WWW.BOOK.LIB-I.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Электронные ресурсы
 

Pages:   || 2 | 3 | 4 |

«ШОСТА МІЖНАРОДНА НАУКОВА КОНФЕРЕНЦІЯ СТУДЕНТІВ ТА МОЛОДИХ ВЧЕНИХ «Сучасні інформаційні технології 2016» «Modern Information Technology 2016» ...»

-- [ Страница 1 ] --

Modern Information Technology – Сучасні Інформаційні Технології 2016

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

ОДЕСЬКИЙ НАЦІОНАЛЬНИЙ ПОЛІТЕХНІЧНИЙ УНІВЕРСИТЕТ

ІНСТИТУТ КОМП'ЮТЕРНИХ CИСТЕМ

ШОСТА МІЖНАРОДНА НАУКОВА КОНФЕРЕНЦІЯ

СТУДЕНТІВ ТА МОЛОДИХ ВЧЕНИХ

«Сучасні інформаційні технології 2016»

«Modern Information Technology 2016»

25-27 квітня 2016 Україна, Одеса

-1Modern Information Technology – Сучасні Інформаційні Технології 2016 ББК 32.973.2-018я431 УДК 004.91(063) С 916 Сучасні інформаційні технології 2016 (MIT-2016): Матеріали шостої Міжнародної конференції студентів і молодих науковців, 25-27 квітня 2016 р./ Міністерство освіти і науки України. ВНЗ «Одеський національний політехнічний університет». – Одеса, ВМВ, 2016. – 180 с.

ISBN 978-966-413-570-9

Організатори конференції:

Одеський Національний Політехнічний Університет Інститут Комп’ютерних Систем

Organized by:

Odessa National Polytechnic University Institute of Computer Systems

Сучасні інформаційні технології:

Матеріали VІ Міжнародної конференції студентів і молодих науковців У збірнику опубліковано матеріали конференції, присвяченої проблемам у галузі комп’ютерних наук та інженерії, інформаційних технологій, інформаційно-вимірювальних технологій та метрології.

Видання призначено для науковців, аспірантів, студентів.

Матеріали подано у авторській редакції ISBN 978-966-413-570-9

-2Modern Information Technology – Сучасні Інформаційні Технології 2016

ГОЛОВА ПРОГРАМНОГО КОМІТЕТУ

професор, ректор Одеського Національного Політехнічного Університету Оборський Г. О. (ОНПУ), дійсний член Академії інженерних наук України, заслужений працівник освіти України

ПРОГРАМНИЙ КОМІТЕТ

Нестеренко С. А. професор, проректор з навчальної та науково-педагогічної роботи ОНПУ Антощук С. Г. професор, завідуюча кафедрою інформаційних систем, директор Інституту Комп'ютерних Систем (ІКС) ОНПУ Антонов П. Ц. доцент, директор факультету обчислювальної техніки та автоматики технічного університету м. Варна, Болгарія Бровков В. Г. професор кафедри інформаційних систем ІКС ОНПУ Блажко О. А. доцент кафедри системного програмного забезпечення ОНПУ Дрозд О. В. професор кафедри комп'ютерних інтелектуальних систем та мереж (КІСМ) ІКС ОНПУ Крісілов В. А. професор, завідувач кафедри системного програмного забезпечення (СПО) ІКС ОНПУ Машков В. професор університету Яна Євангеліста Пуркине м. Усті-над-Лабем, Чехія Машталір В. П. професор, директор факультету комп'ютерних наук Харківського Національного Університету Радіоелектроніки Положаєнко С. А. професор, завідувач кафедри комп'ютеризованих систем управління (КСУ) ІКС ОНПУ Саченко А. О. професор, завідувач кафедри інформаційно-обчислювальних систем і управління Тернопільського Національного Економічного Університету Ситніков В. С. професор, завідувач кафедри комп'ютерних систем ІКС ОНПУ Thorsten Schler Professor of University of Applied Science, Augsburg, Germany Jrgen Sieck Professor of University of Applied Sciences, Berlin, Germany Volker Herwig Professor of University of Applied Science, Erfurt, Germany Нестеренко С. А. професор, проректор з навчальної та науково-педагогічної роботи ОНПУ





ГОЛОВА ОРГАНІЗАЦІЙНОГО КОМІТЕТУ

Марулін С. Ю. к.т.н., ст. викладач кафедри системного програмного забезпечення ОНПУ ОРГАНІЗАЦІЙНИЙ КОМІТЕТ Блінов І. П. заст. директора ІКС з навчальної роботи, ст. викл. кафедри КСУ Кузнєцов М. О. заст. директора ІКС, ст. викл. кафедри КІСМ

–  –  –

УДК 004.55

ОЦЕНКА ЭРГОНОМИЧНОСТИ САЙТА НА ОСНОВЕ N-АРНОГО ДЕРЕВА

Алексейчик А. А., Верстак В. А.

ст. преп. каф. СПЗ Онищенко Т.В.

Одесский Национальный Политехнический Университет, УКРАИНА АННОТАЦИЯ. В данной работе рассмотрен способ получения основных показателей эргономичности сайта за счёт анализа и оценки пользовательского интерфейса. Предложенный подход оценивает не реализованную фактически систему, а её идею, логику, замысел. Это даёт возможность провести тестирование системы на самых ранних этапах разработки, что существенно снизит затраты.

Введение. На сегодняшний день глобальная сеть Internet является неотъемлемой частью нашей жизни, и, соответственно, её технологии развиваются стремительными темпами. Она изменяется и объединяет в себе новые поколения сетевых технологий, механизмы, инструменты и возможности с новыми характеристиками и свойствами. Широкое применение и популярность Internet обуславливает рост требований к информационным системам, что приводит к высокой конкуренции на рынке программных продуктов. Это обязывает разработчиков уделять максимальное внимание не только функциям системы, но и эргономичности [1]. Таким образом, актуальной задачей является создание удобной и в тоже время функционально полной интерфейсной системы, которая обеспечит удобство пользования, гарантирует успешность программного продукта и значительно повысит его конкурентоспособность.

Цель работы. Целью работы является проведение анализа и оценки эргономичности программного интерфейса для обеспечения его максимального удобства, повышения скорости решения поставленных перед пользователем задач и уменьшения затрат за счёт тестирования и выявления ошибок на ранних этапах разработки.

Основная часть работы. Удобство и простота использования интерфейса определяет понятие «usability». Международный стандарт ISO 9241-11 определяет usability как степень, с которой продукт может быть использован определёнными пользователями при определённом контексте использования для достижения определённых целей с должной эффективностью, продуктивностью и удовлетворённостью [2]. Данный термин означает не только улучшенное визуальное руководство или улучшенную иерархию сайта, но также и больший контакт с потенциальным пользователем посредством профессионально сделанного серьёзного дизайна, преподнесения верной информации тогда, когда она нужна.

Как правило, для анализа и оценки основных характеристик usability, то есть результативности и производительности, используют время решения определённой задачи.

Безусловно, в данном случае скорость выполнения поставленной задачи может зависеть и от логики взаимодействия, и от аппаратной части, и от визуализации интерфейсных команд.

Однако, представленный ниже анализ эргономичности пользовательского интерфейса базируется на построении модели взаимодействия, которая даёт возможность оценивать не реализованную фактически систему, а её логику, замысел, идею.

–  –  –

В качестве модели используем n-арное дерево, поскольку его удобно применять для поиска и хранения информации (рис. 1). Деревья имеют преимущество над другими структурами данных за счёт возможности почти неограниченно увеличивать объёмы хранимой информации [3]. Вершинами в данной структуре являются состояния интерфейса, а рёбрами – переходы, осуществляемые пользователем.

Пользователь, выступающий в роли тестировщика, должен найти все возможные решения поставленной перед ним задачи. Каждый проход испытуемого (успешный или безуспешный) будет считать веткой n-арного дерева интерфейсной схемы. Данное представление позволяет узнать, какое количество операций понадобится для нахождения конечного значения, либо будет доказано отсутствие такого значения [4]. С точки зрения usability интерфейса, разработчики сайтов должны ориентироваться на пользовательский интерфейс с наименьшим значением данного показателя.

На основе полученной модели получаем количественные показатели usability сайта, и проводим их анализ в соответствии со следующими правилами:

если фактическая вероятность прохождения (формула 1) по неправильному пути, которая определяется отношением числа неправильных переходов m к числу всех путей M в дереве, стремится к нулю, то такой интерфейс считается неэффективным, с точки зрения usability, поэтому его рекомендуется изменить.

Pфакт. = m M (1)

1. Чем выше значение продуктивности интерфейса, тем оптимальнее он есть, с точки зрения эффективности.

2. Чем меньше длина пути, тем меньше пользователю понадобится действий для достижения поставленной цели, а значит интерфейсная схема будет намного эффективнее.

3. Чем меньше разветвлений на каждом уровне, тем больше фактическая вероятность прохождения по правильному пути. Рекомендуется использовать принцип декомпозиции, который поможет переделать начальное дерево на бинарное с помощью дополнительных вершин.

Анализ и оценка эргономичности сайта позволяет внедрять результирующую интерфейсную схему в различные параллельные, с точки зрения решаемых задач, проекты, причём повторное тестирование уже не требуется; тестировать usability сайта на самых ранних этапах разработки, что позволит существенно снизить затраты на последующие тестирования, и уменьшить количество ошибок.

Выводы. Таким образом, для повышения качества разработки человеко-машинного интерфейса и получения максимального удобства пользования, необходимо проводить оценку пользовательского интерфейса. Взаимодействие, непосредственно, с самим пользователем при анализе интерфейсной схемы сайта, даёт возможность выявить сильные и слабые места usability для дальнейшего улучшения его в ходе итерационного процесса разработки. В результате тестирования программного обеспечения разработчики получают рекомендации по улучшению эргономичности, что минимизирует вероятность появления ошибок, значительно уменьшает затраты, повышает конкурентоспособность программного продукта и гарантирует его успешность. Оценка эргономичности сайта, обладает меньшей мерой субъективности и на сегодняшний день может быть весьма актуальной.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Б. Скотт, Т. Нейл. Проектирование веб-интерфейсов. – Пер. с англ. – СПб.: Символ-плюс, 2010. – 352с.

2. Википедия – сводная энциклопедия [Электронный ресурс]. – Режим доступа: URL:

https://ru.wikipedia.org/wiki/Юзабилити. – Название с экрана.

3. В. А. Евстигнеев. Применение теории графов в программировании. – М.: Наука, 2000. – 352с.

4. Т. В. Онищенко, А. И. Подоба. Методика оценивания эргономичности web-приложения. – Одесса:

5. Материалы первой международной конференции студентов и молодых учёных «Современные информационные технологии 2011», 2011 – с. 45-46 – Т.1

–  –  –

АННОТАЦІЯ. Розроблено систему підтримки прийняття рішень для консалтингової фірми, яка передбачає дистанційну роботу з клієнтами і експертами та робить процес прийняття рішення проблеми швидшим та зручнішим для користувачів. Система надає змогу адміністратору слідкувати за якістю роботи віддалених експертів.

Вступ. Системи підтримки прийняття рішень (СППР) сьогодні широко застосовуються в різних галузях менеджменту, технологій і бізнесу [1]. В умовах сучасного суспільства ціна невірного рішення стала настільки високою, що за прийняттям складних рішень клієнти звертаються до консалтингових фірм. Консалтинг – це діяльність з консультування керівників, управлінців з широкого кола питань у сфері фінансової, комерційної, юридичної, технологічної, технічної, експертної діяльності. Розробка зручної системи, яка надає змогу здійснювати підтримку прийняття рішень в консалтинговій діяльності є досить актуальною проблемою Мета роботи. Метою дослідження була розробка принципів побудови та програмна реалізація СППР для консалтингової компанії, яка дає можливість віддаленого доступу до системи клієнтам та експертам. Система має бути побудованою на таких принципах. Кожен експерт приймає рішення за методом аналізу ієрархій (МАІ) [2], а колективну оцінку формує адміністратор системи на базі медіани Кеміні на основі експертної інформації, яка отримується дистанційно від індивідуально працюючих експертів [3].

Основна частина роботи. Ідея МАІ полягає у структуризації задачі шляхом побудови багаторівневої ієрархії, яка об’єднує усі компоненти задачі(головна ціль, підцілі, критерії, альтернативи, тощо), які порівнюються між собою завдяки спеціальним розробленим для цього функціям [2].

Таким чином, МАІ представляє собою комплексну схему аналізу та моделювання багатокритеріальних задач прийняття рішень, яка охоплює наступні етапи:

1. Структуризація задачі та формалізація зв’язків між її елементами.

2. Моделювання функцій критеріальних оцінок та вподобання лиця, яке приймає рішення.

3. Синтез вирішального правила та встановлення переваг на множині альтернатив.

Викладемо алгоритм знаходження підсумкової думки колективу експертів. У реалізації даної системи використовуються два алгоритми теорії прийняття рішень – МАІ(описаний вище), та медіана Кеміні. Присвоєння рангів кожній відповіді експерта проводить адміністратор, так як медіана Кеміні працює з ранговими матрицями. Найбільш зручно представляти ранжирування за допомогою матриць відносин. Якщо елемент хі передує елементу хj, тобто (хі, хj) P, то на перетині i-го рядка і j-го стовпчика в матриці ставиться для неметрізованної відносини 1, в іншому випадку - 0.

Відстань від довільного ранжирування P до всіх Р1…Рm визначається як:

v=1mdP,Pv=v=1mi,jpijv-pij= i1v=1mpijv-pij=i1v=1mdij(P,Pv), де dijP,Pv= pijv-pij.

Елементи матриць відносин характеризують ступінь переваги жодній іншій,зазначену кожним з m експертів. Завдання відшукання медіани зводиться до пошуку по матриці втрат, що мінімізують сумарну відстань [3,4].

На рис.1 наведено загальну схему побудови СППР.

Modern Information Technology – Сучасні Інформаційні Технології 2016

Рисунок 1. Загальна схема СППР.

СППР виконана як веб-аплікація в клієнт серверній архітектурі. Програмні фрагменти адміністратора та експертів – написані на мові Java, в зв’язку з кросплатформенністю та наявністю відкритих бібліотек взаємодії з сервером. Щодо серверної реалізації, вона виконана на мові Groovy. Слід відзначити цю мову програмування як зручний та швидкий інструмент у створенні серверних програмних додатків. Для побудови бази даних (БД) використано MySQL.

Сервер «спілкується» з БД за допомогою відкритих бібліотек взаємодії між Groovy та MySQL.

СППР випробувана на складних задачах прийняття рішень і продемонструвала вірність алгоритмічних та програмних рішень.

Висновки. У ході розробки системи прийняття рішень для консалтингової фірми, розроблені програми адміністратора та експертів, які допомагають у виконанні прямих обв’язків працівників. Цей програмний комплекс дозволяє вирішувати задачі прийняття рішень багатьма віддаленими експертами, навіть якщо вони знаходятся у різних містах/країнах, завдяки клієнт-серверній архітектурі СППР, що відрізняє її від існуючих аналогів та надає широкі можливості у використанні експертів з різних кутків світу.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. Asemi А., Safari А., Zavareh А. А. The Role of Management Information System (MIS) and Decision Support System (DSS) for Manager’s Decision Making // International Journal of Business and Management. – 2011. – Vol. 6. – No. 7/ – P. 164-173.

2. Process Литвак Б.Г. Экспертная информация: методы получения и анализа – Москва, 1982 – 184 с.

3. Петровский А.В. Теория принятия решений. – Москва, 2009 – 400 с.

4. Робертс Ф.С. Дискретные математические модели – Москва, 1986 – 496 с.

Modern Information Technology – Сучасні Інформаційні Технології 2016 УДК 004.056.5

ПРОБЛЕМЫ БЕЗОПАСНОСТИ ТЕХНОЛОГИИ «УМНЫЙ ДОМ»

Гончаров А. В., Куширец К. А.

к.т.н., доцент каф. КИСС Олещук О. В.

Одесский Национальный Политехнический Университет, УКРАИНА АННОТАЦИЯ. В данной работе рассмотрены проблемы, связанные с безопасностью использования технологии «умного дома», с которыми в недалеком будущем могут столкнуться пользователи «Интернета вещей». В частности, рассматривается проблема безопасного удаленного управления системами жизнеобеспечения, возможным решением которой является контролированное ограничение функциональных возможностей для технологии Wi-Fi, а также дублирование управления без ограничений для технологии Bluethooth.

Введение. В последние годы благодаря высокому росту IT-индустрии постоянно растет количество пользователей различных технологий т.н. «интернета вещей», в частности, технологии «умного дома». В связи с этим насущной является задача обеспечения безопасного дистанционного управления данными системами.

Основная часть. В настоящее время удаленный контроль над системами жизнеобеспечения осуществляется с помощью технологии Wi-Fi, которая, позволяет управлять обстановкой в жилом помещении почти с любой точки земного шара. Но использование данной технологии не позволяет обеспечить достаточный уровень безопасности. Исследование десяти популярных систем безопасности домов и квартир, проведенное компанией HP, дало катастрофические результаты. Все без исключения системы, участвующие в исследовании, имели серьезные уязвимости, связанные с защитой паролем, шифрованием и проверкой подлинности.[1]

В числе наиболее распространенных проблем с безопасностью оказались следующие:

1) Недостаточно надежная проверка подлинности: все системы с их облачными и мобильными интерфейсами не требовали установки паролей достаточной сложности и длины.

2) Незащищенные интерфейсы: все протестированные облачные веб-интерфейсы имеют проблемы безопасности, позволяющие злоумышленнику получить доступ к учетной записи.

3) Проблемы конфиденциальности: все системы собирали некоторые виды персональной информации, такие как адрес, дата рождения, номер телефона и даже номера кредитных карт.

Исходя из выше перечисленных проблем, можно выделить следующие уровни безопасности для «умного дома»:

1) Зеленый – пользователь имеет достаточно сложный пароль доступа к системе управления домом. Всегда имеется возможность заблокировать учетную запись.

Конфиденциальные данные надежно защищены от злоумышленников

2) Желтый – жилье пользователя достаточно защищено от внешнего вмешательства. Но нет гарантий, что учетные данные находятся под надежной защитой.

3) Красный – отсутствие пароля к учетной записи, а также каких-либо способов блокировки дистанционного управления системы «умного дома».

Одним из выходов в сложившейся ситуации является контролированное ограничение дистанционного управления жильем в ущерб комфорту.

Функционирование практически каждого компонента «умного дома» можно представить в виде конечного автомата, у которого есть множество входных сигналов X, множество выходных сигналов Y и множество состояний Z (Рисунок 1).

Рис. 1 – Схема функционирования компонента умного дома Modern Information Technology – Сучасні Інформаційні Технології 2016 Для ограничения возможностей удаленного управления множество входных сигналов X разбивается на два подмножества X1 и X2. Получение сигналов из множества Х1 будет свидетельствовать о том, что пользователь находится вне жилого помещения, поэтому с помощью сигналов Х1 можно осуществлять переходы только по строго определенным состояниям автомата. На сигналы Х2 никаких ограничений не накладывается, так как они будут свидетельствовать о нахождении пользователя внутри помещения.

Для определения, находится ли пользователь вне дома, предполагается использовать две технологии передачи информации: Wi-Fi (сигналы из множества Х1) и Bluetooth (сигналы из множества Х2). Ограничения на удаленный контроль накладываются только для технологии Wi-Fi. Для передачи данных по Bluetooth ограничения накладываться не будут, так как в этом случае требуется непосредственное присутствие пользователя рядом с приемником информации. Разделение входных сигналов X два подмножества X1 и X2 происходит на аппаратном уровне, где Wi-Fi и Bluetooth представляют собой 2 отдельных модуля, которые подключаются к разным портам ввода-вывода устройства управления.

Наглядным примером применения данного решения является управление системой климат контроля. При первом включении устройства осуществляется его конфигурация и установка начальных настроек посредством прямого взаимодействия с системой климат контроля с помощью технологии Bluetooth. В ходе настройки задаются минимальные и максимальные значения некоторых параметров, например, температурный режим работы обогревателя, который будет достаточен для поддержания достаточного уровня комфорта в помещении и не станет причиной пожара. Также при выборе предельных величин параметров можно будет использовать значения, которые рекомендуются фирмой-производителем. Вместе с тем, для дистанционного изменения конкретных показателей в рамках заданных граничных значений может быть задействована технология Wi-Fi.

Кроме установки предельных значений параметров возможно так называемое безвозвратное управление устройством. К примеру, пользователь подключил к «умной розетке»

утюг, который забыл выключить при уходе из дому. Устройство находится в состоянии ВКЛЮЧЕНО и может перейти в состояние ВЫКЛЮЧЕНО при подаче сигнала из любого подмножества Х, отвечающего за отключение (Х1 или X2). Переход устройства в состояние ON возможен только под действием сигнала X2, что гарантирует присутствие пользователя недалеко от устройства во время его включения.

Основным недостатком такого способа управления является возможный невысокий уровень комфорта в помещении по прибытии хозяина и дополнительные временные затраты на восстановление стандартного уровня комфорта в жилье пользователя.

Выводы. Таким образом, за счет использования одновременно двух самых распространенных технологий передачи информации, достигается довольно высокий уровень безопасности дистанционного управления жильем. Это решение не гарантирует защиту конфиденциальных данных пользователя, но позволяет обеспечить безопасность ключевых узлов «умного дома», не требуя дополнительных затрат для проверки подлинности при доступе к учетной записи, что повышает степень безопасности с красного уровня до желтого.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Internet of things research study 2015 report [Электронный ресурс] — Режим доступа: URL:

http://www8.hp.com/h20195/V2/GetPDF.aspx/4AA5-4759ENW.pdf. – Загл. С экрана 2. «Умный дом» [Электронный ресурс] — Режим доступа: URL: \www/ http://umnydom.kiev.ua/index.php?nma=catalog&fla=stat&cat_id=3&page=1&nums=24/ — Загл. С экрана.

3. Деловой ИТ-журнал Intelligent Enterprise/RE [Электронный ресурс]. – Режим доступа: URL:

http://www.iemag.ru/news/detail.php?ID=32860. – Загл. С экрана.

Modern Information Technology – Сучасні Інформаційні Технології 2016 УДК 004.6

–  –  –

АННОТАЦИЯ. Рассмотрены проблемы выбора технологий для сбора анализа больших данных из социальных сетей. Приведены сравнительные характеристики различных языков программирования.

Дано обоснование выбора конкретного набора инструментов. Сделаны выводы и определены дальнейшие направления работы.

Введение. В связи с растущей популярностью социальных сетей и, как следствие, аккумуляцией в них полезной информации, с каждым годом социальные сети приобретают все большую ценность с точки зрения аналитической деятельности. Тем не менее, сбор и обработка больших объемов данных является ресурсоемкой задачей и, соответственно, требует тщательного выбора технологий для них.

Целью работы является определение наиболее эффективных технологий, используемых для сбора и анализа данных из них, а также выбор набора программных инструментов для хранения полученных данных, на основе сравнительного анализа существующих технологий, используемых для этих целей.

Ключевыми вопросами для нашей работы был выбор системы управления базой данных и языка программирования.

В качестве возможных языков программирования были выбраны Python, R и Java, так как они обладают необходимыми качествами для решения задач, связанных со сбором и обработкой больших объемов данных.

После проведения исследования и анализа данных технологий, язык программирования

Python продемонстрировал следующие достоинства и недостатки [1]:

1) позволяет мгновенно просмотреть результат выполнения кода, поскольку код транслируется интерпретатором;

2) имеет обширный функционал для анализа данных, когда реализация необходима в виде веб-приложения;

3) является простым для изучения, а также обеспечен объемной документацией и поддержкой большого сообщества;

4) является языком с динамической типизацией, что упрощает разработку, но повышает вероятность ошибок в коде;

5) характеризуется высокой стоимостью исправления критических ошибок, так как они могут быть обнаружены уже после написания кода;

6) значительно проигрывает в скорости языку Java.

Анализ характеристик языка R показал, что он является популярным инструментом для работы с большим объемом информации, благодаря своим различным технологиям для визуализации данных, имеет динамическую типизацию, но, несмотря на это, обладает рядом существенных недостатков [2]:

1) значительно проигрывает в скорости языку Java и незначительно Python;

2) для реализации функционала на приемлемой скорости требует выделенные вычислительные мощности и/или отдельные сервера;

3) очень сложен в изучении, не смотря на объемную документацию.

Язык Java оказался лучшим по результатам сравнения.

Для него можно выделить такие характеристики:

1) является языком со строгой типизацией;

Modern Information Technology – Сучасні Інформаційні Технології 2016

–  –  –

Таким образом, основываясь на данных, полученных при анализе различных технологий, было принято решение использовать язык программирования Java, так как благодаря строгой типизации и возможности отслеживания ошибок еще на этапе компиляции, он предоставляет необходимую надежность и легкость в отладке, а его качества, как инструмента для анализа данных, ориентированного на веб-приложения, являются именно тем, что нам необходимо.

Для упрощения разработки была выбрана технология программирования ORM, которая связывает базы данных с концепциями объектно-ориентированных языков программирования.

Отталкиваясь от выбранного языка программирования, был выбран ORM фреймворк Hibernate, так как он имеет открытый исходный код и широко распространен.

Далее необходимо было выбрать СУБД, которые бы работали в связке с Hibernate. Выбор стоял между двумя самыми популярными: PostgreSQL и MySQL.

Основываясь на результатах проведенного тестирования[3], можно с уверенностью утверждать, что связка Hibernate + PostgreSQL выигрывает у связки Hibernate + MySQL по скорости операций сохранения, выборки, обновления, удаления и выполнения запросов.

Выводы. В работе были описаны доступные технологии, представлены сравнительные характеристики различных языков программирования и приведены обоснования выбора стека технологий для сбора и анализа данных из социальных сетей.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Статистический портал [Электронный ресурс]. – Режим доступа: URL: https://www.quora.com/Which-isbetter-for-data-processing-R-Python-or-Java

2. Информационно-обучающий портал [Электронный ресурс]. – Режим доступа: URL:

https://www.datacamp.com/community/tutorials/r-or-python-for-data-analysis

3. Центр тестирования производительности [Электронный ресурс]. – Режим доступа: URL:

http://www.jpab.org/Hibernate/MySQL/server/Hibernate/PostgreSQL/server.html Modern Information Technology – Сучасні Інформаційні Технології 2016 УДК 004:62-52:004.03

ПРЕДСТАВЛЕННЯ ДАНИХ МЕДИЧНОЇ СИСТЕМИ ЗА ДОПОМОГОЮ

РОЗШИРЮВАНОЇ МОВИ РОЗМІТКИ XML

Зіноватна Г.О.

к.т.н., доцент каф. СПЗ Комлева Н.О.

Одеський Національний Політехнічний Університет, УКРАЇНА АНОТАЦІЯ. Розглянутий спосіб представлення даних за допомогою розширюваної мови розмітки XML. Описана структура даних, які використовуються системою, та її представлення у форматі XML. Проаналізовані переваги та недоліки використання мови XML в межах даної медичної системи.

Введення. Існує багато способів збереження даних в інформаційній системі, кожен з яких має свої переваги та недоліки і може бути використаний у різних випадках з різною ефективністю. Розширювана мова розмітки (XML) - це мова, призначена для опису та зберігання ієрархічно структурованих даних, а також для їх обміну між різними програмами.

Для опису даних використовуються теги та атрибути. Для введення обмежень на структуру та зміст документів використовується XML схема [1].

Ціль роботи. Підвищення ефективності роботи медичної системи для проведення семіотичної класифікації шляхом представлення даних за допомогою мови XML, що забезпечить розширення можливостей обміну даних між існуючою системою та іншими програмами.

Основна частина роботи. Предметом дослідження є програма для проведення семіотичної класифікації, яка належить до комп’ютерної системи для автоматизації неінвазивного діагностування дихальної системи людини [2, 3]. До останнього часу персональна та медична інформація про пацієнтів в програмі зберігалась в бінарному файлі [4].

Однак цей спосіб збереження даних має низку недоліків, які заважають розвитку системи: це неможливість читання даних людиною, відновлення даних при пошкодженні файлу, перенесення даних з однієї платформи на іншу тощо.

Для вирішення зазначеної проблеми було запропоновано представляти інформацію про пацієнтів за допомогою розширюваної мови розмітки – XML. Мова XML має такі переваги: поперше, вона є стандартним способом опису даних та підтримується усіма сучасними платформами, що дозволяє передавати дані іншим системам; по-друге, XML-файл є зрозумілим як програмі, так і людині, що дає можливість перегляду та зміни даних незалежно від системи;

по-третє, XML-файл має чітку ієрархічну структуру, яка дозволяє впорядковувати дані та робить неможливим збереження даних, які не відповідають обраній структурі. Також, оскільки мова XML є стандартом, то більшість мов програмування вже мають засоби для роботи з XMLфайлами. Недоліком такого способу представлення даних є більший за бінарний чи текстовий файл розмір.

Структуру XML-файлу для збереження даних про пацієнта можна представити наступним способом: файл відділяє особисту інформацію про пацієнта від медичних даних.

Особисті дані включають ПІБ пацієнта, його адресу, дату народження тощо, а медичні дані – спеціальні показники конденсату вологи видихнутого повітря (КВВП), діагноз та коментарі лікаря. На рис. 1 показано структуру даних та приклад XML-файлу, який відповідає даній структурі.

XML схема накладає низку обмежень на структуру та зміст файлу: обов’язковими полями є ПІБ та дата народження пацієнта, 32 показники КВВП та діагноз; діагноз належить до множини діагнозів тощо.

Для коректної роботи з XML-файлами в системі треба вирішити дві проблеми: перевірку, чи є файл саме XML-файлом, та перевірку на відповідність файлу XML схемі, тобто валідність файлу. Існування XML схеми забезпечує дотримання єдиної структури, а також дотримання Modern Information Technology – Сучасні Інформаційні Технології 2016 обмежень деяких полів даних. Мова програмування Java володіє засобами для вирішення цих питань (рис. 2).

–  –  –

Рис. 2 – Перевірка системою дійсності та валідності XML-файлу Висновки. Було визначено, що оскільки дані, отримані в результаті роботи програми семіотичної класифікації, повинні бути використані в інших модулях діагностичної комп’ютерної системи, бінарний файл не є ефективним способом представлення та збереження даних. Продемонстрований приклад використання мови XML для представлення та зберігання даних в медичній системі. Цей спосіб дозволяє обмінюватися даними з іншими програмами, що значно збільшує потенціал системи. Створення XML схеми, яка забезпечує відповідність XMLфайлу заданій структурі та певним структурним та змістовим обмеженням, дозволяє перевіряти дані системи на коректність. Якщо файл не є правильним або дійсним (не відповідає схемі), то метод validate поверне код відповідної помилки.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. Erik T. Ray. Learning XML, Second Edition. Simon St.Laurent. – O’Relly Media, Inc., 2003. - 132 p.

2. Комлевая Н.О. Разработка информа¬ционной модели диагностирования состояния дыхательной системы / Н.О. Комлевая, А.Н. Комлевой // Холодильна техніка і технологія. – 2011. – Вып. 2(130). – С. 75 – 79.

3. Комлевая Н.О. Проектирование специализированной компьютерной системы для проведения пульмонологического диагностирования / Н.О. Комлевая, А.Н. Комлевой, К.С. Чернега // Науковий журнал "Проблеми програмування". – Киев, 2014. – № 2 – 3. – С. 253 – 262.

4. Дубовий Р.В., Бушнєва О.І., Зіноватна Г.О., Фомін Є.О. Проектування медичної комп’ютерної системи для проведення семіотичної класифікації // Матеріали п’ятої міжнародної конференції студентів і молодих науковців «Сучасні інформаційні технології 2015». – Одеса, ВМВ, 2015. – С. 22 – 23.

Modern Information Technology – Сучасні Інформаційні Технології 2016 УДК 004.056.53

ПОДХОД К РЕШЕНИЮ ПРОБЛЕМЫ ВИДОИЗМЕНЕНИЯ БЛОКОВ

ИЗОБРАЖЕНИЯ-КОНТЕЙНЕРА ПРИ JPEG-АТАКЕ НА СТЕГОСИСТЕМУ

Ищенко А.А.

к.т.н., доцент каф. КИСС Защелкин К.В.

Одесский Национальный Политехнический Университет, УКРАИНА АННОТАЦИЯ. Одним из важных этапов многих методов стеганографического скрытия данных является классификация блоков изображения на пригодные и непригодные для встраивания информации. Показано, что в ряде случаев, JPEG-сжатие приводит к перерождению пригодных блоков в непригодные, и наоборот. Это делает невозможным извлечение данных из изображения. В работе предлагается подход к решению данной проблемы.

Введение. Цифровая стеганография является одним из эффективных направлений защиты информации в компьютерных системах. В ее основе лежит принцип скрытия факта существования защищаемой информации [1]. Стеганографические методы дают возможность встраивать дополнительную скрытую информацию в стего-контейнеры, не нарушая их информационной целостности. Центральной проблемой теории цифровой стеганографии выступает проблема противодействие атакам на стеганографическую систему. Одним из существенных видов атак выступает активная атака, которая заключается во внесении атакующей стороной в стего-контейнер искажений, не нарушающих восприятия контейнера, однако разрушающих находящуюся в нем встроенную информацию. Применительно к графическим стего-контейнерам такое искажением может состоять в небольшом изменении яркости или контрастности изображения; незначительном повороте изображения; применении методов сжатия изображения с потерями. Далее в данной работе рассматриваются элементы противодействия активным стего-атакам, основанным на применении наиболее используемого на текущий момент метода сжатия с потерями – JPEG.

Цель работы. Проведенное исследование практической реализации одного из стегометодов, рассчитанных на работу в частотной области изображения – метода Бенгама-МемонаЭо-Юнг (БМЭЮ) [2] и методов, основанных на нем, позволило выявить проблему видоизменения блоков в результате JPEG-атаки на стего-контейнер. Обнаружены случаи, при которых атака данного вида, даже при малой степени JPEG-сжатия, переводит блоки, имеющие встроенную стего-информацию в класс непригодных для встраивания и наоборот. Такие явления приводят к нарушению целостности информации, извлекаемой из стего-контейнера. Цель данной работы состоит в повышении стойкости к JPEG-атакам стего-систем, выполняющих встраивание информации в частотную область изображения при помощи БМЭЮ-подобных методов.

Основная часть работы. Метод БМЭЮ предусматривает разбиение исходного изображения-контейнера на блоки размером 8x8 пикселей и выполнение процедуры дискретнокосинусного преобразования (ДКП) для каждого из блоков. Далее полученные результаты – блоки, представленные в области ДКП подвергаются классификации на пригодные и непригодные для встраивания в них стего-информации. Пригодными считаются блоки, одновременно удовлетворяющие двум требованиям в пространственной области: 1) блоки не должны иметь резких перепадов яркости; 2) блоки не должны быть слишком монотонными. Метод БМЭЮ рекомендует выполнять анализ указанных требований посредством исследования значений блоков в пространстве ДКП: 1) блоки, не отвечающие первому требованию, характеризуются наличием больших значений низкочастотных коэффициентов ДКП.

Для исследования этого критерия вводится порог PL, с которым сравнивается сумма низкочастотных ДКП коэффициентов L; 2) для блоков, не отвечающих второму требованию, характерно равенство нулю большинства высокочастотных коэффициентов ДКП. Для исследования этого критерия вводится порог PH, с которым сравнивается сумма высокочастотных ДКП коэффициентов H.

Блок считается пригодным для встраивания в случае выполнения следующего условия:

Modern Information Technology – Сучасні Інформаційні Технології 2016

(1) ( L PL ) & ( H PH ) Метод предполагает, что при извлечении стего-информации производится подсчет значений L и H и выполняется аналогичная классификация блоков на такие, в которых может содержаться встроенная информация и такие, в которых эта информация содержаться не может.

Предлагается модификация метода БМЭЮ, устраняющая проблему классификации блоков в условиях JPEG-атаки. Рассмотрим предлагаемую процедуру встраивания с апостериорной классификацией блоков. Исходные данные процедуры: очередной блок изображения B и очередной разряд mi стего-информации, подлежащий встраиванию.

Шаг 1: независимо от того, относится ли блок B к классу блоков, пригодных для встраивания или нет, внедряем в него в соответствии с методом БМЭЮ разряд mi и получаем блок B*.

Шаг 2: выполняем сохранение исходного блока B в JPEG-формат с применением требуемого уровня сжатия. В результате получаем блок BJPEG.

Шаг 3: выполняем сохранение блока B* в JPEG-формат с применением того же уровня сжатия, что и на шаге 2. В результате получаем блок B*JPEG.

Шаг 4: проверяем, выполняется ли условие (1) для блока B*JPEG: если условие выполняется (это означает, что данный блок, со встроенной в него информацией апостериорно признан пригодным и на стороне извлечения будет предпринята попытка извлечь информацию из блока), то помещаем блок B*JPEG в выходной контейнер и переходим к обработке следующего блока и следующего разряда встраиваемой информации; если условие не выполняется, то переходим к шагу 5.

Шаг 5: проверяем, выполняется ли условие (1) для блока BJPEG: если условие не выполняется (это означает, что на стороне извлечения не будет предприниматься попытка извлечь информацию из блока), то помещаем блок BJPEG в выходной контейнер и переходим к обработке следующего блока и следующего разряда стего-информации; если условие выполняется (это означает, что на стороне извлечения будет предпринята попытка извлечь информацию из блока при ее отсутствии в нем), то помещаем блок B*JPEG (поскольку этот блок на шаге 4 признан непригодным, то на стороне извлечения не будет предприниматься попытка извлечь информацию из блока) в выходной стего-контейнер и переходим к обработке следующего блока.

Для экспериментального исследования предложенного усовершенствованного метода БМЭЮ было разработано соответствующее программное обеспечение. В его среде проведена серия экспериментов, показавшая, что предложенная модификация метода БМЭЮ позволяет правильно извлекать внедренные сообщения из фрагментов изображений-контейнеров, на которых традиционный метод БМЭЮ давал ошибку извлечения по причине неправильной классификации блоков, вызванной JPEG-атакой [3].

Выводы. В работе предложено усовершенствование метода БМЭЮ, выполняющего стеганографическое внедрение данных в частотную область растрового изображения.

Усовершенствование состоит в выполнении апостериорной классификации блоков изображения путем применения JPEG сжатия на этапе встраивания стего-информации в контейнер. За счет введения предложенных модификаций были устранены ошибки извлечения, вызванные преобразованием блоков в результате JPEG-атаки на изображение-контейнер. В частности были устранены ошибки, вызванные неправильной классификацией блоков как непригодных для встраивания при их реальной пригодности и как пригодных для встраивания при их реальной непригодности.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. – К.: МК-Пресс, 2006. – 288с.

2. Benham D., Memon N., Yeo B., Yeung M. Fast Watermarking of DCT-based Compressed Images // Proc. of the International Conference on Image Science, Systems and Technology. – USA, Las Vegas – 1997. – 243-252

3. Защелкин К.В., Ищенко А.А., Иванова Е.Н. Решение проблемы классификации блоков контейнера при JPEG-атаке на стеганографический метод Бенгама-Мемона-Эо-Юнг // Радіоелектронні і комп’ютерні системи. – Харків. – 2014. – № 6 (70). – С. 164-168.

Modern Information Technology – Сучасні Інформаційні Технології 2016 УДК 004.928

АНАЛИЗ ПРОГРАММНЫХ И МЕТОДИЧЕСКИХ СРЕДСТВ ДЛЯ ПОВЫШЕНИЯ

ЭФФЕКТИВНОСТИ ОБУЧЕНИЯ ПРОЦЕДУРНЫМ ЯЗЫКАМ ПРОГРАММИРОВАНИЯ

Климов А.В.

к.т.н., доцент каф. СПЗ Комлевая Н.О.

Одесский Национальный Политехнический Университет, УКРАИНА АННОТАЦИЯ. В работе рассмотрены существующие программные средства интерактивного обучения основам языков программирования, в том числе процедурных языков. Проведена сравнительная характеристика и анализ возможностей данных средств. Описаны основные принципы обучения, используемые в системе «Handy Soft Maker».

Введение. В настоящее время центральной проблемой компьютерного обучения является проблема создания машинных обучающих программ, способных обеспечить эффективную организацию содержания учебного курса, стратегий усвоения и режимов активного взаимодействия обучающегося с компьютером [1].

Цель работы. Целью работы является проведение сравнительной характеристики компьютерных средств для интерактивного изучения основ языков программирования, поддерживающих процедурную и структурную парадигмы.

Основная часть работы. Требования к IT-специалисту с каждым годом растут, так как растет сложность программного обеспечения. Понимание основных концепций процедурных и структурных языков программирования закладывает хороший фундамент для изучения других языков. Такие понятия, как алгоритм, условие, цикл, функция встречаются практически в каждом языке. Основная концепция данных языков программирования состоит в том, что результат достигается с помощью пошагового описания действий. Такой подход является подготовкой перед изучением более сложных понятий в современных языках.

Разработчики IDE потратили огромные усилия для того, чтобы максимально упростить программистам разработку программного обеспечения [2]. Однако новички не готовы начинать процесс обучения с объектно-ориентированных языков, и не могут сосредоточить внимание на основах. Поэтому особый интерес представляют интеллектуальные компьютерные обучающие программы, которые рассчитаны на низкий уровень предварительных знаний ученика, позволяют эффективно управлять процессом обучения, автоматизируют рутинные процессы по созданию программы путем применения заранее определенных программных шаблонов.

Программные средства учебного назначения по принципу использования можно условно разделить на обучающие системы, содержащие знания по конкретной предметной области, и инструментальные системы, предназначенные для наполнения их знаниями по произвольной предметной области с целью создания обучающей системы. Наиболее перспективными с точки зрения соотношения конечного результата и трудозатрат на создание и поддержание являются инструментальные системы, которые принято называть интеллектуальными компьютерными обучающими системами (ИКОС).

К основным преимуществам ИКОС относятся: возможность использования преимуществ индивидуального обучения, интенсификация обучения; возможность индивидуальной адаптации курса обучения к потребностям учащихся и условиям обучения, повышение доступности образования, обучение навыкам самостоятельной работы, разгрузка преподавателя от ряда рутинных, повторяющихся действий (чтение лекций, проверки контрольных работ и т.д.), возможность работы в рамках дистанционного обучения / переобучения и повышения квалификации.

На данный момент существует ряд программ, которые помогают автоматизировать процесс обучения. Однако анализ существующих обучающих систем показывает, что подавляющее большинство их являются электронными учебниками, дополненными, в лучшем Modern Information Technology – Сучасні Інформаційні Технології 2016 случае, системами тестового контроля знаний. Был проведен анализ ресурсов для интерактивного обучения, таких как Codecademy, JavaRush, LearnYourself, PascalABCTeacher [3]. Оценка ресурсов была проведена на основе следующих характеристик: возможность изучения таких распространенных структурных языков программирования С и Pascal, современность платформы, простота в обучении, возможность добавления собственных модулей и современность интерфейса. Проведенный анализ показал, что большинство программ не являются открытыми модульными системами, что в свою очередь не позволяет расширять существующий набор модулей [4]. К тому же, такие системы являются коммерческими и требуют покупки лицензии.

Анализ функциональных возможностей и недостатков аналогичных систем позволяет сделать вывод о необходимости разработки программного обеспечения для автоматизации работы учебной системы. Разрабатываемая на кафедре СПЗ интеллектуальная система «Handy Soft Maker» [5] предлагает методику, с помощью которой начинающий программист сможет изучить основы языков программирования C и Pascal. Основная цель разрабатываемой системы

– предоставить пользователю благоприятные условия для понимания основных концепций процедурных языков программирования. С программной системой могут работать две категории пользователей - Teacher (Учитель) и Student (Обучающийся).

Разграничение прав доступа к системе и последовательность работы с системой упрощенно выглядит следующим образом: Teacher создает задачи и их теговые описания, управляет программными шаблонами и справочным материалом; Student конструирует программы в соответствии с поставленной задачей с использованием встроенных в систему программных шаблонов, пользуется справочной системой.

Все задания, предложенные обучающемуся, систематизированы по следующим признакам: 1) основная тема задания; 2) перечень тем, которые предварительно должны быть пройдены учащимся; 3) перечень встроенных в систему программных блоков (шаблонов), необходимых для решения задачи; 4) уровень сложности; 5) максимальное время для выполнения задания.

Система является открытой с возможностью наполнения новыми темами и задачами.

Гибкость архитектуры позволит при необходимости включать в нее средства для изучения других языков программирования.

Выводы. В работе выполнен анализ существующих решений по автоматизации обучения с использованием компьютерных систем. Обзор существующих программных средств показал, что существует необходимость в программном продукте, который позволяет упростить работу по управлению процессом обучения. Интеллектуальная система предлагает новую концепцию обучения, которая позволяет эффективно передавать профессиональные знания, формировать навыки и умения, и базируется на теории поэтапного формирования умственных действий и понятий. Понятно, что многие аспекты технической стороны обучения уже сейчас возможно возложить на машину, причем с появлением интеллектуальных компьютерных обучающих систем и с их совершенствованием доля машинных задач будет все более возрастать.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Юрков Н.К. Интеллектуальные компьютерные обучающие системы : моногр. / Н. К. Юрков. – Пенза :

Изд-во ПГУ, 2010. – 304 с.

2. Дэвид Гриффитс, Дон Гриффитс. Изучаем программирование на C. — Москва: Эксмо, 2013. — 624 с.

V. Kumar, A. S. Kumar, S. Kalaimagal - C GLANCE: An Interactive Way to Learn C http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=7009536&abstractAccess=no&userType=

3. D. Budny, L. Lund, J. Vipperman, J. L. I. I. I. Patzer Four steps to teaching C programming http://ieeexplore.ieee.org/xpl/login.jsp?tp=&arnumber=1158140&url=http%3A%2F%2Fieeexplore.ieee.org%2Fstamp%2F stamp.jsp%3Farnumber%3D1158140

4. Комлевая Н.О. Проектирование динамически настраиваемой системы обучения основам структурного программирования // Тр. Семнадцатой международной научно-практической конференции «Современные информационные и электронные технологии». – Одесса, 2016. – Т. 1 (в печати).

Modern Information Technology – Сучасні Інформаційні Технології 2016 Вступ. Розподіл трафіку - одна основоположних завдань мереж MPLS. Вона забезпечення ефективне використання пропускної здатності. Завдання, орієнтовані на управління і розподіл трафіком, включають в себе поліпшення вимог щодо якості обслуговування QoS інформаційних потоків. Смуга пропускання є одним з вузьких місць сучасних мереж. Головною функцією управління трафіком в MPLS мережах є ефективне управління пропускною спроможністю.

Мета роботи. Мета роботи зменшити перевантаження в мережах які базуються на технології MPLS. Проаналізувати систему управління трафіку та математична модель ефекту тунелювання в MPLS.

Основна частина роботи. Головний метод розподіл трафіку в MPLS мережах використання двонапрямлених тунелів (Traffic Engineering, TE), для завдання шляху проходження певного трафіку. Для різних видів трафіку, наприклад високопріоритетного, визначається один маршрут через мережу, а для низькопріоритетного - інший. Розподіл і управління трафіком в MPLS базується на маршрутах проходження пакетів (Label Switched Path, LSP) через мережу за допомогою механізму створення тунелів (MPLS Tunnel), який в свою чергу формується на стекировання міток (Labels Stack).

При оптимізації алгоритму маршрутизації на базі мереж з многопротокольной комутацією міток MPLS потрібно оптимізувати (Label Switched Path, LSP), який, при дотриманні вимог QoS, гарантує досягнення максимальної пропускної здатності мережі.

Зменшення кількості перевантажень є первинним завданням управління трафіком в MPLS мережах.

Перевантаження зазвичай проявляється:

1. Мережевих ресурсів недостатньо або не вистачає продуктивності обладнання.

2. Потоки трафіку неефективно розподілені.

Проблеми з перевантаженням які спираються на не хватці мережевих ресурсів може бути вирішена завдяки збільшенню пропускної здатності або його заміни на більш продуктивне обладнання.

Проблеми перевантаження, пов'язані з не раціональним створенням маршрутів і розподілом навантаження на них, вирішується за допомогою управління трафіком.

Перевантаження базується на не раціонально створенням маршрутів вирішується за допомогою балансування навантаження на різних ділянках мережі. Даний спосіб зменшує максимальні перевантаження на ділянках мережі. Коли перевантаження мінімізована шляхом збалансованого завантаження ділянок мережі, втрати пакетів і затримка доставки знижуються, а сукупна пропускна здатність зростає. Таким чином, сприйняття кінцевим користувачем якості мережевого обслуговування кращає.

Математична модель ефекту тунелювання в MPLS є мережею масового обслуговування з послідовними чергами. Оцінюваними параметрами є середній час обслуговування без переривання (період зайнятості) і середній час перебування пакета в n-му вузлі.

Обслуговуються за період зайнятості (тобто безперервно, без звільнення) пакети об'єднуються в групу на виході вузла і називаються пачкою. Середня довжина такої пачки виражається числом пакетів. На вхід граничного вузла 1 надходить пуассоновский потік повідомлень з інтенсивністю вхідного потоку заявок і середнім часом обслуговування 1 / µ.

Modern Information Technology – Сучасні Інформаційні Технології 2016

–  –  –

де - постійна Ейлера ( = 0.577), а N 2.

Формула дозволяє розрахувати доцільність організації тунелю в LSP для індивідуальних пар «вихідний вузол - вузол призначення» при заданих завантаженні мережі і нормативів якості обслуговування. З її допомогою дається також показати, що окремі тунелюватись LSP в найбільш реалістичних випадках, ймовірно, повинні бути кращим режимом роботи для IPтелефонії.

Технологія MPLS для підвищення ефективності утилізації пропускної здатності мережі, використовуючи альтернативні маршрути. Це означає, що кожен канал LSP може бути захищений за допомогою резервного маршруту, який починає працювати з моменту відмови каналу. Це забезпечує захист основних тунелів за допомогою заздалегідь прокладених запасних тунелів. У разі збою перемикання займає менше 50 мс. при захисті лінії зв'язку між маршрутизаторами і менш 100 мс. при захисті від збою вузла мережі.

Висновок. Таким чином в статті викладено варіант мінімізації перевантажень в тунелях MPLS мережі за рахунок оптимального розміщення ресурсів. Представлений математичних підхід розрахунку доцільності організації тунелю. Що забезпечує перемикання каналів менше 50 мс. та між маршрутизаторами менш 100 мс.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. Вишневский В.М. Теоретические основы проектирования компьютерных сетей. - М.: Техносфера, 2003.

2. Майника Э. Алгоритмы оптимизации на сетях и графах. M.: 1981 г.

Modern Information Technology – Сучасні Інформаційні Технології 2016 Вступ. Універсальна доступність – властивість інформаційної системи враховувати різний спектр аудиторії та пристроїв при взаємодії. Це може бути оптимізація для мобільної версії сайту, для друку або голосового керування, та, зокрема, управління поглядом, усі методи якого засновані на відстеженні напрямку погляду на позиції екрану.

Одним з лідерів на ринку систем Eye tracking є компанія Tobii (Швеція). Її апаратнопрограмні засоби використовую інфрачервоне випромінювання, невидиме для людини. Датчики відстежують напрям погляду користувача, дозволяючи виконувати певні операції рухом очей.

Але використання таких технологій вимагає особливих вимог до проектування програмних інтерфейсів інформаційних систем, через концентрацію уваги на певній частині екрану [1].

Мета роботи. Визначення вимог до створення спеціалізованих драйверів та основних елементів програмного інтерфейсу інформаційної системи в умовах управління поглядом з використанням пристроїв Tobii Eye tracker.

Основна частина роботи. Міжнародні стандарти містять основні вимоги до розробників інтерфейсів програмних систем.

Основні положення цих документів полягають в тому, що користувач повинен мати можливість [2]:

Сприймати компоненти користувальницького інтерфейсу і інформацію таким чином, щоб він був здатний використовувати їх.

Оперувати всіма компонентами інтерфейсу користувача і навігацією.

Ясно розуміти структуру інтерфейсу користувача та представлену інформацію [3].

Взаємодія людини та інформаційної системи з використанням засобів Eye tracking залежить від взаємодії основних блоків, представлених на рис. 1.

–  –  –

Рис. 1 - Взаємодія людини з особливими потребами та обладнання в інфосистемі Через те, що засоби Eye tracking визначають позицію погляду з певною похибкою — потрібно в драйвері передбачити функцію встановлення спеціалізованих мертвих зон. Дані зони згладжували б коливання координат погляду та робили б переміщення курсору більш плавним.

Modern Information Technology – Сучасні Інформаційні Технології 2016 Плавне переміщення можна організувати за допомогою повільних зон, при встановленні погляду на які, курсор би не зразу переміщувався, а тільки через певний час фокусування.

–  –  –

На рис. 2 представлено схему переміщення курсору миші, при зміні координат погляду.

На даній схемі видно, що номери позицій погляду від 1 до 3 знаходяться в одній мертвій зоні і це не дозволяє рухатись курсору. При переміщенні до 4-ї координати — курсор моментально переміщується до неї, вповільняючись лише на повільній зоні. П’ята координата знаходиться в новій мертвій зоні і це також не дає курсору рухатись.

Такий підхід дозволяє уникнути зайвого переміщення та тремтіння курсору, що значно відволікає користувача. Таким чином, визначення розміру мертвих та повільних зон є основним завданням при адаптації користувача до системи з використанням засобів Eye tracking.

Висновки. Таким чином, в роботі визначено основні вимоги щодо проектування програмних інтерфейсів інформаційних систем в умовах управління поглядом з використанням пристроїв Tobii Eye tracker. Подальші розробки будуть проводитись в області адаптації таких інтерфейсів до потреб людей с особливими вадами (з порушеннями опорно-рухового апарату).

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. Карпов, А.А. Когнитивные исследования ассистивного многомодального интерфейса для бесконтактного человеко-машинного взаимодействия [Текст]/ А.А. Карпов // Информатика и ее применения. Т. 6, N 2. — 2012 С. 77–86

2. Раскин, Д. Интерфейс: новые направления в проектировании компьютерных систем [Текст]/ Д. Раскин,// Символ-Плюс — 2005.

3. Купер, А. Алан Купер об интерфейсе. Основы проектирования взаимодействия [Текст]/ А. Купер, Р. Рейман, Д. Кронин // Пер. с англ. – СПб.: СимволПлюс, 2009. – 688 с., ил.

Modern Information Technology – Сучасні Інформаційні Технології 2016 УДК 004

–  –  –

АННОТАЦИЯ. Проанализированы свойства популярных социальных сетей в контексте решения задачи анализа географических аспектов трудоустройства выпускников вузов. Сделан вывод о целесообразности работы с социальной сетью ВКонтакте.

Введение. Любой ВУЗ представляет из себя субъект двух рынков — рынка образовательных услуг и рынка труда специалистов, деятельность которых тесно связана между собой. Из этого следует, что повышение гарантии трудоустройства после получения образования является важным конкурентным преимуществом ВУЗа на рынке образовательных услуг, привлекающим больше абитуриентов. Для получения актуальных сведений о востребованности выпускников тех или иных профессий необходим анализ информации о их занятости.

Целью данной работы является определение наиболее доступной и информативной социальной сети для анализа географических аспектов трудоустройства выпускников.

Основываясь на этих данных можно сделать предположительные выводы о состоянии рынка труда и востребованности в специалистах разных отраслей и направлений в разных регионах страны.

Основная часть. Необходимость в анализе на основе социальных сетей возникла из-за того, что проведение опросов и анкетирования стало неэффективным в силу высоких затрат времени и ресурсов. Поэтому было решено применять инновационный подход – использование сравнительного анализа данных из социальных сетей.

Сравнительный анализ представляет собой метод исследования объектов, при котором производится сопоставление состояния одного объекта с другим, с которым сравнение может быть уместным [1]. Для анализа географических аспектов трудоустройства выпускников были выбраны такие социальные сети, как Facebook, LinkedIn и ВКонтакте. Выбор этих социальных сетей основывался на количестве активных пользователей [2], популярности в Украине, а также большом объеме данных, необходимых для исследования.

Для проведения сравнительного анализа были выбраны критерии, позволяющие определить социальную сеть, наиболее подходящую для достижения поставленной цели:

активная аудитория, географическое положение пользователей [3], основная задача и доступность API – средства, предоставленные социальной сетью, для получения данных. Выбор этих критериев обусловлен различными интересами, которые необходимо учесть:

– количество активных пользователей социальной сети позволяет оценить количество потенциальных субъектов исследования,

– географическая локализация пользователей позволяет оценить вероятность получения репрезентативной для целей исследования выборки,

– основная задача социальной сети позволяющий определить вероятность размещения информации об образовании и карьерных достижениях необходимой для проведения исследования,

– доступность API описывает условия получения доступа к необходимой информации о пользователях.

Modern Information Technology – Сучасні Інформаційні Технології 2016

–  –  –

Основываясь на полученных данных, можно утверждать, что использование для анализа Facebook нецелесообразно из-за малого количества пользователей из Украины, что делает результаты анализа непредставительными. LinkedIn предоставляет платный API, доступ к которому выдается индивидуально и не дает гарантий, что будет дано разрешение на получение необходимой информации, а следовательно – не является оптимальным вариантом для старта создания технологии анализа. Имея готовое решение и значимый результат, полученный на иной платформе, получить более полный доступ от LinkedIn станет проще, а, следовательно, имеет смысл рассмотреть данную сеть как перспективное решение для развития в будущем.

Выводы. Таким образом, по результатам анализа можно сделать вывод, что наиболее подходящей социальной сетью для решения поставленной задачи является ВКонтакте. Ее гибкий API дает возможность бесплатно получить практически любую информацию, а популярность социальной сети в Украине обеспечивает большую выборку данных и, следственно, более точные результаты исследований.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Светуньков С.Г., Хан Т.В. Логико-гносеологическая терминология в экономике. – СПб.: Изд-во СПбГУЭФ, 2004. – С. 104-105.

2. Статистический портал [Электронный ресурс]. – Режим доступа: URL:

www.statista.com/statistics/272014/global-social-networks-ranked-by-number-of-users/

3. Карта социальных сетей [Электронный ресурс]. – Режим доступа: URL: www.vincos.it/world-map-of-socialnetworks/

–  –  –

АННОТАЦІЯ. Проведено аналіз спеціальних вимог до систем електронного голосування (СЕГ).

Показано, що всі ці вимоги можна задовольнити шляхом застосування «сліпого» цифрового підпису.

Аналіз різних систем електронного цифрового підпису дозволив рекомендувати в якості основного алгоритму цифрового підпису при СЕГ систему RSA.

.

Вступ. Однією з найбільш актуальних проблем інформатизації соціального життя є організація виборів через глобальну мережу Інтернет. У ряді країн для обрання членів центральних і місцевих органів влади вже декілька років успішно використовуються системи електронного голосування (СЕГ), що дозволяють виборцям дистанційно зробити свій вибір [1].

Основними перевагами такого способу виборів є їх простота проведення та організації, легкість підрахунку голосів, обробки даних, мобільність, швидкість проведення голосування. Проте слід врахувати й існуючі проблеми, основні з яких – захист від фальсифікації, забезпечення анонімності та конфіденційності. Вирішити такі проблеми можливо, вдаючись до використання криптографічних методів захисту інформації.

Мета роботи. Метою дослідження є аналіз основних криптографічних алгоритмів для вибору тих, що вирішують проблеми побудови СЕГ та відповідають викладеним вище вимогам.

Основна частина роботи Розглянувши можливі підходи до реалізації електронного голосування, можна сформулювати вимоги до схеми СЕГ [2]:

1) анонімність;

2) контроль над виборцями;

3) індивідуальний контроль;

4) стійкість;

5) неможливість голосування за іншу людину.

Існують різні механізми, що задовольняють потреби до описаних вимог. Зупинимося на тих, які в найбільшій мірі вирішують цю проблему. Для забезпечення анонімності доцільно використовувати «сліпий» цифровий підпис (СЦП) як різновид електронного цифрового підпису. Особливістю СЦП є те, що сторона яка підписує не може точно знати вміст документа який підписує. При необхідності можна перевірити, чи належить підпис саме тій людині, яка про це заявляє, та чи підпис поставлено саме на той документ (тобто чи не було внесено змін в документ) [3].

Реалізацію алгоритму «сліпого» підпису можна здійснити за допомогою асиметричних алгоритмів (RSA, DSA), так як, на відміну від блокових алгоритмів шифрування (DES, 3DES), в них відсутня потреба в збереженні ключів.

Аналіз алгоритмів цифрового підпису показав, що при порівнянні швидкодії систем DSA і RSA отримуємо схожі результати на етапі формуванні підпису, але істотну перевагу отримує система RSA на етапі перевірки підпису (у 20 – 40 разів швидше), що відображено в таблиці 1.

Отже алгоритм «сліпого» цифрового підпису доцільніше реалізувати з використанням алгоритму RSA.

Таблиця 1 – Порівняльні характеристики систем RSA та DSA Алгоритм Генерація ключів (мс) Підпис (мс) Верифікація (мс) RSA 512 544.61 915 160 RSA 1024 1120.46 4188 263 DSA 512 6.62 634 988 DSA 1024 17.87 1775 3397

- 29 Modern Information Technology – Сучасні Інформаційні Технології 2016 Розглянемо схему СЕГ, засновану на цьому алгоритмі. Виборцю (стороні А) потрібно відправити серверу виборчого контролюючого органу (стороні В) відповідь - свій голос (M'), підтверджений цифровим підписом. Алгоритм «сліпого» електронного підпису:

1. Беремо відкритий текст M'.

2. Створюємо цифровий підпис за допомогою свого секретного ключа (d, n) за формулою:

= SA (M) = Md mod n. (1)

3. Передаємо пару (M', ), що складається з повідомлення і підпису.

4. Приймаємо пару (M', ).

5. Беремо відкритий ключ (e, n) сторони A.

6. Перевіряємо справжність підпису:

PA () = e mod n = - M' підпис вірний. (2) Важлива властивість цифрового підпису полягає в тому, що її може перевірити кожен, хто має доступ до відкритого ключа її автора. Так як вихідне повідомлення M' передається у відкритому вигляді, то його потрібно зашифрувати, використовуючи RSA. Тепер розглянемо принцип його роботи.

Алгоритм RSA:

1. Використовуємо відкритий ключ (e, n) сторони А.

2. Беремо відкритий текст M.

3. Передаємо зашифроване повідомлення PA (M) = Me mod n.

4. Приймаємо зашифроване повідомлення С.

5. Застосовуємо приватний секретний ключ (d, n) для розшифровки повідомлення SA (C) = C d mod n.

Сполученням є цілі числа, що лежать в діапазоні від 0 до n - 1, тобто M D = Z n.

Рівняння (1) і (2), на яких заснована схема RSA, визначають взаємно зворотні перетворення. Для забезпечення таємниці голосування використаємо принципом, що всі бачать голос, але ніхто не знає, чий він. При такому підході в якості інструменту для забезпечення таємниці голосування виступає використання анонімного каналу. Для вирішення проблеми контролю з виборцями (контроль над тим, хто намагається проголосувати двічі) доцільно використовувати спеціальні повідомлення - псевдоніми.

Під час першої фази виборів виборець, спілкуючись з організаторами, створює псевдонім.

Він може створити лише один псевдонім. Організатори не знають псевдоніми виборців. Вони можуть проконтролювати виборців, склавши список псевдонімів що беруть участь у виборах.

На другій фазі відбувається голосування. Виборець посилає по анонімному каналу пару, що складається з псевдоніма і голосу. Організатори, підсумовуючи відповідні псевдоніми з голосами, можуть проконтролювати, скільки різних виборців взяло участь у виборах. Виборець, у свою чергу, може проконтролювати, що його пара була включена в список. Для перевірки, чи має виборець право голосу, він повинен пред'явити свій електронний підпис (аналог паспорта).

Висновки. Використання запропонованого алгоритму застосування електронного цифрового підпису дозволяє задовольнити такі вимоги, що пред'являються до реалізації систем електронного голосування: контроль над виборцями; таємниця голосу; індивідуальний контроль; неможливість дізнатися проміжкові результати.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. Гребнев, С. В. Электронное голосование и криптография: проблемы, решения и перспективы. М.:

2011.17с.

2. Яркова О. Н., Осипова А. А. Защищенная система электронного голосования на основе криптографических алгоритмов // Вестник УрФО. Безопасность в информационной сфере. – 2014. – № 2(12). – С.9Смарт, Н. Криптография. М.: Техносфера. 2005. 528 с.

–  –  –

АННОТАЦИЯ. Проведен сравнительный анализ разных алгоритмов распознавания символов при условии частичной программной реализации. Рассмотрены алгоритмы на основе клеточных автоматов. Сравнивались такие параметры, как время работы алгоритмов и процент ошибок.

Введение. Распознавание текстов – очень сложная задача с теоретической и практической точек зрения. Человек, например, задействует для этого весь комплекс знаний и опыта.

Компьютер ошибается в процессе распознавания намного чаще человека. Сегодня не существует абсолютно точного метода определения текста и символа по их изображению.

Многие разработанные коммерческие проекты используют свои запатентованные методы и не могут похвастаться идеальным решением задачи. С этой позиции интересно сравнить многочисленные алгоритмы с точки зрения быстродействия и процента ошибок. В этом аспекте весмьма актуальным является сравнение разных алгоритмов распознавания символов на уровне их программной реализации.

Целью исследования были программная реализация алгоритмов Цель работы.

распознавания символов на клеточных автоматах и их сравнительный анализ с точки зрения быстродействия и процента ошибок.

Основная часть работы. Сама задача распознавания текста разделяется на подзадачи:

фильтрация изображения от шума, выделение изображений символов из изображения текста, выделение признаков символов и сравнение этих признаков с сохраненными образцами.

Каждая задача содержит много вариантов решений, из которых лишь некоторые являются более или менее оптимальными. Достаточно развитым направлением науки на сегодняшний день являются клеточные автоматы [1]. Клеточные автоматы – это идеальный вариант для параллельных вычислений, они могут эффективно использоваться в многопроцессорных системах или быть реализованы аппаратно, так как основное свойство их правил – локальность и однородность. Преимущества клеточных автоматов могут оказаться полезными в системе распознавания текста.

1. Поступающее на вход системы изображение должно быть очищено от шума и приведено к виду, позволяющему эффективно выделять символы и распознавать их.

2. Система должна разбить изображение на блоки, основываясь на его особенностях.

3. Изображение с символами должно быть разделено на изображения строк, а затем на изображения символов для того, чтобы в дальнейшем обработать каждый символ по отдельности.

4. Изображение символа может обрабатываться целиком, для этого оно сравнивается с имеющимися шаблонами.

5. Результат распознавания может быть не удовлетворительным. Для получения более хороших результатов в системе может быть встроен блок обучения.. После процесса обучения предполагается лучшее качество распознавания.

Необходимо исследовать процесс распознавания текста, выделить основные составляющие данного процесса. Следует определить свойства и принципы, на основе которых можно использовать клеточные автоматы в данном процессе.

При этом необходимо:

- исследовать процесс обработки изображения на основе клеточных автоматов;

- разработать алгоритм разбиения изображения текста на изображения символов с использованием клеточных автоматов;

- определить принцип выделения признаков символов на основе клеточных автоматов;

–  –  –

УДК 004.655.3

АНАЛИЗ ПОДХОДОВ К РАБОТЕ С БАЗОЙ ДАННЫХ ДЛЯ ЯЗЫКА PHP

Горбешко Б. Н.

проф. каф. СПЗ ИКС Крисилов В. А., ст. препод. каф. СПО ИКС Онищенко Т. В.

Одесский национальный политехнический университет, УКРАИНА АННОТАЦИЯ. Проведен сравнительный анализ подходов к взаимодействию с реляционными СУБД для языка программирования PHP по следующим критериям: объём самих библиотек, объём использующего их кода, среднее время реакции.

Введение. Взаимодействие с базой данных является важной частью многих webприложений. При этом встроенные средства языка PHP предлагают для этого лишь ручное составление SQL-запросов, что увеличивает объём кода ввиду представления запроса одним длинным оператором и повторения шаблонного кода. Однако существуют сторонние библиотеки, позволяющие работать с БД, используя сугубо синтаксические конструкции PHP — без включения в код конструкций на языке SQL.

Цель работы. Целью работы является проведение сравнительного анализа библиотек, реализующих различные подходы к взаимодействию PHP-кода с СУБД, по среднему времени реакции и объёму кода — как использующего библиотеки, так и самих библиотек. Это позволит сделать выбор подхода при разработке проектов на языке PHP целесообразным.

Основная часть работы. Рассмотрены три подхода: использование подготовленных выражений, средства программного формирования SQL-запросов и среди них, как отдельный класс — объектно-реляционные отображения.

«Классическим» подходом для работы с БД в языке PHP является передача SQL-запросов одной строкой функциям, предоставляемым модулями для конкретных СУБД. При этом данные, имена таблиц и столбцов следует вручную вставлять в запрос; изменения в структуре БД требуют отдельных изменений во всех затрагиваемых изменениями запросах. Начиная с версии 5.1, в языке PHP присутствует интерфейс PDO [1] (PHP Data Objects, объекты данных PHP). Помимо абстрагирования от СУБД, он также поддерживает подготовленные выражения, позволяющие задавать в запросах лишь места, куда должны быть вставлены данные, а сами данные передавать отдельным массивом. Это избавляет от необходимости экранировать данные для защиты от SQL-инъекций и повышает однородность кода. Использование PDO с подготовленными выражениями рассмотрено как отдельный подход.

Тем не менее, для проблемы смешивания SQL-запросов с программным кодом попрежнему нет встроенных в язык решений. Сторонние решения представленны готовыми библиотеками классов — как самостоятельными, так и частями крупных фреймворков для разработки web-приложений. Фреймворк — это библиотека, влияющая на архитектуру проекта.

Рассмотрены два простых решения такого рода: библиотека FluentPDO, предоставляющая отдельные методы для различных типов SQL-запросов, и функция sql() из системы «К&П 2014»

[2], работающая с используемым в этой системе подмножеством SQL и преобразующая специально сформированные многоуровневые ассоциативные массивы в строки запросов.

Распространённым подходом является представление таблиц базы данных как классов, а их кортежей — как объектов (ORM) [3]. На преобразования между свойствами объектов и запросами тратится дополнительное машинное время, однако производительность может быть улучшена за счёт кэширования и оптимизации запросов. Рассмотрены три самостоятельные ORM-библиотеки: Propel, RedBean и Rocks; принципиальные различия между ними состоят в количестве возможностей и способах преобразования структуры БД в набор классов.

В СУБД MySQL создана база данных orm_test, состоящая из одной таблицы entries (таблица 1). Для таблицы написан и адаптирован под каждый из шести подходов тестовый скрипт на PHP, замеряющий среднее время выполнения для ста повторений следующей последовательности операций: создание записи, чтение записи, изменение ячейки post,

–  –  –

Рис. 2 – Объём библиотеки (в килобайтах) Рис. 3 – Объём кода (в байтах) Выводы. По совокупности характеристик нельзя однозначно выделить лучший подход для любого проекта. Однако замечено, что все три ORM-библиотеки оптимизируют процесс создания записи. Не-ORM-подходы оказались предпочтительными только по объёму подключаемых классов. Так как значительных различий по времени реакции между ORMбиблиотеками не выявлено, следует сравнить их на более сложных запросах, в частности, на многоуровневых выборках по нескольким таблицам и выборках с условиями.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. PHP: Hypertext Preprocessor [Электронный ресурс]. – Режим доступа: URL: http://php.net/manual/ ru/intro.pdo.php. – PHP: Введение – Manual.

2. How people build software · GitHub [Электронный ресурс]. – Режим доступа: URL: https://github.com/ bodqhrohro/knp2014. – GitHub – bodqhrohro/knp2014: Система обліку платних курсів.

3. Agile Data [Электронный ресурс]. – Режим доступа: URL: http://www.agiledata.org/essays/ mappingObjects.html. – Mapping Objects to Relational Databases: O/R Mapping In Detail.

–  –  –

УДК 004.056.53

ИССЛЕДОВАНИЕ СТЕГАНОГРАФИЧЕСКОГО АЛГОРИТМА F5

Полищук А.О.

к.т.н., доцент каф. КИСС Защелкин К.В.

Одесский Национальный Политехнический Университет, УКРАИНА АННОТАЦИЯ. Рассматривается алгоритм стеганографического шифрования F5 и его особенности.

Данный алгоритм встраивает информацию, необходимую для сокрытия в частотную область графического стегоконтейнера, при этом обеспечивает минимальное влияние на внешнее изменение стегоконтейнера.

Введение. Стеганография – это способ передачи информации в зашифрованном виде.

таким образом, что тайным остается сам факт передачи шифрованной информации. В отличии от криптографии для стеганографии – главное обеспечить сокрытие передаваемого секретного сообщения, а не просто зашифровать данное сообщение.

Цель работы. В данной работе ставиться цель исследовать стеганографический алгоритм F5 и сравнение его особенностей с другими подобными алгоритмами, работающими в пространственной и частотной областях графического контейнера.

Основная часть работы. По сравнению стеганографическими методам, которые работают в пространственной области графического контейнера, методы, работающие в частотной области (в частности – F5) имеет преимущество в устойчивости к стего-атакам по амплитуде и времени, а также обычно позволяют внедрить больший объем информации в контейнер. Стеганографический алгоритм F5 был предложен немецким исследователями Фицманом и Вестфилдом в 2001 году. Цель их исследования состояла в разработке концепций более практического метода вложения для изображений JPEG, которые обеспечивали бы высокую стеганографическую емкость без ущерба для безопасности.

Алгоритм F5 встраивает биты секретного сообщения в случайно выбранные коэффициенты дискретно-косинусного преобразования (ДКП) и использует матрицу при этом вложения, что сводит к минимуму необходимое количество изменений для встраивания сообщение определенной длины.

В процессе вложения, длина сообщения и количество ненулевых и не целочисленных коэффициентов используются для определения лучшего матричного вложения, минимизируя количество модификаций сокрытия изображения. Матрица вложения имеет три параметра (c, n, k), где с количество изменений в группе n коэффициентов, и k является количеством встроенных бит. В своей работе, авторы описывают простую матрицу вложение (1, 2k-1, k), используя функцию "хэш", которая выводит биты k при применении 2k-1 коэффициентов.

Процесс внедрения начинается с получения псевдослучайного значения от пароля пользователя и генерации случайного прохождения через коэффициенты ДКП базового контейнера.

Генератор псевдослучайных чисел также используется для шифрования значение k выходных битов с использованием потокового шифра, после чего встраивает их в обычном порядке вместе с размером сообщения в начале потока. Тело сообщения встраивается с помощью матрицы вложения, вставляя k бит сообщения в одну группу 2k-1 коэффициентов по спаданию абсолютного значения не более чем на один коэффициент из каждой группы. [1]

Процесс внедрения состоит из следующих шести этапов:

1. Получить представление RGB входного изображения.

2. Вычислить таблицу квантования, соответствующий коэффициент качества Q и сжатия изображение при сохранении квантованных коэффициентов ДКП.

3. Подсчитать ожидаемый объём без встраивания в матрицу C = hDCT - hDCT/64 - H(0) Н(1) + 0.49h(1), где hDCT есть число всех коэффициентов ДКП, Н(0) число коэффициентов ДКП переменного тока равна нулю, Н(1) является число АС коэффициентов ДКП с абсолютным значением 1, hDCT/64 это количество DC коэффициентов, и -h(1) + 0.49h (1) = -

- 35 Modern Information Technology – Сучасні Інформаційні Технології 2016

0.51h (1) представляет собой расчетную потери из-за сжатия (см Шаг 5). Параметр C и длина сообщения помогают определить наилучшую матрицу-вложение.

4. Указанный пользователем пароль используется для генерации начального числа для псевдослучайного генератора чисел, что определяет случайное проход для встраивания бит сообщения. Генератор псевдослучайных чисел также используется для генерации псевдослучайного потока бит, который выполняют операцию XOR с сообщение для рандомизации его битового потока. Во вложении, коэффициенты DC и коэффициенты, равные нулю пропускаются.

5. Сообщение разделено на сегменты по k бит, которые включены в группу 2k-1 коэффициенты вдоль случайного прохождения по потоку. Если хэш этой группы не соответствует битам сообщения, абсолютное значение одного из коэффициентов в группе уменьшается на единицу, чтобы получить сходство. Если коэффициент становится равным нулю, событие называется сжатие, а те же k бит сообщения повторно включены в следующую группу коэффициентов ДКП.

6. Если размер сообщения соответствует ожидаемому объёму, внедрение продолжается, в противном случае отображается сообщение об ошибке, показывающая максимальную возможную длину. Редко случается, когда вычисление емкости неправильно из-за большего, чем ожидаемого сжатия. В таких случаях, программа внедряет максимально возможную длину и выводит предупреждение.

В то время как алгоритм F5, только приводит к изменению гистограммы коэффициентов ДКП, авторы показывают, что некоторые важные характеристики гистограммы сохраняются, такие как ее монотонности и монотонности приращений. Алгоритм F5, не может быть обнаруженный с помощью х2 атаки, так как вложение не основано на битовой замене или обмене любых фиксированных пар значений. [2] Выводы. Многие алгоритмы стеганографии предлагают большой объём для скрытых сообщений, но плохо справляются с визуальными и статистическими стего-атаками.

Алгоритмы, обеспечивающие борьбу с такими атаками, обладают гораздо меньшей характеристикой объемности вложения сообщений. Алгоритм F5 сочетает в себе оба преимущества: стойкость против визуальных и статистических стего-атак, а также высокую пропускную способность. Матрица кодирования позволяет пользователю уменьшить необходимое количество стеганографических изменений и увеличить скорости вложения в стеганографии. Особенно хорошо это заметно при прямом сравнении с другими алгоритмами, например, по сравнению с Jsteg метод F5 позволяет внедрить на 14% больше информации при равных условиях.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Westfeld A. High Capacity Despite Better Steganalysis (F5 A Steganographic Algorithm) [Електронний ресурс]. – Режим доступу: URL: https://www2.htw-dresden.de/~westfeld/publikationen/21370289.pdf

2. Fridrich J., Goljan M., Hogea D. Steganalysis of JPEG images: Breaking the F5 algorithm/ [Електронний ресурс]. – Режим доступу: URL: http://ws2.binghamton.edu/fridrich/Research/f5.pdf.

–  –  –

АННОТАЦИЯ. В данной работе рассмотрена технология поддержки про-активного энергосбережения потребителем. Описаны требования, ограничения по применению и подходы к реализации данной технологии для коммерческого энергосектора.

Введение. В настоящее время проблема энергосбережения является одной из наиболее актуальных проблем всего человечества. Необходимость скорейшего ее решения связана с двумя основными факторами: во-первых с тем, что огромное количество природных ресурсов добывается с целью получения энергии, в связи с чем наноситься непоправимый вред экологии планеты Земля; во-вторых с тем, что львиная доля энергии производиться из невозобновляемых ресурсов, с каждым годом происходит постепенное удорожание энергии для конечного потребителя.

Поэтому сегодня актуально наряду с давно известным методами решения проблемы энергосбережения, связанными, например, с развитием и усовершенствованием альтернативных источников энергии, применение информационных технологий с целью улучшения энергоэффективности на стороне конечного потребителя. Иными словами, совмещая информационные технологии с знаниями психологии человека, можно получить иного энергопотребителя, с новой моделью поведения в области энергопотреблнния, что приведет к существенной экономии даже без модернизации энергосектора. Новая модель поведения - это про-активная модель, предполагающая, что пользователь самостоятельно делает осознанные шаги по направлению к сохранению энергии.

Цель работы. Целью данной работы является создание информационной системы интеллектуального анализа тарифных планов энергопотребителей, которая позволяет спрогнозировать будущие расходы на оплату потреблённой энергии и, как следствие, предложить пользователю шаги по существенному уменьшению потребления за счет более сознательного пользования энергией при наличии соответствующего тарифного плана.

Основная часть работы. В основе интеллектуальной системы анализа тарифных планов лежит обработка и анализ истории потребления электроэнергии каждого потребителя в отдельности. Для проведения анализа необходимо следующее: доступ к истории потребления энергии; список и детали всех применимых тарифных планов; модель поведения потребителя для более точного механизма рекомендации.

Как результат, система на выходе выдает рекомендацию о переключении на более экономный тарифный план и предоставляет дополнительные необходимые детали своей рекомендации: тарифный план, который предполагаемо будет более экономным для текущего пользователя, и вспомогательную информацию о том, как прогнозируемая экономия будет выражена в денежном эквиваленте.

Результаты анализа предоставляются пользователю несколькими каналами: путём разработанного пользовательского WEB интерфейса, который интегрируется на портал компании-дистрибьютора электроэнергии и доступен через интернет с помощью браузера, или путём предоставление сырых данных через API другим системам, таким как генерация и рассылка печатных/электронных отчётов о потреблении энергии конечным пользователям.

В рамках данной работы для достижения поставленной цели в настоящее время решены следующие задачи:

– смоделированы процессы и структуры данных описывающие понятие тарифного плана:

разработана реляционная модель данных для СУБД MySQL; созданы структуры/классы

- 37 Modern Information Technology – Сучасні Інформаційні Технології 2016 отображающие реляционные данные в языке программирования высокого уровня Java;

смоделированы и реализованы внутренние сервисы системы, позволяющие производить все стандартные тарифные вычисления;

– разработана методика анализа исторических данных о потреблении электроэнергии, которая позволяет производить прогнозирование для составления конечных рекомендаций потребителю: производится выборка данных о потреблении; опираясь на модель поведения потребителя, производится выборка наиболее релевантных тарифных планов; производиться прогноз на будущий период с помощью исторических данных и релевантных тарифов;

– смоделированы и реализованы пользовательские интерфейсы на базе JavaScript/HTML/CSS а также соответствующие API на базе JAX-RS/REST, которые позволяют получить доступ к смоделированному процессу.

В текущий момент компоненты системы проходят этап взаимной интеграции, после чего будет получена полностью функционирующая интеллектуальная система анализа тарифных планов. Следующим этапом будет тестирование и пробный запуск системы на порталах нескольких компаний-дистрибьюторов электроэнергии. Как завершающий этап, система будет выпущена в массовое производство то есть поставлена всем компаниям-дистрибьюторам энергии имеющим контракты. Это означает что совсем скоро потребители (клиенты определённых компаний) смогут воспользоваться новым инструментом для анализа тарифов и сократить издержки, связанные с постоянной тенденцией удорожания электроэнергии. В свою очередь, за счёт внедрения такой системы, компании-дистрибьюторы энергии смогут получить дополнительные льготы от государственных органов, регламентирующих законодательство об экологии и вредных выбросах.

Выводы. Применение данной системы позволит, во-первых, сократить влияние текущего энергосектора без необходимости его существенной модернизации. Это значит, что, на первый взгляд, несущественными усилиями будет достигнут существенный результат. То есть, используя существующую инфраструктуру, можно будет повысить энергоэффективность потребителя. С другой стороны, потребитель также получает выгоду - возможность действительной экономии без необходимости траты денежных средств на покупку новой дорогостоящей экономной техники. Достаточно будет только следовать рекомендациям системы относительно перехода на другой тарифный план в совокупности с изменением модели электропотребления.

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

1. JAX-RS: Java™ API for RESTful Web Services, Version 2.0 Final Release, 2013, https://jcp.org/en/jsr/detail?id=339.

2. Ben Shneiderman, Catherine Plaisant, Maxine Cohen, Steven Jacobs. Designing the User Interface: Strategies for Effective Human-Computer Interaction (5th Edition), ISBN-10: 0321537351, ISBN-13: 9780321537355, Pearson Cloth Bound with Access Card, 2010.

3. Alex Laskey. How behavioral science can lower your energy bill, https://www.ted.com/talks/alex_laskey_how_behavioral_science_can_lower_your_energy_bill?language=en.

–  –  –

АННОТАЦИЯ. Тезисы посвящены проблеме доступа к выбранным элементам управления экранных форм пользовательского интерфейса на основе роли пользователя некоторой информационной системы.

–  –  –

АННОТАЦИЯ. Предложена реализация функционального метода синтеза тестов с анализом функций неисправностей в табличном виде. Формализованы процедуры получения функций неисправностей в аналитическом выражении, перехода к табличному представлению и получению описания всех решений.

Введение. Функциональный метод синтеза тестов относится к детерминированным, выборочным методам диагностирования цифровых схем и направлен на разработку тестов для выявления одиночных неисправностей, задаваемых списком. Рассмотрен класс константных неисправностей. Функциональный метод применяется, когда нет необходимости в комплексной проверке устройства и известен узкий круг возможных неисправностей, а также при целенаправленном поиске конкретных неисправностей в условиях игнорирования других неисправностей, например, в интересах бизнеса. К тестовым относятся входные наборы, на которых правильная функция цифровой схемы и ее версия, искаженная неисправностью, различаются между собой. Поэтому метод предусматривает получение описания функций неисправностей и их сравнение с правильной функцией. Как правило, реализации этих этапов являются ноу-хау фирм, разрабатывающих методы тестирования [1, 2].

Цель работы – реализовать функциональный метод синтеза тестов с полным описанием всех решений при получении функций неисправностей цифровой схемы в аналитической форме и их сравнения с правильной функцией в табличном представлении.

Основная часть работы. Неисправности типа «константа нуля» и «константа единицы»

рассмотрены как замыкание на корпус, обращающее в ноль все точки цифровой схемы, подключенные к точке неисправности, и обрыв, изолирующий неисправность от источника сигнала, соответственно. Аналитическое представление функций неисправностей получается в результате вырождения правильной функции в ее частный случай и записывается в виде дизъюнктивной нормальной формы [3]. Нулевые значения искаженных переменных исключают из описания термы, содержащие их прямые значения, а инверсные значения исключаются из термов. Единичные значения искаженных переменных изменяют только термы, описывающие схему в области действия неисправности. Если переменные одного терма (с учетом их инверсий) полностью входят в состав другого терма, то единицы, описываемые этим вторым термом, являются частью единиц первого терма. Поэтому второй терм исключается из дизъюнктивной формы.

Перевод аналитического представления функций неисправностей выполняется одновременно, т.е. совместно как для системы функций. Функция равна единицы, если равен единице хотя бы один терм дизъюнктивной формы. Поэтому в табличное представление функции необходимо занести единичные значения, определяемые каждым термом, после чего остальные позиции заполняются нулями.

Каждый терм читается, начиная со старших переменных, которые прямыми и инверсными значениями делят строки таблицы на две, четыре и далее части. По каждой следующей переменной отбирается часть таблицы внутри частей, отобранных по предыдущим старшим переменным. В части таблицы, отобранные по всем переменным терма, заносятся единичные значения. Если этот терм входит в состав дизъюнктивных форм нескольких функций, то единичные значения переносятся также в другие содержащие его функции. После обработки функций неисправностей по всем их термам таблица содержит все обусловленные ими единичные значения. Поэтому остальные позиции полученной таблицы заполняются нулями.

Сравнение функций неисправностей с правильной функцией выполняется для каждого входного набора по всем функциям одновременно, отмечая в функциях неисправности

- 41 Modern Information Technology – Сучасні Інформаційні Технології 2016 ошибочные значения и выписывая номера входных наборов как тестовых. Для каждой функции может быть найдено несколько тестовых входных наборов. Их номера объединяются знаками дизъюнкции, поскольку любого из них достаточно для обнаружения данной неисправности.

Учитывая, что необходимо найти входные наборы, которые являются тестовыми для всего списка неисправностей, то дизъюнкции описания тестовых наборов для отдельных функций неисправностей объединяются в конъюнктивную форму, описывающую в неявном виде все решения. Если переменные одного скобочного выражения конъюнктивной формы полностью входят в другое выражение, заключенное в скобки, то большее выражение исключается, как частный случай меньшего выражения.

Для получения решений в явном виде конъюнктивная форма преобразуется к дизъюнктивной форме, раскрытием скобок. Каждый терм дизъюнктивной формы описывает одно решение совокупностью входящих в него номеров входных наборов. Их последовательная подача на входы диагностируемой цифровой схемы, обеспечивает обнаружение любой одиночной неисправности из заданного списка.

Например, пусть описание правильной функции f0 и функций неисправностей f1, f2, f для наборов с номерами № 0 15 приведено к виду табл. 1.

Таблица 1 – Правильная функция и функции неисправностей № 4 3 2 1 f0 f1 f2 f3 № 4 3 2 1 f0 f1 f2 f3 Тогда тестовыми наборами для первой функции f1 будут входные наборы 1, 9 и 13; для второй функции – 4, 5 и 13; для третьей функции – 5, 6, 7, 12, 13, 14 и 15.

Полное описание представляется следующей конъюнктивной формой:

(1913) (4513) (56712131415)

После частичного раскрытия скобок получаются следующие решения:

13 (15) (59) (513) (146) (147) (1412) (1414) (1415).

Выводы. Использованное аналитическое описание функций неисправностей является их логичным отображением из схемного представления. Табличное описание позволяет выполнить простые формальные процедуры по получению общего описания всех решений для последующего отбора наилучшего по заданному критерию.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Abramovici, M. Digital Systems Testing and Testable Design [Text] / M. Abramovici, M. A. Breuer, A. D.

Friedman // ISBN: 9780470544389. – Wiley-IEEE Press, New York, 1990. – 652 p.

2. Хаханов В.І., Хаханова І.В., Литвинова Є.І., Хаханова Г.В. Проектування та тестування цифрових систем.

– Харків: ХНУРЕ, 2013. – 596.

3. Локазюк В.М., Савченко Ю.Г. Надійність, контроль, діагностика і модернізація ПК: Посібник – К.:

Видавничий центр «Академія», 2004. – 376.

–  –  –

УДК 004.051

ОПТИМАЛЬНИЙ БРАУЗЕР ДЛЯ ОС ANDROID

Карповець А.А.,Мельник А.О., Фатєєв О.Є.

ст.викладач каф. КІСМ Кузнєцов М.О.

Одеський Національний Політехнічний Університет, УКРАЇНА АНОТАЦІЯ. В роботі представлена порівняльна характеристика веб-браузерів для ОС Android.

Визначені продуктивність і швидкодія кожного з браузерів за допомогою синтетичних тестів.

Приведена оцінка ефективності технології економії даних при завантаженні веб-сторінок з різними типами контенту. Визначено оптимальний браузер на основі отриманих даних.

Вступ. В умовах безперервного розвитку ІТ технологій, невід’ємною частиною є збільшення числа мобільних пристроїв. У 2015 році кількість користувачів ОС Android досягла відмітки 1,4 млрд. Веб-серфінг став одним з основних занять для власників смартфонів.

Розробники пропонують багато різних мобільних браузерів, але всі вони мають різні характеристики і швидкодію.

Мета роботи. Порівняння мобільних браузерів за допомогою різноманітних інструментів для виявлення переваг і недоліків їхньої роботи в різних умовах використання. Зменшення трудовитрат на пошук оптимального браузера для певного режиму використання.

Основна частина роботи. На ОС Android доступна велика кількість браузерів. Серед них є як всім відомі мобільні версії браузерів для ПЕОМ, так і маловідомі продукти невеликих компаній.

При виборі мобільного браузера велику роль відіграють його характеристики, такі як:

продуктивність і швидкодія. Для визначення цих характеристик використовуються синтетичні тести: SunSpider, Mozila Kraken, Peacekeeper. Для тестування було обрано шість браузерів:

Chrome, Opera Mini, Firefox, Dolphin, UC Browser, Puffin. Тестування проводилось на пристрої Samsung Galaxy S3 з ОС Android 4.3 JellyBean[1]. Результати тестів для всіх браузерів приведені в таблиці 1.

Таблиця 1 – Результати тестування браузерів для ОС Android Назва браузера SunSpider Mozilla Peace Memory Memory Webpage Webpage 1.0.2, ms Kraken keeper usage, MB usage,MB loading, s loading, s 1.1, ms (0 pages) (5 pages) (COLD) (HOT) Chrome 48.0 1685 14227 434 30,18 37,66 5,21 4,8

–  –  –

Перед запуском кожного тесту було проведено очищення кешу і даних браузерів для гарантії отримання реального результату тесту.

Тест SunSpider призначений для перевірки основних JavaScript “можливостей” браузера.

Результати визначаються в мілісекундах, менший результат кращий.

Тест Mozila Kraken – це тест для визначення швидкості роботи браузера. Під час виконання тесту в клієнтському браузері виконується заздалегідь заданий набір завдань. Тест орієнтований на перевірку можливостей обробки JavaScript. Результати визначаються в мілісекундах, менший результат кращий.

- 43 Modern Information Technology – Сучасні Інформаційні Технології 2016 Тест Peacekeeper – онлайновий програмний інструмент для тестування продуктивності веб-браузерів. Він орієнтований на визначення загальної продуктивності веб-браузерів.

Особливістю є тест на сумісність з HTML5. Результати визначаються кількістю пунктів.

Більший результат кращий.

Важливим аспектом є використання веб-браузерами оперативної пам’яті. Визначався об’єм пам’яті, що необхідний для запуску і роботи браузера без відкритих вкладок і об’єм пам’яті, що необхідний при відкритті браузером п’яти вкладок. Результати визначаються у мегабайтах.

Швидкість завантаження сторінки є безпосереднім результатом швидкодії браузера. Час завантаження сторінки вимірювався за допомогою онлайн сервісу PingdomTools. Вимірювався час завантаження не кешованої (COLD) і кешованої(HOT) сторінки. Результати визначаються в секундах.

В браузерах Chrome, Opera Mini, UC Browser, Puffin доступна функція економії даних.

При увімкненні режиму економії дані стискаються перед завантаженням веб-сторінок, тому отриманий об’єм даних виявляється меншим ніж початковий. При цьому не спостерігається різкого погіршення якості отриманого контенту. В браузері Opera Mini можна вибрати один з двох режимів економії: високий і екстремальний, а в Puffin крім стандартних режимів є користувацький, який можна налаштувати для себе. Для визначення відсотку економії даних в веб-браузерах відкривались п’ять веб-сторінок. Після завантаження сторінок, вбудованими інструментами браузерів отримувались дані про економію даних.

Результати були наступними: Chrome – 37%, Opera Mini – 62%, UC Browser – 73%, Puffin

–89%.

Браузер Puffin побудований на основі хмарних технологій. Обробка даних проходить не безпосередньо в браузері на пристрої, а на серверах. Браузер отримує вже оброблені дані з сервера, тому й економія даних у ньому дуже висока.

Підтримка технології Flash є важливим пунктом при виборі браузера, адже саме ця технологія відповідає за відтворення мультимедійного контенту, такого як відео та звук [2].

Підтримка Flash є в Firefox, Dolphin, UC Browser, Puffin.

Висновки. В результаті тестування браузерів було зібрано дані про їхню продуктивність і швидкодію. На основі цих даних можна порівняти різні браузери.

В синтетичних тестах браузер Puffin завдяки хмарній обробці даних показав дуже високі результати. Він якнайкраще підходить для перегляду потокового відео або онлайн ігр. Серед всіх інших браузерів варто виділити UC Browser, котрий показав найкращі результати. Всі інші браузери показали приблизно однакові результати. За використанням об’єму оперативної пам’яті лідирує Chrome. Для його роботи необхідно найменше пам’яті і навіть при відкритті п’яти вкладок об’єм пам’яті збільшується лише на 30%. При відкритті п’яти вкладок Puffin потрібно на 50% більше пам’яті. У всіх інших браузерів цей показник більше 150%. Найбільше пам’яті потрібно для роботи Firefox. Найменший час завантаження не кешованої сторінки показав Chrome, найбільший – UC Browser. Однаковий найменший час завантаження кешованої сторінки показали одразу три браузера: Chrome, Firefox і Puffin. Найгірший час – UC Browser.

Найбільшу економію даних можна отримати користуючись браузером Puffin. Ця функція дуже корисна враховуючи, що при використанні трафіку в 3G мережі знімається плата за користування.

На основі аналізу отриманих даних можна визначити, що оптимальними браузерами є Chrome і Puffin.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. ANDROID [Електронний ресурс]. – Режим доступу: URL: https://www.android.com/intl/ru_ru/versions/jellybean-4-3/. – Android 4.3 JellyBean.

2. Ульрих К., FlashCS3 Professional для Windows и Macintosh / К. Ульрих. –Москва, 2009 – 568с.

–  –  –

Введение. Использование удаленных лабораторных стендов при изучении ряда предметов, связанных с проектированием электронных цифровых и цифро-аналоговых систем с применением микроконтроллерной техники, позволяет получить все необходимые навыки в составлении и отладке программного обеспечения сложной микроконтроллерной системы, взаимодействующей с широким спектром периферийного оборудования, как внешнего, так и интегрированного.

Цель работы. Целью разработки данного устройства является создание системы для управления и наблюдения поведения отладочного котроллера в лаборатории удалённого доступа, которая включает в себя лабораторный стенд, аппаратно-эмуляторный модуль удаленного доступа (УД), сервер с базой данных и пользовательское приложение.

Основная часть работы. Лаборатория удаленного доступа – это технология коммуникаций, позволяющая не тратить время на перемещение и организацию работы человека, а позволить подключится к оборудованию удалено по защищённым каналам из любого места где есть доступ в сеть интернет.

Концепция удаленных учебных лабораторий применительно к техническому образованию ориентирована, с одной стороны, на реализацию задачи усиления инженерной подготовки в конкретной предметной области, а с другой стороны упрощение и удешевление проведения реальных научных экспериментов, не требующих теперь приобретения реального экспериментального оборудования или командировок в научные центры, располагающие этим оборудованием. Характерной особенностью проведения лабораторных занятий при дистанционном образовании является отсутствие прямого физического контакта студента с лабораторным стендом. Эту проблему можно решить с помощью аппаратно-эмуляторного подхода, который совмещает преимущества программных эмуляторов и аппаратных средств.

Суть работы с лабораторией удаленного доступа заключается в том, что текст разработанной пользователем программы отсылается на сервер и с помощью канала связи загружается для выполнения в лабораторный стенд. При этом пользователь может нажимать кнопки в приложении эмулятора и соответствующие команды отсылаются на сервер для управления.

На рабочей станции пользователя располагается только программный эмулятор, с помощью которого он может подавать команды на выводы данного микроконтроллера УД подключаются к линиям опроса клавиатуры (для эмуляции нажатия кнопок), линиям управления светодиодами, ЖКИ и прочей периферией, соединяющим соответствующие периферийные устройства с отладочным контроллером. Команды для микроконтроллера УД отправляется на сервер для обработки после чего предаются через канал связи на управляющий микроконтроллер, который в свою очередь начинает задействовать нужные элементы управления. Структурную схему можно увидеть на рис. 1.

–  –  –

Анализ реакций лабораторного стенда производится с помощью веб-камеры входящих в состав удаленной лаборатории. В эмулирующем приложении располагается наблюдательное окно с элементами управления, которых заложены такие функции управления как приближения и отдаления изображения и повороты самой камеры.

В эмулирующей программе также будет предусмотрен график расписания работы с учебным стендом и возможность сохранить результаты своей работы у себя на машине или же на не большой период времени (1-2 дня) на серверах лаборатории в своей папке под защитой пароля.

Выводы. В рамках данной работы представлена концепция удаленной учебной лаборатории для проведения лабораторных занятий при дистанционном образовании и основные аспекты, касающиеся вопросов её функционирования. Главное внимание уделено разработке аппаратно-программного модуля удаленного доступа, обеспечивающего поддержку реализации транзакций управления отображением информации на рабочей машине пользователя.

Архитектура удаленной учебной лаборатории, реализованная для работы в глобальной сети, позволяет максимально приблизить обучающихся к возможностям работать на реальных физических объектах при дистанционной форме обучения.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Шеховцов Б.Г.Организация удаленного доступа к лабораторному стенду для изучения микроконтроллеров семейства pic18 / Б.Г. Шеховцов, С.Н. Саранча, А.С. Бес-палов // Виртуальность и образование. –2007. –С. 45-51.

2. Малыгин Е.Н. Карпушкин С.В. Мокрозуб В.Г., Краснянский М.Н. Разработка технологии удаленного компьютерного доступа к лабораторным и промышленным ресурсам для поддержки учебного процесса и научных исследований. Индустрия образования. Выпуск1. Сборник статей.- М.:МГИУ, 2001.- С.217Интернет-сайт проекта Labshare, национальной некоммерческой сети лабораторийудаленного доступа Австралии. http://www.labshare.edu.au/

4. Интернет-сайт проекта Remote Labs, университет Сиднея. http://remotelabs.eng.uts.edu.au/

–  –  –

АНОТАЦІЯ. Досліджено формалізовану модель, що побудована на взаємодії моделі тестування і моделі еволюції. У моделі використані тестові примітиви контрольних автоматних експериментів як базис для операцій і функцій еволюційної системи. Дана модель дозволяє визначати умови тестування і дає метод синтезу тестів для компонентів розподілених інформаційних систем.

Введення. Ефективність розподілених інформаційних систем (РІС) визначається надійністю їх роботи, достовірністю результатів, обчислювальними витратами. Підвищити надійність дозволяє технічне діагностування, що включає тестовий контроль, заснований на розподілених композиціях поділюваних об'єктів і процесів, структурних і особливо поведінкових уявленнях, підходах штучного інтелекту [1].

У цьому зв'язку існує актуальність подальшого дослідження автоматних моделей тестової поведінки та процедур синтезу тестів для компонентів РІС, що виконується за допомогою еволюційної системи (ЕС) [2 – 3].

Мета роботи. Досягнення більшої повноти і зменшення обчислювальних витрат у синтезі поведінкових тестів для РІС за рахунок побудови композиції контрольних експериментів компонентних автоматів (КА) [4] на основі методів ЕС і генетичного програмування [5].

Основна частина роботи. Для досягнення мети вирішується задача побудови формальної моделі тестування, що заснована на розширеннях автоматів інтервально-ймовірнісними властивостями, а також розробка еволюційного методу синтезу тестів. У поданні тестування визначені різні типи цільових об'єктів – в послідовній поведінковій перевірці в якості об'єктів визначено тестові примітиви, структури і тести для моделей компонентних автоматів (КА). У поданні еволюцій в якості базового метода синтезу тестів застосована ЕС на основі генетичного програмування. Еволюція визначає механізми псевдовипадкового цілеспрямованого пошуку і спеціалізована набором операцій та функцій.

Вихідний для моделі тестування РІС автомат aU з властивостями часових інтервалів і недетермінізму переходів дозволяє представити поведінкові властивості і механізми РІС аU = (S, U, T, Pb, T, S0).

(1) Трансформація моделі (1) з лічильниками в функції T визначає спосіб аналізу часу та stat недетермінізму и має вигляд:

aUstat = (S, U’, T, Pbstat, Tstat, S0).

(2) stat Компонентна модель тестування для автомата aU заснована на чотирьох компонентах у складі поведінки, ідентифікаторів, тестових примітивів, які залежать від трансформації (2) та дозволяють будувати тестові фрагменти і тести у цілому:

taUstat = (W”, Prstat, Ti, Tpstat).

(3) Додавання еволюційних властивостей для моделі тестування (3) виконується в тестовій еволюції:

(4) Te = (Tf, Tp, Lpt, Sgt, Tff), де: Tf, Tp, Lpt – множини відповідно тестових фрагментів, тестових примітивів, сполучних примітивів, Tff – фінальна множина тестових фрагментів, Sgt = {µt,t,t,t,t} – сигнатура внутрішньо компонентних операцій.

Для розширення мутаційних можливостей запропоновані подібні тестовим об`єктам інфікуючі та вакцинні об`єкти, та інфікуюча еволюція. Інфікуючі об`єкти приймають участь зовні популяції тестових, у спільних з нею мутації і кросинговері, можуть бути для тестових об`єктів антагоністичними, нейтральними, синергетичними. Вони мають вигляд, подібний їх аналогам – тестовим об`єктам.

- 47 Modern Information Technology – Сучасні Інформаційні Технології 2016

Модель синтезу інфікуючої еволюції має спільний з тестовою вигляд:

ei = (fi, pi, Lpi, ii, Sgi). (5) Вакцинні об`єкти – виділена інфекціями частина тестових об`єктів, накопичують імунний досвід – гібридні тестові об`єкти з кращими на момент їх появи критеріями повноти, довжини, кратності.

У просторах тестової та інфікуючої еволюцій додавання еволюційних властивостей моделі (3) виконується в компонентній коеволюції Се з виділенням імунних популяції + та функцій пошуку :

Сеt = (Te, e, +, ). (6) Метод в еволюційно-генетичній побудові поведінкових тестів на основі Tei або Cei містить кроки: синтез ідентифікаторів для кожного стану; виділення множини перевірених властивостей; формування множини тестових і сполучних примітивів; формування початкової популяції; розрахунок фітнес-функції; запуск процесів компонентних операцій імунітетів;

запуск процесів компонентних мутацій; запуск процесів функцій вибору для послідуючого використання в операціях кросинговера.

Висновки. В роботі досліджена компонентна модель тестування ІС на основі розширених автоматів, яка відрізняється тестовими примітивами і фрагментами з введеними інтервальностатистичними та еволюційними властивостями, а також введенням реалізованих і транспортних примітивів і фрагментів.

Виконані аналітичні оцінки моделі дають зменшення часу синтезу тестів (3-10%) при підвищенні їх повноти (85-95%) у визначеному класі помилок.

Макетна програмно-алгоритмічна реалізація формальної моделі, виконана із застосуванням компонентного підходу для сервісів моніторингу роботи компонентів ІС, підтвердила аналітичні оцінки та доцільність дослідження запропонованої моделі.

СПИСОК ВИКОРИСТАННИХ ДЖЕРЕЛ

1. Рассел Стюарт, Норвиг Питер. Искусственный интеллект: современный подход, 2-е изд.. : Пер. с англ. – М.: Издательский дом «Вильямс», 2007. – 1408 с.

2. Поликарпова Н. И., Точилин В.Н., Шалыто А.А. Применение генетического программирования для реализации систем со сложным поведением // Труды IV-ой Международной научно-практической конференции «Интегрированные модели и мягкие вычисления в искусственном интеллекте». Том 2. М.: Физматлит. 2007, с. 598–604.

3. Koza J. Genetic Programming: On the programming of Computers by Means of Natural Selection. Cambridge:

MIT Press, 1992.

4. Мартынюк А.Н. Базовые модели прототипа системы синтеза тестов // Радіоелектронні і комп'ютерні системи, Харків «ХАІ», 2007 – 8(27) С.157 – 162.

5. Сугак А.С., Мартынюк А.Н. Эволюционная сетевая модель тестирования распределенных информационных систем, Электротехнические и компьютерные системы. Одесса. Изд. Наука и техника. – № 16 (92).

2014. – С. 71-77.

–  –  –

УДК 004.55

RESEARCH AND DEVELOPMENT OF SMART HOME COMMUNICATION MODEL

Surkov S. S.

PhD Martynyuk O.M.

Odessa National Polytechnic University, Ukraine ABSTRACT. Internet of things (IoT) and smart home play more and more important role in people’s life.

The crucial part of developing Smart Home system is to define communication model between Smart Home components. There’re various of protocols and technologies which are used for Smart Home solutions and in this work we research and develop the most appropriate model for communication for Smart Home components.

Introduction. Smart Home is hardware and software solution to establish control of home application by PC/Smartphones over WiFi. The main advantage of our project is usage of powerful and low-cost equipment and wide-used technologies.

Aim of the work. Aim of our work is to research and develop communication model for Smart Home which would allow make fully automated home using Smart Home with easy integration of Smart Home Modules to existing networks [1, 2], control smart home from anywhere via Internet and achieve high reliability and security for Smart Home Network, make Central Server run on any platform.

Our approach can be applied to: turn on/off lights, power sockets, etc, control PC power, dim lights, smart door locks (using Touch IDs), smart sprinkles, etc..

We plan to apply our approach for:

• Have control over all the lights and electric devices which needs to be turned on/off.

• Dim light in bedroom

• Observe PC state and be able to press Power/Reset on your home PC remotely

• Have temperature sensors outside the window.

• Control IR devices such as TV, Speakers, Air Conditioner, HDMI switch, etc...

• Turn on/off devices remotely in dangerous environments

• Read data from various of sensors

• Observe Servers state and be able to press Power/Reset on servers remotely To choose communication protocol there were investigated three common protocols which are used for various of Smart Home implementations: WiFi, ZigBee, Develop custom radio protocol.

The main advantage of ZigBee protocol is low power consumption but at the moment of publication of this article we didn’t find low-cost MCUs which would support this protocol. In addition, for ZigBee networks it would be required to buy additional hotspots which would require WiFi/Lan – ZigBee bridges. The development of custom radio protocol would require much efforts to develop hardware and software part.

To simplify the development of communication model we decided to use WiFi protocol, which would not require to modify additional network infrastructure, with very cheap and powerful WiFi ESP8266 MCUs as a base for Smart Home Module, Cactus Micro (Arduino with ESP8266 on board).

As a central server we will make it a software solution without any hardware/platform dependencies. To run on many platforms as possible we plan to use java. For standalone central server solution, it makes sense to run the server on dedicated PC/Development Kit (e.g. Raspberry Pi) with low power consumption. It also doesn’t matter if the central server will run on a server which serves for other purposes plus smart home server or on standard. The only requirement for central server is to work at the time when all the smart home modules do, which in most of the cases means to work 24/7.

The choice of central server platform depends on requirements and available resources of person or organization.

Modules which we use are shown in figure 1.

–  –  –

As use case for user control device needs to have access to central server and may be absolutely any platform. After successful connection authorized device from central server gets list of modules and allows to controls them.

General structure of Smart Home Network is shown in figure 2.

–  –  –

Central server is developed in Java with Websockets library and default protobuf code generator.

Modules connect to central Node (Raspberry Pi) when they’re started. To develop application for a platform there's only requirement to have websockets [3] library and protobuf [4] support. For ESP8266 nanopb and nopoll libraries were used. To secure all the communications we plan to use and modify approach from our researches [5, 6] to work with binary data.

Conclusion. In this work we performed analysis of the existing communication protocols to build Smart Home and we found that to build Smart Home which uses WiFi as to communicate will be the most cost effective and requires the least efforts to implement approach. This approach allows to avoid the development hardware solution or requirement to buy additional for central server as existing one could be used.

REFERENCES

1. S.S. Surkov, O.M. Martynyuk Method of Migration from Single Server System to Server Cluster. Proceedings of

the 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems:

Technology and Applications (IDAACS’2015)

2. Sam B. Siewert, Cloud scaling, Part 1: Build a compute node or small cluster application and scale with HPC, University of Alaska Anchorage 2013

3. Google Protocol Buffers https://developers.google.com/protocol-buffers/

4. The WebSocket Protocol. Internet Engineering Task Force (IETF) I. Fette, Google, Inc., A. Melnikov

5. С.С.Сурков, А.Н.Мартынюк, И.Г. Милейко Модификация открытого протокола авторизации для верификации запросов. – Електротехнічні та комп’ютерні системи: теорія і практика, Спеціальний випуск 2015

6. С.С.Сурков, А.Н.Мартынюк Авторизация автомобильного коммьютера без поддержки браузера посредствам Bluetooth. – Холодильна техніка і технологія, № 4, Апрель 2015.

–  –  –

УДК 004.4

СИСТЕМА УДАЛЁННОГО УЧЁТА ПОСЕЩЕНИЙ СТУДЕНТОВ

Тарасов А.О., Митин Д.С.

ст. преподаватель каф. КИСС Кузнецов Н.А.

Одесский Национальный Политехнический Университет, УКРАИНА АННОТАЦИЯ. Разработана система удаленного учёта посещений студентов через электронные устройства с поддержкой сети Интернет в любое время и в любом месте. Система улучшает контроль учебного процесса студентов.

Введение. В данной работе рассмотрены вопросы по улучшению образовательного уровня в учебных заведениях и автоматизации работы деканатов. Основной целью данной разработки станет еще более активное участие студентов в жизни университета и побуждение их к самодисциплинированию. Существование системы имеет прямое влияние на жизнедеятельность студентов, что непосредственно касается их дисциплины и порядка в целом.

Цель работы. Целью разрабатываемого проекта является создание системы удаленного учета посещений студентов, осуществление свободного доступа к информации об успеваемости учащихся, их регулярном посещении занятий. В будущем – уведомлять целевую аудиторию о важных событиях в жизни университета, расширять контент подаваемой информации. Главной же целью проекта, прежде всего, является контроль за дисциплинированностью студента и его достижениями в учебном процессе.

Основная часть работы. Учебный процесс запрограммирован на активную деятельность, следовательно, для его систематизации нужен информационный ресурс, чтобы каждый желающий мог ориентироваться в нем. Как вариант, предложена система удалённого учёта посещений.

Данный ресурс представляет собой техническое средство, потенциал которого может привести, вне всяких сомнений, к положительным результатам в учебно-воспитательном процессе. Благодаря данной разработке студент имеет возможность еще больше задействовать свои творческие и умственные способности.

С течением времени, она приведет к росту посещаемости студентами занятий и повлияет на уровень образованности учащихся.

Создаваемая система имеет интуитивно-понятный интерфейс, что значительно увеличивает посещаемость, она обеспечивает накопление, хранение, извлечение и обновление данных в несколько кликов.

Система удаленного учета посещений студентов имеет широкий функционал:

- производит быстрый поиск необходимого контента;

- ведёт учет успеваемости и посещаемости студента;

- регулирует успеваемость;

- формирует рейтинги потоков и курсов, списки претендентов на красный диплом;

- подсчитывает и выводит приказы по итогам сессии;

- обеспечивает доступ студентов определенной группы к своему учебному плану.

Не стоит забывать и о том, что с развитием компьютерной техники не стоит на месте и кибер преступность. Это может иметь негативное влияние на посещаемость ресурса, так как доверие к нему у некоторых людей может оказаться недостаточным. Для решения данной проблемы введена процедура авторизации руководителей через мобильные устройства, что даст практически неуязвимый доступ к управлению приложением.

В ходе разработки системы был использован инструментарий:

- Front-end – абстракция, предоставляющая пользователю интерфейс;

- Back-end – создание серверной части сайта;

- Mysql – база данных для хранения информации;

- PHPExel – экспорт отчетов в таблицы;

–  –  –

Это техническое средство имеет некоторое количество нюансов и тонкостей, которые требуют некоторых умений для работы с ресурсом. Можно добавить, что система удаленного учета посещений прошла определённую апробацию и будет введена в практическое применение при организации учебного процесса в текущем году.

Выводы. Система удаленного учета посещений студентов – естественное следствие прогресса и всеобщей компьютеризации общества. Она несет в себе несомненное удобство для пользователей и руководителей. Учебный процесс подразумевает обработку большого количества информации, которую необходимо добавлять, хранить, редактировать, анализировать и выдавать необходимые отчётности для контроля за учебным процессом.

Создаваемая система автоматизирует все процессы, что значительно сокращает трудоёмкость работы, время поиска информации, формирования отчётности и приказов, повышает эффективность и производительность работы всех участников учебного процесса.

Не стоит в будущем делать систему удалённого учёта посещений исключительно инструментом «кляузничества», чтобы не порождать негативное отношение студентов и общества к этому нововведению. Система удаленного учета успеваемости студентов станет нормальным инструментов двухстороннего общения «руководитель-студент». Данная работа поможет еще больше повысить образовательный уровень в учебных заведениях.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Mercurial SCM [Электронный ресурс]. – Режим доступа: URL: https://www.mercurial-scm.org/

2. PHPExcel [Электронный ресурс]. – Режим доступа: URL: https://www.phpexcel.codeplex.com/

3. Wikipedia [Электронный ресурс]. – Режим доступа: URL:

https://www.ru.wikipedia.org/wiki/Front_end_%D0%B8_Back_end

4. PHP: Hypertext Preprocessor [Электронный ресурс]. – Режим доступа: URL: http://www.php.net/.

–  –  –

УДК 004.9; 004.413

ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ ЕФЕКТИВНОГО УПРАВЛІННЯ РЕСУРСАМИ

СТАРТАП ПРОЕКТУ

Водолазкіна К.О.

к.т.н., професор каф. ПЗ Дубровін В.І.

Запорізький національний технічний університет, УКРАИНА АННОТАЦИЯ. У даній статті описується проблема управління ресурсами для керівників стартап ІТпроектів. Для вирішення проблеми в умовах дефіциту було запропоновано розробити інформаційну технологію. Розроблена система дозволяє зберігати усі дані в одній базі, виконує комплексний аналіз даних та підтримку прийняття рішень щодо ресурсів, обмежень та персоналу проекту.

Вступ. Глобальне проникнення IT у всі сфери життя людини сприяє швидкому розвитку інформаційних технологій. Все частіше відбуваються старти та злети нових стартапів. За останніми даними Україна посіла 37 місце у світі за кількістю технологічних стартапів [1]. В умовах сучасної конкуренції особливе значення має уміння керівників стартапів вміло та ефективно управляти обмеженими ресурсами проекту.

Метою роботи є розробка системи підтримки прийняття управлінських рішень, що допоможе керівникові стартапу вирішити проблему ефективного використання ресурсів та досягти кращих результатів забезпеченні декількох з цих умов.

Основна частина роботи. Стартапи впевнено завойовують свою нішу в світовій економіці. Для молодих команд ІТ-стартапів характерні проблеми, серед яких: відсутність достатньої кількості кваліфікованих менеджерів, недостатній рівень керованості ресурсами та відсутність оперативної аналітичної звітності і накопиченого досвіду за попередніми проектами [2].

Існуючі сучасні системи управління проектами, такі як Redmine, JIRA та ін. надають дуже широкий функціонал з управління задачами, часом над проектом в цілому, але не містять детальні дані про професійний рівень та досвід працівників, не відображає кар’єрну позицію та перспективи кожного співробітника у рамках окремої компанії. Відомі системи управління персоналом (АСУП) не мають взаємодії з системами управління проектами та не надають можливість переглянути результати роботи окремого робітника.

Для компаній-стартапів особливо на перших етапах розвитку характерний дефіцит матеріальних та трудових ресурсів. Отже створення інформаційної технології підтримки прийняття рішень з управління ресурсами IT-стартапу має допомогти у забезпеченні декількох з цих умов. На рисунку 1 представлено схему архітектури інформаційної технології з підсистем, а також зв'язки з компонентами проекту, управління якими забезпечує кожна підсистема.

–  –  –

1. Підсистема PM (project management) - управління проектом

• Модуль контролю прогресу виконання проекту на кожному етапі реалізації проекту дозволяє зробити імпорт даних з систем управління проектами та виконати статистичний аналіз, вивести графіки та діаграми по проекту.

• Модуль виявлення потенційних ризиків робить аналіз даних та генерацію підказок щодо потенційних проблем на проекті.

2. Підсистема HR (human resourses) - управління трудовими ресурсами.

• Модуль аналізу мотивації забезпечує проведення анкетування та обробку результатів за допомогою статистичних методів аналізу даних.

• Модуль оцінки професійного рівня персоналу містить реалізовано з використанням понять домінування за Парето та Слейтеру для вирішення задачі розподілення працівників за трьома рівнями кваліфікації та генерація особистих рекомендацій на основі аналізу даних набору СV за певний період роботи.

3. Підсистема статистики

• Модуль атестації співробітника реалізовано на основі методу аналізу оболонки даних DEA, що для виконання розрахунків особистого сумарного рейтингу враховує наступні дані:

o професійні навички;

o досвід;

o оцінка організації роботи від проект-менеджера;

o оцінка якості роботи від лідера команди;

o якість програмного коду продукту за кількістю помилок;

o дотримання бюджету проекту.

Модуль аналітики проекту, що виводить результати аналізу ефективного використання ресурсів проекту.



Pages:   || 2 | 3 | 4 |



Похожие работы:

«Пояснительная записка Геометрия полна приключений, потому что за каждой задачей скрывается приключение мысли. Решить задачу – это значит пережить приключение. В. Произволов В Концепции духовно-нравственного воспитания российских школьников представлен современный национальный воспитательный идеал – высоконравст...»

«Конкурентный анализ рынка котельного оборудования в Самарской области, 2013 г. стр. 1 из 15 Конкурентный анализ рынка котельного оборудования в Самарской области, 2013 г. Июнь 2013 Конкурентный анализ рынка котельного оборудования в Самарской области, 2013 г. стр. 2 из 15 Оглавление 1. Методологические ко...»

«Обзор практики арбитражных судов московского региона по применению Федерального закона " Об акционерных обществах"1. Недействительность договора о создании акционерного общества не является основанием для применения последствий его неде...»

«Экспертное заключение на проект Решения Собрания депутатов муниципального образования город Кимовск Кимовского района "О бюджете муниципального образования город Кимовск Кимовского района на 2017 год и на плановый п...»

«Электронный сервис в библиотеке: вопросы содержания и организации Автор: И. Ю. Матвеева УДК 024/025:004 Автор рассматривает сущность, структуру и требования к организации электронных библиотечно-библиографических сервисов. Особое внимание уделено обоснованию мод...»

«1 СОДЕРЖАНИЕ 1 Общие положения 3 2 Общая характеристика образовательной программы высшего образования 4 3 Характеристика профессиональной деятельности выпускника 5 4 Планируемые результаты освоения образовательной программы 7 5 Учебный план и график уче...»

«РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ CRDV 200 315 Канальный / крышный вентилятор из пластика Представительство: COLASIT Scandinavia AB – Villabergsvgen 4 – 535 92 Kvnum Тел.: +46 511 200 80 – Факс: +41 511 142 95 Эл. почта: info@colasit.se, olga@colasit.se COLASIT Номер заказа: Тип ве...»

«1000000300_1783393 Арбитражный суд Московской области 107053, ГСП 6, г. Москва, проспект Академика Сахарова, д.18 http://asmo.arbitr.ru/ Именем Российской Федерации РЕШЕНИЕ г.Москва 01 апреля 2013 года Дело №А41-3191/12 Резолютивная часть объявлена 13 сентября 2012 года Полный тек...»

«Воспитатель МБДОУ ДС №239 г. Челябинска Стародубцева М.В. Обучение старших дошкольников чтению и письму "Дети должны жить в мире красоты, игры, сказки, музыки, рисунка, фантазии, творчества. Этот мир должен окружать ребенка и тогда, когда мы хотим научить его читать и...»

«СОПРОТИВЛЕНИЕ М830В, M830, М832, М838 ТОЧНОСТЬ ДИАПАЗОН РАЗРЕШАЮЩАЯ СПОСОБНОСТЬ 18С 28С 200 0.1 2 К 1 ± 0.8% ± 2D 10 20 К Этот инструмент один из серии карманных 3,5 -разрядных 100 200 К цифровых мультиметров для изм...»

«Серия Explorer 100 Руководство пользователя Комплект поставки Комплект поставки 3 Общие сведения о гарнитуре 4 Будьте осторожны! 4 Cопряжение 5 Сопряжение с устройством 5 Режим сопряжения 5 Основная информация 6 Ответ на вызов или завершение вызова 6 Регулировка громкости 6 Отключение звука 6 Повторн...»

«Intergard 740HS Эпоксидное покрытие с высоким сухим остатком ОПИСАНИЕ ПРОДУКТА Двухкомпонентное эпоксидное финишное покрытие с высокими сухим остатком и эксплуатационными качествами НАЗНАЧЕНИЕ В качестве финишного покрытия для надводных поверхностей. Применяется в Судостроении. ИНФОРМАЦИЯ ПО Цвет...»

«8. Новиков А.А. Моделирование соревновательной деятельности как процесс оценки предельных и резервных возможностей единоборцев / А.А. Новиков, О.С. Морозов, Г.Ф. Васильев // Наука в олимпийском спорте. 2015. № 1. С. 38-42. ALGORITHM FOR DETERMINING THE INTENSITY OF THE DUEL SPORTS AND TECHNICAL INDICATORS OF QUALIFIED GRECOROMAN STYLE Anatoly Fomenko, teach...»

«Приложение к свидетельству № 59559 Лист № 1 об утверждении типа средств измерений Всего листов 5 ОПИСАНИЕ ТИПА СРЕДСТВА ИЗМЕРЕНИЙ Устройства синхронизации времени по сигналам ГНСС ГЛОНАСС/GPS УСВ-Г Назначение средства измерений Устройства синхронизации времени по сигналам ГНСС ГЛОНАСС/GPS УСВ-Г (далее по тексту УСВ-Г) предназначены для...»

«ИНВЕСТИЦИОННЫЙ ПАСПОРТ Кардымовского района Смоленская область 2016 ИНВЕСТИЦИОННЫЙ ПАСПОРТ КАРДЫМОВСКОГО РАЙОНА Уважаемые дамы и господа! Рад сердечно приветствовать всех, кто проявил интерес к нашей древней, героической Смоленской земле, кто намерен реализовать здесь свои способности,...»

«В.П.СТЕПАНЕНКО К ДАТИРОВКЕ ПЕЧАТИ ТАВТУКА, ПРОЕДРА И КАТЕПАНЛ САМОСАТЫ В каталоге выставки "Кяликийское армянское царство", состоявшейся в Париже осенью 1993 г., воспроизведена лиц...»

«Порядок действий при направлении проектной документации и/или результатов инженерных изысканий на экспертизу в АУ ВО "Управление государственной экспертизы проектной документации и результатов инженерных изысканий по Вологодской области" Оглавление 1. Регистрация личного кабинета заявителя 2. Подготовка документов в электро...»

«СОДЕРЖАНИЕ 1. Введение 2. Назначение 3. Комплект поставки 4. Устройство и принцип работы калитки 5. Монтаж калитки 6. Хранение и транспортирование 7. Гарантийные обязательства. 8. Утилизация 9....»

«ПОРТАТИВНАЯ КАРАОКЕ-СИСТЕМА MiiC STAR. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ. Оглавление.1. Введение 2. Особенности. 3. Комплектация караоке-системы. 4. Способы подключения караоке-системы 5. Назначение кнопок караоке-системы 6. Основн...»

«Аналитический обзор №5 май 2007 Ипотечное кредитование и секьюритизация АНАЛИТИЧЕСКИЙ ОБЗОР МАЙ 2007 Содержание Новости и события..1 Зарубежный опыт: последние новости рынка секьюритиза...»

«Ariba PUBLIC (ОБЩЕДОСТУПНО) 2016-09 Руководство по выставлению счетов-фактур Ariba Network Содержимое Введение.....................................................................6 Обзор выс...»

«Устойчивость людей, домашних хозяйств, общин и институтов к внешним воздействиям в условиях затяжных кризисов В настоящем документе дается краткое описание концепции устойчивости к внешним воздействиям применительно к затяжным кризисам. Повышенное внимани...»

«454091, г.Челябинск, ул. Телевизионная, 6-14. Тел (351) 799-54-82, факс (351) 799-54-83 E-mail: fast@ik-aspro.ru Сайт: ik-aspro.ru ИНН /КПП 7451333911/745101001 ОГРН 1127451001314 Экз. № Инв. № от МУНИЦИПАЛЬНОЕ ОБРАЗОВАНИЕ ГОРОДСКОЙ ОКРУГ РЕФТИНСКИЙ ПРОЕКТ ПЛАНИРОВКИ территории, ограниченной улицами Лесная, Молодежная,...»








 
2017 www.book.lib-i.ru - «Бесплатная электронная библиотека - электронные ресурсы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.