з рушіїв сталого економічного та соціального розвитку у всьому світі...Забезпечення безпеки польотів має бути найпершим та першочерговим завданням» . Рівень безпеки польотів визначається багатьма чинниками, вплив яких досліджується в реальних умовах експлуатації або шляхом комп’ютерного моделювання динаміки польоту повітряних суден (ПС), особливо на етапах злету, заходу на посадку та посадки, на які припадає значна кількість аварій та катастроф.Item Моделі ліній оптичної затримки комп’ютерних мереж як системи обслуговування з поверненням заявок(Національний авіаційний університет, 2021) Коба, Олена; Серебрякова, СвітланаЛінії затримки забезпечують можливість управління тимчасовою затримкою сигналу. Лінії затримки – це важливі компоненти, які застосовуються в радіолокації, зв'язку та системах обробки сигналів. Загалом існує два типи ліній затримки: електричні та оптичні. Оскільки оптична лінія затримки має набагато ширшу смугу пропускання та вищу швидкість, вона найкраще застосоується у надширокосмугових системах, а тому останнім часом викликає значний інтерес серед дослідників. Оптичні лінії затримки можуть застосовуватися, зокрема, в системах оптичного зв'язку та у фазованих решітках. Перевагами оптичних ліній затримки є їх малі розміри і невелика вага. Ці пристрої базуються на концепції оптичної затримки, яку, в свою чергу, можна розуміти як властивість оптичного фільтра. Оптичні фільтри затримки використовуються для виконання різноманітних операцій обробки сигналів на надшвидкісних швидкостях передачі даних.Item Model and scheme for organizing data warehouses(National aviation university, 2021) Kudrenko, S; Pushkin, YIn traditional architecture, there are three general data warehouse models: virtual warehouse, data mart, and enterprise data warehouse: A virtual datastore is a collection of separate databases that can be shared so that a user can efficiently access all of the data as if it were stored in a single datastore;Item Використання розширених acl обладнання cisco для убезпечення lan від зовнішніх загроз(Національний авіаційний університет, 2021) Дубчак, Олена; Кравчук, Ігор; Ожерельєв, СергійНовітні інформаційні технології, зокрема з підтримкою віддаленого доступу, активно впроваджуються в усі сфери життєдіяльності людини. Кібербезпека наразі має основоположне значення щодо розв’язання нагальних задач із забезпечення цілісності, конфіденційності і доступності ресурсів інформаційних систем і мереж. Враховуючи статистичні дані за 2020 р. щодо суми нанесених кіберзлочинцями збитків, яка становила понад 1% світового ВВП, що на 50% вище, ніж було у 2018 р., можна визначити несанкціонований доступ як одну з найпоширеніших загроз мережевим інфраструктурам. Відповідно до RFC 4949 «InternetSecurityGlossary» Access Control List (ACL) є механізмом реалізації контролю доступу до системних ресурсів. Цілі застосування ACL - обмеження мережевого трафіку для підвищення продуктивності LAN та налаштування відповідного рівня безпеки відносно доступу до різних мережевих пристроїв.Item Технологія створення mesh-мереж високої продуктивності і надійності всередині будівель(Національний авіаційний університет, 2021) Голего, Наталія; Бедіна, ВіталіяВ даний момент для створення нормально функціонуючої бездротової мережі всередині будівлі всі точки доступу з'єднуються кабелем через комутатор. Це рішення надійне, але при цьому зовсім не гнучке і ресурсомістке. Крім того, не завжди є можливість протягнути кабель саме туди, де треба розмістити точку доступу (новий ремонт, відсутність кабельних каналів). Технологія Ruckus Wireless SmartMesh створена для вирішення питань розширення бездротової мережі без протягування додаткових кабелів і додавання в мережу нових комутаторів. Все, що треба зробити для розширення мережі - підключити до живлення точку доступу в необхідному місці. Ніяких більше налаштувань та вивчень не вимагається − все вже передбачено в SmartMesh і відбувається автоматично.Item Дослідження впливу компресії даних на продуктивність системи збереження даних(Національний авіаційний університет, 2021) Пунда, СергійПоява алгоритмів компресії зумовлена постійним ростом кількості даних у світі. Щодня генеруються петабайти структурованих даних і одна із першочергових задач бізнес користувача полягає у здатності до їх зберігання В якості апаратного рішення, яке здатне керувати такою кількістю даних використовуються системи зберігання (далі СЗД). На відміну від сервера, першочерговою задачею якого є обчислення і обробка даних, СЗД використовуються для їх зберігання, вони здатні вміщувати сотні дисків, які можна віртуалізувати за допомогою вбудованого програмного забезпечення.Item Підхід до обґрунтування основного методу забезпечення qos мережі з міжрівневою взаємодією(Національний авіаційний університет, 2021) Дрововозов, Володимир; Аль-Шаммарі, Ахмед; Журавель, НаталіяДо основних завдань оптимізації безпроводових мереж відноситься оптимізація розподілу обмеженого числа радіоресурсів між користувачами. Розподіл, контроль та управління радіоресурсами у безпроводових інформаційно-комунікаційних мережах мають вирішальне значення внаслідок природних обмежень частотно-енергетичного ресурсу за умов великого числа користувачів та мультимедійного характеру мережного трафіку. Щоб забезпечити потрібну якість сервісу (Quality of Service, QoS), адаптація до умов передачі по каналу повинна бути реалізована на всіх рівнях стека протоколів. Ключове питання, яке виникає, полягає в тому, чи можуть бути реалізовані методи адаптації на кожному рівні незалежно, у відповідності з класичним підходом до проектування вузлів в моделі взаємодії відкритих систем (Open System Interconnection Reference Model, OSI), або оптимізація повинна здійснюватися спільно на декількох рівнях стека протоколів, тобто повинна бути міжрівнева оптимізація. Основним принципом міжрівневої оптимізації є комплексне рішення задачі ефективного використання обмеженого числа радіоресурсів, що враховує ряд першорядних чинників: підвищення пропускної спроможності; забезпечення рівнодоступності - справедливого (fair) поділу ресурсів між користувачами; досягнення необхідної або, принаймні, найкращої можливої якості обслуговування. Проблему управління якістю сервісу треба розглядати більш широко, тому що якість сервісу є комплексною характеристикою, яка включає декілька ключових параметрів. Головною вимогою до мережі є виконання її основної функції – забезпечення користувачам потенційної можливості доступу до ресурсів всіх термінальних вузлів, об'єднаних в мережу, причому доступ має бути забезпечений без затримки, або з прийнятною для користувача затримкою. Всі інші вимоги - продуктивність, 31 надійність, сумісність, керованість, захищеність, розширюваність і масштабованість – пов'язані з якістю виконання цієї основної задачі.