Научная статья на тему 'Шифрування інформації методом переставляння'

Шифрування інформації методом переставляння Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
926
556
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
методи захисту інформації / криптографія / шифрування / дешифрування інформації / метод переставляння / шифрувальні таблиці / магічний квадрат / methods of priv / cryptography / encryption/decryption of information / method of transposition / enciphering table / magic square

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — М. В. Герасимчук, Ю. І. Грицюк

Наведено класичні методи шифрування / дешифрування інформації методом переставляння, які є основою сучасної криптографії. Встановлено, що криптографічні методи захисту інформації використовується тільки для тієї інформації, яка містить таємні чи конфіденційні відомості, не призначені для широкого розголосу. Незважаючи на їх доступність та зрозумілість викладу в іншій навчальній літературі, більшість з наведених там прикладів стосуються англійського та російського алфавітів. У цій роботі розроблено приклади виконання завдань до лабораторних робіт з дисципліни "Криптографічні перетворення" з використанням тільки українського алфавіту.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Encryption of information by the method of transposition

The classic methods of encryption/decryption of information a method transpositions which are basis of modern cryptography. Described that cryptographic methods of priv used only for that information, which contains secret or confidential information, not intended for wide publicity. Without regard to their availability and clearness of exposition in other educational literature, majority from the examples resulted there touch the English and Russian alphabets. In this work the examples of implementation of tasks are developed to laboratory works on discipline "Cryptographic transformations" with the use of the only Ukrainian alphabet.

Текст научной работы на тему «Шифрування інформації методом переставляння»

4. Свггличний О.О. Основи геошформатики : навч. поабн. / О.О. Свiтличний, С.В. Плотшцкий. - Суми : ТОВ "Утверситетська книга", 2006. - 296 с.

5. MapInfo Руководство пользователя. - New York : Mapinfo Corporation Troy, 2002. -

435 с.

6. Павловський М.А. Теоретична мехашка / М.А Павловський. - К. : Вид-во "Техшка", 2002. - 512 с.

7. Звгг по науково-дослщнш робот! "Розроблення методiв комплексного дослщження експлуатацшного ресурсу з метою удосконалення самохiдних i монтованих навантажувачiв" / керiвник теми Т.1. Рибак. - Тернопiль : Вид-во ТП1, 1991. - 35 с.

Рипецкий Е.И. Автоматизированный расчет устойчивости грейферных погрузчиков на основе пространственного анализа

Показано, что проверка грейферных погрузчиков на устойчивость сводиться к задаче пространственного анализа. Автоматизированный расчет устойчивости погрузчика основывается на использовании процедур с операторами пространственных отношений. Выполнен сравнительный анализ статической и динамической устойчивости погрузчиков разных конструкций.

Ключевые слова: погрузчик, устойчивость, пространственный анализ, геоинформационные системы.

RipetskyyE.Yo. Automated calculation of grab loaders steadiness based on spatial analysis

The paper shows the result of conditional test on grab loaders steadiness that comes to spatial analysis tasks. Automated calculation of loader steadiness is based on application the procedures with operators of spatial relation analysis. A comparative analyze of static and dynamic steadiness for loaders of diverse construction is made.

Keywords: loader, steadiness, spatial analysis, geo-information systems.

УДК 681.322.067+004.4(076.5) Студ. М.В. Герасимчук; проф. Ю.1. Грицюк,

д-р техн. наук - Львiвський ДУ БЖД

ШИФРУВАННЯ ШФОРМАЦП МЕТОДОМ ПЕРЕСТАВЛЯННЯ

Наведено класичш методи шифрування / дешифрування шформацп методом переставляння, яю е основою сучасно'1 криптографа. Встановлено, що криптографiч-ш методи захисту шформацп використовуеться тшьки для тсе! шформацп, яка мю-тить таемш чи конфщенцшш вщомосп, не призначеш для широкого розголосу. Нез-важаючи на 1х доступшсть та зрозумшсть викладу в шшш навчальнш л^ератур^ бшьшють з наведених там прикладiв стосуються англшського та росшського алфавь тсв. У цiй роботi розроблено приклади виконання завдань до лабораторних роб^ з дисциплши мКриптографiчнi перетворення" з використанням тшьки украшського алфавиту..

Ключов1 слова, методи захисту шформацп, криптографiя, шифрування / дешифрування шформацп, метод переставляння, шифрувальш таблищ, магiчний квадрат.

Вступ. Проблема захисту шформацп шляхом перетворення, яке вик-лючае можливють 11 вшьного читання сторонньою особою, хвилювала людський розум з давшх час1в [2]. Найперш1 форми тайнопису вимагали не бшьше шж аналог ол1вця та паперу, оскшьки в т часи бшьшють людей не могли читати. Поширення писемност1, або писемност серед воропв, викли-кало потребу саме в захист шформацп шляхом 11 шифрування. Одним 1з ран-шх шифр1в був шифр Цезаря [1, ст. 13], в якому кожна буква в повщомленш замшювалась буквою через декшька позицш 1з алфавггу.

Питаннями захисту шформаци шляхом И перетворення займаеться та-ка наука, як криптологiя (kryptos - таемний, logos - наука) [5]. Криптолопя подшяеться на два напрямки - криптографда й криптоаналiз. Цiлi цих нап-рямкiв е прямо протилежнi. Взаемини криптографп й криптоаналiзу е очевидна криптографiя - захист, тобто розробляння шифрiв, а криптоаналiз -напад, тобто атака на шифри. Однак щ двi дисциплiни е щшьно пов,язанi мiж собою, тобто не бувае квашфжованих криптографiв, котрi не володiли б методами криптоанашзу.

Хоча iсторiя розвитку криптографп1 й нашчуе близько 4 тис. роюв [7, 12], проте за основу критерда И перюдизацп можна використовувати техно-логiчнi характеристики використовуваних методiв шифрування. До нашого часу криптографiя займалася виключно забезпеченням конфщенцшност по-вiдомлень (тобто шифруванням) - перетворенням повщомлень iз зрозумшо1 форми в незрозумшу i зворотне вщновлення з боку одержувача, роблячи його неможливим для читання тим, хто перехопив повщомлення. В останш деся-тилiття сфера застосування криптографп розширилася i включае не тiльки таемну передачу повщомлень [10, 11, 12], але i методи перевiрки цшсносп повiдомлень, iдентифiкування вiдправника/одержувача (аутентифiкацiя), цифровi пiдписи, iнтерактивнi пiдтвердження та технологи безпечного спш-кування, тощо.

Тобто можна стверджувати, що криптографiя необхщна для ие1 ш-формацп, котра потребуе захисту. Зазвичай така шформащя мае мiстити таемницю, чи мае бути захищеною вiд зловмисника, секретною, конфщен-цiйною. Тому, як правило, вивчення криптографп як науки розпочинають з вивчення класичних методiв захисту шформаци, що i зроблено у цш роботi.

Мета роботи полягае у наведенш iсторичних вiдомостей щодо деяких класичних методiв захисту шформаци, короткому аналiзi !х переваг i недоль кiв, а також розробленш прикладiв виконання завдань до лабораторних робгг з дисциплiни мКриптографiчнi перетворення" стосовно украшського алфавiту.

Стосовно класичних методiв захисту шформаци, то розглянемо насам-перед методи переставляння, у яких символи шифрованого тексту перестав-ляються за певним правилом у межах блоку деякого вхщного тексту. Вва-жаеться, що шифрування методом переставляння [8] е найпростшим i, ймо-вiрно, найстародавнiшими шифрами.

1. Шифр переставляння "скггала"

Вiдомо, що в V столiттi до наший ери правителi Спарти, найбшьш войовничого народу з грецьких держав, мали добре вiдпрацьовану систему секретного вшськового зв'язку i шифрували сво! послання за допомогою CKi-тала - першого простого криптографiчного пристрою, що реалiзовуе метод простого переставляння.

Шифрування виконувалося у такiй послiдовностi. На стрижень цилш-дрово1 форми, який називався сктала, намотували спiраллю (виток до витка)

1 Матер1ал з Вшпеди - вшьно1 енциклопеди. http://uk.wikipedia.org/wiki/Iсторiя_криптографil

смужку пергаменту i писали на нш уздовж стрижня декшька рядкiв тексту повщомлення (рис. 1). Потiм знiмали iз стрижня смужку пергаменту з напи-саним текстом. Букви на цш смужцi виявлялися розташованими хаотично. Такий же результат можна отримати, якщо букви повiдомлення писати кшь-цем не шдряд, а через певну кшьюсть позицiй доти, поки не буде вичерпаний весь текст.

Л и ш б о

р о т и с ь

— з н а

ч и т ь 1//1

и т ь !

Рис. 1. Шифр переставляння "сштала "

Повiдомлення "Лиш боротись — значить жить!" при розмщенш його колом стрижня по шють символiв дае такий зашифрований текст:

Лр_чиио-итшт_ть_изь!бсн_ оьаж

Для дешифрування такого зашифрований тексту потрiбно не тшьки знати правило шифрування, але i володiти ключем у виглядi стрижня певного дiаметру. Знаючи тшьки вид шифру, але не маючи ключа, дешифрувати повь домлення було непросто. Шифр сютала, будучи типовим представником шифрiв переставляння, багато разiв удосконалювався в подальшi часи.

2. Шифрувальш таблиц1

З початку епохи Вщродження (кiнець XIV столiття) почала вщроджу-ватися i криптографiя. Разом з традицшними застосуваннями криптографiï в полггищ, дипломатiï та вiйськовiй справi з'являються й iншi завдання - за-хист iнтелектуальноï власностi вщ переслiдувань iнквiзицiï або запозичень зловмисниюв. У розроблених шифрах переставляння того часу застосовують-ся шифрувальнi таблиц [9], якi за своею сутшстю задають правило переставляння букв у початковому повщомленш. Як ключ у шифрувальних таблицях використовуються: розмiр таблицi; слово або фраза, як задають перестановку; особливост структури таблицi.

Одним з найприм^ившших табличних шифрiв е просте переставляння, для якого ключем слугують розмiр таблищ. Цей метод шифрування схожий з шифром сктала. Наприклад, повщомлення

Насмшки_боться_навть_той,_хто_вже_шчого_не_боться записуеться в таблицю по черзi стовпцями. Результат заповнення таблищ з 6 рядюв i 9 стовпщв показано в рис. 2._

Н к т а т т о о

а и ь в о о н Ï

с с i й i н т

м б я т У в ч е ь

i о ь 1//1 (Ли о с

ш Ï н х е г б я

Рис. 2. Заповнення таблищ з 6рядтв i 9 стовпщв

Пiсля заповнення таблищ текстом повiдомлення стовпцями для фор-мування зашифрованого тексту зчитують bmïct таблицi рядками. Якщо зашифрований текст записувати групами по дев'ять символiв, то отримаемо та-ке зашифроване повiдомлення:

нктаттоо аиьвоон_1 ссттт мбят,вчеь ю_ъ_жо_с шт_хегбя Природно, вщправник i одержувач повiдомлення повинш заздалегiдь домовитися про загальний ключ у виглядi розмiру таблицi та правил ïï заповнення символами - стовпцями чи рядками. Необхщно вщзначити, що об'еднання символiв зашифрованого тексту в 9-символьш групи не входить в ключ шифру i здшснюеться для зручност запису незмютовного тексту. При дешифруваннi вiдповiднi ди виконують в зворотному порядку.

Дещо бiльшою стiйкiстю до розкриття володiе метод шифрування, який називаеться одиночним переставлянням за ключем. Цей метод вiдрiз-няеться вiд попереднього тим, що стовпщ таблицi переставляються за ключо-вим словом, фразою або набором чисел довжиною в рядок таблищ.

Застосуемо як ключ, наприклад, слово макросвт, а текст повщомлен-ня вiзьмемо з попереднього прикладу. На рис. 3 показано двi таблищ, запов-ненi текстом вхщного повiдомлення (див. рис. 2) та ключовим словом, при цьому лiва таблиця вiдповiдае заповненню до переставляння, а права таблиця - заповненню шсля переставляння.

У верхньому рядку лiвоï таблищ записано ключ, а номери шд буквами ключа визначено вщповщно до природного порядку вщповщних букв ключа в алфавт. Якби в ключi траплялися однаковi букви, то вони були б понуме-роваш злiва направо. У правш таблицi стовпцi переставленi вiдповiдно до впорядкованих номерiв букв ключа. При зчитуванш вмiсту правоï таблицi рядками i запис зашифрованого тексту групами по дев'ять букв отримаемо таке зашифроване повщомлення:

котнтато ин_ьаовог _тссш_т бчеям,твь оо_1_ьжс ггбншх ея

Для забезпечення додатковоï скритност можна повторно зашифрува-ти повщомлення, яке вже пройшло шифрування. Такий метод шифрування називаеться подвшним переставлянням. У разi подвшного переставляння стовпцiв i рядюв таблицi переставляння визначаються окремо для стовпщв i окремо для рядюв. Спочатку в таблицю записуеться текст повщомлення, а потiм по черзi переставляються стовпцi, а далi рядки. При дешифруваннi порядок переставлянь повинен бути зворотним.

в) г)

Рис. 4. Приклад виконання шифрування методом подвшного переставляння:

а — sxidm повiдомлення; б — розмщення ключiв; в — переставляння стовпщв;

г — переставляння рядк1в

Приклад виконання шифрування методом подвшного переставляння показано на рис. 4. Якщо зчитувати зашифрований текст з правоï таблищ рядками блоками по дев'ять букв, то вийде наступне:

с_нсiйтi _жо_ю_сь ьои^но1в неïбшгхя_ явбемч,ьт тткон тоа

Ключем до шифру подвшного переставляння слугують послщовносл номерiв стовпщв i номерiв рядюв початково1' таблищ (у нашому прикладi послщовност 631524 i 531972648 вщповщно). Кшьюсть варiантiв подвшного переставляння швидко зростае при збшьшенш розмiру таблищ mxn (табл. 1).

Табл. 1. Ктьтсть варiантiв подвшного переставляння _при збтьшент розмiру таблиц_

№ п/п Розм1р таблищ Кшьшсть вар1аиив

m n m! n! m!-n!

1 3 3 6 6 36

2 4 4 24 24 576

3 5 5 120 120 14400

4 6 6 720 720 518400

5 6 7 720 5040 3628800

6 6 8 720 40320 29030400

7 6 9 720 362880 261273600

Проте метод подвшного переставляння не вiдрiзняеться високою стшюстю та порiвняно просто "зламуеться" при будь-якому розмiрi таблищ шифрування.

3. Застосуваиия мапчиих квадрат1в

У середш вжи для шифрування методом переставляння застосовували-ся так зваш магiчнi квадрати [5, 6] - квадратш таблищ з вписаними в 1'х кль тинки послщовними натуральними числами, починаючи вiд 1, яю дають в су-мi кожним стовпцем, кожним рядком i кожною дiагоналлю одне i те ж число.

Шифрований текст вписували в магiчнi квадрати вщповщно до нуме-рацп 1х кшток. Якщо потiм виписати вмiст тако! таблицi рядками, то вийде зашифрований текст, сформований завдяки переставлянню букв початкового повщомлення. В тi часи вважалося, що створенi за допомогою магiчних квад-ратiв зашифрованi тексти охороняе не тiльки ключ, але й 1хня магiчна сила.

Приклад мапчного квадрата i його заповнення таким повщомленням Насм1шки_боться_нав1ть_той,_хто_вже_шчого_не_боться._Народне_присл1в 'я.

показано на рис. 5.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

0 Н а с м i ш к и б о i т ь с я н а в i т ь т

25 о й У х т о в 1//1 «у/Ь е н i ч о г о н е б о i

50 т ь с я Н а Р о д н е п р и с л i в г я

Розподш символ1в вхщного повщомлення блоками по 25 символ1в

11 24 7 20 3 65 о к в с

4 12 25 8 16 65 м i т и я

17 5 13 21 9 65 i т i

10 18 1 14 22 65 б н Н ь т

23 6 19 2 15 65 ь ш а а с

65 65 65 65 65 65 65

Ключ шифр ування: мапчний квад зат Квадрат № 1

е о о н У д н i с

i о я н а Р

г х н е в и е в Р

1//1 о о i о с т t

б т й ч я л ь п

Квадрат № 2 Квадрат № 3

Рис. 5. Приклад Maei4Hoeo квадрата розм1ром 5x5 i його заповнення

exidHUM повiдомленням

Зашифрований текст, що отримуемо при зчитуванш вмюту мапчних квадрат1в рядками, мае цшком загадковий вигляд:

о_квсмтия_^_бнньтьшаасеоон,_i_огхневжооi_бт_йчд.нiсян_ари.еврост_'я_льп

Кшьюсть мапчних квадрапв швидко зростае 1з збшьшенням його роз-м1ру. 1снуе тшьки один мапчний квадрат розм1ром 3x3 (якщо не враховувати його повороти). Однак, кшьюсть мапчних квадралв розм1ром 4x4 становить вже 880, а розм1ром 5x5 - близько 250000.

Висновки

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Криптограф1я - це наука про способи перетворювання (шифрування) шформаци з метою и захисту вщ не правочинних користувач1в. Об'ектом криптографи е 1нформац1я (новини, вм1ст повщомлень), яку необх1дно пере-давати каналами зв'язку. Криптограф1я необх1дна лише для шформаци, котра потребуе захисту. Зазвичай така шформащя мае м1стити таемницю, чи мае бути захищеною вщ зловмисника, секретною, конф1денц1йною.

У робот1 наведено т1льки деяк1 класичн1 методи шифрування та де-шифрування шформаци з основами криптографи, придшяючи особливу ува-гу И правильному застосуванню. Робота не претендуе на те, аби дати повний огляд всього того, що мае вщношення до шифрування шформаци методом

переставляння. Вона лише описуе найбшьш широко застосовуваш методи захисту шформаци, яю курсанти i студенти Львiвського ДУ БЖД вивчають при виконаннi лабораторних робгг з дисциплiни "Криптографiчнi перетворення" з використанням украшського алфавiту.

Розглянут у роботi класичнi методи захисту шформаци супроводжу-ються конкретними прикладами, яю iстотно спрощують розумiння структури конкретного алгоритму, якi реалiзовано у середовишд "Microsoft Office Excel" з використанням Visual Basic for Application.

Лггература

1. Алферов А.П. Основы криптографии : учебн. пособ. - Изд. 2-е, [испр. и доп.] / А.П. Алферов, А.Ю. Зубов и др. - М. : Изд-во "Гелиос APB", 2002. - 480 c.

2. Девянин П.О. Теоретические основы компьютерной безопасности : учебн. пособ. [для ВУЗов] / П.О. Девянин, O.O. Михальский, Д.И. Правиков, А.Ю. Щербаков. - M. : Изд-во "Радио и связь", 2000. - 192 с.

3. Домашев A.B. Программирование алгоритмов защиты информации : учебн. пособ. / A.B. Домашев, B.O. Попов, Д.И. Правиков, И.В. Прокофьев, А.Ю. Щербаков. - М. : Изд-во "Нолидж". - 324 c.

4. Иванов M.A. Криптографические методы защиты информации в компьютерных системах и сетях / M.A. Иванов. - М. : Изд-во "Кудиц-Образ", 2001. - 368 с.

5. Молдовян А.А. Криптография / А.А. Молдовян, H.A. Молдовян, Б.Я. Советов. -Сер.: Учебники для вузов. Специальная литература. - СПб. : Изд-во "Лань". - 436 c.

6. Нечаев В.И. Элементы криптографии (Основы теории защиты информации) : учебн. пособ. для ун-тов и пед. ВУЗов / под ред. B.A. Садовничего. - M. : Изд-во "Высш. шк.", 1999. - 109 с.

7. Ростовцев А.Г. Введение в криптографию с открытым ключом / А.Г. Ростовцев, Е.Б. Маховенко. - СПб. : Изд-во "Мир и Семья", 2004. - 325 c.

8. Скляров Д.В. Искусство защиты и взлома информации / Д.В. Скляров. - СПб. : Изд-во "БХВ - Петербург", 2004. - 288 c.

9. Харин Ю.С. Математические и компьютерные основы криптологии : учебн. пособ. / Ю.С. Харин, В.И. Берник, Г.В. Матвеев, C.B. Агиевич. - Мн. : Изд-во "Новое знание", 2003. -382 с.

10. Чмора А.Л. Современная прикладная криптография / А.Л. Чмора. - M. : Изд-во "Гелиос APB". - 432 c.

11. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - М. : Изд-во "Триумф", 2002. - 816 c.

12. Ященко B.B. и др. Введение в криптографию / под ред. B.B. Ященко. - СПб. : Изд-во "Питер", 2001. - 288 c.

Герасимчук М.В., Грыцюк Ю.И. Шифровка информации методом перестановки

Приведены классические методы шифровки / дешифровки информации методом перестановки, которые являются основой современной криптографии. Установлено, что криптографические методы защиты информации используется только для той информации, которая содержит тайные или конфиденциальные сведения, не предназначенные для широкой огласки. Невзирая на их доступность и понятность изложения в другой учебной литературе, большинство из приведенных там примеров касаются английского и русского алфавитов. В этой работе разработаны примеры выполнения заданий к лабораторным работам по дисциплине "Криптографические превращения" с использованием только украинского алфавита.

Ключевые слова: методы защиты информации, криптография, шифровка / дешифровка информации, метод перестановки, шифровальная таблица, магический квадрат.

Gerasymchuk M.V., Grycyuk Yu.I. Encryption of information by the method of transposition

The classic methods of encryption/decryption of information a method transpositions which are basis of modern cryptography. Described that cryptographic methods of priv used only for that information, which contains secret or confidential information, not intended for wide publicity. Without regard to their availability and clearness of exposition in other educational literature, majority from the examples resulted there touch the English and Russian alphabets. In this work the examples of implementation of tasks are developed to laboratory works on discipline "Cryptographic transformations" with the use of the only Ukrainian alphabet.

Keywords, methods of priv, cryptography, encryption/decryption of information, method of transposition, enciphering table, magic square.

УДК (656.22+656.212):656.2.08 Доц. Я.В. Болжеларський, канд. техн. наук;

доц. В. С. Джус, канд. техн. наук; доц. О.М. Баль, канд. техн. наук -Днтропетровський НУзалпничного транспорту

АНАЛ1З ТРАНСПОРТНИХ ПОД1Й НА ЗАЛ1ЗНИЧНИХ ПЕРЕ1ЗДАХ ЛЬВ1ВСЬКО1 ЗАЛ1ЗНИЦ1

Здшснено аналiз та прогнозування кшькосп з^кнень на залiзничних пере'1'здах Л^всько'1 залiзницi. Встановлено вщсоткове стввщношення мiж пере'1'здами рiзних титв, за яких спостер^аеться найменша кшьюсть з^кнень. Встановлено, що найбшьша кшьюсть з^кнень в абсолютних, питомих (на 100 переiздiв) показниках та у вщсотковому вщношенш до шших титв переiздiв стаеться на пере1здах без чер-гового з сигналiзацiею.

Постановка задачг Зашзничш переiзди, що е переЫченнями зашз-ничних колш та автомобшьних дор1г на одному р1вш - це зони п^ищ^но' небезпеки. На зал1зничних переiздах трапляеться значна кшьюсть транспортних подш, бшьшють з яких мають важю наслщки - травмування та смерть людей. Ситуащя, яка складаеться на зашзничних пере!'здах, знаходиться шд постшним контролем рев1зорського апарату зал1зниць [1-4], и анал1зують на-уковщ [5-7] та правоохоронш органи.

Зпдно з шструкщею з улаштування та експлуатаци зал1зничних пере-1'зд1в [8], пере!'зди подшяються на регульоваш та т1, що не регулюються. До регульованих належать пере!'зди, яю обладнаш пристроями пере1'зно1' сигналь зацп для водив транспортних засоб1в або таю, яю обслуговуються черговим пращвником та обладнаш шлагбаумами.

До нерегульованих належать пере1зди, яю не обладнаш пристроями переiзноi сигналiзацii i яю не обслуговуе черговий пращвник. Можливють безпечного про1зду або проходу через такi пере1зди визначае водiй транспортного засобу або шшохщ. Завдання дослiдження полягае у встановленш ос-новних закономiрностей настання транспортних подiй на залiзничних переходах Львiвськоi залiзницi з метою пошуку шляхiв пiдвищення безпеки руху на цих об'ектах.

Методи дослвдження. Аналiз транспортних подiй на залiзничних пе-ре1здах здiйснено шляхом побудови двомiрних рядiв динамiки [9, 10]. Ряди динамжи дають змогу отримати аналiтичний вигляд моделей i на основi них

i Надоели баннеры? Вы всегда можете отключить рекламу.