 Книжкові видання та компакт-диски  Журнали та продовжувані видання  Автореферати дисертацій  Реферативна база даних  Наукова періодика України  Тематичний навігатор  Авторитетний файл імен осіб
 |
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>A=Астраханцев А$<.>) |
Загальна кількість знайдених документів : 19
Представлено документи з 1 до 19
|
| 1. |
Вовк О. О. Исследование стойкости методов скрытия информации в неподвижных изображениях [Електронний ресурс] / О. О. Вовк, А. А. Астраханцев, А. В. Дорожан // Радіоелектронні і комп’ютерні системи. - 2012. - № 2. - С. 104–109. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2012_2_16 В последние годы стеганография является причиной многих дискуссий. Все больший интерес к ней растёт именно как к эффективному методу сокрытия данных, что позволяет сохранять конфиденциальность информации. Проведена оценка стойкости и надежности методов скрытия информации в пространственной области неподвижных изображений. С помощью качественных и количественных характеристик определены оптимальные значения показателей для методов на основе замены наименее значащих бит изображения и метода Куттера-Джордана-Боссена. Установлена целесообразность использования рассмотренных методов для различных стеганосистем.
| | 2. |
Астраханцев А. А. Исследование помехоустойчивости оптимального приемника многоуровневых сигналов с учетом влияния джиттера [Електронний ресурс] / А. А. Астраханцев, А. В. Омельченко // Радіоелектронні і комп’ютерні системи. - 2006. - № 4. - С. 11–15. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2006_4_4 Рассмотрены вопросы помехоустойчивости оптимального корреляционного приемника многоуровневых сигналов, применяемого в сетях абонентского доступа. Определены зависимости вероятности символьной ошибки от величины джиттера и отношения сигнал/шум для сигналов кода 2B1Q.
| | 3. |
Астраханцев А. А. Аппроксимация функции типа "приподнятый косинус" трансцендентными функциями [Електронний ресурс] / А. А. Астраханцев // Радіоелектронні і комп’ютерні системи. - 2005. - № 4. - С. 5–8. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2005_4_3
| | 4. |
Новиков Р. С. Анализ характеристик помехоустойчивых кодов [Електронний ресурс] / Р. С. Новиков, А. А. Астраханцев // Системи обробки інформації. - 2013. - Вип. 9. - С. 164-167. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_9_35 Представлен анализ характеристик, общеизвестных и используемых, алгоритмов помехоустойчивого кодирования, которые отличаются друг от друга структурой, функциональным назначением, энергетической эффективностью, алгоритмами кодирования и декодирования и многими другими параметрами.
| | 5. |
Астраханцев А. А. Сравнительный анализ эффективности протоколов маршрутизации в AD-HOC сетях [Електронний ресурс] / А. А. Астраханцев, С. М. Горбань // Системи обробки інформації. - 2014. - Вип. 1. - С. 156-159. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2014_1_34 Оценена эффективность протоколов маршрутизации в ad-hoc сетях, приведены результаты сравнительного анализа различных протоколов маршрутизации и результаты моделирования ad-hoc сетей в среде NetworkSimulator 2.
| | 6. |
Новиков Р. С. Выбор параметров LDPC кодов для каналов с АБГШ [Електронний ресурс] / Р. С. Новиков, А. А. Астраханцев // Системи обробки інформації. - 2014. - Вип. 1. - С. 195-199. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2014_1_43 Проанализирована модель помехоустойчивого кодирования с малой плотностью проверок на четность. Получены результаты характеристик кода при различных методах формирования порождающей матрицы, при изменении количества итераций декодирования и для входных данных переменной длины.
| | 7. |
Астраханцев А. А. Анализ коэффициентов метрики протокола маршрутизации EIGRP [Електронний ресурс] / А. А. Астраханцев, В. В. Варич, В. С. Вакуленко // Системи обробки інформації. - 2008. - Вип. 3. - С. 5-7. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2008_3_4 Рассмотрены вопросы повышения качества передаваемой информации, путем формирования маршрутов по композитной метрике. Поставлена задача исследования различных алгоритмов маршрутизации с целью выбора оптимального, по указанным критериям, проанализировано воздействие каждого из коэффициентов на итоговую метрику, оценены потери, проанализирована возможность получения наименьшей метрики при использовании нескольких параметров пути.
| | 8. |
Омельченко А. В. Синтез сигналов с компактным спектром на основе сплайн-функций [Електронний ресурс] / А. В. Омельченко, А. А. Астраханцев, А. В. Шкловец // Системи обробки інформації. - 2008. - Вип. 6. - С. 93-97. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2008_6_24 Разработан метод синтеза сигналов с компактным спектром, удовлетворяющих критерию Найквиста. По критерию минимума энергии в боковых лепестках выполнен синтез сигналов в виде сплайн-функций второго, третьего и четвертого порядка. Для полученных сигналов оценен выигрыш по сравнению с сигналами, обладающими спектром типа "приподнятый косинус". Выполнено сравнение полученных сигналов с сигналами, использующимися в цифровых системах связи.
| | 9. |
Ляшенко Г. Є. Дослідження ефективності методів біометричної автентифікації [Електронний ресурс] / Г. Є. Ляшенко, А. А. Астраханцев // Системи обробки інформації. - 2017. - Вип. 2. - С. 111-114. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2017_2_22 Розглянуто основні існуючі статичні та динамічні методи біометричної аутентифікації; виконаний багатокритеріальний аналіз за найбільш розповсюдженими показниками біометричних систем; визначені оптимальні методи, які забезпечують найменше значення частот помилкових спрацьовувань та відмов в обслуговуванні; проаналізовано ефективність роботи мультибіометричних систем, які використовують для підвищення надійності систем автентифікації.
| | 10. |
Шостак Н. В. Дослідження стійкості алгоритмів захисту авторських прав на відеопродукцію [Електронний ресурс] / Н. В. Шостак, А. А. Астраханцев, С. В. Романько // Системи обробки інформації. - 2017. - Вип. 2. - С. 138-143. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2017_2_29 Останні роки зростає інтерес до стеганографії саме як до ефективного методу приховання даних, що дозволяє зберігати конфіденційність інформації. Вирішено питання синтезу алгоритму захисту авторських прав на відеопродукцію, що має бути стійким до дії завад у каналах зв'язку та основних атак, та забезпечує підвищений рівень пропускної здатності. Проведено порівняльний аналіз існуючих методів вбудовування ЦВЗ у відеофайли з метою виявлення методів з найкращими показниками по стійкості до атак та скритності вбудовування ЦВЗ. Запропоновано власний метод для вбудовування водяних знаків.
| | 11. |
Астраханцев А. А. Аналіз ефективності і завадостійкості системи OFDM [Електронний ресурс] / А. А. Астраханцев, А. А. Войтюк // Восточно-Европейский журнал передовых технологий. - 2011. - № 3(9). - С. 21-24. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2011_3(9)__7 Розглянуто питання вибору оптимального за критеріями частотної та енергетичної ефективності підканального алгоритму модуляції та згорткового кодування в технології OFDM.
| | 12. |
Вовк О. О. Синтез стеганографічного методу, ефективного за критеріями надійності та захищеності [Електронний ресурс] / О. О. Вовк, А. А. Астраханцев // Проблеми телекомунікацій. - 2015. - № 1. - С. 103-115. - Режим доступу: http://nbuv.gov.ua/UJRN/prtel_2015_1_10
| | 13. |
Чернікова В. Г. Дослідження характеристик системи біометричної ідентифікації по райдужній оболонці ока [Електронний ресурс] / В. Г. Чернікова, А. А. Астраханцев, Г. Є. Ляшенко // Системи озброєння і військова техніка. - 2018. - № 1. - С. 195-202. - Режим доступу: http://nbuv.gov.ua/UJRN/soivt_2018_1_30 Мета роботи - порівняльний аналіз алгоритмів біометричної ідентифікації по райдужній оболонці ока на основі фільтру Габора та комбінації фільтрів Гауса та Лапласа. Дослідження алгоритмів включають розробку програмних моделей, які виконують обробку зображення ока з бази даних CASIA-IrisInterval, застосування фільтрів, створення коду райдужної оболонки на його основі, занесення в базу та метод перевірки з еталоном. Порівняння досліджуваних алгоритмів показує, що використання в алгоритмі фільтрів Гауса та Лапласа є значно більш ефективним і безпечним і результати досліджень можуть бути використані при побудові дистанційних систем автентифікації з передачею шаблону по відкритому каналу зв'язку з завадами.
| | 14. |
Шостак Н. В. Вибір переважного алгоритму вбудовування цифрових водяних знаків в відеофайли [Електронний ресурс] / Н. В. Шостак, В. М. Безрук, А. А. Астраханцев // Радіоелектроніка, інформатика, управління. - 2018. - № 3. - С. 167-173. - Режим доступу: http://nbuv.gov.ua/UJRN/riu_2018_3_20 За останній час значно збільшилась кількість атак на інтелектуальну власність, яка, відповідно до результатів опитувань, займає провідне місце у структурі сучасного суспільства. Всебічний розвиток країни неможливий без генерації власних інтелектуальних даних і їх захисту, який на тлі інформаційних війн є найбільш актуальною задачею в сучасному суспільстві. Оскільки інтелектуальні дані мають не лише генеруватися та зберігатися а й передаватися по відкритих каналах зв'язку, то підвищується важливість та актуальність дослідження стійкості методів захисту інтелектуальних даних до дії завад в каналах. Вирішенню цієї актуальної задачі присвячена дана робота. Мета роботи - визначення стеганографічного алгоритму приховування цифрового водяного знаку в відеоконтейнері, оптимального за критеріями швидкодії, стійкості до атак, прихованості та пропускної здатності за допомогою програмного моделювання та методу аналізу ієрархій. Досліджено алгоритми вбудовування цифрових водяних знаків в рухомі зображення. Останнім часом багато уваги приділяється алгоритмам вбудовування, що мають такі властивості, як стійкість до атак та прихованість вбудованої інформації. Ці алгоритми можна класифікувати за типом області, в яку вбудовується або вилучається цифровий водяний знак, їх пропускної здатності, продуктивності в режимі реального часу та стійкості до конкретних типів атак. Існуючі алгоритми вбудовування в відео можна умовно поділити на три основні групи, в залежності від області в яку вбудовується ЦВЗ: методи вбудовування в просторовій області, в область перетворень та методи вбудовування в відео, що стиснене за стандартом MPEG. Алгоритми вбудування ЦВЗ в просторовій області застосовуються для нестисненого відео. ЦВЗ, що вбудовується, зазвичай додається до компоненту яскравості та деяких компонентів кольорів, або тільки до компонентів кольорів. В алгоритмах вбудовування в область перетворень, водяний знак, розподіляється по області перетворення і який важко видалити після вбудовування. Для алгоритмів в області перетворень, існує кілька класів методів, що базуються на різних функціях перетворення, основними з яких є дискретне косинусне перетворення, дискретне вейвлет-перетворення та дискретне перетворення Фур'є. За результатами розрахунків визначені оптимальні за сукупністю критеріїв алгоритми приховування цифрових водяних знаків в відеофайли. Висновки: в даній статті використано метод аналізу ієрархій для визначення переважного за сукупністю показників якості алгоритму вбудовування інформації у відеофайли. Переважний алгоритм отримано на основі сформованих матриць порівнянь відносної важливості показників якості та результатів програмного моделювання стеганографічних алгоритмів вбудовування в відеофайли. Якщо, в якості переважаючого критерію була обрана пропускна здатність, то найкращі значення за вказаним критерієм забезпечує метод на основі НЗБ, підвищення стійкості якого забезпечується додатковим використанням коду Хемінга з значенням вектору пріоритетів 0,24. При використанні в якості переважаючого критерію стійкість до атак результати досліджень показали ефективність методу дискретного вейвлет-перетворення з можливістю вбудовування 2 бітів цифрового водяного знака в блок ДКП в частотну область LH.
| | 15. |
Щербак А. О. Аналіз скритності та стійкості до шуму в каналах зв’язку методів мережної стеганографії [Електронний ресурс] / А. О. Щербак, А. А. Астраханцев, О. В. Щербак, Г. Є. Ляшенко // Проблеми телекомунікацій. - 2018. - № 2. - С. 89-98. - Режим доступу: http://nbuv.gov.ua/UJRN/prtel_2018_2_9
| | 16. |
Шостак Н. В. Аналіз стійкості стеганографічних методів вбудовування даних в відеофайли до атак [Електронний ресурс] / Н. В. Шостак, А. А. Астраханцев // Системи обробки інформації. - 2019. - Вип. 3. - С. 110-116. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2019_3_15
| | 17. |
Вовк О. О. Розроблення методики оцінювання важливості характеристик стеганографічних алгоритмів [Електронний ресурс] / О. О. Вовк, А. А. Астраханцев // Вісник Національного університету "Львівська політехніка". Інформаційні системи та мережі. - 2014. - № 805. - С. 52-60. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPICM_2014_805_8 Розв'язано задачу оцінювання важливості (ваги) кожної з характеристик алгоритмів стеганографії. Одержані оцінки використовують для аналізу існуючих алгоритмів вбудовування інформації та для багатокритеріального вибору найкращого алгоритму. Методика надає змогу проводити як рівнозважене оцінювання алгоритмів, так і з урахуванням коефіцієнтів важливості характеристик.
| | 18. |
Астраханцев А. А. Аналіз ефективності застосування вейвлет-перетворення в стенографічних системах передавання даних [Електронний ресурс] / А. А. Астраханцев, О. О. Вовк // Вісник Національного університету "Львівська політехніка". Серія : Інформаційні системи та мережі. - 2015. - № 832. - С. 9-17. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPICM_2015_832_4 Вбудовування цифрових водяних знаків сьогодні є одним з найефективніших засобів захисту інтелектуальної власності. Виконано порівняльний аналіз різних вейвлетів, досліджено характеристики за різних коефіцієнтів вбудовування та вбудовування в різні області перетворення для методів прихованого передавання даних на базі вейвлетів.
| | 19. |
Щербак А. О. Дослідження завадостійкості біометричних шаблонів до зовнішніх впливів під час передачі мобільними мережами [Електронний ресурс] / А. О. Щербак, А. А. Астраханцев, О. В. Щербак, Г. Є. Ляшенко // Проблеми телекомунікацій. - 2020. - № 1. - С. 63-72. - Режим доступу: http://nbuv.gov.ua/UJRN/prtel_2020_1_7
|
|
|