WWW.MASH.DOBROTA.BIZ
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - онлайн публикации
 

Pages:   || 2 |

«імені ВОЛОДИМИРА ДАЛЯ ВІСНИК Східноукраїнського національного університету імені ВОЛОДИМИРА ДАЛЯ № 9 ( 127 ) Частина 2 НАУКОВИЙ ЖУРНАЛ Луганськ 2008 ВІСНИК VISNIK СХІДНОУКРАЇНСЬКОГО OF THE ...»

-- [ Страница 1 ] --

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

СХІДНОУКРАЇНСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ

імені ВОЛОДИМИРА ДАЛЯ

ВІСНИК

Східноукраїнського

національного університету

імені ВОЛОДИМИРА ДАЛЯ

№ 9 ( 127 )

Частина 2

НАУКОВИЙ ЖУРНАЛ

Луганськ 2008

ВІСНИК VISNIK

СХІДНОУКРАЇНСЬКОГО OF THE VOLODYMYR DAL EAST

НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ UKRAINIAN NATIONAL UNIVERSITY

ІМЕНІ ВОЛОДИМИРА ДАЛЯ

№ 9 (127) 2008 № 9 (127) 2008

НАУКОВИЙ ЖУРНАЛ THE SCIENTIFIC JOURNAL

ЗАСНОВАНО У 1996 РОЦІ WAS FOUNDED IN 1996

ВИХІД З ДРУКУ - ДВАНАДЦЯТЬ РА- IT IS ISSUED TWELVE TIMES A YEAR

ЗІВ НА РІК Засновник Founder Східноукраїнський національний of the Volodymyr Dal East Ukrainian університет імені Володимира Даля National University Журнал зареєстровано Registered by the Ministry of Ukraine Міністерством України у справах преси For Press and Information та інформації Свідоцтво про державну реєстрацію Registration Certificate серія КВ № 2411 від 19.12.96 р. KB № 2411 dated 19.12.96 Журнал включено до Переліків наукових видань ВАК України № 2 (Бюл .

ВАК № 5 (13) 1999 р.), № 3 (Бюл. ВАК № 6 (14) 1999 р.) та № 4 (Бюл. ВАК № 2 (16) 2000 р.), в яких можуть публікуватися результати дисертаційних робіт на здобуття наукових ступенів доктора і кандидата наук з технічних, історичних та економічних наук відповідно .



ISSN 1998-7927 Головна редакційна колегія: Голубенко О.Л., член-кор. Академії педагоггічних наук, докт. техн. наук (головний редактор), Осенін Ю.І., докт. техн. наук (заступник головного редактора), Смирний М.Ф., докт. техн. наук (заступник головного редактора), Арлінський Ю.М., докт. фіз-мат. наук, Будиков Л.Я., докт. техн .

наук, Бузько І.Р., докт. екон. наук, Голубничий П.І., докт. фіз.-мат. наук, Гончаров В.М., докт. екон. наук, Грібанов В.М., докт. техн. наук, Довжук І.В., докт. іст. наук, Дорошко В.І., докт. техн. наук, Житна І.П., докт. екон. наук., Касьянов М.А. докт .

техн. наук, Козаченко Г.В., докт. екон. наук, Куликов Ю.А., докт. техн. наук, Лазор Л.І., докт. юр. наук, Литвиненко В.Ф., докт. істор. наук, Максимов В.В., докт. екон .

наук, Михайлюк В.П., докт. іст. наук, Нагорний Б.Г., докт. соціол. наук, Носко П.Л., докт. техн. наук, Петров О.С., докт. техн. наук, Рач В.А., докт. техн. наук, Рей Р.І., докт. техн. наук, Суханцева В.К., докт. філос. наук, Третьяченко В.В., докт. психол. наук, Тюпало М.Ф., докт. хім. наук, Ульшин В.О., докт. техн. наук, Шевченко Г.П., член-кор. Академії педагогічних наук України, докт. пед. наук .

Відповідальний за випуск: Пожидаєв В.Ф .

Рекомендовано до друку Вченою радою Східноукраїнського національного університету імені Володимира Даля (Протокол № 10 від 27 червня 2008 р.)

–  –  –

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 УДК 004.415:330.47 Андросов В.И., Данич В.Н .

–  –  –

Защита производственной тайны на современном предприятии – достаточно сложная задача и для ее эффективного выполнения требуется согласование информационной и управленческой архитектур организации [1] .



Только при этом условии будет достигнут эффект синергии, взаимного усиления и дополнения организационных и информационных подходов к защите коммерческой тайны[2]. Другими словами на предприятиях со скрываемыми производственными процессами должна существовать и использоваться адекватная модель информационно-управленческой архитектуры (ИУА). Под ИУА будем понимать информационную и организационную составляющие архитектуры предприятия, рассматриваемые в единстве и взаимодействии. Рассмотрим основные вопросы создания, поддержки актуальности и использования такой модели в корпоративных сетях под управлением серверных операционных систем Windows 2003 .

В данной статье анализируются средства защиты, реализованные в операционной системе, которые можно привести в соответствие с моделью организационной структуры предприятия .

Обратимся к примеру пищевого предприятия со скрываемыми производственными процессами[3]. В структуре этой организации четко просматривается разделение на открытую (работает с общедоступной информацией) и закрытую (работает с охраняемыми данными и процессами, находится на закрытой территории предприятия, доступ на которую осуществляется по пропускам) части .

На этом этапе анализа нужно принять решение об организации базовых элементов защиты объектов информационной системы на основе сети под управлением Windows 2003 Server – доменов [4]. Домен - это подмножество информационных ресурсов сети, на которое действуют общие правила безопасности .

Организационные единицы соответствуют отделам. Скажем, могут быть созданы организационные единицы «Бухгалтерия», «Руководство», «Цех», «Отдел маркетинга». Они упорядочены иерархически, т.е. в одни отделы могут входить другие, кроме того, в организационные единицы могут входить пользователи и компьютеры. С помощью этих средств может быть создана модель информационно-управленческой архитектуры предприятия .

Структура доменов также должна отражать особенности архитектуры предприятия. Для нашего примера возможно применение нескольких вариантов .

6 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Во-первых, это создание трех доменов: для открытой части предприятия (open.enterprise.ua), для закрытой части (hidden.enterprise.ua) и для всего предприятия в целом (enterprise.ua). Основным достоинством данной архитектуры является высокий уровень соответствия организационной структуре предприятия: с помощью домена уровня предприятия могут быть заданы общие настройки безопасности, в то время как в рамках доменов отделов будут приняты свои правила (скажем, для домена, в который входят закрытые отделы, существуют повышенные требования к безопасности). Однако применять такую структуру нужно только в случаях, когда существование отдельного домена для всего предприятия оправдано (существует достаточное количество настроек безопасности для всей организации в целом, открытые и закрытые отделы характеризуются значительным числом собственных правил) .



Зачастую для небольших предприятий применение отдельного корневого домена нецелесообразно. Так для открытой части организации обычно применяется минимальный набор правил безопасности, в то время как закрытая расширяет его. Кроме того, существование каждого домена связано с некоторыми расходами, так как требует отдельного сервера с установленной операционной системой Windows 2003, более сложной сети, системного администратора. Для небольших предприятий это существенная сумма, поэтому более рациональной в большинстве случаях является двухдоменная структура .

Очевидно, что для отделов, работающих со скрываемой информацией отдельный домен необходим, в то время как функции домена открытых отделов и всего предприятия в целом можно объединить. Таким образом, достаточно существования двух доменов .

Глобального (someenterprise.ua). Содержит общие политики безопасности для всего предприятия в целом, а также пользователей, работающих в открытой части организации. Действуют упрощенные требования к безопасности .

Закрытого (hidden.someenterprise.ua). В этом домене будут действовать повышенные требования к безопасности .

Отметим, что для двухдоменной архитектуры также может существовать несколько вариантов организации. Во-первых, это дерево, когда домен открытого отдела является родительским по отношению к домену закрытого. Такой подход позволит задавать общие настройки безопасности для предприятия в целом, оставляя возможность отдельной настройки для закрытых отделов. Вовторых, возможно просто независимое существование двух доменов (лес). Это с одной стороны усилит уровень изоляции закрытых отделов (оставляя, тем не менее, возможность обмена информацией), но с другой – усложнит поддержку общей для организации политики безопасности. В дальнейшем будет описана двухдоменная модель, организованная в виде дерева. Однако особое внимание будет уделяться случаям, когда другие модели будут более эффективны .

На рисунке изображена предлагаемая архитектура информационной системы предприятия. Для этого потребуется три сегмента сети .

1. Сегмент, включает компьютеры открытых отделов .

2. Закрытый сегмент, объединяет компьютеры, входящие в закрытый домен

3. Служит для объединения серверов в единую сеть предприятия .

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Рис. 1. Архитектура сети организации Определим минимальные требования к организационным мероприятиям для организации защиты для приведенной архитектуры. Во-первых, доступ к компьютерам закрытого домена должен быть ограничен (расположение их в отделах с более строгой пропускной политикой). Во-вторых, для обслуживания контроллера скрытого домена потребуется системный администратор. Это не может быть тот же человек, который обслуживает контроллер открытого домена, поскольку тогда многие дальнейшие настройки безопасности теряют смысл .

К администратору скрытого сервера должны быть предъявлены более высокие требования при приеме на работу. Причем речь идет не о профессиональных качествах, а, скорее, о личных. Уровень проверки будет зависеть от типа предприятия, например, общение с предыдущими работодателями, изучение характеристик, проверка на судимости, проверка на детекторе лжи и тому подобное .

Контроллер закрытого домена физически должен находиться на охраняемой части предприятия. Без выполнения этих требований становится невозможной эффективная организация защиты информации .

Нужно особенно отметить необходимость организации защиты данных именно на уровне ИУА предприятия. В противном случае информационные и организационные меры защиты будут мешать друг другу, сводя совместный эффект на нет. Так самая жесткая настройка политик безопасности в компьютерной сети, практически полностью теряет эффективность при наличии возможности физического доступа к машинам (в особенности к серверам). Наличие одного администратора (или одной группы администраторов), который занимается всем предприятием в целом, также может служить серьезной брешью в защите. Человек, занимающий такую должность, может получить (или предоставить) доступ практически к любой информации в системе, притом, что форВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені Володимира Даля №9(127) 2008 Ч.2 мально в его обязанности не входит работа с секретной информацией (системные администраторы обычно относятся к техническому вспомогательному персоналу). Шифрование может несколько снизить опасность утечки информации в этих случаях. Однако у такого подхода также есть ряд недостатков

1. Масштабное внедрение шифрования – достаточно трудоемкий процесс

2. Снижается уровень удобства работы с системой (особенно в случаях высокой степени ее сложности) .

3. Шифрование защищает только от утечек информации (причем далеко не полностью, теоретически информация может быть украдена и в зашифрованном виде – механизмы дешифровки также постоянно развиваются). Опасность злонамеренной порчи данных остается .

Также и с организационной частью. Даже самые продуманные организационные правила защиты теряют смысл при наличии незащищенной информационной системы. Так жесткая система допуска на территорию может быть полностью скомпрометирована возможностью свободного удаленного доступа к компьютерам извне, а проверка при выходе – возможностью передать данные с использованием сети, например, отправить по электронной почте .

Так что полезный эффект может быть получен только при защите на уровне ИУА организации. Далее рассмотрим примеры настроек безопасности и возможности операционной системы учитывать архитектуру организации .

Для начала построим модель архитектуры открытых отделов. Создадим три подразделения: руководство, бухгалтерия, гараж, в составе которого существуют отделы грузовых и пассажирских перевозок. Для этого на контроллере домена всего предприятия создадим соответствующие организационные единицы .

В них и будут размещаться пользователи, работающие в соответствующих разделах. В организационные единицы можно также добавлять компьютеры. Таким образом, можно создать модель ИУА предприятия высокой сложности. Кроме того, с объектами операционной системы (группы, пользователи, организационные единицы) может быть связано большое количество атрибутов (их набор достаточно велик, существуют даже методы их расширения). Так что на основе рассматриваемой операционной системы может быть создана полноценная модель ИУА предприятия. Важно, что процесс построения такой модели является сразу и настройкой системы защиты. Однако в последствии полученную систему можно использовать и для других целей (операционная система имеет достаточно развитые функции СУБД).

Так для рассмотренной модели возможно применения нескольких видов средств [5, 6]:

1. LDAP (эффективен при обработке иерархических структур). Язык запросов не очень удобен для восприятия человеком, однако прост для автоматического построения и интерпретации .

2. WMI. Инструментарий позволяющий работать с практически всеми объектами операционной системы через интерфейс, очень похож на работу с обычными реляционными базами данных (поддерживается язык запросов, напоминающий SQL). Кроме того, имеется возможность работы с выбранными данными не просто как со строками, а как с полноценными объектами (реализовано поведение, так для служб можно воспользоваться операциями запуска и остановки) .

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Рис. 2. Модель ИУА предприятия Однако необходимость в подобных инструментах возникает только в случаях, когда нужно реализовать нестандартные сценарии защиты или поведения. Для подавляющего числа стандартных задач достаточно встроенных в операционную систему графических средств .

Аналогичным образом моделируется структура скрытых отделов предприятия, которые находятся в рамках соответствующего домена. Закрытыми являются цеха предприятия (Цех №1 и Цех №2), а также производственная бухгалтерия .

Далее рассмотрим возможности использования построенных моделей при решении вопросов обеспечения безопасности. Для этого средствами операционной системы реализуем несколько правил защиты .

Во-первых, с компьютерами закрытого отдела не могут работать любые сотрудники предприятия – это должны быть только сотрудники закрытых отделов. Доступ же к остальным компьютерам предприятия можно предоставить всем сотрудникам. Этот вопрос решается на уровне доменов с помощью настройки доверительных отношений. По умолчанию установлены двусторонние доверительные отношения между закрытым и открытым доменами. Это означает, что любой сотрудник предприятия может воспользоваться любым компьютером. Чтобы реализовать правило защиты достаточно настроить скрытый домен не доверять пользователям из открытых отделов .

Здесь мы сталкиваемся с важным ограничением иерархии доменов. Доверительные отношения между родительским и дочерним доменами нельзя отключить. Так что нужно будет воспользоваться другими средствами .

Конечно, при корректной настройке защиты ресурсов компьютера и сети, даже при возможности входа на компьютер закрытого отдела посторонний не сможет получить доступа к информации. Однако полагаться только на один механизм защиты слишком опасно - важно обеспечить дублирующие средства .

Невозможность даже открыть пользовательскую сессию для сотрудника, не являющегося членом закрытого отдела, в значительной степени повысит надежность информационной системы. Подобную функциональность можно относительно просто реализовать с применением сценариев .

На закрытый отдел (и все его подразделения) накладывается групповая политика, одним из правил которой является запуск специальной программы

10 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 при каждом заходе пользователя. Приведем пример сценария, который проверяет, к какому отделу относится пользователь, и если не к тому, в котором расположен компьютер – завершает сеанс. Т.е. мы реализуем правило защиты:

пользоваться компьютерами отдела могут только сотрудники того отдела, в котором расположен компьютер. Например, для рисунка 2 компьютером CLIOP могут воспользоваться только директор и его заместитель .

Рассмотрим листинг сценария на языке VBScript. Данный язык поддерживается всеми последними операционными системами Microsoft .

Set objSysInfo = CreateObject("ADSystemInfo") userOU = getOU(objSysInfo.UserName) compOU = getOU(objSysInfo.ComputerName) if compOU userOU then set shellObj = CreateObject("WScript.Shell") shellObj.exec "shutdown /l" end if function getOU(dn) getOU = right(dn, len(dn) - instr(1, dn, ",", vbTextCompare)) end function Вопросы написания эффективных сценариев выходят за рамки данной статьи, поэтому приведен простейший пример, реализующий необходимую функциональность. В реальной системе в программу следовало бы включить как минимум извещение заинтересованных лиц (с помощью смс, электронной почты или системы сообщений) .

Кратко рассмотрим суть работы программы. Сначала получаются полные имена [6] (distinguished name или DN) пользователя и компьютера. Это имя содержит не только собственно название объекта, но и его положение в архитектуре организации.

Например, для пользователя «John Zoidberg», работающего в отделе «Aid post» предприятия «Planet Express», компьютеры которого объединены в домен «futurama.mult» полное имя будет выглядеть так:

CN=John Zoidberg,OU=Aid post,OU= Planet Express,DC=futurama,DC=mult. Функция getOU просто отбрасывает общее имя (первый элемент – CN) с помощью функций обработки строк. Таким образом, остается подстрока, описывающая положение объекта (пользователя или компьютера) в архитектуре организации .

Дальше эти строки для компьютера и пользователя сравниваются, и в случае их несовпадения выполняется команда завершения сеанса пользователя (shutdown /l). В результате, когда на компьютер пытается зайти человек, использующий данные сотрудника другого отдела, пользовательская сессия завершается, так и не начавшись .

Чтобы сценарий автоматически запускался при попытке входа пользователей на все компьютеры закрытого отдела нужно сделать соответствующую настройку групповой политики безопасности и назначить ее на объекты скрытого домена (различные групповые политики безопасности могут накладываться и на отдельные организационные единицы (отделы) в случаях, когда требования защиты различаются для разных скрытых подразделений) .

Групповые политики безопасности (ГПБ) являются основным средством настройки защиты на уровне информационно-управленческой архитектуры. Они накладываются на подразделения и воздействуют на все входящие в них объекты. Различные ГПБ могут гибко комбинироваться, что позволяет создавать более эффективные сценарии защиты на основе использования информационной и организационной подсистем организации .

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Кроме того, операционная система Windows 2003 Server предоставляет возможность (стандартную для операционных систем этого класса) разграничения прав доступа на основе списков доступа (обычно пользователи для повышения удобства и гибкости объединяются в группы, и права на доступ к различным объектам предоставляются именно группам). Это нужный и часто используемый механизм, однако он лежит в плоскости, ортогональной организационной структуре предприятия (объединение пользователей в группы никак не связано с их принадлежностью определенному подразделению) .

Для больших организаций со скрываемыми бизнес-процессами, работа с которыми сосредоточена с специальных отделах, использование исключительно списков доступа неэффективно. Так при переходе пользователя из одного отдела в другой с разными уровнями секретности может потребоваться модификация сразу большого количества групп (из одних человека нужно удалить в другие добавить). В случае же с групповыми политиками пользователя достаточно переместить (с помощью графических средств, встроенных в операционную систему или сценариев, если требуется одновременное перемещение ряда пользователей) из одной организационной единицы в другую – все необходимые настройки безопасности будут применены автоматически .

ГПБ позволяют делать большое количество разнообразных настроек, как для компьютеров домена, так и для пользователей. Остановимся на вопросе на какую организационную единицу нужно наложить данную политику, чтобы она действовала сразу для всего предприятия. Выбор для этой цели корневого домена не дает ожидаемого результата. Дело в том, что применение групповых политик повышает нагрузку на сеть, а домены могут быть соединены медленными каналами связи, поэтому автоматически групповые политики не наследуются дочерними доменами. Есть два варианта .

Во-первых, наложить политику вручную на каждый поддомен дерева .

Это придется сделать только один раз для каждого домена, поскольку назначается лишь ссылка на ГПБ – в дальнейшем глобальные политики можно изменять без ручного распространения на дочерние домены. Кроме того, подобная стратегия позволит держать в курсе системных администраторов дочерних доменов (как уже говорилось выше, для каждого домена желателен отдельный администратор) о применяемых политиках .

Возможен и другой вариант. Политика назначается не на конкретные домены, а на сайт. Сайт – это набор доменов, связанных быстрыми каналами связи. Способ назначения ГПБ аналогичен организационным единицам, только для этого нужно использовать другую оснастку: «Active directory sites and services»

Для последнего случая значительно возрастает скорость назначения политики (делается один раз в одном месте), однако администраторы некоторых доменов могут не знать про ввод новых ограничений. Последний недостаток частично компенсируется тем, что администратор дочернего домена может всегда создать ГПБ для своего домена, перекрывающую глобальные .

Таким образом, можно эффективно ввести самые разнообразные ограничения на использование программного обеспечения. Ограничения могут быть наложены на конкретные файлы (вычисляется хеш-функция по их содержимому, поэтому простое переименование обойти политику не позволит), на пути, на электронные подписи. Важно, что все ограничения накладываются на элементы архитектуры предприятия. Скажем, на скрытые отделы можно наложить более жесткую ГПБ, запрещающую запуск всех программ, кроме списка разрешенных, а работу в некоторых отделах можно вообще ограничить одним приложением .

12 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 При добавлении же нового компьютера в отдел, его нужно просто добавить в домен – все ограничения отдела будут наложены на него автоматически .

Итак, на основе операционных систем Windows 2003 с использованием доменов и организационных единиц может быть разработана модель безопасности, отражающая ИУА конкретного предприятия. Windows 2003 server позволяет не только создавать, но и осуществлять гибкое редактирование модели безопасности предприятия параллельно и согласовано с его организационной структурой .

Таким образом, может быть создана динамическая система безопасности предприятия, действующая в согласовании с его информационноуправленческой архитектурой. Нужно отметить, что для эффективной защиты коммерческой тайны требуется использование моделей ИУА не только на уровне организации компьютеров и операционных систем, но и других программных средств (серверов баз данных, других используемых внутренних приложений) .

Только в этом случае можно говорить о согласованности, синергизме информационной и административной подструктур архитектуры предприятия .



Литература

1. Андросов В.И., Данич В.Н. Информационно-управленческая архитектура предприятия как объект бизнес-разведки. – Вестник ВНУ им. В. Даля, Луганск: изд. ВНУ, 2005, №9 (91), - с. 34-39

2. Данич В. Н. Синергизм управленческих и информационных структур в социальных системах. - Вестник ВУГУ, Луганск: Изд. ВУГУ, 2000, №3 (25). - с. 20-27

3. Андросов В.И., Данич В. Н. Бухгалтерский учет и защита информации на предприятиях с производственными процессами «ноу-хау». - Вестник ВУГУ, Луганск: Изд .

ВУГУ, 2004, №11 (81). - с. 108-112

4. Чарли Рассел, Шарон Кроуфорд, Джейсон Джеренд. «Windows server 2003 +SP1 и R2 .

Справочник администратора». – М.: Издательство «ЭКОМ», 2006. – 1424 с .

5. Чекмарев А.Н. «Windows 2000 Active Directory». – СПб.: БХВ-Петербург, 2001. – 400 с .

6. Аллен Р. «Active Directory. Сборник рецептов. Для профессионалов». – СПб.: Питер, Киев: издательская группа BHV, 2004. – 590 с .

–  –  –

Минимизация потерь при планировании объемов продаж является актуальной задачей на рынках сбыта продукции, особенно это актуально в условиях возрастающей конкуренции. Так как существуют различные подходы к решению этой задачи в математике, то необходимо провести их сравнительный анализ и выбрать тот, который наиболее доступен потребителю и дает достаточную для практики прогнозируемую оценку .

Для решения данной задачи можно использовать такие методы как волны Эллиота, метод с использованием полинома Чебышева, метод Фурье, моВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені Володимира Даля №9(127) 2008 Ч.2 дель авторегресии и т.п. В данной работе на конкретном материале были подвергнуты сравнению такие методы как волны Эллиота, метод с использованием полинома Чебышева, метод Фурье, модель авторегресии.Рассмотрим теперь каждый метод подробно .

Основателем оригинальной и хорошо разработанной волновой теории является Ральф Нельсон Эллиот (1871-1948), бухгалтер, который заинтересовался проблемами рынка акций. Основой теории Эллиота является массовая психология поведения толпы. Поэтому данная теория применима не только к финансовым рынкам, но и ко многим другим социальным явлениям. Например, с ее помощью предпринимаются попытки прогнозировать даже результаты выборов президента .

По мнению Эллиота, массовая психология толпы подчиняется определенным циклическим законам: экспансия, энтузиазм, эйфория, успокоение, упадок и депрессия. Подобная цикличность развития известна уже давно. Как мы знаем, развитие любого явления, будь то философское учение или промышленное предприятие, проходит стадии зарождения, расцвета, стабилизации и спада. Ценность теории Эллиота состоит в том, что, кроме цикличности, он вывел численные характеристики этих циклов, используя последовательность чисел Фибоначчи. Кроме того, эта теория использует еще одну важную закономерность устройства мира: мелкие части по форме и сути повторяют форму и сущность объемлющего (теория фракталов). В отличие от классического технического анализа, теория Эллиота представляет собой стройную концепцию, интегрирующую в себя технический анализ, психологию и цикличность развития рынка. Заметим, что на рынках с малым количеством участников эта теория работает хуже или вообще не работает. На тех же рынках, где существует огромное количество участников, она, по-видимому. работает более успешно. Мы уделяем большое внимание теории Эллиота потому, что она позволяет произвести интегральный анализ рынка, объединяя в себе анализ классических фигур, откаты и отскоки, массовую психологию рынка и многое другое. Необходимо отдавать себе отчет в том. что анализ графика и попытки выявить эти волны настолько же сложны, насколько и эффективны. В волновой теории существует несколько главных аспектов. Определяются количество и последовательность волновых движений, а также дастся характеристика каждой волны. Устанавливаются возможные фигуры, которые могут сформироваться в каждой из волн .

Многие из этих фигур являются классическими фигурами продолжения или разворота тренда. Определяются возможные отношения между величинами волн .

При этом используются соотношения, полученные на основе последовательности чисел Фибоначчи. Даются рекомендации по определению временных характеристик волн. Именно в этом порядке мы и будем их рассматривать. Следует заметить, что волновая теория Эллиота основана на изучении большого количества графиков, от 15 минутных до месячных, поэтому описанные соотношения между волнами, а также фигуры импульсных и коррекционных волн являются исчерпывающими. Иногда даже утверждается, что других фигур не бывает .

Элиот показал на 80 -летнем периоде анализа существование 8 волн: 5 из которых принадлежат бычьему тренду (цифровая фаза - на рисунке 1 волны 1-5) и 3 - принадлежат медвежьему тренду (буквенная фаза - на рисунке волны А, В, С) .

На рисунке.2 волны 1, 3 и 5 (взяты в квадраты) - повышательные волны основного бычьего движения. Профессиональное название этих волн - волны импульса .

14 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Рис.1.Схематичное отображение цикла из восьми волн Элиота Волны 2 и 4 - корректирующие фазы волн 1 и 3 соответственно. Это волны корректировки. Волны А, В, С - три корректирующие волны основного бычьего тренда. Из них волна В является коррекцией волны А, а волны А и С - волны импульса. Одна из трех волн импульса является самой продолжительной и состоит из девяти волн меньшего размера .

Рис.2.Схематичное отображение полного цикла волн Эллиота

Обычно такой растянутой волной бывает средняя, третья волна импульса .

Продолжительность такой волны, как правило, на 1.618 больше длительности обычной волны импульса (это число является отношением чисел Фибоначчи). Корректирующая волна С заканчивается обычно на уровне 4 волны импульса .

Отношение размеров всех волн друг к другу может принимать значения 0.382,0.50,0.618,1.618. Здесь можно рассчитывать отношения, как высот, так и продолжительности волн. Необходимо отметить один из основных принципов

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 вложенности волн - каждая волна импульса состоит из пяти волн меньшего размера, а каждая волна корректировки - из трех волн .

Самый длинный цикл согласно теории Эллиота называется Большим Суперциклом, который состоит из 8 волн суперцикла (аналогичных изображенным на рисунке), каждая из которых состоит из 8 волн меньшего цикла. Волны меньшего цикла, в свою очередь, тоже разбиваются на 8 волн еще меньшего цикла. Тем самым формируются Главные, Промежуточные, Минутные, Секундные и Субсекундные волны .

Рыночный цикл, включающий в себя три основных цикла волновой теории Эллиота, будет выглядеть следующим образом, как это изображено на рисунке 2 .

Числа Фибоначчи играют важную роль в строении полного рыночного цикла, описываемого волнами Эллиота. Так, полный рыночный цикл состоит из двух больших волн, восьми средних волн и 34-х маленьких волн. Далее идут 144 очень маленьких волны и т.д. по ряду чисел Фибоначчи. При этом бычья большая волна состоит из одной большой волны, пяти средних волн и 21 -й маленькой волны. Если продолжить этот список, то следующим числом бычьих волн будет 89 и т.д. Соответственно медвежья большая волна состоит из одной большой волны, трех средних волн и 13-и маленьких волн. Этот список можно продолжить 55 очень маленькими волнами и т.д.[5] .

–  –  –

Далеко не все аптеки обладают хорошей вычислительной базой, им интересен метод, который наиболее прост в практическом использовании. Аптекам нужен такой метод прогнозирования продаж который бы дал им оптимальную возможность закупки товара, и не оставил аптеку без прибыли. Фармацевтический бизнес сейчас развивается очень быстро, аптечные сети находятся в жесткой конкурентной борьбе и каждая аптечная сеть хочет выжить в этой борьбе. Проведя сравнительный анализ вышеперечисленных методов прогнозирования, мы пришли к выводу, что наиболее удобен метод волн Элиота, так как его можно приспособить к ручной обработке. Данный метод рекомендуется для практического применения. Метод Элиота используется для анализа текущего состояния рынка и для прогнозирования его движения. Предварительный экономический анализ показывает существенное уменьшение потерь предприятия .

<

Литература

1. Карлин С. «Основы теории случайных процессов»: Пер. с англ. М.: Мир, 1971 .

2. «Анализ авторегрессий»: сборник статей/Пер. с англ. И.Г. Грипевич. Сост. научный ред. и автор предисловия Ю.П. Лукашин, - М.: «Статистика», 1978.- 232 с .

3. Бронштейн И.Н., Семендяев К.А. Справочник по математике для инженеров и учащихся втузов – 13-е изд., исправленное.– М.: Наука, Гл. ред. физ.-мат. лит., 1986.– 544 с .

4. Ферстер Ф., Рёнц Б. «Методы корреляционного и регрессионного анализа», - М, 1979 .

5. http://www.bull-n-bear.ru/technic/?t_analysis=elliott .

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 УДК 614.844, УДК 681.142.07 Белозеров Е.В .

–  –  –

Вступ. Впровадження у повсякденне життя суспільства й держави передових інформаційних технологій, підвищує вплив інформаційних погроз на інформаційно-телекомунікаційні системи, інформаційні ресурси державних органів і комерційних структур з боку кримінального миру й окремих осіб, з метою здійснення протиправних дій. Одним з найбільш серйозних видів цих погроз є комп'ютерні злочини, сфера яких надзвичайно багатогранна й складна .

Постановка задачі. В існуючих інформаційних системах однією з важливіших завдань забезпечення безпеки даних користувача є створення способів реалізації захисту. Існують способи, що дозволяють реалізувати захист за рахунок аналізу процесів передачі та використання даних. Також відомий спосіб, реалізований у сервері універсального драйвера, що залежно від побітово прочитаної інформації, яка знаходиться на пристрої зберігання даних, дозволяє реалізувати читання даних поза залежності від форми подання інформації на даному пристрої на основі завантаження необхідних драйверів на комп'ютер користувача [1,2,3]. Недоліком відомого способу є те, що відсутня реалізація питань безпеки даних. Крім того, зазначений метод надає користувачеві тільки можливість читання даних без її обробки й зміни форми зберігання .

Основна частина. Проведене дослідження дозволило створити корисну модель для реалізації способу захисту даних користувача. В основу корисної моделі покладене завдання вдосконалювання безпеки обробки й цілісності зберігання даних користувача шляхом створення захищеної сесії з вилученим комп'ютером (сервером безпечної обробки) або компонентом операційної системи, що є захищеною системою обробки даних .

Поставлена мета досягається тим, що спосіб забезпечення захищенності даних користувача реалізується на основі побітового читання вмісту пристрою зберігання даних, створення захищеної робочої сесії з віддаленим комп'ютером (сервером безпечної обробки), передачі даних побітового читання на сервер для реалізації перетворення даних на сервері й надання користувачеві тільки графічного представлення оброблюваних даних, що виключає можливість їхнього перетворення й перехоплення в процесі передачі й обробки, з одержанням від користувача тільки сигналів уведення й керування. Це дозволить автоматично забезпечити високий рівень безпеки при зберіганні й обробці конфіденційних даних користувача в незахищеній комп'ютерній системі. Крім того, необхідно відзначити незалежність ресурсів користувача від апаратної складової комп’ютерної системи на основі можливості використання на сервері безпечної обробки бази операційних систем та драйверів, які використовуються в залежності від форми представлення даних на носії користувача .

Пропонований спосіб має дві реалізації, схеми яких представлені на кресленнях. Перша реалізація (Рис. 1) припускає використання комп'ютерної мережі як ланки передачі інформації користувача. При цьому створюється захищене з'єднання із сервером безпечної обробки інформації. Далі комп'ютер, до якого

20 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 підключений пристрій зберігання даних користувача реалізує операцію побітового читання даних з носія й передачу їх через захищене з'єднання серверу безпечної обробки. При цьому тип даних і форма представлення не мають значення для комп'ютера, до якого підключений пристрій зберігання даних .

–  –  –

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 На сервері безпечної обробки залежно від типу отриманих даних визначається драйвер для читання даних, тип використовуваної операційної системи й необхідне програмне забезпечення, крім того реалізуються алгоритми криптоперетворення інформації якщо є потреба. Потім на сервері безпечної обробки формується представлення даних у графічному вигляді (під графічним виглядом вважається форма представлення даних, в якій передається тільки графічне зображення робочого місця користувача), і передається по захищеному каналу на комп'ютер користувача. При виконанні операцій перетворення даних від користувача по захищеному каналу сервер безпечної обробки одержує сигнали початку-кінця сесії й стандартних операцій вводу-виводу, причому при одержанні сигналу сервером безпечної обробки їм виконується перетворення даних зі створенням нового їхнього графічного представлення й наступне відправлення користувачеві. Таким чином, по захищеному каналу виконується передача тільки графічного представлення даних, а не самих даних, крім того, метод дозволяє використати додаткове криптоперетворення переданих даних, що визначається обраним методом створення захищеної сесії .

Інша реалізація (Рис. 2) пропонованого методу використовує ті ж принципи роботи, однак передача даних здійснюється в межах однієї комп'ютерної системи, тобто відсутня комп'ютерна мережа як середовище передачі. При цьому використання захищеної системи обробки даних припускає використання існуючих методів захисту й ізоляції даного програмного забезпечення у використовуваній операційній системі .

Описаний алгоритм методу представлений на рис. 3 .

–  –  –

Висновки.

Виконане дослідження дозволило запропонувати представлений спосіб забезпечення цілісності та безпеки обробки даних користувача в інформаційних системах, який дозволяє:

• забезпечити безпеку даних користувачів як у процесі читання так й обробки;

–  –  –

1. Патент US 7089562 B1 від 8.08.2006 р .

2. R. Anderson and M. Kuhn, "Low cost attacks on tamper resistant devices," Security Protocols: 5th Int’l Workshop, Springer Verlag LNCS, no. 1361, pp. 125-136, 1997 .

3. D. Kirovski, M. Drinic, and M. Potkonjak, "Enabling Trusted Software Integrity," Proc. of the 10th Int’l Conf. on Architectural Support for Programming Languages and Operating Systems (ASPLOS-X), October 2002 .

–  –  –

В депо у большей части оборудования локомотивов не производится измерение контролируемых параметров, позволяющих оценивать и прогнозировать его техническое состояние. В то же время для такого оборудования необходимо определять сроки проведения плановых ремонтов исходя из того, что если не выполнить этих ремонтов, то резко возрастет скорость увеличения числа отказов. При расчете межремонтных пробегов оборудования большое значение имеет информационное обеспечение, т.е. достаточность и достоверность той информации, которая используется для расчета показателей безотказности .

Наиболее информативной характеристикой безотказности является функция распределения времени безотказной работы или наработки между отказами .

Поэтому в подавляющем большинстве работ, посвященных оптимизации систем технического обслуживания и ремонта устройств самого различного назначения, в качестве основного отправного момента, на основании которого строятся модели оптимизации, принимается допущение о том, что функции распределения наработок между отказами рассматриваемых элементов известны .

Однако при практической реализации таких моделей оптимизации системы технического обслуживания и ремонта локомотивов возникают существенные затруднения, вызванные тем, что получать информацию о надежности рассматриваемых устройств можно главным образом в процессе реальной эксплуатации локомотивов при существующей в данное время системе техническоВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені Володимира Даля №9(127) 2008 Ч.2 го обслуживания и ремонтов. Регламентированные приказами нормы межремонтных пробегов установлены с большим запасом, чтобы не допустить массовой потери работоспособности локомотивов в межремонтный период. Параметр потока неплановых ремонтов электровозов за последние 10-15 лет составляет примерно 10 случаев на 1 млн. км пробега. Следовательно, вероятность отказа электровоза в период между ремонтами ТР-1 равна приблизительно 0,2, т.е .

около 8 из 10 электровозов вообще не отказывают в межремонтном интервале .

Существенно осложняет анализ и без того крайне ограниченной информации об отказах еще и то, что в одной выборке оказываются представленные совершенно разнородные по физической природе отказы – внезапные, обусловленные нарушениями режимов эксплуатации и неблагоприятными воздействиями внешней среды, и постепенные, причиной которых является износ и старение конструкционных материалов. Поэтому закон распределения исходной выборки является суперпозицией законов распределения для внезапных и постепенных отказов, причем функция плотности последнего усечена межремонтной наработкой и представлена крайней левой своей частью (рис. 1) .

В этой ситуации практически невозможно установить по имеющимся данным, например по виду гистограммы, характер закона распределения, тем более что он не подходит ни под один из стандартных законов, так как является их суперпозицией. Разделить имеющуюся выборку наработок между отказами на два подмножества – для внезапных и постепенных отказов – также не представляется возможным, так как не существует сколько-нибудь обоснованных правил такой классификации: одинаковые по виду отказы могут быть вызваны совершенно разными причинами. Например, переброс дуги по коллектору тягового двигателя может быть вызван нарушением режимов управления локомотивом (боксование) или резким изменением питающего напряжения, т.е. оказаться внезапным отказом, а может быть обусловлен чрезмерным загрязнением поверхности коллектора и, следовательно, должен рассматриваться как постепенный отказ .

–  –  –

Невозможность установить по результатам реальной эксплуатации вид закона распределения наработки между отказами исключает достаточно удовлетворительную оценку его числовых характеристик, так как использование известных методов их расчета предполагает априорное знание вида закона распределения. Таким образом, информация об отказах оборудования локомотивов, собранная в условиях реальной эксплуатации при существующей системе плановых ремонтов, недостаточна для определения вида закона распределеВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені Володимира Даля №9(127) 2008 Ч.2 ния и его параметров, так как наработки ограничены установленными межремонтными пробегами, т.е. функция распределения наработки между отказами является усеченной и представлена крайней левой своей частью .

Преодолеть значительную часть имеющихся трудностей можно, если использовать для оптимизации межремонтных пробегов узлов и деталей локомотивов не закон распределения, а параметр потока отказов. Расчет этой характеристики надежности не вызывает указанных затруднений, а практическое ее использование облегчается тем, что по физическому смыслу параметр потока отказов близок к широко используемым в локомотивном хозяйстве показателям

– числу порч и числу неплановых ремонтов на 1 млн. км пробега .

В процессе эксплуатации локомотивов в конкретных условиях накапливается большое количество данных об отказах различного оборудования. Для сбора этой информации не требуется больших затрат и специальных технических средств, а при правильной ее систематизации и обработке можно получать достоверные сведения о показателях безотказности оборудования, оценивать эффективность мероприятий, направленных на повышение его надежности, определять оптимальные сроки планово-предупредительных ремонтов. По характеру изменения параметра потока отказов можно судить о скорости увеличения числа отказов оборудования с ростом наработки локомотивов и делать выводы о необходимости и сроках проведения плановых ремонтов .

При планово-предупредительной системе ремонта локомотивов в эксплуатации фактически реализуется план испытаний на надежность оборудования N, M, L, когда наблюдение за N экземплярами однотипного оборудования осуществляется в течение межремонтной наработки L. Реализованные межремонтные пробеги локомотивов – величина случайная, так как допускается их отклонение от установленного значения на ±10%.. По мере увеличения наработки от начала рассматриваемого периода оборудование будет последовательно выбывать из-под наблюдения после постановки его на очередной плановый ремонт. Следовательно, число экземпляров оборудования N ( l ), поставленных под наблюдение, является функцией наработки, а план их испытаний будет иметь вид N, M, L1,..., Li,..., Ln .

(t ) Параметр потока отказов связан с плотностью распределения наработки между отказами f ( t ) интегральным уравнением

–  –  –

Анализ процессов восстановления N экземпляров однотипного оборудования локомотива при одном и том же периоде наблюдения (межремонтном периоде) показывает, что информация о наработках между отказами оборудования усечена как слева, так и многократно справа. Усечение слева обусловлено отсутствием информации о наработках между отказами у части оборудования от начала рассматриваемого периода до момента поступления его под наблюдение. Усечение справа происходит из-за прерывания эксплуатации оборудования (прекращение наблюдения) после исключения локомотива из парка или постановки его на очередной плановый ремонт .

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Для расчета функции распределения может быть использована только информация о наработках между отказами, не имеющая усечения слева. Это будет приводить к потере информации для большей части оборудования. Кроме того, для получения функции распределения наработки между отказами необходимо осуществлять наблюдение за каждым экземпляром оборудования при работе его в течение всего этого периода, который, как правило, длится для локомотивов от 3 до 4 лет .

На практике часто возникает необходимость в проведении контрольных испытаний по оценке надежности оборудования, определении эффекта от модернизации, изменении технологии ремонта, системы ремонта и т.п. В этом случае наблюдение за оборудованием и сбор соответствующей информации о наработках между отказами начинается в какой-то фиксированный момент времени, т.е. информация усечена слева. Так как результаты необходимо получить в возможно короткий срок (как правило, не более года), то эта информация будет усечена справа, причем усечение будет определяться либо окончанием наблюдения, либо постановкой локомотива на очередной плановый ремонт. Следовательно, при коротких интервалах наблюдения процесс восстановления каждого экземпляра оборудования представлен не полностью, а отдельным участком. Путем наложения таких усеченных процессов восстановления однотипного оборудования с разной наработкой от начала анализируемого периода получим объединенный процесс восстановления, характеризующий весь период наблюдения между плановыми заменами или ремонтами. При достаточно больших парках локомотивов, эксплуатируемых в конкретных условиях, и небольших интервалах наблюдения можно получать представительные выборки статистического материала о надежности оборудования и соответственно достоверные оценки показателей безотказности .

Для определения числа отказов оборудования в интервалах группирования суммарной его наработки удобно представить информацию, характеризующую процессы восстановления однотипного оборудования, в масштабе наработки его в рассматриваемом межремонтном периоде. Для этого совмещают моменты проведения предыдущего ремонта, которые являются началом отсчета наработки соответствующего оборудования. После такого представления информации и разбиения межремонтного периода на интервалы определяют суммарную наработку поставленного под наблюдение оборудования и число его отказов в каждом интервале, что позволяет рассчитать и построить диаграмму параметра потока отказов. В то же время при группировании информации может существенно снижаться достоверность найденных оценок показателей надежности по сравнению с теми, которые получены на основании непосредственно рассчитанных функций распределения наработок между отказами .

Смещение оценок показателей безотказности будет особенно ощутимым при небольшом числе данных о наработках между отказами, что характерно для достаточно высоконадежного оборудования, например группового контроллера, главного выключателя, фазорасщепителя электровозов ВЛ80к и ВЛ80с .

Анализ информации о наработках между отказами наиболее часто повреждаемого оборудования электровозов ВЛ80к шестерен тяговой передачи, тяговых электродвигателей и вспомогательных электрических машин, бандажей колесных пар показал, что в течение рассматриваемого периода наблюдения от ТР-2 до ТР-3 у подавляющей части отказавшего ремонтируемого однотипного оборудования происходит не более одного отказа. В этом случае процесс восстановления практически превращается в процесс без возвращения [1], т.е .

(l ) (l ) .

26 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 В этом случае становится возможным использовать для расчета функций распределения усеченные выборки наработок между отказами оборудования локомотивов, полученных в рассматриваемом периоде наблюдения .

Результаты анализа отказов тяговых электродвигателей (ТЭД) показывают, что не в полной мере обеспечивается надежная эксплуатация основных узлов ТЭД и, в частности, якорных подшипников. Например, на этот узел приходится около 15% отказов по ТЭД. Анализ видов дефектов деталей подшипников доказывает, что их основная масса до (80%) это усталостные трещины наружного кольца и сепаратора в месте сочленения с кольцом. При этом свыше 50% отказов по подшипникам якорей ТЭД происходит в первые двенадцатьшестнадцать месяцев их эксплуатации после ремонта, что свидетельствует о недостаточном качестве ремонта, в большинстве случаев, из-за отсутствия качественных средств технической диагностики. Поэтому необходимы в условиях напряженной работы железнодорожного транспорта теоретическое и экспериментальное исследования по совершенствованию контроля деталей подшипников при плановых видах ремонта. В условиях депо при полных ревизиях деталей подшипников в большинстве случаев контролируются визуально, что увеличивает длительность контроля, повышает его трудоемкость, уменьшает вероятность обнаружения мелких дефектов. Это приводит к снижению качества ремонта подвижного состава. Особое место занимают исследования по повышению надежности ходовых частей, в том числе и ТЭД, связанных самым непосредственным образом с безопасностью движения поездов .

В этой связи являются немаловажными исследования причин повреждения роликовых подшипников, которые позволят наметить пути, предотвращающие разрушение деталей подшипников в эксплуатации. В настоящее время достаточно изучены основные причины возникновения неисправностей подшипников качения, составлен общий перечень неисправностей, используемых для их классификации, выявлены также их характерные особенности. Основные факторы, определяющие выход подшипников качения из строя приведены в табл.1. Общая картина распределения дефектов подшипников по видам неисправностей представлена в табл.2, а ее анализ показывает, что в целом по основным деталям подшипников бракуется 26,68% наружных колец, 22,50% – внутренних, 32,48% – роликов и 9,94% – сепараторов .

–  –  –

В зависимости от пробега при анализе выхода из строя якорных подшипников в [2] получены и рассчитаны по эмпирическим функциям распределения значения доверительных границ параметра потока отказов, представленных на рис. 2:

<

–  –  –

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Анализ состояния роликовых подшипников при отказе в зависимости от срока их службы показывает [3, 4], что с увеличением срока службы подшипника возрастает количество неисправностей. Наиболее распространенными являются задиры ("елочка") и заусенцы на торцах роликов (класс 22) [3]. Количество неисправностей по этому классу составляет около 10,5% от общего числа осмотренных подшипников. Результаты анализа, позволяющие судить об эксплуатационной стойкости цилиндрических роликовых подшипников в зависимости от срока их службы представлены в табл. 3 .

По видам неровностей, как следует из табл. 3, наиболее часто встречаются задиры и заусенцы на торцах роликов (22), выпадение роликов из сепараторов (48), усталостные раковины на дорожке качения наружного кольца (02) .

Это в процентах к общему числу осмотренных и имеющих дефекты подшипников составляет соответственно 44,86%, 22,8% и 17,15%. Анализ дефектов и повреждений цилиндрических роликовых подшипников ТЭД указывает на то, что основными являются повреждения контактно-усталостного характера. Поэтому выход подшипников из строя возрастает с увеличением срока их службы, так как непрерывно происходит процесс накопления усталостных повреждений .

Анализ статистических данных показывает, что причины отказов роликовых подшипников ТЭД связаны с недостаточным качеством ремонта в условиях депо. Необходимым условием повышения качества ремонта деталей подшипников качения является применение методов и средств их технического контроля при полной ревизии подшипниковых узлов, для чего необходим выбор рационального вида неразрушающего контроля и применение его для контроля деталей подшипников и всего подшипника в целом без разборки ТЭД .

Литература

1. Гурвич А.К., Ермолов И.Н. Ультразвуковой контроль сварных швов. Киев: Техника, 1972. – 457 с .

2. Ермолов И.Н. Теория и практика ультразвукового контроля. М.: Машиностроение, 1981. – 240 с .

3. Осипов Г.Л., Лопашев Д.З., Федосеева Е.Н. Акустические измерения в строительстве .

М.: Стройиздат, 1978. – 212 с .

4. Стрелков С.П. Введение в теорию колебаний. М.: Наука, 1964. – 437с .

–  –  –

Введение. Цифровая обработка сигналов (ЦОС) играет все более важную роль с распространением мультимедийных возможностей персональных компьютеров. Алгоритмы ЦОС переходят из разряда узкоспециальных в разряд повсеместно используемых. Ранее они применялись в таких задачах, как профессиональная звукозапись и обработка звука, радиолокация. Теперь же алгоритмы ЦОС все активнее используются в повседневном человекоВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені Володимира Даля №9(127) 2008 Ч.2 машинном интерфейсе, который становится мультимедийным: это и чипы цифровых фотокамер, обрабатывающие изображения, и мобильные телефоны, кодирующие и обрабатывающие звук, и персональные компьютеры, играющие роль домашнего центра развлечений за счет широких возможностей обработки звука, изображений и видео .

Постановка задачи. В настоящее время вопросы идентификации и выделения требуемых фрагментов в звуковых файлах представляют собой актуальную задачу для многих отраслей. Отсутствие достоверных систем идентификации заданных объектов в звукозаписи и оценки ее достоверности требует использования значительного количества экспертов и в целом представляется достаточно сложным и неоднозначным .

Проведение экспертизы звукозаписи и выделение заданных областей представляет собой сложную задачу и раскладывается на целый ряд отдельных задач, каждая из которых имеет достаточно сложную реализацию и в целом снижает общую адекватность анализа .

Изложение основного материала. На основании проведенного исследования предлагается использовать следующую структуру процесса анализа звукового файла и идентификации заданных фрагментов в рассматриваемых звуковых файлах (рис.1) .

Рис. 1. Процесс анализа звукового файла

На стадии обучения создается модель для каждого типа фрагментов с использованием заданной обучающей выборки. Коэффициенты косинусного преобразования Фурье необработанных звуковых сигналов используются как входные векторы для звуковой модели и Смешанной Гауссовой модели, используемой для моделирования распределения входных векторов.

Согласно Смешанной Гауссовой модели вероятность появления фрагмента x в звуковой модели С определяется следующим образом:

–  –  –

ic и - главные и изменяющиеся части каждого Гауссового преобразования .

c K Задавая число преобразований, используется общеизвестный алгоритм

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 [1] для оценивания параметров каждой модели. Подсчет разницы в сложности и c обучение данных в звуковых моделях, число преобразований K для каждого звукового файла базируется на критерии Баейса [2] .

На стадии определения, первым делом мы выявляем и исключаем тихие части из всего аудио потока, а далее перебираем остальные участки из аудио сегмента акустического файла. Затем каждый аудио сегмент проходит через все пять звуковых моделей стадии обучения, где каждый результат показывает вероятность наличия искомого фрагмента в аудио сегменте. Все эти пять вероятностей далее используются как часть функций в формировании векторного диапазона .

Кроме этого, для разделения информативных фрагментов появляется возможность использовать характерные слова и компоненты, для этого извлекаем данные фрагменты, соответствующие области между информативным компонентом и задаваемым его ограничителем h:

–  –  –

1. Dempster, N. Laird, and D. Rubin, “Maximum-likelihood from incomplete data via em algorithm,” Royal Statistics Society Series B, vol. 39, 1977 .

2. G. Schwarts, “Estimating the dimension of a model,” Annals of Statistics, vol. 6, pp. 461– 464, 1990 .

3. J. C. Burges, “A tutorial on support vector machines for pattern recognition,” Data Mining and Knowledge Discovery Journal, vol. 2, no. 2, pp. 121–167, 1998 .

4. T. Hastie, R. Tibshirani, and J. Friedman, The Elements of Statistical Learning. Springer, 2001 .

5. V. Vapnik, Estimation of Dependences Based on Empirical data. Springer- Verlag, 1982 .

6. E. Osuna, R. Freund, and F. Girosi, “Improved training algorithm for support vector machines,” in Proceedings of IEEE NNSP, (Amelia Island, FL), Sept. 1997 .

–  –  –

Процесс информатизации общества влияет на все сферы деятельности человека. Также он существенно влияет на требования к качеству образования .

Поэтому важной задачей создания современного информационного общества в нашей стране является внедрение информационных технологий в сферу образования .

В настоящее время выделяются два направления влияния информационных технологий на процесс образования:

1. Внедрение дистанционного обучения;

2. Применение информационных технологий для повышения качества традиционных форм обучения;

В данной работе речь пойдет о втором направлении, а именно применения информационных технологий для оптимизации содержания учебной дисциплины с целью повысить уровень знаний студентов после изучения дисциплины .

Отдельные проблемы поставленной задачи были решены ранее. Сейчас ни одна система автоматической обработки текстов без хорошего инструмента морфологического анализа не является функциональной. В работе использован инструмент морфологического анализа с сайта www.multitran.ru .

Для автоматической обработки текстовой информации, необходимо знать какими закономерностями обладают документальные информационные потоки. Это позволит производить более детальный анализ текста, и, соответственно, получить (после обработки текста) более информативные выводы .

Такие выводы позволят наиболее полно отобразить содержание документа. См .

например [1] .

Рассмотрим процесс автоматического интеллектуального анализа текстовых документов:

• Отбор документов для анализа. В нашем случае документ изначально предоставлен аналитиком, поэтому этот этап далее не рассматривается .

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2

• Подготовка документов для анализа. На этом этапе из документа удаляются неинформативные слова, а остальные приводятся к нормальной форме .

• Извлечение информации и применение методов Text Mining. На этом этапе решается достаточно широкий круг задач. Соответственно, для каждой задачи существует свой набор методов. В данной работе принципиально важно решение следующих задач: извлечение ключевых терминов и отношений между ними, извлечение частоты выявленных терминов .

• Интерпретация результатов. На данном этапе результаты анализа предоставляются аналитику в графическом виде .

Извлечение ключевых терминов и отношений между ними из текста или решение задачи приобретения знаний .

Процесс анализа и обнаружения знаний в тексте можно описать таким образом .

Обнаружение знаний в тексте – это нетривиальный процесс обнаружения действительно новых, потенциально полезных и понятных шаблонов в неструктурированных текстовых данных. [3], [4] Существуют различные подходы к контент-анализу текста. Применение тех или иных подходов обуславливается поставленной задачей. Различают количественный и качественный контент-анализ. Первый основывается на статистических подходах, а второй базируется на глубоком лингвистическом и семантическом анализе отдельных предложений и всего текста .

Использование исключительно количественных методов предоставляет содержательные, семантически наполненные результаты. Но такие методы целесообразно применять только для задач, при решении которых содержание документов не играет роли. Например, результатов только частотного метода недостаточно для перевода документа, где необходимо работать с контекстом .

Отсюда следует, что игнорирование семантических аспектов в информационных технологиях является ошибкой .

Рассмотрим основные методы извлечения терминов и отношений между ними .

Алгоритм Apriori .

Этот алгоритм позволяет определить частые наборы слов и объединить их в ключевые термины. Алгоритм предложен Срикантом Рамакришнан и Ракешом Агравалом в 1994 г .

На каждом i-шагу алгоритма выявляются повторяющиеся сочетания i-го количества терминов и количество повторений сочетаний составляющих эти термины. После перебора выявленных сочетаний отбрасываются те, у которых количество поддерживающих сочетаний менее установленного пользователем минимума. Важно, что поддержка сочетания терминов не должна превышать минимальную поддержку любого поддерживающего его сочетания. Данный алгоритм подробно рассмотрен в работе [5]. Позже на основе этого алгоритма было разработано большое количество других быстрых алгоритмов. Например, [6],[7] .

Шаблоны .

Выявление терминов и связей между ними осуществляется используя набор шаблонов. Шаблоны могут представлять собой набор предложенийшаблонов или лингвистические варианты фактов, также. Первый вид шаблонов подразумевает поиск в тексте структур характерных для всех предметных областей. Т.е. предложений связь между терминами, в которых очевидна (Например, "…состоит из … и …"). Второй вид шаблонов подразумевает, что термины и отношения между ними можно выявить, используя части речи и их типичное

–  –  –

где a - кандидат в термины, a - количество слов в словосочетании, freq(a) – T a - множество словосочетаний, содержащих a, P (Ta ) - кочастотность a, личество словосочетаний, содержащих a .

У данного метода существует множество модификаций с целью повысить качество результатов .

В статье [17] выявлены типы словосочетаний необходимых для предоставления аналитику .

–  –  –

Таким образом, в рассмотренной статье предложен перечень синтаксических конструкций потенциально представляющих собой синтаксические структуры составных терминов .

Алгоритм сборки терминологических словосочетаний на основе внутренних частот употребления словосочетаний в текстах [18] .

Алгоритм состоит в следующем: для каждого существительного либо прилагательного с заданным шагом запоминаются соседи. После этого, составным термином являются те термины, которые в паре встречаются более чем в половине случаев их употребления. Далее, алгоритм начинается заново, только выявленные терминологические словосочетания теперь считаются целостной единицей текста .

Непосредственные семантические составляющие могут находиться пошаговым делением текста до единиц словаря [2]. Скороходько Э.Ф. также предлагает, используя толкования в словаре находить семантические составляющие слова.

Критерий семантической связи между терминами состоит в следующем:

термины считаются семантически связанными, если их значения содержат одинаковые составляющие .

Модель представления знаний .

На сегодняшний день существует достаточно большое количество моделей языков представления знаний для различных предметных областей .

Наиболее общая классификация моделей представления знаний выглядит следующим образом: Продукционная модель, Семантическая сеть, Фреймы, Нейронные сети, Нечеткие множества, Формальные логические модели .

Рассмотрим требования к представлению системы семантических и, соответственно, лексических связей в тексте:

36 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2

• Семантические связи между терминами должны быть представлены в явном виде;

• Значения терминов и семантические отношения между ними должны быть представлены однозначно;

• Представление должно обеспечивать определение количественных параметров, характеризующих систему семантических связей текста;

• Представление должно обеспечивать определение количественных параметров характеризующих некоторые семантические свойства отдельной единицы в структуре текста .

• Представление должно обеспечивать определение семантической связи между любыми двумя терминами текста .

• Представление должно обеспечивать возможность определять, при необходимости, не только наличие семантической связи между терминами, но и ее вес, характер и направление .

Изменение знаний в некоторой предметной области отображается в изменении частоты использования смысловыражающих элементов (далее терминов), появлении новых отношений между терминами, а также в изменении либо исчезновении старых отношений между терминами. Отсюда следует, что модель должна иметь возможность добавлять новые понятия и отношения между ними, не нарушая общую структуру модели .

Система семантических связей обладает следующими основными свойствами:

• она представляет собой некоторое сложное образование, состоящее из более мелких единиц – ее составляющих;

• ее составляющие относятся к двум видам – к элементам и связям;

• каждая пара элементов системы соединена прямой или опосредованной связью .

Все перечисленные свойства присущи как семантической системе, так и графу. Поэтому можно предположить, что граф пригоден для использования в качестве модели системы семантических связей. В работе [2] проведены эксперименты, позволяющие считать семантическую сеть (граф) моделью системы семантических связей, адекватно отражающей наиболее важные свойства последней .

Основным преимуществом семантической сети перед другими моделями представления знаний является то, что она более других соответствует современным представлениям об организации долговременной памяти человека .

Важно понимать, что формализованное описание системы семантических связей в лексике без аппарата определения семантических параметров лексики не является моделью .

Рассмотрим некоторые способы определения весов терминов .

Вес термина является интегральной характеристикой. Перечислим параметры, влияющие на вес термина:

T1 - частота встречаемости этого термина в ДИП заданной предметной области (f) .

T2 - энтропия этого термина в ДИП заданной предметной области (понятие энтропии введено американским математиком К.Э.Шенноном) .

N T2 = pi log 2 pi, i =1

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 где N – количество всех терминов ДИП; pi – вероятность появления информаfi ции в i-м термине p i = ; fi – частота i-го термина .

N T3 - является ли заданный термин ядром локального эксцентриситета .

Ядро – вершина графа, которая имеет больше инцидентных дуг, чем приходиться в среднем на одну вершину нашей модели .

Т.е. вершина для которой выполняется условие: DnDср Здесь Di – число семантических отношений непосредственной производности i-й семемы (на графе – степень i-й вершины, т.е. число инцидентных ей ребер) T4 - мощность группы зависимости ядра .

T5 – степень релевантности. «Релевантными относительно данного текста являются такие слова и словосочетания, каждое из которых удовлетворяет следующим двум условиям: 1. встречаемость в тексте не менее двух раз; 2. семантически связано, по меньшей мере, с одним другим релевантным словом…» [2] Число релевантных слов, с которыми семантически связано данное слово, назовем степенью релевантности последнего .

(Этот параметр является пороговой величиной для определения семантической связи между терминами. Т.е. Два термина считаются связанными, если в определение первого из них входит хотя бы один релевантный термин семантически связанный с некоторым термином из определения второго.) T6 - параметр связанности термина .

f, где Т6 – связанность термина; f – фактическое число связей терT= 6 N мина; N – число всех возможных смысловых связей N = n(n 1), где n – число всех терминов (вершин) графа .

Следует заметить, что фактическое число связей термина также может быть рассмотрено как вес термина. В работе [19] стр. 113 показателем значимости термина предлагается считать количество неповторяющихся в пределах смыслового фрагмента слов. Под смысловым фрагментом здесь принято считать последовательность фраз, заключенная между двумя границами после отброса неинформативных слов текста .

T7 - Листовой показатель термина. (Отсекается ли термин путем зацикленного отсекания листов графа). T7 {0;1} T8 - функциональный вес термина (параметр предложен в работе [18]) .

T8 = N*(M-Mmax) где N – число ребер, инцидентных вершине; Mmax – число вершин в максимальном по величине связном компоненте графа после удаления рассматриваемой вершины; M – общее число вершин графа .

Таким образом, вес термина определяется множеством Т .

T {T1, T2, T3, T4, T5, T6, T7, T8 } Рассмотрим некоторые способы определения весов связей между терминами .

Синтаксическую связь мы принимаем в качестве формального критерия семантической связи между терминами документального информационного потока. Очевидно, что система синтаксических связей в тексте не отражает все семантические связи. Но если два слова связаны синтаксически, то они связаны и семантически (в общем случае обратное неверно). Принятие указанного критерия выявления семантических связей между словами текста ведет к некотоВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені Володимира Даля №9(127) 2008 Ч.2 рым потерям, но такие потери не оказывают решающего влияния на результаты анализа текста .

«Для того чтобы полностью описать семантическую связь между словами, необходимо указать ее содержание, направление и силу» [2] Под содержанием связи мы понимаем: некоторую лингвистическую переменную. Это может быть вид связи (например: ассоциативная, иерархическая, часть-целое и т.д.) либо глагол, который в тексте служит связкой между терминами .

Направление связи определено нами как «от общего к частному». Учитывая тот факт, что модель будет построена на основе перечня определений, направление связи будет идти от того термина, через который определяется заданный термин к заданному термину .

Следует заметить, что направление связи также может определяться на основе частоты заданных терминов (данный метод необходимо применять, когда термины состоят в некоторой связи, но не определяются друг через друга) .

От термина с большей частотой к термину с меньшей частотой. Направление выбрано именно такое т.к. термины с меньшей частотой познаются через термины с большей частотой, что подтверждено в ходе экспериментов, а также в работах [1], [19] .

Сила семантической связи описывает, насколько удалены рассматриваемые термины в некотором гипотетическом семантическом пространстве .

Сила связи является некоторой интегральной характеристикой. Перечислим параметры, влияющие на вес связи .

R1 - сила семантической связи между двумя словами Ti и Tj. Этот показатель равен единице только в том случае, когда между терминами есть непосредственная связь .

R1 =, S +1 где S –число семем, образующих минимальную по длине цепь, связывающую в семантической сети сопоставляемые семемы Ci и Cj с их общей составляющей .

Аналогичный параметр предложен в работе [2] .

R2 – количество общих терминов в определениях заданных понятий Следует добавить, что если общие термины имеют высокую частоту в заданном документальном информационном потоке (ДИП) то связь должна быть слаба (точнее этот параметр должен иметь значение ниже, чем термин с более низкой частотой) .

B1 K i =1 R2 = i, B2 = B1 + B1, B1 - термины в определегде B1 -количество общих терминов в; B2 1, если f i f ср ниях не являющиеся общими; K i = f i, если f i f ср f i - частота общего термина; f ср - средняя частота всех терминов ДИП .

R3 – параметр опирающийся на показатель релевантности терминов, которые соединяет данная связь. (О показателе релевантности сказано выше в описании параметра T5) Если один из терминов не является релевантным,

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 связь должна быть отброшена. R3 {0; 1}. Этот параметр впервые предложен в данной работе .

R4 – Показатель дистрибутивной связи терминов. Какое количество раз термины встречаются вместе в тексте (совместная встречаемость может находиться с некоторым шагом). Подробно данная связь с алгоритмом нахождения рассмотрена в работе [22] .

Таким образом, вес связи определяется множеством R .

R {R1, R2, R3, R4 }

Сегодня формирование курса лекций происходит следующим образом:

преподаватели разрабатывают курс лекций, после чего отправляют его на экспертизу, вывод экспертизы основывается на социальном заказе, который описывается учебным планом .

Рассматриваемый в данной работе метод оптимизирует содержание курса лекций путем анализа динамики знаний студентов. Знания студентов представляются в виде семантической сети, вершины и ребра которой содержат веса для данной дисциплины .

Рассмотрим предложенный метод подробнее .

Для того чтобы оптимизировать содержание лекций необходимо иметь исходную модель содержания лекций (модель знаний курса лекций). Исходная модель знаний строится следующим образом: курс лекций разрабатывается, после чего анализируется с целью выявить знания, на основе выявленных знаний строится исходная модель (семантическая сеть) содержания лекций .

Созданная модель документа может служить предметом сравнения с моделью знаний студента. На основе выводов сравнения, модели знаний студента и модели знаний курса лекций, мы имеем возможность, оптимизировать содержание лекций. Также сравнивая модели знаний студента до и после изучения дисциплины можно отследить динамику изменения знаний студента, что позволит сделать дополнительные выводы относительно содержания дисциплины .

В данной работе предложен метод, позволяющий оптимизировать разработанный курс лекций, а, следовательно, повысить качество образования .

Литература

1. В.И. Горьковой, Т.И. Гусевой «Анализ документальных информационных потоков и изучение запросов потребителей информации» Москва, 1977;

2. Скороходько Э.Ф. Семантические связи в лексике и текстах, в журнале «Вопросы информационной теории и практики» сборник №23, ВИНИТИ, Москва, 1974, стр. 6Fayyad U. and Piatetsky-Shapiro G., “From Data Mining to Knowledge Discovery: An Overview”, Advances in knowledge Discovery and Data Mining, Fayyad U., PiatetskyShapiro G .

4. Технологии анализа данных: Data Mining, Visual Mining, Text Mining, OLAP / А.А. Барсегян, М.С. Куприянов, В.В. Степаненко, И.И. Холод. – 2-е изд., перераб. И доп. – СПб.: БХВ-Петербург, 2007. – 384 с.: ил. +CD-ROM

5. R. Agrawal et al., «Fast Discovery of Association Rules», Advances in Knowledge Discovery and Data Mining, U.M. Fayyad et al., eds., AAAI/MIT Press, Menlo Park, Calif., 1996, pp. 307-328 .

6. Savasere, E. Omiecinski, and S. Navathe, «An Efficient Algorithm for Mining Association Rules in Large Databases», Proc. 21st Int’l Conf. Very Large Data Bases, Morgan Kaufmann, San Francisco, 1995, pp. 432-444 .

40 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2

7. J.S. Park, M.-S. Chen, and S.Y. Philip, «An Effective HashBased Algorithm for Mining Association Rules», Proc. ACM SIGMOD Int’l Conf. Management of Data, ACM Press, New York, 1995, pp.175-186 .

8. Grishman R. Information Extraction: Techniques and Challenges. Computer Science Department New York, University New York, NY 10003, U.S.A .

9. „Построение модели предметной области”. Матеріали міжнародної науковопрактичної конференції „Інтелектуальні системи прийняття рішень та інформаційні технології” Чернівці, "Рута" 17-19 травня 2006 р. стр. 25-28 .

10. Антонов А.В., Информационно-поисковая система Galaktika-ZOOM с элементами анализа на гипермассивах информации //НТИ. Сер. 1. – 2001. - №8.-С.12-21 .

11. VIVISIMO (www.vivisimo.com) .

12. McKeown K.R., Radev D.R., Collocations // R.Dale, H.Moisl, H.Somers (eds.), A.Handbook of Natural Language Processing. – Marcel Dekker, 1998 – Chapter 15 .

13. Church K., Hanks P., Word association norms, mutual information, and lexicography // Proceedings of ACL-89. – 1989. – Vancouver, Canada – p.76-83 .

14. Dunning T., Accurate Methods for the Statistics of Surprise and Coincidence // Computational Linguistics – 1993. – 19(1) – p.61-74 .

15. Frantzi K.T., Ananiadou S., Automatic Term Recognition using Contextual Cues // Proceedings of Mulsaic 97, IJCAI, Japan. 8 Contingency tables utilize only the frequency of the word inside the processed text. -1997 .

16. Smadja F., Retrieving collocations from text: Xtract // Computational Linguistics – 1993. – 19(1)-p.143-177 .

17. Лукашевич Н.В., Автоматизированное формирование информационно-поискового тезауруса по общественно-политической жизни России // НТИ. Сер.2. – 1995.-№3.С.21-24

18. Добров Б.В., Лукашевич Н.В., Незорова О.А., Автоматизированное построение прикладной онтологии: технологические аспекты // Международная IEEE конференция Искусственные интеллектуальные системы (IEEE AIS’02) Геленджик-Дивноморское,Обработка текста и когнитивные технологии: Сборник (Вып. 7) / Под.ред .

В.Д.Соловьева – Казань: Отечество, 2002.-С.103-109 .

19. Чурсин Н.Н. Понятие тезауруса и особенности тезаурусной модели информационного взаимодействия, Праці Луганського відділення Міжнародної Академії інформатизації, науковий журнал №1 (12) 2006, С. 49-69 .

–  –  –

Процессы переноса вещества и энергии имеют самое широкое распространение в природе и технике. Этим объясняется исключительно важное научное и практическое значение теории, установления закономерностей их протекания и создания эффективных методов решения задач переноса .

Решение ряда задач, весьма далеких друг от друга, как по физическому смыслу, так и по сфере их применения, приводят к уравнениям случайного блуждания. К таким задачам относят: броуновское движение, случайное блуждание на оси, простейшие случаи цепей Маркова с тремя состояниями, «задача о раВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені Володимира Даля №9(127) 2008 Ч.2 зорении игрока», изменение стоимости ценных бумаг, развитие популяций [3, 4] .

В целом это большая совокупность физических, инженерных, экономических и социологических задач. Поэтому решение подобных задач является актуально проблемой .

Следует отметить, что в случаях, когда параметры уравнений, граничные и начальные условия жестко заданны, решение (в частных производных) уравнений диффузии численными методами, позволяет получать численные решения этих уравнений. Применение этих методов в практических условиях не представляется возможным, так как для практиков-технологов, социологов и экономистов анализ альтернативных моделей, сравнение результатов расчета с экспериментом и вообще решение любых практических задач требуют более гибкого аппарата. Для математиков и программистов аппарат численных методов при решении задач, актуальных для реальных практических применений, также не является приемлемым. В этом смысле интерес представляет нахождение и использование аналитического решения. Очевидно, что найти его для уравнения диффузии с произвольными граничными условиями задача практически неразрешимая. Однако можно задать такие граничные условия, для которых это возможно .

Рассмотрим в общем случае уравнение случайного блуждания по вертикальной оси записанное в форме уравнения Колмогорова-Фоккера-Планка относительно концентраций c 2c c = D 2 +V. (1) t y y Здесь c = c(t, y ) – значение доли частиц в момент времени t в точке y. Ось Oy считаем направленной вверх; D – коэффициент диффузии, м 2 с, V – коэффициент сноса, соответствующий вертикальной составляющей скорости частицы, м с. Смесь неоднородна по своим физическим свойствам. Для каждого класса (или фракции) можно записать уравнение случайного блуждания со своими условиями прохождения частиц сквозь поверхность извлечения. Достигнув точки y = 0, частица с вероятностью 1 p отражается, т.е. возвращается к процессу блуждания, или с вероятностью p поглощается экраном y = 0, т.е. извлекается в свой продукт, выйдя из процесса блуждания .

Отражение происходит с вероятностью 1 p = 1 р ( x ). Следовательно, условие полного отражения можно записать как равенство нулю потока частиц c + Vc = 0. Условию полного поглощения соответствует через экран, т.е. D y c = 0. Это событие происходит с вероятностью p .

Поэтому взвешенная сумма этих двух равенств дает граничное условие для дифференциального уравнения (1) в частных производных при условии

y=0:

–  –  –

c ( 0, y ) dy = ( x ) – дифференциальная плотность исходных частиц, участвующих в блужданиях .

Имея решение (3) можно найти долю mx ( t ) вещества, остающегося в процессе блуждания по истечении времени t. Это дает возможность найти изx) вещества с характеристикой x, т.е. остаточное содержание влечение вещества в частице крупностью x в результате процессов, происходящих со смесью при соответствующем фракционном составе .

Функция извлечения имеет вид:

( x) = 1 f ( x), 1 e ( ) K x где f ( x ) =, K ( x ) – вспомогательная функция, K ( x ) = g ( 2 g ), K ( x) 1 L p ( x) V 2t, – безразмерное время, =, 0 1 – безразg= L 1 p ( x) 4D мерный параметр, L – параметр, имеющий конкретный смысл, связанный с конструктивными и технологическими характеристиками .

Для нахождения функции извлечения ( x, ), адекватно описывающей рассматриваемый процесс, необходимо определить вектор параметров. Задавая начальный вектор параметров 0, и используя алгоритм статистической оценки параметров, минимизирующий расхождения между теоретическими и экспериментальными характеристиками технологического процесса, можно получить решение с удовлетворяющей точностью. Реализация этого алгоритма позволяет быстро находить необходимые значения параметров функции ( x, ). Иногда найденные в процессе поиска значения компонент вектора параметров не удовлетворяют каким-либо требованиям к функции извлечения

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 ( x, ), например, нарушающие монотонность этой функции. В этом случае поиск параметров можно продолжить, заменив значения начального вектора параметров 0 на новые, возможно, полученные в процессе предыдущего поиска .

Такой подход гарантирует определение значений компонент вектора параметров, которые обеспечивают минимальное расхождение теоретических данных с экспериментальными, за наименьшее количество прогонов алгоритма .

Рассмотренные зависимости могут быть использованы для прогнозирования результатов и выбора оптимальных конструктивных параметров технологических процессов разделения [1], процессов сгорания [5] и др. На практике представляет интерес определение результатов процесса разделения смеси, в частности, извлечение полезного продукта ( x ). Значения ( x ) могут быть получены экспериментально как функция ( x ) или теоретически ( x ), решением % % уравнения (1) .

Рассмотренная математическая модель позволяет описывать процессы, в результате которых концентрация частиц некоторой смеси с течением времени уменьшается либо остается неизменной. Однако нередко необходимо учитывать приток вещества в процесс блужданий.

Для этого уравнение (1) перепишем в виде:

<

–  –  –

1. Гарус В.К., Грачев О.В., Пожидаев В.Ф., Полулях А.Д. Формализация результатов процессов разделения в углеобогащении. Монография. – Луганск: изд-во ООО “НВФ”СТЕК”, 2003. – 176с .

2. Пожидаев В.Ф. Прикладные задачи математической статистики. – Луганск: изд-во Восточноукраинского государственного университета, 1998. – 156с .

3. Непомнящий Е.А. К теории процессов грохочения. – «Обогащение руд». 1960, №5 .

4. Непомнящий Е.А. Математическое описание процесса грохочения с учетом конечности толщины слоя и затрудненного просеивания. – Труды ВНИИАШ, 1966, №2 .

5. В.Ф. Пожидаев, Н.С. Прядко, А.А. Ветров Математическое моделирование процесса сжигания угля в поточном слое. Системные технологии. Региональный межвузовский сборник трудов. –.Выпуск 1 (30). – Днепропетровск, 2004. – С.41 – 46 .

–  –  –

Известно [1, 2], что электронно-лучевая сварка (ЭЛС) является одним из самых перспективных способов соединения тугоплавких металлов и изделий, для которых нежелательно или невозможно последующая механическая или термообработка. Трудности применении ЭЛС состоят в значительной трудоемкости проектирования конкретных технологических процессов [3], обусловленных сложностью контроля параметров сварочного процесса .

В последнее время возрос интерес к проблеме контроля различных параметров сварочного процесса с целью повышения качества и воспроизводимости результатов сварки [4, 5, 6, 7] .

В практике ЭЛС выбор параметров режимов сварки выполняют путем экспериментального подбора таких значений, которые бы удовлетворяли техническим требованиям к сварному соединению. Для этого экспериментально определяются характеристические кривые сварочной установки, представляющие зависимость параметров электронного пучка от контролируемых (устанавливаемых) – силы тока пучка, силы тока фокусировки и ускоряющего напряжения .

Таким образом для построения характеристической кривой необходимы методы и средства для измерения неустанавливаемых параметров. Из них для проекВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені Володимира Даля №9(127) 2008 Ч.2 тирования сварочного процесса значительный интерес представляют геометрические и энергетические характеристики электронного луча. К геометрическим параметрам относят форму поперечного сечения электронного пучка и ее параметры (диаметр в случае кругового и полуоси в случае эллиптического сечения) в зависимости от координаты вдоль оси пучка. Кроме того, геометрия луча зависит от его размеров на срезе электронной пушки, размеров и положения минимального сечения пучка. Используют также такой параметр как угол сходимости. В случае подвижного пучка добавляют характеристики движения: форма, амплитуда, частота колебаний. К энергетическим параметрам относят мощность электронного пучка и ее распределение в поперечных сечениях .

В данной работе предпринимается попытка обзора известных методов контроля параметров электронного луча в практике ЭЛС. Все методы измерения параметров электронного пучка основаны на регистрации результатов его взаимодействия с зондом. Названия методов измерения параметров соответствуют особенностям использования зонда. Так известны методы вращающегося, неподвижного, тонкопленочного и электронного зондов .

Метод вращающегося зонда состоит в измерении сила тока в тонком вращающемся проводнике при пересечении им электронного пучка [8, 9, 10]. По кривой изменения тока оценивают диаметр луча в некотором сечении. Под действием электронного пучка зонд может частично разрушаться, что приводит к искажению зондовой характеристики. Для уменьшения влияния этого фактора зонд изготавливают из тугоплавкого металла, например, вольфрама. Обычно ресурс зонда составляет 30-40 опытов Для построении характеристических кривых установки, при заданном ускоряющем напряжении и силе тока пучка, измеряют положение минимального сечения и его диаметр для каждого значения силы тока фокусировки в выбранном диапазоне. Измерения выполняют при различных силах тока пучка. В результате по экспериментальным данным могут быть построены зависимости положения и диаметра минимального сечения пучка, а также угла сходимости от силы тока пучка и силы тока фокусировки .

Погрешности метода обусловлены влиянием вторичных электронов, отклонением формы зонды от прямолинейной, изменением размеров зонда под действием электронного пучка. Для уменьшения влияния вторичных электронов последние улавливаются коллектором, расположенном на пути луча на малом расстоянии от зонда. Погрешности изменений формы зонда от принятой уменьшаются статистическими методами при обработке данных экспериментов .

Метод применим для исследования мощных электронных пучков .

Для уменьшения разрушающего влияния на электронного пучка на зонд был разработан метод неподвижного зонда и его модификация – метод кольцевого зонда [8]. В качестве зонда используют пластину с круглым отверстием (или кольцо), располагаемую соосно электронному пучку. Диаметр отверстия (кольца) выбирается несколько меньше диаметра луча на данном сечении электронного пучка. Вследствие этого вращающийся зонд взаимодействует лишь с периферийной зоной пучка. Сила тока воздействующей на зонд части пучка может быть измерена непосредственно или оценена по нагреву зонда .

Погрешность метода обусловлена погрешностью изготовления и погрешностями установки зонда. В случае кольцевого зонда необходимо также учитывать наличие прямолинейного участка зонда .

Для построения характеристической кривой для заданных ускоряющего напряжения, силы тока пучка и фокусировки определяют коэффициент сосредоточенности пучка и положение минимального сечения пучка. В результате по

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 экспериментальным данным могут быть построены зависимости положения и диаметра минимального сечения пучка, а также угла сходимости от силы тока пучка и силы тока фокусировки .

Тонкопленочный зонд состоит из тонкой проводящей пленки между двумя изолирующими пластинами. При движении пучка по торцу зонда измеряется сила тока в пленке, соответствующая силе тока той части пучка, которая непосредственно воздействует на пленку .

Пленку изготавливают путем напыления и последующего электролитического наращивания до толщины порядка 1 мкм .

По измерениям силы тока пленки зонда строят распределения плотности тока по сечению пучка, отклонение которой от кривой Гаусса обусловлено погрешностями метода [8, 11] .

Погрешность метода обусловлена конечными размерами взаимодействующей с пучком частью зонда и зависит от отношения диаметра пучка к толщине пленки, а также расстояния от оси до обследуемой части пучка .

В результате по экспериментальным данным могут быть построены зависимости положения и диаметра минимального сечения пучка, а также угла сходимости от силы тока пучка и силы тока фокусировки .

Метод может быть использован для измерения пучков диаметром 5мкм .

Метод электронного зонда основан на взаимодействии исследуемого, термического, электронного пучка с вспомогательным электронным пучком малой мощности – электронным зондом [8, 12]. Вследствие малой мощности зондирующий пучок не оказывает сколько-нибудь заметного влияния на термический пучок .

Отклонение зондирующего пучка под действием исследуемого описывается уравнением движения электрона в поле пространственного заряда термического пучка .

Погрешность метода обусловлена вторичной эмиссией электронов, пространственным зарядом паров металлов, погрешностью измерения отклонения зондирующего пучка .

Для построения характеристических кривых для заданных силы тока пучка и фокусировки оценивают диаметр термического пучка по отклонению зондирующего, а также измеряют положение минимального сечения пучка .

Метод подвижного коллектора с малым отверстием [13] состоит в измерении тока электронного пучка, прошедшего через малое отверстие известной формы в движущемся коллекторе. По зависимости тока пучка, прошедшего через отверстие, оценивают распределение плотности тока в сечении пучка, а также размеры пучка .

Метод прямого края пластины основан на анализе тока коллектора, обусловленного вторичной эмиссией при пересечении электронным пучком прямого края пластины .

Интересным представляется метод контроля распределения плотности тока пучка на поверхности свариваемых деталей с использованием коллимированного рентгеновского датчика [5]. Для измерения плотности распределения тока электронный луч периодически сканирует проекцию коллиматора. Распределение плотности энергии электронного пучка вычисляется на основании статистической обработки данных измерений с помощью специальных программных средств автоматизированной системы контроля геометрии электронного пучка на базе промышленной рабочей станции. Достоинством метода является его нечувствительность к электрическим помехам .

50 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Наиболее полным является метод быстрого анализа профиля электронного пучка с помощью компьютерной томографии [4, 14, 15, 16, 17]. С этой целью используют высокоточный щелевой датчик либо датчик с прямым краем пластины и цилиндром Фарадея. Датчик помещают в массивный медный блок, для обеспечения хорошего теплоотвода и предотвращения изменения ширины щели или положения прямого края из-за теплового расширения. Датчик вращается вокруг своей оси, а электронный пучок все время быстро (500-1200 м/с) сканирует поперек щели. При этом сигналы датчика регистрируются на запоминающем осциллографе. При помощи компьютера выполняется Фурье-анализ этих данных и их томографическая реконструкция .

Выводы: 1. На основании анализа литературных источников показано, что для измерения параметров сварочного электронного пучка обычно используются методы с различными специально изготовленными мишенями-зондами, облучаемыми исследуемым пучком .

2. Для определения параметров луча измеряют обычно силу тока части электронного пучка, взаимодействующего с зондом, или вторичного тока .

3. Погрешности методов определения параметров луча чувствительны к точности изготовления и размещения зондов .

4. Погрешности методов определения параметров луча чувствительны к состоянию облучаемых термическим пучком зондов .

5. Погрешности методов определения параметров луча чувствительны к вторичной эмиссии электронов, пространственному заряду паров .

6. Представляется целесообразной разработка более помехоустойчивого способа измерения параметров электронного пучка .

Литература

1. Патон Б. Е. Проблемы сварки на рубеже веков. // Автоматическая сварка. – 1999. – № 1. – С. 4-14 .

2. Электронно-лучевая сварка / Назаренко О. К., Кайдалов А.А., Ковбасенко С. Н. и др.;

Под ред. Б. Е. Патона. – Киев: Наук. Думка, 1987, – 256 с .

3. Жадкевич Л.М., Куцан Е. Г., Сапрыкин Г. Ю. Проектирование технологических процессов электронно-лучевой сварки путем использования компьютерных экспертных систем // Международная конференция "Повышение эффективности сварочного производства" 17-18 октября 1996 г. – Липецк: – 1996. – С. 1-5 .

4. Кайдалов А.А. Электронно-лучевая сварка и смежные технологии – 2-е изд., перераб .

и доп. – К.: Экотехнология, 2004. – 260 с .

5. Бочаров А.Н., Лаптенок В.Д., Мурыгин А.В. Контроль распределения плотности тока электронного пучка в процессе электронно-лучевой сварки //Сварочное производство. 2006. № 7. С. 8—14 .

6. Богданов В. Нові підходи у керуванні процесами електронно-променевого зварювання // Вісник. – 2002. – № 9. – С. 60-63 .

7. Ю. И. Статывка, В. А. Шевченко. Теоретическая оценка влияния параметров электронного луча на образование корневых дефектов при ЭЛС // Автоматическая сварка .

– 2001. – № 10. С. 11-13 .

8. Лазерная и электронно-лучевая обработка материалов: Справочник/ Н.Н. Рыкалин, А.А. Углов, И.В. Зуев, А.Н Кокора. – М.: Машиностроение, 1985. – 496 с .

9. Зуев И.В., Углов А.А. Об измерении диаметра электронного луча методом вращающегося зонда. – Физика и химия обработки материалов, 1967, № 5, с. 110-112 .

10. Назаренко О.К., Локшин В.Е., Акопьянц К.С. Измерение параметров электронных пучков методом вращающегося зонда. – Электронная обработка материалов, 1970, № 1, с. 87-90 .

11. Об экспериментальном исследовании параметров электронных пучков/А.А. Углов, В.К. Дущенко, А.А. Васютин и др. – Физика и химия обработки материалов, 1974, № 3, с. 26-29 .

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2

12. Резниченко В.Ф., Углов А.А., Чесаков Д.М. К определению энергетической и пространственно-временной структуры электронного пучка. – В кн.: Электронно-лучевая сварка. М.: МДНТП, 1978, с. 15-20 .

13. Интенсивные электронные и ионные пучки/ Молоковский С.И., Сушков А. Д. – 2-е изд., перераб. и доп. – М.: Энергоатомиздат, 1991. – 304 с .

14. Avezedo S.G., Martz H.E., Roberson G.P. Computerized tomography reconstruction technologies. Energy and technology review // LLNL Journal on Unclassified Research. – 1990 .

– November–December. – UCRL – 52000-90-11.12. – P. 18-34 .

15. Elmer J.W., Teruya A.T., O'Brien D.W. Tomographic imaging of noncircular and irregular electron beam current density distribution// Welding Journal. – 1993. – № 11. – P. 493-505 .

16. Hiramoto S., Ohmine M., Sakamoto M. Development of an automatic beam focal detection system for electron beam welding // Transaction of the Japan Welding Society/ – 1992. – April. – P. 33-39 .

17. Teruya A.T., Elmer J.W., O'Brien D.W. A system for the tomographic determination of the power distribution in electron beams // The Laser and Electron Beam in Welding Cutting and Surface Treatment State-of-the-Art. – 1991. – Bakish Materials Corp. – P. 125-140 .

–  –  –

Введение. Своеобразие геологического строения, рельефа и климата в какой-то степени определило особенности хозяйства Донбасса. Его первым богатством были соляные источники, известные еще древним славянским племенам, населявшим южнорусские степи. Но не они принесли славу Донбассу. Всемирно известным он стал благодаря “солнечному камню” — углю. Шахты и их подсобные предприятия стали в этих местах градообразующим фактором .

При подземной добыче угля на поверхность из шахт выдается порода, получаемая при проведении подготовительных, а также очистных выработок. Периодически в отвалы направляются шлам и ил от очистки капитальных выработок и водосборников, а также порода от работ по восстановлению аварийных выработок. В отвалы шахт направляются также отходы обогащения. Количество выдаваемой из шахт породы зависит от горно-геологических условий [1] .

Воздействие породных отвалов на водный бассейн проявляется в изменении водного режима, в загрязнении и засорении вод. Крупные отвалы обладают большой площадью поверхности. Воды атмосферных осадков, стекающие с нее вызывают активные эрозионные процессы, загрязняются и, в свою очередь, загрязняют вначале суходольное звено гидрографической сети, а затем постоянные водотоки и водоемы [2] .

Целью наших исследований стала оценка интенсивности загрязнения гидрографической сети водоемов, временных и постоянных водотоков в результате эрозионного выноса загрязняющих веществ с поверхности терриконов, разработка классификации отвалов угольных шахт по степени их экологической опасности .

52 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2

Основная часть. Для достижения поставленной цели нами были решены следующие задачи:

3. Оценить интенсивность эрозионного процесса на терриконах и количество выносимых токсикантов .

4. Подобрать критерии оценки степени вредного воздействия шахтных отвалов на речную сеть и водоёмы .

5. Классифицировать отвалы по степени их экологической опасности на данные объекты .

Объектами исследований стали территории, прилегающие к 74 отвалам угольных шахт Луганской области. Для решения поставленных задач были использованы материалы космической съемки, топографические карты, данные, предоставленные шахтными управлениями и результаты экспедиционного обследования .

В качестве одного из критериев оценки экологической опасности шахтных отвалов для окружающей среды и, в том числе, гидрографической сети были предложены показатели их расположения в ландшафте .

В результате рассмотрения статистического распределения показателей расположения отвалов нами были выделены пять степеней их экологической опасности:

I степень - максимальная потенциальная экологическая опасность для окружающей среды (объекты находятся непосредственно у подножия террикона);

II степень - средняя степень потенциальной экологической опасности для окружающей среды (объекты находятся в пределах охранной зоны, то есть до 500 м);

III степень - слабая потенциальная экологическая опасность для окружающей среды (объекты находятся в пределах от 500 до 1000 м);

IV степень - относительная потенциальная экологическая опасность (объекты находятся в пределах от 1000 до 2000 м) V степень - косвенная потенциальная экологическая опасность (объекты находятся далее 2000 м) .

На графических рисунках 1 и 2 представлены данные по распределению терриконов по степени их потенциального воздействия на речную сеть и водоемы .

Распределение терриконов по степени их потенциального воздействия на речную сеть

–  –  –

Для проверки экологической опасности были осуществлены 3 научные экспедиции: к терриконам, принадлежащим шахтам ”Дувана” (с. Дружное) и ”Княженська” (г. Красный Луч); к террикону шахты "Матросская" (г. Лисичанск) .

В ходе экспедиций были осуществлены отборы образцов воды из водомов, примыкающих к терриконам. По результатам спектрального анализа, на основании критериев экологичной оценки качества поверхностных вод [3], составлена экологическая оценка водоёмов. Данные сведены в табл. 1 .

–  –  –

Для определения годового модуля смыва использовали метод С.С.Соболева [4]. При этом на площадке размером 1 м на 10 м был произведен замер ширины и глубины промоин (рис.4), сформированных стоком талых и ливневых вод за период, прошедший после выполненного переформирования отвала до наших замеров (с 01.10.06 г. по 6.10.2007 г.). Данные замера занесены в табл. 2 <

–  –  –

Суммарная площадь сечения промоин рассчитана по формуле:

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 F= (b * h) = 0,181 м2 .

Смыв породы с учетной площадки V = 0,181 м2*1 м = 0,181 м3 .

Объемный модуль смыва (смыв с единицы площади) рассчитан по формуле:

W=V/F=0,181 м3/10 м2 = 0,0181 м3/м2=181,0 м3/га .

С учетом объемной массы породы (d =1,29 т/м3) массовый модуль смыва с террикона принимает значение:

M = W*d=181,0 м3/га *1,29 т/м3 = 233,5 т/га = 23,4 кг/м2 = 234 т/га .

Таким образом, расчеты показывают, что за 1 год с метра квадратного поверхности терриконика смывается 23,4 кг породы .

Общий смыв породы с отвала определяем по формуле:

mсм = M*Fсм ;

где mсм - масса смытой породы, Fсм - площадь смыва .

Так как отвал имеет форму усеченного конуса, площадь смыва можно рассчитать как произведение полусуммы длин окружностей оснований на образующую:

Sб.пов=(r1+r2)*l*;

где r1 - радиус верхнего основания отвала;

r2 - радиус нижнего основания отвала;

l - образующая .

б.пов=( r1+ r2)*l* = (135*60)*91,5*3,14=56026 м = 5,6 га .

Таким образом, mсм = M*Fсм = 234 т/га * 5,6 га = 1310,4 т .

Для уменьшения выноса породы с терриконика у его основания после создания по периметру был устроен вал высотой до 2 м. За многолетний период интенсивных эрозионных процессов емкость, созданная валом наполнилась продуктами эрозии, и начался их выход на прилегающие поля через возникшие размывы вала. После последнего переформирования отвала за валом на расстоянии 7-10 м от него по периметру террикона была вырыта траншея глубиной до 1,5 м, совмещенная с водозадерживающим валом и замыкаемая прудом отстойником размером 13 метров на 26 метров (рис. 5). Воды атмосферных осадков, стекающие с поверхности отвала, попадая в траншею, направляются теперь в этот водосборник .

Рис. 5. Схематический план породного отвала шх .

«Матросская» с системой защитных мероприятий;

1 - траншея; 2 - вал; 3 - отвал. 4 – пруд - отстойник

56 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Выполненные наблюдения показали, что смываемый с террикона крупнообломочный материал, несмотря на разрушение вала, по-прежнему отлагается у подножия отвала. Более мелкие и подвижные фракции беспрепятственно перемещаются через гребень вала по сформировавшейся из отложений прошлых лет террасе, но у ее подножия частично отлагаются в полосе травянистой растительности шириной около 5 метров. Наиболее мелкие – пылеватые и илистые фракции преодолевают все искусственные и естественные преграды, но отлагаются в прудке-отстойнике. Таким образом, если бы не было отстойника, какая-то часть смытого материала, преодолев достаточно сложную систему инженерно-биологических задерживающих мероприятий, попала бы в окружающую среду, обладая при этом очень высокой способностью транспортироваться временными и постоянными водными потоками .

Нашей задачей было определить, какое количество породы дошло до пруда-отстойника и осело в нем в виде донных отложения. Для этого была разработана и использована специальная методика .

1. Вначале в нескольких точках был произведен замер высоты ила и вычислено ее среднее значение hил=30 см. Была взята проба ила и помещена в цилиндрический сосуд диаметром d = 0,1 м .

2. После оседания ила замерили высоту его слоя hос.ил.=0,145 м .

3. Ил довели до воздушно сухого состояния и взвесили. Масса ила mв.с .

составила 930 г. Затем в термостате перевели ил в абсолютно сухое состояние. При этом масса ила mа.с. составила 912 г .

4. Зная площадь основания цилиндра (S, м2), нашли объем ила в сосуде:

1. V=S* hос.ил=0,00785*0,145=0,0012 м3 .

5. Определили объемную массу ила во взвешенном состоянии:

2. р=m/V=0,912кг/0,0012 м3 = 760 кг/м3 .

6. После этого возможно определить массу ила в отстойнике:

3. m= Vпр*р = 101,4 м3*760 кг/м3 = 77061 кг = 77,1 т .

4. где Vпр - объем ила в отстойнике;

5. Vпр = Sпр*hил=338 м2*0,3 м = 101,4 м3;

6. где Sпр = 338 м2 - площадь отстойника;

7. hил = 0,3 м - высота ила в отстойнике .

8. Определяем модуль смыва наиболее подвижных фракций породы с поверхности террикона:

hм.cм = mсм/Fсм ;

где mсм - масса смытой породы, Fсм - площадь смыва .

hм.cм = 77061 кг/56025,5 м2 = 1,38 кг/м2 = 13,8 т/га .

Таким образом, общее количество задержанного в отстойнике материала составило 77,1 т или 5,9% от массы всей смытой с отвала за год породы .

Можно констатировать высокую эффективность сочетания существующей системы вала, траншеи и полосы залужения (94,1%), однако на фоне катастрофического уровня эрозии на отвале даже столь малый остаточный вынос породы экологически не безопасен .

Для определения интенсивности загрязнения прилегающей к террикону территории различными химическими элементами, в т. ч. тяжелыми металлами, нами были отобраны образцы породы на терриконе и взяты пробы донных отложений из отстойника. По результатом спектрального анализа был определен вынос тяжелых металлов и других токсических элементов с террикона и подсчитано, насколько уменьшилось распространение токсических элементов в результате задержания различными биоинженерными мероприятиями (валом, полосой травянистой растительности, траншеей) .

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Результаты расчетов сведены в таблицу 3 .

–  –  –

Выводы. В результате проведенных исследований классифицированы отвалы угольных шахт Луганской области по степени их потенциальной экологической опасности для рек и водоемов. Установлено, что в результате водной эрозии с каждого гектара поверхности отвалов ежегодно выносится 1214,2 кг различных химических элементов, в том числе 1992,8 кг тяжелых металлов. Такие элементы как медь, марганец, никель, цинк, содержащиеся в породе имеют существенное превышение над ПДК, что по критериям экологического состояния оценивается как „плохое”. Применение полос залужения в сочетании с земляными сооружениями в виде валов и траншей позволяет задержать в пределах данной инженерно-биологической системы защитных мероприятий до 94% от этого количества .

58 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Литература

1. Смирный М.Ф., Зубова Л.Г., Зубов А.Р. Экологическая безопасность терриконовых ландшафтов Донбасса: Монография.-Луганск: Изд-во ВНУ им. В. Даля, 2006.-С. 12-14 .

2. Харьковский Б. Т., Омельченко А.В. Механизация рекультивации нарушенных земель // Сборник научных трудов Восточноукраинского национального университета имени Владимира Даля и Познаньского технического университета.-Луганск: Изд-во ВНУ им. В. Даля № 2002-№2.-С. 124-126

3. Яцик А.В., Водне господарство в Україні / За ред. А.В. Яцика, В.М. Хорєва. -К/:

Генеза,2000.-С. 96

4. Заславский М.Н. Эрозиоведение: Учебник для студентов географ. и почв. спец .

вузов.-М.: Высш.шк. 1983.-С. 126-128 .

–  –  –

Современные достижения нанотехнологий в науке и технике (углеродные нанотрубки (CNT), нанопроводники, дендримеры, наночастицы, полевые транзисторы CNT-FET, интегрированные в КМОП схемы, биодатчики на основе нанотрубок), а также развитие космической, спутниковой, сотовой связи, радиолокационных и цифровых систем передачи данных ставят настолько сложные задачи, решение которых исключает экспериментальный подход при проектировании устройств СВЧ и требует автоматизировано-интеллектуально комплексного подхода .

Несмотря на то, что во всем мире интенсивно ведутся научные работы (Россия, США, Германия, Швейцария) по разработке и созданию программного обеспечения для проектирования систем СВЧ, это направление остается актуальным, на что указывает значительное число монографий, публикаций в отечественных и зарубежных научных журналах по данной тематике [1-4] .

Решающее значение имеет соответствие математических моделей реальным устройствам, что связано с невозможностью проектирования интегральных приборов СВЧ способами многократных экспериментальных проб на ряде макетов и позволит решать ряд задач при помощи ПК. Таким образом, актуальность заключается в разработке и усовершенствовании методик, алгоритмов, создании не дорогих программных средств, которые помогут автоматизировать ряд решений для определенных классов СВЧ приборов [5, 6]. Решение поставленных задач способствует массовому внедрению современных информационных и вычислительных технологий в науку, технику и образование .

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 В связи со сложностью разработки СВЧ устройств, отдельных модулей и блоков диагностической ВЧ аппаратуры, систем съема данных быстропротекающих физических процессов необходима разработка программного комплекса расчета цепей согласования, линий передач микрополосковых плат и монолитных интегральных схем, микрополосковых фильтров, пакета программ активных и пассивных элементов, усилительных каскадов с учетом ряда факторов, а также проведения их моделирования и синтеза посредством применения современных ЭВМ .

С развитием приложений ВЧ и СВЧ техники обостряется проблема моделирования их компонентов. Одним из главных компонентов современных СВЧ устройств являются интегральные полосковые структуры. В интегральных схемных микросборках и микрополосковых печатных платах чаще всего используются микрополосковые линии (МПЛ), основные геометрические параметры которых представлены на рис. 1. МПЛ обладают целым рядом недостатков – имеют более высокие погонные потери (по сравнению с полыми волноводами), излучают энергию в пространство, но малые габариты, масса, технологичность, дешевизна, делают их незаменимыми при проектировании многих схем ВЧ/СВЧ, что требует достоверного расчета их оптимальных параметров с учетом ряда факторов .

–  –  –

где h – толщина диэлектрической подложки; – диэлектрическая проницаемость подложки; t – толщина проводящего слоя МПЛ; w – эффективная ширина МПЛ (расчетное значение ширины линии, имеющей конечную толщину), при чем th и tc/2 (рис. 1) .

–  –  –

где с - физическая ширина МПЛ. Эффективная (электрическая) ширина превышает физическую из-за краевых явлений на ребрах [3, 8, 9]. Для существования только основного типа волн ТЕМ в полосковой линии необходимо выполнение ограничений: h (1 / 4), w (1 / 2), t h, t c / 2 .

Для расчетов используем практическое выражение для волнового сопротивления ( Z 0 ) нессиметричной полосковой линии в Ом, полученное в квазистатическом приближении [9], т.е. в предположении, что в МПЛ распространяется лишь Т-волна без учета дисперсионности линии. Дисперсия основной волны почти не проявляется на частотах до 1 ГГц (структура волны несущественно отличается от структуры Т-волны). Таким образом, характеристическое сопротивление есть функция ширины проводящей полоски на более низких частотах .

–  –  –

Z 0 по формуле (4) составляет 1 % при Точность определения w / h 0.4 и 3 % при w / h 0.4 [1] .

По мере повышения частоты все более заметны продольные составляющие векторов Е и Н, что сказывается на результатах (зависимости волнового сопротивления линии и эффективной диэлектрической проницаемости от частоты). Ниже приведены формулы для расчета с точностью не хуже 1% [3, 8] .

–  –  –

где r = 0.1225 при w / h 0.6 и r = 0.0297 при w / h 0.6 ; L – длина МПЛ .

В линии модуль коэффициента отражения волны Z (по напряжению) постоянен на протяжении всей линии, а фаза меняется периодически при движении вдоль линии (из теории длинных линий и линий передач без учета потерь

– случай однородной длиной линии). Фазовый угол коэффициента отражения в сечении (z+l) отличается от фазового угла коэффициента отражения на величи

–  –  –

Таким образом, фазовый сдвиг на выходе относительно входа линии, длиной L, определяется, как = L. Тогда сигнал на выходе запаздывает относительно входного на время: t = / 2 f .

Важной характеристикой МПЛ является также погонное затухание электромагнитной волны в линии.

Как правило, потери ( а [дБ/м]) обусловлены треa д, проводниках а с, и потерями мя составляющими: потерями в диэлектрике аи [3, 8-11]:

на излучение

–  –  –

На рис. 2 - рис. 4 представлены результаты, полученные при моделировании медного отрезка МПЛ длиной 25 мм (h=1.5 мм, =2.5, c=5.72 мм, t=0.0355 мм, tg =0.025, C = 0.0175 106 Ом м ) на подпрограмме, реализованной по изложенной методике - VNUMicrostrip, в сравнении с результатами, полученными в программах TxLine (Applied Wave Research, США) и AppCAD (Agilent Technologies, США) .

–  –  –

Рис. 3. Сравнительные результаты моделирования МПЛ: а) зависимость фазового сдвига на выходе линии относительно входа от частоты ( MAX = 2.1% ), б) зависимость погонного затухания от частоты ( MAX = 4% )

–  –  –

66 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Z 0, ЭФ и Следует отметить, что AppCAD позволяет рассчитывать в программе не рассчитывается величина погонного затухания (не учитывается тангенс диэлектрических потерь подложки и материал проводника линии) .

TxLine позволил получить значения Z 0, ЭФ,, a и. К тому же данные программы не представляют возможности визуального наблюдения и анализа частотных зависимостей S-параметров .

На рис. 5 - рис. 7 приведены частотные зависимости S11 и 11 = ( f ) параметров при различных характеристиках микрополосковых линий, полученные в разработанной программе VNUMicrostrip, входными параметрами которой являются: h,, с, t, L, tg, и f .

–  –  –

Рис. 7. Зависимость параметров S11 и 11 = ( f ) для отрезка МПЛ (L=2.47 мм, = 12.9, с=40.4 мкм, t=1.25 мкм, = 3.75 108 Ом*м), подпрограмма “VNUMicrostrip”

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Целесообразной для применения можно считать такую систему, параметры которой входят в уравнения, описывающие работу устройства. Поэтому для различных применений могут оказаться пригодны различные системы параметров. Хотя эти системы равноценны с точки зрения пересчета из одной в другую, но на практике нельзя считать равноценными. Результаты проведенного численного анализа параметров отрезков МПЛ показали совпадение с результатами, полученными в AppCAD и TxLine (США) с максимальным расхождением значений - не более 4 %. Использование предложенной программноаналитической модели расчета позволит не только рассчитывать, моделировать и синтезировать параметры микрополосковых линий [13, 14, 16] при разработке устройств СВЧ, но и применять графоаналитический метод, делая расчет наглядным .

Литература

1. А.С. Воронкин, П.И. Голубничий, Ю.М. Крутов. Многоканальная цифровая автоматизированная система регистрации быстропротекающих физических процессов. // Вісник Східноукраїнського національного університету імені Володимира Даля, г. Луганск.-2007 г.-№4 (110), часть I, с. 57-65 .

2. М.В. Черкашин, Л.И. Бабак. Автоматизированное проектирование СВЧ усилителей с реактивными согласующими цепями. // Сборник докладов межд. научно-практ. конференции “Электронные средства и системы управления”. Томск: Изд-во “ИОА СО РАН”.-2005 г., с. 140-145 .

3. Bahl I.L. Lumped elements for RF and microwave circuits. “Artech house”.-2003, 492 p .

4. В. Варадан, К. Виной, К. Джозе. ВЧ МЭМС и их применение. Под редакцией Ю.А. Заболотной. М.: “Техносфера”.-2004 г.–528 с .

5. Н.З. Шварц. Линейные транзисторные усилители СВЧ. М.: “Советское радио”.г.–368 с .

6. И.В. Лебедев. Техника и приборы СВЧ. Под редакцией академика Н.Д. Девяткова .

Том I. Техника сверхвысоких частот. М.: “Высшая школа”.-1970 г.–440 с .

7. Печатные платы сантиметрового диапазона. Сборник статей под редакцией В.И .

Сушкевича. М.: Издательство “Иностранной литературы”.-1965 г .

8. В. Фуско. СВЧ цепи. Анализ и автоматизированное проектирование. П од редакцией В.И. Вольмана. М.: “Радио и связь”.-1990 г.–288с .

9. Г.И. Веселов, Е.Н. Егоров, Ю.Н. Алехин и др. Микроэлектронные устройства СВЧ. М.:

“Высшая школа”, 1988 г. – 280 с .

10. С.И. Бахарев, В.И. Вольман, Ю.Н. Либ и др. Справочник по расчету и конструированию СВЧ полосковых устройств. Под редакцией В.И. Вольмана. М.: “Радио и связь”.г.–328 с .

11. Э. Ред. Справочное пособие по высокочастотной схемотехнике. Издательство “МИР”.-1990 г.-256 с .

12. В. Д. Разевиг, Ю.В. Потапов, А.А. Курушин. Проектирование СВЧ устройств с помощью Microwave Office. Под редакцией В.Д. Разевига. – М.: “СОЛОН-Пресс”.-2003 г.с .

13. Б.А. Беляев, А.М. Сержантов. Коэффициенты связи соноправленных резонаторов в полосковом фильтре // Труды КГТУ.-2006 г., № 2-3, с. 24-30 .

14. А.А. Титов, Д.А. Григорьев. Параметрический синтез межкаскадных корректирующих цепей высокочастотных усилителей мощности // Радиотехника и электроника.-2003 г., № 4, с. 442-448 .

15. Справочник по расчету и конструированию СВЧ полосковых устройств. Под редакцией В.И. Вольмана. М.: “Радио и связь”.-1982 г. - 328 с .

16. К. Гупта, Т. Гардж, Р. Чадха. Машинное проектирование СВЧ устройств. М.: “Радио и связь”.-1987 г. – 432 с .

17. Л.М. Карпуков, С.Н. Романенко. Упрощенный расчет дисперсии в МПЛ // Радиотехника.-1991 г., № 5, с. 97-98 .

<

–  –  –

У зв'язку з бурхливим розвитком засобів комп'ютерної техніки зросла актуальність поняття наочності. При використанні новітніх комп'ютерних технологій з'явилась можливість збільшення кількості візуальної інформації, що сприяє прискоренню засвоювання будь-якої інформації (як при вивченні технічних дисциплін, так і при освоєнні гуманітарних предметів). Збільшується можливість яскраво і барвисто надати не тільки теоретичний матеріал, призначений для вивчення, але й покроково відобразити хід практичної роботи, супроводити повідомлення чи доповідь барвистим відеорядом .

Метою даної роботи є дослідження впливу наочності на процес дистанційного навчання новим інформаційним технологіям у сучасній вищій школі .

Протягом останніх років розвиток інформаційних і телекомунікаційних технологій виявив актуальність проблеми модернізації сучасної системи освіти .

Суть такої модернізації найбільш відобразилася в концепції дистанційної освіти .

Дистанційне навчання, яке організоване на базі комп'ютерних телекомунікацій, стає сьогодні популярною формою освіти .

Ефективність будь-якого виду дистанційного навчання залежить від декількох чинників. Головним з них є ефективна взаємодія між викладачем і студентом. Іншими чинниками ефективності є якість учбового матеріалу, результативність його передачі на відстань і організації системи тестування та контролю .

Серед принципів, на які спирається дистанційне навчання можна виділити наступні: принцип інтерактивності, принцип вільного вибору одержуваної інформації, принцип наочності .

У цій роботі ми вирішили розглянути принцип наочності більш докладно .

Принцип наочності як основний принцип дидактики був введений Я. А Каменськім. Цей принцип актуальний і в даний час. О.А. Смирнова у своїй публікації зазначила: «... у більшості людей найбільшою чутливістю володіють органи зору, вони пропускають у мозок майже в 5 разів більше інформації, ніж органи слуху. Інформація, що надходить у мозок з органів зору по оптичному каналі, не вимагає значного перекодування, вона залишається в пам'яті легко, швидко й міцно». Сутність принципу наочності – це збагачення почуттєвого сприйняття, що є вихідним для розумової діяльності. При оволодінні знаннями ми виходимо від самого предмета, від явища чи дії, а потім переходимо до узагальнень, висновків, понять. Для того, щоб краще побачити загальні риси засвоюваної дії, виникає необхідність відвернутися від непотрібних в даному випадку властивостей предметів, тобто, потрібно перейти від дії з матеріальними предметами до дії з їх моделями, вільними від всіх інших властивостей, окрім потрібних в даному випадку. Це може бути якась графічна схема, образна або знакова модель, на якій або за допомогою якої виконується дія, яку потрібно засвоїти .

При навчанні принцип наочності вимагає сформувати представлення про кінцевий результат, для якісного засвоєння матеріалу необхідно забезпечити перехід від оволодіння способом рішення окремої задачі до уміння виконувати певні технічні операції для її вирішення .

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Наочні методи навчання використовують засоби наочних посібників і технічні засоби. Новітні комп'ютерні технології дозволили якісно змінити візуальну інформацію, яка сприяє прискоренню засвоєння будь-якої інформації, як при вивченні технічних дисциплін, так і при освоєнні гуманітарних предметів. Такі можливості комп'ютерів, як оперативна підготовка ілюстративного матеріалу, дозволяє використовувати прості засоби анімації, які різко підвищують наочність навчання і сприяють успішному виробленню навиків і уміння .

Наочні методи навчання умовно підрозділяються на дві великі групи: метод ілюстрацій, який використовує ілюстративні посібники, таблиці, карти та схеми, і метод демонстрацій, пов'язаний з демонстрацією відеоматеріалу (електронні підручники, демонстраційні ролики, комп'ютерні навчальні програми та ін.) .

Виділяють чотири функції наочності, які повинні враховуватися при організації як традиційного так і дистанційного навчання:

а) наочність як джерело інформації;

б) наочність як засіб ілюстрації;

в) наочність як опора пізнання;

г) наочність як засіб постановки учбових проблем і розв’язання проблемних ситуацій .

Упровадження мультимедійних тестів в учбовий процес дозволяє більш об'єктивно оцінювати якість і засвоєння студентами учбового матеріалу, ефективність різних методик вживання ілюстративного матеріалу .

Упровадження нових технічних засобів в учбовий процес розширює можливості наочних методів навчання. Вони дозволяють студентам наочно побачити в динаміці багато процесів, які раніше засвоювалися з тексту підручника .

Покращення якості викладання курсу, насиченого інформацією зорового характеру за рахунок застосування комп'ютерних засобів полягає в тому, що комп'ютер значно розширює спектр представленої учбової інформації, дозволяє посилити мотивацію вивчаємого курсу, надає студенту можливість вибору форми допомоги і роз'яснення суті проблеми (наочне зображення), а також дає можливість наочно представити результат своїх дій. Використання обширної колірної гамми, комп'ютерної графіки, мультиплікації у звуковому супроводі дозволяє посилити наочність матеріалу і відтворити близькі до реальних обстановин ситуації і поля діяльності .

Наочність не зводиться до простого зображення чи ілюстрування досліджуваного явища, а являє собою більш широкий комплекс засобів, методів, прийомів, що забезпечують, з одного боку, більш чітке і ясне сприйняття знань, що повідомляються, а з іншого боку, формує представлення про взаємозв'язок досліджуваних явищ з реальною практикою. Завдяки використанню комп’ютера збільшується можливість яскраво і барвисто викласти не тільки теоретичний матеріал, призначений для вивчення, але й відобразити хід практичної роботи .

Наочність полегшує ясність сприйняття, викликає й підтримує увагу, сприяє кращому запам'ятовуванню і міцному засвоєнню знань, навичок і умінь, допомагає встановлювати зв'язок теорії з практикою, запобігає формалізму у навчанні .

Наочність не зводиться до простого зображення чи ілюстрування досліджуваного явища, а являє собою широкий комплекс засобів, методів, прийомів, що забезпечують чітке і ясне сприйняття знань, а також формує представлення про зв'язок теоретичних знань із реальною практикою .

Таким чином, вимоги забезпечення наочності у разі використання електронного учбового матеріалу, як основного засобу дистанційного навчання, можуть і повинні бути реалізовані на принципово новому, більш високому рівні. Мета розробки електронного підручника - зберегти не тільки всі достоїнства друкарського учбового матеріалу, але і, використовуючи можливості комп'ютера,

70 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 включити в нього відповідний арсенал наочних засобів для ілюстрації: використання того або іншого виду ілюстрацій в місцях, важких для розуміння учбового тексту, потребуючих додаткового наочного роз'яснення; для узагальнень і систематизації тематичних смислових блоків і використання гіпертексту .

Учбово-наочні посібники і технічні засоби навчання можуть виконувати подвійну роль: з одного боку, вони служать джерелами нових знань і засобами вироблення практичних умінь і навичок, а з іншого боку – допомагають викладачеві в здійсненні перевірки й оцінки знань студентів. Їх використовують на всіх етапах навчального процесу: при поясненні нового матеріалу, при його закріпленні, при організації тренувальних вправ по застосуванню знань на практиці, а також при перевірці й оцінці засвоєння програмного матеріалу учнями .

Ефективність будь-якого виду навчання на відстані залежить від декількох чинників: ефективної взаємодії викладача і студентів, незважаючи на те, що вони фізично розділені в просторі; ефективності розроблених методичних матеріалів, засобів їх доставки та ефективності зворотного зв'язку .

Змістовне використання наочності при дистанційному навчанні може бути різноманітним:

• матеріали для тестового контролю (підсумкового й рубіжного);

• комплекти задач для самостійної роботи, зі зразками рішень і можливістю перевірки результатів на комп'ютері;

• проведення комп'ютерних лабораторних робіт з використанням методичного матеріалу, як джерела наочності;

• використання завдань, що спонукують звертатися до довідкової системи досліджуваних програм, табличного матеріалу;

• набори нестандартних, творчих завдань креативного типу, для вирішення яких потрібно виконати додатковий пошук і перетворення інформації;

• анімаційні малюнки, логічні схеми, інтерактивні таблиці і т.п., використовувані в ході пояснення, закріплення, систематизації досліджуваного .

Висновок: Засоби наочності знаходять нову функцію - керування пізнавальною діяльністю студентів. З їхньою допомогою можна підводити студентів до необхідних узагальнень, учити застосовувати отримані знання. Правильно застосовувана наочність розвиває й удосконалює сприйняття, представлення й мислення, сприяє успішному й міцному засвоєнню знань, попереджає механічне запам'ятовування, допомагає погоджувати теорію з практикою, сприяє успішному виробленню навичок і уміння

Література

1. Смирнова О.А. Використання таблиць і схем при вивченні інформатики.// Інформатика й освіта, №11, 2002 .

2. Формирование системного мышления в обучении: Учеб. пособие для вузов / Под ред .

проф. З.А. Решетовой. - М.: ЮНИТИ-ДАНА, 2002. - 344 с .

3. Підручник для студентів вищих навчальних закладів у 3 кн. Кн.1 Загальні основи психології. – М., 1995, стор.133-135 .

4. Грачев В.В., Минзов А.С. Оценка эффективности дистанционного обучения // Дистанционное образование. – 1999. - №3 .

5. Мечитов А.И., Ребрик С.Б. Восприятие риска // Психологический журнал. 1990, №3, с.87-95 .

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 УДК 004.65:330.47 Дёмин М.К .

–  –  –

Постановка проблемы. В [1] обоснована необходимость создания баз данных (БД) информационно-управленческих архитектур (ИУА). Целесообразность использования при этом объектно-ориентированного подхода показана в работах [2-4]. Реализация объектно-ориентированной БД в среде Jasmine описана в [5]. Но система управления базами данных (СУБД) Jasmine в настоящее время не развивается. С момента создания БД [5] понятие ИУА было расширено и детализировано [6,7]. Требуется исследовать проблемы создания БД ИУА с использованием современной развитой объектно-ориентированной СУБД. Такая БД должна учитывать специфику уточненного понятия ИУА .

Анализ публикаций. Одной из наиболее мощных современных объектно-ориентированных СУБД является Versant. Ключевой особенностью Versant является поддержка стандарта ODMG [8]. В соответствии с этим стандартом объявления классов клиентского приложения могут служить «в качестве определения схемы базы данных» [9]. Для Versant это единственный способ описания схемы данных. Versant, с одной стороны, предоставляет развитые возможности современных СУБД, а с другой стороны, сводит к минимуму взаимодействие разработчика с интерфейсом системы. Почти вся работа происходит в среде, где разрабатывается клиентское приложение. Versant поддерживает языки программирования: C++, C#, Java. Для разработки БД ИУА был выбран C++ из соображений эффективности .

При разработке объектно-ориентированной модели предметной области, которая и будет являться схемой БД, за основу взята модель [10]. В [7] изложено современное понимание концептуального уровня модели ИУА с динамическим определением типов. Необходимо разработать физический уровень модели для БД, использующей СУБД Versant. Он будет представлять собой систему классов, реализующую сущности концептуального уровня с учетом специфики выбранной объектно-ориентированной СУБД .

Изложим основные аспекты концептуального уровня модели ИУА с динамическим определением типов [7]. Описание ИУА содержит общую информацию о предприятии и структуру его основных элементов. Данные о структуре представлены в виде совокупности слоев. Примеры слоев: «Линейное подчинение», «Организационная структура», «Бизнес-процессы». Элементы внутри слоя упорядочены иерархически. В каждом слое могут находиться экземпляры строго определенного набора сущностей. Тип слоя определяет семантику связей между его элементами и допустимый набор сущностей. Элементы слоев имеют тип. Тип элемента определяет набор атрибутов, описывающих экземпляры сущностей. Атрибуты могут содержать такие данные: целое, вещественное, строка, дата, ссылка, справочник. Особым видом атрибутов являются вычисляемые, они обеспечивают связь между слоями. Шаблон является образцом архитектуры или ее части, кроме общих характеристик определяет еще и струкВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені Володимира Даля №9(127) 2008 Ч.2 туру элемента. ИУА могут конструироваться на основе шаблонов, шаблоны также могут строиться на основе уже сконструированных представлений ИУА .

Целью статьи является разработка физического уровня модели ИУА с динамическим определением типов для объектно-ориентированной СУБД Versant .

Изложение основного материала. В соответствии с архитектурой Versant, объекты класса могут сохраняться в БД, если их класс унаследован от PObject и разработан в соответствии с определенными правилами. Вместо стандартных нужно использовать предоставляемые СУБД элементарные типы данных, строки, контейнеры, вместо указателей – специальный шаблонный класс Link. Если эти требования выполнены, создать объект, сохраняемый в БД, можно при помощи конструкции O_NEW_PERSISTENT. При следующих запусках приложения получить доступ к сохраненному объекту можно, выполнив запрос к БД или путем навигации через ссылки из других объектов .

Каждый объект Versant имеет уникальный идентификатор, состоящий из целого числа – идентификатора базы данных и двух целых, идентифицирующих собственно объект. Большинство сущностей концептуального уровня должны иметь имя и описание (тип элемента, элемент ИУА, тип информационного слоя, слой). Базовым для классов, моделирующих эти сущности, является NamedObject. Этот класс предоставляет возможность работы с именем и описанием объекта. Многие задачи управления данными решаются при помощи запросов на Versant Query Language (VQL). В таких запросах часто требуется указывать идентификатор объекта. Классы, которые могут использоваться в запросах, наследуются от StoredObject. В класс StoredObject включен метод, формирующий строковое представление идентификатора .

Сущность «Тип элемента» описывает класс TypeObject. Он включает набор атрибутов – структуру описания элементов этого типа. Для реализации наследования содержится ссылка на базовый тип (ссылка на TypeObject). Атрибуты описываются классом Attribute, унаследованным от StoredObject. Он содержит идентификатор типа атрибута и признак множественности, определяющий может ли атрибут иметь несколько значений. Одной из основных функций класса TypeObject является предоставление доступа к атрибутам. В одних случаях необходим доступ к атрибутам, содержащимся только в конкретном объекте, а в других случаях и к атрибутам объектов, представляющим базовые типы. Метод, получающий атрибут по индексу с учетом базовых типов, не может быть реализован с достаточной эффективностью, так как необходимо для каждого индекса определять в каком именно объекте в цепочке базовых находится атрибут. Более эффективным способом перечисления атрибутов является создание и использование класса-итератора, так как его объекты могут хранить информацию о текущей позиции перечисления между последовательными операциями доступа. В классе TypeObject объявлен класс recursive_iterator, реализующий итератор последовательного доступа к атрибутам с учетом базовых типов, и класс iterator, не учитывающий базовые типы .

В классе recursive_iterator инкапсулированы механизмы, реализующие замещение атрибутов. Для этого строится отображение замещаемых атрибутов на замещающие. Если атрибут, к которому осуществляется доступ, присутствует в качестве области определения отображения [11], то он заменяется на значение отображения. При последующем перемещении итератора могут встретиться атрибуты, которые являются замещенными, также повторно встретиться замещающий атрибут. Такие атрибуты вносятся в специальное множество запрещенных атрибутов .

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Хранение разделяемых значений и значений по умолчанию реализуется следующим образом: в класс TypeObject включены два поля типа ObjectInstance, в одном объекте храняться разделяемые значения, в другом – значения по умолчанию .

Элемент ИУА, являющийся узлом информационного слоя, описывается классом ObjectInstance. Он хранит конкретные значения атрибутов. Работа с атрибутами должна происходить в соответствии с информацией о типе, поэтому класс ObjectInstance содержит ссылку на TypeObject. При работе с объектом класса ObjectInstance вся информация о наименованиях и типах атрибутов получается из соответствующего объекта TypeObject. Необходим способ эффективного доступа к значениям атрибутов в случаях, если известен объект класса Attribute. Сделать это можно, если присвоить каждому объекту класса Attribute уникальный идентификатор, а значения хранить в словаре, ключом которого и будет такой идентификатор. Но при использовании VQL нет возможности писать запросы с условием отбора, основанным на значении словаря. Поэтому значения храняться в динамическом массиве (LinkVStr), а при помощи словаря устанавливается связь между идентификаторами атрибутов и индексами значений .

В качестве идентификатора атрибута может использоваться уникальный идентификатор объекта Versant. Его можно получить в виде структуры (тип loid) .

Структуру нельзя использовать в качестве ключа словаря, поэтому в класс Attribute добавлен метод uid(), формирующий восьмибайтовый целый идентификатор объекта из полей структуры loid .

Хранение конкретных значений атрибутов обеспечивает класс Value и производные от него. Класс Value определяет набор операций, которые можно производить со значениями любого типа. Это получение количества значений, установка значения по его строковому представлению и получение строкового представления значения. Эти операции должны быть переопределены в производных классах, инкапсулирующих хранение значений определенного типа. При работе с данными из клиентского приложения вводимая и отображаемая информация является текстовой. Поэтому для работы с большинством типов атрибутов указанных функций достаточно. Исключение составляют атрибутыссылки. При работе клиентского приложения используются либо функции get_string(), set_string(), либо get_link(), set_link() в зависимости от типа атрибута .

Но при использовании этих данных в процессе анализа, например, интерпретатором языка запросов необходимо оперировать бинарным, а не строковым представлением хранимых значений .

Для поддержки работы с разделяемыми атрибутами в класс Value добавлена ссылка на объект хранящий разделяемые значения. Удобно не делить значения на собственные и разделяемые, а использовать единообразный доступ. Поэтому переопределяемые операции установки и получения значений сделаны защищенными, а открытые операции доступа, учитывающие возможность наличия разделяемых значений, полностью определены в классе Value .

Из них в зависимости от индекса осуществляется вызов переопределяемых функций для объекта, относительно которого и вызывалась операция, либо для объекта, содержащего разделяемые значения. Чтобы полностью инкапсулировать работу с разделяемыми значениями в базовом классе, было решено добавить в интерфейс класса Value функции доступа к значениям, оперирующие другими типами. Это: целое, вещественное, дата и ссылка. Эти функции также должны быть реализованы в базовом классе. Также, в базовом классе объявлены защищенные переопределяемые функции доступа, оперирующие другими допустимыми типами, а не только строками .

74 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Производными классами от Value, учитывая перечень допустимых типов атрибутов, являются: IntValue, FloatValue, StringValue, LinkValue, DateValue .

LinkValue используется как для ссылок на обособленные элементы ИУА так и для справочников, так как и те и другие представляются объектами класса ObjectInstance. Класс FloatValue, к примеру, определяет как будут храниться вещественные значения. Для этого используется динамический массив Versant – Vstr, содержащий значения типа o_double (вещественное, двойной точности) .

Класс FloatValue определяет функции преобразования из типа string в тип

o_double: get_string_() и set_string_(…), функции доступа к бинарному представлению хранимых значений: get_float_() и set_float_(), также могут переопределяться функции преобразования бинарных значений в значения других типов:

get_int_(), set_int_(). Функции get_string_, set_string_, get_float_, set_float_, get_int_, set_int_ являются защищенными переопределяемыми функциями, соответствующие открытые функции (get_string, set_string, get_float, set_float, get_int, set_int) реализованы в базовом классе .

Класс LinkValue имеет дополнительный атрибут m_is_soft, определяющий обеспечивает ли ссылка сильную либо слабую связь с указываемыми элементами. Непосредственно значения находятся в LinkVstrObjectInstance .

LinkVstr – специальный контейнер Versant для хранения набора объектов .

В процессе работы программы возможна модификация используемых типов, в частности, добавление новых атрибутов. При такой операции требуется не только изменить объект класса TypeObject, но и добавить новые значения во все объекты класса ObjectInstance, представляющие элементы ИУА модифицируемого типа. Для этого не обязательно хранить необходимый список элементов в классе TypeObject. Вместо этого можно воспользоваться запросами Versant. Приведем запрос, который позволяет получить все объекты, представляющие элементы ИУА указанного типа .

select selfoid from iaa::ObjectInstance where iaa::ObjectInstance::m_type = LOID .

Здесь вместо LOID должен быть указан идентификатор объекта (его строковое представление), описывающего тип элемента. Он может быть получен путем вызова метода format_loid() соответствующего объекта .

Следующим элементом модели является класс LayerType, определяющий тип информационного слоя ИУА. За исключением того, что он был переписан с целью использования в среде Versant, он не претерпел существенных изменений по сравнению с моделью [9]. Он предоставляет операции добавления и удаления допустимых типов, проверку элемента на допустимость для данного слоя .

Основные решения, касающиеся представления слоев, также остались неизменными. Класс Layer, унаследованный от StoredObject, представляет собой слой ИУА. Информация внутри слоя иерархически упорядочена. Механизмы работы с иерархической информацией инкапсулированы в классе Node. В класс Layer объявлено поле типа Node (LinkNode) – это корень соответствующей иерархии .

Класс Node содержит набор ссылок на дочерние узлы и ссылку на ObjectInstance. Информация о положении элемента ИУА в иерархии не включена непосредственно в класс, представляющий элемент. Это позволяет различным объектам класса Node, находящимся в разных слоях, ссылаться на один и тот же объект, описывающий элемент ИУА. Так моделируется многослойность .

Класс Node содержит операции для работы с дочерними узлами .

Опишем реализацию вычисляемых значений в модели. Было принято решение хранить вычисляемые значения в базе и обновлять их при изменении

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 в области источника вычисляемых значений (далее просто источника). Это позволяет увеличить эффективность выполнения запросов, но вызывает увеличение объемов хранимой информации .

Для представления информации о том, каким образом будут производиться вычисления, был введен класс AttributeUpdater. Он содержит данные о типе источника, типе слоя, где находится источник, тип используемых значений и функцию вычисления (дочерние объекты, количество дочерних объектов и др.). AttributeUpdater производит вычисление значений по указанному источнику (метод update_value()) .

Ссылку на источник вычисляемых значений можно поместить в класс Value. Такой подход был бы оправдан, если бы вычисляемые значения определялись при доступе к конкретному атрибуту. Поскольку вычисления происходят при изменениях в области источника, то необходима обратная ссылка (из источника на объект, содержащий вычисляемое значение). Во время вычислений нужна информация о иерархической упорядоченности элементов, поэтому обратная ссылка помещается в класс Node. Наличие обратной ссылки является достаточным и прямая не требуется. Под обратной ссылкой на самом деле подразумевается пара ссылок: элемент ИУА, атрибут элемента. Ссылки только на элемент ИУА недостаточно, так как один элемент может содержать несколько атрибутов с различными источниками вычисляемых значений. Один и тот же узел может являться источником значений для нескольких вычисляемых атрибутов, поэтому класс Node содержит массив обратных ссылок. Этот массив назван списком подписчиков, то есть это список объектов «подписанных» на уведомления об изменениях в поддереве, определяемом объектом класса Node .

При добавлении или удалении дочернего элемента вызывается метод set_updated(), который уведомляет всех подписчиков об изменениях, при этом вычисляемые значения обновляются. Метод set_updated() кроме того вызывает этот же метод для родительского узла, тем самым обеспечивается правильная работа рекурсивных функций вычисления .

Класс Enterprise – предназначен для представления информации об ИУА предприятия. В нем объявлены классы GeneralInfo и LayerStore. Первый содержит общую информацию о предприятии (наименование, ведомственная подчиненность, количество работников и т.д.), второй – набор информационных слоев. Эти классы введены для поддержки представления динамики развития ИУА при помощи специальных средств Versant. Подробное описание этих средств и необходимых для их работы элементов модели выходит за рамки данной статьи и будет дано позже .

Следует остановиться на механизмах обеспечения ссылочной целостности. Для этих целей в Versant существуют двунаправленные ссылки. Ими можно было бы воспользоваться, к примеру, для класса LayerType. В таком случае, при удалении некоторого типа (объект TypeObject) он будет автоматически удаляться из списка допустимых типов объекта LayerType. Другим вариантом поддержания ссылочной целостности является запрет на удаление. В Versant не существует специальных методов контроля ссылочной целостности путем запрета на удаление. Для конструируемой модели в тех случаях, когда необходим именно такой подход, в соответствующий класс добавляется метод can_be_deleted(), который проверяет наличие ссылок на объект класса. Разработчик сам следит за тем, чтобы удаление производилось только в том случае, если can_be_deleted() возвращает истину. Приведем пример реализации этого метода для класса ObjectInstance .

76 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 o_bool ObjectInstance::can_be_deleted()const { char s_query[256];

sprintf(s_query,"SELECT SELFOID FROM iaa::LinkValue WHERE iaa::LinkValue:: m_is_soft = 0 and exists a in iaa::LinkValue::m_val AS ima::ObjectInstance : (a = %s)",static_castchar*(format_loid()));

VQuery query(s_query, ima_database);

query.compile();

VQueryResultima::LinkValue result;

query.execute(result);

query.release();

return ( result.get_num_objects() == 0);

} Объект может удаляться, если на него нет ссылок. Ссылки могут находиться в объектах класса LinkValue. Учитываются только ссылки с сильной связью, то есть те, у которых атрибут m_is_soft установлен в ложь .

На рис. 1 приведена диаграмма классов модели. Чтобы не загромождать диаграмму, на ней указаны только основные связи и атрибуты классов .

Рис. 1. Диаграмма классов модели ИУА с динамическим определением типов

Выводы. В статье разработан физический (внутренний) уровень модели ИУА с динамическим определением типов для СУБД Versant. Физический уровень модели представляет собой систему классов на C++, созданную с учетом требований Versant, которая является также схемой БД. Она в полной мере соответствует концептуальному уровню модели [9], предоставляет возможности для моделирования всех элементов ИУА .

Направления дальнейших исследований. Необходимо разработать эффективные методы представления динамики развития ИУА, с использованием средств СУБД Versant .

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Литература

1. Данич В. Н. Синергизм управленческих и информационных структур в социальных системах. - Вестник ВУГУ, Луганск: Изд. ВУГУ, 2000, №3 (25). - с. 20-27

2. Данич В. Н. Базовые структуры данных в объектно-ориентированных моделях социальных систем, // Экономическая кибернетика. - Донецк: Изд-во ДонГУ, 2001, № 5-6 .

с. 91-98

3. Данич В. Н. Объектно-ориентированные модели социально-экономических систем в задачах выбора предпочтительных информационно-управленческих архитектур. // Модели управления в рыночной экономике: Сб. науч. тр., вып. 3 / Под ред. д. э. н., проф. Ю Г. Лысенко. - Донецк: Изд-во ДонГУ, 2000. - с. 245-254

4. Данич В.Н. Моделирование быстрых социально-экономических процессов. – Луганск:

изд. ВНУ им. В.Даля, 2004. - 304 с .

5. Данич В. Н. Демин М. К.Чернышев Г. Е. Структура объектно-ориентированной базы данных информационно-управленческих архитектур и ее реализация в ООСУБД Jasmine. Економіка. Менеджмент. Підприємництво. Вид. СНУ ім. В. Даля. Луганськ

6. Данич В.Н., Дёмин М.К., Танченко С.М. Инструменты и механизмы мониторинга информационно-управленческих архитектур предприятий. - Вестник ВНУ, Луганск: Изд .

ВНУ, 2007, №3. - с. 90-97(в печати)

7. Данич В.Н., Дёмин М.К. Концептуальный уровень модели информационно-управленческих архитектур с динамическим определением типов. - Вестник ВНУ, Луганск: Изд. ВНУ, 2007, №4. - с. 90-97(в печати)

8. Object Data Management Group. [Electronic resource] – Access order:

http://www.odmg.org, free. – Title from screen .

9. Джордан Девид. Обработка объектных баз данных в С++. Программирование с использованием стандарта ODMG. – М.: Издательский дом «Вильямс», 2001. – 384 с .

10. Система классов в задаче моделирования информационно-управленческих архитектур. В.Н. Данич, М.К Демин, Г Е. Чернышев // Праці Луганського відділення міжнародної академії інформатизації: Науковий журнал / Під ред. д.т.н В.О. Ульшина .

– Луганськ: СНУ ім. В. Даля, 2005. – С. 39-46

11. Структуры данных и алгоритмы. А. Ахо, Джон Хопкрофт, Джефри Ульман. – М.:

«Вильямс», 2000. – 384 с .

–  –  –

Введення. Місцеве самоврядування в Україні - це гарантоване державою право та реальна здатність територіальної громади самостійно або під відповідальність органів та посадових осіб місцевого самоврядування вирішувати питання місцевого значення в межах Конституції і законів України [1] .

Органи місцевого самоврядування являють собою організаційну систему, робота якої здійснюється у рамках певної організаційної структури. Організаційна структура по своїй сутності є поєднанням виробничої та управлінської структур системи. Організаційна структура передбачає виконання певних функцій, протікання бізнес-процесів (адміністративних процедур), обробку інформації, а отже, використання певних інформаційних технологій. Останньому питанню на

78 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 сьогодні приділяється значна увага з боку державних, наукових, освітніх інших установ .

Аналіз стану питання та постановка задач. Важливі кроки у напрямі ефективної координації інформатизації було здійснено Національним агентством з інформатизації при Президентові України. Верховною Радою України було прийнято Закони України: «Про Концепцію Національної програми інформатизації», «Про Національну програму інформатизації» .

Верховна Рада Автономної Республіки Крим також приділяє увагу розвитку інформатизації системи місцевого самоврядування. За участі ВР розроблено проект «Створення корпоративної системи органів місцевого самоврядування АРК», яким передбачено об’єднати у єдину інформаційну мережу сільські та селищні ради, їх виконавчі органи. Це дозволить забезпечити не тільки органи місцевого самоврядування, а й сільських виробників, і населення своєчасною, достовірною та повною інформацією [2] .

Муніципальні відомства багатьох міст України приділяють цій проблемі значну увагу, про що свідчать розробки програм з інформатизації та активні кроки у цьому напрямку .

Інформатизація муніципальних органів проходить за участі не тільки українських, а й закордонних спеціалістів. Фірма SoHaTec AG (Німеччина) у співробітництві з «Союзом малого та середнього бізнесу Донбасу» планує створити та впровадити у Донецькій області комп’ютерну інформаційну систему для органів місцевого самоврядування. Це комплекс, що забезпечує збір, обробку, обмін та безпеку даних згідно нормам Європейського Союзу [3] .

Кажучи про інформатизацію місцевого самоврядування в Україні, не можна не звернутися до досвіду сусідніх держав. Так, активні дії у цьому напрямку здійснює влада та організації Російської Федерації. Про це свідчить федеральна цільова програма «Електронна Росія (2002-2010 роки)» [4] .

Компанії, що займаються розробкою інформаційних технологій, також пропонують свої рішення проблеми інформатизації органів місцевого самоврядування. Так, корпорація «Парус» розпочала проект з просування системи управління для муніципальних утворень – «Електронне місто» в «Електронній Росії» [5] .

Отже, як бачимо, питанню інформаційних технологій та інформаційних систем органів місцевого самоврядування приділяється чимало уваги. Однак досить часто підхід до вирішення цих проблем носить формальний, а ще гірше – погано формалізований, нечіткий, емоційний характер. Саме з цим пов’язані суттєві труднощі реалізації багатьох національних та відомчих ініціатив в області «електронної влади». І річ не в тому, що технології є поганими. Однією з ключових проблем було і залишається ігнорування такої системотворчої компоненти, як інформаційно-управлінської архітектури [6]. Слід зазначити, що інформаційні системи є невід’ємною складовою частиною інформаційно-управлінських архітектур, тому й дослідження інформаційних систем неможливе без виявлення стану інформаційно-управлінських архітектур. Відмітимо, що державний сектор найбільш підданий ризикам неефективних рішень при впровадженні ІТ-технологій, а відсутність ефективної архітектури та чіткої стратегії стають найбільш помітними. За даними американського Центра урядових технологій, статистика провалів проектів в області інформаційних технологій в державному секторі в середньому складає 70-80% у порівнянні зі значенням 54% по всім галузям в цілому [7] .

Діяльність органів місцевого самоврядування орієнтована на отримання певних кінцевих результатів (ріст економіки, зменшення злочинності), що пов’язана з реалізацією закріплених за ними повноважень, що виконуються за допомогою державних програм [8]. У рамках цих програм відомства надають пеВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені Володимира Даля №9(127) 2008 Ч.2 вний набір державних послуг, що потребує реалізації конкретних процесів. Усі інформаційні процеси, що перетікають у підрозділах апарату управління, можна розділити на два види: ті, що формалізуються, тобто мають алгоритм обробки інформації, та ті, що не формалізуються, або ж формалізуються слабо .

Саме для автоматизації процесів, що формалізуються, й використовуються інформаційні системи [9]. Ефективна інформаційно-управлінська архітектура як раз і має забезпечувати всю цю ієрархію областей діяльності та ефективне використання ресурсів. Тому в даній роботі зроблено акцент саме на дослідженні інформаційно-управлінської архітектури органів місцевого самоврядування .

Враховуючи викладене, в роботі вирішено наступні задачі:

• Визначення організаційної структури органів місцевого самоврядування .

• Визначення функцій (виходячи з типу організаційної структури) .

• Визначення технічних можливостей та інформаційних технологій .

• Визначення механізмів розвитку інформаційно-управлінських архітектур .

Основна частина дослідження. Організаційна структура органів місцевого самоврядування є регламентованою, але не повністю. Це пов’язане з тим, що кожний муніципальний орган окремого населеного пункту виконує, крім стандартних, визначених законодавством, функцій, ще й додаткові. Суть додаткових функцій залежить від багатьох факторів, як то напрямку та виду економічної діяльності основних підприємств та установ на території адміністративної одиниці, від соціокультурного аспекту та інших. Отже, орган місцевого управління може мати у своєму складі служби, відділи чи комісії, необхідні для виконання цих функцій .

Організаційна структура територіального органу управління (ради) включає:

• Голову ради;

• Секретаря ради;

• Апарат ради (помічників, замісників, консультантів міського голови та інших посадових осіб);

• Депутатський корпус, зокрема депутатів та депутатські комісії;

• Виконавчі органи, а саме апарат виконавчого комітету (відділи, служби, управління, спеціалісти ради) .

Більш детально організаційна структура розглянута на прикладі Лотиківської селищної ради – типового представника селищних муніципальних структур України. Головною посадовою особою селищної ради є селищний голова. Крім селищного голови, рада має секретаря, виконком та апарат виконкому, що формуються у результаті депутатської сесії. Секретар селищної ради також обираться за результатами сесії. Апарат виконкому має у своєму штаті наступні посади та відділи: відділ бухгалтерії; землевпорядник; військово-обліковий стіл та паспортист; секретар-машиніст; спеціаліст з субсидій .

Селищна рада діє як частина системи адміністрування району та пов’язана з наступними службами та установами: Районною радою, Районною державною адміністрацією та її підрозділами, Податковою інспекцією, Пенсійним фондом, Прокуратурою, Районним відділом управління міністерства внутрішніх справ, Казначейством та іншими. Селищна рада отримує керуючі вказівки та запити від перелічених установ та надає їм необхідні звіти й інші документи .

Робота ради характеризується протіканням різноманітних адміністративних процесів, зокрема:

• облік міграції населення;

80 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2

• підготовка проведення виборів;

• облік землекористувачів;

• розрахунок вартості житлово-комунальних послуг, нарахування субсидій та перерахунок їх при будь-яких змінах;

• забезпечення приймальних пунктів платежів інформацією про вартість житлово-комунальних послуг та розмір субсидій;

• обробка даних про фактичну оплату житлово-комунальних та інших послуг;

• надання відповідної інформації житлово-комунальним службам та службі субсидій за звітний період;

• надання інформації на запит органів районної влади, районних служб та установ;

• видача мешканцям довідок для отримання субсидії; надання довідок про склад сім’ї; про заборгованість для реструктуризації боргів;

• здійснення документообігу .

Виходячи з функцій, адміністративних процедур структурних ланок селищної ради, визначимо основні потреби ради в інформаційних технологіях .

Для підготовки документів використовується пакет Microsoft Office:

Microsoft Word (текстовий редактор), Microsoft Excel (редактор електронних таблиць). При підготовці ділових паперів широко використовуються шаблони для розробки довідок, звітів, протоколів, наказів .

Бухгалтерія веде облік усіх фінансових операцій та платежів, підготовку та надання звітів у Податкову інспекцію, облік фінансових документів та здійснення звітності по ним у Казначейство, підготовка звітів для Пенсійного фонду.

Для виконання цих функцій використовується наступне програмне забезпечення:

1. «Податкова звітність». Даний програмний продукт призначений для підготовки звітів до Податкової інспекції у електронному форматі згідно наказу Державної податкової адміністрації України №351 від 19.08.2005. Розроблено ДПА в Черкаській області, 2006 р .

2. «МЕРЕЖА – М». Ця програма розроблена Державним Казначейством України (budget@treasury.gov.ua, 2004 р.) та призначена для формування електронних і паперових носіїв розподілів, зобов'язань і платіжних доручень по Державному та місцевих бюджетах, для друку готових документів та запису на електронні носії .

3. «Автоматизоване робоче місце ЄДАРП-підприємство», надане Міністерством праці та соціальної політики України та розроблене державним підприємством „Інформаційно-обчислювальний центр Мінпраці України” .

4. «БЕСТ ЗВІТ 1ДФ» (ООО «БЕСТ ЗВИТ», 2004) - для надання звітів до Податкової інспекції про прибутковий податок .

Власне, підтримкою виконання функцій секретаря-машиніста та бухгалтера й обмежується використання інформаційних технологій у селищній раді .

Однак, дослідивши адміністративні процеси відомства, можемо зробити висновок про доцільність використання інформаційного забезпечення для підвищення ефективності виконання своїх функцій й іншими службами та спеціалістами .

До обов’язків землевпорядника відноситься облік землекористувачів, облік будівель та споруд, що знаходяться на території селища. Для виконання свох функцій землевпоряднику було б доцільно використовувати геоінформаційну систему, що представляє собою електронну карту міста (селища, району) і може при необхідності «показати» будь-яку потрібну інформацію [10]. На сьогодні впровадження такого програмного комплексу обмежується нестачею коштів та

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 станом технічного забезпечення муніципальних установ. Але системи подібного роду розвиваються досить швидкими темпами. Тому не виключена поява найближчим часом загальнодержавних ГІС, що надаватимуть можливість користувачам отримати докладну інформацію про будь-який населений пункт. При належному технічному забезпеченні муніципальних установ існування подібних систем може стати реальністю .

Основна функція військово-облікового стола та паспортиста – облік населення та робота з документами. Для цього пропонується використовувати автоматизовані реєстри населення .

До функцій спеціаліста з субсидій належить нарахування субсидій та перерахунок їх, надання відповідної інформації житлово-комунальним службам та службі субсидій за звітний період, видача мешканцям селища довідок для отримання субсидії. Для надання інформації службі субсидій та надання довідок населенню використовуються засоби Microsoft Office, шаблони та форми для довідок та звітів. Щодо нарахування субсидій, то для цього можна розробити програмні засоби для підтримки прийняття рішень для надання субсидій. Подібні програмні засоби мають надавати допомогу про прийняття рішення про те, кому, згідно діючого законодавства, дозволяти довідку на субсидію. Крім цього, такі програми мають оперативно реагувати на зміни в діючому законодавстві перерахуванням субсидій. Питання, знову, в наявності бюджетних ресурсів для розробки або закупки подібного забезпечення .

Для роботи комісій достатньо використовувати засоби Microsoft Office для підготовки актів, протоколів засідань та інших поточних документів .

Окремо маємо сказати про таку важливу функцію органу місцевої влади, як підготовка та проведення виборів. Будь-який виборчий процес у демократичному суспільстві має бути прозорим, об’єктивним і чесним. Саме цій меті і служить впровадження у виборчий процес сучасних досягнень інформатизації. Далі розглянуто інформаційні технології підтримки виборчого процесу .

Постановою Центральної виборчої Комісії від 10 лютого 1999 року № 14 затверджено Створення в Україні Єдиної Інформаційно-аналітичної системи “Вибори”. Система “Вибори” – це складний комплекс взаємопов`язаних організаційно-адміністративних, програмно-технічних, телекомунікаційних та кадрових заходів, це сукупність зовнішньо самостійних, але ідейно взаємопов’язаних підсистем. Розробники системи: приватне науково-виробниче підприємство “ПРОКОМ”; ЗАТ “Інформаційні комп’ютерні системи” ; ТОВ “Глобал Юкрейн”.

Система “Вибори” - це перш за все підсистеми:

• нормативно-правового та організаційно-адміністративного забезпечення;

• технічного та телекомунікаційного забезпечення;

• збору та передачі інформації від окружних (територіальних) виборчих комісій, до бази даних Центральної виборчої комісії;

• інформаційно-аналітичної обробки інформації;

• забезпечення інформаційно-аналітичної підтримки поточної роботи окружних (територіальних) виборчих комісій .

Успішна реалізація основних етапів виборчого процесу в 2002 році без застосування засобів Єдиної інформаційно-аналітичної системи “Вибори” була б практично неможливою .

У 2006 р. у ЗАТ «Інститут передових технологій» (ІПТ) система була створена Геоінформаційна система (ГІС) «Україна. Вибори 2006». Система забезпечує інформатизацію всіх етапів виборчого процесу на різних територіальних рівнях (держава, регіони, виборчі округи і дільниці) .

82 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 На етапах підготовки та проведення виборів основними завданнями, ефективне вирішення яких забезпечує ГІС, є:

• створення електронних та поліграфічних карт виборчих округів на всю Україну, окремі області та на кожен округ;

• підготовка баз даних про учасників виборчого процесу, зареєстрованих ЦВК;

• оперативне виконання довідкових сервісних функцій, зокрема територіального пошуку та відображення об’єктів, населених пунктів, місць розташування окружних та дільничних виборчих комісій тощо;

• сприяння прозорості та відкритості виборчого процесу шляхом відображення ходу голосування, поточної явки виборців, попередніх та остаточних підсумків голосування по округах та регіонах .

Обладнавши виборчу дільницю недорогим комп’ютером зі спеціалізованим сканером, можливо не лише скоротити час на підрахунок голосів, але й уникнути багатьох помилок, яких припускаються члени комісії мимоволі, працюючи в ручному режимі. А вартість використання комп’ютера буде не вищою від затрат на понадурочну роботу членів комісій .

Можливим нині є і повністю автоматизоване голосування на виборчих дільницях. Фахівці можуть запропонувати прості технології цілком автоматизованого голосування, коли виборець, отримавши дозвіл від члена дільничної комісії, вводить результат свого волевиявлення відразу в електронному вигляді в комп’ютер .

Але перешкод на шляху запровадження інформаційних технологій у виборчий процес, на жаль, дуже багато. Ось їх неповний перелік:

• недовіра виборців;

• неготовність політичної еліти;

• відсутність економічних стимулів;

• незадовільне законодавче забезпечення;

• відносно велика вартість ліцензійних програмних продуктів та якісної комп’ютерної техніки;

• необхідність забезпечення високої надійності та функціонування інформаційних систем .

Найперша проблема – це недовіра самих виборців. Виборець, який не уявляє, що відбувається всередині комп’ютера, як проходить цей процес і наскільки він захищений від незаконного втручання, має упереджене ставлення до таких технологій. І не лише виборець – політики не уявляють можливостей нових технологій і тому також не виявляють до них довіри .

Але стосовно політичної еліти є ще один нюанс: далеко не всі хочуть більшої прозорості в суспільних процесах, у тому числі і виборах. Тому, коли ми пропонуємо інформаційну технологію для виборчого процесу, обов’язково маємо ставити на перше місце її відкритість, настільки, наскільки це можливо. З точки зору захисту інформації слід говорити хіба що про збереження її цілісності, захист від спотворення .

Відсутність економічних стимулів також серйозна проблема. Якщо платити працівникам дільничних комісій реальну зарплату, за реально відпрацьований час, відповідно до трудового законодавства, стане зрозумілим, що інформаційні технології не тільки прискорюють процес, а й дають суттєвий економічний ефект .

Окреслимо деякі проблеми, які потребують законодавчого врегулювання .

Перш за все необхідно законодавчо дозволити виборчим комісіям використовувати інформаційні технології. Це означає надати офіційний статус інформації,

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 яка сьогодні обробляється автоматизованими системами, звичайно, при гарантіях її захисту від спотворення .

Далі слід визначити статус інформації, яка обробляється в інформаційних системах, рівень її конфіденційності. Наприклад, інформація про результати голосування має бути відкритою цілком, а дані про виборця – конфіденційні, і тому закриті для загального доступу. Звідси випливатимуть проблеми захисту, ступеню захисту, безпечності тої чи іншої інформації. Якщо провести деяку паралель між автоматизованими системами виборів та системами, які використовують в своїй діяльності банківські та фінансові організації, можна зробити наступний висновок .

Діяльність подібних організацій вже досить давно спирається на використання автоматизованих систем. При цьому проблема надійності та безпечності інформації є актуальною і в цій сфері діяльності, і, варто помітити, її вирішення не є неможливим. Тому використання автоматизованих систем підтримки виборчого процесу є можливим і бажаним, а забезпечення надійності та безпечності функціонування подібних систем є задачею, що може бути вирішена .

І останнє - це забезпечення відкритості всієї інформації стосовно виборів і відкритості процесів її обробки. На кожному етапі повинні існувати механізми перевірки достовірності результатів роботи інформаційної системи. Вирішивши ці проблеми, можна значно підвищити ефективність підготовки та проведення виборів за рахунок використання інформаційних технологій .

При використанні інформаційного забезпечення різних адміністративних процесів муніципальних установ, рівно як і будь-яких інших організацій, слід пам’ятати про проблему сумісності. Так, наприклад, слід дотримуватися єдиного стандарту даних в інформаційних системах обліку населення та реєстру виборців для забезпечення максимальної інтеграції основних компонентів цих систем .

Однієї з найбільш серйозних проблем при виборі інформаційних технологій є проблема ліцензійності програмного забезпечення, особливо коли це стосується державних і муніципальних структур. Недопустимо використовувати в діяльності органів місцевої влади програмне забезпечення, що не має відповідної ліцензійної підтримки. Рішеннями цієї ситуації може стати: по-перше, прискорена розробка вітчизняних програмно-технічних засобів, створених за рахунок засобів державного бюджету; по-друге, закупівля відповідних ліцензійних програмно-технічних засобів, які часто можна придбати за зниженими цінами або ж безкоштовно. Так, наприклад, у квітні цього року представники Microsoft повідомили про намір увести два нових способи поширення популярного офісного пакета Office. Перший має на увазі оренду програмного забезпечення - користувач вносить абонентську плату за користування пакетом Microsoft Office. Тим, хто хоче одержати безкоштовний софт, компанія пропонує спеціальну версію пакета Office з убудованим блоком реклами. Тобто при роботі крім панелі інструментів користувач буде бачити ще й рекламу [11]. Іншою цікавою пропозицією цієї ж компанії є здешевлення операційної системи Windows XP до 26-32 доларів. Щоправда, ця пропозиція поки що стосується лише портативних пристроїв, які відповідають ряду обмежень [12] .

Висновки. Отже, можемо сформулювати певні висновки щодо стану та перспектив використання інформаційних технологій для потреб муніципальних органів .

Загальний стан інформаційних технологій в органах місцевого самоврядування не можна вважати задовільним. Елементи інформаційних систем різного рівня складності і функціонального призначення існують як самостійні модулі для вирішення завдань окремих підрозділів органів влади. Але ці елементи не об'єднані в єдині комп'ютерні мережі з базами даних, мають слабке програмне і комп'ютерне забезпечення. Це знижує оперативність обробки інформації і доВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені Володимира Даля №9(127) 2008 Ч.2 стовірність отримання даних. Існуючі окремі фрагменти інформаційних систем вимагають подальшого розвитку і модернізації на основі єдиного підходу, протоколів, стандартів .

У перспективі вимагається оснащення відповідних підрозділів міськвиконкому сучасними програмними і комп'ютерними засобами, об'єднання всіх розрізнених підсистем міських служб в єдину комп'ютерну мережу з централізованою базою даних і повсюдним електронним обміном даних. Це дозволить різко підвищити оперативність, достовірність і об'єктивність інформації, що надається міським органам .

Проведення інформатизації муніципальних органів матиме більшу ефективність, якщо знати механізми розвитку інформаційно-управлінських архітектур .

З проведеного дослідження можемо зробити висновок, що у ролі основних механізмів, що визначають розвиток інформаційно-управлінських архітектур органів місцевого самоврядування, виступають:

• потреби органів місцевого самоврядування в інформаційних технологіях, необхідних для виконання кожним підрозділом установи своїх функцій;

• стандарти у використанні інформаційних технологій, як визначені законодавством, так і зумовлені станом інформаційних систем зовнішнього середовища;

• пропозиція з боку ринку інформаційних технологій .

Знаючи ці механізми, можна прогнозувати розвиток архітектур та спрямовувати його у потрібному напрямку .

Проведення дослідження інформаційних систем органів місцевого самоврядування, виявлення механізмів розвитку їх інформаційно-управлінських архітектур дозволяє керувати діяльністю та розвитком архітектур, визначати та формувати найбільш ефективні для конкретних установ інформаційно-управлінські архітектури .

Література

1. Конституція України. Розділ ХІ. Місцеве самоврядування. [Електронний ресурс]: Президент України. Офіційне Інтернет-представництво http://www.president.gov.ua/content/10311.html

2. Проект Верховной Рады Автономной Республики Крым "Создание корпоративной информационной системы органов местного самоуправления АРК" [Електронний ресурс]: Новости Украины From-ua.com http://www.from-ua.com/news/4159abdfa64b5.html

3. Фирма SoHaTec сделает работу Донецкой власти прозрачной, мобильной и оптимальной [Електронний ресурс]: Всеукраинское информационное агентство КонтекстМедиа http://www.novosti.dn.ua/news

4. Электронные государственные системы: проблемы взаимодействия. «Электронная Россия» [Електронний ресурс]: Intelligent Enterprise/RE // Корпоративные системы // Государственное управление. http://www.doc-online.ru

5. Корпорация Парус и Донецкое региональное отделение Академии технологических наук Украины [Електронний ресурс]: Парус – Донецк

6. http://www.parusdon.donetsk.ua/index.php

7. Данич В. Н. Синергизм управленческих и информационных структур в социальных системах. - Вестник ВУГУ, Луганск: Изд. ВУГУ, 2000, №3 (25). - с. 20-27

8. Данилин А.В., Слисаренко А.И. Лекция: Характеристики использования ИКТ в государстве [Електронний ресурс]: Интернет-университет информационных технологий // Курс: ІТ-стратегия

9. http://www.intuit.ru/department/itmngt/itstrategy/6/3.html

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2

10. Кутафин О.Е., Фадеев В.И. Муниципальное право Российской Федерации: Учебник .

М., 1997. С. 123 .

11. Дзюбенко А.Л. Информационные системы в экономике. Учебный курс. [Електронний ресурс]: Московский институт экономики, менеджмента и права http://e-college.ru

12. Геоинформационный портал [Електронний ресурс]:

http://vk-online.ru/news/news.php?ID=5272

13. Microsoft Office [Електронний ресурс]: «Русское издание ComputerBild» // Новости http://www.computerbild.ru

14. Windows XP станет стоить дешевле [Електронний ресурс]: ITUA.info // Новости http://itua.info/news/software/14602.html

–  –  –

Актуальність теми. Ґрунти – найважливіше джерело збагачення атмосфери аерозолями. У багатьох випадках типом ґрунтів визначається мінералізація, іонний склад і рН атмосферних опадів [2] .

Внаслідок посилення антропогенного забруднення біосфери відбувається інтенсивна деградація як природних, так і штучно створених екосистем. Вагомим чинником у цьому процесі є надмірне надходження в біосферу хімічних елементів техногенного походження, які не утилізуються й не включаються в біохімічні цикли, а накопичуються в екосистемах, спричиняючи їх забруднення .

Забруднення ґрунтів важкими металами, як один з наслідків негативної антропогенної дії на навколишнє середовище, призводить до істотних і часто незворотних змін, природного середовища .

Метою роботи є вивчення впливу атмосферних опадів на хімічний склад ґрунту .

Для досягнення зазначеної мети була сформульована та вирішена наступна задача: дослідити вплив атмосферних опадів на стан ґрунтів .

Методи дослідження. Валова форма вмісту елементів була визначена за допомогою напівкількісного емісійного спектрального аналізу за методикою вимірювання масової частини хімічних елементів способом поперемінного фотографування спектрів (атомно-емісійний спектральний аналіз МВВ 41-10-003спектрографом СТЕ-1, виробництва ЛОМО (м. Санкт-Петербург) з приставкою ВУСА-6. Напівкількісний спектральний аналіз мікроелементів в атмосферних опадах визначався відповідно до стандартів СТП 41-24361584-002-2000 .

Результати дослідження. Дослідження переміщення важких металів з поверхневим стоком і фільтратом в природних родючих субстратах проводилися з використанням лабораторної установки для вивчення міграції речовин в ґрунті при ерозіоно-гідрологічних процесах розробленої співробітниками ЛІАПВ .

Установка має лоток з регульованим нахилом, касету для ґрунтового моноліту, яка складається з металевих ріжучих кілець, з’єднаних за допомогою гумових кілець. Також стокоприймальне устаткування у вигляді знімного кільця з лотком водовідведення і ємністю для збору поверхневого стоку [2] .

–  –  –

З резервуару вода поступає в дощувач, де на капілярах формуються краплі діаметром 4,6 мм .

Дощування проводять дистильованою водою. Нами ж проводилося дощування дощовою водою, яка випала в природних умовах. Висота падіння крапель 73 см. Краплі рівномірно розподіляються по поверхні ґрунтового зразка .

Ґрунтові моноліти заввишки 10 см відбиралися в циліндри з двома знімними кришками ( діаметр 50 мм, висота 100 мм, об’єм 500 см2) на різних сільськогосподарських угіддях. Потім циліндри збирали в колону 30 см заввишки для кожного досліджуваного зразка. Досліджувались такі сільськогосподарські угіддя: сад, рілля, лісосмуга, угіддя, де вирощувались жито, соняшник та озима пшениця .

В ході дощування на поверхню кожного ґрунтового зразка потрапляє шар опадів в 10 см (тобто 500 мл). Інтенсивність опадів в основному підтримувалася в межах 1,14 – 1,36 мм/хв. Іноді інтенсивність коливалася в межах 1,7 – 2,09 .

Рекомендується проводити дощування по плювіограмі типового для даної території дощу 10% забезпечення. Територія області знаходиться в зоні слабої зливової активності в районі 3d, для якої максимальна інтенсивність зливи 10% забезпеченості 1,53 мм/хв., а максимальна тривалість зливи 36 хвилин .

Стік і фільтрат профільтровувалися через попередньо зважені фільтри .

Потім фільтри висушували до повітряно-сухого стану і зважували, таким чином, визначали масу твердих часток, що змиваються з поверхні і що вимиваються фільтратом. Вимірювали, також, вологість та об’ємну масу ґрунту .

В ході дослідження дощувались ґрунти, відібрані на різних сільськогосподарських угіддях, розташованих в районі Інституту агропромислового виробництва с. Металіст. Дослідження проводилися в трьохразовій повторюваності .

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 В результаті проведених досліджень були отримані такі результати. На рис. 2. представлено формування шару поверхневого стоку, фільтрату на різних видах сільськогосподарських угідь .

–  –  –

Рис. 3. Щільність ґрунту на різних сільськогосподарських угіддях Найбільша щільність ґрунту в шарі 0 – 10 см спостерігається на угіддях де вирощували соняшник та жито, а також у саду .

В результаті дощування було отримано фільтрат, який аналізували на вміст в ньому важких металів. Заздалегідь було виконано аналіз дощової води, якою дощували. Отримані результати відображені на рис. 4. і 5 .

–  –  –

90 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 В результаті проведених досліджень було встановлено, що ситуація по деяких елементах в ґрунті не змінилася. Так концентрація фосфору, марганцю, вольфраму, германію, вісмуту, барію, берилію, ніобію, цирконію, лантану залишилася незмінною. А ось концентрація свинцю, міді, титану, ванадію, галію, нікелю, хрому, кобальту, молібдену, олова, літію, скандію, ітрію змінювалася як у значній так і незначній кількості. Таким чином, можна зробити висновок, що атмосферні опади впливають на забруднення ґрунту важкими металами .

Висновки. Встановлено, що вміст забруднюючих речовин після дощування відносно чистих ґрунтів забрудненими атмосферними опадами збільшився по Ni у 2,5 рази, Cr у 2 рази, Cu у 1,6 разів, Pb у 1,5 рази .

<

Література

1. Агрохімія і ґрунтознавство. Міжвідомчий тематичний науковий збірник. Спеціальний випуск до VII з’їзду УТГА (липень 2006 р., м. Київ) Ґрунти – основа добробуту держави, турбота кожного. Книга третя. Харків – 2006. – 259 с .

2. Опис до деклараційного патенту на винахід. Лабораторна установка для вивчення міграції речовини в ґрунті при ерозійно-гідрологічних процесах. Зубов О.Р., Тарасов В.І., Михайлов В.В. 15.01.2004, Бюл. №1, 2004 р .

–  –  –

Методы, средства и стандарты верстки HTML страниц интенсивно развиваются, как и другие направления в области информационных технологий .

Условно развитие методов HTML верстки и веб-дизайна происходит по двум взаимозависимым направлениям:

1. Изменение дизайна и принципов представления информации .

2. Изменение методов представления информации .

К первому пункту относятся изменения тенденций дизайна, которые, кстати, во многом определяются развитием технических средств, таких как, например, увеличение размеров мониторов. Также очевидно, что увеличение скорости передачи информации и скорости ее обработки позволили в значительно большей мере применять для разработки сайтов технологию FLASH. Та же векторная графика, бурное развитие которой приходится как раз на 1997-2001 годы, в значительной степени изменила подход к дизайну, сократив применение сложных текстур. Различные наработки, пришедшие в веб-дизайн из области визуального маркетинга, оказали влияние на представление информации и логику ее расположения .

В свою очередь, изменение принципов дизайна требует пересмотра методов его реализации. Кроме того, оба пункта зависят от таких факторов как:

применение систем управления содержанием (СMS), а значит

– потребность автоматически генерировать HTML страницы, сделать как можно более независимыми дизайн и представленную информацию;

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2

– адаптация представляемой информации для различных компактных устройств;

– веб-синдикация и веб-mash-up (использование одной и той же информации на различных вэб сайтах, а также использование одним сервисом во время работы услуг другого сервиса) .

Никуда не исчезла проблема кроссбраузерной совместимости и необходимость обеспечить корректное отображение страницы при любом размере и разрешении монитора .

Список основных средств верстки HTML, используемых на сегодняшний день удивительно лаконичен: тэги div и table (принимая во внимание необходимость использования в той или иной мере каскадных листов стилей) .

Несмотря на повсеместную информацию о преимуществах верстки тэгом div, все еще большое количество страниц продолжают создаваться исключительно табличной версткой. В качестве доказательств можно привести пример последних работ двух наиболее востребованных рекламных агентств России – Рекламное агентство Артемия Лебедева (design.ru) и Actis System( actis.ru). Соответственно: http://www.unimilk.ru/ - (2006 г.) крупная компания молочной промышленности (рис 1. а) и http://usb.com.ua/ – (2007 г.) Укрсоцбанк, коммерческий банк Украины (рис 1. б) .

–  –  –

92 ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Обе страницы являются корпоративными, обладают качественным дизайном, удобной навигацией, однако инструменты реализации у них разные, в первом случае это верстка с помощью таблиц, во втором с помощью списков и блочных элементов. Хотя эти инструменты направлены на достижение категорически различных целей .

table - изначально является инструментом представления табличных данных. Действительно с помощью этого тега можно реализовать идею дизайна практически любой сложности. Более того, картинка может быть нарисована в какой либо графической программе и в последующем из нее автоматически сгенерирована страница (например, с помощью Adobe ImageReady) .

Данный подход будет обладать рядом преимуществ:

– гарантированное одинаковое отображение страницы в различных браузерах (т.к. данная техника не изменялась со времен Internet Explorer 3.0);

сюда же можно отнести одинаково простое создание как полноэкранных («резиновых») страниц, так и страниц фиксированного размера;

– возможность автоматически генерировать страницу с помощью любого языка генерации HTML страниц для вывода информации из баз данных или применять в CMS, не беспокоясь, что полученная в результате запроса информация нарушит дизайн .

Однако очевидны следующие недостатки:

– сведения об оформлении неразрывно связаны с приведенной информацией; более того, данные об оформлении при обновлении страницы загружаются снова, что, в первую очередь, негативно отражается на трафике и скорости работы страницы;

– все ячейки таблицы логически связаны между собой, поэтому, удаление или необходимость добавить новую ячейку без ущерба для всей таблицы может стать сложным и трудоемким процессом; соответственно код страницы сложнее воспринимается, отсутствует логическая связь между элементами содержимого;

– делает содержимое труднодоступными для пользователей с компактными устройствами и пользователей, использующих программы чтения вслух с экрана .

Блочный тэг div предназначен для выделения фрагмента документа с целью изменения вида содержимого. Этот тэг используется в связке с каскадными таблицами стилей, а также позволяет реализовать механизм слоев.

К его достоинствам относятся:

– уменьшение передаваемого трафика и уменьшение объема самой страницы (т.к. вся информация касательно логики размещения и дизайна находится в CSS файлах, которые могут быть использованы всеми страницами сайта и кэшируются у пользователя);

– делает независимыми верстку, дизайн и представляемую информацию (например, в одном CSS файле можно целиком реализовать логику размещения информации, в другом – дизайн, а в третьем – особенности связанные с какими-либо регулярно изменяемыми параметрами); т.е. HTML код в этом случае становится легко читаемым, а также обеспечиваются описанные ранее условия;

– содержимое легко воспринимается компактными устройствами и программами для пользователей с ограниченными возможностями;

– уменьшение соотношения команд разметки и содержимого, использование ключевых слов в тегах заголовков, облегчает идентификацию для поисковых систем .

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2

К недостаткам относятся:

– CSS по-разному воспринимается различными браузерами; при этом из Mozilla Firefox, Opera и Internet Explorer наиболее далек от стандарта Internet Explorer, (характерным примером могут быть CSS-дескрипторы: min-width и minheight, описанные стандартом в CSS 2);

– некоторые элементы слишком трудоемки при их реализации через div, например, при реализации нетипичного меню (рис. 2) с помощью листов стилей теряются их основные преимущества .

Рис. 2. Пример элемента дизайна сделанного с помощью таблиц

Следует добавить, что рассмотренные теги, лишь определяют логику расположения информации на странице, но не обеспечивают дизайн в целом .

Речь идет о тенденции использования блоков и таблиц в альтернативу остальным тегам, таким как li, strong, p, dd. В идеале, используя CSS, конечно можно обойтись минимумом тегов, однако такая позиция является некорректной, нарушая стандарт и опять же сводя на нет логику использования каскадных слоев .

Если рассмотреть верстку указанных выше сайтов в ракурсе сделанного выше анализа становятся очевидны преимущества дизайна рекламного агентства Лебедева, а именно:

– при необходимости беспрепятственно может быть удален или добавлен новый элемент меню, определенные элементы могут быть полностью переработаны;

– при необходимости могут быть добавлены сезонные элементы дизайна или дополнительная информация об акциях .

– дизайн Actis в данном случае ограничен как по горизонтали, так и по вертикали, элементами графики и раскраски ячеек таблицы, каждая ячейка жестко ограничена по размеру .

Табличную и блочную верстки наглядно можно сравнить с процедурным и объектно-ориентированным программированием, т.е. невозможно и неправильно полностью отказываться от таблиц, однако логичнее и рациональнее пользоваться преимуществами верстки с помощью блоков .

–  –  –

Часовий аналіз (Timing Analysis TA) - один з найпростіших, з точки зору застосування, методів проведення аналізу побічних каналів витоку інформації (Side Channel Attaks SCA) для атаки криптографічних засобів захисту інформації. Такий тип атак може бути дуже ефективний, коли зловмисник має доступ до засобів шифрування [1, 2, 7]. Тому розробка методів протидії (контрзаходів), для зменшення ризику витоку конфіденційної інформації - дуже важливе та актуальне завдання .

Для дослідження шляху проведення ТА можна розглянути часовий аналіз виконання операції піднесення до степеня за модулем (медулярне експоненціювання) f (n) = x n (mod m), яка є базовою у використовуваних на даний час асиметричних криптосистемах типу RSA. Як відомо, цю операцію можна здійснити декількома способами. Найпростішим є бінарний метод з напрямком зчитування бітів зліва направо.

Загальний час виконання алгоритму здійснення медулярного експоненціювання [2, 3]:

T(n) = t i + c i + log n ri + H(n) si, (1)

де t – час, витрачений процесором на переведення показника у двійкову систему числення, c – на просте присвоєння, r - піднесення до квадрату за модулем, s - множення за модулем, H(n) – вага Хемінга, log n - довжина бінарного зображення n .

Відповідно до цієї математичної моделі, біти експоненти впливають на значення часу t i .

Оскільки прийнято вважати, що в умовах часового аналізу зловмисник може виміряти час здійснення шифрування повідомлення, то загальний час виконання алгоритму будь-якого методу модулярного експоненціювання в загальному записується з урахуванням впливу помилки вимірювання та відстані передачі .

Для реалізації часової атаки криптоаналітик на ідентичному комп’ютері ~ проводить аналогічне до реального експоненціювання і обчислює часи Ti,k 1,0 та ~ Ti,k 1,1 (табл.1) .

В даній таблиці стовпчик, де є найменша різниця часів T, відповідає значенню біта експоненти, що аналізується. Тобто криптоаналітик може знайти значення nk 1 [5, 6] .

Будуючи аналогічні різниці часів зловмисник може знайти послідовність бітів експоненти для будь-якого методу. Нижче наведено шлях знаходження різниці між реальним та отриманим часами для кожного з розглянутих методів .

–  –  –

Крім того, нехай N(, ) – розподіл очікуваного значення T .

Відповідно до аналізу ризику витоку конфіденційної інформації, проведеного в [3, 4]:

<

–  –  –

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 Зі збільшенням K, ймовірність успіху атаки також збільшується. Очевидно також, що ризик витоку конфіденційної інформації зростає у відповідності до кількості правильно визначених бітів, оскільки ентропія зменшується .

Отримані теоретичні результати можуть використовуватись:

a) для побудови аналогічних імовірнісних моделей для сучасних методів модулярного експоненціювання;

b) при дослідженні ризику витоку конфіденційної інформації при DPA .

На підставі проведених досліджень можна сформулювати два основні підходи для зменшення ризику витоку конфіденційної інформації під час здійснення часового аналізу:

• збільшення помилки вимірювання (e) шляхом внесення випадкових обчислень, щоб зменшити можливість правильного визначення біт таємного ключа;

зменшення K - кількості повідомлень, зашифрованих одним ключем, для зменшення ймовірності ризику витоку конфіденційної інформації до значення 0,5 .

Література

1. Muir J. Techniques of Side Channel Cryptanalysis // A thesis presented to the University of Waterloo in fulfillment of the thesis requirement for the degree of Master of Mathematics in Combinatorics and Optimization, Waterloo, Ontario, Canada, 2001 .

2. Васильцов І.В., Васильків Л.О. Стійкість сучасних алгоритмів модулярного експоненціювання до часового аналізу // Науково-технічний журнал „Захист інформації”. - №1. - 2005. – С. 54-69 .

3. Seong-Min H., Sang-Yeop O., Hyunsoo Y. New Modular Multiplication Algorithms for Fast Modular Exponentiation. – Spring-Verlag, 1998 .

4. Vasyltsov I., Vasylkiv L., Vasylkiv N., Chyrka M. Investigation of Modern Exponentiation Algorithms // Proceedings of the International Conference TCSET’2004 “Modern Problems of Radio Engineering, Telecommunications and Computer Science” (24-28 February 2004, Lviv-Slavsko, Ukraine). – Lviv: Publishing House of Lviv Polytechnic National University. – 2004. – Pp. 291-293 .

5. Biham E., Shamir A. Differential Cryptanalysis of the Data Encryption Standard, SpringerVerlag, 1993 .

6. Karpinskyy M., Vasyltsov I., Vasylkiv L.: Estimation of the Secret Information Leakage Risk

during Timing Analysis of Binary Modular Exponentiation Method // Proceedings of the 2nd International Conference ACSN–2005 “Advanced Computer Systems and Networks:

Design and Application” (21-23 September 2005, Lviv, Ukraine). – Lviv: Publishing House of Lviv Polytechnic National University. – 2005. – Pp. 132-135 .

7. Зайчук А.В. Основные пути утечки информации и несанкионированного доступа в корпоративных сетях // Науково-технічний журнал “Захист інформації”. – 2003. – № 4 .

– С. 19-24 .

–  –  –

Современная стеганография располагает множеством методов для решения задачи внедрения информации в аудио контейнер. Существенное место среди них занимают методы внедрения скрытой информации путем ее кодирования в наименьших значащих битах [1,2,3]. Для эффективного стеганоанализа аудио контейнера необходима разработка модели стеганографической системы .

Метод внедрения в младшие биты используется в самых распространенных и широко используемых стегокомплексах (S-Tools v4.0, StegoMagic v1.0, PUFF v101, Stega v2.01, StegHide v0.5.1, Hide4PGP v2.0). Следует заметить, что в большинстве предлагаемых ранее стегоаналитических методах авторы исходили из предположения, что распределение значений в младших битах носит случайный характер [4]. Данный факт является очень важным с точки зрения стеганографической стойкости контейнера .

При разработке математической модели стеганоанализа аудио файлов, выдвигалось предположение о не случайности распределения значений в младших битах. Конкретный алгоритм внедрения не являлся существенным, было достаточно того факта, что при внедрении информации происходит замена младшего бита сообщения .

С целью разработки математической модели были проведены статистические исследования аудио файлов wave формата. В статье приводятся результаты проведенных исследований .

ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ

В рамках исследования рассматривались цифровые 16-разрядные wavфайлы (как одноканальные, так и стерео) с частотой дискретизации 22кГц. В каждом из файлов выделялась последовательность младших значащих бит, которая рассматривалась как цифровой временной ряд, статистические характеристики которого подлежали исследованию. Выбранные файлы были трех типов: аудиозаписи песенных мелодий, инструментальная музыка и файлы с фрагментами записи речи. В силу специфики формата wave, учитывался также знак (1, -1) .

Целью исследования, фрагменты которого приведены в данной статье, является выявление закономерностей, характеризующих искажения в младшем бите аудио файлов, которые являются следствием квантования аналогового сигнала. Выявление подобных закономерностей и их формализация дает возможность разработки такой модели, которую можно было бы принять за основу для разработки эффективных алгоритмов стеганографии и стегоанализа аудио файлов .

АНАЛИЗ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ

На рис.1 а) представлена характерная реализация временного ряда в младшем бите произвольного аудио файла. На рис.1 б) представлен график временного ряда значений младшего бита для того же аудио файла с внедрением в него скрытой информации .

–  –  –

Подобные последовательности битов в младшем 16-ом разряде характерны для любых аудио файлов, как с внедрением, так и без него. В дальнейшем исследовании будут рассматриваться закономерности изменения младших бит. Как показывают исследования, эти закономерности не подчиняются строгой периодичности, однако практически все wave файлы имеют повторяющиеся самоподобные структуры битовых последовательностей .

Наличие подобного рода закономерностей было обнаружено во всех исследуемых аудио файлах после небольшой предварительной обработки данных в младшем бите, которая заключается в нескольких последовательных шагах:

из всего временного ряда младших бит, выделяется в отдельную последовательность группы бит, которые состоят из последовательно идущих нулей (единиц);

подсчитывается количество нулей (единиц) в каждой группе последовательности;

отбрасываются группы, состоящие из одного нуля (единицы);

формируется массив сумм количества нулей (единиц) по каждой группе;

строится график временной зависимости количества нулей (единиц) в последовательно следующих группах .

Характерные графики таких зависимостей для wave файлов представлены на рис.2. При рассмотрении этих графиков четко заметны различия между графиком построенного для фрагмента файла без внедрения (рис.2 а) и для того же фрагмента с внедрением (рис.2 б) .

–  –  –

Для построения математической модели, которая бы была одинаково полезна как для задач стеганографии аудио файлов, так и для их стеганоанализа, необходимо математически формализовать выявленные закономерности .

Как показывает практика, также опираясь на опыт многих исследователей [7-9], существующие классические методы (анализ Фурье, вейвлет-анализ) мало эффективны для решения поставленной задачи, поскольку подобного рода пакеты в виде самоподобных структур трудно поддаются эффективному математическому описанию .

В результате применения Фурье-анализа к таким временным рядам получается частотный спектр с множественным частотным составом. При внесении скрытой информации в младшие биты изменяется частотный спектр, но при

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 этом весьма сложно создать рациональный критерий оценки спектральных отличий, который возможно было бы использовать для большого многообразия аудиоданных .

Как правило, в аудио сигналах характеристики высокочастотных компонент меняются более быстро, чем низкочастотных. Поэтому для получения высокочастотной информации с хорошей точностью важно извлекать ее из относительно малых временных интервалов, а не из всего сигнала: и наоборот низкочастотную спектральную информацию извлекать из относительно широких временных интервалов сигнала. Фурье-преобразование, даже в его модификациях типа «оконное Фурье-преобразования», плохо работает в таких ситуациях, в то время как вейвлет-преобразование автоматически обладает подвижным частотным окном, узким на малых масштабах и широких на больших. С этой точки зрения применение вейвлет-анализа представляется более предпочтительным [9]. Для математического анализа удобно использовать вейвлетпреобразование с базисом Хаара [7]. Но, в данном случае так же присутствуют недостатки в виду отсутствия явно выраженных периодических составляющих .

Скейлограммы носят весьма сложный характер и не позволяют реализовать эффективный анализ .

На рис.3, приведены вейвлет-портреты для данных в младшем бите аудио файла с внедрением и без него. Скейлограмма построена на основе преобразования Хаара для младшего бита. На графиках видны различия между фрагментом без внедрения информации и фрагментом с внедренной информацией. Не смотря на видимые различия анализ подобных зависимостей с целью выявления закономерностей весьма затруднителен .

В данной статье, в качестве математической модели для описания закономерностей изменения характеристик в младшем бите аудиоданных, предлагается использовать методику анализа главных компонент, базирующуюся на алгоритме «Гусеница» (предложенного в теории динамических систем) [10,11] .

Проведенное исследование показывает, что применение алгоритма «Гусеница»

к временному ряду младших бит аудио сигнала является достаточно эффективным .

Для работы алгоритма выделяется фрагмент временного ряда аудио сигнала длинной L, состоящий из значений младшего бита аудиоданных.

Далее алгоритм состоит из 4 основных шагов:

1. Развертка одномерного ряда в многомерный (строится матрица траекторий);

2. Анализ главных компонент (осуществляется спектральное разложение матрицы траекторий по сингулярным значениям);

3. Отбор главных компонент (осуществляется разложение сигнала на главные компоненты и сумму остаточных компонент, характеризующих шумовую составляющую сигнала);

4. Восстановление одномерного ряда .

Таким образом, в рамках предлагаемого подхода, выделенные компоненты на основе данного метода спектрального разложения являются базовой математической моделью .

Так на рис.4 и рис.5 приведены графики динамики изменения компонент спектрального разложения матрицы траекторий по сингулярным значениям. Анализ графиков младших компонент (рис.4) для фрагментов аудио сигнала с внедрением и без него (оба графика практически совпадают), приводит к выводу, что низкочастотные компоненты не является чувствительными к внедрению информации .

–  –  –

График изменения высокочастотной компоненты фрагмента аудиосигнала без внедрения (рис.5 а) существенно отличается от графика той же компоненты для фрагмента аудиосигнала с внедрением. Подобные различия поведения высокочастотных компонент наблюдались во всех обработанных аудио сигналах с внедрением и без него. Проведенные исследования позволяют сделать вывод о высокой чувствительности высокочастотных компонент сигнала к внедрению информации в младшие биты аудио файлов .

–  –  –

-0.083

-0.0835

-0.084

-0.0845

-0.085

–  –  –

Выводы При спектральном разложении сигнала методом «Гусеница» в частотной области наблюдаются стойкие, достаточно периодические закономерности различного характера. Внесение в аудиоданные скрытой информации в младший бит, нарушает характер этих закономерностей .

На базе метода анализа главных компонент временных рядов была предложена математическая модель, которая позволяет построить целый ряд статистических критериев для выявления скрытой информации в аудио файлах .

Литература

1. Аграновский А.В., Девянин П.Н., Черемушкин А.В., Хади Р.А. Основы стеганографии:

Учеб. пособие для вузов. Ростов-на-дону, 2003, 152 с .

2. Грибунин В.Г., Головачев В.Ю., Оков И.Н., Турищев И.В., Конжев А.В. Компьютерная стеганография. М. Солон-Р, 2002, 240 с .

3. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. “МК-Пресс”, Киев, 2006, 283 с .

4. Айфичер Э., Джервис Б. Цифровая обработка сигналов. Москва-Санкт-ПетербургКиев, 2004, 989 с .

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2

5. Соловьев В.И., Кочевская И.А. Определение наличия скрытой информации в аудио файлах. Вісник Східноукраїнського національного університету імені Володимира Даля, №5 (111). – Луганськ: Вид-во СНУ ім. Володимира Даля, 2007. с.270 .

6. Кочевская И.А. Использование методики анализа главных компонент для выявления скрытой информации в аудио файлах. Тезисы доклада. ІІІ Міжнародна науковотехнічна конференція “Сучасні інформаційно-комунікаційні технології” /COMINFO’ 2007/ Крым, Ливадия 2007 .

7. H. Ozer, B. Sankur, N. Memon, I. Avcba. Detection of audio covert channels using statistical footprints of hidden messages. www.elsevier.com/locate/dsp, 2005 .

8. H. Ozer, I. Avcba, B. Sankur, N. Memon. Steganalysis of audio based on audio quality metrics, in: SPIE Electronic Imaging Conf. on Security and Watermarking of Multimedia Contents, vol. V. Santa Clara, January 20–24, 2003, pp. 55–66 .

9. С. Мала. Вейвлеты в обработке сигналов, Москва, “Мир”,2005, 671 с .

10. Главные компоненты временных рядов: метод «Гусеница» / Под. ред. Д.Л. Данилова, А.А. Жиглявского. Санкт-Петербург: Изд-во СПбГУ, 1997, 307 c .

11. Elsner J., Tsonis A. Singular Spectrum Analysis. A New Tool in Time Series Analysis .

New York: Plenum Press, 1996. 163 p .

–  –  –

В современных условиях постоянно нарастающей компьютеризации удивительным остается факт, что в системе человек-компьютер наибольшее внимание уделяется именно программно-аппаратной составляющей этой системы — человек обеспечивает корректное функционирование компьютера: выполняет настройку программного обеспечения, диагностику неполадок как в программном, так и в аппаратном обеспечении, выявление неисправностей и ремонт, следит за безопасностью, обеспечивает конфиденциальность и сохранность информации. И при использовании отдельного персонального компьютере, и в работе вычислительного центра крупной организации работа человека в основном сосредоточена именно на обслуживании этой системы. Для этой цели создано множество как программных, так и аппаратных средств. Тесты оперативной памяти (напр. MemTest) и жестких дисков (Powermax, SHDIAG, Victoria и т. п.), антивирусные программы и брандмауэры, системы резервного копирования и прочее в виде отдельных программных продуктов или в комплексных комплексном исполнении широко представлены на рынке программного обеспечения. Многие современные операционные системы уже имеют в своем составе разнообразный набор готовых к использованию подобных компонентов. Трудно представить себе современный персональный компьютер (ПК) не оборудованный встроенными средствами диагностики состояния различных подсистем. В качестве примера можно сказать, что даже самый дешевый из ныне имеющихся в продаже компьютеров оборудован как минимум двумя температурными датчиками (для измерения температуры материнской платы и процессора), но, ни в комплекте ни одного ПК нет датчика для измерения темпераВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені Володимира Даля №9(127) 2008 Ч.2 туры человека (часто это бывает не менее необходимо). Учитывая современный масштаб производства компьютерных комплектующих наличие дополнительных компонент, направленных на взаимодействие с человеком не сильно отразилось бы на его стоимости .

Практически все современный производители программного обеспечения, прежде всего производители операционных систем (например: Микрософт), декларируют дружественность интерфейсов пользователя своих продуктов .

Действительно, пользовательские качества интерфейса пользователя постоянно понемногу улучшаются, но принципиальных изменений в интерфейсе нет с 70х годов XX века. В табл. 1 представлены некоторые вехи в разработке элементов интерфейса пользователя .

–  –  –

В любом случае подобные улучшения направлены на облегчение человеку воздействия на компьютер, но никак не на облегчение ему жизни как таковой .

Опираясь на данные соцопросов можно сказать, что бытовое использование компьютеров для большинства непрофессиональных пользователей обычно складывается из просмотра фильмов, использования его в качестве игровой платформы, для интернет-серфинга, иногда для чтения книг, некоторых других задач. Суммируя сказанное выше можно сделать вывод, что домашний компьютер используется преимущественно в сфере развлечений, в образовании и как средство связи .

Таким образом, невостребованной остаётся область бытового применения, охватывающая обслуживание самого человека, заботу о нём. Действительно, использование компьютера для приготовления чая или чтобы измерить температуру тела уже не являются задачами неразрешимыми. Современный ПК обладает достаточным количеством необходимых интерфейсных элементов (табл. 2) и производительностью, чтобы подключить любое подобное оборудование, будь оно в наличии .

–  –  –

Из таблицы 2 видно, что только одних штатных средств шины USB достаточно для создания на базе ПК управляющей вычислительной машины для системы мониторинга состояния человека и обеспечения условий комфортного проживания .

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ

імені Володимира Даля №9(127) 2008 Ч.2 К сожалению, в настоящее время только энтузиасты пока создают периферийное оборудование подобной направленности .

Необходимо отметить, что к настоящему моменту уже многое сделано .

Уже на практике реализуется концепция "цифрового дома". Но такие системы баснословно дороги, имеют штучную реализацию, требуют специфического аппаратного и программного обеспечения, и, прежде всего направлены на управление состоянием окружающего пространства по прямому приказу человека .

Доступных широкому кругу пользователей средств мониторинга жизнедеятельности человека для обеспечения его комфортного существования, в целом, и комфортной работы на компьютере в частности, позволяющих превратить любой ПК или другое подобное устройство (например КПК, смартфон и.т.п.), пока не предусмотрено в составе ни одной операционной системы. В виде отдельных программных продуктов полноценных систем тоже не существует .

Безусловно, у этого правила есть некоторые исключения: в больницах, медицинских НИИ и других учреждениях подобной направленности применяется специальная компьютерная техника и программное обеспечение, но использование её, обычно, не выходит за рамки обработки каких-либо узкоспециальных показателей, и предназначены, прежде всего, для анализа специалистами, а не простыми гражданами .

Для обывателя покупка домой профессионального медицинского оборудования, например электрокардиографа, является задачей дорогой и трудновыполнимой, несмотря на то, что уже существуют даже портативные носимые аппараты, использующие флеш-память и интерфейс для связи с компьютером (холтеровские мониторы), но их использование в домашних условиях невозможно в виду необходимости наличия специалиста (врача-кардиолога) для интерпретация съема .

Более простое оборудование, такое как электронные тонометры или термометры уже набирает популярность, но их пока мало кто имеет и тем более носит постоянно при себе. Но и эти проблемы не являются непреодолимыми .

Наличие массового производства подобного оборудования с его некоторым упрощением позволило бы снизить стоимость, а отсутствие рядом специалиста способно компенсировать наличие современных сетей передачи данных (в том числе беспроводных – например GSM) позволить передать информацию в больницу или поликлинику для анализа специалистом, или даже на КПК либо смартфон лечащего или семейного врача .

Рассматривая бытовое применение систем мониторинга состояния жизнедеятельности человека необходимо отметить, что проникновение в этот сегмент компьютерной техники (современных персональных компьютеров, КПК, смартфонов и даже современных мобильных телефонов) с её колоссальными возможностями по обработке информации позволит создать полноценную комплексную среду, способную следить за состоянием здоровья, психологическим состоянием человека, создать комфортные условия работы и жизни. Применение персонального компьютера позволит также проводить мониторинг не только физических и медицинских показателей, но и следить за психическим состоянием, выбирать нужную диету и формировать оптимальный ритм жизни .

Как же обеспечить пользователя средствами диагностики, мониторинга и регулирования здоровья не прибегая к дополнительным затратам? На помощь в этом случае должен прийти, прежде всего домашний ПК, а в случае его отсутствия или в дополнение сотовый телефон (последний хоть и не имеет огромных вычислительных возможностей, но имеет неоспоримое преимущество – мобильность, возможность выполнить простую обработку данных, а в случае неВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені Володимира Даля №9(127) 2008 Ч.2 возможности полноценной обработки передать информацию для обработки в домашний компьютер или медицинское учреждение) Как же должна выглядеть современная система мониторинга повседневной деятельности человека, способная обеспечить полноценное наблюдение?

–  –  –

В представленной на рис. 1 общей схеме системы человек-компьютер будем понимать: под термином "пользователь" — субъекта использующего персональную компьютерную технику как для обеспечения своей жизнедеятельности, так и для выполнения профессиональной деятельности; "компьютерная система" — совокупность программных и аппаратных средств с помощью которых выполняется мониторинг жизнедеятельности человека и, с помощью которых возможно выполнение профессиональной деятельности; под понятием "окружающая среда" будем понимать совокупность внешних факторов и объектов (в том числе и компьютерных, не используемых в системе мониторинга) оказывающих влияние как на человека, так и на компьютерную систему, а также являющейся средой передачи воздействий между пользователем и компьютерной системой .

Подобная система должна быть многокомпонентной, включать в свой состав как программно-аппаратные, так и только программные модули. Предполагать возможность использования модулей как в произвольной комбинации, так и отдельно друг от друга. Представлять возможность расширения и масштабирования. Аппаратные модули должны позволять выполнять съём показателей, измерение которых недоступно стандартными периферийными средствами компьютера, а ручной ввод заранее измеренных показателей либо снижает точность или оперативность работы системы, либо нарушает ритм жизни человека, а также изменять состояние внешней среды .

–  –  –

Рис. 2. Схема уровней системы мониторинга для комбинированного показателя мобильность пользователя + стоимость

ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ



Pages:   || 2 |



Похожие работы:

«По благословению высокопреосвященнейшего Стефана, Архиепископа Пинского и Лунинецкого Журнал прихода храма святых Жен-Мироносиц г.Барановичи №5 (14) май 2014 СВЯТЫЕ ЖЕНЫ-МИРОНОСИЦЫ, МОЛИТЕ БОГА О НАС! май 2014 пн вт ср чт пт сб вс 2 мая Блж. Матрона Моск...»

«Управление Алтайского края по культуре и архивному делу Филиал краевого государственного бюджетного профессионального образовательного учреждения "Алтайский государственный музыкальный колледж" в г. Бийске УТВЕРЖДАЮ РАССМОТРЕНО...»

«МИНИСТЕРСТВО МОРСКОГО ФЛОТА СССР ТРЕБОВАНИЯ К ОПЕРАТИВНОЙ ИНФОРМАЦИИ О НЕПОТОПЛЯЕМОСТИ МОРСКИХ НЕФТЕНАЛИВНЫХ СУДОВ РД 31.60.29-87 М осква. В/О ’ ’Мортехинформреклама’ жакет фото...»

«МКОУ "Журавская СОШ" Элективный курс "Проектная деятельность" "НУЖНА ЛИ ШКОЛЕ ФОРМА?" Авторы: Кухаренко Светлана, Молодина Надежда, Погоняйченко Татьяна, Черкас Кристина, Ходюкова Анастасия Руководитель: Короед Надежда Владимировна С. Журавка 2012г....»

«Государственное бюджетное общеобразовательное учреждение основная общеобразовательная школа №6 Классный час. 2 класс. "Информационная безопасность в интернете "Составила и провела: учитель начальных классов Сторожук Елена Петровна г. о. Новокуйбышевск Классный час на тему "Информационная безопасность в интернет...»

«Название инновационной программы: "Ментальное выздоровление 1. учителей".2. Методологическое обоснование программы 2.1. Актуальность программы для развития системы образования, соответствие ведущим инновационным направлениям развития образования Краснодарского края На фоне модернизации образования Краснодарского края...»

«ДОМ ДЕТСКОГО ТВОРЧЕСТВА "Упражнения для развития воображения на уроках мультипликации" Юрий Мещеряков старший педагог студии игрового кино и анимации "Ровесник" Нарва 2017 Содержание: 1. Аннотация_2 2. Введение3...»

«1. Цели производственной (педагогической) практики: приобщение студентов-магистрантов к самостоятельной педагогической деятельности и формирование у них опыта педагогической деятельности, универсальных и профессион...»

«1 ВВЕДЕНИЕ Дополнительная общеразвивающая программа рассчитана для детскоюношеских спортивных школ (ДЮСШ), физкультурно спортивных клубов по месту жительства и других физкультурно-спортивных организаций (далее по тексту – спортивная шк...»

«Вестник ТГПУ (TSPU Bulletin). 2015. 10 (163) УДК 82:801.6; 82–1/-9; 82–93; 087.5 Е. А. Полева ХУДОЖЕСТВЕННОЕ СВОЕОБРАЗИЕ ПРОЗАИЧЕСКИХ МИНИАТЮР-СКАЗОК ТАТЬЯНЫ МЕЙКО1 Обращение Татьяны Мейко (Томск) к жанру...»

«Research Article E.Y. Guskova Вестник МГИМО-Университета. 2018. 3(60). С. 72-88 ИССЛЕДОВАТЕЛЬСКИЕ СТАТЬИ DOI 10.24833/2071-8160-2018-3-60-72-88 БАЛКАНСКИЙ ОПЫТ МИРОТВОРЧЕСТВА В СОВРЕМЕННЫХ УСЛОВИЯХ Е.Ю. Гуськова Институт славяноведения РАН Статья посвящена одному из вариантов урегулирования н...»

«Государственное бюджетное дошкольное образовательное учреждение детский сад № 7 общеразвивающего вида Приморского района Санкт – Петербурга ПРИНЯТА УТВЕРЖДЕНА на заседании Педагогического Совета Приказом от "01" 09. 2017 г № 101-д ГБДОУ детский сад № 7 Приморского Зав...»

«СМИРНОВА Евгения Ивановна УДК 7. 0 9 1. 0 7 3 : 3 7 9. 8 2. 0 1 (043.3) ХУДОЖЕСТВЕННАЯ САМОДЕЯТЕЛЬНОСТЬ КАК СОЦИАЛЬНО-ПЕДАГОГИЧЕСКОЕ ЯВЛЕНИЕ Специальность 13.00.О5 'Культурно-просветительная работа' Автореферат диссертации на...»

«УДК 373 ББК 74.2 Александра Викторовна Турчанинова Заместитель главного редактора электронного научного журнала "Медиа . Информация. Коммуникация" 79629514400@yandex.ru Как использовать гаджеты для большего эффекта от учебног...»

«"Рассмотрено" "Согласовано" "УТВЕРЖДЕНО" Руководитель МО учителей начальных Заместитель директора по УВР Приказом МКОУ классов " Общеобразовательная школа – интернат ""2016 г. психолого-...»

«025562 B1 Евразийское (19) (11) (13) патентное ведомство ОПИСАНИЕ ИЗОБРЕТЕНИЯ К ЕВРАЗИЙСКОМУ ПАТЕНТУ (12) (51) Int. Cl. B01J 2/04 (2006.01) (45) Дата публикации и выдачи патента B01J 2/06 (2006.01) 2017.01.30 (21) Номер заявки (22) Дата подачи заявки 2011.03.21 СПОСОБ...»

«Муниципальное образовательное бюджетное учреждение дополнительного образования "Центр внешкольной работы" Арсеньевского городского округа Методическая разработка "Методы развития гибкости в подростковом возрасте"Разработал: педагог дополнительного образования Дегтярева Светлана Александровна 2017 год -3I. В...»

«Урок литературы в 9 классе "Стану буйства я жизни живым отголоском." (основные мотивы и особенности лирики А. Фета) Учитель русского языка и литературы МБОУ "СОШ №29 с углубленным изучением отдельных предметов" г. Курска СОЛОДКОВА И. Н.Цели урока: Обучающая: совершенствование умений анализа и интерпретации п...»

«Муниципальное бюджетное общеобразовательное учреждение средняя общеобразовательная школа № 4 г. Полярные Зори Мурманской области Утверждено приказом Рассмотрено на заседании Согласовано МБОУ СОШ № 4 ШМО учителей Заместитель директора начальных классов по УР МБОУ СОШ № 4 от 31.08. 2017 г. № 308 МБОУ СОШ № 4 Руковод...»

«1 СОДЕРЖАНИЕ дополнительной общеобразовательной программы Пояснительная записка..3 1. Учебно-тематическое планирование..27 2. Содержание программы..35 3. Методическое обеспечение дополнительной общеобразовательной 4. программы..59 Список литературы..63 5. Приложение № 1 6...»

«Муниципальное бюджетное дошкольное учреждение – детский сад №21 "Искорка" общеразвивающего вида с приоритетным осуществлением деятельности по художественно-эстетическому и социально-личностному развитию детей г.Бердска Путешествие в Африку Подготовила и провела: инструк...»

«Абонентский маршрутизатор RG-34-Wac Руководство по эксплуатации, версия 1.6 (02.2017) IP-адрес: http://192.168.1.1 имя пользователя: admin пароль: password Версия документа Дата выпуска Содержание изменений Версия 1.6 16.02.2017 Изменено: 4.3.5.2 Подменю "WAN Интерфейс"Добавлено: 4.3.10.5 Подменю "Управ...»




 
2019 www.mash.dobrota.biz - «Бесплатная электронная библиотека - онлайн публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.