Математика (Maths)

Постійне посилання на розділhttps://dspace.univd.edu.ua/handle/123456789/6640

Переглянути

Результати пошуку

Зараз показуємо 1 - 3 з 3
  • Ескіз
    Документ
    One example of singular representations of real numbers from the unit interval
    (Proceedings of the Institute of Mathematics and Mechanics. – 2024. – Vol. 50, № 1. – P. 96–103, 2024) Serbenyuk, S. O.; Сербенюк, С. О.
    У цій статті на певний випадок узагальнено операторний підхід до моделювання систем числення, раніше запроваджений автором цього дослідження. Представлено та обговорено приклад таких систем числення.
  • Ескіз
    Публікація
    Construction of a model of steganographic embedding of the UAV identifier into ADS-B data
    (Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. - 2023. - Vol. 5, No 4 (125). – P. 6-16, 2023) Semenov, S.; Zhang, M.; Mozhaiev , O. O.; Можаєв, О. О.; Kuchuk , N. H.; Кучук, Н. Г.; Tiulieniev, S. A.; Тюлєнєв, С. А.; Hnusov, Yu. V.; Гнусов, Ю. В.; Mozhaiev, M. O.; Можаєв, М. О.; Strukov, V. M.; Струков, В. М.; Onyshchenko, Yu. M.; Онищенко, Ю. М.; Kuchuk, H. A.; Кучук, Г. А.; Юрій Гнусов; Можаєв Олександр Олександрович; Yurii Юрій Onyshchenko Онищенко
    Зазначено, що захищений обмін даними в системі управління безпілотними літальними апаратами є важливим аспектом для запобігання несанкціонованому доступу та безпеки повітряних апаратів. Через проблеми захисту даних автоматичного залежного спостереження – радіомовного (ADS-B, Automatic dependent surveillance-broadcast) рівень безпеки виконання польотного завдання БПЛА та повітряного руху загалом суттєво знижений. Тому захист даних ADS-B є актуальним завданням. Об'єктом дослідження є процес стеганографічного захисту даних формату ADS-B. Вирішується актуальна проблема оцінки ймовірно-часових характеристик процесу стеганографічного захисту з урахуванням особливостей вбудовування даних у контейнер формату ADS-B. Для її вирішення здійснена математична формалізація методів знаходження імовірнісно-часових характеристик стеганографічних систем. Розроблено модель операцій стеганографічного перетворення даних на основі китайської теореми про остачі. Основною відмінністю моделі є врахування особливостей даних формату ADS-B. Це дозволило формалізувати та оцінити функції часу стеганографічного кодування та декодування ідентифікаторів БПЛА із вбудованою системою ADS-B. Розроблено модель операцій стеганографічного перетворення даних на основі теореми про кінцеве цілісне кільце. Сформовано перелік операцій, що виконуються у розробленому алгоритмі. Це дозволило провести математичну формалізацію операцій для комплексного використання в моделі стеганографічного захисту ідентифікаторів БПЛА із вбудованою системою ADS-B. Досліджено математичну модель та виконано оцінку випадкової величини часу стеганографічного перетворення даних, а також довірчого інтервалу. За допомогою представленого комплексу моделей можна оцінити ймовірність попадання часу виконання алгоритму до заданого інтервалу. Результати обчислення імовірнісно-часових характеристик можна використовувати у моделях вищого рівня ієрархії
  • Ескіз
    Документ
    Комплекс математичних моделей процессу управління розробкою программного забезпечення
    (Застосування інформаційних технологій у діяльності правоохоронних органів : матеріали наук.-практ. семінару (м. Харків, 18 груд. 2019 р.). – Харків: ХНУВС, 2019. – С. 28-29, 2019) Семенов, С. Г.; Semenov, S. H.; Иссам Саад, Кассем Халіфе
    Проведені дослідження показали, що в даний час існує декілька найбільш популярних методологій розробки програмного забезпечення. Серед них доцільно виділити сімейство «гнучких» методологій Agile (XP, SСRUM) і методології «дбайливого виробництва» (Kanban). У кожної з них є свої особливості, які варто враховувати, вибираючи ту чи іншу методологію для управління проектом.