Файл: 2016.06.07 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 3790

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

При розпізнаванні злитого мовлення виникають труднощі: розпі-

знавання злитого мовлення набагато складніше розпізнавання окремо 

вимовлених слів, перш за все, внаслідок неявних кордонів між слова-

ми. В результаті важко визначити початок і кінець відповідності між 

фонемної ланцюжком слова зі словника і розпізнається фонемної лан-

цюжком.  Система  акустико-фонетичного  аналізу  злитої  промови  за-

звичай розглядається як частина загальної системи з автоматичного її 

розпізнавання.  

Попередня  сегментація  і  класифікація  звукових  елементів  вклю-

чає визначення гласноподобіних, фрікативноподібних звуків, вибухо-

вих приголосних, пауз. Завдання сегментації, розглянута як задача ро-

зподілу  мовного  потоку  на  функціонально  значущі  відрізки,  вирішу-

ється  по-різному.  При  розробці  систем  розпізнавання  мови  врахову-

ється  важливість  першого  ступеня  обробки акустичного  сигналу,  що 

пов'язано з роботою акустичного процесора. Процес автоматичної се-

гментації  безперервно  пов'язаний  з  маркуванням  звуковий  послідов-

ності.  Розробка  автоматичної  сегментації  та  маркування  викликана 

необхідністю  залучення  великої  акустико-фонетичної  бази  даних  і 

прагненням до об'єктивізації мовного аналізу. 

В преспективі бачу управління цілим роєм БПЛА шляхом голосо-

вих команд. 

 
                           

Список літератури      

1. http://www.airwar.ru/bpla.html  
2. http://ru.wikipedia.org/wiki/UAV  
3. http://www.ispl.ru/Sistemy_upravleniya-BLA.html  
4. http://teknol.ru/products/aviation/uav/  

5.  Орлов  Б.В.,  Мазінг  Г.Ю.,  Рейдель  А.Л.,  Степанов  М.Н.,  Топ-

чеев  Ю.І.  -  Основи  проектування  ракетно-прямоточних  двигунів  для 

безпілотних літальних апаратів. 

6. Dhingra S. D. Isolated speech recognition using MFCC and DTW / 

S. D. Dhingra, G. Nijhawan, P. Pandit // International Journal of Advanced 
Research in Electrical, Electronics and Instrumentation Engineering. — 
2007. — Vol. 2, No 8. — pp. 4085—

4092.розміщені рисунки, таблиці та 

список літератури. 

 

70


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

УДК 004.7 (043.2) 

В.А. Кошовський, 

В.І. Близнюк 

Національний авіаційний університет, м. Київ 

ЗАХИСТ ІНФОРМАЦІЇ В ІР ТЕЛЕФОНІЇ 

ІР-телефонія  є  одним  із  приоритетних  напрямків  розвитку  теле-

фонного зв’язку. З кожним роком кількість абонентів, які використо-

вують  ІР-телефонію  (VoIP  –  Voice  Internet  Protocal)  для  проведення 

голосових  переговорів,  збільшується.  Це  пов’язано,  насамперед,  з 

меншою вартістю передачі даних за допомогою мережі Інтернет. Вже 

не тільки окремі користувачі, але й цілі підприємства намагаються ви-

користовувати Інтернет як основний засіб міжміського зв’язку. Оскі-

льки  комерційна  інформація  звичайно  є  конфіденційною,  питання 

безпеки такого зв’язку є все більш актуальним. 

Людством  накопичено  достатньо  великий  досвід  щодо  забезпе-

чення  таємності  телефонних  переговорів.  Але  ІР-телефонія  має  ряд 

значних відмінностей від телефонної мережі загального користування, 

які роблять її особливо вразливою до зовнішнього втручання і утруд-

нюють застосування існуючих підходів до захисту голосової інформа-

ції в мережі Інтернет. 

На відміну від класичної телефонії, де використовується кому-

тація  каналів,  ІР-телефонія  базується  на  мережевих  протоколах  з 

комутацією  пакетів.  У  процесі  передачі  даних  по  IP-мережі  вони 

проходять  через  певну  кількість  недостатньо  захищених  серверів, 

до того ж з’єднаних між собою незахищеними каналами. Одночас-

но ІР-телефонія певним чином відрізняється і від звичайної переда-

чі даних ІР-мережами. Це пов’язано з необхідністю виконання ана-

лого-цифрових  перетворень  даних  в  реальному  часі.  Зважаючи  на 

необхідність дотримання вимог щодо  якості зв’язку, такі перетво-

рення, включаючи стискання, шифрування та інше, повинні відбу-

ватися за мінімально короткий час. Від того, наскільки існуючі сис-

теми відповідають усім цим вимогам, залежать, значною мірою, пе-

рспективи подальшого розвитку IP-телефонії. 

Метою даної статті є детальне дослідження рівня захисту інфор-

мації в існуючих системах IP-телефонії, а саме аналіз структури про-

токолів передачі даних, що в них застосовуються, на предмет встанов-

лення  їх  відповідності  потребам  збереження  конфіденційності  теле-

71


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

фонних  переговорів  та  формування  вимог  щодо  комплексного  захи-

щеного протоколу обміну голосовими повідомленнями абонентів ви-

сокої стійкості. 

Захист  інформації  полягає  в  підтримці  інформаційної  безпеки, 

тобто стану захищеності інформаційного середовища, яке досягається 

шляхом дотримання конфіденційності, цілісності та доступності інфо-

рмації.  Дотримання  вказаних  вимог  у  випадку  ІР-телефонії  можливо 

лише при умові використання криптографічних перетворень інформа-

ції, тобто шифрування. 

Захист інформації в VoIP потребує проведення подальших дослі-

джень, у тому числі удосконалення вже існуючих систем шляхом ви-

користання  додаткових  засобів  захисту,  які  б  дозволили  підвищити 

надійність існуючих методів шифрування, або розроблення нових ме-

тодів та схем захисту з урахуванням потреб сьогодення. Враховуючи 

вже накопичений досвід, це може бути досягнуто, наприклад, шляхом 

розробки комплексного захищеного VoIP-протоколу, який би мав такі 

властивості: 

використовувався не тільки в комп’ютерних мережах, але й у 

мережах    GSM-операторів, 

щоб захистити весь шлях розповсюдження інформації; 

базувався на клієнт-серверній архітектурі (особливо це важли-

во в разі організації голосових конференцій; 

використовував  тільки  високонадійні  алгоритми  шифрування 

інформації; 

забезпечував  узгоджене  функціонування  засобів  шифрування 

та  вокодера  для  зменшення  затримок  у  часі  при  передачі  да-

них. 

Слід  зазначити,  що  створення  комплексного  протоколу  ІР-

телефонії,  який  би  підтримував  також  стільниковий  зв’язок,  вимагає 

проведення додаткового дослідження, оскільки мобільні телефони не 

підтримують передачу даних у форматах, які використовуються в ІР-

мережах. 

Важливим  питанням  залишається  розповсюдження  ключів.  Але 

на  даному  етапі,  при  відсутності  нормативно  закріпленої  структури 

обміну відкритих ключів, найліпший рівень конфіденційності можли-

вий при умові безпечного постачання ключів обом сторонам при ви-

користанні симетричного алгоритму шифрування 

72


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

УДК 004.007.51 (043.2) 

 

М.І. Кузьмич 

Національний авіаційний університет, м. Київ 

ПРОБЛЕМИ ТРАНСПОРТНОЇ СТРУКТУРИ УКРАЇНИ. 

ПОНЯТТЯ ІТС. ЗАПРОВАДЖЕННЯ ДІЛЯНКИ ІТС У М. КИЄВІ 

Ефективне  функціонування транспортної  системи  є  необхідною 

умовою стабілізації, структурних перетворень економіки, розвитку зо-

внішньоекономічної діяльності, задоволення потреб населення та сус-

пільного  виробництва  у  перевезеннях,  захисті  економічних  інтересів 

України. 

Рівень розвитку транспортної системи держави - одна з найваж-

ливіших  ознак  її  технологічного  процесу. Але  наскільки  вагоме  зна-

чення має перевезення та переміщення , настільки недосконале воно в 

Україні. 

Намагання  в  перспективі  ввійти  в  Європейську  економічну  сис-

тему висувають перед господарством вимоги реорганізації транспорт-

но-економічних  зв’язків,  підвищення  основних  техніко-економічних 

показників діяльності всіх видів транспорту. 

Інтелектуальна  транспортна  система  (ІТС,  англ.  Intelligent 

transportation system) - 

це  інтелектуальна  система,  яка  використовує 

інноваційні  розробки  в  моделюванні  транспортних  систем  і  регулю-

вання  транспортних  потоків,  що  надає  кінцевим  споживачам  більшу 

інформативність і безпеку, а також якісно підвищує

 

рівень взаємодії 

учасників руху в порівнянні зі звичайними транспортними системами. 

Завдання, що вирішують Інтелектуальні транспортні системи: 

• 

Оптимізація  розподілу  транспортних  потоків  в  мережі  в  часі  і 

просторі 

• 

Збільшення пропускної здатності існуючої транспортної мережі. 

• 

Надання пріоритетів для проїзду певного типу транспорту. 

• 

Управління транспортом в разі виникнення аварій, катастроф або 

проведення заходів, що впливають на рух транспорту. 

• 

Підвищення  безпеки  на  дорогах,  що  призводить  до  збільшення 

пропускної здатності. 

• 

Зниження негативного впливу на навколишнє середовище транс-

порту. 

73


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

• 

Надання  інформації  про стан  на  дорогах  всім  зацікавленим  осо-

бам. 

У Києві в ранкові (з 08:00 до 10:00) і вечірні (з 18:00 до 20:00) го-

дини найбільше машин проїжджає по наступним трасам: північній ча-

стині Кільцевої автомобільної дороги (проспект Ватутіна - Московсь-

кий проспект - вулиця Олени Теліги ), проспекту Перемоги, бульвару 

Дружби Народів, а також по Наддніпрянському та Набережному шосе 

від Дарницького моста до моста Метро. 

Найбільш завантаженими мостами є Московський міст та Півден-

ний міст. 

Із  урахуванням  ступеню  завантаженості  вищеперерахованих  на-

прямків,  було  зроблено  рішення  про  необхідність  розробки  ділянки 

Інтелектуальної транспортної мережі для дороги: початок Московсь-

кого мосту- вулиця Олександра Довженка. 

Для побудови архітектури ІТС вибрано наступне обладнання: да-

тчики  швидкості  з  вбудованою  IP  камерою,  контролери  світлофорів, 

метеорологічні станції, модульні комутатори, SFTP сервери, інформа-

ційні електронні табло. 

Для зв’язку використовуватимемо оптоволоконній кабель, послі-

довний зв’язок та 3G. 

 

 

74