首页 > 最新文献

Problems of Informatization and Management最新文献

英文 中文
Protection of information during data transfer in open networks 开放网络中数据传输过程中的信息保护
Pub Date : 2022-11-01 DOI: 10.18372/2073-4751.71.16995
S.Y. Aliyeva
Дана робота присвячена проблемі оцінки ризиків у комп’ютерних мережах, які притаманні критичним інфраструктурам. У роботі показано місце оцінки ризиків у глобальному процесі управління ризиками, а також його Підключення до відкритих (глобальних) мереж, таких як Інтернет, значно підвищує ефективність роботи та відкриває багато нових можливостей. Водночас слід подбати про створення системи захисту від тих, хто хоче використати, змінити чи просто знищити інформаційні ресурси. Інформаційна безпека передбачає захист цілісності, доступності та, якщо необхідно, конфіденційності інформації та ресурсів, які використовуються для введення, зберігання, обробки та передачі даних. Для вирішення складної проблеми безпеки необхідна сукупність законодавчих, організаційних і програмно-технічних заходів.Дана стаття присвячена впливу характеристик відкритих мереж на вирішення завдань забезпечення безпеки передачі даних і створення бібліотек на основі найкращих алгоритмів. Показано, як характеристики даних впливають на розробку сучасних алгоритмів їх шифрування.Абсолютно безпечні алгоритми існують вже давно, але ще не знайшли широкого застосування у відкритих мережах.Точна рівність можлива тільки в тому випадку, якщо всі можливі значення ключа однаково ймовірні. Це еквівалентно умові, що ключові біти однаково вірогідні та статистично незалежні один від одного.Таким чином, абсолютно надійні шифри вимагають використання ключа, щонайменше такого ж розміру, як дані, що шифруються. І відправник, і одержувач повинні мати цей ключ, тобто він повинен бути доставлений їм спочатку, і для цього потрібен безпечний канал. Крім потенційно незахищеного каналу для передачі зашифрованих даних, необхідно мати захищений канал для передачі такого ж розміру ключа. Це не завжди прийнятно з економічних причин, тому такі системи використовуються лише у виняткових випадках для захисту інформації особливої цінності. Переважна більшість справді зашифрованих систем зв’язку використовують алгоритми, які не мають абсолютної безпеки, і тому їх називають недосконалими шифрами.Відсутність алгоритму не підвищує безпеку пароля; відкриті алгоритми вважаються стандартними.Немає способу отримати точне значення складності криптоаналізу. Усі оцінки базуються на тестах на стійкість шифру до відомих на даний момент типів криптоаналізу, і немає гарантії, що в найближчому майбутньому не будуть розроблені нові методи аналізу, які значно зменшать трудомісткість. Вищевикладене означає, що, враховуючи сучасний стан криптографії, безпека абсолютно всіх шифрів, крім ідеальних, не може бути підтверджена доказами. Натомість це емпірично виправдано як опір відомим сьогодні типам криптоаналізу, але ніхто не може гарантувати, що завтра для цього конкретного шифру не буде винайдено успішний тип криптоаналізу.Аналіз використовуваних в даний час методів шифрування показує, що, незважаючи на досить широке використання, вони не повністю позбавлені недоліків і залишають певну область для вдосконалення і розробки нових методів
{"title":"Protection of information during data transfer in open networks","authors":"S.Y. Aliyeva","doi":"10.18372/2073-4751.71.16995","DOIUrl":"https://doi.org/10.18372/2073-4751.71.16995","url":null,"abstract":"Дана робота присвячена проблемі оцінки ризиків у комп’ютерних мережах, які притаманні критичним інфраструктурам. У роботі показано місце оцінки ризиків у глобальному процесі управління ризиками, а також його Підключення до відкритих (глобальних) мереж, таких як Інтернет, значно підвищує ефективність роботи та відкриває багато нових можливостей. Водночас слід подбати про створення системи захисту від тих, хто хоче використати, змінити чи просто знищити інформаційні ресурси. Інформаційна безпека передбачає захист цілісності, доступності та, якщо необхідно, конфіденційності інформації та ресурсів, які використовуються для введення, зберігання, обробки та передачі даних. Для вирішення складної проблеми безпеки необхідна сукупність законодавчих, організаційних і програмно-технічних заходів.Дана стаття присвячена впливу характеристик відкритих мереж на вирішення завдань забезпечення безпеки передачі даних і створення бібліотек на основі найкращих алгоритмів. Показано, як характеристики даних впливають на розробку сучасних алгоритмів їх шифрування.Абсолютно безпечні алгоритми існують вже давно, але ще не знайшли широкого застосування у відкритих мережах.Точна рівність можлива тільки в тому випадку, якщо всі можливі значення ключа однаково ймовірні. Це еквівалентно умові, що ключові біти однаково вірогідні та статистично незалежні один від одного.Таким чином, абсолютно надійні шифри вимагають використання ключа, щонайменше такого ж розміру, як дані, що шифруються. І відправник, і одержувач повинні мати цей ключ, тобто він повинен бути доставлений їм спочатку, і для цього потрібен безпечний канал. Крім потенційно незахищеного каналу для передачі зашифрованих даних, необхідно мати захищений канал для передачі такого ж розміру ключа. Це не завжди прийнятно з економічних причин, тому такі системи використовуються лише у виняткових випадках для захисту інформації особливої цінності. Переважна більшість справді зашифрованих систем зв’язку використовують алгоритми, які не мають абсолютної безпеки, і тому їх називають недосконалими шифрами.Відсутність алгоритму не підвищує безпеку пароля; відкриті алгоритми вважаються стандартними.Немає способу отримати точне значення складності криптоаналізу. Усі оцінки базуються на тестах на стійкість шифру до відомих на даний момент типів криптоаналізу, і немає гарантії, що в найближчому майбутньому не будуть розроблені нові методи аналізу, які значно зменшать трудомісткість. Вищевикладене означає, що, враховуючи сучасний стан криптографії, безпека абсолютно всіх шифрів, крім ідеальних, не може бути підтверджена доказами. Натомість це емпірично виправдано як опір відомим сьогодні типам криптоаналізу, але ніхто не може гарантувати, що завтра для цього конкретного шифру не буде винайдено успішний тип криптоаналізу.Аналіз використовуваних в даний час методів шифрування показує, що, незважаючи на досить широке використання, вони не повністю позбавлені недоліків і залишають певну область для вдосконалення і розробки нових методів ","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116120255","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Realization of social information system using React.js and Redux 利用React.js和Redux实现社交信息系统
Pub Date : 2022-11-01 DOI: 10.18372/2073-4751.71.16998
S. Kudrenko, A.L. Stoliar, Y. Ziatdinov
The article analyzes technologies and selects tools for creating a system. Professionals can provide their skills and knowledge by expanding the knowledge base of the platform. Mentors can publish articles on various business topics. Any user will have access to an extensive database of information about the latest industry trends, answers, and recommendations on topics of interest, read about real examples of the company's work and learn about the points of view of experts on various topics. This article provides an overview of the information system to facilitate knowledge sharing and the means to create it. A system was implemented that is a web-based mentoring platform and a knowledge database created and managed by users of the platform. Through communication and collaboration, platform users share knowledge. They can gain and exchange experience, resources, ideas, and solutions.
本文分析了用于创建系统的技术和选择工具。专业人士可以通过扩展平台的知识库来提供他们的技能和知识。导师可以发表各种商业主题的文章。任何用户都可以访问一个广泛的数据库,其中包含有关最新行业趋势、答案和有关感兴趣主题的建议的信息,阅读有关公司工作的真实示例,并了解专家对各种主题的观点。本文概述了促进知识共享的信息系统以及创建信息系统的方法。实现了一个基于web的指导平台和一个由平台用户创建和管理的知识库的系统。通过沟通和协作,平台用户分享知识。他们可以获得和交流经验、资源、想法和解决方案。
{"title":"Realization of social information system using React.js and Redux","authors":"S. Kudrenko, A.L. Stoliar, Y. Ziatdinov","doi":"10.18372/2073-4751.71.16998","DOIUrl":"https://doi.org/10.18372/2073-4751.71.16998","url":null,"abstract":"The article analyzes technologies and selects tools for creating a system. Professionals can provide their skills and knowledge by expanding the knowledge base of the platform. Mentors can publish articles on various business topics. Any user will have access to an extensive database of information about the latest industry trends, answers, and recommendations on topics of interest, read about real examples of the company's work and learn about the points of view of experts on various topics. This article provides an overview of the information system to facilitate knowledge sharing and the means to create it. A system was implemented that is a web-based mentoring platform and a knowledge database created and managed by users of the platform. Through communication and collaboration, platform users share knowledge. They can gain and exchange experience, resources, ideas, and solutions.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"55 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124099305","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Використання PL-базисних функцій в комп'ютерних системах обробки сигналів
Pub Date : 2022-11-01 DOI: 10.18372/2073-4751.71.16999
М.А. Мелешко, В. А. Ракицький
Подано аналіз технічних можливостей використання системи базисних PL-функцій для представлення інформації в комп’ютерних системах та мережених засобах інформації. Проведено порівняльний аналіз з системою базисних функцій Шаудера. Показано, що при однакових параметрах розкладу сигналу при обчисленні коефіцієнтів отримуємо еквівалентні результати. При використанні даних базисних функцій, для стиснення інформації необхідно враховувати, що функції Шаудера локальні на інтервалі [0,T], а PL-функції – неперервні. На основі попередніх експериментальних досліджень надані рекомендації щодо використання PL-функцій для цифрової обробки, наприклад, аудіо інформації.
{"title":"Використання PL-базисних функцій в комп'ютерних системах обробки сигналів","authors":"М.А. Мелешко, В. А. Ракицький","doi":"10.18372/2073-4751.71.16999","DOIUrl":"https://doi.org/10.18372/2073-4751.71.16999","url":null,"abstract":"Подано аналіз технічних можливостей використання системи базисних PL-функцій для представлення інформації в комп’ютерних системах та мережених засобах інформації. Проведено порівняльний аналіз з системою базисних функцій Шаудера. Показано, що при однакових параметрах розкладу сигналу при обчисленні коефіцієнтів отримуємо еквівалентні результати. При використанні даних базисних функцій, для стиснення інформації необхідно враховувати, що функції Шаудера локальні на інтервалі [0,T], а PL-функції – неперервні. На основі попередніх експериментальних досліджень надані рекомендації щодо використання PL-функцій для цифрової обробки, наприклад, аудіо інформації.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"52 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121809576","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Багатокритеріальна оцінка проблемних ситуацій
Pub Date : 2022-11-01 DOI: 10.18372/2073-4751.71.16997
Юрій Кашафович Зіатдінов, Альберт Миколайович Воронін
Розглянуто проблему кількісної та якісної оцінки проблемних ситуацій, у тому числі небезпечних (тривожних, несприятливих) подій. Завдання аналітичної оцінки вирішується методом вкладених скалярних згорток векторного критерію з використанням нелінійної схеми компромісів. Якісна оцінка базується на основі вербально-числової шкали Харрінгтона.
文章探讨了对问题情况(包括危险(干扰、不利)事件)进行定量和定性评估的问题。分析评估任务是通过使用非线性权衡方案的矢量标准嵌套标量卷积法来解决的。定性评估基于哈林顿语言-数字量表。
{"title":"Багатокритеріальна оцінка проблемних ситуацій","authors":"Юрій Кашафович Зіатдінов, Альберт Миколайович Воронін","doi":"10.18372/2073-4751.71.16997","DOIUrl":"https://doi.org/10.18372/2073-4751.71.16997","url":null,"abstract":"Розглянуто проблему кількісної та якісної оцінки проблемних ситуацій, у тому числі небезпечних (тривожних, несприятливих) подій. Завдання аналітичної оцінки вирішується методом вкладених скалярних згорток векторного критерію з використанням нелінійної схеми компромісів. Якісна оцінка базується на основі вербально-числової шкали Харрінгтона.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"19 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129910346","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Особливості прогнозування рівня вебтрафіку у комп’ютерних мережах загального призначення
Pub Date : 2022-11-01 DOI: 10.18372/2073-4751.71.17002
К. О. Радченко
У статті проведено дослідження процесу прогнозування рівня вебтрафіку комп'ютерних мереж. Розглянуто можливість прогнозувати вебтрафік в різних масштабах часу за допомогою рекурентних нейронних мереж, використовуючи вейвлет-розклад вихідного часового ряду. Вейвлет-перетворення виконує декомпозицію даних, отже основні часові структури вихідного часового ряду стають чітко видними. Окремі вейвлет-коефіцієнти прогнозуються, потім рекомбінуються для отримання остаточного прогнозу. Показано, що усереднена кількість байтів, переданих за період одну годину, демонструє прогнозованість під час використання цього методу. Проводиться подальше обґрунтування параметрів моделі за допомогою додаткових експериментів та аналізу даних вебтрафіку.
{"title":"Особливості прогнозування рівня вебтрафіку у комп’ютерних мережах загального призначення","authors":"К. О. Радченко","doi":"10.18372/2073-4751.71.17002","DOIUrl":"https://doi.org/10.18372/2073-4751.71.17002","url":null,"abstract":"У статті проведено дослідження процесу прогнозування рівня вебтрафіку комп'ютерних мереж. Розглянуто можливість прогнозувати вебтрафік в різних масштабах часу за допомогою рекурентних нейронних мереж, використовуючи вейвлет-розклад вихідного часового ряду. Вейвлет-перетворення виконує декомпозицію даних, отже основні часові структури вихідного часового ряду стають чітко видними. Окремі вейвлет-коефіцієнти прогнозуються, потім рекомбінуються для отримання остаточного прогнозу. Показано, що усереднена кількість байтів, переданих за період одну годину, демонструє прогнозованість під час використання цього методу. Проводиться подальше обґрунтування параметрів моделі за допомогою додаткових експериментів та аналізу даних вебтрафіку.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"124 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122340411","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Визначення порядку поліноміальної моделі для побудови лінії тренду в задачах Data Science
Pub Date : 2022-11-01 DOI: 10.18372/2073-4751.71.17001
Олексій Писарчук, О.В. Корочкін, Д.Р. Баран
В роботі розглянуто проблема вдосконалення технологій data sciencе, які сьогодні набули широке використання в багатьох галузях. Якість реалізації цих технологій значною мірою визначається точністю розрахунку параметрів трендових залежностей, що потребує адекватного визначення порядку поліноміальної моделі. Метою роботи є вдосконалення методів визначення порядку поліноміальної моделі для побудови лінії тренду в задачах data science. Авторами запропоновано підхід до визначення порядку поліноміальної моделі для побудови лінії тренду в задачах data science, який базується на аналізі значень вищих похідних експериментальної кривої, враховуючи похибки виміру. Наведено результати оцінювання ефективності запропонованого підходу.
{"title":"Визначення порядку поліноміальної моделі для побудови лінії тренду в задачах Data Science","authors":"Олексій Писарчук, О.В. Корочкін, Д.Р. Баран","doi":"10.18372/2073-4751.71.17001","DOIUrl":"https://doi.org/10.18372/2073-4751.71.17001","url":null,"abstract":"В роботі розглянуто проблема вдосконалення технологій data sciencе, які сьогодні набули широке використання в багатьох галузях. Якість реалізації цих технологій значною мірою визначається точністю розрахунку параметрів трендових залежностей, що потребує адекватного визначення порядку поліноміальної моделі. Метою роботи є вдосконалення методів визначення порядку поліноміальної моделі для побудови лінії тренду в задачах data science. \u0000Авторами запропоновано підхід до визначення порядку поліноміальної моделі для побудови лінії тренду в задачах data science, який базується на аналізі значень вищих похідних експериментальної кривої, враховуючи похибки виміру. Наведено результати оцінювання ефективності запропонованого підходу.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"13 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121118235","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Огляд методів захисту Web-застосунків від вразливостей типу CSRF (міжсайтова підробка запитів)
Pub Date : 2022-11-01 DOI: 10.18372/2073-4751.71.17000
Ярослав Олійник, П.І. Мельниченко
В статті представлено дослідження методів захисту Web-застосунків від вразливостей типу CSRF (міжсайтова підробка запитів). Проведене дослідження показало, що розробники Web-застосунків не приділяють достатньої уваги захисту від атак типу Міжсайтова підробка запитів, тому авторами було систематизовано та запропоновано комплекс методів захисту від CSRF-атак, та сформовано рекомендації для розробників Web-застосунків, для забезпечення комплексного захисту від CSRF-атак. Автори пропонують використовувати ряд методів, до яких відносяться: використання CSRF-токену у тілі запиту та у HTTP-заголовку, передача даних у альтернативному вигляді без використання MIME-типів класичних HTML-форм, перевірка заголовку Referer, використання атрибуту SameSite та підтвердження користувачем високочутливих операцій. Запропоновані методи дозволять розробникам створювати безпечні Web-застосунки, які будуть невразливі до CSRF-атак.
{"title":"Огляд методів захисту Web-застосунків від вразливостей типу CSRF (міжсайтова підробка запитів)","authors":"Ярослав Олійник, П.І. Мельниченко","doi":"10.18372/2073-4751.71.17000","DOIUrl":"https://doi.org/10.18372/2073-4751.71.17000","url":null,"abstract":"В статті представлено дослідження методів захисту Web-застосунків від вразливостей типу CSRF (міжсайтова підробка запитів). Проведене дослідження показало, що розробники Web-застосунків не приділяють достатньої уваги захисту від атак типу Міжсайтова підробка запитів, тому авторами було систематизовано та запропоновано комплекс методів захисту від CSRF-атак, та сформовано рекомендації для розробників Web-застосунків, для забезпечення комплексного захисту від CSRF-атак. Автори пропонують використовувати ряд методів, до яких відносяться: використання CSRF-токену у тілі запиту та у HTTP-заголовку, передача даних у альтернативному вигляді без використання MIME-типів класичних HTML-форм, перевірка заголовку Referer, використання атрибуту SameSite та підтвердження користувачем високочутливих операцій. \u0000Запропоновані методи дозволять розробникам створювати безпечні Web-застосунки, які будуть невразливі до CSRF-атак.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"69 2","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114131340","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Спосіб управління проєктами на основі мережевого планування
Pub Date : 2022-11-01 DOI: 10.18372/2073-4751.71.17003
О.В. Русанова, О.В. Корочкін, Ю.І. Медведкова
Робота присвячена розробці методів та засобів побудови систем управління проєктами на основі мережевого планування. Виконано огляд існуючих систем, запропоновано підхід поширення можливостей таких систем, направлений на забезпечення виконання проєктів за мінімальний час при обмеженій кількості співробітників. Запропоновано підхід базується на оптимізації параметрів системи. Розроблені алгоритми визначення мінімальної кількості співробітників для виконання проєкту за мінімальний час. Це дозволяє спростити та пришвидшити проектування системи управління. Система пропонує користувачу декілька варіантів використання співробітників, що дозволяє пришвидшити час виконання проєкту або уникнути зайвої кількості співробітників.
本文致力于开发基于网络规划的项目管理系统的方法和工具。本文对现有系统进行了回顾,并提出了扩展此类系统功能的方法,旨在确保在最短的时间内利用有限的员工实施项目。建议的方法以优化系统参数为基础。已开发出用于确定在最短时间内完成项目所需的最少员工人数的算法。这使得简化和加快管理系统的设计成为可能。该系统为用户提供了多个使用员工的选项,从而可以加快项目执行时间或避免员工人数过多。
{"title":"Спосіб управління проєктами на основі мережевого планування","authors":"О.В. Русанова, О.В. Корочкін, Ю.І. Медведкова","doi":"10.18372/2073-4751.71.17003","DOIUrl":"https://doi.org/10.18372/2073-4751.71.17003","url":null,"abstract":"Робота присвячена розробці методів та засобів побудови систем управління проєктами на основі мережевого планування. Виконано огляд існуючих систем, запропоновано підхід поширення можливостей таких систем, направлений на забезпечення виконання проєктів за мінімальний час при обмеженій кількості співробітників. \u0000Запропоновано підхід базується на оптимізації параметрів системи. Розроблені алгоритми визначення мінімальної кількості співробітників для виконання проєкту за мінімальний час. Це дозволяє спростити та пришвидшити проектування системи управління. Система пропонує користувачу декілька варіантів використання співробітників, що дозволяє пришвидшити час виконання проєкту або уникнути зайвої кількості співробітників.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"77 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126502805","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Cпосіб очищення водойм від плавучого сміття за допомогою дронів
Pub Date : 2022-09-11 DOI: 10.18372/2073-4751.70.16849
Валентина Нестеренко, Ю.М. Бердник
На теперішній час відомо, що дрони все ширше застосовуються у різних сферах: медіа, військова сфера, аграрна сфера, охоронна сфера та наукові дослідження. У той же час гостро постають проблеми екології, зокрема і водойм. У статті запропоновано спосіб очищення водойм від плавучого сміття за допомогою дронів та човна, розроблено функціональну схему системи очищення водойм. Дрон, літаючи над водоймою, робить знімки поверхні води та розпізнає плавуче сміття на них. Далі дрон надсилає координати розпізнаного сміття човну. Для розпізнавання плавучого сміття використовуються методи, основою яких є навчання нейронних мереж: застосовано алгоритм YOLO.
如今,众所周知,无人机正越来越多地应用于媒体、军事、农业、安全和研究等各个领域。与此同时,包括水体在内的环境问题也日益突出。文章提出了一种利用无人机和船只清理水体漂浮物的方法,并绘制了水体清理系统的功能图。无人机在水体上空飞行,拍摄水面照片并识别照片上的漂浮物。然后,无人机将检测到的漂浮物坐标发送给船只。为了识别漂浮物,使用了基于神经网络训练的方法:YOLO 算法。
{"title":"Cпосіб очищення водойм від плавучого сміття за допомогою дронів","authors":"Валентина Нестеренко, Ю.М. Бердник","doi":"10.18372/2073-4751.70.16849","DOIUrl":"https://doi.org/10.18372/2073-4751.70.16849","url":null,"abstract":"На теперішній час відомо, що дрони все ширше застосовуються у різних сферах: медіа, військова сфера, аграрна сфера, охоронна сфера та наукові дослідження. У той же час гостро постають проблеми екології, зокрема і водойм. У статті запропоновано спосіб очищення водойм від плавучого сміття за допомогою дронів та човна, розроблено функціональну схему системи очищення водойм. Дрон, літаючи над водоймою, робить знімки поверхні води та розпізнає плавуче сміття на них. Далі дрон надсилає координати розпізнаного сміття човну. Для розпізнавання плавучого сміття використовуються методи, основою яких є навчання нейронних мереж: застосовано алгоритм YOLO.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"SE-4 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126573325","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Методи підвищення точності вимірювальних перетворювачів
Pub Date : 2022-06-24 DOI: 10.18372/2073-4751.70.16845
Дмитро Михайлович Квашук, Світлана Валеріївна Федорченко, С.О. Кудренко, О.В. Корочкін
У статті досліджуються методи підвищення точності вимірювальних приладів. Розглядаються причини виникнення похибок, а також способи їх ідентифікації. Проводиться аналіз методів зменшення похибок та їх корегування. Досліджуються програмно-апаратні способи мінімізації похибок вимірювальних приладів, які виникають у вимірювальних каналах. На основі дослідження існуючих методів корекції похибки, здійснено моделювання вимірювального каналу для перетворювача обертального моменту електродвигуна та проведено аналіз результатів. На підставі отриманих даних розроблено рекомендації щодо застосування вимірювальних перетворювачів в залежності від вимірювальних потреб та умов застосування.
{"title":"Методи підвищення точності вимірювальних перетворювачів","authors":"Дмитро Михайлович Квашук, Світлана Валеріївна Федорченко, С.О. Кудренко, О.В. Корочкін","doi":"10.18372/2073-4751.70.16845","DOIUrl":"https://doi.org/10.18372/2073-4751.70.16845","url":null,"abstract":"У статті досліджуються методи підвищення точності вимірювальних приладів. Розглядаються причини виникнення похибок, а також способи їх ідентифікації. Проводиться аналіз методів зменшення похибок та їх корегування. Досліджуються програмно-апаратні способи мінімізації похибок вимірювальних приладів, які виникають у вимірювальних каналах. На основі дослідження існуючих методів корекції похибки, здійснено моделювання вимірювального каналу для перетворювача обертального моменту електродвигуна та проведено аналіз результатів. На підставі отриманих даних розроблено рекомендації щодо застосування вимірювальних перетворювачів в залежності від вимірювальних потреб та умов застосування.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"40 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-06-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122334964","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Problems of Informatization and Management
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1