Научная статья на тему 'МОДЕЛЬ СОЦіАЛЬНОї КРИПТО-МЕРЕЖі'

МОДЕЛЬ СОЦіАЛЬНОї КРИПТО-МЕРЕЖі Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
58
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СОЦіАЛЬНА МЕРЕЖА / КРИПТОГРАФіЯ / КОНФіДЕНЦіЙНіСТЬ іНФОРМАЦії / іНФОРМАЦіЙНА БЕЗПЕКА / ЗАХИСТ ПЕРСОНАЛЬНИХ ДАНИХ / SOCIAL NETWORK / CRYPTOGRAPHY / CONFIDENTIALITY OF INFORMATION / INFOEMATION SECURITY / PROTECTION OF PERSONAL DATA

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Орел М.М.

В роботі представлена теоретична модель соціальної мережі з посиленим механізмом захисту конфіденційності. Розглянуті проблеми, які виникають при побудові такого типу мережі. Наведені методи вирішення проблем, що виникають при побудові захищеної соціальної мережі. Побудована теоретична модель соціальної мережі з посиленими методами захисту інформації на основі інформаційнокомунікаційних блоків

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The article presents the theoretical model of social network with the enhanced mechanism of privacy policy. It covers the problems arising in the process of implementing the mentioned type of network. There are presented the methods of solving problems arising in the process of building the social network with privacy policy. It was built a theoretical model of social networks with enhanced information protection methods based on information and communication blocks

Текст научной работы на тему «МОДЕЛЬ СОЦіАЛЬНОї КРИПТО-МЕРЕЖі»

2. Malikov, N. V., Bogdanov, N. V., Kuznetsov, A. A. (2005). The use of new computer technologies in otsen-kefunktsionalnoy preparedness and functional state of an organism. Slobozhanskiynaukovo-sportivniyvisnik, 8, 237-240.

3. Vovk, V. M. (2002). Automated diagnostic systems control the physical condition of students. Pedagogika, psi-hologiya that health biologichni fizichnogo vihovannya problemi i Sport, 9, 82-89.

4. Sergienko, K. N. (2005). Interactive computer monitoring the level of physical development and health of

school children Ukraine. Olympic Sport and Sport for All. Kiev, 280.

5. Kashuba, V., Khmelnitska, I. (2007). The Biovideo Software for Biomechanical Analysis of Human Movement. Proceedings of 12th Annual Congress of the European College of Sport Science. Jyväskylä, 67-69.

6. Landa, B. H. (2005). Methodology of comprehensive assessment of physical development and physical preparedness. Moscow: Soviet Sport, 192.

7. Izaak, S. I. (2005). Monitoring of physical development and physical preparedness. Soviet Sport, 196.

Рекомендовано до публгкацИ д-р техн. наук, професор Лисенко О. I.

Дата надходження рукопису 20.05.2015

Антонова-Рафi Юлiя Валеривна, кандидат техшчних наук, доцент, кафедра бюбезпеки i здовов'я лю-дини, Нацюнальний Техшчний Ушверситет Украши «Кшвський Полггехшчний 1нститут», пр. Перемоги, 37, м. Кшв, Украша, 03056 E-mail: unes04@mail.ru

Шкггенко Микита Вггалшович, кафедра бiобезпеки i здовов'я людини, Нацiональний Технiчний Унiверситет Украши «Кшвський Полггехшчний 1нститут», пр. Перемоги, 37, м. Кив, Украша, 03056 E-mail: nikitenko.nikita.v@gmail.com

УДК 004.056

DOI: 10.15587/2313-8416.2015.44361

МОДЕЛЬ СОЦIАЛЬНОÏ КРИПТО-МЕРЕЖ1

© М. М. Орел

В poôomi представлена теоретична модель соцiальноï мережi з посиленим механизмом захисту конфiде-H^ûHocmi. Розглянутi проблеми, ят виникають при побудовi такого типу мережi. Наведенi методи ви-рiшення проблем, що виникають при побудовi захищено'1 соцiальноï мережi. Побудована теоретична модель соцiальноï мережi з посиленими методами захисту iнформацiï на основi тформацтно-комуткацшних блоюв

Ключовi слова: соцiальна мережа, криптографiя, конфiденцiйнiсть iнформацiï, тформацшна безпека, захист персональних даних

The article presents the theoretical model of social network with the enhanced mechanism of privacy policy. It covers the problems arising in the process of implementing the mentioned type of network. There are presented the methods of solving problems arising in the process of building the social network with privacy policy. It was built a theoretical model of social networks with enhanced information protection methods based on information and communication blocks

Keywords: social network, cryptography, confidentiality of information, infoemation security, protection ofper-sonal data

1. Вступ

На сьогодт сощальш мережi е одним з основних метода комуткацш, пошуку зв'язюв та обмшу як зага-льнодоступною, так i конфщенцшною шформащею. Проте зi зростанням об'емш шформацп, зростае й загро-за порушення одте! найважлишшо! властивосп - кон-фвденцшносп. Кшьюсть випадюв хакерських атак зна-чно зросла не лише на iнтернет-ресурси, а й на елект-ронт пошт^ скриньки журналiстiв i громадських ак-тивiстiв з метою отримати доступ до iхнiх комп'ютерiв i встановити контроль над листуванням, абощо? Не ви-нятком залишаються i найпоширенiший iнструмент обмiну iнформацiею - сощальш мережа

2. Постановка проблеми

Сощальш мереж стали невщ'емною частиною життя майже кожного користувача 1нтернету. íхнi

основт функцп розширились 3i звичайного обмшу повiдомленнями до всезагальних обговорень, 1нтер-нет комерцп, i навiть широко використовуються як основний шструмент в iнформацiйних вiйнах. Саме тому збереження конфiденцiйностi, тобто забезпе-чення iнформацiйноi безпеки в сощальних мережах, е актуальним на сьогодт.

Сощальна мережа (англ. Social network) як об'еднання сощальних позицш - сощальних акто-ргв (люди або оргашзаци) та !х зв'язшв - це основ-не, загальноприйняте визначення даного поняття. Сощальна мережа (математично - сощальний граф) складаеться з групи вузлгв, якими е сощальш актори, i зв'язшв мгж ними (сощальних взаемодш) з приводу о6мгну ресурсами. Таким чином, в рамках соцiальноi мережi соцiальнi актори групуються на основг подг6носп займаних позицш, зв'язшв i

за типом ресурс1в, циркулюючих м1ж даними по-зищями [1].

На даний момент юнують засоби для забезпе-чення властивосп конфщенцшносп шформаци при обмш та збериант. Серед них - криптограф1я, техшчш методи захисту шформаци, оргашзащйш методи, тощо. Проте, переважна б1льш1сть юнуючих моделей мереж не враховуе того фактору, що !хш сховища да-них можуть бути вилучеш чи викрадеш шд час певних ф1зичних атак, що спричинить чимале порушення щ-л1сносп та конфщенцшносп шформаци, яка мютиться на цих сховищах. Виходячи з дано! шформаци, метою дослвдження е анал1з комушкацшних моделей в юнуючих сощальних мережах та розробка модел1 захище-но! комушкаци в сощальнш мереж1.

Для досягнення поставлено! мети в дипломнш робот були та виргшет наступш завдання:

- анал1з юнуючих моделей сощальних мереж та виокремлення основних шформацшно-комушка-цшних блоков;

- розробка алгоршшв функцюнування шфор-мацшних блоков.

Глибока теоретична i лопчна оцшка проблеми, анал1з об'екта досл1дження дозволяе забезпечити умови для створення теоретично! модел1, тобто сфо-рмулювати теоретичш положения про взаемозв'язок та взаемообумовленють !! параметрiв.

2. Лiтературний огляд

У статтi 2011 року [2], Jan H. Kietzmann, Kristopher Hermkens, Ian P. McCarthy та Bruno S. Silvestre видшили наступш структурш елементи сощальних мереж (рис. 1).

Присутшсть Обмж Стосунки

1дентичн1сть Бесщи Репутацш

Групп

Рис. 1. Уа компоненти соцiальноi мереж1 у виглядi "медово! соти"

Iдентичнiсть: Цей блок являе собою секцш, в якш користувач може проявити свою iндивiдуаль-нiсть в соцiальному середовищi засобiв масово! ш-формацii. Це може включати в себе розкриття шформаци, тако! як iм'я, вiк, стать, профес1я, мiсце роботи, а також iнформацi!, яка вщображуе користувачiв в певних вiдносинах.

Бесщи: Цей блок являе собою секцш, в якш користувач може стлкуватися з шшими користува-чами в сощальному середовищi засобiв масово! шформаци. Багато сайпв соцiальних медiа в першу чергу

призначенi для полегшення бесiди серед окремих оаб та груп. Цi розмови вщбуваються з рiзних причин. Люди твггять, пишуть блоги, i тому подiбне, щоб познайомитися з однодумцями, щоб знайти справжню любов, щоб покращити свою самооцiнку, або щоб бути у трендi нових щей чи трендових темах. Iншi бачать соцiальнi медiа як споаб зробити !х повiдомлення почутими: щодо рiзних гуманiтарних проблем, економiчних негараздiв чи навiть полггач-них дебапв.

Обмiн: Цей блок являе собою секцш, в якш користувачi обмiнюються, поширюють i отримують контент. В термш «сощальний» часто вкладаеться поняття обмiну, яке несе вирiшальне значения.

Присутшсть : Цей блок являе собою секцш, в якш користувачi можуть знати, чи е iншi користувачi доступними. Це включае в себе знання, де перебува-ють iншi користувачi - у вiртуальному свiтi, чи в реальному свт, i чи будуть вони доступними [2].

Стосунки : Цей блок представляе секцш, в якш користувачi можуть бути пов'язаш з iншими ко-ристувачами. Двое або бiльше користувачiв мають деяку форму асоцiацii, що приводить !х до розмов, обм^ об'ектами соцiальностi, зустрiчей, або просто рахувати (вважати) один одного другом чи фаном [2].

Репутащя: Цей блок являе собою секцш, в якш користувачi можуть щентифшувати положення iнших, у тому числi себе, в сощальному середовищi засобiв масово! шформаци. Репутащя може мати рiз-ш значення в соцiальних медiа-платформах. У бшь-шостi випадк1в, репутащя - це привод для довiри. Атак, як iнформацiйнi технологi! не вмшть доскона-ло визначати достовiрнiсть джерел, сайти соцiальних медiа покладаються на системи автоматично! оброб-ки даних: iнструменти, якi автоматично, вщповщно до дiй користувача генерують шформацш, щоб ви-значити достовiрнiсть джерела [2]. Управлшня репу-тацiею е ще одним аспектом i прикладом викорис-тання соцiальних засобiв масово! шформаци.

Групи: Цей блок являе собою секцш, в якш користувачi можуть створювати спшьноти i субсш-льноти. Чим бiльшою стае "сощальна" мережа, тим швидше зростае шлькють груп друзiв, фоловерiв i контакпв [2].

4. Розробка моделi сощальноТ мережi з по-силеними мехашзмами захисту

Основнi шформацшно-комушкащйш блоки сощальних мереж

Сощальна мережа - це шгерактивний багато-користувацький веб-сайт, контент якого наповнюеть-ся самими учасниками мережт Такий ресурс являе собою автоматизоване соцiальне середовище, що дозволяе стлкуватися груш користувачiв, об'еднаних стльними iнтересами, сл1дкувати за життям корис-тувачiв.

Саме тому, проаналiзувавши основш ресурси, було видiлено основнi шформацшш блоки, що зу-стрiчаються у кожшй соцiальнiй мереж1. Так1 блоки можна назвати базовими, i вони е найбшьш важли-вими в процеа моделювання мережi з посиленими мехашзмами захисту.

Далi приведений перелж шформацшно-комушкацшних блоков:

- профiль - сторшка яка мiстить iнформацiю про користувача, та, зазвичай, мiстить мiкроблог. Профшь може переглядатись усiма користувачами мереж!, яким власник профiлю надав це право;

- особиста переписка - зазвичай, даний блок реалiзований як засiб для комушкацп мiж двома ко-ристувачами;

- пубтчш сторiнки - це сторшка, в якш усi бажаючi можуть залишати свою думку пiд певними записами.

Зпдно з даними блоками було розроблено мо-дел1 функцiонування захищено1 соцiальноï мереж1.

Принципи фумкц1омуваммя системи.

Основна щея соцiальноï мереж1 з посиленим мехашзмом захисту конфiденцiйностi полягають у наступному:

• Сервер зберiгаe лише зашифровану шформа-цiю. Доступ до вщкритих даних мае лише власник цих даних та довiренi особи.

• Все шифрування вщбуваеться на сторош клiента.

• Для шифрування використовуються алгоритми симетричного шифрування (AES), для обмiну ключами - алгоритми асиметричного шифрування (RSA).

• Публiчнi сторiнки мають своï ключi (вiдкритi, закритi), як1 зберiгаються у власника публiчноï сторь нки, тобто у того, хто ïï створив.

Рис. 2. Загальна схема соцiальноi мережi з посиленим механiзмом захисту конфщенцшносп

Таким чином, скомпрометований сервер не буде нести загрози, тому що данi, як1 вiн зберь гае,знаходяться в зашифрованому виглядi. Саме це i реалiзовуе принцип захищеносп.

Розробка моделей вiдбувалась з урахуванням тих факторiв, що у будь -який час (^ доступ до даних мае (п) користувачiв, а у будь -який шший момент (t+1) кiлькiсть цих користувачiв може зрости чи зменшитись. Якщо новий користувач отримуе доступ до даних у момент вш повинен мати також можливють переглянутi данi у моменти (1-1, 1-2 ...).

Моделi функцiонування шформацшмо-коммикацшмих блокiв

Кожен користувач системи мае свш вiдкритий та закритий ключ {e,n}, {d,n} вiдповiдно до алгоритму RSA, та ключ k для AES. Кожен користувач мае список друзiв, що являе собою список вщкритих ключiв тих користувачiв, яким вiн довiряе - [{ei,ni}, {e2,n2} ... {eN,nN}].

Функцюнальний блок - профiль (Рис.3): користувач A створюе профшь - P. Шифруе профт за допомогою ключа k та алгоритму AES, в результат чого отримуе зашифрований профшь F. Наступним кроком для кожного користувача зi списку друзiв за допомогою вщкритого ключа, шифруе ключ k та збе-ртае його та повiдомлення у базу у виглядi [F, {RSAei(k), ej, { RSAe2(k), e2}, ... {RSAeN(k),eN)]. При додаваннi нового користувача до списку друзiв, вiн дописуе данихпрофiлю новий масив {RSAeL(k), eL}. У випадку видалення користувача зi списку дру-зiв , власник профшю повинен перешифрувати про-фiль новим секретний ключем k1 та створити для кожного користувача зi списку друзiв новi ключi {RSAei(ki),ei}.

Рис. 3. Модель створення та шифрування профшю

Функцiональний блок - особиста переписка. Користувач А (к, {е,п}, ^,п}) хоче написати повщо-млення користувачу В (к1, {е1,п1}, {d1,n1}). Користувач А генеруе випадковий ключ т для конкретного повщомлення М. Шифруе повщомлення М за допомогою ключа т та алгоритму AES. Далi шифруе за допомогою свого вщкритого ключа зашифровуеключ т - RSAe(m). Аналопчну операцiю вiн проводить i за допомогою ключа е1 , в результал чого отримуе Я8Ае1 (т). Далi зберiгае данi у базу у виглядi АБ8т(Ы), {Я8Ае1(т}}, ^Ае(ш)}. Таким чином, навiть якщо один ключ буде скомпрометований, шша частина шформацп буде захищена.

Функцiональний блок - публiчна сторiнка. Принцип реалiзацii' механiзму функцiонування блоку «публiчна сторшка» е близьким до «особистого профшю». Розглянемо даний мехашзм детальшше.

Користувач А створюе публiчну сторшку та додае до неi' п публiчнi ключi, як1 належать «чита-чам» даноi сторiнки. Таким чином вш отримуе список користувачiв, як1 мають доступ до шформацп,

яка буде пубткуватись на дашй сторiнцi. При заявцi нового користувача публiчноi сторiнки, вiн може ввдхилити запит та не додавати вщкритий ключ нового користувача до системи.

Рис. 4. Модeль шифрування особисто!' пepeписки

RSAeb(kj)

Рис. 5. Схема додавання нового користувача

При створенш публiчноï сторiнки користувач A(k, {e,n}, {d,n}), як власник сторшки, генеруе ключi для даноï сторiнки P(kp, {ep,np}, {dp,np}). Уа повщом-лення, як1 вiн публшуе на дану сторiнку, вiн шифруе за допомогою алгоритму AES та ключа kp , та додае до повщомлення зашифрований ключ kp за допомогою алгоритму RSA кожного з користувачiв його публiчноï сторiнки, а також ключ повщомлення шифрований його вiдкритим ключем. Уразi видалення користувача зi списку «читачiв» публiчноï сторiнки, власник повинен згенерувати новий ключ kpl i надалi виконувати шифрування нових повщомлень за допомогою нового ключа. У разi додавання нового користувача B (kb , {eb , nb}, {db , %}), власник сторiнки, пiсля пiдтвердження заявки, повинен до уах старих повщомлень додати наступну криптограму RSAeb(kp). Це надасть змогу новому користувачевi читати повь домлення, що були створеш у данiй публiчнiй сторь нщ до його участi в цш сторiнцi.

5.Результати дослiдження

Результатами дослщження е модель захище-но! сощально! мережi. Дана модель е ефективним мехашзмом забезпечення конфiденцiйностi шформаци пiд час !! зберiгання. Також дану модель мо-жна використовувати шд час реал!заци ново! сощально! мереж1, а також як надлаштування над ю-нуючою мережею. Прикладом надлаштування над юнуючою мережею може бути додаток до браузеру. В такому випадку, сощальна мережа, для яко! буде розроблятись додаток, буде слугувати каналом зв'язку та збертання захищено! шформаци. Для реал!заци додатку потрiбно використовувати ri алгоритми функцiонування, що вщповщають iнформацiйно-комунiкацiйному блоку.

6. Висновки

У ходi роботи було встановлено, розглянуто та видiлено основнi теоретичнi аспекти сощальних мереж та !х ключовi особливостi, проаналiзовано юну-ючi алгоритми симетричного та асиметричного шиф-рування.

Модель, отримана у роботi, е новим тдходом для керування потоками шформаци у сощальних мережах. Дана система може бути iмплементована як у юнуючих системах, так i може слугувати фундаментом для нових сощальних мереж.

Дана модель мае широке застосування у рiзних сферах, де юнують шформацшш потоки, що базу-ються на сощальних мережах. Результатом роботи е три моделi функцюнування сощально! мереж!, вщпо-вщно до видшених шформацшно-комушкацшних блоков.

Л1тература

1. Wasserman, S. Social Network Analysis in the Social and Behavioral Sciences. Social Network Analysis: Methods and Applications [Text] / S. Wasserman, K. Faust. -Cambridge University Press, 1994. - P. 1-27.

2. Kietzmann, H. Social media? Get serious! Understanding the functional building blocks of social media [Text] / H. Kietzmann, J. K. Hermkens, I. P. McCarthy, B. S. Silvestre // Business Horizons. - 2011. - Vol. 54, Issue 3. - P. 241-251.

3. Carrington, P. J. Models and Methods in Social Network Analysis [Text] / P. J. Carrington, J. Scott. -Cambridge University Press, 2005. doi: 10.1017/cbo978051 1811395

4. Баричев, С. Г. Стандарт AES. Алгоритм Rijndael. Основы современной криптографии [Текст] / С. Г. Баричев,

B. В. Гончаров, Р. Е. Серов - Стандарт AES, 2002. -

C. 30-35.

5. Hill, R. Social Network Size in Humans [Text] / R. Hill, R. Dunbar // Human Nature. - 2003. - Vol. 14, Issue 1. - P. 53-72. doi: 10.1007/s12110-003-1016-y

6. НД ТЗ1 1.1-003-99 [Текст] / Термшологш в галузi захисту шформаци в комп'ютерних системах вщ не-санкцюнованого доступу.

References

1. Wasserman, S., Faust, K. (1994). Social Network Analysis in the Social and Behavioral Sciences. Social Network Analysis: Methods and Applications. Cambridge University Press, 1-27.

2. Kietzmann, J. H., Hermkens, K., McCarthy, I. P., Silvestre, B. S. (2011). Social media? Get serious! Understand-

ing the functional building blocks of social media. Business Horizons, 54 (3), 241-251. doi: 10.1016/j.bushor.2011.01.005

3. Carrington, P. J., Scott, J. (2005). Models and Methods in Social Network Analysis. Cambridge, Cambridge University Press. doi: 10.1017/cbo9780511811395

4. Barychev, S. G., Goncherov, V. V., Serov, R. E (2002). AES standart. Rijndael algorithm. The foundations of

modern cryptography, 30-35.

5. Hill, R. A., Dunbar, R. I. M. (2003). Social network size in humans. Human Nature, 14 (1), 53-72. doi: 10.1007/s12110-003-1016-y

6. ND TZI 1.1-003-99. Terminology in the field of information security in computer systems against unauthorized access.

Рекомендовано до публжацп д-р техн. наук Качинський А. Б.

Дата надходження рукопису 20.05.2015

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Орел Марк Миколайович, кафедра безпеки шформацшно-комушкацшних систем, Фiзико-технiчний шститут, Нацюнальний техшчний ушверситет Украши «Кшвський полггехшчний шститут», пр. Перемоги, 37, м. Кшв, Украша, 03056 E-mail: mail.ormark@gmail.com

УДК 519.6:616.1

DOI: 10.15587/2313-8416.2015.44335

МОДЕЛЮВАННЯ РОБОТИ СЕРЦЯ НА ОСНОВ1 ЧАСОВИХ ТА СПЕКТР АЛЬНИХ ХАРАКТЕРИСТИК ЕЛЕКТРОКАРД1ОСИГНАЛУ

© О. О. Юрко, Р. О. Рибшков, О. В. Курченко

Запропонований метод моделювання роботи серця на основi часових та спектральних характеристик. Робота присвячена вирiшенню актуально'1 проблеми аналiтичного описання спектральног щiльностi електрокардюсигалу на основi перерахунку несиметричних Гаусових iмпульсiв з часового ряду. Було ап-роксимовано ЕКГ-сигнал за допомогою несиметричних Гаусових iмпульсiв та отримано його спектр. Для ЕКГ-сигналу з патологieю було побудовано фазограмму.

Ключовi слова: апроксима^я, спектральна щiльнiсть, функщя Гауе, електрокардюсигнал, спектр, частотна область, фазограма.

It is proposed the method of modeling of the heart based on temporal and spectral characteristics. The work is devoted to the decision of actual problems of analytical description of the spectral density of electrocardiosig-nal, based on the terms of asymmetric Gaussian pulses with time series. It was approximated ECG signal using asymmetric Gaussian pulses and obtained its spectrum. It was built phasegram for the ECG signal with the pathology

Keywords: approximation, spectral density, Gaussian function, electrocardiosignal spectrum, frequency domain, phasegram

1. Вступ

Серцево-судинш захворювання людини мщ-но утримують першить за основними критерiями соцiальноi значущосл: поширеносл, швалвдносп та смертность У зв'язку з чим виникае гостра не-обхвдшсть у точнш та сучаснш дiагностицi захво-рювань серцево-судинноi системи на ргзних стадь ях розвитку. 1снуе велика кшьшсть рiзноманiтних методiв обробки кардюсигналу, таш як: вейвлет-перетворення, фрактальний аналiз компонент, метод головних компонент, методи Р.М. Баевского та шшг, що дозволяють зменшити час обробки та збь льшити точшсть результапв аналiзу. Для дiагнос-тики кардюсигналу доцшьно використовувати ма-тематичш модел^ яш дозволяють отримати синте-зоваш штучн кардiосигнали з певними характеристиками.

2. Постановка проблеми

Мета дано1' роботи полягае у розробщ матема-тичноi моделi спектральних характеристик ЕКГ-сигнлау для дiагностики захворювань серцево-

судинно1' системи. На основi аналiзу стiйкостi роботи серця, але в юнуючих моделях е проблема у визна-ченнi гармонiйних складових спектру для побудови передавальноi функцii.

Для досягнення поставлено1' мети необхiдно виршити наступнi задачi:

- встановити зв'язок мiж часовими та спектра-льними характеристиками з незначною кiлькiстю математичних перетворень для можливостi застосу-вання у експрес дiагностицi;

- проаналiзувати можливiсть застосування несиметричних Гаусових iмпульсiв для встановлення такого зв'язку;

- отримати аналггачну залежнiсть для апрок-симацп спектрально1' щiльностi ЕКГ-сигналу.

3. Лггературний огляд

Метод стандартно!' ЕКГ та проведения наван-тажувальних проб до теперiшнього часу досягли пе-вних меж сво!х дiагностичних можливостей для ви-явлення рангах або прихованих захворювань серцево-судинно1' системи.

i Надоели баннеры? Вы всегда можете отключить рекламу.