Кібербезпека: освіта, наука, техніка http://csecurity.kubg.edu.ua/index.php/journal <p>Електронне наукове&nbsp; видання "<strong>Кібербезпека: освіта, наука, техніка</strong>" є рецензованим технічним часописом, присвяченим проблемам використання інформаційної та кібернетичної безпека та інформаційних технологій.&nbsp;<br><br>В журналі «Кібербезпека: освіта, наука, техніка» публікуються наукові статті за фахом наукових спеціальностей:</p> <p>05.13.21 - системи захисту інформації;</p> <p>21.05.01 - інформаційна безпека держави;</p> <p>05.13.05 - інформаційні технології&nbsp;</p> <table style="height: 52px;" border="0" width="529"> <tbody> <tr> <td><strong>Галузь науки:</strong>&nbsp;технічні науки.</td> </tr> <tr> <td><strong>Періодичність:</strong>&nbsp;4 рази на рік.</td> </tr> </tbody> </table> uk-UA p.skladannyi@kubg.edu.ua (Skaldannyi Pavlo) p.skladannyi@kubg.edu.ua (Skladannyi Pavlo) чт, 28 бер 2019 00:00:00 +0000 OJS 3.1.1.4 http://blogs.law.harvard.edu/tech/rss 60 Титул http://csecurity.kubg.edu.ua/index.php/journal/article/view/58 Admin ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/58 чт, 28 бер 2019 00:00:00 +0000 Зміст http://csecurity.kubg.edu.ua/index.php/journal/article/view/59 Admin ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/59 чт, 28 бер 2019 00:00:00 +0000 ДОСЛІДЖЕННЯ СТІЙКОСТІ РОБОТИ ОДНОРАНГОВИХ БЕЗПРОВОДОВИХ МЕРЕЖ ІЗ САМООРГАНІЗАЦІЄЮ http://csecurity.kubg.edu.ua/index.php/journal/article/view/60 <p>На сьогоднішній день з’явилася необхідність у розробці дієвих протоколів обміну даними та пристроїв, що будуть цей обмін забезпечувати, оскільки стандартні протоколи, що використовуються у традиційних мережах не можуть в повній мірі задовольнити потреб нового типу мереж. У статті описано процес розробки та реалізації натурної моделі стійкої до завад та розривів сенсорної мережі. Стійкість даної мережі досягається шляхом побудови розподіленої мережі, в якій всі вузли передають повідомлення всім доступним вузлам. Безпроводові мобільні однорангові мережі (MANET) можуть автоматично конфігуруватися, тому вузли в ній можуть вільно переміщатися. Безпроводові мережі не мають складнощів налаштування інфраструктури та управління, що дозволяє пристроям створювати і приєднуватися до мереж «на льоту» — в будь-якому місці, в будь-який час. У даній роботі розглянуто теоретичну частину функціонування подібних мереж та галузі їх використання. Після цього проведено початковий аналіз доступного обладнання, що використовується для побудови подібних апаратних рішень. Детально розглянуто програмне забезпечення для розробки таких рішень, а також наведено приклади готових моделей, що реалізують досліджуваний функціонал. Після цього зібрано декілька варіантів натурної моделі мережевих вузлів, а також тестового приладу для створення корисного навантаження на мережу. Для цього були використані сторонні відкриті рішення у поєднанні з власними розробками. З отриманою системою проведено ряд тестів, що дали змогу зрозуміти слабкі й сильні сторони такої мережі та зробити висновки для подальшого розвитку проекту та створення вдосконаленого робочого прототипу. У статті наведено принципові електричні схеми пристроїв, список використаного обладнання та програмного забезпечення, що було використано та наведено фотоматеріали прототипів створеної системи. Дана система може бути використана в реальних умовах для утворення системи розумного дому, отримання інформації з певних IoT датчиків.</p> Maksym Vladymyrenko, Volodymyr Sokolov, Volodymyr Astapenya ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/60 чт, 28 бер 2019 00:00:00 +0000 МЕТОД ЗАХИСТУ МАТЕРІАЛЬНИХ НОСІЇВ ІНФОРМАЦІЇ ЛАТЕНТНИМИ ЕЛЕМЕНТАМИ http://csecurity.kubg.edu.ua/index.php/journal/article/view/61 <p>Розроблено метод захисту латентних елементів для друкованих документів на стадії додрукарської підготовки із подальшим виведенням друкарських форм та відбитків. Обгрунтовано вибір мінімальної товщини ліній для офсетного способу друку. Досліджено вимірювання відносного розміру растрової крапки, оптичного світлорозтиснення при друці на різних паперах за формулою Шеберстова–Мюррея–Девіса. Проведено дослідження властивостей п’ятнадцяти взірців паперів, які використовуються при друці та показано їх денситометричні показники, які впливають на якість друку. Проведено порівняння тонких ліній при друці офсетом та офісною технікою, яка використовує спосіб друку електрофотографії. Розроблено цифрові захисні латентні&nbsp; елементи. Розроблено графічний спосіб захисту друкованих документів шляхом створення&nbsp; прихованих зображень при виборі високої роздільної здатності ліній. Метод захисту полягає в тому, що для захисних елементів формують зміщення частини ліній растра на половину величини кроку ліній растра. Вдосконалено захист латентними елементами&nbsp; шляхом накладання фрактальних сіток, що дає можливість створення графічних пасток. Досліджено друк розроблених захисних елементів&nbsp; на&nbsp;&nbsp; взірцях паперу.&nbsp; Захисні елементи надруковано на машині офсетного друку Гейдельберг.&nbsp; Із відбитків зроблено копії, які порівняно з оригіналами, використовуючи метод попіксельного порівняння співвідношення сигналу до шуму, результати порівняння оригіналів між собою, оригіналів та їх копій представлені в даній праці. Проведено експерементальні дослідження на основі методу повного попіксельного порівняння (PSNR)&nbsp; оригіналу захисного елементу надрукованого на офсетній машині з оригіналом, та оригіналу з його копією. На основі досліджень встановлено достовірність документів. Також порівняно оригінали документів між собою.&nbsp;</p> Mariya Nazarkevych, Yaroslav Voznyi ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/61 чт, 28 бер 2019 00:00:00 +0000 ПРИКЛАДНІ АСПЕКТИ ЗАХИСТУ АУТЕНТИФІКАЦІЙНИХ ДАНИХ http://csecurity.kubg.edu.ua/index.php/journal/article/view/62 <p>В даній статті розглянуті питання прикладного захисту аутентифікаційних даних користувача на об’єктах критичної інфраструктури. Розглянуто процедуру використання програмних засобів та засобів шифрування з метою реалізації організаційних та технічних заходів щодо запобігання витокам аутентифікаційних даних на об’єктах критичної інфраструктури. Наведено приклад використання відкритого програмного забезпечення KeePass для створення захищеної і прозорої у використанні бази аутентифікаційних даних користувачів. Розглянуто базовий перелік рекомендованих розширень (плагінів) для використання користувачами. Врахована можливість автономної перевірки користувачами своїх діючих паролів на співпадіння із файлом хешів скомпрометованих паролів HaveIBeenPwned. Для розміщення бази даних аутентифікаційних даних і забезпечення мобільності запропоновано використовувати USB-носій з апаратним шифруванням. Запропонований підхід дозволяє користувачу використовувати для зберігання аутентифікаційних даних шифровану базу даних і використовувати автоматизовану процедуру аутентифікації додатків та веб-сервісів, мати кілька ступенів програмного та апаратного захисту, що із однієї сторони спрощує використання аутентифікаційних даних при виконанні чинних політик безпеки і зменшує ймовірність їх дискредитації, а із іншої сторони підвищує ймовірність блокування зловмисних дій третьої сторони за рахунок багатоступінчатої системи захисту. Перевірена можливість додаткового шифрування конфігураційного файлу засобами операційного оточення та можливістю використання для цих цілей сертифікату, що зберігається на eToken. Розглянута модель реалізації процедури поєднує програмне і апаратне шифрування для захисту конфіденційної аутентифікаційної інформації. Враховано практичний досвід створення типових процедур захисту конфіденційної інформації для розробки, впровадження та управління сучасними політиками інформаційної безпеки щодо питань криптографічного захисту аутентифікаційної інформації на об’єктах критичної інфраструктури.</p> Yurii Borsukovskyi, Victoria Borsukovska ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/62 чт, 28 бер 2019 00:00:00 +0000 КОМПЛЕКСНИЙ МЕТОД АВТОМАТИЧНОГО ФОНОСЕМАНТИЧНОГО АНАЛІЗУ ТЕКСТОВОЇ ІНФОРМАЦІЇ НА ОСНОВІ ОЦІНКИ ВАГОМИХ СЕМАНТИЧНИХ ОДИНИЦЬ В УМОВАХ ІНФОРМАЦІЙНОГО ПРОТИБОРСТВА http://csecurity.kubg.edu.ua/index.php/journal/article/view/63 <p>У статті запропоновано метод аналізу текстових повідомлень для виявлення їх семантичної спрямованості та сугестивного впливу на підсвідомість людини, в умовах інформаційного протиборства. Метод заснований на оцінці фонетичної складової слова, за допомогою фоносемантичного аналізу. А також структурної, ймовірнісної оцінки та оцінки згідно місця в реченні, за допомогою ймовірнісного семантичного аналізу. Описано метод автоматичного фоносемантичного аналізу, запропонована схема алгоритму та концепцію методу автоматичного семантичного аналізу на основі аналізу структури слова, з схемою алгоритмом. Запропонований комплексний метод фоносемантичного аналізу на основі оцінки вагомих семантичних одиниць, який вбачає об’єднання двох вище описаних методів та продемонстровано приклад оцінки випадкового, завідома семантично-негативного речення. Для демонстрації оцінок проведено порівняння результатів роботи запропонованого методу, з результатами роботи загальної фоносемантичної оцінки речення. На основі результатів сформовані висновки.</p> Volodymyr Barannik, Tatyana Belikova, Maksim Kapko, Irina Gurzhiy ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/63 чт, 28 бер 2019 00:00:00 +0000 МЕТОД ФОРМУВАННЯ АНТИВІРУСНОГО ЗАХИСТУ ДАНИХ З ВИКОРИСТАННЯМ БЕЗПЕЧНОЇ МАРШРУТИЗАЦІЇ МЕТАДАНИХ http://csecurity.kubg.edu.ua/index.php/journal/article/view/64 <p>У даній статті розроблено метод антивірусного захисту даних у ТКС за рахунок безпечної маршрутизації метаданих у хмарні антивірусні системи. Він призначений для рішення проблематики, яка полягає в тому, що з метою підвищення ефективності використання засобів антивірусного захисту даних і мінімізації наслідків подібних кіберзлочинів, своєчасне виявлення і локалізація комп'ютерних вірусів є вкрай важливим і разом з тим складним завданням. Основними складовими методу, що пропонується в даній роботі, є: алгоритми формування множини маршрутів передачі метаданих, метод контролю ліній зв'язку ТКС, моделі системи нейромережних експертів безпечної маршрутизації. Відмінною рисою алгоритмів формування множини маршрутів передачі метаданих є показники оптимізації і обмеження, що вводяться, для безпечної маршрутизації. Новизна методу контролю ліній зв'язку ТКС полягає в обліку «скомпрометованих» біт даних спеціальних сигнатур, що передаються у хмарні антивірусні системи. Це дозволить знизити ймовірність маніпуляцій метаданими, які передаються в вузли програмного сервера. Особливістю розробленої системи нейромережних експертів є комплексність використання нейронних мереж типу АРТ і багатошарового персептрону для рішення завдання безпечної маршрутизації, що дозволить підвищити точність ухвалення правильного рішення про несанкціонований доступ до волоконно-оптичних ліній зв'язку.</p> Serhii Smirnov, Liudmyla Polishchuk, Tetiana Smirnova, Oksana Konoplitska-Slobodeniuk, Oleksii Smirnov ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/64 чт, 28 бер 2019 00:00:00 +0000 ІНФОРМАЦІЙНІ ВІЙНИ: ПРОБЛЕМИ, ЗАГРОЗИ ТА ПРОТИДІЯ http://csecurity.kubg.edu.ua/index.php/journal/article/view/65 <p>У статті розглянуто проблеми вразливості Української держави в умовах інформаційної війни. Описано основні загрози, серед них: руйнування єдиного інформаційного простору держави; маніпуляція суспільною, недостатня координація діяльності органів державної влади, слабкість системи освіти та виховання, протиправне застосування спеціальних засобів впливу на суспільну свідомість, загострення міжнародної конкуренції за володіння інформаційними технологіями та ресурсами; діяльність міжнародних терористичних організацій; недостатність нормативної правової бази, що регулює відносини в інформаційній сфері, а також недостатня практика застосування права. В інформаційній війні виділяються три основних мети: контроль інформаційного простору і забезпечення захисту своєї інформації від ворожих дій; використання контролю над інформаційним простором для проведення інформаційних атак на противника; підвищення загальної ефективності збройних інформаційних функцій. Розглянуто складові інформаційних воєн та описано пріоритетні напрями державної інформаційної політики та важливі кроки з боку владних органів України. Формування суспільної свідомості за допомогою суб’єктів інформаційної війни з використанням методів психологічного впливу стає найбільш ефективним способом контролю і маніпуляції як всередині держави, так і за її межами. Все залежить від того, хто фактично визначає інформаційний контент. Таким чином, наше ставлення до проблем і явищ, навіть сам підхід до того, що вважати проблемою або явищем, багато в чому визначені тими, хто контролює світ комунікацій.</p> Zoreslava Brzhevska, Nadiia Dovzhenko, Roman Kyrychok, Galyna Gaidur, Andriy Anosov ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/65 чт, 28 бер 2019 00:00:00 +0000 СТРАТЕГІЯ ВИЗНАЧЕННЯ ГІПОТЕТИЧНОГО НАПРЯМУ ПІДВИЩЕННЯ РІВНЯ НЕБЕЗПЕКИ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ http://csecurity.kubg.edu.ua/index.php/journal/article/view/66 <p>В даній статті до розгляду пропонується математичний&nbsp; апарат&nbsp; порівняльного аналізу множини&nbsp; загроз державних інформаційних ресурсів (ДІР), який поєднує в собі методи і підходи щодо оцінки їх якісних та кількісних показників. Головною особливістю дослідження є те, що запропонований підхід до вирішення задачі вибору не вимагає повного відновлення принципу оптимальності, а дозволяє обмежитись лише інформацією, що буде достатньою для виділення “еталонної вибірки”. Сутність процедури ранжирування полягає у тому, що експерт розташовує загрози ІР в тому порядку, який на його погляд є найбільш раціональним. Кожному з них експерт приписує конкретні числа з натурального ряду - ранги. При цьому найвищий ранг отримує та загроза, яка має найбільший пріоритет. Порядкова шкала, яку буде отримано в результаті ранжирування, повинна задовольняти умові рівності кількості рангів кількості ранжируваних загроз. В даному випадку найменш небезпечній загрозі буде відповідати менше чисельне значення комплексної оцінки. При цьому метод безпосередньої оцінки використовується в тих випадках, коли існує чітка різниця між загрозами (альтернативами), що розглядаються, та (або) вони піддаються безпосередньому вимірюванню, так як мають однакову природу. Суть методу полягає у тому, що експерт повинен кожну загрозу, яка розглядається, поставити на певне місце у відповідності до ступеня наявності тієї чи іншої властивості, або у відповідності із запропонованим цим же експертом коефіцієнтом значимості.&nbsp; В даному випадку більше чисельне значення комплексної оцінки відповідає найменш небезпечній загрозі. Основним математичним методом оцінки небезпеки загроз із “генеральної сукупності” класів загроз ІБ обрано метод формування та дослідження узагальнених показників (критеріїв), результати комплексного поєднання яких дозволяють з'ясувати тенденції якісного зростання&nbsp; їх&nbsp; значущості. Для підвищення достовірності результатів оцінки рівнів потенціальної небезпеки кожної загрози із “генеральної сукупності” класів загроз ІБ застосовуються методи експертних оцінок. Застосування запропонованого методу сприятиме зменшенню часу на оцінку стану захищеності інформаційних ресурсів та дозволить, по-перше, визначити найбільш значимі&nbsp; загрози, які&nbsp; можуть заподіяти найбільшого збитку інформаційній безпеці й, по-друге, першочергово спрямувати на них необхідні засоби та заходи&nbsp; захисту.</p> Yanina Roy, Nataliia Mazur, Olena Riabchun ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/66 чт, 28 бер 2019 00:00:00 +0000 МЕТОДИ ПІДВИЩЕННЯ ВІДМОВОСТІЙКОСТІ ІНТЕРНЕТ СЕРВІСІВ http://csecurity.kubg.edu.ua/index.php/journal/article/view/67 <p>В статті розглядається проблема забезпечення відмовостійкості інтернет сервісів. Вона&nbsp; набуває все більшої важливості внаслідок зростання кількісних параметрів функціонування інформаційних систем (користувачів, серверів, обсягів інформації в базах даних) і рівня складності. Внаслідок значного навантаження на сервери, на яких розгорнуто додатки, виникають відмови апаратного або програмного забезпечення. Актуальність пошуку додаткових шляхів забезпечення відмовостійкості, надійності й безперебійного функціонування комп'ютерних систем, що працюють у реальному масштабі часу, обумовлена зростанням вимог, що висуваються до безпеки виконуваних процесів або об'єктів, доступ до яких обмежений. Незважаючи на застосування наявних методів забезпечення відмовостійкості в хмарних інфраструктурах, існує проблема невідповідності фактичної готовності систем рівням «Стійка до відмов» (Fault Tolerance) і «З високою готовністю» (High Availability) для критичних і бізнес-критичних веб додатків. Також менше уваги приділяється методам підвищення відмовостійкості для високо-навантажених систем. Тому пошуки нових можливостей масштабування та балансування навантаження при побудові хмарних систем набувають особливого значення. Для проведення порівняльного аналізу алгоритмів балансування навантаження були запропоновані функціональні характеристики, згідно яких можливо робити обґрунтований вибір алгоритмів, що найбільше відповідають конкретним практичним обставинам і вимогам користувачів та провайдерів. До основних принципів реалізації стратегії відмовостійкості на цей час&nbsp; входять резервування, діагностування, реконфігурація, відновлення. В якості додаткових показників контролю відмовостійкості пропонується застосовувати повноту резервування елементів і вузлів системи, повноту і достовірність контролю, ймовірність відновлення резерву. Перші дві стратегії передбачають, що система, яка правильно виконує свій алгоритм функціонування, є безпечною. Стратегія безпечної поведінки при відмовах використовується спеціально для безпечних систем і полягає в переході системи в захисний необоротний стан у випадку виникнення відмови.</p> Vladyslav Yaskevych, Oleksandr Klochko ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/67 чт, 28 бер 2019 00:00:00 +0000 АНАЛІЗ ВИКОРИСТАННЯ ВИСОКОЕФЕКТИВНОЇ РЕАЛІЗАЦІЇ ФУНКЦІЙ ХЕШУВАННЯ SHA-512 ДЛЯ РОЗРОБКИ ПРОГРАМНИХ СИСТЕМ http://csecurity.kubg.edu.ua/index.php/journal/article/view/68 <p>Функції хешування відіграють прикладну та фундаментальну роль у сучасному захисті&nbsp; програм та даних методами криптографії. Як правило такі функції захисту передають дані кінцевої довжини у той-же час виробляючи незначний та фіксованого розміру сигнал. Поряд із лавиноподібним зростаючим обсягом даних, які потребують швидкої&nbsp; перевірки, пропускна властивість хеш-функцій стає ключовим фактором. Згідно з науковими дослідженнями опублікованими у даний час в технічній літературі, одна із найбільш швидких реалізацій SHA-512 а це варіант реалізації SHA-2, який забезпечує пропускну здатність алгоритму понад 1550 Мбіт/с проте є і швидші такі як, Whirlpool де пропускна здатності понад 4896 Мбіт/с. На даний час було опубліковано багато робіт, що обговорюють апаратні реалізації SHA-512. Усі розглянуті реалізації, як правило, спрямовані на високу пропускну здатність або ефективне використання обчислювальних ресурсів. Взагалі неможливо завчасно знати, який вибір функціонального дизайну для даного компонента буде найкращим у досягненні специфічної мети дизайну. Після реалізації та виконання алгоритму з різними компонентами можна було провести системний аналіз та прокоментувати якість даної реалізації, оскільки мета стосується досягнення високої пропускної здатності або низької загальної обчислювальної потужності. Ми систематизували результати усіх проведених обчислень та провели аналіз кожної реалізації окремо. Детально сформували опис етапів розширення та стиснення повідомлень. Аналогічно на різних етапах і згадується стадія оновлення хешу, однак її реалізація не завжди чітко визначена. Однією з причин пропускати подробиці попереднього етапу і етапу оновлення хешу є те, що він передбачає, що ці етапи будуть реалізовані таким чином, щоб мінімізувати негативний вплив на нього. Розглянута у статті функція перемішування даних не претендує на найвищу пропускну здатність алгоритму, проте вона виявилась достатньо стійкою для стороннього декодування. Підсумовуючи наші наукові дослідження в області криптографічного захисту різними методами ми можемо стверджувати, що розроблені на основі алгоритму SHA-512 прикладне програмне забезпечення відповідає наступним технічним параметрам, а саме верифікацію цілісності програм та даних і достатньо надійний алгоритм автентифікації.</p> Mykola Pasyeka, Nadiia Pasieka, Mykhaylo Bestylnyy, Vasyl Sheketa ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/68 чт, 28 бер 2019 00:00:00 +0000 ТЕОРЕТИКО ЧИСЛОВІ БАЗИСНІ МЕТОДИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДІАГНОСТУВАННЯ ТЕХНОЛОГІЧНИХ ОБ’ЄКТІВ НАФТОГАЗОВОЇ ПРОМИСЛОВОСТІ http://csecurity.kubg.edu.ua/index.php/journal/article/view/69 <p>Проаналізовано існуючі методи формування та кодування технологічних даних на низових рівнях розподілених комп’ютеризованих систем для діагностування технологічних об’єктів у нафтогазовій промисловості. Проаналізовано методи опрацювання сигналів. Розглянуто математичну модель мультибазисно спектрального косинусного перетворення сигналів, з можливістю використання різних теоретико числових базисів. Кореляційний аналіз сигналів може виконуватись на базі різних авто та взаємокореляційних функцій, проте найвищою швидкодією та найменшою апаратною складністю характеризуються функції у теоретико числовому базисі Хаара. Звідки видно, що на практиці найширше застосування знайшли перетворювачі форми інформації на основі аналого цифрового перетворювача різних типів. Проведено дослідження аналого цифрових перетворювачів на апаратну складність а також на часову складність. Дослідження проводилося на одноканальних аналого цифрових перетворювачах з вихідними кодами теоретико числового базису Хаара, Крестенсона, Радемахера та унітарного базису. Досліджено патентні розробки цифрових кореляторів та перетворювачів де серед багатьох структур аналого цифрових перетворювачів виділино найбільш широко вживані з вихідними кодами у різних теоретико числових базисах та способи формування вихідних кодів.Запропоновано структуру аналого цифрового перетворювача із застосування компараторів з парафазними виходами&nbsp; та реалізації логічного елементу виключаюче АБО на логічних елементах І-НЕ з парафазними входами та з’єднані між собою інверсними&nbsp; виходами. Таким чином запропоноване вдосконалення структури дозволяє підвищити його швидкодію та зменшити часову складність перетворень у 2,5 -3 рази. При цьому зменшення апаратної складності складає біля 30%. Розроблено метод та структури перетвореня вхідного аналогового сигналу мультибазисним АЦП Хаара-Крестенсона при використанні компараторів з парафазними виходами у дискретні цифрові відліки для діагностування технологічних об’єктів у нафтогазовій промисловості та подальшого обчислення у комп’ютерній техніці</p> Volodymyr Pikh, Mykhaylo Bestylnyy, Vasyl Sheketa ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/69 чт, 28 бер 2019 00:00:00 +0000