№ 806 (2014)

УДК 004.056.5:655.25
М. А. Назаркевич, О. А. Троян
Національний університет “Львівська політехніка”,
кафедра інформаційних технологій видавничої справи

РОЗРОБЛЕННЯ ПРОГРАМНОГО ПРОДУКТУ ДЛЯ ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ ПЛІВОК ІЗ ПРИХОВАНИМ ЛАТЕНТНИМ ЗОБРАЖЕННЯМ
© Назаркевич М. А., Троян О. А., 2014

Розроблено новий метод захисту даних, в основу якого покладено безпеку друку. В загальному випадку цей метод може бути застосований для безпеки фінансових документів, таких як банкноти та цінні папери. Метод захисту створює приховані повідомлення чи зображення, котрі стають видимими на підроблених документах. Розглянуто шлях підвищення ефективності виявлення цифрових зображень та локалізації несанкціонованого впливу “copy paste”.
Ключові слова: безпека друку, латентні зображення, документи.

PROGRAMME PRODUCT DEVELOPMENT FOR INFORMATION PROTECTION ON THE GROUND OF FILMS WITH HIDDEN LATENT IMAGES
© Nazarkevych M., Troyan O., 2014

The authors developed a new data protection method, which is based on security printing. This method can be employed for protecting financial documents such as banknotes and securities in general. The protection method creates hidden messages or images, which become visible on counterfeited documents. The way of increasing the efficiency of digital image detection and localization of unauthorized interference “copy paste”.
Key words: security printing, latent images, documents.

Література – 7

УДК 681.32

Я. М. Николайчук, М. М. Касянчук, І. З. Якименко, С. В. Івасьєв
Тернопільський національний економічний університет,
кафедра спеціалізованих комп'ютерних систем

ЕФЕКТИВНИЙ МЕТОД МОДУЛЯРНОГО МНОЖЕННЯ В ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА–КРЕСТЕНСОНА

© Николайчук Я. М., Касянчук М. М., Якименко І. З., Івасьєв С. В., 2014

Розроблено ефективний метод модулярного множення з використанням теоретико-числового базису Радемахера–Крестенсона, який дає змогу удвічі зменшити кількість суматорів під час виконання цієї операції та використовувати в асиметричних системах захисту інформації для зменшення складності обчислень, під час генерування ключів, шифруванні/дешифруванні.
Ключові слова: модулярне множення, теоретико-числовий базис, часова та апаратна складність, суматор.

EFFECTIVE METHOD OF MODULAR MULTIPLICATION IN THEORETIC-NUMERICAL RADEMACHER-KRESTENSON'S BASIS

Nykolaychuk Y., Kasyanchuk M., Yakymenko I., Ivasyev S., 2014

An effective modular multiplication method using theoretic-numerical Rademacher-Krestenson's basis has been developed. The method allows decrease twice number of summators during this operation as well as using in information protection asymmetrical systems for simplifying calculations, during key generation, encryption/decryption.
Key words: modular multiplication, theoretic-numerical Rademacher-Krestenson's basis, temporary and instrument complication, summator.

Література – 7

УДК 621.382

С. П. Новосядлий, Л. В. Мельник
Прикарпатський національний університет імені Василя Стефаника

ФІЗИКО-ТОПОЛОГІЧНІ АСПЕКТИ МОДЕЛЮВАННЯ АРСЕНІДГАЛІЄВОГО СУПЕР-БЕТА ТРАНЗИСТОРА НА ГЕТЕРОСТРУКТУРАХ ДЛЯ ШВИДКОДІЮЧИХ ВІС КОМП’ЮТЕРНИХ СИСТЕМ

 Новосядлий С. П., Мельник Л. В., 2014

Серед напівпровідників найпоширенішим у мікроелектроніці для створення цифрових мікросхем був і залишається кремній. Разом з тим сьогодні почали інтенсивно впроваджувати мікросхеми на основі арсеніду галію. Арсенідгалієві мікросхеми завдяки високій рухливості носіїв заряду в GaAs мають частотний діапазон функціонування, недосяжний для мікросхеми на основі кремнію (Si).
Ключові слова: супер-бета транзистор, гетероструктура, арсенід галію, кремній, реактори електронно-циклотронного резонансу.

PHYSICAL TOPOLOGICAL ASPECTS OF MODELING GALLIUM ARSENIDE SUPER BETA TRANSISTOR FOR SPEED LIC OFCOMPUTER SYSTEMS

 Novosiadly S., Melnyk L., 2014

Among the semiconductors in latitude use in microelectronics for digital circuits silicon has been and remains the main material. However, today began intensively implemented circuits based on gallium arsenide. Gallium arsenide circuits because of the high charge carrier mobility in GaAs with a frequency range of operation of reach for chips based on silicon (Si).
Key words: super-beta transistor, heterostructure, gallium arsenide, silicon, reactors electron-cyclotron resonance.

Література – 6

УДК 004.056.5: 004.7

Г. В. Олійник, С. В. Грибков
Національний університет харчових технологій,
кафедра інформаційних систем

ДОСЛІДЖЕННЯ ВИКОРИСТАННЯ ІНТЕЛЕКТУАЛЬНОГО ПРОГРАМНОГО КОМПЛЕКСУ ДЛЯ ЗАХИСТУ КОМП’ЮТЕРНИХ МЕРЕЖ

© Олійник Г. В., Грибков С. В., 2014

Розглянуто основні проблеми захисту комп’ютерних мереж та запропоновано використання інтелектуального програмного комплексу QRadar для моніторингу інформаційної безпеки з метою виявлення загроз захисту елементів комп’ютерних мереж. Використання QRadar адміністраторами підвищує ефективність обслуговування комп’ютерної мережі у декілька разів завдяки застосуванню функцій автоматичного пошуку й аналізу виникнення загроз, попередження їх виникнення, а також надання повної інформації про вузли, виконання процесів та передавання пакетів у мережі.
Ключові слова: захист комп’ютерної мережі, аналіз подій та порушень, аналіз загроз, QRadar.

A STUDY OF USING QRADAR FOR COMPUTER NETWORK PROTECTION

© Oliynyk G., Grybkov S., 2014

The paper considers main problems of computer network protection and proposes to use QRadar Security Intelligence Platform to monitor information security for the purpose of detecting threats to protection of computer network elements. Using QRadar by the administrators ensures the increase of computer network service effectiveness by several times. It happens due to applying functions of automatic search and analysis of threat occurence, threat prevention, and providing complete information about the nodes, process execution, and packet transfer in a network.
Key words: computer network protection, event analysis, violation analysis, threat analysis, QRadar.

Література – 9

УДК 004.89

О. В. Олещук, О. Є. Попель, М. Б. Копитчук
Одеський національний політехнічний університет

МЕТОД ВИМІРЮВАННЯ ЕНЕРГЕТИЧНОЇ ЕФЕКТИВНОСТІ ОБЧИСЛЕНЬ НА ГРАФІЧНОМУ ЯДРІ

© Олещук О. В., Попель О. Є., Копитчук М. Б., 2014

Запропоновано метод вимірювання енергетичної ефективності обчислень на CPU і GPU, який не потребує спеціалізованого вимірювального обладнання. За результатами проведених експериментів порівняно ефективність обчислень на CPU і на GPU з погляду енерговитрат.
Ключові слова: зелені технології, паралельні обчислення, GPU загального призначення, технологія CUDA.

THE METHOD OF MEASURING OF THE ENERGY EFFECTIVENESS OF CALCULATIONS IN GRAPHICAL CORE

© Oleshchuk O., Popel O., Kopytchuk M., 2014

This paper proposes a method for measuring the energy efficiency of computing on CPU and GPU, which does not require specialized instrumentation. The results of the experiments carried out to the comparison of the calculation effectiveness on the CPU and GPU in terms of energy consumption.
Key words: green technology, parallel computing, general purpose GPU, technology CUDA.

Література – 5

УДК 621.374.3 (088.8)

І. П. Паралюх
Національний університет “Львівська політехніка”,
кафедра електронних обчислювальних машин

ШВИДКОДІЮЧИЙ ПОДІЛЬНИК ЧАСТОТИ ІЗ ЗМІННИМ КОЕФІЦІЄНТОМ ДІЛЕННЯ

© Паралюх І. П., 2014

Розглянуто підходи щодо побудови подільників частоти, проаналізовано недоліки стандартних реалізацій. Запропоновано швидкодіючий подільник частоти зі змінним коефіцієнтом ділення із мінімальним фазовим зсувом вихідного сигналу відносно вхідного за умови формування вихідних сигналів із прогальністю два.
Ключові слова: швидкодія, частота, подільник, коефіцієнт ділення, фазовий зсув.

HIGH-SPEED FREQUENCY DIVIDER WITH VARIABLE DIVISION RATIO

© Paralyukh I. P., 2014

Overviewed conceptual basis for development frequency dividers and disadvantages of standard decisions were analyzed. A high-speed with variable division ratio and minimum phase shift of output signal against input signal, which forms output square waves, is presented in the article.
Key words: high-speed, frequency, divider, division ratio, phase shift.

Література – 6

УДК 004.[056.54:932.2]

Д. О. Прогонов, С. М. Кущ
Національний технічний університет України
“Київський політехнічний інститут”;
Фізико-технічний інститут,
кафедра фізико-технічних засобів захисту інформації

Варіограмний аналіЗ стеганограм, сформованих на основі комплексних методів приховання даних

© Прогонов Д. О., Кущ С. М., 2014

Оцінено ефективність використання кореляційного та варіограмного методів для виявлення стеганограм, сформованих при використанні багатоетапної обробки як контейнера, так і стегоданих. Використовуючи варіограмний аналіз, можна виявляти стеганограми навіть за слабкого заповнення контейнера стегоданими. Показано, що застосування кореляційного аналізу для виявлення стеганограм має суттєві обмеження.
Ключові слова: пасивний стегоаналіз, кореляційний аналіз, варіограмний аналіз.

VARIOGRAM ANALYSES OF STEGANOGRAMS SHAPED FOLLOWING INTEGRATED METHODS OF DATA HIDING

© Progonov D., Kushch S., 2014

The paper is devoted to analysis of effectiveness the applying of correlation and variogram analyses for steganogram detection. The case of usage multistage steganographic methods for data embedding in digital images is considered. Applying of variogram analysis gives opportunity to disclosure the steganograms even in case of low container’s degree of stegodata filling. It is shown that correlation analysis has limited opportunities in mentioned case.
Key words: passive steganalysis, correlation analysis, variogram analysis.

Література – 10

УДК 621.3.084.875

В. Я. Пуйда, Н. Т. Мандзевич
Національний університет ”Львівська політехніка”,
кафедра електронних обчислювальних машин

РОЗРОБЛЕННЕЯ СТРУКТУРНОЇ МОДЕЛІ МІКРОПРОЦЕСОРНОГО ПІД-РЕГУЛЯТОРА

© Пуйда В. Я., Мандзевич Н. Т., 2014

Розглянуто структурне моделювання цифрового мікропроцесорного регулятора температури, що використовує ПІД-алгоритм, за його аналоговим прототипом за допомогою програми сімейства Micro-Cap.
Ключові слова: структурна модель, мікропроцесорний регулятора температури, ПІД-алгоритм, аналоговий прототип, система автоматичного регулювання (САР).

DEVELOPMENT OF STRUCTURAL MODEL FOR MICROPROCESSOR PID-CONTROLLER

© Puyda V., Mandzevych N., 2014
The possibility of structural modeling digital microprocessor temperature controller, using PID algorithm in its analog prototype using the family Micro-Cap.
Key words: structural model, microprocessor temperature controller, PID-algorithm, the analogue prototype, system for automatic control (SAC).

Література – 3

УДК 004.9

А. М. Сало, О. І. Кравець
Національний університет “Львівська політехніка”,
кафедра електронних обчислювальних машин

Архітектура ВЕндінгового Автомату

© Сало А. М., Кравець О. І., 2014

Розглянуто архітектуру та алгоритми роботи вендінгового автомату. Надано критерії вибору мікроконтролера для реалізації торгових автоматів. Проаналізовано апаратні інтерфейси, які використовуються у вендінгових технологіях. Розглянуто переваги реалізації алгоритмів AES та CRC на базі апаратних прискорювачів.
Ключові слова: вендінг, вендінговий автомат, архітектура вендінгового автомату, мікроконтролер, протокол обміну, апаратний прискорювач, AES, CRC, інтерфейс.

VENDING MACHINE ARCHITECTURE

© Salo A., Кravets O., 2014

The article considers architecture and algorithms of vending machines. Given of criteria to choosing a microcontroller for creating vending machine. Analyzes hardware interfaces used in vending technology. Shows advantages of using of AES and CRC hardware accelerators.
Key words: vending, vending machine, vending machine architecture, microcontroller, protocol, hardware accelerator, AES, CRC, interface.
Література – 10

УДК 004.056: 004.031.4

Д. М. Самойленко
Національний університет кораблебудування імені адмірала Макарова,
кафедра електрообладнання суден та інформаційної безпеки

СЕМАНТИЧНІ ЗАГРОЗИ МЕРЕЖНОМУ ІНФОРМАЦІЙНОМУ РЕСУРСУ

© Самойленко Д. М., 2014

Запропонованю класифікацію семантичних загроз мережним інформаційним ресурсам, спрямованих на маніпулювання їх інформаційним змістом. Описано способи реалізації семантичних загроз. Наведено можливі напрями модифікації комплексної системи захисту інформаційного ресурсу з метою протидії семантичним загрозам.
Ключові слова: інформаційна безпека, мережні ресурси, захист інформації, семантичні загрози.

SEMANTIC THREATS FOR NETWORK INFORMATION RESOURCE

© Samoylenko D., 2014

The classification of network information resource semantic threats associated with resource’s information manipulation is proposed. Some attacks that realize semantic threats are described. For the semantic threats protection proposes the directions of complex network security system modification are shown.
Key words: information security, network resource, data protection, semantic threats.
Література – 15

УДК 519.712

П. В. Селюх
Національний технічний університет України “Київський політехнічний інститут”,
кафедра математичних методів захисту інформації

Оцінка потужноСті множини модулів RSA, стійких до криптоаналізу

© Селюх П. В., 2014

Розглянуто аспекти практичної стійкості криптосистеми RSA, проаналізовано стандартизовані методи генерації параметрів криптосистеми, стійкість криптосистеми на практиці. Отримано кількісні оцінки множини стійких параметрів для застосування під час генерації параметрів криптосистеми. Висунуто гіпотезу про поліноміальну потужність множини надійних модулів RSA.
Ключові слова: сильні прості числа, кількість надійних параметрів RSA.

estimation of capacity of RSA module set, stable for cryptoanalysis
© Selyukh P., 2014

This paper deals with aspects of practical security of RSA cryptosystem, analyzes standardized methods of generating cryptosystem parameters, cryptosystem security in practice. This work presents quantitative evaluation of set of secure parameters for crypto parameters generation. Also was proposed the hypothesis of polynomial capacity of secure RSA module set.
Key words: strong prime numbers, amount of secure RSA parameters.

Література – 14

УДК 004.451, 004. 492

Я. Я. Стефінко, А. З. Піскозуб
Національний університет “Львівська політехніка”,
кафедра безпеки інформаційних технологій,
кафедра захисту інформації

ВИКОРИСТАННЯ ВІДКРИТИХ ОПЕРАЦІЙНИХ СИСТЕМ ДЛЯ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ В НАВЧАЛЬНИХ ЦІЛЯХ

© Стефінко Я. Я., Піскозуб А. З., 2014

Наведено інформацію про методологію тестів на проникнення, його методів і способів реалізації. Проаналізовано сучасні безкоштовні та з відкритим вихідним кодом програми. Розглянуто приклад тестування на проникнення в академічній сфері в навчальних цілях на базі Kali Linux і Metasploitable 2 Linux. Ці перевірки і методи показують проактивні методи захисту та повинні допомогти поліпшити безпеку комп'ютерних систем і корпоративних мереж.
Ключові слова: Kali Linux, Metasploitable, пентест, проникнення, вразливість, Metasploit Framework, PTES, тест на проникнення, безпека, проактивний захист, корпоративні мережі.

using KALI LINUX and METASPLOITABLE for penetration testing for studying purposes
© Stefinko Ja., Piskozub А., 2014

This paper comprises information about penetration testing methodology, its methods and ways of implementation. The current free and open-source software has been analyzed. It has been done the example of penetration testing in academic field for studying purposes on the base of Kali Linux and Metasploitable2 Linux. This tests and techniques purpose proactive methods of defense and must help to improve security of computer systems and corporate networks.
Key words: Kali Linux, Metasploitable, pentest, penetration, vulnerability, Metasploit Framework, PTES, pentest, security, proactive defense, corporate networks.

Література – 5

УДК 004.032.026

П. В. Тимощук
Національний університет “Львівська політехніка”,
кафедра систем автоматизованого проектування

АНАЛІЗ МОДЕЛІ ШВИДКІСНОЇ АНАЛОГОВОЇ НЕЙРОННОЇ СХЕМИ ІДЕНТИФІКАЦІЇ НАЙБІЛЬШИХ ЗА ЗНАЧЕННЯМИ З МНОЖИНИ СИГНАЛІВ

© Тимощук П. В., 2014

Проаналізовано моделі неперервного часу швидкісної аналогової нейронної схеми, придатної для ідентифікації K найбільших серед N невідомих сигналів, де , які можна розрізняти, із скінченними значеннями. Модель описується рівнянням стану з розривною правою частиною і вихідним рівнянням. Аналізуються існування та єдиність встановлених режимів, збіжність траєкторій змінної станів і час збіжності до KWTA-режиму. Порівняно модель з іншими близькими аналогами. Згідно з отриманими резуль¬татами, модель володіє вищою швидкістю збіжності до KWTA-режиму, ніж інші аналоги.
Ключові слова: модель неперервного часу, аналогова нейронна схема, розривна права частина, встановлений режим, час збіжності, KWTA-режим.

MODEL ANALYSIS OF FAST ANALOGUE NEURAL CIRCUIT OF LARGEST VALUE SIGNAL SET IDENTIFICATION
© Tymoshchuk P., 2014

An analysis of continuous-time model of high speed analogue K-winners-take-all (KWTA) neural circuit which is capable of identifying the K largest of unknown finite value N distinct inputs, where is presented. The model is described by a state equation with discontinuous right-hand side and by an output equation. Existence and uniqueness of the steady-states, convergence of state-variable trajectories and convergence time to the KWTA operation are analyzed. The model comparison with other close analogs is given. According to obtained results, the model possesses a higher convergence speed to the KWTA operation than other comparable analogs.
Key words: continuous-time model, analogue neural circuit, discontinuous right-hand side, steady-state, convergence time, KWTA operation.

Література – 27

УДК 004.942:621.317

І. Я. Тишик
Національний університет “Львівська політехніка”,
кафедра захисту інформації

ШИРОКОСМУГОВЕ ОПРАЦЮВАННЯ
СИГНАЛІВ СИСТЕМ ОХОРОНИ

 Тишик І. Я., 2014

Розроблено нові ефективні підходи щодо опрацювання відбитих сигналів систем охорони для забезпечення ними високої завадостійкості та достовірності виявлення рухомих об’єктів. Досліджено процес перетворення широкосмугових сигналів охорон¬них систем безпосередньо у часо-частотній (wawelet) області для різних базисних функцій, глибин декомпозиції та рівнів шумів, що дало змогу розробити рекомендації для вибору найефективнішого варіанта опрацювання таких сигналів.
Ключові слова: широкосмуговий сигнал, системи охорони, базисна вейвлет-функція, часо-частотна область, глибина декомпозиції.

WIDEBAND SIGNALS PROCESSING OF GUARD SYSTEMS

 Tyshyk I., 2014

This article is aimed at design and development of the new optimal approaches to analyze and process the reflected signals of guard systems to provide for detection of object’s motion at a high level of reliability and noise robustness. The process wideband signals of guard systems transformation directly in the time-frequency (wavelet) domain has been investigated for various basis functions, decomposition depths, and noise levels, which resulted in the definition of recommendations and principles for selection of the most efficient methods for processing of such signals.
Key words: wideband signals, guard systems, basis wavelet function, time-frequency domain, decomposition depths.

Література – 13

УДК 519.677: 519.17

1В. Ф. 2Чекурін,,3М. Г. Притула, 4О. М. Химко
1Інститут прикладних проблем механіки і математики ім. Я. С. Підстригача НАН України,
2Kujawy and Pomorze University in Bydgoszcz,
3Центр математичного моделювання ІППММ ім. Я. С. Підстригача НАН України,
4Національний університет “Львівська політехніка”

Методологія MES І комп’ютеризація управління ГТС

© Чекурін В. Ф., Притула М. Г., Химко О. М., 2014

Розглянуто засади побудови систем оперативного управління виробництвом у рамках концепції MES та проаналізовано можливості її застосування для створення систем автоматизації управління газотранспортними системами
Ключові слова: операційне управління виробництвом, комп’ютеризовані системи управління виробництвом, газотранспортні системи

MES methodology and computerization control of gas transmission systems

© Chekurin V., Prytula M., Khymko O., 2014

Fundamentals for creation of manufacturing execution systems and their application for automation of the management by gas transmission systems have been considered in the paper.
Key words: manufacturing operations management, manufacturing execution systems, gas transmission systems

Література – 15

УДК 004.032.2

О. З. Шологон
Національний університет “Львівська політехніка”,
кафедра електронних обчислювальних машин

ОБЧИСЛЕННЯ СТРУКТУРНОЇ СКЛАДНОСТІ ПОМНОЖУВАЧІВ У ПОЛІНОМІАЛЬНОМУ БАЗИСІ ЕЛЕМЕНТІВ ПОЛІВ ГАЛУА GF(2m)

© Шологон О. З., 2014

Проаналізовано структурну складність помножувачів, представлених у полі¬номіальному базисі елементів полів Галуа GF(2m). Для визначення структурної складності множення в полях Галуа було обрано помножувач, на якому реалізовано алгоритм Мастровіто. Запропоновано визначення структурної складності за допомогою об’єднання SH- та VHDL-моделей в одну VHDL-SH-модель.
Ключові слова: поля Галуа GF(2m), поліноміальний базис, SH-модель, VHDL-модель, структурна складність, алгоритм множення Мастровіто.

STRUCTURAL COMPLEXITY CALCULATION OF MULTIPLIERS BASED ON POLYNOMIAL BASIS OF GALOIS FIELDS ELEMENTS GF(2m)

© Sholohon O., 2014

The structural complexity of multipliers in polynomial basis for Galois field GF(2^m) is analyzed in paper. Mastrovito multiplication algorithm was chosen to determine the structural complexity of multiplication in Galois fields. The definition of structural complexity is calculated by combining the SH- and VHDL-models into a VHDL-SH model.
Key words: Galois field GF(2m), polynomial basis, SH-model, VHDL-model, structural complexity, mastrovito multiplication algorithm.

Література – 9

УДК 004.032.2

Ю. З. Шологон
Національний університет “Львівська політехніка”,
кафедра електронних обчислювальних машин

ОЦІНЮВАННЯ СТРУКТУРНОЇ СКЛАДНОСТІ ПОМНОЖУВАЧІВ ПОЛІВ ГАЛУА НА ОСНОВІ ЕЛЕМЕНТАРНИХ ПЕРЕТВОРЮВАЧІВ

© Шологон Ю. З., 2014

Проаналізовано структурну складність помножувачів у поліноміальному базисі елементів полів Галуа GF (2m) за допомогою об'єднання VHDL- та SH-моделей в одну VHDL-SH-модель. Для порівняння результатів аналізу структурної складності було обрано алгоритм множення Мастровіто та класичний двокроковий алгоритм. Порядок поля Галуа, який розглянуто у статті, є < 409.
Ключові слова: поля Галуа GF (2m), поліноміальний базис, SH-модель,
VHDL-модель, структурна складність, класичний двокроковий алгоритм, алгоритм множення Мастровіто.

CALCULATING STRUCTURAL COMPLEXITY OF GALOIS FIELDS MULTIPLIERS BASED ON ELEMENTARY CONVERTERS

© Sholohon Y., 2014

Calculating structural complexity of Galois fields multiplier based on elementary converters is analyzed in paper. Structural complexity is determined by combing VHDL- SH-models into a VHDL-SH model. Mastrovito multiplier and classic Galois fields multiplier were chosen for calculation results analysis. The order of the Galois field, which is considered in the article is ≤ 409.
Key words: Galois field GF (2m) , polynomial basis, SH-model, VHDL-model, structural complexity, classic two-step algorithm, Mastrovito multiplication algorthm.

Література – 13

УДК 004.052

В. С. Яковина
Національний університет “Львівська політехніка”,
кафедра програмного забезпечення

МОДЕЛЮВАННЯ ПАРАМЕТРА ПОТОКУ ВІДМОВ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ТА ВИЗНАЧЕННЯ ДІАПАЗОНІВ ПОКАЗНИКА ЙОГО СКЛАДНОСТІ

© Яковина В. С., 2014

Проведено моделювання поведінки параметра потоку відмов програмного забезпечення у випадку моделі надійності ПЗ з індексом складності, що дало змогу встановити діапазони значень цього індексу та пояснити поведінку функції виявлення помилок залежно від складності програмного продукту.
Ключові слова: програмне забезпечення, якість, надійність, складність, параметр потоку відмов.

SOFTWARE FAILURE INTENSITY MODELLING AND IDENTIFICATION THE MARGINS OF THE COMPLEXITY INDEX

© Yakovyna V., 2014

The behaviour of failure intensity function for software reliability model with complexity index depending on the model parameters has been simulated. It allows identifying the margins of the complexity index and explaining the defect revealing function behaviour depending on software complexity.
Key words: software, quality, reliability, complexity, failure intensity.

Література – 19

Syndicate content