Pub Date : 2022-11-01DOI: 10.18372/2073-4751.71.16995
S.Y. Aliyeva
Дана робота присвячена проблемі оцінки ризиків у комп’ютерних мережах, які притаманні критичним інфраструктурам. У роботі показано місце оцінки ризиків у глобальному процесі управління ризиками, а також його Підключення до відкритих (глобальних) мереж, таких як Інтернет, значно підвищує ефективність роботи та відкриває багато нових можливостей. Водночас слід подбати про створення системи захисту від тих, хто хоче використати, змінити чи просто знищити інформаційні ресурси. Інформаційна безпека передбачає захист цілісності, доступності та, якщо необхідно, конфіденційності інформації та ресурсів, які використовуються для введення, зберігання, обробки та передачі даних. Для вирішення складної проблеми безпеки необхідна сукупність законодавчих, організаційних і програмно-технічних заходів.Дана стаття присвячена впливу характеристик відкритих мереж на вирішення завдань забезпечення безпеки передачі даних і створення бібліотек на основі найкращих алгоритмів. Показано, як характеристики даних впливають на розробку сучасних алгоритмів їх шифрування.Абсолютно безпечні алгоритми існують вже давно, але ще не знайшли широкого застосування у відкритих мережах.Точна рівність можлива тільки в тому випадку, якщо всі можливі значення ключа однаково ймовірні. Це еквівалентно умові, що ключові біти однаково вірогідні та статистично незалежні один від одного.Таким чином, абсолютно надійні шифри вимагають використання ключа, щонайменше такого ж розміру, як дані, що шифруються. І відправник, і одержувач повинні мати цей ключ, тобто він повинен бути доставлений їм спочатку, і для цього потрібен безпечний канал. Крім потенційно незахищеного каналу для передачі зашифрованих даних, необхідно мати захищений канал для передачі такого ж розміру ключа. Це не завжди прийнятно з економічних причин, тому такі системи використовуються лише у виняткових випадках для захисту інформації особливої цінності. Переважна більшість справді зашифрованих систем зв’язку використовують алгоритми, які не мають абсолютної безпеки, і тому їх називають недосконалими шифрами.Відсутність алгоритму не підвищує безпеку пароля; відкриті алгоритми вважаються стандартними.Немає способу отримати точне значення складності криптоаналізу. Усі оцінки базуються на тестах на стійкість шифру до відомих на даний момент типів криптоаналізу, і немає гарантії, що в найближчому майбутньому не будуть розроблені нові методи аналізу, які значно зменшать трудомісткість. Вищевикладене означає, що, враховуючи сучасний стан криптографії, безпека абсолютно всіх шифрів, крім ідеальних, не може бути підтверджена доказами. Натомість це емпірично виправдано як опір відомим сьогодні типам криптоаналізу, але ніхто не може гарантувати, що завтра для цього конкретного шифру не буде винайдено успішний тип криптоаналізу.Аналіз використовуваних в даний час методів шифрування показує, що, незважаючи на досить широке використання, вони не повністю позбавлені недоліків і залишають певну область для вдосконалення і розробки нових методів
{"title":"Protection of information during data transfer in open networks","authors":"S.Y. Aliyeva","doi":"10.18372/2073-4751.71.16995","DOIUrl":"https://doi.org/10.18372/2073-4751.71.16995","url":null,"abstract":"Дана робота присвячена проблемі оцінки ризиків у комп’ютерних мережах, які притаманні критичним інфраструктурам. У роботі показано місце оцінки ризиків у глобальному процесі управління ризиками, а також його Підключення до відкритих (глобальних) мереж, таких як Інтернет, значно підвищує ефективність роботи та відкриває багато нових можливостей. Водночас слід подбати про створення системи захисту від тих, хто хоче використати, змінити чи просто знищити інформаційні ресурси. Інформаційна безпека передбачає захист цілісності, доступності та, якщо необхідно, конфіденційності інформації та ресурсів, які використовуються для введення, зберігання, обробки та передачі даних. Для вирішення складної проблеми безпеки необхідна сукупність законодавчих, організаційних і програмно-технічних заходів.Дана стаття присвячена впливу характеристик відкритих мереж на вирішення завдань забезпечення безпеки передачі даних і створення бібліотек на основі найкращих алгоритмів. Показано, як характеристики даних впливають на розробку сучасних алгоритмів їх шифрування.Абсолютно безпечні алгоритми існують вже давно, але ще не знайшли широкого застосування у відкритих мережах.Точна рівність можлива тільки в тому випадку, якщо всі можливі значення ключа однаково ймовірні. Це еквівалентно умові, що ключові біти однаково вірогідні та статистично незалежні один від одного.Таким чином, абсолютно надійні шифри вимагають використання ключа, щонайменше такого ж розміру, як дані, що шифруються. І відправник, і одержувач повинні мати цей ключ, тобто він повинен бути доставлений їм спочатку, і для цього потрібен безпечний канал. Крім потенційно незахищеного каналу для передачі зашифрованих даних, необхідно мати захищений канал для передачі такого ж розміру ключа. Це не завжди прийнятно з економічних причин, тому такі системи використовуються лише у виняткових випадках для захисту інформації особливої цінності. Переважна більшість справді зашифрованих систем зв’язку використовують алгоритми, які не мають абсолютної безпеки, і тому їх називають недосконалими шифрами.Відсутність алгоритму не підвищує безпеку пароля; відкриті алгоритми вважаються стандартними.Немає способу отримати точне значення складності криптоаналізу. Усі оцінки базуються на тестах на стійкість шифру до відомих на даний момент типів криптоаналізу, і немає гарантії, що в найближчому майбутньому не будуть розроблені нові методи аналізу, які значно зменшать трудомісткість. Вищевикладене означає, що, враховуючи сучасний стан криптографії, безпека абсолютно всіх шифрів, крім ідеальних, не може бути підтверджена доказами. Натомість це емпірично виправдано як опір відомим сьогодні типам криптоаналізу, але ніхто не може гарантувати, що завтра для цього конкретного шифру не буде винайдено успішний тип криптоаналізу.Аналіз використовуваних в даний час методів шифрування показує, що, незважаючи на досить широке використання, вони не повністю позбавлені недоліків і залишають певну область для вдосконалення і розробки нових методів ","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116120255","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-11-01DOI: 10.18372/2073-4751.71.16998
S. Kudrenko, A.L. Stoliar, Y. Ziatdinov
The article analyzes technologies and selects tools for creating a system. Professionals can provide their skills and knowledge by expanding the knowledge base of the platform. Mentors can publish articles on various business topics. Any user will have access to an extensive database of information about the latest industry trends, answers, and recommendations on topics of interest, read about real examples of the company's work and learn about the points of view of experts on various topics. This article provides an overview of the information system to facilitate knowledge sharing and the means to create it. A system was implemented that is a web-based mentoring platform and a knowledge database created and managed by users of the platform. Through communication and collaboration, platform users share knowledge. They can gain and exchange experience, resources, ideas, and solutions.
{"title":"Realization of social information system using React.js and Redux","authors":"S. Kudrenko, A.L. Stoliar, Y. Ziatdinov","doi":"10.18372/2073-4751.71.16998","DOIUrl":"https://doi.org/10.18372/2073-4751.71.16998","url":null,"abstract":"The article analyzes technologies and selects tools for creating a system. Professionals can provide their skills and knowledge by expanding the knowledge base of the platform. Mentors can publish articles on various business topics. Any user will have access to an extensive database of information about the latest industry trends, answers, and recommendations on topics of interest, read about real examples of the company's work and learn about the points of view of experts on various topics. This article provides an overview of the information system to facilitate knowledge sharing and the means to create it. A system was implemented that is a web-based mentoring platform and a knowledge database created and managed by users of the platform. Through communication and collaboration, platform users share knowledge. They can gain and exchange experience, resources, ideas, and solutions.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"55 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124099305","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-11-01DOI: 10.18372/2073-4751.71.16999
М.А. Мелешко, В. А. Ракицький
Подано аналіз технічних можливостей використання системи базисних PL-функцій для представлення інформації в комп’ютерних системах та мережених засобах інформації. Проведено порівняльний аналіз з системою базисних функцій Шаудера. Показано, що при однакових параметрах розкладу сигналу при обчисленні коефіцієнтів отримуємо еквівалентні результати. При використанні даних базисних функцій, для стиснення інформації необхідно враховувати, що функції Шаудера локальні на інтервалі [0,T], а PL-функції – неперервні. На основі попередніх експериментальних досліджень надані рекомендації щодо використання PL-функцій для цифрової обробки, наприклад, аудіо інформації.
{"title":"Використання PL-базисних функцій в комп'ютерних системах обробки сигналів","authors":"М.А. Мелешко, В. А. Ракицький","doi":"10.18372/2073-4751.71.16999","DOIUrl":"https://doi.org/10.18372/2073-4751.71.16999","url":null,"abstract":"Подано аналіз технічних можливостей використання системи базисних PL-функцій для представлення інформації в комп’ютерних системах та мережених засобах інформації. Проведено порівняльний аналіз з системою базисних функцій Шаудера. Показано, що при однакових параметрах розкладу сигналу при обчисленні коефіцієнтів отримуємо еквівалентні результати. При використанні даних базисних функцій, для стиснення інформації необхідно враховувати, що функції Шаудера локальні на інтервалі [0,T], а PL-функції – неперервні. На основі попередніх експериментальних досліджень надані рекомендації щодо використання PL-функцій для цифрової обробки, наприклад, аудіо інформації.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"52 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121809576","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-11-01DOI: 10.18372/2073-4751.71.16997
Юрій Кашафович Зіатдінов, Альберт Миколайович Воронін
Розглянуто проблему кількісної та якісної оцінки проблемних ситуацій, у тому числі небезпечних (тривожних, несприятливих) подій. Завдання аналітичної оцінки вирішується методом вкладених скалярних згорток векторного критерію з використанням нелінійної схеми компромісів. Якісна оцінка базується на основі вербально-числової шкали Харрінгтона.
{"title":"Багатокритеріальна оцінка проблемних ситуацій","authors":"Юрій Кашафович Зіатдінов, Альберт Миколайович Воронін","doi":"10.18372/2073-4751.71.16997","DOIUrl":"https://doi.org/10.18372/2073-4751.71.16997","url":null,"abstract":"Розглянуто проблему кількісної та якісної оцінки проблемних ситуацій, у тому числі небезпечних (тривожних, несприятливих) подій. Завдання аналітичної оцінки вирішується методом вкладених скалярних згорток векторного критерію з використанням нелінійної схеми компромісів. Якісна оцінка базується на основі вербально-числової шкали Харрінгтона.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"19 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129910346","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-11-01DOI: 10.18372/2073-4751.71.17002
К. О. Радченко
У статті проведено дослідження процесу прогнозування рівня вебтрафіку комп'ютерних мереж. Розглянуто можливість прогнозувати вебтрафік в різних масштабах часу за допомогою рекурентних нейронних мереж, використовуючи вейвлет-розклад вихідного часового ряду. Вейвлет-перетворення виконує декомпозицію даних, отже основні часові структури вихідного часового ряду стають чітко видними. Окремі вейвлет-коефіцієнти прогнозуються, потім рекомбінуються для отримання остаточного прогнозу. Показано, що усереднена кількість байтів, переданих за період одну годину, демонструє прогнозованість під час використання цього методу. Проводиться подальше обґрунтування параметрів моделі за допомогою додаткових експериментів та аналізу даних вебтрафіку.
{"title":"Особливості прогнозування рівня вебтрафіку у комп’ютерних мережах загального призначення","authors":"К. О. Радченко","doi":"10.18372/2073-4751.71.17002","DOIUrl":"https://doi.org/10.18372/2073-4751.71.17002","url":null,"abstract":"У статті проведено дослідження процесу прогнозування рівня вебтрафіку комп'ютерних мереж. Розглянуто можливість прогнозувати вебтрафік в різних масштабах часу за допомогою рекурентних нейронних мереж, використовуючи вейвлет-розклад вихідного часового ряду. Вейвлет-перетворення виконує декомпозицію даних, отже основні часові структури вихідного часового ряду стають чітко видними. Окремі вейвлет-коефіцієнти прогнозуються, потім рекомбінуються для отримання остаточного прогнозу. Показано, що усереднена кількість байтів, переданих за період одну годину, демонструє прогнозованість під час використання цього методу. Проводиться подальше обґрунтування параметрів моделі за допомогою додаткових експериментів та аналізу даних вебтрафіку.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"124 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122340411","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-11-01DOI: 10.18372/2073-4751.71.17001
Олексій Писарчук, О.В. Корочкін, Д.Р. Баран
В роботі розглянуто проблема вдосконалення технологій data sciencе, які сьогодні набули широке використання в багатьох галузях. Якість реалізації цих технологій значною мірою визначається точністю розрахунку параметрів трендових залежностей, що потребує адекватного визначення порядку поліноміальної моделі. Метою роботи є вдосконалення методів визначення порядку поліноміальної моделі для побудови лінії тренду в задачах data science. Авторами запропоновано підхід до визначення порядку поліноміальної моделі для побудови лінії тренду в задачах data science, який базується на аналізі значень вищих похідних експериментальної кривої, враховуючи похибки виміру. Наведено результати оцінювання ефективності запропонованого підходу.
{"title":"Визначення порядку поліноміальної моделі для побудови лінії тренду в задачах Data Science","authors":"Олексій Писарчук, О.В. Корочкін, Д.Р. Баран","doi":"10.18372/2073-4751.71.17001","DOIUrl":"https://doi.org/10.18372/2073-4751.71.17001","url":null,"abstract":"В роботі розглянуто проблема вдосконалення технологій data sciencе, які сьогодні набули широке використання в багатьох галузях. Якість реалізації цих технологій значною мірою визначається точністю розрахунку параметрів трендових залежностей, що потребує адекватного визначення порядку поліноміальної моделі. Метою роботи є вдосконалення методів визначення порядку поліноміальної моделі для побудови лінії тренду в задачах data science. \u0000Авторами запропоновано підхід до визначення порядку поліноміальної моделі для побудови лінії тренду в задачах data science, який базується на аналізі значень вищих похідних експериментальної кривої, враховуючи похибки виміру. Наведено результати оцінювання ефективності запропонованого підходу.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"13 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121118235","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-11-01DOI: 10.18372/2073-4751.71.17000
Ярослав Олійник, П.І. Мельниченко
В статті представлено дослідження методів захисту Web-застосунків від вразливостей типу CSRF (міжсайтова підробка запитів). Проведене дослідження показало, що розробники Web-застосунків не приділяють достатньої уваги захисту від атак типу Міжсайтова підробка запитів, тому авторами було систематизовано та запропоновано комплекс методів захисту від CSRF-атак, та сформовано рекомендації для розробників Web-застосунків, для забезпечення комплексного захисту від CSRF-атак. Автори пропонують використовувати ряд методів, до яких відносяться: використання CSRF-токену у тілі запиту та у HTTP-заголовку, передача даних у альтернативному вигляді без використання MIME-типів класичних HTML-форм, перевірка заголовку Referer, використання атрибуту SameSite та підтвердження користувачем високочутливих операцій. Запропоновані методи дозволять розробникам створювати безпечні Web-застосунки, які будуть невразливі до CSRF-атак.
{"title":"Огляд методів захисту Web-застосунків від вразливостей типу CSRF (міжсайтова підробка запитів)","authors":"Ярослав Олійник, П.І. Мельниченко","doi":"10.18372/2073-4751.71.17000","DOIUrl":"https://doi.org/10.18372/2073-4751.71.17000","url":null,"abstract":"В статті представлено дослідження методів захисту Web-застосунків від вразливостей типу CSRF (міжсайтова підробка запитів). Проведене дослідження показало, що розробники Web-застосунків не приділяють достатньої уваги захисту від атак типу Міжсайтова підробка запитів, тому авторами було систематизовано та запропоновано комплекс методів захисту від CSRF-атак, та сформовано рекомендації для розробників Web-застосунків, для забезпечення комплексного захисту від CSRF-атак. Автори пропонують використовувати ряд методів, до яких відносяться: використання CSRF-токену у тілі запиту та у HTTP-заголовку, передача даних у альтернативному вигляді без використання MIME-типів класичних HTML-форм, перевірка заголовку Referer, використання атрибуту SameSite та підтвердження користувачем високочутливих операцій. \u0000Запропоновані методи дозволять розробникам створювати безпечні Web-застосунки, які будуть невразливі до CSRF-атак.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"69 2","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114131340","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-11-01DOI: 10.18372/2073-4751.71.17003
О.В. Русанова, О.В. Корочкін, Ю.І. Медведкова
Робота присвячена розробці методів та засобів побудови систем управління проєктами на основі мережевого планування. Виконано огляд існуючих систем, запропоновано підхід поширення можливостей таких систем, направлений на забезпечення виконання проєктів за мінімальний час при обмеженій кількості співробітників. Запропоновано підхід базується на оптимізації параметрів системи. Розроблені алгоритми визначення мінімальної кількості співробітників для виконання проєкту за мінімальний час. Це дозволяє спростити та пришвидшити проектування системи управління. Система пропонує користувачу декілька варіантів використання співробітників, що дозволяє пришвидшити час виконання проєкту або уникнути зайвої кількості співробітників.
{"title":"Спосіб управління проєктами на основі мережевого планування","authors":"О.В. Русанова, О.В. Корочкін, Ю.І. Медведкова","doi":"10.18372/2073-4751.71.17003","DOIUrl":"https://doi.org/10.18372/2073-4751.71.17003","url":null,"abstract":"Робота присвячена розробці методів та засобів побудови систем управління проєктами на основі мережевого планування. Виконано огляд існуючих систем, запропоновано підхід поширення можливостей таких систем, направлений на забезпечення виконання проєктів за мінімальний час при обмеженій кількості співробітників. \u0000Запропоновано підхід базується на оптимізації параметрів системи. Розроблені алгоритми визначення мінімальної кількості співробітників для виконання проєкту за мінімальний час. Це дозволяє спростити та пришвидшити проектування системи управління. Система пропонує користувачу декілька варіантів використання співробітників, що дозволяє пришвидшити час виконання проєкту або уникнути зайвої кількості співробітників.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"77 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126502805","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-09-11DOI: 10.18372/2073-4751.70.16849
Валентина Нестеренко, Ю.М. Бердник
На теперішній час відомо, що дрони все ширше застосовуються у різних сферах: медіа, військова сфера, аграрна сфера, охоронна сфера та наукові дослідження. У той же час гостро постають проблеми екології, зокрема і водойм. У статті запропоновано спосіб очищення водойм від плавучого сміття за допомогою дронів та човна, розроблено функціональну схему системи очищення водойм. Дрон, літаючи над водоймою, робить знімки поверхні води та розпізнає плавуче сміття на них. Далі дрон надсилає координати розпізнаного сміття човну. Для розпізнавання плавучого сміття використовуються методи, основою яких є навчання нейронних мереж: застосовано алгоритм YOLO.
{"title":"Cпосіб очищення водойм від плавучого сміття за допомогою дронів","authors":"Валентина Нестеренко, Ю.М. Бердник","doi":"10.18372/2073-4751.70.16849","DOIUrl":"https://doi.org/10.18372/2073-4751.70.16849","url":null,"abstract":"На теперішній час відомо, що дрони все ширше застосовуються у різних сферах: медіа, військова сфера, аграрна сфера, охоронна сфера та наукові дослідження. У той же час гостро постають проблеми екології, зокрема і водойм. У статті запропоновано спосіб очищення водойм від плавучого сміття за допомогою дронів та човна, розроблено функціональну схему системи очищення водойм. Дрон, літаючи над водоймою, робить знімки поверхні води та розпізнає плавуче сміття на них. Далі дрон надсилає координати розпізнаного сміття човну. Для розпізнавання плавучого сміття використовуються методи, основою яких є навчання нейронних мереж: застосовано алгоритм YOLO.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"SE-4 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126573325","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-06-24DOI: 10.18372/2073-4751.70.16845
Дмитро Михайлович Квашук, Світлана Валеріївна Федорченко, С.О. Кудренко, О.В. Корочкін
У статті досліджуються методи підвищення точності вимірювальних приладів. Розглядаються причини виникнення похибок, а також способи їх ідентифікації. Проводиться аналіз методів зменшення похибок та їх корегування. Досліджуються програмно-апаратні способи мінімізації похибок вимірювальних приладів, які виникають у вимірювальних каналах. На основі дослідження існуючих методів корекції похибки, здійснено моделювання вимірювального каналу для перетворювача обертального моменту електродвигуна та проведено аналіз результатів. На підставі отриманих даних розроблено рекомендації щодо застосування вимірювальних перетворювачів в залежності від вимірювальних потреб та умов застосування.
{"title":"Методи підвищення точності вимірювальних перетворювачів","authors":"Дмитро Михайлович Квашук, Світлана Валеріївна Федорченко, С.О. Кудренко, О.В. Корочкін","doi":"10.18372/2073-4751.70.16845","DOIUrl":"https://doi.org/10.18372/2073-4751.70.16845","url":null,"abstract":"У статті досліджуються методи підвищення точності вимірювальних приладів. Розглядаються причини виникнення похибок, а також способи їх ідентифікації. Проводиться аналіз методів зменшення похибок та їх корегування. Досліджуються програмно-апаратні способи мінімізації похибок вимірювальних приладів, які виникають у вимірювальних каналах. На основі дослідження існуючих методів корекції похибки, здійснено моделювання вимірювального каналу для перетворювача обертального моменту електродвигуна та проведено аналіз результатів. На підставі отриманих даних розроблено рекомендації щодо застосування вимірювальних перетворювачів в залежності від вимірювальних потреб та умов застосування.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"40 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-06-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122334964","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}