№2
https://rep.bntu.by/handle/data/24647
2024-03-29T11:22:50ZИнформационная система автоматизации подготовки документов учебного процесса
https://rep.bntu.by/handle/data/24657
Информационная система автоматизации подготовки документов учебного процесса
Матюшенко, В. А.; Филон, В. Ю.; Белодед, Н. И.
Информационные технологии стремительно покоряют мир, проникая во все сферы человеческой деятельности. Образование не стало исключением. Важным направлением информатизации образования является развитие систем университетского менеджмента. Современные информационные системы улучшают и облегчают управление всеми видами деятельности учреждения. Целью предлагаемой работы является разработка системы, позволяющей автоматизировать процесс формирования отчетных документов. В статье описывается проблема подготовки документов учебного процесса. Было принято решение о проектировании и создании информационной системы в среде Microsoft Access. В качестве результата показаны 4 типа отчетов, полученные при использовании разрабатываемой системы. Применение данной системы уже сейчас позволяет автоматизировать процесс и сократить трудозатраты на подготовку отчетных документов. Все отчеты реализуются в программном продукте Microsoft Exсel и могут быть использованы для дальнейшего анализа и обработки.
2016-01-01T00:00:00ZПредставление знаний в обучающих системах на основе теории нечетких множеств
https://rep.bntu.by/handle/data/24656
Представление знаний в обучающих системах на основе теории нечетких множеств
Попова, Б. Ю.; Бураковский, А. И.
Использование информационных технологий и, в частности, информационных обучающих систем увеличивает возможности как преподавателя, так и обучаемого, в достижении своих целей в образовательном процессе, учитывая индивидуальные характеристики каждого и предоставляя возможности непрерывного образования. Несмотря на большое количество исследований в этой области и очевидные преимущества таких систем, их использование пока ограничено. Одной из главных причин здесь является использование точных количественных методов в такой сложно-структурированной и нечеткой области как учебный процесс. При проектировании информационных обучающих систем разработчики сталкиваются с проблемой моделирования знаний, которые условно могут быть разделены на две категории: предметные и персональные. Предметные знания определяются программой обучения и представляют знания эксперта (преподавателя) о составе и структуре учебного предмета. Персональные знания позволяют определить степень изученного материала обучаемым. Эти знания динамичные, изменяются в процессе обучения и предназначены для адаптации информационных обучающих систем к конкретному обучаемому. В настоящее время существует большое количество моделей представления знаний, среди которых наиболее используемыми являются логические, продукционные, сетевые, фреймовые и математические. Главными преимуществам математической модели являются точность, работа с абстракциями, передача информации логически однообразным способом. Математическая модель представления знаний на основе теории нечетких множеств позволяет, в отличие от остальных, учесть семантическую неопределенность оценивания экспертом (преподавателем) степень подготовки обучаемого.
2016-01-01T00:00:00ZПовышение конфиденциальности криптографического ключа, сформированного в условиях утечки информации о значении некоторой его части
https://rep.bntu.by/handle/data/24655
Повышение конфиденциальности криптографического ключа, сформированного в условиях утечки информации о значении некоторой его части
Голиков, В. Ф.; Пивоваров, В. Л.
В статье рассматривается возможность повышения конфиденциальности криптографического ключа, сформированного в условиях утечки информации о значениях некоторой части ключа. Такая ситуация может сложиться при формировании общего криптографического ключа симметричной криптосистемы при использовании квантового канала, прослушиваемого криптоаналитиком, или другими методами, не использующими односторонние функции. Предлагается способ преобразования со случайными секретными параметрами сформированной ключевой последовательности, с помощью которого можно увеличить энтропию последней. Суть разработанной процедуры заключается в том, что абоненты А и В секретно от криптоаналитика, но согласовано между собой, выбирают некоторые биты в сформированной ключевой последовательности, (в дальнейшем называемые «помеченными»), а затем производят заранее объявленное преобразование этой
последовательности, используя при этом информацию о помеченных битах. Так как количество и порядковые номера помеченных битов неизвестны криптоаналитику, то и расположение известных ему ранее битов, изменяется случайным образом и становиться неопределенным. Принципиальным моментом этого способа является получение помеченных битов, номера которых известны только А и В, не используя для этого защищенный канал связи. Описывается один из возможных методов получения помеченных битов, основанный на случайном и независимым инвертировании сформированной ключевой последовательности абонентами А и В с последующим анализом четностей пар битов. Оценивается эффективность метода.
2016-01-01T00:00:00ZАлгоритм шифрования изображений с использованием двумерных хаотических отображений
https://rep.bntu.by/handle/data/24654
Алгоритм шифрования изображений с использованием двумерных хаотических отображений
Сидоренко, А. В.; Шакинко, И. В.; Сидоренко, Ю. В.
Предложен новый алгоритм шифрования изображений на основе динамического хаоса. При этом для шифрования используется модифицированная процедура перестановки элементов. Процедура же изменения значений элементов производится с учетом проведенной перестановки. Модифицированная процедура перестановки включает в себя следующие этапы: (1) формирование таблицы перестановки, (2) перестановку блоков изображения, (3) перестановку внутри областей изображения. Процедура «перестановка блоков – перестановка элементов внутри областей» проводится определенное количество раз q. В данной работе использовалось значение q = 3. При проведении второй процедуры изменения значений к элементам изображения добавляется псевдослучайная последовательность G, для формирования которой предлагается следующий алгоритм. Он заключается в: (1) формировании распределения элементов гаммы G по значениям яркостей; (2) инициализации элементов гаммы G; (3) перестановке элементов гаммы G. Модифицированная процедура перестановки, как показали расчеты, позволяет уменьшить количество вычислений новых позиций элементов с использованием хаотических отображений в a раз. В данной работе использовались значения a, равные 16 и 64. Для осуществления предлагаемой процедуры изменения значений элементов требуется формирование d псевдослучайных значений из интервала [0, 1) с равномерным законом распределения. При этом для большинства практических задач достаточным является значение d = 256. Проведено тестирование предлагаемого алгоритма, которое заключается в следующем. Вычислены значения коэффициентов корреляции между исходным и зашифрованным изображениями, между соседними элементами (пикселями) зашифрованного изображения в вертикальном, горизонтальном, диагональном направлениях. Проведена оценка ключевой чувствительности алгоритма шифрования. Также определяются: нормированное среднее изменение интенсивности (UACI) и отношение количества различающихся бит к общему количеству бит изображения. Результаты тестирования предлагаемого алгоритма свидетельствуют о его работоспособности и возможности применения в задачах защиты информации в виде изображений.
2016-01-01T00:00:00Z