Інфокомунікаційні та комп’ютерні технології最新文献

筛选
英文 中文
ДОСЛІДЖЕННЯ АЛГОРИТМІВ МОРФОЛОГІЧНОГО АНАЛІЗУ У DLP-СИСТЕМАХ ДЛЯ ЗАПОБІГАННЯ ВИТОКУ ІНФОРМАЦІЇ
Інфокомунікаційні та комп’ютерні технології Pub Date : 2023-02-03 DOI: 10.36994/2788-5518-2022-02-04-16
А.В. Близнюк
{"title":"ДОСЛІДЖЕННЯ АЛГОРИТМІВ МОРФОЛОГІЧНОГО АНАЛІЗУ У DLP-СИСТЕМАХ ДЛЯ ЗАПОБІГАННЯ ВИТОКУ ІНФОРМАЦІЇ","authors":"А.В. Близнюк","doi":"10.36994/2788-5518-2022-02-04-16","DOIUrl":"https://doi.org/10.36994/2788-5518-2022-02-04-16","url":null,"abstract":"У статті досліджується використання морфологічного методу аналізу текстової інформації в системах протидії витоку інформації. Дається визначення поняттю морфологічного аналізу в DLP-система та аналізується актуальність проблеми забезпечення інформаційної безпеки в сучасному світі з постійним розвитком цифровізації. Досліджуються проблеми та особливості морфологічного аналізу враховуючи особливості різних мов. У зв'язку з особливостями української та російської мови, які найчастіше використовуються в нашому інформаційному просторі, і наявністю великої кількості слів винятків в них, здійснення морфологічного аналізу може бути ускладнене. Для подолання цих труднощів існує можливість вибору методу морфологічного аналізу. У статті алгоритми морфологічного аналізу текстової інформації порівнюються за основними характеристиками, зокрема точність визначення слова при морфологічному аналізі, можливість алгоритму до самонавчання, а також часові затрати на впровадження і налаштування того чи іншого методу в робочу діяльність компанії. Описані переваги та недоліки різних підходів до реалізації, наведені структурні особливості алгоритмів стемінгу - який полягає у виокремленні основної частини слова без закінчення та суфіксу, а не тільки у виділенні кореня, їх приклади та програмні рішення, які доступні на ринку.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"3 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128634978","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
АЛГОРИТМ ПІДРАХУНКУ РЕЙТИНГА ГРАВЦІВ В КОМАНДАХ
Інфокомунікаційні та комп’ютерні технології Pub Date : 2023-02-03 DOI: 10.36994/2788-5518-2022-02-04-22
С.В. Суглобов, А.Г. Тимошенко
{"title":"АЛГОРИТМ ПІДРАХУНКУ РЕЙТИНГА ГРАВЦІВ В КОМАНДАХ","authors":"С.В. Суглобов, А.Г. Тимошенко","doi":"10.36994/2788-5518-2022-02-04-22","DOIUrl":"https://doi.org/10.36994/2788-5518-2022-02-04-22","url":null,"abstract":"У статті розглянуто алгоритми оцінки особистих можливостей / рейтингу гравців, які підходять для багатокористувацьких онлайн-ігор з командами. Проаналізовані популярні алгоритми та запропоновані зміни (для алгоритмів що не підтримують команди), щоб адаптувати їх для роботи з командами з кількох гравців. Зроблено акцент саме на використанні алгоритмів для командних ігор. Алгоритми розглядаються по часу їх створення, так як кожен наступний алгоритм це покращена версія попереднього. Але при цьому кожен із цих алгоритмів використовується в сучасних іграх так як всі вони мають свої переваги. Рейтингові алгоритми в своєму загалі використовують два показники щоб оцінити гравця, рейтинг – це реальний рейтинг гравця котрий змінюється після кожної гри, та сігма – це відхилення від рейтингу яке показує наскільки ми можемо вірити в точність рейтингу, чим менше значення сігма тим точніше рейтинг гравця. Рейтинг змінюється після кожного матча в залежності від результата, якщо виграш то збільшується, в разі програшу то знижується. Сігма ж зменшуватися з кількістю ігор котрі гравець зіграв, тим самим підтверджувати реальний рейтинг гравця, або збільшуватися але з часом, тобто з часом зростає неточність рейтингу гравця. Для урахування рейтингу системою підбору зазвичай зручно мати представлення про рейтинг одним числом, в випадку якщо рейтинг представлено двома числами, тоді його обчислюють як рейтинг – 3* сігма. Таким чином беруть сильно песимістичне представлення про рейтинг гравця. Представлена порівняльна таблиця розглянутих алгоритмів.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"24 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127237805","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ПІДВИЩЕННЯ ЗАХИЩЕНОСТІ ДЕРЖАВНОГО СЕКТОРУ НА ОСНОВІ SIEM-СИСТЕМ
Інфокомунікаційні та комп’ютерні технології Pub Date : 2023-02-03 DOI: 10.36994/2788-5518-2022-02-04-14
А.В. Кошара, Б.В. Бакало
{"title":"ПІДВИЩЕННЯ ЗАХИЩЕНОСТІ ДЕРЖАВНОГО СЕКТОРУ НА ОСНОВІ SIEM-СИСТЕМ","authors":"А.В. Кошара, Б.В. Бакало","doi":"10.36994/2788-5518-2022-02-04-14","DOIUrl":"https://doi.org/10.36994/2788-5518-2022-02-04-14","url":null,"abstract":"У статті розглядається актуальність експлуатації SIEM-систем задля організації захисту інформаційно-телекомунікаційних систем та оперативного виявлення кібератаки, своєчасне реагування на таку атаку для якісного розслідування інциденту кібератаки направленої на державні установи та оборонні підприємства держави. Наведено статистичні дані незалежних комерційних організацій та державного Держспецзв’язку, на тему найбільш вразливих категорій підприємств та найбільш ризикових векторів загроз. В статті викладено , що потреба в описаних системах обумовлена експоненційним зростанням кількості кіберзагроз, їх ускладненням і появою цілеспрямованих атак з використанням різних векторів проникнення. Цінність SIEM-системи полягає в тому, що вона збирає інформацію з різних систем та мережевих пристроїв, зберігає їх в одному місці та видає в доступному для аналізу вигляді, також система зберігає дані про всі події в мережі для розслідування інцидентів співробітниками відділу інформаційної безпеки. Тільки завдяки аналізу накопичених даних в SIEM, дозволяє визначити, стався інцидент вперше або подібні атаки були і в минулому. Проведено дослідження сучасних інструментів інформаційної безпеки, що входять до складу SIEM-систем, в розрізі моніторингу та реагування на інциденти інформаційної безпеки. Проведено огляд засобів SIEM-системи, що допомагають виявляти загрози інформаційної безпеки та оперативно реагувати на них. А саме: способи виявлення внутрішніх загроз, встановлення факту крадіжки даних, виявлення зловживання привілейованим доступом, виявлення компрометації довіреного пристрою, опис роботи та можливостей інструменту UBA, що базується на технології штучного інтелекту. Проведено огляд програмних складових (компонентів) SIEM-систем, з описом основних фунцій зазначених компонентів. Наведено рекомендації, щодо глибшого дослідження певних аспектів роботи SIEM-систем та систем наступного покоління – SOAR.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"46 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126683294","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ОСОБЛИВОСТІ ВИКОРИСТАННЯ СИСТЕМИ СПОВІЩЕННЯ МОРЕПЛАВЦІВ ПРИ ВИЯВЛЕННІ НЕВІДОМИХ НЕБЕЗПЕК СХОЖИХ НА МОРСЬКІ МІНИ
Інфокомунікаційні та комп’ютерні технології Pub Date : 2023-02-03 DOI: 10.36994/2788-5518-2022-02-04-19
А. О. Василенко, В. І. Павленко
{"title":"ОСОБЛИВОСТІ ВИКОРИСТАННЯ СИСТЕМИ СПОВІЩЕННЯ МОРЕПЛАВЦІВ ПРИ ВИЯВЛЕННІ НЕВІДОМИХ НЕБЕЗПЕК СХОЖИХ НА МОРСЬКІ МІНИ","authors":"А. О. Василенко, В. І. Павленко","doi":"10.36994/2788-5518-2022-02-04-19","DOIUrl":"https://doi.org/10.36994/2788-5518-2022-02-04-19","url":null,"abstract":"У статті розглядається система для передачі даних NAVTEX в режимі вузькосмугового друкування (УБПЧ - NBDP - Narrow Band Direct Printing) та режимі телеграфії (F1B - телеграфія (TLX) з частотною модуляцією. Для роботи даної системи передбачено правову та технічну базу згідно Конвенції СОЛАС-74, з імплементацією кожної з країн підписантів, норм Конвенції до національного законодавства та технічних характеристик обладнання для передачі даних на морі. Розглядається розділення Світового океану на морські географічні райони в межах, яких навігаційні служби всіх країн світу, здійснюють свої обов’язки з забезпечення інформації з безпеки на морі для мореплавців. Одним з обов’язків є сповіщення мореплавців попередженнями, повідомленнями щодо ситуації на морі. У прибережних попередженнях поширюється інформація, яка необхідна для безпечного мореплавства в межах певного регіону. Зазвичай прибережні попередження надають інформацію, достатню для безпеки мореплавства далі за підхідний буй або лоцманську станцію, і не обмежуються інформацією щодо основних судноплавних шляхів. Для передавання прибережних попереджень через NAVTEX, забезпечує передавання й автоматичне приймання інформації без залучення суднових фахівців. Відповідно до Регламенту радіозв'язку основною частотою, на якій передається цей вид інформації англійською мовою, є частота 518 кГц. Для передач NAVTEX національними мовами виділено частоту 490 кГц і додатково для тропічних районів - 4209,5 кГц. Навігаційні попередження кожного виду мають свою наскрізну нумерацію протягом усього календарного року, починаючи з номера 0001 на 00.00 годин Всесвітнього координованого часу по Гринвічу - (UTC) 01 січня. Пропонується створити повідомлення відповідно до стандартів ухваленої Конвенції СОЛАС-74, щодо небезпеки у морі в межах певних координат (координати в форматі системи WGS 84). За прикладом, небезпеку становитиме об’єкт схожий на морську міну. В наведеному прикладі дані будуть наводитись зі скороченнями, як прийнято за стандартами при передачі подібних повідомлень, з метою зменшення об’єму найбільш необхідної інформації мореплавцям.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"110 5-6","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114027379","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
RESEARCH OF A QUASIOPTICAL OPEN RESONATOR FOR POWER SUMMATION IN A HIGHLY STABLE GENERATOR OF THE TERAHERTZ RANGE 用于太赫兹高稳定发生器功率求和的准光开腔的研究
Інфокомунікаційні та комп’ютерні технології Pub Date : 2023-01-01 DOI: 10.36994/2788-5518-2023-01-05-06
Teodor Narytnyk, Igor Kuzmichev, Hlib Avdieienko, Bohdan Muzychishin, Оleksandr Маy, Andrey Alisov
{"title":"RESEARCH OF A QUASIOPTICAL OPEN RESONATOR FOR POWER SUMMATION IN A HIGHLY STABLE GENERATOR OF THE TERAHERTZ RANGE","authors":"Teodor Narytnyk, Igor Kuzmichev, Hlib Avdieienko, Bohdan Muzychishin, Оleksandr Маy, Andrey Alisov","doi":"10.36994/2788-5518-2023-01-05-06","DOIUrl":"https://doi.org/10.36994/2788-5518-2023-01-05-06","url":null,"abstract":"The efficiency of excitation of the axial-asymmetric vibration TEM10q in a quasioptical open resonator of the power combiner (ORSM) by means of the TE20 waveguide wave is investigated. Based on the theory of mirror antennas, the efficiency of excitation of TEM10q oscillations in a hemispherical resonator using a rectangular waveguide with a cross-section in which the TE20 wave propagates is estimated. Based on the calculations, it was concluded that about 87% of the power supplied to the resonator via the waveguide is used to excite the oscillation under consideration. Therefore, such a resonant system should have good selective properties. Additional studies were conducted to confirm this. It was established that with coordinated excitation of oscillations in the VRSP, the latter has angular and frequency spectrum selection. With the correct selection of the transverse dimensions of a rectangular waveguide with a TE20 wave, located in the center of a VRSP flat mirror, the latter will have a single-frequency response in a wide frequency band and a high power stacking factor in the terahertz range can be provided. When placing the sources in each of the two rectangular waveguides that pass into the emitters of the above dimensions, we will get a power adder based on a hemispherical VRSP. An electrodynamic system of two rectangular waveguides of certain cross-sectional dimensions is proposed and investigated, which allows adjusting the amount of coupling between the sources and the resonator. For this purpose, an E-polarized wire diffraction grating is located on the VRSP flat mirror, changing the period of which regulates the connection of the resonator with the sources. It was found that by choosing the parameters of one-dimensional diffraction gratings (E-polarization) in the openings of the communication elements, it is possible to ensure any predetermined connection of individual sources with a resonant volume. Experimental studies of VRSP at a frequency of 130 GHz were carried out. The measured power at its output was within (10...13 dBm), which corresponds to the efficiency of power assembly k=0.76. The results of the conducted research allow us to draw a conclusion about the prospects of using the developed VRSP in highly stable generators of the terahertz range.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"13 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135106178","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
METHODS OF IMPROVING THE QUALITY OF SPEECH-TO-TEXT CONVERSION IN BIOMETRIC AUTHENTICATION SYSTEMS 生物识别认证系统中提高语音到文本转换质量的方法
Інфокомунікаційні та комп’ютерні технології Pub Date : 2023-01-01 DOI: 10.36994/2788-5518-2023-01-05-13
V. Korchynskyi, S. Staikuca, I. Vynogradov, O. Shvets, I. Bielova
{"title":"METHODS OF IMPROVING THE QUALITY OF SPEECH-TO-TEXT CONVERSION IN BIOMETRIC AUTHENTICATION SYSTEMS","authors":"V. Korchynskyi, S. Staikuca, I. Vynogradov, O. Shvets, I. Bielova","doi":"10.36994/2788-5518-2023-01-05-13","DOIUrl":"https://doi.org/10.36994/2788-5518-2023-01-05-13","url":null,"abstract":"The article discusses the methods and algorithms of speech-to-text conversion, modern open and commercial systems for creating systems, as well as the use of these technologies in the field of cyber security. It is proposed to create a high-quality speech-to-text conversion system. An analysis of the mathematical algorithms used to reduce the error rate, which makes it possible to create unique voice prints and increase protection against forgery, has been carried out. The structure of modern speech-to-text conversion systems is described. By changing datasets, parameters of hidden Markov models, a high-quality dictionary of phonemes, and the use of language models, there is an opportunity to reduce the percentage of errors in language recognition, as well as the use of a system for multilingualism such as \"surzhyk\". The mathematical methods of assessing the quality of the system of speech to text (WER), as well as various methods of calculation, which is important for their further improvement and optimization, are considered. The structure of modern systems is considered, namely, signal pre-processing, feature extraction, acoustic modeling, speech modeling, decoding, post-processing. For each of the stages, study vectors have been proposed that can reduce the error rate of the system as a whole. Reducing speech recognition errors and the ability to fake a voice is achieved using various methods: deep neural networks, hidden Markov models, Baum-Welch algorithm, N-gram models, models with attention, creation of a high-quality phonemes dictionary, dataset, and fillers. Speech-to-text conversion technology can be used in biometric authentication systems to detect and analyze the unique features of the user's voice. However, modern speech-to-text conversion systems for Ukrainian, Russian, and \"surzhyk\" need improvement in acoustic and language units. Scientific works, which are devoted to research and optimization of these systems for biometric authentication, do not fully cover these issues. This became the reason for further research in this direction, so this work aims to create a speech recognition system with a minimum error rate.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"18 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135106180","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ELECTROMAGNETIC FIELD OF A BARREL-SHAPED HOLLOW RESONATOR 桶形空心谐振器的电磁场
Інфокомунікаційні та комп’ютерні технології Pub Date : 2023-01-01 DOI: 10.36994/2788-5518-2023-01-05-04
Vitaly Pochernyaev, Nataliia Syvkova
{"title":"ELECTROMAGNETIC FIELD OF A BARREL-SHAPED HOLLOW RESONATOR","authors":"Vitaly Pochernyaev, Nataliia Syvkova","doi":"10.36994/2788-5518-2023-01-05-04","DOIUrl":"https://doi.org/10.36994/2788-5518-2023-01-05-04","url":null,"abstract":"In the article is investigates the electromagnetic field of a barrel-shaped hollow resonator. It is significant that in the articles of K.M. Tsibizov developed an approach for determining the fields of waveguide resonator devices with a variable cross section. In this article, this approach is extended to a barrel-shaped hollow resonator. The solution of the Airy equation, which was used by K.M. Tsibizov are approximate solutions obtained through solving an equation that reduces to one of the forms of the hypergeometric equation or the Weber equation. The radial and azimuthal components of the field of a barrel-shaped hollow resonator are the corresponding components of the field of a hollow cylindrical resonator, and the longitudinal component is described by a degenerate hypergeometric function. In this article presents the design of a barrel-shaped waveguide resonator with metal ends and writes expressions for the resonant wavelengths of a barrel-shaped resonator with metal ends for H- and E-oscillations. The resonant wavelengths and resonant frequencies for two barrel-shaped resonators with metal ends are given in accordance with a cylindrical resonator with an equal end radius of the barrel-shaped resonator and equal longitudinal dimensions. The article also presents a waveguide resonator with an open left end and writes down the first five roots of the Airy functions. The consideration of such a resonator aims at demonstrating the generality of the considered approach.The design of a barrel-shaped resonator with open ends, the sections of which are critical, is presented.It is indicated that finding solutions to the equations of functions that describe the longitudinal distribution of the field is a demonstration of the generalization of the approach developed by K.M. Tsibizov, and as examples of the study of resonators of variable cross section: a barrel-shaped waveguide resonator with metal ends, a waveguide resonator with an open left end, and a barrel-shaped resonator with open ends, which are shown in the figures.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135106001","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
REGIONAL NAVIGATION SATELLITE SYSTEM AS PNT SOURCE DURING INTENTIONAL LONG-TERM THREATS TO GNSS SIGNALS 区域导航卫星系统在有意长期威胁GNSS信号期间作为PNT源
Інфокомунікаційні та комп’ютерні технології Pub Date : 2023-01-01 DOI: 10.36994/2788-5518-2023-01-05-08
Viktor Gaidamanchuk, Mykola Matvienko, Ihor Pastushenko, Anatoliy Semenko
{"title":"REGIONAL NAVIGATION SATELLITE SYSTEM AS PNT SOURCE DURING INTENTIONAL LONG-TERM THREATS TO GNSS SIGNALS","authors":"Viktor Gaidamanchuk, Mykola Matvienko, Ihor Pastushenko, Anatoliy Semenko","doi":"10.36994/2788-5518-2023-01-05-08","DOIUrl":"https://doi.org/10.36994/2788-5518-2023-01-05-08","url":null,"abstract":"The article is devoted to consideration of the possibility, in the conditions of growing threats to the stable functioning of GPS and other GNSS systems due to long-term deliberate interference, to use as an alternative, more protected source of PNT (Position, Navigation, Time) signals, a local satellite navigation system, which will be capable to function, providing coverage of all or a significant part of the territory of Ukraine. The possibilities and limitations of using already existing satellites in geosynchronous orbits (GEO, IGSO) as relayers of PNT information in the event that such NAVSOP signals will be created and transmitted through them by specialized ground stations. The peculiarities of adaptation and improvement of such technical solutions for the conditions of Ukraine are considered along with the possibility of using VSAT stations adapted to such a system, which are part of satellite communication systems using satellites in geostationary orbits with the use of interference-resistant coding and DSSS (Direct Sequence Spread Spectrum) signals that will significantly reduce the possibility of their detection and make it more difficult to counter their reception during long-term threats to GNSS signals.In addition, theimplementation of authentication algorithms in such systems will make it possible to ensure their protection against detection and alteration of data transmission, and to increase the accuracy of PNT determination and expand the scope of application in the future, the regional navigation satellite system (RNSS) can be transformed into a hybrid one by supplementing it with additional sources of PNT and NAVSOP.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"3 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135106176","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
SYNTHESIS METHOD OF VIBRATOR ANTENNAS WITH REACTIVE INSERTS 无功插入振子天线的合成方法
Інфокомунікаційні та комп’ютерні технології Pub Date : 2023-01-01 DOI: 10.36994/2788-5518-2023-01-05-07
Volodymyr Saiko, Mykhailo Ilyinov, Igor Nesterenko
{"title":"SYNTHESIS METHOD OF VIBRATOR ANTENNAS WITH REACTIVE INSERTS","authors":"Volodymyr Saiko, Mykhailo Ilyinov, Igor Nesterenko","doi":"10.36994/2788-5518-2023-01-05-07","DOIUrl":"https://doi.org/10.36994/2788-5518-2023-01-05-07","url":null,"abstract":"A new approach is proposed for investigating the electromagnetic properties of a specific class of periodically loaded structures (vibrator antennas with capacitive inserts), which is characterized by relative simplicity and sufficient accuracy. It allows obtaining analytical solutions, thus avoiding the difficulties associated with numerical solutions. At the same time, the obtained solutions can be used in iterative methods for numerical analysis of electromagnetic properties of periodically loaded structures and antenna devices containing these structures. The solution of the problem of electromagnetic energy propagation in a uniform two-conductor transmission line with reactive inclusions is presented. Its solution has revealed new regularities and provided a fresh perspective on the calculation of vibrator antennas with capacitive inserts. Studies on the frequency characteristics of antennas with capacitive inserts have identified three extreme cases of current distribution: exponential, sinusoidal, and linear. Expressions for calculating internal and external characteristics of such antennas have been derived, and dependencies of their electrical characteristics on geometric dimensions have been established. Recommendations for the rational selection of capacitance values and their locations have been formulated. A calculation method for vibrator antennas with capacitive inserts has been developed, which involves the rational use of dispersion properties of such structures in the frequency domain to create wideband antennas with inserts. For the operation of specialized radio equipment, samples of vibrator antennas with two or three capacitive inserts have been manufactured and studied. The results of testing such antennas have shown that their gain at frequencies close to the critical value exceeds the gain of a quarter-wavelength radiator by two or more times, thus increasing the overall efficiency of the developed antennas.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135105995","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
COMBINED APPROACHES TO THE STATIC CODE ANALYSIS USING NEURAL NETWORKS 结合使用神经网络的静态代码分析方法
Інфокомунікаційні та комп’ютерні технології Pub Date : 2023-01-01 DOI: 10.36994/2788-5518-2023-01-05-20
Illia Vokhranov, Bogdan Bulakh
{"title":"COMBINED APPROACHES TO THE STATIC CODE ANALYSIS USING NEURAL NETWORKS","authors":"Illia Vokhranov, Bogdan Bulakh","doi":"10.36994/2788-5518-2023-01-05-20","DOIUrl":"https://doi.org/10.36994/2788-5518-2023-01-05-20","url":null,"abstract":"This article presents an overview of possible approaches to the application of neural networks in the process of static code analysis. It explores the current state of affairs in existing approaches to improving program analysis using machine learning methods, including postprocessing of static analysis alerts, preprocessing of source code, or direct use of machine learning for analyzing source code. Additionally, the article examines the main directions for applying approaches from each category. Both classical approaches and machine learning methods in program analysis possess distinct strengths and weaknesses that should be considered when implementing them in practice. One of the main theses of this research is that understanding the capabilities of combining these approaches, leveraging the flexibility offered by neural networks while maintaining a sufficient level of reliability provided by classical algorithms, is crucial for building a high-quality system. This article covers the following three basic directions of the application of neural networks for the static source code analysis. The first direction is a specification tuning: a refinement of specifications produced by a ‘classic’ static code analyzer (a removal, clustering, ranking of warnings or just assistance in manual warning analysis, etc.). The second direction is a specification inference, to find specifications hidden in code (feature extraction, selection, or code transformation retaining its behaviour, e.g. to make it more suitable for the ‘classic’ static analysis tools). The third way is a black box analysis to discover and fix code defects (syntactic, semantic ones or vulnerabilities), to assist in manual code checking, to format the code automatically or to find code smells (in this direction only a machine learning model is used, its training is performed on the source code directly). The article outlines directions for the future research which will focus on the development and combining of the approaches covered here.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135106003","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:604180095
Book学术官方微信