Міжнародна науково-практична конференція «Комп’ютерні системи та мережні технології» (CSNT-2021)
Permanent URI for this collectionhttp://er.nau.edu.ua/handle/NAU/50347
Browse
Browsing Міжнародна науково-практична конференція «Комп’ютерні системи та мережні технології» (CSNT-2021) by Title
Now showing 1 - 20 of 103
- Results Per Page
- Sort Options
Item Eволюція алгоритмів шифрування rc(Національний авіаційний університет, 2021) Капуста, АлінаАлгоритми RC широко використовуються в багатьох мережевих додатках через їх сприятливі можливості швидкості та мінливої довжини ключів. В основному було розроблено шість алгоритмів RC, з яких використовують лише чотири. Незважаючи на подібність у своїх назвах, алгоритми здебільшого не пов'язані між собою. RC1 так і не був опублікований, це був перший крок, який зробив Рівест для того, щоб продовжити з розробленням серії симетричних ключових алгоритмів, широко відомих як Rivest Cipher Algorithm. Основна ідея дослідження полягала в розробці алгоритму шифрування симетричного ключа, який би користувачі використовували для захисту своїх даних під час проходження через мережу.Item Model and scheme for organizing data warehouses(National aviation university, 2021) Kudrenko, S; Pushkin, YIn traditional architecture, there are three general data warehouse models: virtual warehouse, data mart, and enterprise data warehouse: A virtual datastore is a collection of separate databases that can be shared so that a user can efficiently access all of the data as if it were stored in a single datastore;Item Scheduling problems for mobile cloud computing(National aviation university, 2021) Rusanova, Olga; Korochkin, Alexander; Shevelo, OlegNowadays the popularity of mobile devices is rapidly increased. New facilities of them (Wi-Fi, GPS, high speed processors etc.) allows to improve mobile applications in commerce, learning, gaming, health monitoring, sports etc. But really there are several reasons that limit mobile computing: limited storage capacity, limited battery life and limited processing power of mobile devices. This paper is dedicated to Mobile cloud computing (MCC). We consider MCC as combination of mobile and cloud computing where both data storage and data processing are performed outside the mobile device but inside the cloud.Item State and perspectives of aircraft cybersecurity(National aviation university, 2021) Kuznietsova, Tetiania; Chyrkov, AndriiDuring the latest events in the aviation world, where experts in the field of cybersecurity (example) opened the possibility of gaining access to the aircraft's on-board systems, industry experts (and not only) thought about it. And we are doing quite a lot. There are many existing guides that contain recommendations and practices, for example: «Software Considerations in Airborne Systems and Equipment Certification» contains recommendations for evaluating security and assuring software quality. There is a separation of access, because all systems are somehow connected to each other through the on-board network (take at least maintenance to determine failures): The FAA continues to consider the aircraft guidelines acceptable for software certification, although they acknowledge that the guidelines do not fully cover all areas of software development and life cycle processes, and can sometimes be misinterpreted.Item Автентифікація складових мікросервісної архітектури під час їх комунікації(Національний авіаційний університет, 2021) Дубчак, Олена; Поліщук, АндрійВідповідно до досліджень та висновків експертів мікросервісна архітектура (МСА) на сьогоднішній день перебуває на піку популярності. Як встановлено за результатами проведеного аналізу, характерною особливістю МСА є можливість побудувати комплексну систему, яка в подальшому використанні зможе з легкістю масштабуватися, дозволяючи витримати значні навантаження через кількість користувачів. У МСА всі сервіси мають відповідати наступним вимогам: ресурсність; сфокусованість; слабкопов’язаність; погодженість. Однією з важливих переваг МСА є незалежність від використаних технологій під час розроблення будь - якого сервісу: мова програмування, бібліотека, фреймворки тощо. Однак потребує врахування коректне виділення сервісів та розподіл бізнес-логіки, стандартизація транспорту і протоколу взаємодії між сервісами, оскільки однією з ключових складових МСА є методи комунікації як зовні системи, так і між її компонентами.Item Автоматизований аналіз трафіку в мережі з використанням штучного інтелекту(Національний авіаційний університет, 2023) Багнюк, Наталія; Лінчук, Олександр; Шипулін, ОлексійАвтоматизований аналіз трафіку в мережі з використанням штучного інтелекту є одним з найважливіших напрямків розвитку сучасних мережевих технологій. Зі зростанням кількості підключених пристроїв та користувачів, а також розвитком нових технологій з'являються нові виклики, пов'язані з аналізом трафіку в мережі та його оптимізацією. Автоматизований аналіз трафіку з використанням штучного інтелекту може бути дуже корисним для розв'язання цих проблем. Трафік мережі - це об'єм даних, які передаються через мережу в певний проміжок часу. Трафік може бути різного типу: мережевий, додатковий, відео, голосовий тощо. Аналіз трафіку дозволяє визначити обсяг даних, що передаються в мережі, а також виявити проблеми, пов'язані з його передачею.Item Актуальні підходи щодо забезпечення взаємосумісності інформаційних систем складових сил оборони України(Національний авіаційний університет, 2023) Ліпко, Ілля; Капілевич, ВадимНизкою стратегічних документів держави з оборонного планування визначені завдання щодо вирішення проблемних питань із реалізації воєнної політики України, а саме: досягнення взаємосумісності сил оборони з відповідними структурами держав – членів НАТО. Так, відповідно до положень [1] в силах оборони України повинна бути розгорнута об’єднана мережа оборони, обмін інформацією в якій здійснюється відповідно до технічних та процедурних принципів та рівнів взаємосумісності НАТО.Item Алгоритм побудови унарних трійкових функцій(Національний авіаційний університет, 2023) Гунченко, Юрій; Мартинович, ЛарисаТрійкова логіка має ряд переваг порівняно з двійковою. Це такі, як природне представлення чисел зі знаком, коли не потрібно використовувати зворотній чи додатковий код або спеціальний знаковий біт; команда розгалуження по знаку в трійковій машині займає в два рази менше часу, ніж в двійковій; в тривходовому трійковому суматорі перенесення в наступний розряд виникає в 8 ситуаціях з 27, а в двійковому суматорі – в 4 з 8. В двійковій логіці є всього 4 операції для одного аргумента, тобто унарних. У той же час в трійковій логіці їх 27. Наприклад, трійкова інверсія – унарна операція, яка міняє місцями два з трьох логічних станів: NOT– - інверсія, що міняє місцями 0 і +1; NOT - інверсія, що міняє місцями -1 і +1; NOT+ - міняє місцями -1 і 0.Item Алгоритмічне програмне забезпечення аналізу стану та функціонування розподіленої гетерогенної мережі(Національний авіаційний університет, 2023) Багнюк, Наталія; Лінчук, Олександр; Сичов, ДмитроПроблема аналізу стану та функціонування розподіленої гетерогенної мережі вимагає від спеціалістів розробки алгоритмічного програмного забезпечення, що забезпечує моніторинг та оптимізацію роботи мережі. У цьому контексті, програмне забезпечення, яке розробляється за технічним завданням, повинно вирішувати ряд актуальних завдань: Забезпечення постійного моніторингу розподіленої гетерогенної мережі для виявлення можливих проблем, спричинених аномаліями або зовнішніми вторгненнями [1].Item Альтернативи «маршируючих кубів» для побудови геометричних об’єктів(Національний авіаційний університет, 2023) Калюжняк, АнастасіяПроблема візуалізації поверхонь, які задані різними способами виникає у багатьох предметах математики, фізики, медицини, телебачення. На даний час одним із популярних методів зображення геометричних об’єктів, являється застосування алгоритмів з використанням апроксимації на трикутники, тобто тріангуляції. Під задачею розбиття на трикутники розуміється зображення поверхні заданої за допомогою функції трьох аргументів і фіксованого значення цієї функції – рівня. Розглядаючи методи рішення задач тріангуляції, необхідно виділити коміркові методи[1]. Алгоритм «Маршируючих кубів» являється комірковим методом візуалізації ізоповерхней в об’ємних даних. Основна задача реалізації полягає в тому, що ми можемо визначити воксель за значеннями пікселів у восьми кутах куба. Якщо один або кілька пікселів куба мають значення, менші за вказане користувачем ізозначення, а один або кілька мають значення, вищі за це значення, ми знаємо, що воксель повинен вносити певний компонент ізоповерхні. Визначивши, які грані куба перетинає ізоповерхня, ми можемо створити трикутні ділянки, які ділять куб між областями всередині ізоповерхні та областями поза нею. З’єднавши патчі з усіх кубів на межі ізоповерхні, ми отримаємо зображення поверхні. Даний алгоритм успішно застосовується для зображення геометричних об’єктів із використанням неявних функцій. Також існують інші коміркові методи побудови геометричних об’єктів такі як: метод Скелі, метод «Канейро» та «МТ6».Item Аналіз уразливостей веббраузера(Національний авіаційний університет, 2023) Дубчак, Олена; Левченко, Олексій; Кравчук, ІванУ 2022 р., за даними Державного центру кіберзахисту, зареєстровано перевишення кількості кіберінцидентів майже у три рази відносно 2021 р. Питання безпеки користувачів мережі Інтернет, що напряму залежить від програмного забезпечення, використовуваного для доступу до вебсайтів та їхнього перегляду – веббраузерів (ВБ), залишається пріоритетним, оскільки саме кількість подій інформаційної безпеки в категоріях «Шкідливий програмний код» та «Збір інформації зловмисником» зросла у 18,3 та 2,2 рази відповідн [1]. Як відомо [2], ВБ є своєрідними «воротами», що надають доступ до мережі Інтернет, отже безпека ВБ є важливим критерієм захисту даних користувача від несанкціонованого доступу.Item Багатомодельне управління даними для підтримки прийняття рішень(Національний авіаційний університет, 2023) Чаплінський, Юрій; Субботіна, ОльгаСучасний погляд на прийняття рішень визначає перехід від вузькодисциплінарного прийняття рішень до взаємодіючої множини предметних областей, що об’єднує різні аспекти розгляду: представлення, зміст, інтерпретацію та використання, постійною зміною середовища прийняття рішень, постійного накопичення нових знань, використання активних знань. При цьому необхідно враховувати, що прийняття рішень відбувається в умовах інформаційної та реалізаційної неоднорідності, розподіленості та автономності інформаційних ресурсів системи. Сьогодні для розв’язання проблеми «різноманітності» даних пропонується використовувати багатомодельне управління даними. Існує два концепції багатомодельної системи управління даними: багатоваріантне зберігання (polyglot persistence) [1] та мультимодельне зберігання (multi-model)Item Векторна оптимізація архітектури нейромережевих класифікаторів(Національний авіаційний університет, 2023) Воронін, Альберт; Савченко, АллаВажливим різновидом систем штучного інтелекту є нейромережеві класифікатори. Вони застосовуються для технічної та медичної діагностики, класифікації різноманітних інформаційних джерел та ін. Кількість нейронів вхідного шару 0 np визначається розмірністю вхідного вектора ознак та не підлягає змінам. Аналогічно, кількість нейронів вихідного шару q1 mp визначається числом областей (класів), на які ділиться простір ознак і є постійним. Кількість же обробних (прихованих) шарів q і число нейронів у кожному з них 21 ,...,, ppp q становлять поняття архітектури нейронної мережі і можуть бути аргументами (незалежними змінними) при її оптимізації. Аргументами оптимізації архітектури нейронного класифікатора є кількості нейронів у кожному з обробних шарів, що становлять вектор незалежних змінних q pp j}{ j1. Від вибору архітектури p залежить якість функціонування нейронного класифікатора.Item Використання swot-аналізу в управлінні проєктами(Національний авіаційний університет, 2023) Горіна, Віолетта; Ільченко, Ксенія; Ніколюк, МаріяSWOT-аналіз є однією з ключових методик управління, яка допомагає визначити сильні та слабкі сторони проекту, а також можливості та загрози, що можуть виникнути в майбутньому. Цей аналіз важливий для успішного планування та реалізації проектів, оскільки дозволяє виявити проблеми та ризики, які потрібно вирішувати, а також визначити конкурентну перевагу та стратегію розвитку проекту. Методика SWOT (Strengths, Weaknesses, Opportunities, Threats) - це інструмент стратегічного аналізу, який допомагає оцінити сильні та слабкі сторони проекту, а також можливості та загрози зовнішнього середовища. SWOT-аналіз може бути корисним інструментом для розробки стратегії, планування проекту, а також для вирішення проблем [1].Item Використання нейронної мережі розпізнавання образів для побудови асистенту для водія (adas) в сучасному автотранспорті(Національний авіаційний університет, 2023) Лукаш, ЮліяНа сьогодні великого поширення набуває розвиток штучного інтелекту, нейромереж та їх практичне використання в різних сферах нашого життя. Зокрема такі системи активно створюються для забезпечення безпеки дорожнього руку, наприклад відслідковування порушень правил дорожнього руху, також для реалізації вдосконаленої системи допомоги водію (ADAS) в сучасних автомобілях і навіть для побудови автопілота. ADAS включає в себе широкий набір різних помічників, які можуть використовувати цілий ряд апаратних засобів. Для автомобілів це зачасту – набір різних відео-камер, радари, лідари.Item Використання ретопології у сучасній тривимірній графіці(Національний авіаційний університет, 2021) Кузнєцова, ВікторіяТривимірна графіка на сьогодні є трендом в інформаційних технологіях. Вона стала настільки широким поняттям, що її використовують в архітектурі, для візуалізації концептів, друку 3D моделей або безпосередньо для створення та відображення об’єктів віртуальної реальності. Окрім класичного підходу геометричного проектування, стає все більш вживана технологія скульптингу. Вона дозволяє безпосередньо ліпити фігуру, наче з глини, надаючи моделям плавного вигляду, якого складно досягти в геометричному проектуванні. Це особливо зручно коли моделюються живі істоти, наприклад, тварини. Скульптинг допомагає зберегти унікальні ознаки та надати життєподібного вигляду комп’ютерній моделі, якого б було складно добитись за допомогою класичного геометричного моделювання.Item Використання розширених acl обладнання cisco для убезпечення lan від зовнішніх загроз(Національний авіаційний університет, 2021) Дубчак, Олена; Кравчук, Ігор; Ожерельєв, СергійНовітні інформаційні технології, зокрема з підтримкою віддаленого доступу, активно впроваджуються в усі сфери життєдіяльності людини. Кібербезпека наразі має основоположне значення щодо розв’язання нагальних задач із забезпечення цілісності, конфіденційності і доступності ресурсів інформаційних систем і мереж. Враховуючи статистичні дані за 2020 р. щодо суми нанесених кіберзлочинцями збитків, яка становила понад 1% світового ВВП, що на 50% вище, ніж було у 2018 р., можна визначити несанкціонований доступ як одну з найпоширеніших загроз мережевим інфраструктурам. Відповідно до RFC 4949 «InternetSecurityGlossary» Access Control List (ACL) є механізмом реалізації контролю доступу до системних ресурсів. Цілі застосування ACL - обмеження мережевого трафіку для підвищення продуктивності LAN та налаштування відповідного рівня безпеки відносно доступу до різних мережевих пристроїв.Item Використання штучного інтелекту для покращення кібербезпеки: за та проти(Національний авіаційний університет, 2023) Товстуха, НаталіяШтучний інтелект (ШІ) з кожним днем стає актуальним в інформаційній безпеці. На сьогодні близько 50% підприємств вже використовують комбінацію ШІ та інструментів машинного навчання, а понад 90% організацій планують запровадити такі інструменти в майбутньому. І це не дивно, адже такі системи можна використовувати починаючи від перевірки на вразливість і закінчуючи захистом даних, а в поєднанні з досвідченим, у сфері кібербезпеки, фахівцем, стає надзвичайно ефективним. Так чому ж ШІ викликав до себе такий інтерес з боку фахівців з кібербезпеки? Бо система має ряд переваг, таких як:Item Високорівневе проектування спеціалізованих процесорів(Національний авіаційний університет, 2021) Мельник, АнатолійТрадиційно проектування комп’ютерних пристроїв виконується з використанням мов опису апаратних засобів VHDL та Verilog на архітектурному рівні подання цих пристроїв. Цей процес є досить складним та вимагає багато часу. Особливо проблематичним є проектування на основі цього підходу спеціалізованих процесорів, призначених для виконання складних алгоритмів з підвищеними вимогами до їх технічних характеристик, в першу чергу продуктивності та затрат обладнання. Постає завдання створення засобів автоматичного синтезу архітектурного опису спеціалізованих процесорів та розроблення технології їх проектування на основі цих засобів. У роботі розглядається новий підхід до проектування спеціалізованих процесорів, який базується на системі автоматичного синтезу їх архітектурного опису та, на відміну від традиційного проектування на рівні міжрегістрових передач, передбачає опис виконуваного проектованим процесором алгоритму мовою високого рівня, окремий опис інтерфейсу процесора та його технічних характеристик, і генерування на основі цієї інформації за допомогою системи автоматичного синтезу спектру можливих варіантів процесора, їх синтез та дослідження і вибір найефективнішого за заданими критеріями.Item Виявлення шахрайства з кредитними картками методами машинного навчання(Національний авіаційний університет, 2023) Мельник, Катерина; Лавренчук, СвітланаШахрайством з кредитними картками оцінюється в десятки мільярдів доларів. Наприклад, згідно звіту 2018 року Європейського центрального банку (ЄЦБ) [1], збитки від шахрайства з картками складає 1,8 мільярда євро в Єдиній європейській платіжній зоні (SEPA). Структура шахрайства: 79% - це шахрайства за відсутності фізичної картки (CNP) (тобто платежів через Інтернет, поштою чи телефоном), 15% – транзакцій у момент здійснення - термінали продажу (POS), наприклад, особисті платежі в роздрібних магазинах або ресторанах, і 6% від транзакцій в банкоматах.