Кафедра кібербезпеки

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 40 з 182
  • Документ
    Дослідження задач побудови бездротових сенсорних мереж
    (Військовий інститут Київського національного університету імені Тараса Шевченка, 2022-05) Джулій, Володимир Миколайович; Краснік, Анатолій Васильович; Лєнков, Євген Сергійович; Охрамович, Михайло Миколайович; Ряба, Людмила Олександрівна; Dzhuliy, V.M.; Krasnik, A.V.; Lenkov, Ye.S.; Okhramovich, M.M.; Ryaba, L.O.
    В роботі продено дослідження задач побудови бездротових сенсорних мереж, основним етапом їх вирішення є розробка моделей опису сенсорної мережі та відповідних методів, технологій забезпечення необхідних параметрів якості функціонування сенсорної мережі. Проведене дослідження передбачає розгляд основних технологій та стандартів, в яких присутня можливість реалізувати створення бездротових сенсорних мереж. Основою бездротових сенсорних мереж є канали зв'язку, організовані між елементами мережі за допомогою відповідної технології бездротового зв'язку. Основні задачі побудови бездротових сенсорних мереж: визначення параметрів трафіку; визначення переліку послуг; розробка або вибір моделі мережі; визначення показників функціонування мережі; вирішення задач компромісу між якістю функціонування, трафіком та об’ємом ресурсів. Ряд технологій організації мережі бездротового зв'язку мають широке поширення у корпоративних мережах зв'язку, використовують не ліцензований діапазон частот, і в приватних мережах, що дохволяє їх використання в ряді задач, через щільність пристроїв, що їх підтримують і доступність технологій. Ряд технологій, не підтримують функцій самоорганізації сенсорної мережі зв'язку. Такі механізми можуть бути реалізовані при використанні програмних засобів та відповідних протоколів на мережному рівні. Існуючі технології, мають можливість організації зв'язку від десятків до десятків тисяч метрів. Для конкретних прикладних завдань є одним із суттєвих факторів вибору відповідної технології
  • Документ
    Метод класифікації додатків трафіка комп'ютерних мереж на основі машинного навчання в умовах невизначеності
    (Військовий інститут Київського національного університету імені Тараса Шевченка, 2022-02) Джулій, Володимир Миколайович; Солодєєва, Людмила Василівна; Мірошніченко, Олег Вікторович; Dzhuliy, V.M.; Miroshnichenko, O.V.; Solodeeva, L.V.
    У роботі запропоновано метод класифікації додатків трафіка комп'ютерних мереж на основі машинного навчання в умовах невизначеності. Сучасні методи класифікація додатків трафіка комп'ютерних мереж (таких, як класифікація протоколів транспортного рівня за номерами портів) мають суттєві недоліки, що призводить і є причиною до зростання проведення досліджень в напрямку класифікація додатків трафіка комп'ютерних мереж. Стрімке зростання, за останні роки, типів та кількості мережевих протоколів транспортного рівня підвищують актуальність дослідження в даному напрямку, розробки відповідних алгоритмів та методів класифікації додатків трафіка комп'ютерних мереж, які забезпечують при цьому зниження обчислювальної складності. На сучасному етапі, задача, яка потребує термінового вирішення - класифікації додатків трафіка комп'ютерних мереж з використанням відповідних протоколів та алгоритмів шифрування.
  • Документ
    Особливості захисту інформаційних ресурсів під час проведення відеоконференцзв'язку
    (Хмельницький : ПВНЗ УЕП, 2020) Огнєвий, Олександр Вікторович; Огнєва, Алла Миколаївна; Капустян, Марія Вікторівна
    Проведений в роботі аналіз показує, що на сьогоднішній день найбільш поширеними технологіями відеоконференцзв'язку є: системи відеоконференцзв'язку високої якості, засновані на застосуванні спеціальних протоколів; серверні системи, в основу принципу дії яких покладено стиснення відеопотоку. Більшість систем комп'ютерного відеоконференцзв'язку складається з наступних частин: - програмно-апаратне забезпечення сервера; - програмно-апаратне забезпечення клієнта; - лінії зв'язку; - мережеве обладнання.
  • Документ
    Особливості захисту інформаційних ресурсів під час проведення відеоконференцзв'язку
    (Хмельницький : ПВНЗ УЕП, 2019) Огнєвий, Олександр Вікторович; Капустян, Марія Вікторівна; Акатов, Олег
    В роботі описується застосування для контролю цілісності інформації алгоритму хешування, що є варіантом ітераційного ланцюжка Меркле-Дамгарда
  • Документ
    Імовірнісна модель нелегітимного кореспондента другого рівня забезпечення безпеки IP-телефонії
    (Військовий інститут Київського національного університету імені Тараса Шевченка, 2021-08) Джулій, Володимир Миколайович; Муляр, Ігор Володимирович; Степаненко, Є.О.; Толок, І.В.
    В роботі запропонована імовірнісна модель виявлення нелегітимного кореспондента другого рівня на основі алгоритму Діффі-Хелмана. Вирішує наступні задачі: надає можливість виявити активного нелегітимного кореспондента, який використовує програмне забезпечення синтезу голосу; визначити активного нелегітимного кореспондента ІР - протоколів в каналах зв'язку Iнтернет-телефонії при відсутності попередньо розподіленої секретної ключової інформації між кореспондентами, довіреного центру. Модель нелегітимного кореспондента може використовуватися при оцінці методів контролю рівня захищенності потоку даних з пакетною комутацією в Iнтернет-телефонії, що надасть можливість забезпечення надійності IР телефонії та підвищення захищенності.
  • Документ
    Модель безпеки поширення забороненої інформації в інформаційно-телекомунікаційних мережах
    (Військовий інститут Київського національного університету імені Тараса Шевченка, 2020-12) Джулій, Володимир Миколайович; Атаманюк, Алла Василівна; Орленко, Вікторія Сергіївна; Ленков, Сергій Васильович; Сєлюков, О.В.
    В статті запропоновано підхід до визначення моделі безпеки поширення забороненої інформації в інформаційно-телекомунікаційних мережах. Найбільш ефективне прогнозування поширення загрози забороненої інформації здійснюється за допомогою моделювання даного процесу. Інформаційно-телекомунікаційні мережі є великомасштабними мережами з постійно зростаючим числом абонентів. З бурхливим зростанням кількості користувачів ІТКМ виникають проблеми інформаційної безпеки і захисту інформації в них. Проведений аналіз проблем інформаційної безпеки виявив, що крім проблем, пов’язаних з використанням глобальної мережі Інтернет як розподіленої інформаційно-телекомунікаційної системи, які досить добре відомі і можна вирішити, існує маловивчена проблема забороненого контенту.
  • Документ
    Підвищення тестопридатності цифрових об’єктів діагностування на основі послідовної структурної декомпозиції
    (ПВНЗ УЕП, 2019) Козенюк, О.М.; Чешун, В.М.
    Презентовано метод структурної декомпозиції ЦОД (цифровий об’єкт діагностування), орієнтований на застосування на завершальному етапі проектування схем функціонально- завершених цифрових вузлів або пристроїв, які при застосуванні методу розглядаються в якості ЦОД, і призначений для забезпечення рівня тестопридатності створення цифрових вузлів (пристроїв) відповідного висунутим вимогам щодо глибини діагностування.
  • Документ
    Розробка моделей стандартного і спеціального режиму для методу надійності відеоконференцзв’язку
    (ПВНЗ УЕП, 2019) Огнєвий, Олександ Віктрович; Сич, Л.Л.; Зацепіна, О.О.
    Запропоновано застосувати математичний апарат оцінки системи відеоконференцзв'язку будується на основі багатоканальних систем масового обслуговування з обмеженою чергою для випадку стандартного режиму роботи системи і сукупності однорідних одноканальних СМО з обмеженою чергою
  • Документ
    Модель опису структури об'єктно-орієнтованої бази даних для інформаційних систем
    (ПВНЗ УЕП, 2018) Поліщук, Ю.С.; Стопчак, О.О.; Красильников, Сергій Романович
    В роботі для усунення деяких недоліків, які властиві ООБД, зокрема відсутність універсальної моделі даних, яка є однією із суттєвих недоліків ООБД, необхідно реалізувати модель представлення структури інформаційного забезпечення, за допомогою якої необхідно вирішити наступні питання; проводити контроль правильності структури та взаємозв’язок між об’єктами уже проектованих ООБД; забезпечити автоматизоване проектування структури та взаємозв’язок між об’єктами ООБД.
  • Документ
    Модель інформаційного простору віртуальних груп соціальних мереж
    (ПВНЗ УЕП, 2019) Муляр, Ігор Володимирович; Панчук, Віталій В'ячеславович
    В цьому дослідженні об‘єктом моделювання є інформаційний простір, який виступає як середовище функціонування інформаційних агентів, у якості яких розглядаються пов‘язані сутності «повідомлення - джерело». Саме повідомлення розглядаються як інструмент інформаційного впливу.
  • Документ
    Математичне моделювання профілю Mashup системи
    (2019) Муляр, Ігор Володимирович; Жила, В.Р.
    Розглянуто практичний чинник опрацювання даних різноманітної структури і форматів подання, що знаходяться в різних вебсистемах при їх динамічнійінтеграції пов‘язаний з вирішенням задач покращення пошуку інформації в Інтернет в сьогоднішню еру стрімкого зростання об‘єму інформаційних даних різноманітного характеру та змісту, інтеграції гетерогенних інформаційних систем, що вміщають інформаційні ресурси різного роду і змісту та величезний попит на системи динамічної інтеграції даних на основі технології Mashup, що відкривають нові і широкі можливості використання інформаційних ресурсів
  • Документ
    Вставлення маскуючих елементів у відкритий текст
    (2019) Муляр, Ігор Володимирович; Лабунський, В.А.
    В роботі досліджуються методи захисту інформації, які окрім забезпечення безперешкодної криптографічної роботи, забезпечують приховування методу шифрування. Для пошуку, зокрема, таких методів шифрування використовуються відомий інструмент дослідження шифрів - аналіз статистичних характеристик шифрованих текстів (які сформовані одним методом і одним ключем) для одного символу, біграм і триграм.
  • Документ
    Технології надання доступу до сервісів розподіленої хмарної системи
    (ПВНЗ УЕП, 2018) Муляр, Ігор Володимирович; Сівак, А.С.
    В роботі досліджено завантаженості каналів зв’язку, доступ до ресурсів для вузлів, які не беруть участі в процесі, надається за допомогою їх Розглянуто взаємодію основних компонентів для отримання доступу до веб-ресурсу http://domain-name.com/resource-name.
  • Документ
    Метод ідентифікації особи комп’ютерним зором
    (ПВНЗ УЕП, 2018) Муляр, Ігор Володимирович; Ботвін, В.Ю.
    В роботі досліджено метод гнучкого порівняння на графах, який зводиться до еластичного зіставлення графів, що описують зображення осіб. Особи представлені у вигляді графів зі зваженими вершинами та ребрами. На етапі розпізнавання один з графів – еталонний – залишається незмінним, в той час як інший деформується з метою найкращої підгонки до першого.
  • Документ
    Специфікація відбитків пальців (fingerprinting) TCP/IP
    (ПВНЗ УЕП, 2019) Муляр, Ігор Володимирович; Лісовський, О.С.
    Досліджено процесим в рамках реалізації функцій мережного моніторингу. Розглянуто збір відомостей про стан вузлів мережі. Для забезпечення ефективного вирішення завдань аналізу запропоновано отримувати характеристики широкого спектру показників, що описують роботу як всієї комп‘ютерної мережі, так і окремих її компонентів.
  • Документ
    Адаптивний метод проектування програмного забезпечення
    (ПВНЗ УЕП, 2018) Муляр, Ігор Володимирович; Кушнірук, Кушнірук С.Л.
    Розглянуто підхід, що передбачає побудову комплексу алгоритмів оптимізації які забезпечують поєднання процесу більш повної формалізації задачі з її рішенням, та їх поєднання з процедурами багатоваріантного моделювання в інтелектуальну адаптивне середовище з можливістю його динамічного налаштування на різні класи вирішуваних задач оптимального проектування. При цьому, важливою вимогою до розроблюваного математичного забезпечення являється можливість ефективного рішення задач що описані складними алгоритмічними моделями.
  • Документ
    Метод розпізнавання емоцій людини по зображеннях
    (ПВНЗ УЕП, 2019) Бойчук, Вадим Олександрович; Паничик, Д.Р.; Орленко, Вікторія Сергіївна
    В роботі для реалізації механізму - емоцій на етапі класифікації пропонується використати систему нечітких висновків, яка працює з вісьмома ознаками обличчя. Кожна ознака описується нечіткою множиною, яка характеризує зміну ознаки при емоціях. Результуюча емоція з сіми базових (гнів, відраза, сум, нейтральна, радість, сюрприз, страх) отримується на базі ознак в результаті функціонування системи міркувань по прецедентах.
  • Документ
    Архітектура програмного комплексу забезпечення безпеки виявлення і протидії DDoS- атакам
    (ПВНЗ УЕП, 2018) Джулій, Володимир Миколайович; Муляр, Ігор Володимирович; Савіцька, Ольга
    Розроблено програмний комплекс виявлення початку атаки має гнучкі налаштування, що дозволяють задати чутливість до можливої атаки. Конфігураційні дані виділені в окремий php-файл, що дає додаткові можливості як з точки зору зручності, так і з точки зору безпеки. Чутливість варіюється за допомогою корекції границі, а також порушенням границі відразу в декількох періодах різного розміру..
  • Документ
    Алгоритми побудови та функціонування нейромережевої штучної імунної системи для виявлення шкідливих програм
    (2019) Джулій, Володимир Миколайович; Мазурок, М.В.
    Розглянуто процеси генерації, навчання, відбору та функціонування імунних детекторів на основі нейронних мереж. Генерується початкова популяція імунних детекторів, кожен з яких являє собою штучну нейронну мережу. Представимо нейромережевий імунний детектор у вигляді чорного ящика, який має n входів і два виходи .
  • Документ
    Розробка алгоритму перетворення ЦВЗ для впровадження в цифрове зображення на основі використання математичного апарату модулярної арифметики для забезпечення цілісності ЦВЗ
    (ПВНЗ УЕП, 2019) Джулій, Володимир Миколайович; Шепель, А.В.
    В роботі для побудови системи корекції спотворень в числовому представленні ЦВЗ був обраний спосіб, що грунтується на методі проекцій як найбільш обчислювально простий і ефективний
  • Документ
    Архітектура програмного комплексу забезпечення безпеки виявлення і протидії DDoS-атакам
    (ПВНЗ УЕП, 2019) Джулій, Володимир Миколайович; Савіцька, О.О.
    В роботі розроблено програмний комплекс виявлення початку атаки в режимі реального часу розраховує середньоквадратичне відхилення з урахуванням актуальних сезонних періодів за кількістю запитів до мережного ресурсу в кожному періоді
  • Документ
    Мережева модель представлення предметної області
    (ПВНЗ УЕП, 2019) Джулій, Володимир Миколайович; Маковей, А.А.
    Запропоновано підхід до створення адаптивних навчальних курсів (індивідуальні траєкторії навчання), які можуть бути згенеровані на основі онтології, зв'язків між темами і профілю, хто навчається. У відповідь на запит, сформований навчаючим і відображаючим мету навчання, інформаційно-навчальною системою генерується індивідуальна траєкторія, що направляє навчання відповідно до його цілі. Для цього пропонується вибрати теми, відповідні цілі навчання, виконати зворотний навігаційний алгоритм для отримання необхідних умов зв'язування тем.
  • Документ
    Модифікована архітектура системи автоматизованого тестування
    (ПВНЗ УЕП, 2019) Джулій, Володимир Миколайович; Коваленко, О.О.
    В рамках даної роботи пропонується впровадити інтелектуальну систему, що виконує функції команди безпосередньої підтримки, для підвищення ефективності роботи системи тестування. В результаті відбудеться перехід до використання системи, зазначеної на рис. 1, в якій інтелектуальний модуль автоматизує ряд рутинних операцій, які раніше вимагали участі персоналу.
  • Документ
    Оцінка часу передачі даних за інформаційною взаємодією
    (ПВНЗ УЕП, 2019) Джулій, Володимир Миколайович; Кізюн, Б.М.
    Розглянуто процес оцінки ймовірносно-часових характеристик доставки даних застосовують математичний апарат систем масового обслуговування . Основний вид взаємодії вузлів - послідовне поетапне. В разі встановленого з'єднання - це ланцюжок сенсорних пристроїв.
  • Документ
    Оцінка генерації сигналу супутника на основі циклу відстеження GPS
    (ПВНЗ УЕП, 2018) Джулій, Володимир Миколайович; Бонар, В.О.
    Досліджено сигнали супутникової навігації генеруються з використанням процесу, відомого як DSSS (Direct Sequence Spread Spectrum) модуляція. Це процедура, при якій номінальна смуга частот навмисне ширше, поєднуючись з більш високою частотою сигналу. Цей принцип модуляції був відкритий в 1940 році в США, актрисою Hedy Lamarr і піаністом George Anthell. Даний процес дозволяє працювати закритому радіоканалі у важких середовищах.
  • Документ
    Аналіз та дослідження форматних стеганоалгоритмів на основі графічних контейнерів
    (ПВНЗ УЕП, 2018) Джулій, Володимир Миколайович; Рейда, О.В.
    Розглянуто стеганоалгоритми, які використовуються в просторовій області, вбудовують інформацію в область самого зображення. Перевага в тому, що для впровадження інформації не потрібно проводити обчислювальної трудомісткі лінійні перетворення зображень.
  • Документ
    Дослідження та класифікація основних типів загрозливих програм
    (ПВНЗ УЕП, 2018) Джулій, Володимир Миколайович; Кушнерик, О.О.
    Проведено класифікацію загрозливих програм за такими основними ознаками: місце існування; обсяг завданої шкоди; особливості алгоритму роботи; операційна система.
  • Документ
    Аналіз основних визначень і підходів до організації обробки персональних даних
    (ПВНЗ УЕП, 2018) Джулій, Володимир Миколайович; Ковальчук, Яна В.
    Розглянуто специфіку роботи з персональними даними заснована на потенційній можливості їх використання для заподіяння шкоди суб'єктам, до яких відносяться дані -власникам персональних даних. Особлива увага приділяється питанням захисту персональних даних в автоматизованих інформаційних системах.
  • Документ
    Дослідження методів тестування додатка для мобільних пристроїв
    (ПВНЗ УЕП, 2018) Джулій, Володимир Миколайович; Орленко, Вікторія Сергіївна; Чешун, Катерина А.
    Розглянуто процес розробки додатків для мобільних пристроїв являє собою ітеративну схему, її застосування доцільно в проектах розробки додатка для мобільних пристроїв, загальною тривалістю до одного року. Особливість ітеративної схеми полягає в прискореному просуванні до готового продукту внаслідок кількох ітерацій повного циклу розробки
  • Документ
    Метод формування рухів робота
    (ПВНЗ УЕП, 2019) Бойчук, Вадим Олександрович; Яворський, Олександр; Мацьоха, В.Л.
    У роботі розглянуто крокуючий апарат при русі використовує для опори лише деякі крапки на поверхні на відміну від колісних і гусеничних машин, що мають безперервну колію. Крім того, крокуючий апарат істотно менше пошкоджує грунтовий покрив, що може виявитися важливим для деяких районів. Проте зазначені переваги крокуючого апарата визначають його високу складність. Велике число керованих ступенів свободи апарату вимагає складної компонування, розробки високоефективних приводів, спеціальної організації стоп, які розсіюють енергію удару, і т.д. Система управління повинна забезпечити переробку інформації про місцевість, прийняття рішень. про характер руху, контроль за їх реалізацією. Саме створення системи управління апаратом - центральна проблема крокуючого робота, тому що досвід створення навіть самих складних систем автоматичного управління неможливо безпосередньо використовувати для побудови системи управління крокуючим роботом.
  • Документ
    Метод фільтрації пакетів в мережах
    (ПВНЗ УЕП, 2018) Бойчук, Вадим Олександрович; Стопчак, О.О.; Вельчик, Д.О.
    У даній роботі розглядається проблема фільтрації IP-трафіку, яка відноситься до таких задач: - класифікації - поділ об'єктів на задані групи (класи) відповідно до характеристикам об'єктів; - регресії - пошук функції, що моделює множину досліджуваних об'єктів з найменшою помилкою; - кластеризації - пошук незалежних груп об'єктів, кластерів і їх характеристик (групи заздалегідь не визначені); - пошуку асоціативних правил - характерних залежностей між об'єктами або подіями.
  • Документ
    Організація додаткового захисту в компоненті "pc-банкінг" системи ibank 2 ua
    (ПВНЗ УЕП, 2018) Грицаюк, Є.С.; Чешун, В.М.; Тітова, В.Ю.
    Презентовано організацію АРМ PC-Банкінг для корпоративних клієнтів. PC-Банкінг являє собою компоненту системи iBank 2 UA і призначений для обслуговування в режимі офлайн клієнтів – юридичних і фізичних осіб. Дана компонента реалізована у вигляді додатку, що запускається локально на машині клієнта. Модуль PC-Банкінг повністю 17 аналогічний Internet-Банкінг - різниця в тому, що клієнт працює з фінансовими клієнтами локально, а обмін інформацією між клієнтом і банком відбувається в ході короткочасних сеансів зв'язку по Інтернету – синхронізація. Частота проведення синхронізації обирається клієнтом.
  • Документ
    Синтез дискретних діагностичних тестів із застосуванням генетичних алгоритмів
    (ПВНЗ УЕП, 2018) Бадіміна, Л.А.; Чешун, В.М.
    Презентовано алгоритм синтезу дискретних діагностичних тестів із застосуванням генетичних алгоритмів, в якому можна виділити етап формування початкової популяції, операції схрещування, обробки отримуваних результатів і перевірки умови зупинки роботи генетичного алгоритму (третій з перевірки). Для підтвердження ефективності розробленого методу і алгоритму його реалізації було проведено його апробацію на реальних діагностичних даних. В результаті застосування запропонованого методу було отримано скорочений набір тестів, деякі з яких набули здатність виявляти декілька несправностей, що дозволило скоротити тестову послідовність майже на 36 відсотків.
  • Документ
    Аналіз аномалій результатів порівняння DDoS-атак поточного стану системи з її нормальним станом
    (ПВНЗ УЕП, 2018) Долішний, В.С.; Чешун, В.М.
    В рамках розробки методики виявлення DDoSатак і шкідливого трафіку розроблений оригінальний алгоритм виявлення на ранніх стадіях точки початку розподіленої атаки, спрямованої на відмову в обслуговуванні. Алгоритм враховує сезонні відхилення в навантаженні, що дає можливість виявляти точку початку атаки на ранніх стадіях і з більшою точністю. Додатково проведено дослідження, спрямоване на підтвердження існування сезонності і виявлення типових сезонних періодів. В результаті дослідження виявлені тижнева, добова і невизначена сезонність і причини її виникнення.
  • Документ
    Діагностування схем оперативної пам’яті з довільним доступом
    (ПВНЗ УЕП, 2018) Кравчук, Р.В.; Чешун, В.М.
    Презентовано результати аналізу способів діагностування схем оперативної пам’яті з довільним доступом. Тестування поля комірок передбачає перевірку їх статичних і динамічних властивостей. Статичні властивості характеризують загальну здатність комірок пам’яті зберігати будь-які набори даних без їх пошкодження (через несправності розрядів пам’яті, утворення паразитних зв’язків між ними тощо). Для перевірки статичних властивостей використовуються тести «всі нулі», «всі одиниці», «сканування», «шаховий», «маршовий» та інші. Динамічні властивості характеризують здатність елементів пам’яті зберігати дані в часі, їх перевіряють, зокрема, тестом «довбання» (запис тестового масиву в комірки пам’яті з багатократним періодичним повторним зчитуванням і контролем)
  • Документ
    Метод планування дій в реальному масштабі часу
    (Хмельницький: ПВНЗ УЕП, 2018) Бойчук, Вадим Олександрович; Жовнір, С.М.; Зацепіна, О.О.
    Розроблено метод планування дій в реальному масшабі часу, який навчається грати в стратегічні ігри, спостерігаючи за грою експертів. Система формує планувальні фрагменти, спостерігаючи людську гру, зберігає їх у системі у вигляді кейзів. Потім такі фрагменти витягуються і складаються разом для отримання повного плану.
  • Документ
    Підхід до функціонального діагностування цифрових процесорів зі скороченою системою команд
    (ПВНЗ УЕП, 2018) Стецюк, О.І.; Чешун, В.М.
    Виходячи з проведеного аналізу сформульоване і Перезентовано основне положення щодо призначення функціонального діагностування цифрових процесорів зі скороченою системою команд, а також інші базові положення досліджуваного підходу
  • Документ
    Алгоритм паралельного динамічного налаштування комутаційної системи
    (ПВНЗ УЕП, 2018) Барвінський, С.С.; Чешун, В.М.; Кльоц, Ю.П.
    Широке поширення мережних технологій та засобів телекомунікацій вимагає постійного вдосконалення засобів і систем, що забезпечують доставку і розподіл повідомлень між пунктами мережі. Для цієї мети використовуються такі пристрої як повторювачі, концентратори, комутатори і т.д. Описується алгоритм паралельного динамічного налаштування комутаційної системи, який дає змогу ефективніше передавати дані в систем з множинними обчислювальними елементами. Вказані якісні показники комутаційної системи, на основі яких проводяться оптимізації комутаційних зв’язків.
  • Документ
    Принципи реалізації методу адаптивного синтезу тестових послідовностей в процесі перевірки цифрових об’єктів діагностування
    (ПВНЗ УЕП, 2019) Багнюк, Є.В; Чешун, В.М.; Горбач, Г.С.
    Розглядаються принципи реалізації методу адаптивного синтезу тестових послідовностей в процесі перевірки цифрових об’єктів діагностування на основі деревовидних граф-моделей.
  • Документ
    Програмна реалізація методу автоматичного визначення оптимального режиму тренування із застосуванням мобільних пристроїв
    (ПВНЗ УЕП, 2019) Кисельов, В.О.; Чешун, В.М.; Пирч, О.В.
    Презентується програмна реалізація методу автоматичного визначення оптимального режиму тренування із застосуванням мобільних пристроїв. Додаток зміг поєднати і автоматизувати професії дієтолога та тренера у собі, тому враховуючи всі переваги і можливості методу визначення оптимального режиму тренування із застосуванням мобільного додатку, сучасну технологію мови програмування Swift та БД FireBase, було розроблено програму ― GymSupport. Найбільш узгодженою IDE для розробки виявився рідний для Apple Xcode 11 версії та мова програмування Swift версії 5.