Наукові публікації (Scientific publications). УДК 51
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Construction of a model of steganographic embedding of the UAV identifier into ADS-B data(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. - 2023. - Vol. 5, No 4 (125). – P. 6-16, 2023) Semenov, S.; Zhang, M.; Mozhaiev , O. O.; Можаєв, О. О.; Kuchuk , N. H.; Кучук, Н. Г.; Tiulieniev, S. A.; Тюлєнєв, С. А.; Hnusov, Yu. V.; Гнусов, Ю. В.; Mozhaiev, M. O.; Можаєв, М. О.; Strukov, V. M.; Струков, В. М.; Onyshchenko, Yu. M.; Онищенко, Ю. М.; Kuchuk, H. A.; Кучук, Г. А.Зазначено, що захищений обмін даними в системі управління безпілотними літальними апаратами є важливим аспектом для запобігання несанкціонованому доступу та безпеки повітряних апаратів. Через проблеми захисту даних автоматичного залежного спостереження – радіомовного (ADS-B, Automatic dependent surveillance-broadcast) рівень безпеки виконання польотного завдання БПЛА та повітряного руху загалом суттєво знижений. Тому захист даних ADS-B є актуальним завданням. Об'єктом дослідження є процес стеганографічного захисту даних формату ADS-B. Вирішується актуальна проблема оцінки ймовірно-часових характеристик процесу стеганографічного захисту з урахуванням особливостей вбудовування даних у контейнер формату ADS-B. Для її вирішення здійснена математична формалізація методів знаходження імовірнісно-часових характеристик стеганографічних систем. Розроблено модель операцій стеганографічного перетворення даних на основі китайської теореми про остачі. Основною відмінністю моделі є врахування особливостей даних формату ADS-B. Це дозволило формалізувати та оцінити функції часу стеганографічного кодування та декодування ідентифікаторів БПЛА із вбудованою системою ADS-B. Розроблено модель операцій стеганографічного перетворення даних на основі теореми про кінцеве цілісне кільце. Сформовано перелік операцій, що виконуються у розробленому алгоритмі. Це дозволило провести математичну формалізацію операцій для комплексного використання в моделі стеганографічного захисту ідентифікаторів БПЛА із вбудованою системою ADS-B. Досліджено математичну модель та виконано оцінку випадкової величини часу стеганографічного перетворення даних, а також довірчого інтервалу. За допомогою представленого комплексу моделей можна оцінити ймовірність попадання часу виконання алгоритму до заданого інтервалу. Результати обчислення імовірнісно-часових характеристик можна використовувати у моделях вищого рівня ієрархіїДокумент Galambos’s discussion on one open problem: backgrounds and answers(Авіація, промисловість, суспільство : матеріали ІV Міжнар. наук.-практ. конф. (м. Кременчук, 18 трав. 2023 р.). – Кременчук - Харків : ХНУВС, 2023. – С. 493-496, 2023) Serbenyuk, S.; Сербенюк, С.У 1869 році німецький математик Г. Кантор ввів певне розкладання дійсних чисел з одиничного інтервалу. Тепер ці розклади є узагальненням класичних q-річних розкладів і називаються рядами Кантора. З точки зору узагальнень q-ї системи числення проблема розкладів раціональних чисел є складною. У цій доповіді основна увага приділяється деяким результатам автора при розв'язанні цієї проблеми в загальному випадку.Документ Математичне моделювання при розв’язуванні фізичних задач(Авіація, промисловість, суспільство : матеріали ІV Міжнар. наук.-практ. конф. (м. Кременчук, 18 трав. 2023 р.). – Кременчук - Харків : ХНУВС, 2023. – С. 481-484, 2023) Кусяка, Д. С.; Kusiaka, D. S.Зазначено, що опанування методу математичного моделювання при розв’язуванні фізичних задач, сприяє розвитку їх теоретичного та логічного мислення, формуванню наукового світогляду. Фізична задача, розв’язання якої передбачає використання математичного моделювання, є вагомою складовою системи навчальних завдань з елементами математичного моделювання.Документ Використання теорії прийняття рішень при виборі матеріалів(Авіація, промисловість, суспільство : матеріали ІV Міжнар. наук.-практ. конф. (м. Кременчук, 18 трав. 2023 р.). – Кременчук - Харків : ХНУВС, 2023. – С. 478-481, 2023) Кирилова, А. С.; Kyrylova, A. S.Розглянуто метод Сааті (метод аналітичного ієрархічного процесу), який є одним із найбільш розширених методів прийняття рішень. Він дозволяє порівнювати альтернативи на основі багатьох критеріїв та визначати їх вагомість.Документ Оцінка ймовірності впливу токсичних органічних речовин на окремі компоненти складові довкілля(Science and innovation of modern world: The 7th International scientific and practical conference (London, United Kingdom, March 23-25, 2023). - London, 2023. - P. 243-253, 2023) Козловська, Т. Ф.; Kozlovska, T. F.; Сиволожська, В. М.; Syvolozhska, V. M.; Давітая, О. В.; Davitaia, O. V.; Панченко, В. І.; Panchenko, V. I.Розглянуто питання забруднення харчових продуктів як складової компонентів навколишнього природного середовища небезпечними хлорорганічними сполуками, що накопичуються як наслідок попередньо обробки при вирощування тваринної і рослинної продукції, так і як результат додаткового хімічного впливу під час трансграничного переносу цих речовин із зон бойових дій. Визначено величини ризиків впливу на формування різноманітного типу захворювань у людей під дією небезпечних хімічних речовин.Документ Комплекс математичних моделей процессу управління розробкою программного забезпечення(Застосування інформаційних технологій у діяльності правоохоронних органів : матеріали наук.-практ. семінару (м. Харків, 18 груд. 2019 р.). – Харків: ХНУВС, 2019. – С. 28-29, 2019) Семенов, С. Г.; Semenov, S. H.; Иссам Саад, Кассем ХаліфеПроведені дослідження показали, що в даний час існує декілька найбільш популярних методологій розробки програмного забезпечення. Серед них доцільно виділити сімейство «гнучких» методологій Agile (XP, SСRUM) і методології «дбайливого виробництва» (Kanban). У кожної з них є свої особливості, які варто враховувати, вибираючи ту чи іншу методологію для управління проектом.