Міністерство освіти і науки...

104
« » V - « – » 23 2018 32.973.26 – 018.2

Upload: others

Post on 30-May-2020

9 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

Міністерство освіти і науки України

Державний вищий навчальний заклад

«Нововолинський електромеханічний коледж»

МАТЕРІАЛИ

ІV науково-практичної конференції

«Інформаційні технології – теорія та практика»

23 травня 2018 року

ББК 32.973.26 – 018.2

Page 2: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

2

Редактор Дзюбак Ю.П.

Відповідальний редактор Ромашевська Н.А.

І73

Інформаційні технології - теорія і практика (ІТ-ТП-2018). ІV науково-практичнастудентська конференція. Збірник праць. Нововолинськ, 23 травня 2018 року.-Нововолинськ: ОЦ НЕМК, 2018 - 94 с.

Збірник містить матеріали доповідей третьої науково-практичної конференціїстудентів з інформаційних технологій за основними напрямами: WEB-дизайнта програмування, розробка прикладного програмного забезпечення,системне програмне забезпечення, сучасні та перспективні пристроївиведення інформації, сучасні ігрові двигуни та їх використання, штучнийінтелект, загальні питання інформатики та робототехніка.

Матеріали подаються в авторській редакції.

ББК 32.973.26 – 018.2

©Укладання: циклова комісія комп’ютерних дисциплін

Державного вищого навчального закладу

«Нововолинський електромеханічний коледж», 2018.

ЗМІСТ

Page 3: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

3

Модік АндрійНавчання та генерація структури нейронних мереж за допомогою генетичного агоритму…….………...5

Купчин ЮрійАвтопілот…………………………………………………………............................................................................8

Сергійчук АнтонСтандарти безпровідних мереж.....................................................................................................................12

Ткачук СофіяМережа Darknet...............................................................................................................................................15

Максим МерчукКриптографічна бібліотека на Java................................................................................................................17

Завгородній Любомир, Гаврилюк ДмитроМоделювання та тривимірний друк заводу «Кроноспан»……………………………….................................20

Шоцький МаксимРозробка тривимірної гри на двигуні Unity…………………………………………...........................................23

Разборський Дмитро, Музичук Павло, Никифоров ІгорСтворення потужної Wi-Fi антени…...............................................................................................................25

Хільчук Андрій, Мацюк Владислав, Сацюк Владислав, Гіль Максим, Козінець ЕрнестРозробка гри “Blenworld”…………………………………………………………….………………………………..27

Ганайчук ОлександрМодернізація блогу спеціальності «Обслуговування комп’ютерних систем та мереж»….........................29

Бургела ОлександрСтилізація зображень за допомогою нейронних мереж...............................................................................31

Кирилюк Михайло, Сидорчук ТарасВстановлення та налагодження термінального сервера для забезпечення потреб навчальнихлабораторій……………………………………………………………………………….…………………….…...…35

Peter DrinkaESP8266 WiFi car. Arduino IDE…………………………………………….………………………..…….…………38

Рижук Микола, Торчинюк МихайлоАвтомат контролю заряду акумулятора на Atmega8……………………………………..……….…..………...42

Селещук ТарасЗагальні поняття про майнінг. Актуальність майнінгу сьогодні……………………..……………..…....….…45

Баліцький ОлександрВізуальний редактор Adobe Muse для швидкого створення сайтів.............................................................48

Галінський МаксимСтворення пристрою для перевірки оптопар..............................................................................................51

Page 4: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

4

Коваль АндрійЛабораторний стенд для вивчення роботи LCD дисплея..........................................................................54

Кулініченко МихайлоШтучний інтелект...........................................................................................................................................58

Показной АндрійЗастосування графів у комп’ютерних науках...............................................................................................60

Новосад ВолодимирВідновлення файлів з HDD………………………………….………………………………………………………63

Волянюк АннаНормалізація та забезпечення підтримки цілісності бази даних ТОВ «Скай» (м. Нововолинськ)...……67

Редчич АртемАвтоматизована система «Приймальна комісія»……………………………...……………………………..…69

Кузнєцова ВалентинаАвтоматизоване робоче місце завідуючого відділенням коледжу. Оплата за навчання……….………..73

Арсєньєва ОксанаАвтоматизована система обліку оплати студентами проживання в гуртожитку…………………………..76

Омельчук ЯнаРозробка програмно-апаратного модуля управління освітленням у вищому навчальному закладі..…79

Філоненко АндрійРозробка програмного модуля обліку відвідування з використанням технології клієнт-сервер…..……83

Цьось ВасильПерспективи використання СMS DRUPAL в освітньому середовищі України…….…………………….…87

Малітчук АндрійДодаток для створення та відновлення резервної копії директорії файлової системи………………….90

Мацюк СофіяСистемне програмне забезпечення …………………………………………………………………………….. 94

Корольчук ІлляІнтернет-піратство …………………………………………………………………………………………………...98

Page 5: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

5

Навчання та генерація структури

нейронних мереж за допомогою генетичного алгоритму

генерація структури нейронних мереичного алгоритмуМодік Андрій

ДВНЗ "Новововолинський електромеханічний коледж"

Науковий керівник – Ільїна Т.В.

викладач вищої категорії

Штучна нейронна мережа (НМ) – це обчислювальна система, що має багато паралельнофункціонуючих простих процесорів зв’язаних між собою. Ця технологія запозичена з фізіології мозкусавців, зокрема людини.

У машинне відтворення функцій систем свідомості (розпізнавання мови та образів, розуміння тапереклад тексту, їх генерація, прогнозування, прийняття рішень, тощо) вкладаються мільярди доларів.Інвестування в сферу інтелектуальних систем щорічно зростає на 50%, на сьогодні сума становить 20$млрд., а у 2020 році зросте до 40$ млрд.

Хоча у біологічного мозку складніша будова - сотні мільярдів нейронів, кожен з яких має близькодесятка тисяч з’єднань з іншими (враховуючи кількість можливих синапсів та їх ел-провідностей, числоможливих конфігурацій одного людського мозку – перевищує кількість атомів у Всесвіті…), до якоїсучасним розробкам ще дуже далеко, останні роки штучний інтелект (ШІ) усе впевненіше перевершуєлюдей у різних сферах.

Наприклад, система AlphaGo компанії DeepMind (Google) обіграла в Го топ 20-ку гравців світу, потри гри з кожним, з рахунком 60–0. Наступна розробка – AlphaZero, обіграла першу в 100-0. Ця системаобіграє людину в будь-яку гру. Просто вказуємо їй правила, вона вчиться граючи сама з собою і все, випрограли. Але метою пів-мільярдної інвестиції були не ігри. Вони лиш своєрідний «полігон» длявипробування систем, що в зможуть вирішувати реальні задачі. Так Google використав розробку дляраціоналізації роботи своїх обчислювальних потужностей, результат в - 15% затрат для них означатимедесятки мільйонів доларів щороку. Машини сьогодення навіть здатні на творчість, що мережа компаніїЯндекс довела, написавши симфонію на рівні світових композиторів. Усе це викликало резонанс навколотеми ШІ та НМ (систем з нечіткою логікою), що тільки зростає. Тому, основними поняттями нейроннихмереж нікого не здивувати, отож перейдемо до суті.

Головним питанням створення НМ - є її навчання та вибір структурних властивостей (діапазонзначень, функція активації, типи зв’язків, кількість нейронів та прихованих шарів, тощо), усе це залежитьвід її типу, що визначається відповідно до задачі. Для класифікації, розпізнавання образів, передбачень іт.п. – використовують навчання на вибірках пар даних вхід-вихід, де відповідно до похибки між нимикорегуються ваги. Це в основному види «навчання з учителем», де данні явні і на них базуєтьсяструктура. Ці НМ найпоширеніші, існує безліч готових високорівневих рішень на cloud-технологіях дляреалізації продуктів: TensorFlow, AzureML, MSCT, Keras, Tehano, CoreML і т.д.

Коли ж явних даних немає, зате є певне середовище з яким потрібно навчитись взаємодіяти,використовуються або різні специфічні підходи або «навчання з підкріпленням» – своєрідне самодресирування реакціями на взаємодію з середовищем (схоже на роботу лімбічного мозку савців). Тут тежіснують серйозні фреймворки для експериментів, але усе ще безліч питань і нюансів, які потрібновирішувати нескінченним циклом проб та помилок.

Але якщо і цю довгу та нудну задачу перекласти на комп’ютер?.. Відповідь на дане питаннявиникла ще у 60-х роках, і отримала назву Генетичний Алгорим (ГА). Це потужний рушій розвитку,запозичений у природи, здатний з неживої природи утворити істот зі свідомістю. Серед його переваг –швидкість, теоретична простота, універсальність, паралельність, адаптація та хороші пошуковіпоказники. Він використовується коли невідомо в яку сторону рухатись при пошуку рішення, але можливо

Page 6: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

6

оцінити його адекватність (наприклад, при конструюванні молекул білків), сюди можна поміститифактично будь-що.

Суть ГА: спочатку генерується «покоління» з випадкових особин – генотипів; далі вониоцінюються на адекватність; проводиться схрещування індивідів відносно оцінок та утворення нащадків;їх мутація; і знову оцінка нового покоління, схрещування і т.д., доки не досягається заданий рівеньадекватності рішення. Насправді, тут прихована значна кількість параметрів, які напряму визначаютьефективність алгоритму, тому доцільно реалізовувати його динамічним.

Розвиток НМ у оболонці ГА отримав назву Нейроеволюція (НЕ). Головна перевага цього методу– генерація топології в процесі навчання (що є досить нетривіальним завданням), коли в інших методахтопологія задається до його початку. Тут мережа здатна сама настроювати свої «ваги», пороги,додавати/видаляти зв’язки та нейрони, створювати шари, – тобто основні питання вирішуються нею ж.

Одним з таких еволюційних алгоритмів є NEAT — Neural Evolution through Augmenting Topologies.Він використовує пряме кодування структури НМ з усіма його плюсами, але й водночас усуває рядпроблем через ввід поняття Алелей – гомологічних (спільних) генів та їх впливу на протікання еволюції –при кожній структурній мутації гену присвоюється певний «історичний маркер», а схрещування проходитьлише між генами з однаковим маркером.

Нижче наведене представлення генотипу в NEAT, та структуру НМ (фенотип) яку він описує:

А так виглядає кроссовер (схрещування) генів двох «Батьків»:

Page 7: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

7

Як видно з прикладу - НМ росте поступово, що є також великим плюсом NEAT. Для іншихалгоритмів еволюції НМ це доволі серйозна проблема.

Ось таблиця для їх порівняння:

Метод Оцінювань

По-колінь

Кі-стьНМ

Ev. Programming 307,200 1502048 307,200 150 2048

Conventional NE 80,000 800 100

SANE 12,600 63 200

ESP 3,800 19 200

NEAT 3,600 24 150

Тому саме цей метод і був обраний для реалізації.Як і творці AlphaZero, я зрозумів, що варто лише створити якісне універсальне ядро

нейроеволюції, і при мінімальних його підлаштуваннях та заміні вхідного й вихідного модулів – можнареалізувати будь-який продукт на базі машинного навчання даного виду. Немає різниці, чи це будутьсенсори відстані на автомобілі та руль, чи це достатньо деталізована 3Д симуляція машини на дорозі вUnity, вхід і вихід мереж буде фактично ідентичним. Цей принцип працює з усім, головне відтворитиумови які впливають на суб’єкт, і водночас, ми не ризикуємо розбити квадрокоптер об будинок чи збитищось машиною на «автопілоті». Звучить доволі вигідно та доступно і просто ідеально для експериментів.Вибір мов та середовищ, бібліотек – уже справа індивідуальна.

Також є ідея поєднати навчання НМ від людини, та НЕ, що пришвидшило б й покращилонавчання на половину, уникаючи той проміжок, де НМ тільки «пробує зрозуміти що від неї хочуть» і єфактично безпорадною. НМ поглинала б досвід людини спостерігаючи за її теж не ідеальнимкеруванням, й в еволюції б відштовхувалась уже від цього досвіду, вдосконалюючи його. Помилки людейби «вимерли» як слабкі гени, й машина б керувала собою краще ніж пілот до цього. Також, для реальнихзадач у якості вхідного інтерфейсу взаємодії з світом можна використати НМ для розпізнавання образів,еволюційна НМ приймала б рішення щодо керування на основі вхідних даних з «зору» (насправді так іроблять).

Mетою роботи є не розробка конкретного продукту, а вивчення та розробка універсальногоалгоритму, що легко б інтегрувався у різні проекти й виконував більшість функцій розробника самостійно,а також дослідження способів його застосування та результатів від них.

Page 8: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

8

АвтопілотКупчин Юрій

ДВНЗ "Новововолинський електромеханічний коледж"

Науковий керівник – Ільїн О.О.

викладач вищої категорії, викладач методист

Більшість автомобільних концернів сьогодні ведуть роботу по створенню автономноготранспорту. Автомобілі, автобуси, безпілотні таксі, колісні дрони для служби доставки – сьогодні всечастіше можна почути про подібні речі. І це вже не фантастика. Однак транспортні засоби зі справжнімавтопілотом усе ще мають характер дослідницьких прототипів.

На автоматичну систему керування почали переходити такі компанії як: Google, Tesla, BMW,Mercedes. За оцінками різних компаній та організацій, повністю автоматизований транспорт займатимезначну частку серед пересувних засобів на дорогах світу вже у 2025-2050 роках. Це означає, щоавтомобілі будуть не лише пересуватися самостійно, але й зможуть “спілкуватимуться” між собою задопомогою систем типу Car-to-Car, а також з оточуючою інфраструктурою – світлофорами, центрамидорожнього регулювання. Величезна кількість електронних систем та технологій необхідна для роботисистеми автоматичного пілотування транспортного засобу, частина з яких вже сьогодні ефективновикористовується у передових транспортних засобах.

1. Термін «автопілот»

Простими словами Автопілот це - пристрій або програмно-апаратний комплекс, що керуєтранспортним засобом за певною, заданою йому, траєкторією. Водії вже давно користуються частковоавтономними транспортними засобами. Деякі функції, якими оснащуються сучасні автомобілі, невимагають втручання людини. Круїз-контроль – це вже доволі висока система автоматизації, а загаломдо самостійних систем можна віднести навіть функцію вмикання світла при відчиненні дверейавтомобіля.

Зазвичай програмне забезпечення для автопілотів розробляється на мові C++.

2. Як працює автопілот

Щоб помічати предмети навколо і рухатися відповідно до карти, програмне забезпеченнявикористовує дані з чотирьох джерел (Рисунок 2.1). По-перше, це ультразвукові сенсори, які шукаютьавтомобілі навколо автомобіля. По-друге, є фронтальний радар, який «бачить» крізь туман і дощ. Такожвикористовується фронтальна камера, яка фіксує дорожні знаки. Дуже точний GPS-трекер виконує рольперевірочного пристрою: він відстежує дії всієї системи і перевіряє їх правильність.

Крім того встановлюється лідар – далекомір оптичного розпізнавання.

Page 9: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

9

Рисунок 2.1 - Деякі з систем зовнішнього моніторингу та комунікації, що задіяні в роботіавтопілоту.

Для роботи автопілота дорожня інфраструктура (Рисунок 2.2) є важливою умовою масовоговпровадження автономного транспорту.

Рисунок 2.2 – Дорожня інфраструкутура для автономного транспорту

3. Класифікація автопілотів

Класифікацію автопілотів приписують Товариству Автомобільних Інженерів (SAE), тому у різнихджерелах, найчастіше, можна зустріти саме цю абревіатуру. Так чи інакше, більшість автовиробниківвикористовують саме цю класифікацію (Рисунок 3.1) для позначення рівня автономності своєї продукції.

Page 10: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

10

Рисунок 3.1 - Класифікація автопілотів

4. Короткий опис можливостей автопілоту автомобіля Tesla.

Автомобілі Tesla оснащені задніми, боковими та передніми камерами які забезпечуютьмаксимальну видимість при дальності 250 метрів. Одним радаром який може «бачити» крізь дощ, туман,пил і навіть крізь машину що їде попереду. Tesla використовує 12 ультразвукових датчиків якідозволяють розрізняти м’які та тверді об’єкти. Новітнім бортовим комп’ютером.

Особливості автопілотів автомобілів Tesla: зміна смуги руху; автоматична зміна смуг руху під час руху по шосе (Autosteer); кероване рульове управління з круїз-контролем, яке відповідає швидкості руху; попередження про бічні зіткнення. Допомагає уникнути потенційних зіткнень з швидкохідними

автомобілями. автоматична парковка. Паралельна і перпендикулярна парковка з одним дотиком; аварійне гальмування. Виявляє об'єкти і автоматично застосовує гальма, щоб уникнути

аварії.

5. Переваги і недоліки безпілотного автомобіля

5.1 Переваги

Page 11: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

11

Економічні переваги:

1. Кардинальна мінімізація ДТП і практично повне виключення людських жертв (принаймні, середпасажирів знаходяться всередині автомобіля), звідси значне зниження витрат на страхування і медицинушвидкого реагування.

2. Зниження вартості транспортування вантажів і людей за рахунок економії на заробітній платі ічасу відпочинку водіїв, а також економії палива.

3. Підвищення ефективності використання доріг за рахунок централізованого управліннятранспортним потоком.

4. Зниження потреби в індивідуальних автомобілях за рахунок розвитку систем типу каршерінга.5. Підвищення пропускної спроможності доріг за рахунок звуження ширини дорожніх смуг (в

більш віддаленій перспективі);Соціальні переваги:

1. З'являється можливість самостійно переміщатися на роботизованому автомобілі для людейбез водійських прав, можливо, включаючи неповнолітніх.

2. Економія часу, який витрачається на керування транспортними засобами, дозволяє зайнятисябільш важливими справами (наприклад приступити до роботи за комп'ютером вже під час поїздки вавтомобілі) або відпочити.

Інші переваги:

1. Перевезення вантажів в небезпечних зонах, під час природних і техногенних катастрофабо військових дій.

2. В більш віддаленій перспективі зниження глобального екологічного навантаження як зарахунок кількісної оптимізації парку автомобілів, так і за рахунок більш широкого використання для їхпересування альтернативних видів енергії.

5.2 Недоліки

1. Відповідальність за заподіяння шкоди (залежить від режиму водіння).

2. Втрата можливості самостійного водіння автомобіля. Можливо для любителівбезпосереднього водіння автомобіля будуть виділятися спеціальні дороги з додатковими заходами щодозабезпечення безпеки на кшталт нинішніх автомотогоночних трас, але відокремлені від загальної мережідоріг для пересування автономних автомобілів.

3. Ненадійність програмного забезпечення, уразливого, в тому числі, до злому і стеження.

4. Втрата приватності.

5. Мінування безпілотних автомобілів.

6. Втрата робочих місць людьми, чия робота пов'язана з водінням транспортних засобів.

7. Відсутність досвіду водіння у водіїв в критичній ситуації.

8. Етичне питання про найбільш прийнятне число жертв, аналогічне проблемі вагонетки, щостоїть перед комп'ютером автомобіля при неминучому зіткненні.

Page 12: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

12

Стандарти безпровідних мереж

Сергійчук АнтонДВНЗ "Новововолинський електромеханічний коледж"

Науковий керівник – Ільїн О.О.викладач вищої категорії, викладач методист

1. Стандарт 1G

Перше покоління бездротового телефонного зв’язку. Це аналогові телекомунікаційні стандарти,які були введені в 1980-х. У 1G мережах фактична швидкість завантаження становила від 2.9 Кбайт/с до5.6 Кбайт/с. Попередником 1G технології є рухомий радіотелефонний зв'язок або стандарт «нульовогопокоління» 0G. На початку 90-х були витіснені більш досконалою цифровою технологією 2G.

2. Стандарт 2G

Друге покоління стільникового зв'язку 2G було запущено в комерційну експлуатацію застандартом GSM в Фінляндії компанією Radiolinja в 1991. Трьома основними перевагами мереж 2G впорівнянні з попередниками було те, що телефонні розмови були зашифровані за допомогою цифровогошифрування; система 2G була значно ефективнішою; представила послуги передачі даних, починаючи зтекстових повідомлень СМС. Також з’являються текстові повідомлення, повідомлення із зображеннями іММС. Мережа 2G була побудована, в основному, для голосових послуг і повільної передачі даних,використовувала технологію CSD - Circuit Switched Data (технологія передачі даних , розробленадля мобільних телефонів стандарту GSM). Швидкість передачі даних - до 19,5 Kбіт/с.

3. Стандарт 3G

Мобільний зв'язок третього покоління будується на основі пакетної передачі даних. Мережітретього покоління 3G працюють на кордоні дециметрового і сантиметрового діапазону, як правило, вдіапазоні близько 2 ГГц, передаючи дані зі швидкістю до 3,6 Мбіт/с. Вони дозволяють організовувативідеотелефонний зв'язок, дивитися на мобільному телефоні фільми і різний контент.

У мережах 3G забезпечується надання двох базових послуг: передача даних і передача голосу.Згідно регламентам ITU (International Telecommunications Union - Міжнародний союз електрозв'язку )мережі 3G повинні підтримувати такі швидкості передачі даних:

для абонентів з високою мобільністю (до 120 км / ч) - не більше 144 кбіт / с; для абонентів з низькою мобільністю (до 3 км / год) - 384 кбіт / с; для нерухомих об'єктів - 2048 Кбіт / с.

4. Стандарт 4G

Четверте покоління мобільного зв'язку з підвищеними вимогами. До четвертого поколінняприйнято відносити перспективні технології, що дозволяють здійснювати передачу даних зі швидкістю,що перевищує 100 Мбіт / с - рухомим (з високою мобільністю) і 1 Гбіт/с - стаціонарним абонентам (знизькою мобільністю).

З технічної точки зору, основна відмінність мереж четвертого покоління від третього полягає втому, що технологія 4G повністю заснована на протоколах пакетної передачі даних , в той часяк 3G поєднує в собі як пакетну комутацію, так і комутацію каналів.

Page 13: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

13

5. Стандарт 5G

Pозробляється п'яте покоління мобільного зв'язку , що діє на основі стандартів телекомунікацій,наступних за існуючими стандартами 4G / IMT-Advanced . В даний час стандартів для розгортання 5G-мереж не існує. Технології 5G забезпечуватимуть більш високу пропускну здатність у порівнянні зтехнологіями 4G, що дозволить забезпечити більшу доступність широкосмугового мобільного зв'язку, атакож використання режимів device-to-device (букв. «Пристрій з пристроєм»), наднадійні масштабнісистеми комунікації між пристроями , а також більш короткий час затримки, менша витрата енергіїбатарей, швидкість інтернету 1-2 Гбіт/с, ніж у 4G-обладнання, що сприятливо позначиться нарозвитку Інтернету речей .

6. Порівняння різних телекомунікаційних стандартів

Таблиця 6.1 – Порівняння телекомунікаційних стандартів.

.

7. Мережа майбутнього Starlink

Компанія SpaceX планує вивести на низьку навколоземну орбіту близько 12 000 супутників, якіцілком покриють планету стабільним Інтернетом. При наймі, так заявляє сама компанія. Проект назвалиStarlink, і він уже залучив інвестиції від Google в розмірі $ 1 млрд - стільки ж вклала інвестиційнакомпанія Fidelity.

Перші випробування супутників повинні були пройти 17 лютого, проте компанія двічі відклалазапуск, посилаючись на необхідність провести додаткові перевірки обладнання. Якщо запуск все жвідбудеться, SpaceX планує протестувати зв'язок з кількома станціями на Землі, включаючи штаб-квар-тиру Tesla. Як кажуть в компанії, передача даних з автомобілів і назад через супутники стане одним зпріоритетних напрямків в роботі проекту після запуску.

Спочатку SpaceX планувала запустити майже в три рази менше супутників, проте в гонку за«Інтернет по всьому світу» долучилися й інші компанії, зокрема, європейська OneWeb і канадськаTelesat. Згідно із заявкою в Федеральної комісії зі зв'язку США, OneWeb планує запустити близько 3000супутників - вчетверо менше SpaceX.

Раніше компанія Маска повідомляла, що всі супутники будуть розташовані на висоті близько1150 км, а вага кожного не буде перевищувати 400 кг. Однак після подачі заявки в Федеральну комісію іззв'язку США з'ясувалося, що SpaceX планує розмістити більшу частину супутників на висоті всього 335км. Для порівняння, орбіти геостаціонарних супутників розташовуються на висоті близько 35 000 км.

Page 14: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

14

На низькій орбіті супутники зможуть покривати меншу площу - в сім з половиною разів менше, ніж звисоти 1150 км. SpaceX стверджує, що низькоорбітальні супутники будуть підтримувати стабільнешвидкісне сполучення в регіонах з великою густотою населення, а супутники вище зможуть розподілятисигнал по решті площі (Рисунок 7.1). Таким чином компанія планує передавати сигнал з мінімальнимизатримками - порядку 25-35 мс (нормальне значення на даний момент часу - 600 мс), а такожпідтримувати стабільну швидкість з'єднання, що досягає 1 Гбіт/с.

Рисунок 7.1 – Схема розміщення супутників на орбіті планети.

Супутники будуть працювати за принципом комірчастої мережі і зможуть розподіляти між собоюділянки поверхні, щоб підвищити пропускну здатність навіть з урахуванням різної висоти. Теоретично,вони навіть зможуть направляти антени на ділянки з великою кількістю одночасно задіяних пристроїв,оптимізуючи мережу, але чи спрацює це в реальності - покажуть випробування.

Особливість такого способу передачі даних - відсутність великої кількості периферійногообладнання. Супутники передаватимуть сигнал безпосередньо на станції і термінали в будинкахкористувачів, і для роботи буде потрібно мінімум інфраструктури, відповідно, грошових вкладень з бокуклієнтів. Перші випробування супутників повинні відбутися у 2018 році, і якщо вони пройдуть вдало, то до2019 року SpaceX зможе запустити перші робочі станції, які вже будуть роздавати Інтернет. Згідно здокументацією компанії, покрити планету повністю планується до 2024 року.

Однак до цих пір SpaceX жодного разу не говорила про можливі проблеми. У 2016 році один зентузіастів порахував, що для підтримки роботи мережі компанії Ілона Маска доведеться запускатиблизько 700 нових супутників на рік, з огляду на термін служби вже запущених станцій (5-7 років, згідно здокументацією). І це при тому, що розрахунок проводився з розрахунку по запуску 4425 супутників, а немайже 12 000, як з недавніх пір планує SpaceX. Це означає, що ракета-носій Falcon 9 повинна будездійснювати по два польоти на тиждень просто для того, щоб супутникова система продовжувалапрацювати, а компанія повинна ще й виробляти в середньому по два супутники в день. Такаінтенсивність виробництва і запусків в десятки разів перевершує сьогоднішні реальні показники.

Одним з найважливіших питань також є безпека супутників на орбіті. Справа в тому, що такакількість станцій на орбітах може привести до випадкового зіткнення, відповідно, через аварію супутникиперестануть працювати і стануть космічним сміттям. Уламки станцій залишаться на орбітах і будутьперешкоджати польотам в космос, а також запуску нових супутників, тому для компаній вкрай важливоналагодити систему розміщення пристроїв на орбітах. Теоретично, SpaceX потрібно тільки прорахувати

Page 15: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

15

свою висоту для кожного супутника, щоб вони не перетиналися один з одним, а ще налагодитивідносини з компаніями-конкурентами для безпечного розміщення станцій всіх учасників проекту.

Мережа Darknet

Ткачук Софія

ДВНЗ "Новововолинський електромеханічний коледж"

Науковий керівник – Ромашевська Н.А.

викладач вищої категорії, викладач методист

Мета: дослідити мережу Darknet, зокрема способи анонімізації даних, розглянути її переваги інедоліки, місце у сучасному житті.

1. Виникнення анонімної мережі Darknet, її місце у Інтернеті.У 1969 році для кращого обміну даними між науковими інститутами США була створена мережа

Arpanet, – прототип Інтернету, – інформація, в якій знаходилась у відкритому доступі. Спочатку неюкористувалося лише декілька об’єктів, але згодом, із приєднанням більшої кількості користувачів,виникла необхідність у створенні прихованих зв’язків між серверами. Так через рік після Arpanetу булареалізована мережа Darknet, дослівно – «чорна мережа».

Структуру сучасного Інтернету можна розглянути на прикладі айсбергу. Його верхівкою, тобтовидимою частиною є ті сайти, на які можна потрапити через звичайний браузер – це соцмережі, блоги,відкриті форуми, онлайн магазини тощо. Іншою, уже підводною частиною є Deepnet, тобто «глибокийінтернет»; сюди входять ті сторінки, до яких немає прямих посилань і мають доступ лише певнікористувачі, а саме платні сайти, особистий кабінет на торговій площадці, сторінка налаштуваньпрофілю у соцмережі. До Darknetу, який розташувався найглибше, можна отримати доступ лише черезспеціальні браузери або володіючи відповідним програмним забезпеченням. Таким чином її можнаназвати прихованою оверлейною мережею.

2. Способи входу до Даркнету, забезпечення анонімності в ньому.

До 2000 року про цю мережу ніхто не знав, але післявиходу матеріалів про розробку Дослідницькоюлабораторією Військово-морського флоту США у державнихцілях інструменту Tor, що по суті є адаптацією браузераFirefox, який дозволяв під’єднатися до Даркнету, вонапочала набиратипопулярність. Він не є єдиним ПЗ, що розміщений у вільному

доступі і забезпечує вхід у Даркнет, але порівняно з іншими дозволяє не лише з’єднуватися з цієюмережею а й з сайтами, які знаходяться у відкритомудоступі. На приклад браузер і2р, що є менш популярним заTor, дозволяє тільки анонімно відвідувати сайти, якіналежать йому; у такому випадку вхід до «видимого»інтернету не передбачений. Існують і програми із вужчоюспеціалізацією використання як Freenet, що дозволяєобмінюватися файлами уникаючи цензури і Tribler, якийвикористовується у створенні самодостатніх BitTorrent-мереж.

Більшість користувачів Даркнету надають йому перевагу в обміні даних через його анонімність,що забезпечується використанням різних прийомів:

Цибулева маршрутизаціянеоднократно шифрує початкову

Page 16: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

16

інформацію, а при проходженні через мережеві вузли відбувається її поступове декодування.Використовується браузером Tor.

Часникова маршрутизація є розширеною версією цибулиної, що не просто шифрує дані, адодає до них зайві. При наближенні до кінцевого пункту декодування інформація не лишерозшифровується, а очищується від зайвого коду. Використовується браузером і2р.

Забезпечення анонімності включає в себе зміну вашої ІР адреси, місцезнаходження, провайдерата інших особистих даних значно вповільнює швидкість мережі, і тому скачування файлів великогорозміру або передачі великого об’єму інформації в даній мережі є нераціональним.

3. Застосування мережі Darknet.

Виходячи із зменшення швидкості передачі даних найбільш практичним способом спілкування уданій мережі є форуми, учасники яких зберігають анонімність. Це дозволяє не лише отримати пораду відлікаря або психолога, але й повідомити про корупцію серед державних службовців, громадянитоталітарних країн, отримати можливість висловити свою думку без остраху переслідування або датиінтерв’ю.

Не втратив Даркнет і свого початкового призначення – спецслужби активно використовують йогоу цілях передачі зашифрованої інформації.

З появою криптовалюти активно розвивалися торгові площадки, клієнти яких були анонімними.Стала можливою покупка зломаних акаунтів,зброї, наркотиків, послуги кіллера. Так у 2011році Вільямом Ульбріхтом був відкритий сайтSilk Road, на якому реалізувався продажнаркотичних речовин. Із його закриттям у2013-му різко впала транзакція біткоіну тавідбулося закриття подібних сайтів їхнімивласниками.

Також у Даркнеті знаходяться місцевісайти вільного обміну файлами. Оскількивони не використовують цензури, на нихчасто знаходяться не лише піратські фільми

чи музика а й порнографія та пропагандистські відео.Користуються Даркнетом і терористські організації, що використовують «peer-to-peer» мережі, які

дозволяли створювати приховані зв’язки між кількома вузлами без посередників.

Висновок: Darknet – це відносно невелика кількість прихованих сайтів, які висловлюють потребихороших, поганих і відверто дивних користувачів. І, якщо не брати до уваги нагнану навколо ньогоатмосферу, то він виглядає багатообіцяюче. Загалом, він є тим, чим повинна була стати Світова

Runion – російськомовний форум

Мережа моделі клієнт-сервер, у якій клієнтизвертаються до центрального вузла

Однорангова мережа у якій вузли «спілкуються» міжсобою без центрального елементу

Page 17: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

17

павутина: простором, який лежить поза досяжністю держав, де можна ділитися ідеями і не боятися осудучи цензури. І поки уряд буде впливати на Інтернет, його темна частина ставатиме все більш необхідною.

Page 18: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

18

Криптографічна бібліотека на Java

Максим Мерчук

ДВНЗ "Новововолинський електромеханічний коледж"

На сьогоднішній день проблема інформаційної безпеки (далі ІБ) є доволі актуальна. Великакількість простих користувачів і компаній нехтують безпекою, не розуміючи її цінність. Для більшостілюдей ІБ не потрібне, та існують випадки коли без нього не обійтись, наприклад фінансові операції,передача приватної інформації, захист важливих даних. На допомогу цьому приходить криптографія −наука про захист інформації за допомогою математичних методів.

Почнемо з простого, існують 2 вида алгоритмів це симетричні і асиметричні.

Симетричні − це алгоритми, в яких для шифрування і дешифрування використовуєтьсяодин і той же ключ.

Асиметричні − це алгоритми, в яких для шифрування і дешифрування використовуєтьсярізні ключі.

Криптостійкість симетричних алгоритмів базується на складних математичних перетвореннях, аасиметричних - на математично складній задачі. Прикладом для асиметричного шифру є RSA, декриптостійкість полягає в складності факторизації великих чисел.

Симетричні алгоритми набагато розповсюдженіші аніж асиметричні, і поділяються на блокові тапотокові. Суть блокових алгоритмів полягає в розділені вхідного тексту на певні блоки і шифруванікожного з них окремо різним ключем. А потокових у шифрувані кожного символу вхідного текстунезалежно від іншого за допомогою певної послідовності (потоку) ключа.

Блоковий алгоритм може працювати в режимі простої заміни і в режимі зв'язування блоків. Увипадку простої заміни кожний блок шифрується незалежно від іншого. А в разі зв'язування кожнийнаступний блок зв'язаний з попереднім, це сильно збільшує криптостійкість системи, оскільки, не знаючирозшифрованого попереднього блоку, не можливо розшифрувати наступний.

В даному проекті було розроблено блоковий алгоритм шифрування, який працює у режимізв’язування блоків і реалізований, як бібліотека на Java, що дозволяє використовувати його урізноманітних проектах. Його основними характеристиками є :

велика різниця у довжині при шифрувані одного і того ж символу, що не дає змогувикористати частотний аналіз і атаку по словнику для криптоаналізу;

Алгоритмишифрування

Асиметричні Симетричні

Блокові Потокові

Зв’язуванняблоків

Простазаміна

АсинхроніСинхроні

Page 19: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

19

кількість можливих варіантів ключа для 1 символу ключа є 256^3 = 16777216, тобто придовжині повідомлення у 10 символів варіацій ключа є (256^3)^10 = 256^30 ≈ 5.51 * 10^216 ,завдяки цьому перебирати ключ є ірраціонально і довготривало? навіть на потужнихобчислювальних кластерах;

швидкість роботи доволі велика, для шифрування необхідно провести 6 простих операцій адля дешифрування − 5. В порівняння для шифрування найпростішим асиметричним шифром− Віженера, необхідно провести від 1 до N операцій, де N − кількість символів у алфавіті якийми використовуємо. Тобто якщо ми хочемо використати малі і великі літери українськогоалфавіту а також цифри то кількість операцій буде коливатись від 1 до 75. На практиці текстдо 10 000 символів буде шифруватись і дешифруватись менше секунди на процесорічастотою 1 Гц.

Для прикладу використання алгоритму, на його основі було створено програму анонімного обмінуповідомленнями. Суть роботи полягає у відправці зашифрованого повідомлення на публічний FTPсервер, де воно зберігається з своїм унікальним ім’ям, яке ми передаємо по відкритому каналу зв’язкусвоєму співрозмовнику. Звідки він може без проблем його забрати, маючи його ідентифікатор, іпрочитати. Ніхто інший не маючи ключа не зможе прочитати дане повідомлення, включно із власникомсервера, який навіть не буде мати уявлення про те, який із файлів є повідомленням, оскільки наявнафункція заспамлення сервера певною кількістю беззмістовних повідомлень. А той, хто наглядає за тим,які з’єднання ви відкриваєте, буде бачити лише ваше підключення до FTP сервера, а не доспіврозмовника. Для роботи програми на робочій станції необхідна наявність встановленого Java VirtualMachine, яка доступна на великій кількості операційних систем і платформ.

На початку роботи вам необхідно ввести дані для підключення до FTP сервера.

Після чого буде доступне головне меню.

Page 20: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

20

Якщо запуск програми проходить перший раз, то необхідно її налаштувати. Спочатку потрібностворити новий ключ. Для цього вибираємо в меню Key - Generate key, після чого вказуємо директоріюдля зберігання файлу ключа. Для зміни ключа необхідно вибрати у меню Key - Add key і вибрати файлключа. Також можна вибрати робочу директорію на сервері в Key - Set directory. Для відправкиповідомлення вводимо його у поле Send і натискаємо кнопку, внизу нам буде показано ідентифікаторповідомлення, який ніяк не зв’язаний із вмістом повідомлення, а також є сталої довжини, його мипередаємо співрозмовнику.

Для перегляду повідомлення вводимо його ідентифікатор у поле Get, внизу ми побачимодешифроване повідомлення.

Page 21: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

21

Моделювання та тривимірний друк заводу «Кроноспан»Завгородній Любомир, Гаврилюк Дмитро

ДВНЗ "Новововолинський електромеханічний коледж"

Науковий керівник – Дзюбак Ю.П.

викладач вищої категорії, викладач методист

Тривимірне моделювання у сучасному світі не є чимось незвичайним. Воно знаходить своє місцеу таких багатомільярдних сферах, як ігрова індустрія, будівництво, вузьки напрямки науки, робототехнікизокрема, та ін.

Сучасні технології дозволили вивести друк на новий рівень, завдяки чому і з’явились нові стебла,що супроводжуються створенням 3-D моделей. Одним з них і є тривимірний друк моделей. Цей складнийпо своїй натурі вид зайнятості, на даний момент, є високооплачуваним та вузько розповсюдженим, аджеідея відносно нова, а методи реалізації проектів навіть у найоптимізованішому варіанті є доволічасозатратними.

Мал 1.1 – 3-D принтер в роботі

Ціна такої послуги на ринку не є фіксованою, адже залежить від таких факторів об’єкту, як: Розміри; Складність; Термін виконання; Додаткові налаштування (установка освітлення, додавання неіснуючих речей по бажанню

та ін.).Відповідно, чим складніший об’єкт, тим вища його ціна.

Потреби проектуПрограмні: Середовище для тривимірного проектування;

Page 22: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

22

Фотошоп (обробка фотографій та креслень); ПЗ для роботи з кресленнями (за їх наявності);

Апаратні: 3D принтер та витратники.

Етапи розробки проекту Першопочаткова фото-фіксація; Розбір матеріалів (фотографії креслення); Поділ модельованої території на умовні зони та рівномірне розприділення роботи між

моделюючими;

- Моделювання заводу;

Page 23: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

23

Підготовка принтера та друк заводу;

Фарбування елементів та їх поєднання в одну модель.

Орієнтовні терміни для виконання постановлених задач:

Підготовчі роботи – 2 тижні;

Моделювання – 2 місяці;

Друк та поклейка моделі – 2 тижні.

Отже, вивчення тривимірного моделювання на даний момент часу є доцільним, адже воношироко розповсюджене у сучасному світі, що означає не обов’язковість надвисокого рівня навиків длязнаходження роботи пов’язаної з проектуванням. Роботи, що використовують тривимірне проектування,зазвичай, є оплачуваними вище середнього, чим і привертає до себе увагу.

Page 24: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

24

Розробка тривимірної гри на двигуні Unity

Шоцький Максим

ДВНЗ "Новововолинський електромеханічний коледж"

Науковий керівник – Ільїна Т.В.

викладач вищої категорії

Мета проекту: навчитися працювати з ігровим двигуном Unity, ознайомитися з процесом розробки3D моделей в програмі 3ds MAX.

Unity – міжплатформове середовище розробки комп'ютерних ігор. Unity дозволяє створюватидодатки, що працюють під більш ніж з 20 різними операційними системами, що включають персональнікомп'ютери, ігрові консолі, мобільні пристрої, Інтернет-додатки та інші. Редактор Unity має простий Drag& Drop інтерфейс, який легко налаштовувати, що складається з різних вікон, завдяки чому можнапроводити налагодження гри прямо в редакторі. Двигун підтримує скриптову мову C #.

3ds MAX (3D Studio MAX) — повнофункціональний професійний застосунок, графічний редактор,система для створення і редагування тривимірної графіки та анімації, розроблена компанією Autodesk.Містить найсучасніші засоби для художників і фахівців в області мультимедіа. 3ds Max володієвеличезними засобами зі створення різноманітних за формою та складністю тривимірних комп'ютернихмоделей реальних чи фантастичних об'єктів навколишнього світу з використанням різноманітних технік імеханізмів, які включають в себе такі:

Полігональне моделювання, в яке входять Editable mesh (редагована поверхня) і Editable poly(редагований полігон) — це найпоширеніший метод моделювання, використовується для створенняскладних моделей та моделей для ігор:

Моделювання на основі неоднорідних раціональних B-сплайнів (NURBS); Моделювання на основі порцій поверхонь Безьє (Editable patch) — підходить для

моделювання тіл обертання;

Page 25: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

25

Моделювання з використанням вбудованих бібліотек стандартнихпараметричних об'єктів (примітивів) і модифікаторів.

Методи моделювання можуть поєднуватися один з одним. Моделювання на основі стандартнихоб'єктів, як правило, є основним методом моделювання і є початковою точкою для створення об'єктівскладної структури, що пов'язано з використанням примітивів у поєднанні один з одним як елементарнихчастин складових об'єктів.

Ство-рена гра єв категоріїїSurvivalhorror -жанрвідеоігорнатхненийлітературою тафільмамижаху, щоз'явився напочатку йсформував-ся до кінця1990-хроків. Ігрицього жанру найчастіше являють собою комбінацію action-adventure з фіксованими ракурсами камери,що включають у себе різні специфічні складові, що сприяють відповідній атмосфері. До основних рисsurvival horror належать такі: по-перше, гравець озброєний досить скромно (на відміну від шутерів), атакож має досить обмежені фізичні можливості — як правило, у хоррорах персонаж може тільки ходити,бігати й підніматися на невеликі підвищення, а такі здібності як стрибки, перекиди та інші складнішіприйоми (у тому числі — стрільба на бігу) йому недоступні.

Ціль гри – виживати як можна довше. Створений персонаж з'являється в ігровому світі зпорожніми руками, маючи при собі тільки найпростіший одяг. Відкритий світ гри являє собою великутериторію. Щоб залишитися в живих, персонаж повинен розшукувати в покинутих будівлях їжу, воду іліки. Крім власне необхідних для виживання припасів, в грі також може знайти різноманітні предметиодягу - одяг не тільки полегшує виживання, захищаючи персонажа від ворогів і негоди і дозволяючиносити з собою більше предметів, а й дозволяє підкреслити його індивідуальність, зробивши несхожимна інших персонажів. Надаючи гравцю можливість захищати себе від ворожих зомбі і інших гравців, грамістить безліч видів різноманітної зброї, від кухонних ножів до сучасних автоматів, а також різноманітнібоєприпаси.

Page 26: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

26

Створення потужної Wi-Fi антени

Разборський Дмитро, Музичук Павло, Никифоров Ігор

ДВНЗ "Нововолинський електромеханічний коледж"

Науковий керівник - Дзюбак Ю.П

викладач вищої категорії, викладач методист

Мета проекту: створити з підручних матеріалів потужну антену, яка зможе роздавати і прийматисигнали на відстані 3 км.

Завдання проекту: можливість прийому сигналу на великих відстанях.

Очікувані результати проекту: з відносно невеликими витратами ми отримаємо якісну антенудля віддачі і прийому Wi-Fi.

Теоретичні відомості.

В епоху новітніх технологій дуже складно обійтись без стабільного інтернету, але, нажаль, незавжди можна зловити Wi-Fi сигнал. Особливо у весняно-літній період хочетьсяі і відпочити на природі ізалишитися на зв'язку з друзями і колегами. Саме у цей час наш виріб стане найбільш актуальним. Вінможе як приймати сигнал у межах трьох кілометрів, так і роздавати його на таку ж відстань.Використовуючи дві антени (одну на прийом другу на роздачу) можна збільшити радіус дії до 3 км.Основним і єдиним мінусом є дуже вузька область дії, а отже наводити її треба точно в бажане місце.Під'єднавши її телевізійним кабелем можна покращити якість і швидкість прийому, але є наобхідністьперероблювати (сверлити отвори і припаювати кабель), та і про фіксацію її на одному місці не требазабувати.

Принцип роботи

Антена - радіотехнічний пристрій для приймання і передавання електромагнітних хвиль.Передавальна антена перетворює електричний струм радіочастотного діапазону на електромагнітніхвилі відповідної частоти. Відповідно приймальна антена перетворює електромагнітні хвилі на струмвідповідної форми. Приймальна антена від передавальної відрізняється лише застосуванням. Дія антениоснована на дипольному випромінюванні. Сигнал, який передається на антену від високочастотногогенератора, створює в ній коливання густини заряду, що призводить до випромінюванняелектромагнітних хвиль. Відповідним чином при прийманні сигналу електромагнітні хвилі наводять вантені струми, які потім підсилюються і демодулюються приймачами. Конструкція антени залежитьвід довжини хвилі сигналу. Довгі хвилі (довжина хвилі від 1000 до 10000 метрів) можна приймати надовгих дротових антенах, середні хвилі (довжина від 100 до 1000 метрів) - на стержні або диполі, дляприйому мікрохвиль також використовують диполі, часто з відбивачами в формі рамки абогостроспрямованими параболічними тарілками.

Відмінність від звичайних антенОсновною відмінністю напрямленої антени є радіус дії

Page 27: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

27

У звичайних він дуже малий, але на 360 градусів. В нашій же - все навпаки. Сигнал з нашоїантени можна зловити в межах трьох кілометрів.

Конструкція антени

Основним елементом антени є USB роутер якій має високу швидкодію, але через низькіхарактеристики базової антени він має малий радіус покриття.

Кола з мідної фольки товщиною в 0,5 мм треба розмістити на шпильці, так як вказано на схемівище. До найбільшого крола треба приєднати аньенний кабель з роутера. При правильному іпослідовному зборі, вже на цьому етапі антена буде готова до експлуатації і не буде вимагатидодаткового налагодження.

Антена, описана нами, напрямленої дії, і характеризується великою дальністю з`єднання, але увузькому промені. Для отримання сигналу в бажаному вам місці необхідно дуже точно позиціонуватиантену. Правильно розміщена антена дозволяє перекривати відстань до 1 км з мінімальними втратамисигналу і відстань до 3 км з втратами до 50%, що є теж непоганим результатом.

Page 28: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

28

Розробка гри “Blenworld”

Хільчук Андрій, Мацюк Владислав,

Сацюк Владислав, Гіль Максим, Козінець Ернест

ДВНЗ "Новововолинський електромеханічний коледж"

Науковий керівник – Ромашевська Н.А.

викладач вищої категорії, викладач методист

Гра знаходиться в стадії розробки, її назва «Blаnworld», і це не буде черговим шутером абоаркадою, це буде унікальною грою зі своєрідною механікою. Основною «фічою» є взаємодія знавколишнім світом. Наша гра буде в сеттінгу фентезі, тобто давні часи з магією і своїм світом. Натеперішній час с ігор таку плану не так вже і багато, але вони є досить цікавими і можуть сильнозатягувати своєю механікою, сеттінгом і сюжетом.

Від інших ігор в першу чергу Blаnworld буде відрізнятися оригінальною графікою, яка виконана встилі “Low poly”- це коли графіка виконана з малою кількістю полігонів. Крім цього, гра буде матиунікальний, цікавий і пізнавальний світ. Також, в майбутньому, в планах зробити її онлайн. Гра буде матинетяжку, але розвинену систему прокачки персонажа. Також в планах ввести цікаву міні-гру в сюжет.Особливістю Blаnworld буде тонка взаємодія з світом і своїм інвентарем.

Мета розробки:

Створити повноцінну гру, отримати досвід роботи в команді при створенні та реалізації проекту.Гра буде базуватись на двигуні Unity і порторована на ПК для різних ОС. Також в планах є створенняверсії гри на телефони під управлінням різних ОС: IOS, Android. Основна мета цього кроку - це досвід.

Основна і кінцева мета даного проекту - це створення високоякісної гри, яку можна виставити і напродаж.

Ресурси які були задіяні:

1) Unity3D – як більшість могли зрозуміти це двигун на якому базується гра (фундамент гри) вінвибраний за його простоту. Unity — багатоплатформовий інструмент для розробки дво- та тривимірнихдодатків та ігор, що працює на операційних системах Windows і OS X. Створені за допомогою Unityзастосування працюють під системами Windows, OS X, Android, Apple iOS, Linux, а також на гральнихконсолях Wii, PlayStation 3 і XBox 360.

2) Blender3D - це програма яка створює 3D моделі для гри, ця програма безкоштовна і не чим невідрізняється від своїх аналогів.

3) Visual Studio - через зрозумілий і простий інтерфейс, також через те що він є безплатним. Цесерія продуктів фірми Майкрософт, які включають інтегроване середовище розробки програмногозабезпечення та ряд інших інструментальних засобів. Ці продукти дозволяють розробляти як консольніпрограми, так і програми з графічним інтерфейсом

4) об'єктно-орієнтована мова програмування з безпечною системою типізації для платформи.NET. Розроблена Андерсом Гейлсбергом, Скотом Вілтамутом та Пітером Гольде під егідою MicrosoftResearch (при фірмі Microsoft).

Синтаксис C# близький до С++ і Java. Мова має строгу статичну типізацію, підтримуєполіморфізм, перевантаження операторів, вказівники на функції-члени класів, атрибути, події,властивості, винятки, коментарі у форматі XML. Перейнявши багато що від своїх попередників — мовС++, Delphi, Модула і Smalltalk — С#, спираючись на практику їхнього використання, виключає деякі

Page 29: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

29

моделі, що зарекомендували себе як проблематичні при розробці програмних систем, наприкладмножинне спадкування класів (на відміну від C++).

Скріншоти частини моделей які будуть використані в грі :

Page 30: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

30

Модернізація блогу спеціальності

«Обслуговування комп’ютерних систем та мереж»

Ганайчук Олександр

ДВНЗ "Новововолинський електромеханічний коледж"

Науковий керівник – Ромашевська Н.А.

викладач вищої категорії, викладач методист

В сучасних сайтів з’являються кардинальні відмінності від ресурсів, актуальних і ефективнихраніше, оскільки тренди веб-дизайну змінюються кожен рік, як і візуальний вигляд сайтів. Тому язайнявся модернізацією блогу nemkkt.blogspot.com. Так, як цей блог був реалізований у сервісі Blogger(веб-сервіс для ведення блогів, за допомогою якого можна завести свій блог). На відміну від іншихконструкторів цей повністю безкоштовний та з відкритим кодом, можливістю підключити свій домендругого рівня. Безкоштовний хостинг від Google можна розширити підключивши аккаунт Google+ іGoogle-диск також надає домен на ваш сайт.blogspot.com. Для розробки шаблонів використовуєтьсярозширена мова розмітки XML.

Для блогу nemkkt.blogspot.com був розроблений новий шаблон, для розробки якого булопідключено шрифт Font Awesome, бібліотеку Jquery.

Page 31: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

31

Нове меню має таку структуру

Також новий шаблон є адаптивним, тобто підлаштовується під різні розширення екрану. Це булодосягнуто за допомогою медіа-запитів.

Page 32: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

32

Стилізація зображень за допомогою нейронних мереж

Бургела Олександр

ДВНЗ "Новововолинський електромеханічний коледж"

Науковий керівник – Ільїна Т.В.

викладач вищої категорії

Шту́чні нейро́нні мере́жі (ШНМ, англ. artificial neural networks, ANN), або конективістські системи(англ. connectionist systems) — це обчислювальні системи, натхнені біологічними нейронними мережами,що складають мозок тварин. Такі системи навчаються задач (поступально покращують своюпродуктивність на них), розглядаючи приклади, загалом без спеціального програмування під задачу.Наприклад, у розпізнаванні зображень, вони можуть навчатися ідентифікувати зображення, які містятькотів, аналізуючи приклади зображень, мічені як «кіт» і «не кіт», і використовуючи результати дляідентифікування котів в інших зображеннях.

Типи нейроних мереж

Проста нейронна мережа Рекурнтна нейронна мережа

Згорткова нейронна мережа

Сфери застосування:

Економіка і бізнес; Медицина; Автоматизація виробництва; Інтернет; Робототехніка; Безпека; Обробка інформації; Комп’ютерні і настільні ігри; Складові нейронної мережі.

Нейрон - це обчислювальна одиниця, яка отримує інформацію, виробляє над нею простіобчислення і передає її далі. Він діляться на три основних типи: вхідний (синій), прихований (червоний) івихідний (зелений). Також є нейрон зміщення та контекстний нейрон. У тому випадку, коли нейромережаскладається з великої кількості нейронів, вводять термін шару. Відповідно, є вхідний шар, який отримуєінформацію, n прихованих шарів (зазвичай їх не більше трьох), які її обробляють і вихідний шар, якийвиводить результат. У кожного з нейронів є 2 основні параметри: вхідні дані (input data) і вихідні дані(output data). У разі вхідного нейрона: input = output. В інших, в поле input потрапляє сумарна інформаціявсіх нейронів з попереднього шару, після чого, вона нормалізується, за допомогою функції активації іпотрапляє в поле вихід.

Синапс - це зв'язок між двома нейронами. У синапсів є 1 параметр - вага. Завдяки йому, вхіднаінформація змінюється, коли передається від одного нейрона до іншого. Припустимо, є 3 нейрона, якіпередають інформацію з наступних параметрів. Тоді у нас є 3 ваги, відповідні кожному з цих нейронів. У

Page 33: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

33

того нейрона, у якого вага буде більше, та інформація і буде домінуючою в наступному нейроні (приклад- змішування кольорів). Насправді, сукупність ваг нейронної мережі або матриця ваги - це своєрідниймозок всієї системи. Саме завдяки цим вагам, вхідна інформація обробляється і перетворюється врезультат.

Функція активації - це спосіб нормалізації вхідних даних (ми вже говорили про це раніше). Тобто,якщо на вході буде велике число, пропустивши його через функцію активації, отримуємо вихід впотрібному діапазоні. Функцій активації досить багато, тому розглянемо найосновніші: Лінійна, Сигмоїд(Логістична) і Гіперболічний тангенс. Головні їх відмінності - це діапазон значень.

Лінійна функція ( F(x) = x ). Ця функція майже ніколи не використовується, за винятком випадків,коли потрібно протестувати нейронну мережу або передати значення без перетворень.

Сигмоїд ( F(x) = 1/1+e^(-x) ). Це найпоширеніша функція активації, її діапазон значень [0,1]. Самена ній показано більшість прикладів, також її іноді називають логістичною функцією. Відповідно, якщоприсутні негативні значення (наприклад, акції можуть йти не тільки вгору, але і вниз), то знадобитисяфункція, яка захоплює і негативні значення.

Гіперболічний тангенс ( F(x)=e^(2x)-1/e^(2x)+1 ). Має сенс використовувати гіперболічнийтангенс, тільки тоді, коли значення можуть бути і негативними, і позитивними, так як діапазон функції[-1,1]. Використовувати цю функцію тільки з позитивними значеннями недоцільно, так як це значнопогіршить результати нейромережі.

Тренувальний сет - це послідовність даних, якими оперує нейронна мережа.

Епоха. При ініціалізації нейронної мережі ця величина встановлюється в 0 і має максимум, щозадається вручну. Чим більше епоха, тим краще натренована мережа і відповідно, її результат. Епохазбільшується кожного разу, коли проходиться весь набір тренувальних сетів.

Помилка - це процентна величина, що відображає розбіжність між очікуваним і отриманимвідповідями. Помилка формується кожну епоху і повинна йти на спад. Якщо цього не відбувається,значить, щось робите не так. Помилку можна обчислити різними шляхами, але найпопулярнішими єMean Squared Error (MSE), Root MSE і Arctan. Тут немає якогось обмеження на використання, як уфункції активації, і можна вибрати будь-який метод, який буде приносити найкращий результат. Вартолише враховувати, що кожен метод визначає помилки по різному. У Arctan, помилка, майже завжди,буде більше, так як він працює за принципом: чим більша різниця, тим більше помилка. У Root MSE буденайменша помилка, тому, найчастіше, використовують MSE, яка зберігає баланс в обчисленні помилки.Принцип підрахунку помилки у всіх випадках однаковий. За кожен сет, визначається помилка, віднявшивід ідеальної відповіді, отриману. Далі, або зводимо в квадрат, або обчислюємо квадратний тангенс зцієї різниці, після чого отримане число ділимо на кількість сетів.

Реалізація проекту

Мова програмування Python 3.5.3

Python (найчастіше вживане прочитання — «Па́йтон», запозичено назву з британського шоуМонті Пайтон) — інтерпретована об'єктно-орієнтована мова програмування високого рівня з строгоюдинамічною типізацією. Структури даних високого рівня разом із динамічною семантикою та динамічнимзв'язуванням роблять її привабливою для швидкої розробки програм, а також як засіб поєднанняіснуючих компонентів. Python підтримує модулі та пакети модулів, що сприяє модульності та повторномувикористанню коду. Інтерпретатор Python та стандартні бібліотеки доступні як у скомпільованій так і увихідній формі на всіх основних платформах. В мові програмування Python підтримується кількапарадигм програмування, зокрема: об'єктно-орієнтована, процедурна, функціональна та аспектно-орієнтована.

Середовище програмування PyCharm.

Page 34: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

34

PyCharm - інтегроване середовище розробки для мови програмування Python. Надає засоби дляаналізу коду, графічний відладчик коду і підтримує веб-розробку на Django. PyCharm розробленакомпанією JetBrains на основі IntelliJ IDEA. PyCharm працює під операційними системами Windows, MacOS X і Linux.

Використанні бібліотеки: PyTorch, NumPy .

PyTorch - сучасна бібліотека глибокого навчання, розвивається під крилом Facebook. Вона несхожа на інші популярні бібліотеки, такі як Caffe, Theano і TensorFlow. PyTorch є аналогом фреймворкаTorch7 для мови Python. Розробка його почалася в Facebook ще в 2012 році, але відкритим і доступнимPyTorch став лише в 2017 році. З цього моменту фреймворк дуже швидко набирає популярність іпривертає увагу все більшого числа людей.

NumPy - це бібліотека мови Python, що додає підтримку великих багатовимірних масивів іматриць, разом з великою бібліотекою високорівневих математичних функцій для операцій з цимимасивами.

Основним завдання є створення нейронної мережі для стилізації зображення.

Приклад роботи нейронної мережі (рис 1.1). Дана нейронна мережа фільтрує зображення«Content Image», залишаючи тільки самий контент зображення, а з іншого зображення «Style Image»математичним методом вираховує стиль. На виході отримуємо зображення, яке містить контентпершого, а стиль другого.

Page 35: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

35

Рисунок 1. Приклад роботи програми

Page 36: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

36

Встановлення та налагодження термінального сервера

для забезпечення потреб навчальних лабораторій

Кирилюк Михайло, Сидорчук Тарас

ДВНЗ "Новововолинський електромеханічний коледж"

Науковий керівник – Дзюбак Ю.П.

викладач вищої категорії, викладач методист

Обслуговування комп'ютерів і серверів – важливе завдання у наш час. Сьогодні діяльність будь-якої компанії чи навчальних закладів безпосередньо залежить від обчислювальних машин. Їх станвизначає швидкість роботи і її якість. Налагодження та обслуговування серверів – це цілий ланцюгпрактичних дій. Здійснювати їх можуть як співробітники підприємства, що не завжди буває вигідним, так іспеціальні компанії.

Мал. 1 – Термінальний сервер

Одне і завдань пректу - модернізація сервера:

Конфігурація до модернізації: CPU – L5640 2,26GHz, 6 ядер, 12 потоків; RAM – 16GB DDR3 10600R; HDD - 2xWesternDigital Black 1TB;

Після модернізації конфігурація термінального сервера наступна: CPU – 2xL5640 2,26 GHz (2,8 GHz – в бусті), 6 ядер, 12 потоків, LGA1366; RAM – 32GB DDR3 10600R, регістрова; HDD – 2xWesternDigital Black 1TB, 7200rpm, 64MB, 3,5 SATA III.

Модернізація проводилася з метою забезпечення необхідної продуктивності для підтримки 6комп`ютерних кабінетів сумарною кількістю 75 ПК і використання сучасного ПЗ для навчальних цілей.Існуючий парк комп`ютерної техніки не дозволяє ефективно використовувати сучасне ПЗ у звязку із йоговисокою ресурсоємністю. Проект виконувався в два етапи.

Page 37: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

37

1) Встановлення та налаштування ОС;Проведено аналіз ринку серверних ОС з врахуванням особливостей проекту.Оптимальним варіантом для проекту є Windows Server 2012 Standart. Найбільш збалансована і

повна за можливостями версія. Має ряд суттєвих удосконалень, які не передбачаються у попередніхверсіях:

Новий користувальницький інтерфейс Modern UI. 2300 нових командлетів Windows PowerShell. Вдосконалений Диспетчер завдань. Тепер Server Core став рекомендованим варіантом установки, а перемикання між режимами

з класичним робочим столом і режимом Server Core може бути виконано безперевстановлення сервера.

Нова роль IPAM (IP Address Management) для управління і аудиту адресним простором IP4 іIP6.

Удосконалення в службі Active Directory. Нова версія Hyper-V 3.0. Нова файлова система ReFS (Resilient File System). Нова версія IIS 8.0 (Internet Information Services).

Вибір ОС для клієнтcьких комп'ютерівДля клієнтських комп’ютерів була вибрана ОС Tiny Core Linux.

Мал. 2 – Робочий стіл Tiny Core LinuxTiny Core Linux (скор. TCL) - мінімалістичний дистрибутив GNU / Linux, мета якого забезпечення

базової системи з використанням BusyBox, FLTK і іншого легкого програмного забезпечення.Дистрибутив відрізняється невеликими розмірами (від 11 до 16 МБ) і мінімалізмом, встановлюється втекстовому режимі. Є 3 варіанти Tiny Core Linux:

1. Micro Core Linux - ще більш мінімалістичний варіант TCL без графічного оточення, розміромблизько 7 мегабайт (8 мб на 18 жовтня 2011 року).

2. Multi Core Linux - представлена починаючи з версії 3.7 нова, розширена збірка (об'ємом близько45 MB) з графічним інсталятором і набором додаткових розширень. До його складу включено 2додаткових пакета: install.gz - інсталятор, що дозволяє установку Tiny Core Linux як файл на NTFS-розділ

диска і установку додаткових розширень;

Page 38: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

38

network.gz - набір інструментів для виходу в мережу, включаючи менеджер настройкиWiFi-з'єднань.

3. CorePlus - до складу якої входить базова версія ОС і інсталятор, що дозволяє вибративідповідний віконний менеджер, конфігурацію клавіатури, а заодно і налаштувати системувідповідно до саме вашим потребамБув використаний варіант Tiny Core Linux саме CorePlus версія 9.0. Так як нам потрібно буде

підлаштовувати його під наші потреби. Остання версія цього дистрибутива - 9.0, він включає в себе новеядро, оновлені компоненти busybox, glibc і gcc, а також безліч інших поліпшень. Нове ядро дозволяєдистрибутива успішно працювати з більш сучасним апаратним забезпеченням. Дистрибутив має кількаверсій - 32 і 64-бітові варіанти для x86, а також варіант для використання на системах з процесорамиARM. Беззаперечна перевага дистрибютиву - дуже низькі системні вимоги і можливість встановленнянавіть на доволі старі системи (класу Pentium4), при цьому навантаження на систему буде мінімальне, аробота в ОС - комфортною.

Мінімальні системні вимоги:1. Оперативна пам’ять – 46 Мб.2. Процесор – i486.3. Жорсткий диск – TinyCore (16 Мб.)

Рекомендовані системні вимоги:1. Оперативна пам’ять – 128Мб з файлом підкачки.2. Процесор –Pentium II або краще.3. Жорсткий диск – CorePlus (106 Мб.)

2) Встановлення та налаштування ПЗ;На сервер було встановлене та повністю налаштоване таке ПЗ:Adobe PhotoshopEclipseVisual StudioКОМПАС-3D v17Microsoft Office 2016MySQL WorkbenchSyblime Text

Результатом проекту є термінальний сервер з підтримкою 75 робочих місць.

Page 39: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

39

ESP8266 WiFi car. Arduino IDE

Peter Drinka

Súkromná stredná odborná škola podnikania Senica

Науковий керівник – ing. Hryshchuk Mykola

Ucitel infirmatiky školа SSOŠP v Senici

1. ESP8266 WiFi car. Arduino IDENajprv musíme nainštalovať poslednú verziu arduina https://www.arduino.cc/en/Main/Donate

Po nainštalovaní arudina ho otvoríme a v menu klikneme na „Súbor“ ďalej „Vlastnosti“ a do „ManažérPrídavných Dosiek URL:“ volžíme tento odkaz

http://arduino.esp8266.com/versions/2.4.1/package_esp8266com_index.json

Daľej v menu pôjdeme do kolonky Nástroje Doska Manažér dosiek..

Page 40: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

40

Do vyhladávania napíšeme „wemos“ a nainštalujeme.Opäť sa vrátime do menu a klikneme na Nástroje Doska

Nájdeme „WeMos D1 R2 & mini“Teraz sme pripravený programovať náš D1 mini.

POZOR!Musíme byť usitený, že či v menu -> Nástroje - > Port sa nacházda ten správny a to zistíme tak, že na

„Tento počítač“ klikneme pravím tlačidlom na myši a otvoríme Vlastnosti ->Správca zariadení a rozkliknemePorty.

2. Čo mám naprogramované v D1 mini?Všetky tieto príkazy slúžia na spúšťanie RC auta. Tu sú príkazy.

Ak zapnem wifi na svojom mobile/pc tak sa pripojím na d1 mini ktorý som si pomenoval v arduine.

Page 41: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

41

Potom stačí už len pripojiť sa na ip adresu d1 mini.V arduine sa dá nastaviť aj heslo na túto wifi alebo inak pomenovať.Príkazy obsahujú/ sú nastavené tak aby po stalčení „Vpred“ auto išlo do predu a príkaz bude

pokračovať pokiaľ nestalčíme „v lavo,Zastavit,vpravo alebo do zadu“3. Ako zistíme, že sme správne programovali? V arduine je možnosť overiť si, že či je všetko poriadku a to sa nachádza:Ak by tam bola chyba tak sa zobrazí doleuvedenom texte. Ak chceme vložiť naše príkazy na d1 mini tak stačí kliknúť na tlačidlo vedľa toho.

4. Na čo bude slúžiť d1 mini?Pripevníme ho na RC auto ktoré budeme

ovládať pomocou d1 mini cez wifi.

Page 42: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

42

5.Tu si môžete potrieť ako toto auto jazdí https://www.youtube.com/watch?v=rGwDl4SpNoo

Page 43: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

43

Автомат контролю заряду акумулятора на Atmega8

Рижук Микола, Торчинюк Михайло

Технічний коледж Луцького НТУ

Науковий керівник – Вовк П.Б.

викладач першої категорії

Мета проекту: Створити пристрій для вимірювання постійного струму та напруги з функцієюконтрою часу зарядки (на основі мікроконтролера Atmega8).

Суть проекту: Засоби електричних вимірювань широко застосовуються в енергетиці, зв'язку,промисловості, на транспорті, в наукових дослідженнях, медицині, а також в побуті - для облікуспоживаної електроенергії. Використовуючи спеціальні датчики для перетворення неелектричнихвеличин в електричні, електровимірювальні прилади можна використовувати для вимірюваннянайрізноманітніших фізичних величин, що ще більше розширює діапазон їх застосування.

У даному проекті був розроблений пристрій для вимірювання постійного струму та напруги зметою контролю зарядки акумулятора, який дозволяє автоматично розрахувати час для повної зарядки ,слід лише вказати ємність акумулятора. Була розроблена схема електрична принципова, написанапрограма, наведено розрахунки, що підтверджують працездатність пристрою. Цей пристрій компактний,легкий в реалізації.

Для реалізації електричної схеми пристрою візьмемо за основу8-бітний мікроконтролер типу Atmega8, що має 8 каналів 12-бітного АЦП для вимірювання напруги, LCDдисплей 16x2 сумісний з HD44780, операційний підсилювач типу MCP602, DS1307 - мікросхемагодинника реального часу. Електричну схему розробленого пристрою показано на рисунку 1.

Опис роботи вольт-амперметра. Для роботи портібно використати два канали АЦП, це каналиADC0 і ADC1, за допомогою одного вимірюємо напругу на акумяторі, за допомогою іншого - силу струму.Насправді ж вимірюємо спад напруги на резисторі, який ввімкнений послідовно з акумулятором. Оскілкиця напруга мізерна, то її підсилюємо за допомогою операційного підсилювача U4. Для калібруванняпоказів використовуємо потенціометри у колах струму та напруги.

Рисунок 1 – Електрична схема пристрою

Page 44: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

44

У якості джерела опорної напруги АЦП використовується внутрішня стабілізована опорнанапруга - 2,56 В. АЦП працює у режимі розрядності в 10 біт. Мікроконтролер Atmega8 тактується відвнутрішнього RC генератора з частотою у 8 МГц.

Діапазон вимірювання напруги розраховувався від 0 до 20В. Точність вимірювання відповідаєкроку квантування за рівнем. Тобто, якщо розрядність АЦП - 10 Біт, то діапазон ділиться на 210 рівнів,або 1 023, якщо 8 біт, то на 255 і так далі. Припускаючи, що максимальна напруга на вході АЦП 5 вольт,при розрядності 10 біт отримаємо крок вимірювання 5/1023 = 0,0049 Вольт, а при розрядності 8 біт, кроквимірювання стане 5/255 = 0,02 Вольт. Тобто, чим менша розрядність - тим нижча точністьперетворення.

Напруга, яку потрібно поміряти, спочатку подається на дільник напруги, і вже частина напруги знього подається на вхід АЦП ADC1.

Для вимірювання часу використовуємо DS1307 - годинник реального часу з точним часовимтактом завдяки кварцовому резонаторі з температурною компенсацією. Інтерфейс передачі даних - I2C.В DS1307 ведеться підрахунок секунд, хвилин, годин.

Програма проекту розроблена у середовищі CodeVisionAVR мовою СІ та займає приблизно 2Кпам’яті контролера. Роботу пристрою моделювали у IDE Proteus 7.

Зовнішній вигляд пристрою показаний на рисунку 2.

Рисунок 2 – Зовнішній вигляд пристрою

При подачі живлення на LCD-дисплей виводить слово «HELLO!!!». Після цього відкриваєтьсяголовне меню, у якому можна обрати один з трьох режимів роботи.

У режимі “EASY” прилад починає вимірювати напругу та струм і виводить їх на дисплей, тобтострум через навантаження протікає без контролю часу поки працює пристрій. Для ввімкнення цьогорежиму натискаємо першу кнопку. Щоб вийти з цього режиму та двох інших режимів потрібно припинитиподачу напруги, або натиснути кнопку RESET.

Рисунок 3 – Головне меню приладу

Page 45: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

45

У режимі роботи «TIMER» встановлюється час, протягом якого протікатиме струм черезнавантаження. По його закінченню навантаження відмикається силовим реле. Цей режим обираєтьсянатисканням на другу кнопку. Час налаштовується наступним чином: Кнопка «EASY» відповідає закількість годин, кнопка «TIMER» - хвилини, «IMPULSE» - секунди, і остання кнопка «APPLY» -підтверджує обраний час і запускає таймер.

Рисунок 4 - Режим роботи «TIMER»

Третій режим «IMPULSE» схожий на перший, проте працює в циклічному режимі. Тобто, уцьому режимі запускається годинник. Спочатку 20 секунд роботи пристрою подається струм нанавантаження, виводячи на дисплей «ON», а наступні 10 секунд живлення вимикається і на дисплеїз’являється «OFF» . Ці дії будуть повторюватись циклічно до тих пір, поки не буде вимкнено пристрій.Цей режим роботи використовується для тренування та десульфітації свинцевих акумуляторів.

Рисунок 5 - Режим роботи «TIMER»

Характеристики розробленого пристрою:Напруга живлення пристрою: + 5В.Діапазон вимірювання напруги: від 0 – 20В.Діапазон вимірювання струму: від 0 до 5 А.Похибка вимірювання: 0,1 %.Робочий діапазон температур: -40 ... + 85 С

Отже, нами розроблено автомат контролю заряду акумулятора на основі мікроконтролераAtmega8, який вимірює напругу, струм, має функцію таймера для відключення навантаження і можепрацювати у трьох режимах. Індикація на основі LCD дисплею є зручною, на якому відображаєтьсяінформація про вимірювання. У такому вигляді пристрій зручно використовувати разом із зарядимпристроєм.

Page 46: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

46

Загальні поняття про майнінг. Актуальність майнінгу сьогодні.

Селещук Тарас

ДВНЗ "Новововолинський електромеханічний коледж"

Науковий керівник – Дяченко М.А.

викладач вищої категорії

Поняття майнінгу.

Процес видобутку криптовалют називається майнінгом. Це один з початкових каменівкриптовалюти, що відрізняють їх від фіатних і інших електронних валют. Майнінг не можна порівняти зізвичайним друком грошей, тому що в нього закладені певні функції. І найголовніше - майнінгом здатназайнятися практично кожна людина.

Сам термін Майнінг є англіцизмом і походить від слова Mine (видобуток). Цей процес являєсобою діяльність по підтримці роботи мережі шляхом закриття і створення блоків в системі blockchain звикористанням обчислювальних потужностей. Майнер використовує потужності обладнання длявиконання спеціальних обчислень з пошуку цифрового підпису (хешу), який закриє блок. Майнер, який«знайде» цифровий підпис, отримує винагороду у вигляді 1 одиниці криптовалюти. Майнінг підтримуєроботу мережі та гарантує її захист від дублюючих транзакцій.

Якщо говорити простими словами, то майнінг - це видобуток криптовалюти з використаннямпотужностей спеціального обладнання. Для Bitcoin і ряду інших монет - це єдиний спосіб збільшенняемісії. Майнери отримують винагороду, так як їх діяльність забезпечує функціонування і цілісність всієїсистеми. В цьому і полягає основне завдання майнінгу.

В системі Блокчейн дані зберігаються в базі своєрідних ланцюжків - блоків. Кожен комп'ютерзбирає свій ланцюжок окремо від інших і, якщо йому вдалося випередити всіх інших, то отримуєвинагороду у вигляді фіксованої суми. Фактично майнери забезпечують працездатність криптовалюта втому вигляді, в якому вона існує.

Пули для майнінгу

У зв'язку зі зростаючою складністю видобутку криптовалюти почали формуватися пули -об'єднання Майнерів. Для отримання винагороди Майнеру необхідно знайти цифровий підпис длязакриття блоку. У режимі соло навіть потужної фермі на це буде потрібно немало часу. Томустворюються пули на приклад Minergate. Кожен учасник пулу отримує винагороду, еквівалентнумайнінговим потужностям.

Більшість сервісів для Майнінгу англомовні, але це не заважає як продвинутим Майнерам, так іновачкам активно Майнити крипто валюту.

Види майнінгу

Майнінг можна класифікувати в залежності від форми і використовуваного обладнання. Основнівиди:

Майнінг на процесорах комп'ютерів (CPU) - неефективний спосіб видобутку криптовалюти.Так, можна добувати монети на зразок Monero, але навіть потужні персональні комп'ютери не будутьприносити відчутний дохід. Актуально хіба що для тих, у кого є доступ до великої кількості комп'ютерів ібезкоштовної електрики.

Майнінг на відеокартах (GPU) - актуальний для більшості криптомонет. Ефективний привикористанні потужних відеокарт від Radeon або Nvidia.

Page 47: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

47

Майнінг на ASIC - ефективний спосіб видобутку криптовалюта. ASIC - процесори виготовляютьзі спеціальної архітектурою, призначеною під Майнінг. Такі пристрої мають високий рівень окупності і їхлегко обслуговувати. До мінусів можемо віднести - низьку ліквідність на вторинному ринку і швидкестаріння Асіка в зв'язку зі зростаючою складністю мережі.

Ферми - установки, які об'єднують в собі потужні відеокарти (GPU). Підключається до одногоабо декількох комп'ютерів. Показують високу ефективність, при цьому устаткування реально збути навторинному ринку. Збільшення кількості Майнерів підвищило попит і, як наслідок, ціни на відеокарти.

Існує ще декілька видів майнінгу (Браузерний майнінг, прихований майнінг, на телефонах іноутбуках, майнінг на HDD) Вони є менш розвинені, тому що малоефективні.

В даному проекті було створено повноцінну ферму для майнінгу, яка укомплектована 3-мавідеокатрами:

AMD Radeon RX 560 – 4 200 грн.

AMD Radeon RX 580 – 9 500 грн.

Nvidia GeForce 1050ti – 5 800 грн.

Також сюди входить:

Комплект для майнінгу;

Материнська плата – Gigabyte;

Процесор - AMD Athlon II X3 400e;

оперативна пам`ять - DDR3-1333 4096MB;

куллер.

Вартість комплекту – 3 300 грн.

HDD Western Digital – 700 грн.

Блок живлення 1200 - 4 300 грн.

Корпус – 200 грн.

Загальна сума = 28 000 грн. ≈ 1076 $;

Витрати і прибутки

Витрати на електроенергію:

Відеокарти = 80 Вт/год

80 * 3 = 240 Вт/год

Материнка = 70 Вт/год

Загальна кількість кіловат = 240 + 70 = 310 Вт/год

310*24*30= 250 КВт/місяць

250 * 1,68 грн. = 420 грн/ місяць ≈ 16

Прибутки

AMD Radeon RX 560 – 0,7 $

Page 48: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

48

AMD Radeon RX 580 – 1,5 $

Nvidia GeForce 1050ti – 0,8 $

Загальна кількість = 3 $/ добу

3 * 30 = 90 $ /місяць

90 – 16 = 74 $ - чистий дохід за місяць;

1076/ 74 = 12 місяців.

Висновок:

Незважаючи на зменшення майнерів і зниження курсу на криптовалюти, майнінг все ж такизалишається актуальним. Оскільки технологія блокчейн, як і сама криптовалюта, «нікуди не подінеться»,варто задуматись про покупку даної обчислювальної системи, яка в гіршому випадку через рік будеприносити вам чистий дохід. Якщо правильно за нею доглядати, ферма буде заробляти гроші декількароків. Велика перевага такого заробітку, це мінімальна затрата особистого часу та фізичної сили.

Page 49: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

49

Візуальний редактор Adobe Muse для швидкого створення сайтів

Баліцький Олександр

Ковельський промислово-економічний коледж Луцького НТУ

Науковий керівник - Мелещук Л.В.

викладач вищої категорії

Мета: ознайомлення з основними принципами роботи Adobe Muse, визначити основні перевагита недоліки програми.

Прогрес не стоїть на місці і дуже швидкими темпами йде вперед. Ще зовсім недавно людиобчислювали складні математичні задачі за допомогою великих обчислювальних машин, пост карток, ітак далі, а зараз всього лиш достатньо дістати свій смартфон з кишені і зробити всі операції на одномупристрої. Проаналізувавши весь ринок сучасних технологій, можна зробити висновок, що програмістам вмайбутньому буде важко знайти роботу, адже всі ці технології спеціально придумані для того щоб,полегшити життя простим людям і щоб рядовий користувач зміг написати свою програму, чи свійвласний сайт.

Щодо веб програмування, то вже існує багато конструкторів, які допоможуть будь кому створитисвій сайт, наприклад: Adobe Muse, Weebly, Squarespace, Voog та інші. В основному це графічніредактори, де людина не пишучи ні стрічки коду, створює свій сайт.

Розглянемо одну із них, наприклад Adobe Muse (Мал. 1), це комп'ютерна програма длястворення сайтів на HTML-5 від найвідомішого в світі розробника якісного ПЗ. Якщо ви багато працювалив Photoshop, то, швидше за все, Muse вам дуже сподобається. Звикнете швидко, адже інтерфейс упрограмі витриманий в одному стилі і використовує однакові структурні принципи. Знання коду непотрібно.

Мал. 1 – Головне вікно програми Adobe Muse

Спочатку Muse пропонує створення чистого проекту. Тобто відкриваєте порожній лист іпочинаєте вибудовувати структуру сайту. Це, звичайно, весело, а також під це ПЗ існує величезнакількість різноманітних шаблонів під будь-які завдання. Крім готових шаблонів, можна скачатирізні структури сайтів, розмічені сіткою для зручності.

Page 50: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

50

Створюєте структуру сайту в розділі "План" (Мал. 2), переміщаючи і розташовуючи сторінки впотрібному порядку. Шаблонна сторінка потрібна, щоб розташувати на ній елементи, які будутьнезмінними на всіх сторінках: навігаційне меню, логотип і підвал. За допомогою Adobe Muse можнастворювати сторінки з нуля, просто переміщаючи елементи:

Мал. 2 – Вікно «План»

Як бачите, будь-яка структура відсутня. Можна розміщувати будь-який елемент де завгодно насторінці.

Комусь це сподобається, комусь ні. Наприклад, створили сторінку, а потім захотіли додатидодатковий рядок тексту. Але при додаванні тексту всі існуючі елементи починають наповзати один наодного. Програма дає можливість додавати текст, зображення, слайдшоу, таблиці і т. д. на сторінку.

Готові шаблони відсутні в конструкторі Muse. Але на щастя, конструктор програми вміщує всебе багато налаштувань для дизайну: можна регулювати прозорість, розмиття, розмір кордонів, додатитіні, ефекти і багато іншого. Muse підтримує величезну кількість шрифтів. Він інтегрується з іншимпродуктом від Adobe (Typekit) і дозволяє вибрати шрифт для сайту з його величезної колекції. Якщо вине можете створити власну тему, на сайті Adobe Muse пропонується купити будь-який потрібний шаблон.

Muse - суперечливий продукт. Так як будь-яке ПЗ має ряд переваг та недоліків.

До переваг віднесемо:

потужний візуальний редактор;

просунуті можливості по створенню структури сайту;

можливість підключення веб-шрифтів;

велика кількість будь-яких шаблонів у вільному доступі мережі;

наявність усіляких ефектів, анімацій, за допомогою яких окремих елементів легко можнанадати гарний зовнішній вигляд;

можливість створення адаптивних сайтів;

можливість прийому онлайн-оплат з сайту;

складний, але все ж відмінно структурований інтерфейс;

Page 51: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

51

доступ до розвиненої екосистеми і техпідтримки від Adobe.

Недоліків менше, але всі вони значні:

вузька спеціалізація, великі сайти на Muse зможуть робити тільки профі;

для реалізації деяких елементарних функцій потрібно підключення сторонніх віджетів іплагінів;

зважаючи на тип системи необхідно купувати хостинг, домен і миритися з відсутністюонлай нової панелі управління;

в Muse незручно оновлювати створені сайти.

Як видно, Muse - специфічне ПЗ. Добротно виконане, але від вроджених мінусів такого родуплатформ розробникам поки піти не вдалося.

І останнє зауваження про редактор: якщо ви не знайомі з продукцією Adobe, налаштуванняданого редактора сайту здадуться вам занадто складними і заплутаними. Як ми бачимо є багатоналаштувань і панелей інструментів представлених в конструкторі Adobe Muse. Налічується 5 панелейінструментів, що містять близько 50 налаштувань. І як же вибрати, з чого почати? Наприклад, якщопорівняти два конструктора Muse і Weebly (Мал. 3), то ви зрозумієте наскільки перевантажений редакторMuse непотрібними деталями.

Мал. 3 – Головне вікно програми Weebly

Muse - однозначно, одна з кращих програм для створення сайтів. І дуже складна. Справа навітьне в інтерфейсі - його можна освоїти за пару-трійку днів, подивившись уроки на Youtube. Або самостійно,якщо ви вже працювали з іншими продуктами від Adobe. Проблема в тому, що отримавши чистий аркуш,який зі смаком оформити засобами ПЗ з нуля зможуть далеко не всі. Так, посередній сайт на Museзробить будь-хто. Особливо, маючи досвід роботи з Photoshop.

В кінці хочеться зауважити, що якими би не були технології, без рук людини нічого не запрацює.Так це безумовно хороші програми, які полегшують життя рядовим користувачам, але на щось більшеані ж Landing page вони не спроможні. Чи буде сайт привертати увагу відвідувачів, чи стане віндодаткової складової успіху в бізнесі, залежить виключно від фантазії автора і від його бажанняудосконалювати розпочате. Для того щоб розробити, хороший сайт, який буде користуватисяпопулярністю серед користувачів, потрібна ціла команда людей, а не одна програма.

Page 52: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

52

Створення пристрою для перевірки оптопар.

Галінський Максим

ДВНЗ "Нововолинський електромеханічний коледж"

Науковий керівник - Семікіна Л.С.

викладач вищої категорії, викладач методист

Мета проекту: створення компактного пристрою для перевірки оптронів.

Актуальність: Важливою властивістю оптронів є те, що вони дозволяють здійснити гальванічнурозв'язку електричних кіл з метою запобігання їх електричної взаємодії, розділити (ізолювати)низькострумові кола керування від більш потужних виконавчих кіл. В імпульсних блоках живленнякомп'ютерів оптрони використовують для гальванічної розв'язки вхідних і вихідних кіл і несправністьоптрона є однією частих причин несправності блоків живлення.

Оптрон (оптопара) — прилад, що має одночасно джерело світла (ДС) та приймач світловоговипромінювання — фотоприймач (ФП), які конструктивно та оптично зв'язані між собою. Керуючим(вхідним) сигналом для джерела світла є напруга Uвх або вхідний струм Iвх, а вихідним — світловийпотік Ввих. Вхідним сигналом для фотоприймача є падаючий світловий потік Ввх, а вихідним — напругаUвих або струм Iвих, значення яких залежать від зміни інтенсивності світлового потоку . Джерело світлата фотоприймач зв'язані між собою оптичним середовищем. Отже, головна особливість оптрону —гальванічна розв'язка вхідного та вихідного кіл і однонаправленість сигналів, що характерно дляоптичних ліній зв'язку.

Розв'язка оптронів з чисто оптичним зв'язком практично ідеальна — опір ізоляції може досягати10I2...1024 Ом, а електроємність зв'язку — 10 -2 пФ. При цьому з'являється ряд можливостей, якінедосяжні для чисто електронних кіл. Наприклад, через високу міцність ізоляції за допомогою низькихнапруг можна керувати дуже високими напругами, що вимірюються сотнями кіловольт, зв'язувати кола зрізними частотами, підвищувати шумозахищеність схем, оскільки електромагнітні перепони не діють наоптичний зв'язок.

Як джерело світла найчастіше використовують інфрачервоний випромінюючий діод, щопояснюється простотою його структури, керування і високим ККД. У ролі приймача знаходять застосу-вання фоторезистори, фотодіоди, фототранзистори та фототиристори, опори яких змінюються із зміноюосвітленості.

Кероване джерело світла та фотоприймач створюють оптронну пару — основу елементарногооптрона (рис. 1, а).

Рисунок 1. Оптоелектронний прилад, а - структура оптрона, б -резисторний оптрон, в - діодний оптрон, г -транзисторний оптрон, д - тиристорний оптрон

Page 53: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

53

Оптопара є аналогом розділяючого трансформатора, що є особливо актуальним в інтегральніймікроелектроніці.

Оптрони в імпульсних блоках живлення.

Невід'ємною частиною кожного комп'ютера є блок живлення. Основне призначення блокуживлення - формування напруги живлення, яка необхідна для функціонування всіх блоків ПК. Длягальванічної розв'язки вхідних і вихідних кіл блоку використовується транзисторна оптопара.

Рисунок 2. Оптрон в імпульсному блоці живлення.

У комп'ютерному блоці живлення є так зване джерело чергової напруги (+5 VSB). Саме цемалопотужне джерело і запускає набагато більш потужний інвертор. Якщо роз'єм блоку живленнявставлений в материнську плату, то частина її компонентів знаходиться під напругою + 5 VSB. Сигнал назапуск інвертора подається з материнської плати. Причому для включення можна використовуватималопотужну кнопку. Джерело чергової напруги 5 В (standby) робить можливим сплячий режим ПК ізабезпечує роботу всіх пристроїв, які повинні бути включені постійно. Живлення джерела черговоїнапруги (ДЧН) здійснюється від окремого імпульсного перетворювача з малопотужнимтрансформатором. Транзисторний оптрон використовується в колі зворотного зв'язку для ізоляції ШІМ-контролера від первинної кола основного перетворювача. При відсутності напруги зворотного зв`язку навиході оптрона ШІМ - контролер не запуститься, оскільки спрацьовує умова блокування мікросхеми ШІМ- контролера.

Діагностування блока живлення

Якщо діагностування імпульсного блоку живлення виявило відсутность напруги +5VSB (standby),необхідно перевірити коло чергового живлення.

Якщо виключені можливості обривів, короткого замикання, обриву в вхідному колі оптрона, вихідз ладу пасивних компонентів (резисторів, конденсаторів), то потрібно переврити робочий стан оптопари.Це можна здійснити з допомогою простого і надійного пристрою.

Page 54: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

54

Рисунок 3. Схема джерела чергового живлення.

Пристрій для перевірки оптронів.

Для виготовлення пристрою необхідні наступні компоненти:

Тактова кнопка Два світлодіода Конектор для батарейки Роз’єм для встановлення оптопари .

Рисунок 4. Схема пристрою для перевірки оптрона.

Рисунок 5. Пристрій для перевірки оптронів.

Проведення перевірки оптрона.

Оптрон, що потребує перевірки, необхідно встановити у роз’єм. На вхідне коло оптрона (виводи1-2) подається живлення 3В від звичайної батарейки. Працездатність вхідного кола підтверджує світіннячервоного світлодіода. Про передачу сигналу з вхідного у вихідне (виводи 3-4) коло свідчить світіннязеленого світлодіода. Отже, лише світіння двох світлодіодів одночасно є гарантією працездатностіоптрона.

Page 55: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

55

Лабораторний стенд для вивчення роботи LCD дисплея

Коваль Андрій

Ковельський промислово-економічний коледж

Луцького національного технічного університету

Науковий керівник - Пастушок І.М.

викладач спецдисциплін

Вивчення принципів роботи мікроконтролерів та спеціалізованих мікропроцесорних системрізних поколінь та різних орієнтацій є важливим кроком в підготовці техніків-програмістів. Для вказанихцілей використовується спеціалізовані лабораторні стенди, спільно спроектовані і виготовленівикладачами та студентами Ковельського промислово-економічного коледжу Луцького НТУ. Одним іззразків такого обладнання є лабораторний стенд для вивчення роботи LCD дисплея.

Даний стенд служить для виконання лабораторних робіт і для закріплення навчальногоматеріалу з дисципліни "Комп’ютерна схемотехніка та архітектура комп’ютерів". Використання стендудає можливість набути практичних навичок при програмуванні мікроконтролера Atmega8 (мовипрограмування Асемблер, Сі), при роботі з алфавітно-символьним дисплеєм (можливість реалізаціїпередачі даних у чотирьох бітному та восьми бітному режимах).

Рисунок 1. Принципова схема лабораторного стенду.

Рисунок 2. Зовнішній вигляд лабораторного стенду.На лабораторному стенді реалізовано підключення LCD дисплея до мікроконтроллера Atmega8 у

8-бітному режимі. Переваги режиму – мале число провідників, спрощення топології друкованої плати,економія ліній портів мікроконтролера. Недолік – знижена швидкість передачі даних на рідкокристалічнийдисплей, оскільки доводиться передавати інформацію двома порціями по 4 біти в кожній. Однак,

Page 56: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

56

враховуючи обов’язкові затримки часу в програмі і фізичну інерційність дисплею, зниження швидкостімайже не відчувається. Програмується мікроконтролер через COM порт. Живиться стенд від USB порту.Для виконання лабораторних робіт використовується AVR Studio – середовище розробки, симуляції тавідладки прогамного забезпечення, PonyProg – програматор підключення COM та LPT порту підтримуємікроконтролер AVR, програмування мовами Асемблер та Сі.

Складові частини лабораторного стендуМікроконтролер Atmega8 – 8-розрядний КМОП мікроконтролер, заснований на архітектурі Atmel

AVR. Контролер виконує більшість інструкцій за 1 такт, тому обчислювальна потужність контролерадорівнює 1 MIPS на 1 МГц. Мікроконтролер має RISC-архітектуру, але формат команди двухоперандний,за один такт може бути звернення тільки до двох регістрів. Контролер містить 32 регістра, які можутьрівноправно використовуватися в арифметичних операціях.

LCD дисплей WH1602D – інтерфейс мікроконтролера з рідкокристалічний індикатором, являєсобою паралельну шину, що дозволяє просто і швидко здійснювати зчитування і запис даних урідкокристалічний дисплей. Часові діаграми сигналів ілюструють процес видачі байта, що містить ASCII-код символу, на екран РКІ. ASCII-код містить 8 біт, що посилаються в РКІ по чотирьох чи по восьми бітахза один цикл обміну. Якщо використовується 4-бітний режим обміну, то повний 8-бітний код символупередається у виді двох 4-бітних "ніблів" (напівбайтів): спочатку 4 старших біти, потім 4 молодших.Кожна посилка супроводжується синхронізаційним сигналом Е, що ініціює прийом даних у РКІ.

Рисунок 3. LCD дисплей з вбудованим контролером.

Рисунок 4. Формування сигналу РКІ.

Система команд дисплея WH1602DБільшість дисплеїв мають стандартне підключення і розташування виводів. В даного дисплея їх

14. З них вісім– лінії даних, три – лінії керування, і три проводи для подачі напруги живлення.Призначення виводів дисплея:Вивід 1 – спільний провід GND.Вивід 2 – напруга живлення Vcc.Вивід 3 – вхід регулювання контрастності зображення.Вивід 4 – сигнал вибору регістра даних чи команд (R/S).Вивід 5 – сигнал вибору режиму "зчитування/запис" (R/W).Вивід 6 – синхронізаційний сигнал Е.Вивід 7-14 – лінії передачі даних.

Page 57: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

57

З опису видно, що виводи 1 і 2 використовуються для підключення джерела живлення. Вивід 1підключається до "-", 2 – до "+". Провід 3 використовується для керування контрастом дисплея. Дляданого рідкокристалічного модуля необхідне джерело живлення напругою 5 В. Струм живлення дисплеязі світлодіодним підсвічуванням складає в середньому 100 мА.

Вивід 3 використовується для керування контрастністю зображення на індикаторі. Переважно вінпідключається до змінного резистора, за допомогою якого можна змінювати на цьому проводі напругу віднуля до напруги джерела живлення.

Вивід 4 (RS) – одна з трьох ліній керування. Коли ця лінія встановлена в 0, байт даних, переданийіндикаторові, буде розцінюватися як команда, а байт, прийнятий від індикатора, буде показувати йогостан. Встановлення цієї лінії керування в 1 означає, що передаватися в індикатор або прийматися віднього буде символ.

Вивід 5 (R/W) визначає напрямок передачі інформації, він встановлюється в 0, коли потрібнопередати індикаторові команду або код символу. При встановленні цієї лінії в 1 можливим є одержаннявід індикатора коду символу або байта стану індикатора.

Вивід 6 (Е) використовується для того, щоб почати обмін даними між індикатором і пристроєм, щоним керує. При передачі даних в індикатор дані повинні бути виставлені на лінії даних DО-D7, після чогостан лінії Е повинен бути змінений з 1 на 0. Відразу після цього виставлена на проводах D0-D7інформація буде записана в індикатор. При одержанні даних від індикатора вони з’являються напроводах даних DО-D7 через короткий час після зміни стану лінії Е з 0 у 1 і будуть залишатися там доти,поки стан лінії Е не зміниться на логічний 0.

Виводи 7–14 (DО-D7) утворюють шину даних. Для обміну даними з індикатором можевикористовуватися два режими – чотирьохбітний і восьмибітний. У чотирьохбітному режимівикористовуються тільки чотири проводи (D4-D7). У цьому режимі трохи складніше обмін даними зіндикатором, зате для керування індикатором потрібно на чотири проводи менше, що дозволяєвикористовувати дешевший мікроконтролер.

Вивід на дисплей символівДля виведення на дисплей довільного символа, наприклад символа "А", потрібно перевести

індикатор у режим прийому кодів символів, їх для відображення. Це можна зробити, перевівшиперемикач, підключений до лінії RS, в одиничний стан. Далі на інформаційні входи подається число01000001 ($41).

При підключенні до лінії Е індикатора, формується напруга, що відповідає логічній одиниці принатиснутій кнопці і логічному нулю, коли вона відпущена. Тому що запис даних в індикатор відбуваєтьсяпри зміні стану лінії Е з логічної одиниці на логічний нуль, тобто символи будуть відображатися не привключенні кнопки, а при її виключенні.

Коди 00010000–00011111 ($10– $1F) і 01111111–10011111 ($80–$9) не використовуються і приїхньому висвітленні на індикаторі відображаються пробіли.

Коди символів 11100000–11111111 ($Е0–$FF) відрізняються тим, що в символів, яким вонивідповідають, нижня частина заходить на лінію, де розташовується курсор.

Для виведення кількох символів на індикатор потрібно виконати наступну послідовність дій:- на лінію RS подати логічну одиницю;- встановити код символу на лініях даних DO-D7;- натиснуту кнопку, підключену до лінії Е;- не змінюючи стан лінії RS, повторити ці дії для кожного виведеного символу [1, 123].

Page 58: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

58

Рисунок 5. Коди символів дисплея WH1602D.

Кварцовий резонатор HC-49U – призначений для стабілізації та виділення електричних коливаньпевної частоти або смуги частот в аналогово-цифрових ланцюгах,.

Принцип роботи: у широкій смузі частот опір приладу має ємнісний характер і тільки на деяких(робочих) частотах має широко виражений резонанс (зменшення опору). Кварцовий резонатор має кращітехнічні характеристики (частота коливання не залежить від температури навколишнього середовища),ніж інші прилади для стабілізації частоти, наприклад коливальні контури.

Власноруч спроектовані та створені спеціалізовані лабораторні стенди є чудовою базою як дляпроведення лабораторних робіт з дисципліни, так і для розвитку інженерного мислення програміста вцілому.

1. Голубцов М.С. Микроконтроллеры AVR: от простого к сложному. / Голубцов М.С. – М.: СОЛОН-Пресс, 2003. – 288 с.

Page 59: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

59

Штучний інтелект

Кулініченко Михайло.

Новоград-Волинський промислово-економічний технікум

Науковий керівник – Поперечнюк Л.М.

викладач вищої категорії,

Штучний інтелект — розділ комп'ютерної лінгвістики та інформатики, що опікуєтьсяформалізацією проблем та завдань, які нагадують справи, виконувані людиною.

У Принстонському університеті проводив свої дослідження Джон Маккарті. Після отриманнянаукового ступеня Маккарті перейшов у Дартмутський коледж, який і став офіційним місцем народженняцієї галузі знань. Можливо, краще було б назвати цю наукову область «обчислювальна раціональність»,але за нею закріпилася назва «штучний інтелект».

Єдиної відповіді на питання, чим опікується штучний інтелект, не існує. Майже кожен автор, якийпише книгу про штучний інтелект, відштовхується від якогось визначення, та розглядає його в світлідосягнення цієї науки. Зазвичай ці визначення зводяться до наступних: Штучний інтелект вивчає методи розв'язання завдань, які потребують людського розуміння.

Отже, мова іде про те, щоби навчити ШІ розв'язувати тести інтелекту. Це передбачає розвитокспособів розв'язання задач за аналогією, методів дедукції та індукції, накопичення базових знаньі вміння їх використовувати.

Штучний інтелект вивчає методи розв'язання задач, для яких не існує способів розв'язання абовони не коректні (через обмеження в часі, пам'яті тощо). Завдяки такому визначеннюінтелектуальні алгоритми часто використовуються для розв'язання NP-повних задач, наприклад,задачі комівояжера.

Штучний інтелект займається моделюванням людської вищої нервової діяльності. Штучний інтелект — це системи, які можуть оперувати зі знаннями, а найголовніше — навчатися.

В першу чергу мова ведеться про те, щоби визнати клас експертних систем (назва походить відтого, що вони спроможні замінити «на посту» людей-експертів) інтелектуальними системами.

Останній підхід, що почав розвиватися з 1990-х років, називається агентно-орієнтованимпідходом. Цей підхід зосереджує увагу на тих методах і алгоритмах, які допоможутьінтелектуальному агенту виживати в довкіллі під час виконання свого завдання. Тому тут значнокраще вивчаються алгоритми пошуку і прийняття рішення.

Сфери застосування ШІ: Робототехніка: Роботи-гуманоїди, коптери, які діють самостійно, аналізуючи інформацію про

оточуюче середовище за допомогою датчиків (рух, звук, світло, тиск тощо) та приймають рішенняна основі отриманих даних. Однією з можливостей роботів є комп’ютерний зір – технологіїштучного інтелекту для збирання, опрацювання та аналізу відео-інформації в режимі реальногочасу. Усе це вимагає розроблення алгоритмів для автоматичного візуального сприйняття,коректного переміщення в просторі, навчання на помилках, виконання дій, направлених надосягнення мети. Приклад – безпілотний автомобіль, який програмується для досягнення точкипризначення, може паркуватись, рухатись в потоці машин, коректно визначати найкоротшиймаршрут.

Комп’ютерні ігри: Написання ботів, чат-ботів, ігор зі стратегією, де комп’ютер має змогупрорахувати велику кількість можливих варіантів ведення гри та обрати найкращі. Евристичніалгоритми ігрового штучного інтелекту використовуються в широкій розмаїтості в багатьохгалузях усередині гри. Найочевидніше застосування ігрового ШІ проявляється в контролюваннінеігрових персонажів, хоча скриптинг теж є дуже розповсюдженим способом контролю. Пошукшляху є іншим широко розповсюдженим застосуванням ігрового ШІ, — він особливопроявляється в стратегіях реального часу. Пошук шляху є методом для визначення того, як

Page 60: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

60

неігровому персонажеві перейти з однієї точки на мапі до іншої: потрібно враховувати ландшафт,перешкоди й, можливо, «туман війни». Ігровий ШІ також пов'язаний із динамічним ігровимбалансуванням.

Веб-аналіз: Веб-аналіз даних користувачів соціальних мереж для визначення потреб таінтересів, що в подальшому може використовуватись для просування реклами, призначеної длявузької спеціалізованої групи користувачів. Генерування на основі зібраних даних підбірокфільмів, продуктів тощо за інтересами користувача. Розроблення алгоритмів аналізу текстів,дописів у соціальних мережах та визначення, чи правдива інформація, зазначена у профілі;розроблення програмних засобів аналізу фото, відео користувача та визначення його емоцій.Такі дані можна використовувати в боротьбі з тероризмом, пошуком злочинців тощо.

Прийняття рішення: Основні сфери застосування цих систем пов'язані з підтримкою прийняттяуправлінських рішень у таких напрямках бізнесу, як кредитування й оцінка ризиків,маркетинговий аналіз, прогнозування фінансових ринків, моделювання функціональнихскладових менеджменту, розв'язання прикладних соціологічних задач, управління бюджетнимиресурсами і економічне моделювання, виявлення незаконного використання кредитних карток.Наприклад, в банківській сфері прийняття рішень стосовно надання кредиту може прийматисякомп'ютеризовано на основі обробки даних клієнтів.

Обробка зображень: Застосування штучного інтелекту для розпізнаванні образів дозволиластворювати практично працюючі системи ідентифікації графічних об'єктів на основі аналогічнихознак. В якості ознак можуть розглядатися будь-які характеристики об'єктів, що підлягаютьрозпізнаванню. Ознаки повинні бути інваріантні до орієнтації, розміру та форми об'єктів. Однією ззадачею СШІ є сегментація об’єктів на зображеннях та визначення людей з потоку. Прикладомштучного інтелекту також є звуковий набір та рукописний текст в мобільних телефонах такожвизначення розташування будинку, зазнятого на камеру мобільного телефону (он-лайн гід) тапромальовування його внутрішньої структури в 3D.

Прогнозування: Нейронні мережі отримали велику популярність у практичному використанні привирішенні суто практичних проблем саме завдяки тому, що вони звільняють дослідника відуникнення в тонкощі фізичного процесу і необхідності створення складної фізичної моделі.Необхідно лише знати і розуміти, які фактори впливають на процес, що прогнозується і матипевну кількість фактичних даних щодо поведінки системи при різних ситуаціях, що створилисьраніше. Чим більше база таких даних, тим краще можна натренувати мережу і підсилити їїздібність прогнозувати поведінку системи у нових умовах, чи наборі вхідних факторів..

Медицина: Допомога лікарям в діагостуванні захворювання на основі сигналів і медичнихзображень та попередніх даних пацієнтів. Використання комп’ютерів з ШІ у медицині значноприскорить процес обстеження та поставлення діагнозу. Використовуючи розпізнавання голосу,такі системи шукатимуть симптоми в медичних базах даних. Людині-лікарю залишаєтьсяпідтвердити діагноз та в разі необхідності провести додаткове обстеження.

Приклад: Штучний інтелект обігнав людину і встановив рекорд у грі Ms. Pac-ManДослідники Microsoft створили засновану на штучному інтелекті систему, яка навчилася отримувати

максимальний бал у хітовій відеогрі 1980-х Ms. Pac-Man. Про це повідомляється у блозі компанії. Командаканадського стартапу Maluuba, придбаного Microsoft на початку цього року, використовувала гілку ШІ під назвою"Закріплення навчання", щоб пройти версію Ms. Pac-Man для приставки Atari 2600. Використовуючи цей метод,команда досягла максимального результату в 999,990 очок. Раніше рекорд належав користувачу з нікомoyamafamily, який набрав 266330 очок в 2015 році. Дойна Прікап, доцент інформатики Університету Макгілла вМонреалі пояснила, що це значне досягнення серед дослідників ШІ, які використовували різні відеоігри притестуванні систем, - вони виявили, що Ms. Pac-Man проходити найскладніше. Особливо цікавим видалося те, яксаме ШІ проходив гру. Загальна задача була розділена на більш дрібні ділянки між 150 агентами, а головнанейромережа обробляла результати кожного з них і вирішувала, куди прямуватиме Ms. Pac-Man.

Отже, штучний інтелект в порівнянні з інтелектом природнім не є його копією. Тому, штучнийінтелект не копіює повністю інтелект людини, а лише прагне досягти тих самих результатів новимизасобами.

Page 61: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

61

Застосування графів у комп’ютерних науках

Показной Аандрій

Новоград-Волинський промислово-економічний технікум

Науковий керівник – Поперечнюк Л.М.

викладач вищої категорії,

Сучасні технології доволі складні для розуміння пересічній людині, хоча вони складаються здосить простих речей. Наприклад, така нелегка наука, як дискретна математика, являє собою сукупністьрозділів, які викристовують у природничих науках і комп’ютерних технологіях. Одним із таких розділів є«Теорія графів».

Розробка програмного забезпечення та комп'ютерні науки взагалі є однією з тих галузей, деграфи застосовуються найчастіше. Складність та велика кількість модулів у сучасних програмнихпродуктах ускладнює розуміння їх роботи, тому дуже часто складаються графи програм, причомунайчастіше це робиться автоматично трансляторами чи компіляторами. Графи також є зручними длязображення структур даних, блок-схем, потоків даних, схем баз даних та баз знань, скінченних автоматів,схем комп'ютерних мереж та окремих сайтів, схем викликів підпрограм тощо. Граф – це сукупність точокмножини Х і простих кривих множини Y, кінці яких є точки з Х [1,242].

Розглянемо більш докладніше застосування графів. Наприклад, знаючи принципи взаємодії тапобудови графів, можна успішно вивчати програмування, яке є однією із провідних галузей в сучасномусвіті. Справа в тому, що будь-яка програма пишеться за алгоритмом, який, в свою чергу, є графом. Одинз прикладів програми, що розв’язує найпростіші розгалуження.

Рисунок 1 – Алгоритм програми

Page 62: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

62

Рисунок 2 – Код програми

Рисунок 3 – Результат виконання програми

Як бачимо, структура алгоритму дуже схожа на граф: ті самі зв’язки, залежності, взаємодії міжелементами (якщо вважати блоки вершинами, а лінії потоку ребрами).

Графи також використовуються при розробці локальних мереж на підприємствах та в навчальнихустановах. Адже взаємодія між комп’ютерами в цих мережах є основою гарної продуктивності. Зазвичайпристрої в цій мережі позначаються вузлами, а ребра – зв’язками між ними. Розглянемо приклад мережінавчального закладу з технічним напрямком.

Рисунок 4 – Комп’ютерна мережа

Page 63: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

63

Рисунок 5 – Комп’ютерна мережа у вигляді графаГоловним в цій мережі є сервер, наступні – це комп’ютери директора, методистів, заступників

директора. Наступною ланкою йдуть комп’ютери викладачів, які контролюються заступником директорапо навчальній роботі, і не підпорядковуються методистам та заступнику директора з виховної роботи.Найнижчою ланкою в цій ієрархії є студентські ЕОМ, що знаходяться в комп’ютерних класах, якіпідпорядковуються комп’ютерам викладачів. До того ж, студентські ЕОМ також зв’язані між собою, щодозволяє виконувати проект всім одразу.

Однією з важливих комп’ютерних наук є комп’ютерна логіка, яка вивчає автомати. Автомат – цесхематизований алгоритм. Обчислення за алгоритмом можна розглядати як деякий процес, якийописується своєю множиною станів, початковим станом і правилами переходу із стану до стану [1, 384].Використовуючи автомати, можна моделювати багато машин, включаючи компоненти комп’ютера.Скінченний автомат можна визначити також у вигляді графа за таблицею переходів, де a,b –вхідні змінніпристрою; А – це множина сигналів, які видає пристрій при управлінні; Q – це множина абстрактнихпозначень станів, в яких перебуває пристрій при управлінні.

Таблиця 1 – Таблиця переходів Рисунок 6 – Приклад графа

Отже, теорія графів використовується у різних комп'ютерних науках та має широке прикладнезастосування від візуалізації до наочного представлення об’єктів та зв’язків між ними.

1. Бондаренко М.Ф., Білоус Н. В., Руткас А. Г. Комп’ютерна дискретна математика. Підручник. –Харків: Компанія СМІТ, 2004. – 480с.

A

Q 1 2 3 4 5

a 2,3,4,5 3,4 - - 2,4,5

b 3 2,5 3 1,5 3

Page 64: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

64

Відновлення файлів з HDD

Новосад Володимир

ДВНЗ "Новововолинський електромеханічний коледж"

Науковий керівник – Ільїн О.О.

викладач вищої категорії, викладач методист

Мета: дослідити причини втрати даних, а також способи їх відновлення. Порівнятиспеціалізовану програму для видалення з універсальною.

Використовуються такі універсальні програми відновлення даних як: Recuva, PC INSPECTORFile Recovery, Pandora Recovery, RS FAT Recovery, MiniTool Power Data Recovery Free Edition.

Причини втрати даних1. Пошкодження вузлів всередині герметичної камери HDDНайбільш розповсюджені несправності цього типу - вихід з ладу блоку магнітних головок,

заклинювання двигуна та зміщення пластин. Для відновлення інформації з жорсткого диску, роботивсередині герметичної камери жорсткого диску можна проводити лише в чистій кімнаті (спеціальнообладнаному приміщенні). Внаслідок проведення робіт в невідповідному приміщенні можливанезворотна втрата інформації. ЕПОС має єдину в Україні чисту кімнату класу 100 для проведення робітвсередині гермо блоку НЖМД.

2. Пошкодження плати управління (контролеру) HDDПошкодження плати управління - одна з найбільш розповсюджених неполадок жорсткого диску.

Вона здебільшого пов’язана зі збоями в мережі електроживлення. В таких випадках відновлення HDDпочинається з заміни контролера на справний з адаптацією останнього до жорсткого диску. Частинаслужбової інформації НЖМД зберігається в платі управління, тому виникає необхідність перенесенняцих унікальних адаптивних налаштувань у встановлюваний контролер. Перенесення налаштувань усправну плату управління виконується за допомогою спеціалізованих програмно-апаратних засобів.

3. Пошкодження службової інформації накопичувачаУ службовій області дискового простору HDD міститься ряд програм, що керують роботою

жорсткого диску. Дана область недоступна для користувача. При пошкодженні службової інформаціїжорсткий диск може некоректно ініціалізуватись в BIOS чи не ініціалізуватись взагалі. В такому випадкувтрачається доступ до всієї інформації користувача, яка зберігається на диску. При роботі з такимидисками в першу чергу потрібно виконати відновлення інформації HDD в службовій області. Для цьоговикористовується спеціалізоване обладнання, що дозволяє отримати доступ до службової інформаціїжорсткого диску на рівні технологічних команд та виконати необхідні роботі з її виправлення. Післявідновлення жорсткого диску проводиться зчитування даних та їх подальший аналіз.

4. Ненавмисне форматуванняЛогічна структура диску - порядок, що визначає принцип організації, формат та спосіб фізичного

зберігання інформації. Проявами пошкодження логічної структури диску може бути відсутність доступудо логічних томів диску, відображення їх невідформатованими, знищення чи пошкодження об’єктівфайлової системи. При відновленні інформації в першу чергу створюється посекторна копія диску, і вжена копії проводиться аналіз ступеня пошкодження логічних структур та алгоритм подальшоговідновлення інформації.

5. Форматування, встановлення операційної системи.Процес форматування полягає в створенні (формуванні) логічних структур доступу до

інформації, наприклад, структур файлової системи. Можливі два варіанти форматування: Без перезапису робочої області користувача (швидке) – в такому разі створюються

лише службові таблиці. З перезаписом робочої області - окрім створення службових таблиць, виконується

перезапис усієї робочої області диску. Після завершення форматування, вся областьдиску сприймається операційною системою як вільна, готова для запису інформації,

Page 65: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

65

незалежно від того, що знаходилось в цій області до форматування. Тому при подальшійінсталяції операційної системи, нові файли та каталоги операційної системи можутьчастково чи цілком перезаписати інформацію, що знаходилась на НЖМД доформатування.

В роботі з такими дисками необхідно виключити будь-яку ймовірність запису на диск. ІнженерамиЕПОС створений інструментарій, використання якого дозволяє працювати з жорстким диском в режимілише зчитування. Це дозволяє зробити точну копію диску без внесення будь-яких змін в оригінал.Подальший аналіз та відновлення інформації проводяться з копії.

6.Видалення інформації (випадкове чи навмисне)В разі видалення даних стандартними засобами операційної системи, самі файли (каталоги)

фізично залишаються на диску, але у файлових таблицях вони відмічаються як видалені. Операційнасистема сприймає місце, на якому раніше знаходились видалені об’єкти, як вільне, придатне для записунової інформації. Тому при подальшому запису на диск не виключена можливість часткового чи повногоперезапису файлів, які знаходились там раніше, що в свою чергу ускладнює відновлення видаленихфайлів або робить його цілком неможливим.

Відновлення данихПерші три описані пункти є фізичними пошкодженнями, і після таких пошкоджень інформацію

можна відновити за допомою дисків донорів, тобто тих дисків які є розібраними на запчастини і частиниякі треба змінити є робочими

4, 5, 6, пункти є програмними, і їх треба відновлюти через спеціалізовані програми.

Дані про файли:

Загальна кількість файлів – 1671. Всі дані займають трохи менше чверті вільного місця на диску.

Дані - ЛИШЕ фотографії/картинки в форматі .jpg. (вибір саме на фотографії упав невипадково: вописі до деяких тестованих програмам зазначено, що будуть працювати «спеціальні» алгоритми привідновленні фотографій. Також на картах пам'яті в більшості випадків зберігаються фотографії, і нашітести будуть корисні починаючим і професійним фотографам.) Структура каталога (для порівняння)

Тепер проведемо відновлення данних через різні програмиі порівняємо результи. Будемо тестувати 2 типи відновлення:

Відновлення при системному збої, Швидке форматування.

Тест 1. Відновлення даних при системних збоях:

1.Recuva

В програму Recuva вбудований майстер, який допомагаєкористувачеві правильно запустити процес відновлення даних, післячого потрібно вибрати диск і вімкнути «поглиблений аналіз». Але тут наз’явиться наступне повідомлення:

Розширений режим не допоміг. Програма навіть не починала пошук наших файлів. Тестпровалений. Результат відновлення - 0.

2.PC INSPECTOR File Recovery

За допомогою майстра відновлюємо втрачені файли і отримуємо наступний результат:

Page 66: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

66

Всі дані коректно відкриваються, всі файли і каталоги на місці. Тест пройдений. Результат 99%.

3. Pandora Recovery

Повторюємо усі дії, як в попередніх випадках, але є одне АЛЕ, ця програма потребує доступу доінтернету. Оскільки він у нас є, то відновлюємо втрачені файли через майстер, але все швидкозакінчується при спробі вибрати потрібний нам пристрій.

Результат відновлення – 0%

4. RS FAT Recovery

Відновлення через цю програму здійснюється завдяки майсту, але щоб зберігти файли впервісному вигляді, то її преба зареєструвати, тобто купити або отримати ключ активації. Програмапоказала дуже якісне відновлення і тест пройдено успішно. Результат відновлення - 99%.

5. MiniTool Power Data Recovery

Мабуть, єдина програма, в якій немає майстра. Мінус невеликий, тому що простим перебором, закілька кліків користувач знайде потрібну кнопку. Нажаль, у безкоштовній версії програми встановленийліміт на збереження відновлених даних. Він становить 1024 Мб. Попереднього перегляду немає, що недуже зручно. Але тест пройдено. Результат відновлення - 99%.

Результати тесту 1:

Тільки три з п'яти програм впоралися із завданням. це:

PC INSPECTOR File Recovery,

RS FAT Recovery,

MiniTool Power Data Recovery .

При цьому абсолютну перемогу здобула програма PC INSPECTOR File Recovery, тому що вбезкоштовній версії дозволяє без обмежень і зайвих дій отримати непоганий результат.

Тест другий: швидке форматування

1. Recuva

Цього разу, скориставшись майстром, ми без проблем запустили програму, і почався процессканування через деякий час було отримано результат - 1390 цілих файлів.

Можна вважати, що тест пройдено успішно. Результат відновлення - 83,2%.2.PC INSPECTOR File Recovery

Пошук запущений з параметрами по замовчуванню. Результат був отриманий, але придетальному аналізі видно, що більшість файлів пошкоджені, цілими були тільки кілька з них змінімальним розміром.

Можна вважати, що тест провалений. Результат відновлення - 1%.3. Pandora Recovery

Як і Recuva, Pandora Recovery запустилася без проблем. Почався пошук втрачених даних. Але вякийсь момент виникає помилка. Запуск з різними параметри (і від адміністратора, і в режимі сумісності іт.д.) не дав результатів. З preview видно, що були знайдені реальні файли, але зберегти їх немаєможливості.

Тест вважається проваленим. Результат відновлення - 0%4. RS FAT Recovery

Page 67: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

67

У цій програмі за допомогою майстра запустили пошук файлів. Отримали результат: 1575 цілих.jpg фотографій і 92 .bmp. В сумі 1667 файлу. Але для збереження даних необхідна реєстрація програми.

Будемо вважати, що тест пройдено успішно. Результат відновлення - 99%.5. MiniTool Power Data Recovery

У цій програмі, як і в інших, запустили процес сканування. Програма повідомила, що знайшла1668 файлів.

Перевірити це неможливо, тому що в безкоштовній версії допустиме лише збереження 1024 Мбвідновлених даних. Відновлено десять фотографій, вони всі цілі. Будемо умовно вважати, що тестпройдено, і результат відновлення - 99%.

Результати тесту 2:

У другому тесті лідерство, на мій погляд, належить програмі Recuva

Загальна картина

Висновок:

За підсумками двох тестів, не можна однозначно визначити найкращу безкоштовну програму длявідновлення даних. Для кожного виду відновлення потрібно використовувати программу, яка забезпечуємаксимальну вірогідність відновлення.

Page 68: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

68

Нормалізація та забезпечення підтримки цілісності бази даних ТОВ

«Скай» (м. Нововолинськ)

Волянюк Анна

ДВНЗ «Нововолинський електромеханічний коледж»

Керівник – Дзіковська Ю. М.,

викладач вищої категорії

Однією з найважливіших умов, яка забезпечує чіткість роботи всіх структурних підрозділівпідприємства, установи, організації, є добре налагоджена робота з інформаційним забезпеченням їхньоїдіяльності. Окрім того, програмне забезпечення повинно відповідати певним вимогам, зокрема, бутимодульним, відкритим, незалежним від платформи, інформативним, структурованим, зрозумілим,доступним, узгодженим, точним, раціональним у використанні, завершеним для виконання конкретногозавдання та мати здатність до масштабування.

Під час проходження виробничої практики на підприємстві ТОВ «Скай» (м. Нововолинськ) буловиявлено, що проводилася спроба автоматизації діяльності виробничого відділу за допомогою СУБДAccess. Інфологічна модель бази даних представлена на рисунку 1.

Рисунок 1 – Розроблена інфологія бази даних виробничого відділу ТОВ «Скай»

Проблемність організації цієї бази даних зумовлена відсутністю довідника комплектуючихпродукції. Відповідно ця база даних обслуговує лише один вид продукції, а саме – лаки для нігтів. Окрімтого, відсутній довідник сировини, котра виробляється самим підприємством.

Також створення довідника постачальників обмежує подальшу розробку інформаційної системи,зважаючи на те, що вони є контрагентами підприємства. Це ж стосується і клієнтів. Тому пропонуєтьсяоб’єднати ці дві категорії в один довідник – контрагенти.

На рисунку 1 бачимо, що у таблиці «Продукція» є зв’язок із таблицею «Готова продукція» типу«один-до-багатьох». Такий зв’язок є суперечливим, оскільки таблиця «Готова продукція» лише доповнюєтаблицю «Продукція», тому зв’язок повинен був би бути «один-до-одного».

Основна мета роботи – приведення бази даних до необхідної нормальної форм та забезпеченняуніверсальності її роботи.

Створена нами схема бази даних автоматизовує виключно роботу виробничого відділу безорганізації замовлень (рисунку 2).

Page 69: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

69

Рисунок 2 – Удосконалена схема бази даних ТОВ «Скай»Вона знаходиться у четвертій нормальній формі із забезпеченням підтримки цілісності та

можливістю приведення до п’ятої форми за умови доопрацювання та деталізації таблиці «Контрагент».Працездатність бази даних перевірена на практиці та наразі відповідає потребам виробничого

відділу підприємства. У подальшому можливе її доопрацювання для потреб інших відділів тарозширення функціоналу.

Page 70: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

70

Автоматизована система «Приймальна комісія»

Редчич АртемКовельський промислово-економічний коледж Луцького НТУ

Науковий керівник — Понедільник О.В.

Організація роботи Приймальної комісіїПрийом заяв та документів вступників проводиться у строки, передбачені Умовами прийому і

Правилами прийому та реєструється у прошнурованому, з пронумерованими сторінками та скріпленомупечаткою КПЕК Луцького НТУ журналі реєстрації заяв вступників, у якому зазначаються такі данівступника:

номер заяви з ЄДЕБО; дата прийомудокументів; прізвище, ім’я та по батькові; стать, дата народження;

Рисунок 1 Вигляд бази даних

Page 71: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

71

номер, серія, дата видачі та тип документа про здобутийрівень/ступінь/освітньо-кваліфікаційний рівень, середній бал документа про освіту;

подані результати зовнішнього незалежного оцінювання(номер та ріксертифікату,предмети та бали);

причини, з яких вступникові відмовлено в участі у конкурсі та зарахуванні на навчання; підпис вступника про одержання повернених документів або відмітка про їх повернення

(номер поштової квитанції).У разі потреби, Приймальна комісія може прийняти рішення про внесення до журналу реєстрації

заяв вступників додаткових даних про вступника.Вступнику видається розписка про прийом його документів за підписом відповідального

секретаря (його заступника), скріплена печаткою КПЕК Луцького НТУ (Приймальної комісії). Відмова уреєстрації заяви вступника не допускається, крім випадків відсутності документів, передбаченихУмовами прийому для реєстрації вступника.

Під час реєстрації заяв вступників з використанням автоматизованих систем обліку сторінкижурналу реєстрації роздруковуються в кінці робочого дня, кожна сторінка візується відповідальнимсекретарем Приймальної комісії (його заступником), нумерується і підшивається в журнал.

Після закінчення прийому документів журнал реєстрації заяв вступників візується підписамиголови Приймальної комісії і відповідального секретаря та скріплюється печаткою КПЕК Луцького НТУабо Приймальної комісії. У журналі реєстрації заяв вступників не допускаються виправлення,закреслення та пропуски рядків. У разі наявності таких, зазначається відповідна примітка, яка візуєтьсявідповідальним секретарем (його заступником) і скріплюється печаткою КПЕК Луцького НТУ абоПриймальної комісії.

Приймальна комісія приймає рішення про допуск вступника до участі у конкурсі, у разі виконанняним вимог Правил прийому КПЕК Луцького НТУ, і повідомляє про це вступника у вигляді відповідноїінформації на стенді приймальної комісії.

Рис.2 Скріншот виконання програми 1.

Page 72: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

72

Рис.2 Скріншот виконання програми 2.

Рис.4 Скріншот виконання програми 3.В процесі вступу абітурієнт надає Приймальній комісії наступні документи: Свідоцтво про народження; Свідоцтво про базову середню освіту; Ідентифікаційний код платника податків; Додаток до свідоцтва про базову загальну середню освіту; Заява абітурієнта ;

На основі цих вхідних документів секретарем приймальної комісії створюються наступні вихіднідокументи:

Опис особової справи; Анкета абітурієнта; Аркуш результатів вступних випробувань; Особова справа; Розписка;

Page 73: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

73

Page 74: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

74

Автоматизоване робоче місце завідуючого відділенням коледжу.Оплата навчання.

Кузнєцова ВалентинаКовельський промислово-економічний коледж Луцького НТУ

Науковий керівник – Присада О. В.викладач вищої категорії,викладач методист

Завідуючий відділенням – одна з ключових посад у структурі управління коледжем. Він керуєдіяльністю відділення: організовує поточне і перспективне планування діяльності відділення, забезпечуєконтроль за виконанням планових завдань, координує роботу викладачів з виконання навчальних планів іпрограм, розробляє необхідні навчально-методичні документації. Забезпечує контроль за якістю підготовкифахівців і об'єктивністю оцінки результатів навчальної діяльності студентів. Організовує методичну,культурно-масову, просвітницьку роботу. До нього надходить дуже велика кількість різноманітних даних покожному студенту, викладачу, обслуговуючому персоналу, а також інформація про велику кількість грошовихоперацій, яку потрібно перевірити і проконтролювати. Тобто це складна, відповідальна і багатогранна робота.

Для полегшення роботи завідуючого відділенням зараз почали створювати різні бази даних. Це дужевелика і складна робота. В таку базу даних потрібно ввести дуже багато упорядкованої інформації, так щоб їїбуло легко знайти або перевірити. Щоб створити таку базу даних потрібно багато часу, тому легше зробититаку базу даних частинами, а потім їх поєднати (такими як: «Інформація про студентів», «Оплата навчання», «Плата за гуртожиток», «Інформація про успішність студентів», і так далі).

Мною була розроблена база даних «Оплата навчання», В ній є такі групи інформації: «Накази»,«Облік», «Плата за навчання» та «Контингент».

В таблиці «Облік» (Рис.1). вводяться дані про всі оплати студентів конрактної форминавчання, що здійснють студенти або їх батьки, починаючи з їх вступу. З цих данихбуде видно всіх боржників і суму, яку ще потрібно сплатити. А через зв’язок з таблицею«Контингент» можна визначити з якої групи студент, дані про нього і повідомити йогопро це. В полі «Дата» вводиться поточна дата оплати. «Разова оплата» - це певна сумукоштів, що була перерахавана на рухунок коледжу. «Період» - за який час відбуласьпроплата ( за 1 семестр, за 1 рік, в окремих випадках за 1 місяць).

Рис.1.Структура таблиці «Облік»

В таблиці «Накази» (Рис.2) міститься вся інформація про накази. Ключовим полем є«Код наказу» в ньому я поєднала номер наказу і дату, коли він був виданий. «Зміст» - цевідскановані накази, для підтвердження даних. Так як ця база даних буде поєднуватися зіншими то для полегшення пошуку наказів саме про оплату я ввела поле «Назва» (Плата за навчання 20__ рік вступу)

Рис.2. Структура таблиці «Наказ

«Плата за навчання» (Рис.3) - це таблиця з даними про суму, яку студент певноїспеціальності має проплачувати за навчання кожного року, починаючи з вступу.Ключовим є поле «Група». Тому що сума оплати залежить саме від спеціальностістудента. Ця таблиця також поєднується з таблицею «Накази» полем «код наказу», здопомогою цього можна легко і швидко перевірити інформацію про накази. В ційтаблиці знаходиться інформація для порівння і для контролю таблиці «Облік».

Рис.3. Структура таблиці «Плата за навчання»Таблиця «Спеціальність» (Рис.4) є допоміжною таблицею вона створена для того, щобпояснювати коди спеціальностей. Ключове поле «Спеціальність» є кодом кожноїспеціальності.

Page 75: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

75

Рис.4. Структура таблиці «Спеціальності»

В таблиці «Контингент» (Рис.5) знаходиться вся інформація про студентів тапевна інформація про батьків. Ключовим полем є «Номер_ЗК» ( тобто номерзалікової книжки студента). В полі «Фото» знаходиться фотографія абітурієнта. Уполі «Джерело_фінансування» вказується на державній (Державне замовлення)чи контрактній формі (Контракт з фізичними особами) буде навчатися данаособа. «Номер_кімнати» необов’язкове поле в якому при необхідностівказується в якій кімнаті гуртожитку мешкає студент. В полі «Група» вказуєтьсяномер групи на поточний рік, «Характеристика» - вказуються певні особливостісім’ї (інвалідність, хтось з батьків учасник АТО, різні посвідчення і так далі ззазначенням реєстраційного номера ).

Рис.5. Структура таблиці «Контингент»Об’єднавши всі таблиці в одну базу отримано таку схему (Рис.6):

Рис.6.Схема бази данихВсі таблиці крім «Облік» заповнюються при створені бази даних, тому що інформація не буде

змінюватися, а лише доповнюватися. Також буде створено цілий ряд запитів для вибору конкретноїінформації. Щоб полегшити процедуру пошуку мною було створено цілий ряд запитів для отриманняінформації з цієї бази даних.

«Оплата за поточний семестр»Для визначення оплати за навчання за поточний семестр мною створено запит в якому

Page 76: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

76

вибираються такі дані: «Група», «Номер_ЗК», «Прізвище», «Ім’я», «Дата» (оплати), «Разова оплата»,«Спеціальність».

Код запиту має вигляд:SELECT Облік.Дата, Облік.[Разова оплати], Контингент.Прізвище, Контингент.Імя, Контингент.Група,

Контингент.СпеціальністьFROM [Плата за навчання] INNER JOIN (Контингент INNER JOIN Облік ON Контингент.Номер_ЗК =

Облік.Номер_ЗК) ON [Плата за навчання].Група = Контингент.ГрупаWHERE (((Облік.Дата) Between

IIf(Month(Date())>7,Date()-DateDiff("d",DateSerial(Year(Date())-1,8,1),Date()),Date()-DateDiff("d",DateSerial(Year(Date()),1,1),Date())) And Date()));

Результат виконання запиту представлено на Рис. 7:

Рис.7. Результати запиту «Оплата за поточний семестр»

«Проплати в поточному навчальному році»Цей запит відображає всі проплати студента в поточному навчальному році (Рис.8).Код запиту має вигляд:SELECT Облік.Дата, Облік.[Разова оплати], Контингент.Прізвище, Контингент.Імя, Контингент.Група,

[Плата за навчання].[Загальна сума], [Плата за навчання].[Кількість семестрів], [Плата за навчання].[Кількістьсеместрів]

FROM [Плата за навчання] INNER JOIN (Контингент INNER JOIN Облік ON Контингент.Номер_ЗК =Облік.Номер_ЗК) ON [Плата за навчання].Група = Контингент.Група

WHERE (((Облік.Дата) BetweenIIf(Month(Date())>7,Date()-DateDiff("d",DateSerial(Year(Date()),8,1),Date()),Date()-DateDiff("d",DateSerial(Year(Da-te())-1,8,1),Date())) And Date()) AND ((Контингент.Прізвище) Like [Введіть прізвищестудента(можнавикористовувати символи * і ?]));

Результат виконання запиту представлено на Рис. 8:

Рис.8.Результати запиту «Проплати в поточному навчальному році»

Для управління системою створенні управляючі форми, що зробило користування цією базою данихдуже швидкою і зручною.

АРМ завідуючого відділенням реально функціонує в Ковельському промислово-економічному коледжіКожного року вона оновлюється, змінюється та покращується алгоритм. Цю систему можна використовуватидля автоматизації робочого місця завідувача відділення в будь-якому навчальному закладі з платноюформою навчання. Її можна удосконалити дозволивши користування через інтернет. Також можнапередбачити права доступу для користувачів автоматизованої системи.,

АРМ завідуючого відділенням було створено засобами Microsoft Access 2007.

Page 77: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

77

Автоматизована система обліку оплати студентами проживання в

гуртожитку

Арсєньєва ОксанаКовельський промислово-економічний коледж Луцького НТУ

Науковий керівник – Присада О.В.викладач вищої категорії, викладач методист

Для автоматизації роботи завідуючого студентським гуртожитком мною розроблено автоматизованусистему обліку оплати студентами проживання в гуртожитку.

Реалізація цієї системи опирається на відповідній базі даних. Ознайомившись з предметною областю,вивчивши принципи функціонування студентського гуртожитку та порядок оплати за проживання в гуртожиткумною спроектована схема даних, яка показана на Рис. 1.

Рис 1 – Схема данихВхідною інформацією для автоматизованої системи є: база даних студентів коледжу; накази про поселення студентів в гуртожиток; чеки про оплату.

Результатом функціонування автоматизованої системи є: довідки про оплату за проживання в гуртожитку будь-яким студентом(семестрові, річні,

поточні); інформація про студентів-боржників по оплаті за проживання в гуртожитку; повна електронна база про оплату студентами коледжу проживання в гуртожитку.

Інформація про студентів коледжу, які проживають в гуртожитку, отримана з загальноколеджівськоїбази даних і міститься в таблиці «Контингент», структура якої приведена на Рис. 2. Ключовим полем цієїтаблиці є номер залікової книжки студента, за допомогою якого дана таблиця пов’язується з таблицями«Гуртожиток» та «Облік».

В роботі системи використовуються наступні поля таблиці «Контингент»: група, в якій навчається студент; спеціальність; номер кімнати гуртожитку та інша.

Page 78: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

78

Рис 2 – Таблиця «Контингент»На Рис. 3 приведена таблиця «Накази», в якій зберігаються накази про

поселення студентів в гуртожиток, про зміну розміру оплати за проживання вгуртожитку. Поле Код наказу є ключовим полем, за допомогою якого організованозв’язок з таблицею «Гуртожиток». В роботі системи використовується розмір оплатиза проживання в гуртожитку за семестр.

На початку кожного навчального року видається наказ про поселеннястудентів коледжу в гуртожиток. На Рис.4 приведена таблиця «Гуртожиток», з якоївикористовується інформація про номер кімнати, в якій проживає студент. Ключовимполем таблиці якої є номер залікової книжки.

Рис 3 – Таблиця «Накази»

Заплативши за проживання в гуртожитку, студент надає квитанцію заоплату завідуючому гуртожитком, після чого цей платіж фіксується в таблиці«Облік», де вказується дата оплати, хто оплатив, величина разової оплати,чек який підтверджує здійснення цієї операції та семестр за який булопроведено оплату. Структура таблиці «Облік» приведена на Рис. 5.Рис 4 – Таблиця «Гуртожиток»

Для отримання інформації про дату початку та дату закінченнясеместру, а також суми, яку потрібно ввести за проживання буластворена таблиця «Константи». Яка немає ключового поля та зав’язків зіншими складовими цієї бази даних.

Рис 5 – Таблиця «Облік»

Рис 6 – Таблиця «Константи»

Щоб полегшити процедуру пошуку було створено цілий ряд запитів:Оплата за поточний семестрЦей запит видає інформацію про оплату студентом, проживання в гуртожитку на поточний семестр.Запит має наступний вигляд:

Page 79: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

79

Between IIf(Month(Date())>7;Date()-DateDiff("d";DateSerial(Year(Date())-1;8;1);Date());Date()-DateDiff("d";DateSerial(Year(Date());1;1);Date()))And Date()

Результат виконання запиту:

Рис 7 – Результат запиту «Оплата за поточний семестр»

Оплата за поточний навчальний рікЦей запит видає інформацію про всі оплати студента за проживання в гуртожитку на протязі року.Запит має наступний вигляд:Between

IIf(Month(Date())>7;Date()-DateDiff("d";DateSerial(Year(Date());8;1);Date());Date()-DateDiff("d";DateSerial(Year(Da-te())-1;8;1);Date())) And Date()

Результат виконання запиту:

Рис 8 – Результат запиту «Оплата за поточний навчальний рік»Проплати в поточному семестріЦей запит видає інформацію про борг студента по оплаті за гуртожиток на поточний семестр.Результат виконання запиту:

Рис 9 – Результат запиту «Проплати в поточному семестрі»

Дана система постійно функціонує постійно. Кожного року проводяться оновлення цієї системи. Вонапридатна до використання у, будь якому, навчальному закладі, пов’язаному з проживанням студентів угуртожитку. Цю базу можна постійно удосконалювати: розділити права доступу між певними групамикористувачів; налаштувати базу даних для публікації її в інтернеті.

Page 80: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

80

Розробка програмно-апаратного модуля управління освітленням у вищомунавчальному закладі

Омельчук ЯнаКовельський промислово-економічний коледж

Луцького національного технічного університету

науковий керівник – Хорунжий О.В.викладач фахових дисциплін

На сьогодні проблема енергозбереження, є однією з найактуальніших. На цьому фоні питанняуправління освітленням у навчальному закладі – є одним з основних в концепції розумних будинків.Дистанційне вмикання світла голосом, виключення ліхтарів на задньому дворі за розкладом і багато іншихфункцій дозволяють оптимізувати витрати електроенергії.

На ринку представлений великий спектр компаній що надають послуги у сфері автоматизації освітленняв будинках. Існують як зарубіжні великі фірми – Think Simple Spa, AMX США, так і вітчизняні компанії, щодинамічно розвиваються.

Проаналізувавши переваги, які мають рішення провідних компаній, можна відмітити недоліки цихсистем: зокрема, модулі управління, встановлюються, як правило, одним блоком (модулем).Найоптимальніше, дешево і практично зробити інтелектуальну систему освітлення в навчальному закладі наоснові мікроконтролера Arduino.

В результаті проведеного дослідження здійснено аналіз існуючих, та наявних систем освітлення та наоснові цього розроблено програмно-апаратний модуль управління освітленням в приміщеннях на основілегкодоступних деталей та максимально простою схемотехнікою і програмним кодом.

Найбільш прийнятним варіантом розробки є створення системи управління освітлення із застосуванняммікроконтролера Arduino. Основними причинами вибору такого варіанту є широкий вибір комплектуючих, якідозволяють розширювати функціонал системи при порівняно низькій ціні, а також дозволяють організуватимодульну структуру системи і підключати їх поступово, тобто систему і її функціонал легко розширювати імодернізувати. Свою роль у виборі відіграла і простота програмування контролера, що базується навикористання скетчів, написаних на Сі-подібній мові високого рівня.

Робота системи інтелектуального освітлення побудована на використанні певних сценаріїв поведінкидля різних типів приміщень, яку можна представити за допомогою рисунків, що умовно відображають різніоб'єкти і рух людей.

Коридор – найбільш поширене приміщення, яке є в будь-якій будівлі. Якщо умовно повернути малюнкина 90 градусів, то отримаємо ще одне типове для кожної будови приміщення – сходи (наприклад, вбагатоповерховому будинку). Увесь коридор розбитий на зони, які визначаються його геометричнимиособливостями і кількістю світильників. Відповідно до цього, в кожній зоні встановлюються датчики руху. Занаявності вікон і установці датчика рівня освітленості, не вмикаються світильники, в яких немає необхідності вденний час.

У початковому стані, порожній коридор не освітлений (чи горять тільки аварійні світильники, якщо вонипередбачені). При появі людини вмикається допоміжне джерело освітлення на повну яскравість (рис. 1) [1]:

Рисунок 1 – Коридор, заходить людина Рисунок 2 – Світло вмикається хвилею у мірупроходження людини

Також, відбувається плавне ввімкнення інших допоміжних джерел світла на меншу яскравість (якщовони це підтримують), що забезпечує психологічно комфортний рух людини.

У міру просування, яскравість освітлення сусідніх ділянок збільшується, а після проходження –знижується (рис. 2) [1]:

Page 81: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

81

Таким чином, створюється ефект руху людини в "світловій хвилі". Після припинення руху, освітленняплавно гасне, а система повертається в початковий стан.

На ділянці активного руху людей, вмикатимуться основні світильники, які також вмикатимуться "хвилею"у міру просування людей. В період "пікового" руху (у ранішні і вечірні години, а так само в обідню перерву), якправило, ввімкнеться усе основне освітлення.

Система так само працює в іншому приміщенні великої площі. У початковому стані, порожнєприміщення не освітлене або горять тільки аварійні світильники.

Усе приміщення розбивається на робочі зони, які визначаються його геометричними особливостями,розташуванням меблів і робочих місць, а так само кількістю світильників і вимогами до рівня освітленості (рис.3) [1].

Рисунок 3 – Інтелектуальне освітлення великогоприміщення

Рисунок 4 – Інтелектуальне освітлення великогоприміщення – рух по приміщенню

У місці входу людини плавно вмикається допоміжне джерело світла на повну яскравість, також, плавновмикаються інші допоміжні світильники, забезпечуючи освітлення усього приміщення (рис. 4) [1].

Таким чином, створюється ефект руху людини в "світловій хвилі". Якщо приміщення покинуте,наприклад, через інші двері, після закінчення деякого часу, усе освітлення вимкнеться і система повернетьсяв початковий стан.

Після того, як людина займе своє робоче місце, починають вмикатися основні світильники. В результаті,місце знаходження людини, його робоча зона, максимально освітлена, в сусідніх зонах – горять тільки основнісвітильники, що забезпечують комфортну роботу в приміщенні.

Застосування Arduino для управління освітленням передбачає використання апаратних і програмнихкомпонентів. Основною перевагою використання такого методу побудови є модульність, тобто систему можнарозробляти і впроваджувати поступово, а також вносити корективи в вже встановлену систему шляхом заміникомпонентів без необхідності зміни всієї системи. Найбільш популярними варіантами управління освітленнямє використання пульта дистанційного управління, датчика освітлення і датчика руху, які охоплюють основнівимоги до дистанційного і автоматизованого управління. Управління з пульта дозволяє користувачудистанційно керувати освітленням, використання датчиків забезпечує управління освітленням в залежностівід зовнішніх умов – рівня освітленості або присутності когось в приміщенні.

Для побудови системи управління в різних варіантах використовується відповідне обладнання. Складпристроїв, що необхідні в кожному з варіантів представлений на рисунку 6, а їх перелік приведений в таблиці1.

Таблиця 1 – Перелік необхідних засобів для організації системи управління освітленням різними методами

№п/п Обладнання

Метод управління

ІЧ-пульт Датчикосвітлення

Датчикруху

1 Arduino UNO - один з різновидів плат ардуіно + + +2 Блок твердотілого реле FOTEK SSR - 25DA +3 ІЧ-приймач TSOP1xxx; +4 ІЧ-пульт від телевізора чи іншої побутової техніки +5 Arduino IDE - ПЗ для завантаження мікрокоду в мікроконтролер Arduino + + +6 Лампочка, що підключається до мережі 220 вольт + + +7 Блок реле SRD - 12VDC - SL - C +8 Резистор на 10 кОм; +9 Фоторезистор (виступає в ролі датчика освітленості) +10 PIR-датчик +

Page 82: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

82

а) ІЧ-пульт б) датчик освітлення в) датчик рухуРисунок 6 – Склад обладнання для побудови системи освітлення

Для конфігурації і налаштування необхідно скористатись спеціалізованим програмним забезпеченням– Arduino IDE. Схема підключення усіх компонентів до плати Arduino UNO для роботи з ІЧ-пультомпредставлена на рисунку 7, а для роботи з датчиком освітленості – на рисунку 8.

Рисунок 7 – Схема підключення компонентів до платиArduino UNO

Рисунок 8 – Схема управління освітленням за допомогоюдатчика освітленості

Програмно-апаратний модуль функціонально складається з наступних елементів: блок управління; інтерфейс оператора; вимірювальні елементи; елементи управління.

Основою алгоритму функціонування програмно-апаратного модуля є логічний блок управління, якийздійснює моніторинг вимірювальних елементів, відстежує зміни значень освітленості і у разі потреби подаєуправляючі команди, на елементи. Зібраний модуль управління освітленням підключається до комп'ютера задопомогою USB кабелю. У запущеному застосунку Arduino IDE нам треба ввести текст програми для виконанняскретчу.

Лістинг 1 – Демонстрація фрагменту коду для виконання скретчуint p1 = 8; // Вибираємо пін для підключення датчика освітленості "Фоторезистора"int s1; // Змінна, яка зберігатиме інформацію, що отримується з датчикаvoid setup() {pinMode(2, OUTPUT); // Підключаємо другий пін до реле SRD - 12VDC - SL - CSerial.begin(9600); // Встановлюємо послідовний порт для зв'язку

}void loop() {s1 = digitalRead(p1); // Прочитуємо інформацію з датчикаif (s1 == LOW){ // УмоваSerial.println("The object does not move"); // Виводимо повідомлення в "Монітор порту" що об'єкт не знайденийdigitalWrite(2, LOW); // Відключаємо лампочку}else {Serial.println("The object started moving"); // Виводимо повідомлення в "Монітор порту" що об'єкт знайдений

Page 83: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

83

digitalWrite(2, HIGH); //Вмикаємо блок реле SRD - 12VDC - SL - C}delay(900); // Встановлюємо коротку затримку

}

кінець лістингу 1Для управління світлом в автоматичному режимі використовується датчик освітленості, який

передаватиме інформацію на мікроконтролер про стан поточного показника освітлення. Якщо освітленість дуженизька, то мікроконтролер автоматично вмикатиме лампочку, підключену до мережі 220 вольт. Таку системуосвітлення ще називають адаптивною.

Реалізація проекту управління освітленням приводиться для окремих приміщень Ковельського промислово-економічного коледжу Луцького НТУ. У ідеалі мінімальний набір функцій, якими має бути наділене "розумнесвітло" повинен складатися з можливості вмикати і вимикати світло як з вимикача, розташованого на стіні, такі з будь-якого пристрою в локальній мережі, що має на борту браузер. Відповідно, мінімальний функціоналдля створюваної системи:

ввімкнення / вимкнення світла з кнопки; ввімкнення / вимкнення світла в браузері (а значить будь-яким смартфоном / планшетом /

комп'ютером / ноутбуком і так далі в мережі); ввімкнення / вимкнення світла з ПДУ; вмикати і вимикати світло можна будь-яким з вищеперелічених способів, при цьому завжди можна

визначити стан освітлення (ввімкнене або вимкнене) знаходячись не лише в навчальному закладі,а з будь-якої точки земної кулі, де є інтернет.

Таких модулів необхідно стільки, скільки зон освітлення передбачається в навчальному закладі. Рішеннявикористовувати модульну конструкцію було початковим і обов'язковим, оскільки при несподіваній проблемі зодним модулем, життя в навчальному закладі не зупиниться і можна спокійно замінити один запаснийелемент, не зачіпаючи працююче освітлення.

Принцип роботи даного модуля полягає в наступному:1. Автоматичне вимкнення світла в приміщенні під час відсутності людей.2. Автоматичне ввімкнення / вимкнення світла в певну пору дня (доби).3. Автоматичне вмикання світла під час появи руху.Реалізація такої системи передбачає використання мікроконтролера та датчиків руху і освітлення, і в

результаті дозволить значно скоротити витрати за електроенергію. Також зменшаться витрати на закупівлюосвітлювальних приладів.

Література1. Интеллектуальная осветительная система [електронний ресурс]: режим доступу:

http://www.samelectric.ru/lamp-osveshhenie/sistema-interos.html2. Полякова О.В. Особливості впровадження систем енергозбереження та інтелектуального

керування житловим середовищем в Україні / Полякова О.В., Сафронов О.О. // Обладнання,електротехнічні та автоматизовані системи і комплекси. – Київ, 2014. – №5 (79). – С. 57-63.

3. Теслюк В.М. Використання технологій розумного будинку для поліпшення енергетичної ситуації вУкраїні / Теслюк В.М., Денисюк П.Ю., Береговська Х.В. // Матеріали XIII-го міжнародного науковогосемінару "Сучасні проблеми інформатики в управлінні, економіці, освіті". – Київ, 2014. – С. 215-219.

Page 84: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

84

Розробка програмного модуля обліку відвідування з використаннямтехнології клієнт-сервер.

Філоненко АндрійКовельський промислово-економічний коледж

Луцького національного технічного університету

Науковий керівник – Новосад О.Р.викладач вищої категорії

Клієнт-серверну архітектуру можна означити, як концепцію інформаційної мережі в якій основна частинаїї ресурсів зосереджена в серверах, обслуговуючих своїх клієнтів. Така архітектура визначає такі типикомпонентів: набір серверів, які надають інформацію або інші послуги програмам, які звертаються до них; набір клієнтів, які використовують сервіси, що надаються серверами; мережа, яка забезпечує взаємодію між клієнтами та серверами.

Вибір клієнт-серверної архітектури розроблюваного застосунку зумовлений запровадженням системикомплексної автоматизації роботи Ковельського промислово-економічного коледжу Луцького НТУ. Розробкасистеми проводиться поетапно окремими модулями.

Журнал відвідування – це спеціальний журнал для обліку відвідування. Він створений длядисциплінування студентів. Журнал відвідування студентів веде староста групи. В журналі проводиться обліквсіх студентів в групі та їхня присутність на парах. Після закінчення пари викладач ставить свій підпис, тимсамим підтверджуючи записи старости. По закінченню місяця староста здає звіт на перевірку зав. відділеннямв якому має надати всі документи, за якими можна дізнатися чи по поважній причині був пропуск. Відсутністьстудента на парі по поважній причині засвідчується такими документами: медична довідка, наказ директора тазвільнення з пар. Журнал відвідування

Інформаційна система складається з бази даних (у якості серверу баз даних використовується СУБДMSSQL) і клієнт-серверного застосування, що реалізоване на мові Delphi.

Таблиця «Студенти» (рисунок 1) призначена для запису в неї номеру залікової книжки, ім’я, прізвище тапо батькові студента, а також номер групи до якої належить студент. Ця таблиця має такі поля:

Таблиця «Журнал» (рисунок 2) призначена для запису в неї відміток для студентів які були відсутні напарі.

Таблиця «Розклад» (рисунок 3) призначена для зберігання розкладу групи:

Рисунок 1 - Таблиця «Студенти»

Рисунок 2 - Таблиця «Журнал» Рисунок 3 - Таблиця «Розклад»

Page 85: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

85

Таблиця «Багатоденне звільнення» (рисунок 4) призначена для запису в неї студентів, які маютьзвільнення з пар по поважній причині на певний період.

Таблиця «Причина» (рисунок 5) призначена для запису в неї причин, які визначають, що пара булапропущена по поважній причині.

Таблиця «Звільнення з пар» (рисунок 6) призначена для запису в неї студентів які мають звільнення зпар по поважній причині з одної або більше пар.

Рисунок 4 - Таблиця«Багатоденне звільнення»

Рисунок 5 - Таблиця«Причина»

Рисунок 6- Таблиця«Звільнення з пар»

База даних реалізована з допомогою MS SQL SERVER з використанням мови запитів Transact-SQL.Для отримання необхідної інформації та формування звітних документів задано відповідні запити. Для

вибірки загальної кількості пропущених пар за місяць по кожному студенту групи відповідає запит з наступноючастиною коду. Результати на рисунку 7:

SELECT ж. [Номер ЗК], с.Прізвище+' '+с.[Ім'я]+' '+с.[По батькові] [ПІБ студента],с.Група,COUNT(Відмітка) Відміток – Вказуємо поля для вибірки

FROM Журнал ж – Вказуємо таблицю, з якої беремо даніINNER JOIN Студенти с ON ж. [Номер ЗК]= с. [Номер ЗК]– Об’єднуємо таблиці [Журнал] та [Студенти].WHERE с.Група = 485 AND ж.[Дата Дня Тижня] BETWEEN '22-04-2018' AND '22-05-2018' – Вказуємо

умову запиту.GROUP BY ж. [Номер ЗК], с.Прізвище, с.[Ім'я], с.[По батькові], с.Група – Групуємо поля.ORDER BY с.Прізвище ASC – Сортуємо поля за прізвищем студентаGO

Рисунок 7 - Тестування запиту який відповідає за вибірку загальної кількості пропущених пар за місяцьпо кожному студенту групи

Для підрахунок пропущених пар за місяць по групі відповідає запит з наступною частиною коду.Результати на рисунку 8:

SELECT COUNT(Відмітка) [Загальна кількість пропусків], с.Група [№ групи] – Вказуємо поля для вибіркиFROM Журнал ж – Вказуємо таблицю з якої беремо даніINNER JOIN Студенти с ON ж. [Номер ЗК]= с. [Номер ЗК]– Об’єднуємо таблиці [Журнал] та [Студенти]WHERE с.Група = 485 and ж.[Дата Дня Тижня] BETWEEN '22-04-2018' AND '22-05-2018' – Вказуємо

умову запиту.GROUP BY с.Група – Групуємо поле.

Page 86: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

86

Рисунок 8 -Тестування запиту, який відповідає за підрахунок пропущених пар за місяць по групіДля вибірки студентів по групі і підрахунок пропущених пар за місяць по поважній причині, документ якої

видається студенту на певний період відповідає запит з наступною частиною коду. Результати на рисунку 9:SELECT ж. [Номер ЗК], с.Прізвище+' '+с.[Ім'я]+' '+с.[По батькові] [ПІБ студента],с.Група,

COUNT(Відмітка) ВідмітокППП – Вказуємо поля для вибіркиFROM [Багатоденне звільнення] б – Вказуємо таблицю з якої беремо даніINNER JOIN Студенти с ON б. [Номер ЗК]= с. [Номер ЗК]– Об’єднуємо таблиці [Багатоденне звільнення]

та [Студенти],INNER JOIN Журнал ж ON ж. [Номер ЗК]= с. [Номер ЗК]– Об’єднуємо таблиці [Студенти] і [Журнал]WHERE с.Група = 485 AND ж.[Дата Дня Тижня] >= б.[Початок періоду] AND ж.[Дата Дня Тижня] <=

б.[Кінець періоду] AND ж.Відмітка = 1AND ж.[Дата Дня Тижня] >= '2018-04-15' AND ж.[Дата Дня Тижня] <= '2018-04-20' – Вказуємо умову

запиту.GROUP BY ж. [Номер ЗК], с.Прізвище, с.[Ім'я], с.[По батькові], с.Група – Групуємо поляORDER BY с.Прізвище ASC – Сортуємо поля за прізвищем студентаGO

Рисунок 9 -Тестування запиту, який відповідає за вибірку студентів по групі і підрахунок пропущених парза місяць по поважній причині, документ якої видається студенту на певний період

Для підрахунок пропущених пар по поважній причині, документ якої видається студенту на певнийперіод, по групі за місяць відповідає запит з наступною частиною коду. Результати на рисунку 10:

SELECT с.Група [№ групи], COUNT(Відмітка) ВідмітокППП – Вказуємо поля для вибіркиFROM [Багатоденне звільнення] б – Вказуємо таблицю з якої беремо даніINNER JOIN Студенти с ON б. [Номер ЗК] = с. [Номер ЗК] – Об’єднуємо таблиці [Багатоденне

звільнення] та [Студенти]INNER JOIN Журнал ж ON ж. [Номер ЗК] = с. [Номер ЗК] – Об’єднуємо таблиці [Студенти] і [Журнал]WHERE с.Група = 485 AND ж.[Дата Дня Тижня] >= б.[Початок періоду] AND ж.[Дата Дня Тижня] <=

б.[Кінець періоду] AND ж.Відмітка = 1AND ж.[Дата Дня Тижня] >= '2018-04-15' AND ж.[Дата Дня Тижня] <= '2018-05-15' – Вказуємо умову

запиту.GROUP BY с.Група – Групуємо поле.GO

Рисунок 10 - Тестування запиту, який відповідає за підрахунок пропущених пар по групі за місяць поповажній причині, документ якої видається студенту на певний період

Вибірка студентів по групі і підрахунок пропущених пар по поважній причині, документ якої видаєтьсястуденту на пару, декілька пар або на день. Ця вибірка за місяць реалізовується наступним кодом. Результатина рисунку 11:

SELECT ж. [Номер ЗК], с.Прізвище+' '+с.[Ім'я]+' '+с.[По батькові] [ПІБ студента],с.Група,COUNT(Відмітка) ВідмітокППП – Вказуємо поля для вибірки

FROM [Звільнення з пар] з – Вказуємо таблицю з якої беремо даніINNER JOIN Студенти с ON з. [Номер ЗК] = с. [Номер ЗК]– Об’єднуємо таблиці [Звільнення з пар] та

Page 87: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

87

[Студенти]INNER JOIN Журнал ж ON ж. [Номер ЗК] = с. [Номер ЗК]– Об’єднуємо таблиці [Студенти] і [Журнал]WHERE с.Група = 485 AND ж.[Дата Дня Тижня] = з.Дата AND з.[№ пари] = ж.[Номер Пари] AND ж.[Дата

Дня Тижня] >= '2018-04-15' AND ж.[Дата Дня Тижня] <= '2018-05-15' – Вказуємо умову запитуGROUP BY ж. [Номер ЗК], с.Прізвище, с.[Ім'я], с.[По батькові], с.Група – Групуємо поляORDER BY с.Прізвище ASC – Сортуємо поля за прізвищем студентаGO

Для підрахунку пропущених пар по поважній причині, документ якої видається студенту на пару,декілька пар або на день. Ця вибірка за місяць реалізовується наступним кодом. Результати на рисунок 12:

SELECT с.Група, COUNT(Відмітка) ВідмітокППП – Вказуємо поля для вибіркиFROM [Звільнення з пар] з – Вказуємо таблицю з якої беремо даніINNER JOIN Студенти с ON з. [Номер ЗК] = с. [Номер ЗК] – Об’єднуємо таблиці [Звільнення з пар] та

[Студенти]INNER JOIN Журнал ж ON ж. [Номер ЗК] = с. [Номер ЗК] – Об’єднуємо таблиці [Студенти] і [Журнал]

WHERE с.Група = 485 AND ж.[Дата Дня Тижня] =з.Дата AND з.[№ пари] = ж.[Номер Пари]

AND ж.[Дата Дня Тижня] >= '2018-04-15' ANDж.[Дата Дня Тижня] <= '2018-05-15' – Вказуємо умовузапиту

GROUP BY с.Група – Групуємо полеGO

За допомогою запитів реалізовано серверну частину.Реалізація клієнтської частини проведена в середовищіDelphi 7, при цьому клієнтський додаток перед початкомроботи проводить підключення до бази даних на серверіMS SQL. Основою роботи з програмним модулем євведення інформації про відсутніх. Ввід проводитьсявідповідальною особою – старостою групи абосекретарем навчальної частини за кожен день задопомогою екранної форми, що представлена на рисунку11.

Рисунок 11- Форма вводу відміток відсутніхФорма дозволяє внести відмітки для студента,

що вибраний зі списка шляхом проствляння галочок увідповідних чек боксах біля пропущенних пар за день.В нижньому вікні форми відображаються відміткивідсутності активного студента. Управлінняздійснюється за допомогою кнопок (додати, видалити іт.д.). Внесення інформації про звільнення з пар наоснові наказів, медичних довідок (так званебагатоденне звільнення) проводиться в формі«Багатоденне звільнення», для цього проводитьсявибір студента зі списку, та проставляння періодузвільнення та причини. Форма представлена нарисунку 12. Рисунок 12 – Форма внесення інформації по

багатоденному звільненніРозроблений програмний модуль призначений для автоматизації функцій обліку відвідування та

формування звітної документації і є одним із перших елементів інформаційної системи коледжу. Подальшарозробка системи передбачає інтегрування кожного нового модуля в єдину базу але зі своєю клієнтськоючастиною. Перспективним варіантом розробки є застосування WEB-інтерфейсу для клієнтської частинизастосунку, це забезпечить доступ до системи з будь-якого комп’ютера в мережі після проходження

Page 88: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

88

аутентифікації.

Page 89: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

89

Перспективи використання СMS DRUPAL в освітньому середовищі УкраїниЦьось Василь

викладач комп’ютерних дисциплін

(Володимир-Волинський педагогічний коледж

ім. А.Ю. Кримського)

В даній статті ми розглянемо одну з найбільш популярних в світі систему керуванням контентомсайту (CMS) Drupal та спробуємо окреслити перспективи її використання в освітньому середовищі України.

Drupal – це програмне забезпечення для управління контентом сайту. Він використовується длястворення багатьох веб-сайтів та програм, які ви використовуєте щодня. Дана CMS має чудові стандартніфункції, такі як легка авторизація контенту, надійна продуктивність та чудова безпека. Його відрізняє відінших систем гнучкість. Модульність є одним із основних принципів. Інструменти надані системоюдопоможуть вам створити універсальний, структурований вміст, який потребує динамічний веб-процес.Найновіша восьма версія даної системи.

Це також чудовий вибір для створення інтегрованих цифрових фремворків. Можна розширитибудь-який проект однією або тисячами надбудов. Модулі розширюють функціональність Drupal. Теми(шаблони) дозволяють налаштувати зовнішній вигляд вашого вмісту. Є можливість використання готовихдистрибутивів, підключивши та інтегрувавши компоненти, можна покращити основні можливості Drupal.Ніяке інше програмне забезпечення для керування вмістом не є таким потужним та масштабованим.

Проект Drupal – це програмне забезпечення з відкритим кодом. Будь-хто може завантажувати,використовувати, працювати та ділитися ним з іншими. Система побудована на таких принципах, якспівпраця, глобалізм та інновації. Він поширюється за умовами Загальної публічної ліцензії GNU (GPL).Ніколи не існує ліцензійних зборів. Drupal завжди буде безкоштовним. Спільнота є однією з найбільшихспільнот у світі з відкритим кодом. Працюють разом понад одного мільйона розробників, дизайнерів,тренерів, стратегів, координаторів, редакторів та спонсорів, які будують CMS, надають підтримку,створюють документацію, обмінюємося можливостями мережі та іншe. Спільна відданість духу відкритихджерел підштовхує проект вперед.

Drupal – це провідна платформа в Сполучених Штатах, Великій Британії, Франції та багатьох іншихкраїнах. На даній платформі розроблені сайти медіа-компанії такої як BBC, NBC і MTV UK, сайтиорганізацій та університетів Amnesty International та Оксфордський університет. Ознайомитися зприкладами сайтів або переглянути список організацій з профілями можна на Drupal.org.

Щоб побудувати проект з Drupal необхідно:- Розпочати з огляду роботи з Drupal та ознайомитися з його технічними вимогами.- Перевірити попередньо встановлений дистрибутив Drupal, або завантажити ядро Drupal.- Можна розширити і покращити свою роботу з модулями, темами та перекладами. Можливості

нескінченні. [3]Drupal обирають створення освітніх сайтів в США та Великій Британії тому, що:

1) Drupal - це CMS з відкритим вихідним кодом для створення цифрового досвіду, якийдопомагає працювати зі студентів, працівниками факультету та випускниками.

2) Гнучкість. Можна побудувати широкий спектр рішень із університетських веб-сайтів,програм, наукових публікацій тощо.

3) Масштабованість. Багатофункціональність дозволяє централізовано управляти таконтролювати бренд, одночасно забезпечуючи незалежність вмісту у кожному відділенні.

4) Безпека – дозволяє захистити дані студентів та факультетів за допомогою платформи,побудованої на передових методах безпеки. [1]

От так описують переваги Drupal колеги з Оксфордського університету з Великої Британії:«Звичайно, що пріоритет № 1 - відкритий вихідний код. Наша попередня CMS була платною і

закінчила своє життя, тому Open Source виглядав як розумніший варіант. Інші запатентовані варіанти CMS,як правило, були дуже дорогими для встановлення, і тоді вони понесли б постійні витрати наобслуговування, так що Open Source мав фінансовий сенс.

Page 90: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

90

Всесвітня спільнота розробників також була привабливою активністю. Робота спільноти з новимирозробками та створення нових модулів – це набагато швидше, ніж розробка власних скриптів.

Застосування відкритих вихідних кодів означає, що ми не пов'язані тільки з роботою з однієюкомпанією веб-розробки та покрвщують набір власного веб-розробника.

Інші відділи та підрозділи в Оксфорді вже використовували Drupal, щоб мати можливість навчитисяна досвіді та співпрацювати в майбутньому.

Через декілька років без проведення капітального ремонту, веб-сайт університету Оксфордапотребував оновлення, щоб привести його у відповідність до поточних тенденцій дизайну та використання,включаючи збільшення використання мобільних та планшетних пристроїв. Проект розпочався як"оновлення", однак команда проекту прагнула якнайкраще вдосконалювати сайт, включаючи абсолютноновий дизайн, абсолютно новий набір шаблонів та нову платформу Drupal 7.

Зміст залишився в основному однаковий, тому для розгляду було багато тисяч вузлів контенту.Передовсім, користувальницький досвід, можливості автоматичної міграції були обмежені черезнеобхідність оновленого вмісту, розмітки та зображення.

Часові рамки для створення контенту та запуску сайту також повинні були відповідати календарямуніверситету - одночасно змінити зміст курсу для наступного етапу вступу студентів в двох системахуправління контентом просто не було варіантом.» [4]

Сучасні студенти повинні володіти різними CMS. Аргументів можна навести безліч. Для того, щобстворити персональний сайт і розповісти про себе як дизайнера, копірайтера або фотографа, створитисайт школи або університету. Відкрити свій проект, інтернет-магазин. Для майбутнього редактора і контент-менеджера важливі навики роботи з адміністративною частиною. [2]

Вважаємо, що вивчати сучасні CMS доречно під час факультативного або профільного курсу вшколі, коледжах та університетах.

На нашу думку, щоб сайт був професійним, повинна бути дотримана така концепція: Багатокористувацький сайт. Адміністратор є розробником сайту, розширює можливості

ресурсу, створює багатокористувацьку систему реєстрації. Кожний структурний підрозділповинен представляти свій модератор. Доречно подумати про креативного фотографа та проредактора.

Принцип першоджерела. Розміщуйте спочатку на офіційному сайті, а потім в соціальнихмережах. В соціальних мережах дописи динамічні. Через певний час буде дуже складнознайти ваш допис.

Повноцінні публікації. Це авторські оригінальні дописи, які не містять плагіату і які є унікальнібільше ніж на 90%. Ви скажете: «Це нереально!». Спробуйте писати самостійно і перевірятина унікальність на відповідних веб-ресурсах в мережі Інтернет та переконаєтеся, що писатиунікально може кожен .

Об’єктивна оцінка роботи адміністратора сайту. Керівництву тяжко оцінити реальнийоб’єм роботи: постійні пошуки, впровадження нових модулів та ідей адміністратором сайту,тому що, немає розуміння специфіки роботи.

Адаптивний дизайн. Відсоток мобільних пристрої зростає, не секрет, що кожен має своєрозширення екрану. Тому адаптивний дизайн – це вимога часу.

Чітка структура. Перелік розділів може бути різним, відповідно до особливостейнавчального закладу.

Складаються така ситуація, що передові знання з веб-розробки, можна частіше здобути не зпідручників, а з тематичних форумів та блогів.

Інколи прикро спостерігати, що у футері сайтів провідних закладів освіти Волині залишають своїдані сторонні розробники.

Тобто про рівень викладання інформаційно-комунікаційних технологій та про підготовкупрограмістів у освітньому закладі можна судити також за рівнем виконання офіційного сайту.

Отже, ініціативні, обізнані з новими веб-технологіями педагоги: від викладача університету, коледжудо вчителя інформатики в школі, можуть суттєво підвищити рівень інформаційної культури в навчальнихзакладах та й в громаді в цілому. Адже світ змінюють не комп’ютери, а вчителі, які опановують новітехнології та вчать передовому досвіду інших.

Page 91: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

91

Література1. Dries Buytaert. Розширення можливостей університетів по всьому світу.

[Електронний ресурс] / Dries Buytaert. – 2018. – Режим доступу до ресурсу:https://www.drupal.org/industries/education.

2. Шрайнер Б. Как научить школьников делать сайты на Drupal 8 [Електронний ресурс] / БорисШрайнер // I20. – 2017. – Режим доступу до ресурсу: http://i20.biz/post/kak-nauchit-shkolnikov-delat-sayty-na-drupal-8.

3. About Drupal [Електронний ресурс]. – 2018. – Режим доступу до ресурсу:https://www.drupal.org/about.

4. About of the University of Oxford site [Електронний ресурс]. – 2014. – Режим доступу доресурсу: https://www.drupal.org/node/2291629.

Page 92: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

92

ДОДАТОК ДЛЯ СТВОРЕННЯ ТА ВІДНОВЛЕННЯ РЕЗЕРВНОЇ КОПІЇДИРЕКТОРІЇ ФАЙЛОВОЇ СИСТЕМИ

Малітчук Андрій

Коледж електронних приладів

Івано-Франківського національного технічного університету нафти і газу

Науковий керівник – Левицький І.В.

викладач І категорії

В наш час пріоритет важливості даних, їх цілісності та надійності зберігання переходить на новийрівень в ієрархії цінностей. Раніше, на цьому рівні були технічні засоби, проте на даний момент ціннішою єсаме інформація, яка на них зберігається. Рушійною силою даних змін є здешевлення самих пристроїв інаявність великого асортименту аналогів. В деякій мірі дану проблему – цілісності даних – вирішуютьхмарові сховища. Хмарове сховище – це віддалена розподілена інформаційна система, якацентралізовано зберігає дані певного типу. Найяскравіші приклади даних хмарових сховищ – Dropbox,Google Drive, OneDrive тощо. Таким чином, при втраті фізичного носія у Вас ще є спроба відновити(отримати) Ваші дані з цього сховища, за умови, звичайно, що Ви їх туди завантажили. Більшість сучаснихвиробників зовнішніх носіїв інформації надають власні сховища для зберігання Вашої найважливішоїінформації.

Інша, важлива сучасна проблема, яка тісно пов’язана з процесом розробки інформаційних продуктів,це керування версіями. Всі хто в тій чи іншій мірі має справу з створенням цифрових документів неявнозустрічається з цією проблемою. Ця проблема полягає в тому, що у наслідок якихось непоправимих дій,поточний стан документу-файлу стає нечитабельним, чи втрачає попередню цінність. У таких ситуаціяхєдиним виходом з ситуації є повернення до попередньої версії. В більшості випадків, розробникпрограмного продукту забезпечує дану можливість, проте не у всіх випадках. В певній мірі дану проблемувирішує система керуванням версій (СКВ). Найпоширенішим прикладом СКВ, який широковикористовується при розробці інформаційних продуктів є Git, розроблена за участю Л.Торвальдса.Принцип роботи Git базується на поняттях “знімків”, які відображають поточний стан того чи іншого проектув даний момент. СКВ Git має ряд переваг, які полегшую розробку в команді – наприклад, створення “гілок”проекту. Крім того, локальний репозиторій Git можна завантажити на віддалений репозиторій GitHub, що впевній мірі унеможливлює втрату інформації унаслідок фізичної втрати носія на локальному рівні.

Проаналізувавши всі переваги та недоліки СКВ Git, його аналогів і прикладних програм по створеннюрезервних копій, було прийняте рішення по побудові додатку, який забезпечує створення резервних копійдиректорій файлової системи, з можливістю подальшого їхнього відновлення, з простою СКВ таможливістю взаємодії з хмаровим сервісом “Dropbox”. Розробка велась з використанням мовипрограмування Java, технології JavaFX та патернів MVC, Factory, DAO. Зовнішній вигляд головного вікнадодатку представлено на рисунку 1.

Page 93: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

93

Рисунок 1 – Головне вікно додатку “Backuper”Основним елементом з яким працює додаток є директорія файлової системи – проект. На основі

інформації про вибраний проект можна додати файли, за змінами яких буде слідкувати додаток, створитикопію проекту (зі збереженням локально на жорсткому диску чи на зовнішньому носію інформації),відновити копію, створити нагадування про запланований процес створення резервної копії та, власне,взаємодіяти з хмаровим сховищем. Схематично процес функціювання додатку представлено на рисунку 2.

Рисунок 2 – Схема функціювання додаткуЯкщо над деяким файлом, доданим в моніторинг, відбулась зміна, додаток сповістить про це

користувача звуковим сповіщенням та спливаючим вікном. Приклад даної ситуації представлено нарисунку 3. Фрагмент коду класу, який, власне, здійснює моніторинг представлено нижче:

thread = new Thread(() -> {Platform.runLater(new Runnable() {

@Overridepublic void run() {

if (config.isSound())playNotification();

Notifications.create().title("Backuper | Моніторинг").text("Моніторинг запущений")

.hideAfter(javafx.util.Duration.seconds(config.getDurability()))

Page 94: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

94

.graphic(new ImageView(new Image("/imgs/info 64x64.png"))).show();

}});while (!Thread.currentThread().isInterrupted()) {

try {Thread.sleep(config.getInterval() * 1000);//поточна к-сть файлів ФС

lstOfFiles = new FilesDaoJdbcImpl(ConnectionFactory.getInstance()).getAll();//к-сть файлів ФСFS_FILES_COUNT = lstOfFiles.size();//к-сть файлів БД

DB_FILES_COUNT = new FilesDaoJdbcImpl(ConnectionFactory.getInstance()).getAll().size();

addFilesToMonitoring(lstOfFiles);for (Files f : lstOfFiles) {

File temp = new File(f.getPath());if (!temp.exists()) {

lstOfFiles.remove(f);} else {

if (!f.getMd5().equals(FileChecksum.getMD5onFilePath(f.getPath()))) {changedFiles.add(f);

}}}while (true) {

Thread.sleep(config.getInterval() * 1000);// поточна к-сть файлів з БД

curLstOfFiles = new FilesDaoJdbcImpl(ConnectionFactory.getInstance()).getAll();DB_FILES_COUNT = curLstOfFiles.size();

//находим нові файли з БД тобто ті яких раніше не було а їх додали в БД//sliceLstCur

newFiles = slice(lstOfFiles, curLstOfFiles);//находим видалені файли, тобто ті які є в БД але нема в ФС

deletedFiles = slice(curLstOfFiles, lstOfFiles);//змінені файли, тобто змінений хеш

if (!newFiles.isEmpty() && FS_FILES_COUNT == lstOfFiles.size()) {//з БД видалено запис(и)

Platform.runLater(new Runnable() {@Overridepublic void run() {

if (config.isSound())playNotification();

Notifications.create().title("Backuper | Моніторинг")

.text("Виявлено зміни.\r\nВидалено запис з Бази Даних").hideAfter(javafx.util.Duration.seconds(config.getDurability()))

.graphic(new ImageView(new Image("/imgs/info 64x64.png"))).show();

}});removeFilesFromMonitoring(newFiles);newFiles.clear();lstOfFiles.clear();curLstOfFiles.clear();changedFiles.clear();

Page 95: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

95

lstOfFiles = new FilesDaoJdbcImpl(ConnectionFactory.getInstance()).getAll();FS_FILES_COUNT = lstOfFiles.size();

}. . .

Рисунок 3 – Сповіщення про виявлення файлових змінДля взаємодії з хмаровим сховищем “Dropbox”, призначена окрема вкладка “Хмара”. Тут можна

переглянути та змінити вміст сховища. Зовнішній вигляд вкладки представлено на рисунку 4.

Рисунок 4 – Вкладка-панель “Dropbox”

Page 96: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

96

Системне програмне забезпечення

Мацюк Софія

Коледж технологій, бізнесу

та права СНУ ім. Лесі Українки, м. Луцьк

Науковий керівник - Шостак Д. В.

викладач інформатики

Програмне забезпечення (ПЗ) – це сукупність програм, інших засобів, описів та інструкцій, якідозволяють реалізувати розв’язок задачі на комп’ютері. Тільки під керуванням програмного забезпеченнякомп’ютер здатний опрацьовувати різноманітні дані.

Системне програмне забезпечення призначене для керування роботою складових комп’ютера таобміном даними між ними, діагностування та усунення недоліків у роботі комп’ютера, автоматизаціїпроцесу обробки даних, організації обміну даними між користувачем і комп’ютером.

В свою чергу системне програмне забезпечення поділяється на такі частини: інструментальні засоби(система програмування), операційні системи та засоби контролю і діагностики несправностей.Інструментальні засоби (система програмування) із засобами для розробки як прикладного, так ісистемного програмного забезпечення.

До інструментальних засобів належать:• макроасемблери (машинно-орієнтовні мови);•транслятори з машинно-незалежних мов програмування високого рівня (BASІC, PASCAL, FORTRAN, C

та ін.) на машинно-орієнтовні мови (від англ. translatіon – переклад, трансляція);• засоби редагування, компонування і завантаження програм;• налагоджувальні програми..

Ці інструментальні програмні засоби необхідні для розробки інших програм. Саме тому вони йназиваються інструментальними засобами.[1]

Приклади системного програмного забезпечення:§програми русифікатори;§ програми для діагностики комп’ютера;§ програми КЕШи;§ програми для оптимізації дисків;§ програми динамічного зжаття дисків;§ операційні системи (Window, Linex, MS DOS);§ драйвери (mouse.com);§ програми-оболонки (FAR, Win32, Nc, Dn);§ утиліти (архіватори: WinRar, WinZip; антивіруси: Касперського);§ програми дифрагментації дисків.

Інтерфейсні системи є природним продовженням операційної системи і модифікують яккористувальницький, так і програмний інтерфейси, а також реалізують додаткові можливості з управлінняресурсами комп'ютера. У зв'язку з тим, що розвинена інтерфейсна система може змінити весьпризначений для користувача інтерфейс, часто їх також називають операційними системами.

Оболонки операційних систем, на відміну від інтерфейсних систем, модифікують тількикористувальницький інтерфейс, надаючи користувачеві якісно новий інтерфейс у порівнянні зреалізованим операційною системою. Такі системи істотно спрощують виконання часто запитуванихфункцій, наприклад, таких операцій з файлами, як копіювання, перейменування та знищення, а такожпропонують користувачеві ряд додаткових послуг. У цілому, програми-оболонки помітно підвищуютьрівень користувальницького інтерфейсу, найповніше задовольняючи потреби користувача.

Утиліти надають користувачам засоби обслуговування комп'ютера і його ПЗ. Вони забезпечуютьреалізацію наступних дій:

Page 97: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

97

• обслуговування магнітних дисків;• обслуговування файлів і каталогів;• надання інформації про ресурси комп'ютера;• шифрування інформації;• захист від комп'ютерних вірусів;• архівація файлів тощо.

Існують окремі утиліти, використовувані для виконання однієї з перелічених дій, і багатофункціональніутиліти [1].

Засоби розробки програм використовуються для розробки нового програмного забезпечення яксистемного, так і прикладного.

Серед системного програмного забезпечення особливе місце займають операційні системи(скорочено ОС). Без операційної системи робота сучасного комп’ютера неможлива.Операційна система – це комплекс програм, що забезпечують:• керування роботою пристроїв комп’ютера та обмін даними між ними;• зберігання даних в оперативній пам’яті та на зовнішніх носіях;• виконання інших програм;• розподіл ресурсів комп’ютера між окремими програмами, які працюють одночасно;• організацію обміну даними між користувачем і комп’ютером.

Операційна система приховує від користувача складні подробиці роботи апаратного і програмногозабезпечення. Це надає користувачу більше часу для творчої діяльності. На сьогодні найпоширенішимиопераційними системами для персональних комп’ютерів, робочих станцій і серверів є наступні: UNIX, MSDOS, OS/2, WINDOWS, LINUX, MAC, VAX/VMS [2].

Операційна система MS DOS. На переважній більшості IBM-сумісних персональних комп’ютерів внашій країні до 1995 року використовувалася операційна система MS DOS, яка створена фірмоюMicrosoft. Ця операційна система стала в 1981 р. базовою системою для комп’ютерів, виробництво якихпочала тоді фірма IBM. На думку спеціалістів по системному математичному забезпеченню, MS DOSвиглядала достатньо примітивно у порівнянні з операційними системами великих і міні-ЕОМ, якіоб’єднують файлову систему і систему управління вводом-виводом. Популярність і довге життя MS DOSможна пояснити тільки її простотою і дешевизною. Розроблено понад 7 версій цієї ОС. Сьома версіявраховує всі зміни в архітектурі персональних комп’ютерів та передбачає можливість роботи в мережі.Але ця і операційна система залишається однозадачною і серйозних змін її користувацькиххарактеристик не передбачається. Аналогічну структуру має і сумісна з MS DOS система DR DOS фірмиDigital research [3].

Операційна система OS/2. Задавши тон іншим виробникам персональних комп’ютерів IBM PC XT і IBMPC AT, фірма IBM створила нову серію персональних комп’ютерів - сімейство PS/2, які виготовляютьсянею до теперішнього часу. Для цієї серії IBM постачає операційну систему OS/2, розроблену Microsoft,яка разом з відповідною апаратурою зайняла своє місце серед ряду технологічних платформ. В OS/2були зразу вирішені питання багатозадачного режиму роботи, а MS DOS може запускатися в ній як одназ задач. Одночасно в OS/2 можуть виконуватися 12 програм, але тільки одна DOS-програма. Більшістькористувачів практично не зауважує переходу від MS DOS до OS/2, виявляючи тільки додатковіможливості. В цій операційній системі можливий також графічний багатовіконний інтерфейс, аналогічнийWINDOWS [3].

Операційна система WINDOWS. Найпоширенішою операційною системою для персональнихкомп’ютерів є WINDOWS, створена фірмою Microsoft. На сьогодні WINDOWS поряд з IBM-суміснимиперсональними комп’ютерами є одною з найпоширеніших технологічних платформ. WINDOWS у версіяхWINDOWS-95, WINDOWS-97, WINDOWS-2000 - це 32 розрядна багатозадачна операційна система.В цій операційній системі використовуються:1) робочі вікна, призначені для різних прикладних програм,2) випливаючі вікна повідомлень програми і отримання реакції користувача,3) діалогові вікна, через які здійснюється основний ввід інформації в програму.

Page 98: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

98

Яскравою зовнішньою ознакою WINDOWS є багатовіконний графічний інтерфейс. Вікно - це частинаекрану монітора, яка є полем дії програми. Відображення вводу управляючих команд і інформації впрограму, а також вивід зображень і даних з неї відбувається через вікно.

Поряд з графічним інтерфейсом важливою рисою WINDOWS є багатозадачність. Одночасно можутьвиконуватися декілька різних програм або копій однієї і тої ж програми. Наприклад, користувач можеодночасно використовувати текстовий процесор, базу даних, програму для графічного представленняданих і електронні таблиці. Досвід використання операційних систем, аналогічних Macintosh і WINDOWS,показав, що графічний інтерфейс і багатозадачний режим роботи значно підвищують продуктивністьпраці користувача.

Сучасні версії Windows реалізують механізм віртуальної пам’яті. Його суть полягає в тому, щокористувачу надається віртуальний (можливий, але реально не існуючий) адресний простір, щовизначається 32-х розрядною довжиною адреси (4 Гбайти) розміщення в пам’яті комп’ютера. В той жечас фізична оперативна пам’ять може бути значно меншою (одиниці - десятки Мбайт). Інформація, що непоміщається в фізичній оперативній пам’яті, знаходиться на дисковому запам’ятовуючому пристрої.Проте користувач цього не зауважує завдяки механізмам, які приховують від нього виклик з зовнішньоїпам’яті в оперативну саме тих фрагментів інформації (сторінок), до яких відбувається звертання ввіртуальній пам’яті. Віртуальна пам’ять працює з великими масивами даних суттєво повільніше відоперативної, але вона позбавляє користувача від необхідності програмування процесу обміну міжоперативною пам’яттю і запам’ятовуючими пристроями. Це значно підвищує продуктивністьпрограмування і полегшує експлуатацію програмних комплексів, робить їх незалежними від конфігураціїконкретної апаратної системи, для якої вони були створені. Система містить засоби виявлення збоїв інесправностей, а також обмеження наслідків таких збоїв для інформації, що обробляється і для роботисамої системи. При відключення електричного живлення операційної системи забезпечує збереженнянеобхідної інформації, а при його наступному ввімкненні – відновлення роботи (restart) з відповідноїточки [3].

Операційна система UNIX. Операційна система UNIX, була створена спеціалістами Bell Laboratoriesкомпанії AT&T. Її прототип появився в 1969 р. для комп’ютерів PDP-7 фірми Digital, потім вона булаперенесена на комп’ютери інших типів, а з 1980 р. і на персональних комп’ютерах. В 1979 р. наобчислювальній машині VAX була реалізована версія UNIX з можливостями віртуальної пам’яті. Сьогоднііснує велика кількість реалізацій цієї операційної системи практично для кожної апаратної платформи, іUNIX стала своєрідним стандартом відкритих систем, забезпечуючи сумісність програмних продуктів,написаних в її середовищі. Одна з найважливіших переваг UNIX полягає в реалізації різноманітнихможливостей взаємодії користувачів. Якщо користувачі працюють на одній ЕОМ, вони можутьобмінюватися повідомленнями в реальному масштабі часу (зв’язок типу “термінал - термінал”), а також врежимі електронної пошти і календарної служби. При поступленні якомусь з користувачів в режимі“термінал - термінал” повідомлення отримує найвищий пріоритет і накладається на біжуче зображенняна екрані. Природно, що в цьому випадку обидва користувачі повинні працювати на ЕОМ в моментвідправлення повідомлення. При використанні “календарної служби” передача подібних повідомленьможе бути запланована на певний час доби. В режимі електронної пошти повідомлення поступають в“поштовий ящик” адресата. При надходженні в систему адресат отримує відповідне попередження і можепрочитати електронний документ. Електронна пошта працює і з використанням міжмашинного зв’язку.

Операційна система Linux. Linux - порівняно молода операційна система, що з'явилася на світ в 1991році. Ядро системи створив Лінус Торвальдс, сьогодні один із найзнаменитіших у світі програмістів, а втой час - ще нікому не відомий студент університету в Хельсінкі. При розробці основ Linux були краще,ніж у випадку інших операційних систем, враховані особливості Intel архітектури, що дозволилоефективно використовувати ресурси, надані персональними комп'ютерами. У той же час Linux виявивсядостатньо хорошим для платформи на базі процесорів Motorola, Alpha і ряду інших. Linux виявив високустабільність у роботі, що зробило цю операційну систему кращою в тих ситуаціях, де можливість виходукомп'ютерної системи з ладу через відмову операційної системи необхідно звести до мінімуму.Переконливим підтвердженням надійності Linux є рішення дослідників знаменитої лабораторії в Лос-Аламосі використовувати його при моделюванні ядерних процесів. В операційній системі Linux особливорозвинуті мережні компоненти. Linux підтримує всі стандартні мережні служби. Як мережний сервер,

Page 99: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

99

Linux перевершує по своїх характеристиках такі популярні системи, як Windows NT, Novell і UNIX. ЗаразLinux переживає пік популярності: зростання обсягів постачань цієї операційної системи перевищуєаналогічні показники для її конкурентів, включаючи версії Windows. Про створення програмних продуктівдля Linux заявили такі респектабельні компанії, як IBM, Corel, Hewlett Packard, Oracle. Першокласні й утой же час дуже недорогі системи керування базами даних, графічні пакети, інтерпретатори основнихмов програмування вже зараз є в розпорядженні тих, хто зупинив свій вибір на Linux. Слід зауважити, щовідкрита модель розробки Linux робить цей програмний продукт менш залежним від кон'юнктури ринку ісмаків користувачів, ніж програмне забезпечення, створене традиційним засобом. Тому методиконкурентної боротьби, які використовують комп'ютерні гіганти для привернення покупців, не зможутьзавдати Linux значних збитків. Незважаючи на те, що по ряду показників Linux продовжує поступатисянайрозвинутішим комерційним операційним системам, він вже встиг завоювати стосовно них репутаціюцілком серйозної альтернативи. [3]

Сучасні універсальні ОС можна охарактеризувати перш за все як такі, що використовують файловісистеми (з універсальними механізмами доступу до даних), багатокористувацькі (з розподіломповноважень) та багатозадачні (з розподілом ресурсів). В свою чергу багатозадачність та розподіленняресурсів вимагають певної ієрархії привілегій компонентів ОС.

Переважна більшість програм – як системних (тих, що входять до складу ОС), так і прикладних,виконуються у непривілейованому (користувацькому) режимі роботи процесора і отримують доступ дообладнання чи інших ресурсів не напряму, а за посередництвом системних викликів. Ядро ж виконуєтьсяв привілейованому режимі; саме в цьому сенсі ядро ОС керує обладнанням.

Сучасні операційні системи типово мають графічний інтерфейс користувача, котрий на додачу доклавіатури користується також вказівниковим пристроєм – мишею.

На сьогодні найпоширенішими операційними системами для персональних комп’ютерів, робочихстанцій і серверів є наступні: UNIX, MS DOS, OS/2, WINDOWS, LINUX, MAC, VAX/VMS[2].

1.[Електронний ресурс]. – Режим доступу:.https://sites.google.com/site/programnezabezpecenna/sistemne-programne-zabezpecenna2.[Електронний ресурс]. – Режим доступу:http://college.tim.ua/upload/userfiles/142/tema-1-3-programne-zabezpechenja.pdf3.[Електронний ресурс]. – Режим доступу:http://wiki.fizmat.tnpu.edu.ua/index.php/Інформатика,_9_клас,_Системне_програмне_забезпечення

Page 100: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

100

Інтернет-піратствоКорольчук Ілля

Коледж технологій, бізнесу

та права СНУ ім. Лесі Українки, м. Луцьк

Науковий керівник - Сусол Ж.Л.

викладач інформатики

Широке використання Інтернету породжує не лише нові можливості, а й низку проблем щодоефективного захисту та охорони прав інтелектуальної власності.

Перенесення зростаючої кількості літературних творів, фільмів, комп’ютерних програм у цифровесередовище породжує реальну загрозу зміни та фальсифікації цих творів, створення дешевих івисокоякісних копій, їх широкого розповсюдження з порушенням авторських прав. Існує також реальназагроза підробки знаків для товарів і послуг, поширення комп’ютерного піратства тощо.

Основні види інтернет-піратства: аудіопіратство – копіювання та розповсюдження копій музичнихкомпозицій; відеопіратство – розповсюдження копій фільмів або телепередач на дисках, касетах та шляхомкопіювання через комп’ютерні мережі; піратство літературних творів – незаконне розповсюдженняавторських творів (із появою електронних бібліотек, що безкоштовно надають доступ усім бажаючим дотекстів літературних творів, їх діяльність почала розглядатися деякими авторами як піратство); піратствокомп’ютерних ігор – нелегальне поширення комп’ютерних ігор; піратство програмного забезпечення –нелегальне копіювання та розповсюдження програмних продуктів на дисках та через комп’ютерні мережі,що включає, також, зняття різноманітних систем захисту від нелегального використання.

Поширення інтернет-піратства відбувається завдяки недосконалості законодавства та відсутностідієвого механізму впливу на порушників авторського права і суміжних прав в Інтернеті.

Інтернет-піратство має глобальний характер, його неможливо побороти в окремій країні. Але світоваспільнота і кожна окрема країна намагаються розробити дієвий механізм спрощеного та прискореногозахисту авторського права в мережі Інтернет. На це спрямовані такі законодавчі акти та законопроекти, як:Директива ЄС «Про електронну комерцію» № 2000/31/ЕС від 08.06.2000 р.; Закон HADOPI, Франція, 2009;Digital Millennium Copyright Act (DMCA), США, 1998; ACTA – The Anti-Counterfeiting Trade Agreement.

Україна ніколи системно не вела боротьбу з піратством. Все, що робилося – це вибіркові речі. Але востанні кілька років ситуація суттєво погіршилася, і рівень піратства залишається надзвичайно високим.

Через постійне зростання піратства і недостатню увагу боротьбі з ним з боку держави, Міжнароднийальянс інтелектуальної власності, що об’єднує сім найбільших асоціацій американських виробниківконтенту, включив Україну в список особливої уваги. Середній рівень піратства у світі становить 42 %, ітільки за 2013 р. воно нанесло збитків на 59 млрд дол. Головна проблема, як зазначається в дослідженніАльянсу ділового програмного забезпечення Business Software Alliance (BSA), у країнах, що розвиваються,де жителі не бачать різниці між ліцензійними та неліцензійними продуктами. Для порівняння, рівеньпіратства у Китаї становить 71 %, в Росії – 65 %, в Польщі – 54 %, в Угорщині – 41 %. Рівень комп’ютерногопіратства в Україні становить 86 %.

Серйозні кроки у боротьбі з піратством Україна робила лише після того, як у 2001 р. потрапила досписку «Special 301», який складає торговельний представник США, і була змушена сплачувати суттєвіштрафні санкції – 75 млн дол. щорічно.

Проблема захисту авторських прав, особливо в мережі Інтернет стає дедалі актуальнішою у зв’язку звідсутністю в Україні чіткої нормативно-правової бази захисту інтелектуальної власності.

Закон України «Про авторське право і суміжні права» був прийнятий у 1993 р. (нова редакція – 2001р). Передбачені цим Законом норми, які встановлюють способи захисту немайнових і майнових правсуб’єктів авторського права і (або) суміжних прав, потребують удосконалення шляхом внесеннявідповідних змін, з урахуванням особливостей використання об’єктів авторського права і (або) суміжнихправ у мережі Інтернет.

Page 101: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

101

Тобто Закон повинен врегулювати використання у мережі творів науки, літератури і мистецтва, щоохороняються авторським правом. Головними суб’єктами цих правовідносин є автори, правовласники,провайдери, творці сервісів в Інтернеті і всі користувачі.

Якщо спробувати з’ясувати у кожного з суб’єктів: який їм потрібен закон у сфері Інтернет, відповідібудуть різні. Правовласники насамперед наполягатимуть на такому законі, у якому формулювання продіяльність в Інтернеті не зобов’яжуть їх нести відповідальність за подану ними інформацію (про обсягнаявних у них прав), і природно, вони будуть прагнути покласти на провайдерів всю роботу щодоприпинення порушень у мережі і зобов’язати їх за першою вимогою, без доказів і рішень суду, блокуватиресурс-порушника. І все це за рахунок коштів провайдера.

Позиція провайдерів стосовно майбутнього закону виглядатиме ближчою до здорового глузду.Провайдери готові блокувати нелегальний контент, якщо буде доведена його нелегальність: хоча бчастково будуть представлені документи, що підтверджують права на розміщений нелегальний контент.

Файлообмінні ресурси, торренти кінцевих користувачів цікавить виключно доступ до інформації яктакої, що охороняється або не охороняється авторським правом. І ця категорія суб’єктів найчисельніша, їївимоги: простота, адекватна вартість доступу до контенту, його кількість та якість.

Представники громадськості дійшли висновку, що законопроект «Про захист авторських та суміжнихправ в мережі Інтернет» не відповідає правовим умовам сьогодення і не охоплює всього спектру проблем,які виникають з порушеннями в Інтернеті. Було прийнято рішення створити ініціативну групу дляопрацювання даного законопроекту, метою якого стане налагодження рівноправної відкритої співпраці всіхпредставників легального бізнесу. Також у проекті мають бути враховані рекомендації експертівЄвропейського Союзу, США, положення Угоди про асоціацію та норми ЄС. Про це наголосила головаДержавної служби інтелектуальної власності України (ДСІВ) А. Жарінова.

Головною метою запропонованого ДСІВ проекту закону «Про внесення змін до деяких законодавчихактів щодо захисту авторського права і суміжних прав у мережі Інтернет» є забезпечення ефективногозахисту авторського права і суміжних прав при порушеннях у мережі Інтернет, забезпечення можливостіпритягнення до відповідальності різних категорій суб’єктів, від яких залежить створення умов дляправомірного використання об’єктів авторського права і суміжних прав у мережі Інтернет.

Проект закону передбачає, що після отримання скарги від правовласника Держслужба будеповідомляти провайдерів, що на певному ресурсі є піратський контент. При цьому достовірністьінформації, викладеної заявником у заяві, не перевіряється, і достатньо нотаріально засвідченогоскріншоту такої веб-сторінки.

Проектом також передбачається, що протягом одного дня компанія повинна повідомити власникасайту про скаргу. Якщо той не вживатиме заходів з видалення піратського контенту або не подастьзаперечення на претензію правовласника, провайдер буде зобов’язаний сам заблокувати або видалитиконтент. За невчасне блокування сайту провайдери нестимуть адмінвідповідальність, яка передбачаєштраф до 17 тис. грн.

Пропоновані механізми давно відомі в зарубіжному законодавстві і мають багаторічну практикузастосування для захисту авторського права в Інтернеті. Вони практично копіюють норми європейськихдиректив і Закону США «Про захист авторських прав у сфері цифрової інформації в новому тисячолітті».

З метою технічної допомоги Україні в розробці законодавчої бази, яка забезпечить дієвий таефективний захист інтелектуальної власності в мережі Інтернет та підвищенні потенціалу регуляторних іправоохоронних органів України для дієвої та ефективної боротьби з цифровим та інтернет-піратством ввересні 2014 р. відбулися семінари «Захист прав інтелектуальної власності в мережі Інтернет: законодавчабаза України» та «Боротьба з цифровим та інтернет-піратством». Заходи відбулися за підтримки Програмирозвитку комерційного права (CLDP) Міністерства торгівлі США у координації з Відомством США з патентіві товарних знаків, Державною службою інтелектуальної власності України та Міжнародною федерацієюфонографічної індустрії (IFPI).

Зміни в законодавчій базі для ефективної боротьби з порушеннями авторських прав у мережіІнтернет викликають гостру дискусію в суспільстві. Фахівці, експерти, аналітики, правознавці їх оцінюютьпо-різному.

Page 102: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

102

Одні вважають, що боротьбі з піратством в Україні заважає, хоч як не дивно, дуже суворезаконодавство (у разі завдання матеріального збитку на суму від 4 тис. грн порушник може позбутися воліна термін до 6 років).

Президент холдингу Internet Invest Group О. Ольшанський вважає, що порушення авторського правамає економічний характер, тому для необхідно припинити кримінальне переслідування і ввести штрафивідносно розповсюджувачів піратського контенту. При занадто жорсткому законодавстві довести до кінцякримінальний судовий процес складніше, ніж адміністративний. Через це порушники авторських прав частозалишаються безкарними.

Держпідприємництво вважає, що цей проект закону суперечить Конституції України, Цивільномукодексу України та вимогам міжнародно-правових актів. У цивілізованій країні блокування сайтів повинноздійснюватися тільки за рішенням суду, а даний проект пропонує віддати подібні повноваженняпровайдерам, які є суб’єктами господарювання, а не органами державної влади. Також відсутня будь-якавідповідальність заявника, що дає можливість безкарного блокування «неугодних» ресурсів.

Нові законодавчі ініціативи, у разі їх прийняття, дають змогу заблокувати практично будь-якийінтернет-контент, у тому числі, журналістську статтю, фотографію або інформацію у Вікіпедії, що несезагрозу свободі слова і порушує як Конституції України, так і низку українських законів і міжнародних норм.Міжнародний досвід показує, що єдиною підставою для блокування будь-якого вмісту може бути тількирішення суду (Великобританія, Австрія, Бельгія).

Частина фахівців вважає законопроект досить прогресивним документом, який чітко та детальнорегулює досудовий порядок врегулювання спорів щодо захисту прав на інтелектуальну власність вІнтернеті. Законопроект містить, у тому числі, зміни до Кодексу про адміністративні правопорушення таКримінального кодексу України в розрізі відповідальності за порушення прав інтелектуальної власності вмережі Інтернет. Це може стати непоганим кроком у напрямі захисту прав авторів.

Цілком підтримуючи мету законопроекту щодо створення ефективних механізмів боротьби зпорушеннями прав та інтересів правовласників у мережі Інтернет, юристи Jurimex не поділяють занадтозагальний і неконкретний підхід до визначення підстав блокування і процедури, по якій це здійснюється.Запропоновані авторами проекту категорії є часто оціночними і створюють поле для зловживань, посяганьна свободу слова і свободу доступу до інформації.

Законопроект підлягає оцінці не тільки з позиції захисту прав та інтересів власників авторських ісуміжних прав, а й з точки зору існуючих суспільно-політичних реалії в нашій країні, зокрема, щодо станусвободи слова та доступу до інформації. Лише в разі безумовного висновку про те, що передбачуваніпереваги від прийняття закону виправдовують ризики, які він породжує, можна вести мову про внесеннявідповідних змін до законодавства.

Безсумнівним нововведенням законопроекту є відсутність звичних корупційних механізмів:«уповноважених установ», обов’язкових реєстрів без яких практично жоден український закон необходиться.

На переконання фахівців у цій сфері, однією з основних причин поширення інтернет-піратства внашій країні часто є відсутність легального й водночас доступного контенту. При цьому доступний він маєбути не лише з фінансового погляду – у користувача не має виникати проблем з його пошуком. Тільки післяцього можна буде говорити про витіснення піратів з ринку.

Великим і невиправданим експерти вважають термін охорони авторського права. Необхідноскоротити його до п’яти років, а подальше використання і поширення об’єктів авторського права маютьвідбуватися без додаткового дозволу від правовласника, але з обов’язковою виплатою винагороди авторуще протягом п’яти років.

Профільними асоціаціями розроблена Дорожня карта щодо захисту інтелектуальної власності, якурозглянули на круглому столі в Міністерстві економічного розвитку і торгівлі 22 січня 2015 р. Дорожнякарта являє собою скомпільований з ініціатив різних років документ із 24 пунктів.

Уряд пропонує: продовжити публічну роботу над законопроектом Про захист авторського права вІнтернеті; створити освітню кампанію, яка розповідатиме про те, що піратство – це погано; встановитивласників основних піратських ресурсів і публічно запропонувати їм провести «люстрацію контенту» увизначений термін; провести позапланові перевірки піратських ресурсів з оформленням актів; спроститипроцедуру доказів прав правовласника в суді; внести зміни до законодавства про рекламу (заборонити

Page 103: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

103

рекламу на піратських сайтах); провести PR-кампанію, яка поінформує громадян про незаконністькардшарингу (спосіб перегляду супутникових каналів без абонентської карти); посилити відповідальністьпровайдерів програмної послуги і телеорганізацій за порушення законодавства у сфері захисту авторськихправ.

Боротьбу з порушеннями у сфері неправомірного використання об’єктів авторського права ведуть нелише державні органи, до компетенції яких належить виявлення та припинення правопорушень, а йлегальні виробники об’єктів авторського права або суміжних прав.

Підприємці, музиканти, медійники, не чекаючи законодавчих змін, почали самостійно боротися зпіратами. Так, у червні 2013 р. в Україні стартувала ініціатива чотирьох найбільших медіагруп (Inter MediaGroup, 1+1 Media, «Медіа Група Україна», StarLightMedia) «Чисте небо» з розвитку легального ринку відео іборотьби з піратством.

Боротьба Української антипіратської асоціації (УАПА), що представляє інтереси восьми українських ісеми американських правовласників, полягає в «спілкуванні з сайтами-порушниками». Піратськимресурсам надсилають листи з вимогою блокувати та видаляти певні файли. Якщо сайт не реагує на вимогивидалити нелегальний контент, то звертаються до органів внутрішніх справ, переважно в підрозділи зборотьби з кіберзлочинністю та підрозділу з боротьби з економічними злочинами, які діють відповідно дозакону.

Про модифікацію свого пошукового механізму в цілях посилення боротьби з піратством оголосилаGoogle. Нові заходи, що вводяться компанією, приведуть до того, що система буде більш явно спонукатикористувачів до використання легальних ресурсів, типу Spotify або Google Play. Інновація в основному вжебула схвалена британським професійним об’єднанням по захисту авторських прав BPI.

У заяві компанії також наголошують, що проблема мережевого піратства повинна вирішуватися нетільки за рахунок боротьби з незаконними провайдерами, а за допомогою створення більш доступних ідосконалих легальних послуг. З точки зору Google, нерідко користувачі змушені вдаватися до піратськихсайтів після того, як легальні ресурси виявляються не в змозі задовольнити їхні запити.

Активна боротьба з порушенням авторських прав у мережі Інтернет ведеться і у розвинутихзарубіжних країнах, де поширений такий порядок захисту інтелектуальних прав у глобальній мережі.Правовласники, виявивши порушення своїх прав, звертаються до передбачуваного винуватця з вимогоюусунути їх. Якщо реакції немає, правовласники направляють відповідному інтернет-посередникуповідомлення за встановленою формою. Посередники вживають заходів щодо обмеження доступу досумнівного контенту або видаляють його, щоб уникнути своєї відповідальності за сприяння порушенню.Власник такого контенту набуває право направити посереднику або правовласнику свої зустрічнізаперечення, які ведуть до відновлення доступу до контенту, а спір передається на розгляд суду. Післядослідження всіх обставин справи вирішується доля спірного контенту, аж до блокування доступу довсього ресурсу, якщо він буде визнаний активно залученим у піратство. Це цілком логічний і доситьпростий порядок, що враховує права всіх задіяних осіб, одночасно мінімізуючи загрозу заподіяння шкодичиїмось інтересам.

Таким чином, піратство – складне соціальне, психологічне й економічне явище. Примітивні правовімеханізми його регулювання свідомо збиткові, ідуть на користь комусь із учасників ринку і не відображаютьусіх потреб суспільства, різноманітних і мінливих. Українська влада прагне боротися з інтернет-піратством.Утім, методи, якими вона це робить, викликають багато запитань у суспільства й бізнесу.

Необхідність захисту авторських прав у мережі Інтернет є актуальною проблемою сьогодення ірозв’язанням цієї проблеми може стати лише тісна співпраця власників авторських прав, державнихорганів та інтернет-користувачів, а також використання досвіду зарубіжних країн. Адже лише впорядкованезаконодавче регулювання, відповідальне ставлення автора до розповсюдження своїх творів та свідоместавлення користувачів до авторських прав інших осіб можуть звести нанівець усі спроби порушенняавторських прав у мережі Інтернет.

1. Українська Антипіратська Асоціація (http://apo.kiev.ua/index.php)2. Журнал «Інтелектуальна власність в Україні» (http://www.intelvlas.com.ua)3.Офіційний веб-портал Державної служби інтелектуальної власності України (http://sips.gov.ua)4. Шуст Н. Б., Капустяк І. О. Юридичний вісник 2016. – Вип. 44. – С. 141-150.

Page 104: Міністерство освіти і науки України122.kpeklntu.com.ua/docs/publications/o-k-n-2018.pdfтри гри з кожним, з рахунком 60–0. Наступна

104

МАТЕРІАЛИІV науково-практичної конференції

«Інформаційні технології – теорія та практика»

Редактори Юрій Дзюбак

Наталія Ромашевська

Наклад 60 прим.

Відповідальний за випуск Юрій Дзюбак

Надруковано в ДВНЗ «Нововолинський електромеханічний коледж».

Волинська область, м.Нововолинськ, вул Шахтарська, 16