Наукові публікації (Scientific publications). УДК 51
Постійне посилання зібрання
Переглянути
Перегляд Наукові публікації (Scientific publications). УДК 51 за Назва
Зараз показуємо 1 - 6 з 6
Результатів на сторінці
Налаштування сортування
Документ Construction of a model of steganographic embedding of the UAV identifier into ADS-B data(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. - 2023. - Vol. 5, No 4 (125). – P. 6-16, 2023) Semenov, S.; Zhang, M.; Mozhaiev , O. O.; Можаєв, О. О.; Kuchuk , N. H.; Кучук, Н. Г.; Tiulieniev, S. A.; Тюлєнєв, С. А.; Hnusov, Yu. V.; Гнусов, Ю. В.; Mozhaiev, M. O.; Можаєв, М. О.; Strukov, V. M.; Струков, В. М.; Onyshchenko, Yu. M.; Онищенко, Ю. М.; Kuchuk, H. A.; Кучук, Г. А.Зазначено, що захищений обмін даними в системі управління безпілотними літальними апаратами є важливим аспектом для запобігання несанкціонованому доступу та безпеки повітряних апаратів. Через проблеми захисту даних автоматичного залежного спостереження – радіомовного (ADS-B, Automatic dependent surveillance-broadcast) рівень безпеки виконання польотного завдання БПЛА та повітряного руху загалом суттєво знижений. Тому захист даних ADS-B є актуальним завданням. Об'єктом дослідження є процес стеганографічного захисту даних формату ADS-B. Вирішується актуальна проблема оцінки ймовірно-часових характеристик процесу стеганографічного захисту з урахуванням особливостей вбудовування даних у контейнер формату ADS-B. Для її вирішення здійснена математична формалізація методів знаходження імовірнісно-часових характеристик стеганографічних систем. Розроблено модель операцій стеганографічного перетворення даних на основі китайської теореми про остачі. Основною відмінністю моделі є врахування особливостей даних формату ADS-B. Це дозволило формалізувати та оцінити функції часу стеганографічного кодування та декодування ідентифікаторів БПЛА із вбудованою системою ADS-B. Розроблено модель операцій стеганографічного перетворення даних на основі теореми про кінцеве цілісне кільце. Сформовано перелік операцій, що виконуються у розробленому алгоритмі. Це дозволило провести математичну формалізацію операцій для комплексного використання в моделі стеганографічного захисту ідентифікаторів БПЛА із вбудованою системою ADS-B. Досліджено математичну модель та виконано оцінку випадкової величини часу стеганографічного перетворення даних, а також довірчого інтервалу. За допомогою представленого комплексу моделей можна оцінити ймовірність попадання часу виконання алгоритму до заданого інтервалу. Результати обчислення імовірнісно-часових характеристик можна використовувати у моделях вищого рівня ієрархіїДокумент Galambos’s discussion on one open problem: backgrounds and answers(Авіація, промисловість, суспільство : матеріали ІV Міжнар. наук.-практ. конф. (м. Кременчук, 18 трав. 2023 р.). – Кременчук - Харків : ХНУВС, 2023. – С. 493-496, 2023) Serbenyuk, S.; Сербенюк, С.У 1869 році німецький математик Г. Кантор ввів певне розкладання дійсних чисел з одиничного інтервалу. Тепер ці розклади є узагальненням класичних q-річних розкладів і називаються рядами Кантора. З точки зору узагальнень q-ї системи числення проблема розкладів раціональних чисел є складною. У цій доповіді основна увага приділяється деяким результатам автора при розв'язанні цієї проблеми в загальному випадку.Документ Використання теорії прийняття рішень при виборі матеріалів(Авіація, промисловість, суспільство : матеріали ІV Міжнар. наук.-практ. конф. (м. Кременчук, 18 трав. 2023 р.). – Кременчук - Харків : ХНУВС, 2023. – С. 478-481, 2023) Кирилова, А. С.; Kyrylova, A. S.Розглянуто метод Сааті (метод аналітичного ієрархічного процесу), який є одним із найбільш розширених методів прийняття рішень. Він дозволяє порівнювати альтернативи на основі багатьох критеріїв та визначати їх вагомість.Документ Комплекс математичних моделей процессу управління розробкою программного забезпечення(Застосування інформаційних технологій у діяльності правоохоронних органів : матеріали наук.-практ. семінару (м. Харків, 18 груд. 2019 р.). – Харків: ХНУВС, 2019. – С. 28-29, 2019) Семенов, С. Г.; Semenov, S. H.; Иссам Саад, Кассем ХаліфеПроведені дослідження показали, що в даний час існує декілька найбільш популярних методологій розробки програмного забезпечення. Серед них доцільно виділити сімейство «гнучких» методологій Agile (XP, SСRUM) і методології «дбайливого виробництва» (Kanban). У кожної з них є свої особливості, які варто враховувати, вибираючи ту чи іншу методологію для управління проектом.Документ Математичне моделювання при розв’язуванні фізичних задач(Авіація, промисловість, суспільство : матеріали ІV Міжнар. наук.-практ. конф. (м. Кременчук, 18 трав. 2023 р.). – Кременчук - Харків : ХНУВС, 2023. – С. 481-484, 2023) Кусяка, Д. С.; Kusiaka, D. S.Зазначено, що опанування методу математичного моделювання при розв’язуванні фізичних задач, сприяє розвитку їх теоретичного та логічного мислення, формуванню наукового світогляду. Фізична задача, розв’язання якої передбачає використання математичного моделювання, є вагомою складовою системи навчальних завдань з елементами математичного моделювання.Документ Оцінка ймовірності впливу токсичних органічних речовин на окремі компоненти складові довкілля(Science and innovation of modern world: The 7th International scientific and practical conference (London, United Kingdom, March 23-25, 2023). - London, 2023. - P. 243-253, 2023) Козловська, Т. Ф.; Kozlovska, T. F.; Сиволожська, В. М.; Syvolozhska, V. M.; Давітая, О. В.; Davitaia, O. V.; Панченко, В. І.; Panchenko, V. I.Розглянуто питання забруднення харчових продуктів як складової компонентів навколишнього природного середовища небезпечними хлорорганічними сполуками, що накопичуються як наслідок попередньо обробки при вирощування тваринної і рослинної продукції, так і як результат додаткового хімічного впливу під час трансграничного переносу цих речовин із зон бойових дій. Визначено величини ризиків впливу на формування різноманітного типу захворювань у людей під дією небезпечних хімічних речовин.