Інфокомунікаційні та комп’ютерні технології最新文献

筛选
英文 中文
COMPREHENSIVE ANALYSIS OF THE HAMMING CODE PROPERTIES BASED ON SUPERPOSITION OF THE CODING, NOISE IMMUNITY AND INFORMATION THEORIES 基于编码叠加、抗噪和信息理论的汉明码特性综合分析
Інфокомунікаційні та комп’ютерні технології Pub Date : 2023-01-01 DOI: 10.36994/2788-5518-2023-01-05-10
Leonid Uryvsky, Anastasia Kosogor
{"title":"COMPREHENSIVE ANALYSIS OF THE HAMMING CODE PROPERTIES BASED ON SUPERPOSITION OF THE CODING, NOISE IMMUNITY AND INFORMATION THEORIES","authors":"Leonid Uryvsky, Anastasia Kosogor","doi":"10.36994/2788-5518-2023-01-05-10","DOIUrl":"https://doi.org/10.36994/2788-5518-2023-01-05-10","url":null,"abstract":"In the modern era, the task of transferring and preserving information is extremely important. Errors can often occur when data is transmitted over channels with interference or when it is stored on an unreliable medium. Scientific studies of the properties of electrical signals, which are information carriers in electronic communication systems, traditionally have three directions: the theory of immunity, the theory of information, and the theory of probability. Each of these theories has its own historical lineage, outstanding achievements and untapped potential. But the peculiarity of these studies is that more often they are implemented independently of each other, using their own set of initial parameters, criteria and performance indicators, quantitative characteristics. The article examines the properties of Hamming codes, which have been actively used in practice for more than 70 years, in the context of determining their most effective area of use in various fields. The specific interest in Hamming codes is also caused by the fact that they have a unique property: they are - according to the classical definition - perfect codes. The difficulty lies in the fact that the concept of \"the most effective area of use\" in each of the mentioned theories is special, therefore, a comprehensive analysis of the properties of the Hamming code in the superposition of the theories of coding, immunity and information is a relevant and interesting research task. From the standpoint of coding theory, Hamming codes have the same correcting ability - they correct only one error in a block. After all, as the length of the block n increases, the redundancy decreases. At the same time, the degree of closeness of the Hamming codes to the Plotkin limit increases. Therefore, preference according to these criteria should be given to Hamming codes with the largest block length n. From the standpoint of the theory of immunity, the best is the code that provides the best correction indicators at the smallest value of the data transmission channel parameter h2 (signal/noise ratio) under the conditions of ensuring the required reliability. Compared to the case of no coding, the shortest code – the Hamming code (7,4) – gives the greatest gain. From the point of view of information theory, the transmission of signals using Hamming codes requires speed correction (acceleration) in the communication channel in order to prevent the loss of source symbols due to the redundancy of the correction code. At the same time, the advantage of the Hamming code (7,4) over other, longer codes remains. According to the integral indicator - the energy costs to achieve the required reliability without losing the speed of information transmission from the source - preference should be given to the Hamming code with parameters (7, 4) with a gain in the signal-to-noise ratio Δh2 = 2.72 dB compared to the case without coding.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135105710","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
AGRICULTURAL LAND PRICE PREDICTION USING MACHINE LEARNING ALGORITHMS 基于机器学习算法的农业用地价格预测
Інфокомунікаційні та комп’ютерні технології Pub Date : 2023-01-01 DOI: 10.36994/2788-5518-2023-01-05-19
Maksym Butenko, Volodymyr Pavlenko
{"title":"AGRICULTURAL LAND PRICE PREDICTION USING MACHINE LEARNING ALGORITHMS","authors":"Maksym Butenko, Volodymyr Pavlenko","doi":"10.36994/2788-5518-2023-01-05-19","DOIUrl":"https://doi.org/10.36994/2788-5518-2023-01-05-19","url":null,"abstract":"The paper considers the prediction of land value using LightGBM, Fast Tree, and Fast Forest machine learning methods. The training dataset is collected from the Internet and contains of 800 rows (in some cases there are data gaps for certain attributes). An overview of the problems of collecting such data is made. From the full dataset (D1), three additional ones were created: without data on land rent price (D2), without data on normative monetary assessment (NMA) (D3) and without data on rent price and NMA (D4). Using the LightGBM method has the best prediction results, but in some cases Fast Tree’s prediction quality is similar to LightGBM. Removing NMA data from the dataset improves the quality of prediction, because after calculations it turned out that there is no correlation between market value and NMA. Also, unlike real estate value prediction, gradient boosting methods provides better results. A correct prediction is defined as a prediction with no more than 10% error, which follow similar approaches in other researches. Depending on the dataset and the chosen method of machine learning, the quality of prediction ranges from 35% to 92% of correct predictions. The paper describes research’s limitations and possible ways to improve the quality of land price predictions for reviewed machine learning methods.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135105999","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
EVOLUTION OF MOBILE EDUCATION TO IMPROVE THE QUALITY OF LEARNING 移动教育的进化提高学习质量
Інфокомунікаційні та комп’ютерні технології Pub Date : 2023-01-01 DOI: 10.36994/2788-5518-2023-01-05-18
Andrii Sereda, Valery Samarai, Ivan Datsenko, Volodymyr Pavlenko, Evgen Brovchenko, Peter Talanchuk
{"title":"EVOLUTION OF MOBILE EDUCATION TO IMPROVE THE QUALITY OF LEARNING","authors":"Andrii Sereda, Valery Samarai, Ivan Datsenko, Volodymyr Pavlenko, Evgen Brovchenko, Peter Talanchuk","doi":"10.36994/2788-5518-2023-01-05-18","DOIUrl":"https://doi.org/10.36994/2788-5518-2023-01-05-18","url":null,"abstract":"Article considers the evolution of mobile education as an innovative tool for improving the quality of education. Authors analyze the impact of mobile technologies on education and suggest ways to use mobile devices to achieve the goals of the educational system. Mobile devices used in the educational process is the advantage that disclose the availability of learning at any time and in any place, flexibility of learning, expanded opportunities for using various learning formats (video lessons, interactive games, tests, etc.), support for communication between teacher and student.User interaction in the educational process for quality improvement, development and recommendations based on the method of analytic hierarchy process (AHP). A survey of experts was conducted, to improve the quality of education was determined as the main goal, criteria and alternatives were determined. It has been mathematically proven using the Excel program that mobile technologies improve the quality of education. The need to prepare teachers and students for the effective use of mobile education regarding the challenges of potential negative consequences that may arise from the uncontrolled use of mobile devices in the educational process is emphasized.The development of mobile education can significantly improve the quality of education, provide more effective and exciting learning, and reduce the costs of educational materials and equipment.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"59 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135106171","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
PROTECTION OF UNSTRUCTURED INFORMATION ON A MOBILE DEVICE 保护移动设备上的非结构化信息
Інфокомунікаційні та комп’ютерні технології Pub Date : 2023-01-01 DOI: 10.36994/2788-5518-2023-01-05-21
Evgen Brovchenko, Valery Samarai, Ivan Datsenko, Volodymyr Pavlenko, Andrew Sereda
{"title":"PROTECTION OF UNSTRUCTURED INFORMATION ON A MOBILE DEVICE","authors":"Evgen Brovchenko, Valery Samarai, Ivan Datsenko, Volodymyr Pavlenko, Andrew Sereda","doi":"10.36994/2788-5518-2023-01-05-21","DOIUrl":"https://doi.org/10.36994/2788-5518-2023-01-05-21","url":null,"abstract":"Information technology (IT) and computer systems are becoming an integral part of modern man's life, irreplaceable assistants. The development of IT happens at lightning speed and has a great impact on our society, every day we could observe new technical and engineering inventions. Moreover, it can be both a certain integration into the work process - automation of the daily routine, and part of leisure - communication and entertainment, etc. The entire complex of technologies and systems improve and facilitate the performance of everyday tasks, open new opportunities and remove borders. It is difficult to imagine a modern person without a mobile phone or tablet, which has almost continuous and unlimited access to the Internet or the worldwide global network. Today, a mobile device has a certain sacred meaning, it can contain a lot of different information or data. The nature and importance of this information may vary, but protection is a priority. And considering the developed dynamics and the uncertainty of some processes, engineers and developers face a difficult and important task to protect information systems and ensure reliable operation. To some extent, the mobile device can be considered the most problematic component. This device has a few advantages and features - this is exactly what makes it vulnerable to potential attackers and user actions can cause a few problems. This article is devoted to the problems of using mobile devices and protecting unstructured information. Protecting unstructured information on a mobile device is an important task from a cybersecurity perspective. Unstructured information can be in the form of text documents, emails, photos, videos, voice recordings, and other content stored on mobile devices. The main problems include loss or theft of a mobile device; operating system and software vulnerabilities; insufficient level of encryption and insufficient level of complexity of passwords; neglect of cyber hygiene. Existing engineering and architectural solutions do not always fulfill the task and may have problems with integration. Do not forget about the economic component. The analysis of the application area and the research results indicate that information protection in general is important and there is a demand for quick and effective solutions regarding the security of information systems in general and mobile devices. Only an integrated approach can provide an effective solution. The future of protecting unstructured information on mobile devices will be based on a combination of technological innovations and increased user awareness of cybersecurity issues. Some areas of development include the use of artificial intelligence (AI) and machine learning: AI can help develop advanced defense mechanisms that automatically detect anomalous or suspicious activity and block potential threats; biometric authentication, improvements in biometric authentication technologies, such as facial recognition, fingerpr","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"28 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135106179","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ЕФЕКТИВНІСТЬ ВИКОРИСТАННЯ МОБІЛЬНОГО ЗАСТОСУНКУ В УЧБОВОМУ ПРОЦЕСІ НА ПРИКЛАДІ «АНГЛО-УКРАЇНСЬКИЙ СЛОВНИК ТЕЛЕКОМУНІКАЦІЙНИХ ТЕРМІНІВ»
Інфокомунікаційні та комп’ютерні технології Pub Date : 2022-08-08 DOI: 10.36994/2788-5518-2022-01-03-19
Аліна Валентинівна Мошинська, А.О. Голяткін
{"title":"ЕФЕКТИВНІСТЬ ВИКОРИСТАННЯ МОБІЛЬНОГО ЗАСТОСУНКУ В УЧБОВОМУ ПРОЦЕСІ НА ПРИКЛАДІ «АНГЛО-УКРАЇНСЬКИЙ СЛОВНИК ТЕЛЕКОМУНІКАЦІЙНИХ ТЕРМІНІВ»","authors":"Аліна Валентинівна Мошинська, А.О. Голяткін","doi":"10.36994/2788-5518-2022-01-03-19","DOIUrl":"https://doi.org/10.36994/2788-5518-2022-01-03-19","url":null,"abstract":"Основною метою даної роботи є дослідження актуальності та ефективності використання мобільних застосунків-словників у навчальному процесі, а також в сфері телекомунікаційних систем. Після чого був розроблений мобільний застосунок «Англо-український словник телекомунікаційних термінів» з використанням мови програмування Python.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-08-08","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125838272","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МАТЕМАТИЧНА МОДЕЛЬ ПРОЕКТНИХ ВІДНОСИН ЗАГРОЗ ТА МНОЖИН СИСТЕМИ ЗАХИСТУІНФОРМАЦІЙНОЇ МЕРЕЖІ
Інфокомунікаційні та комп’ютерні технології Pub Date : 2022-08-08 DOI: 10.36994/2788-5518-2022-01-03-14
С. Толюпа, Наталія Лукова-Чуйко, Сергій Степанович Бучик, Сергій Станіславович Штаненко
{"title":"МАТЕМАТИЧНА МОДЕЛЬ ПРОЕКТНИХ ВІДНОСИН ЗАГРОЗ ТА МНОЖИН СИСТЕМИ ЗАХИСТУІНФОРМАЦІЙНОЇ МЕРЕЖІ","authors":"С. Толюпа, Наталія Лукова-Чуйко, Сергій Степанович Бучик, Сергій Станіславович Штаненко","doi":"10.36994/2788-5518-2022-01-03-14","DOIUrl":"https://doi.org/10.36994/2788-5518-2022-01-03-14","url":null,"abstract":"Результативне рішення задач аналізу і синтезу систем управління інформаційною безпекою не може бути забезпечено одними лише способами простого опису їх поведінки в різних умовах – системотехніка видвигає проблеми, які потребують кількісні оцінки характеристик. На сьогоднішній момент створення систем управління інформаційною безпекою не можливе без дослідження й узагальнення світового досвіду побудови інформаційних систем та їх складових підсистем, одними з ключових яких є системи захисту інформації та протидії вторгненням в інформаційну систему. Складовими математичного забезпечення таких систем є моделі процесів нападу на механізми захисту та блокування або знищення самих кіберзагроз. Базою таких моделей є математичний апарат, який повинен Dr. habil, Prof. забезпечити адекватність моделювання процесів захисту інформації для будь-яких умов впливу кіберзагроз. При визначенні математичного апарату необхідно чітко розуміти як будуються ті або інші множини кіберзагроз, та як здійснюються взаємовідносини самих множин кіберзагроз, множин елементів системи захисту та множин систем виявлення кібератак, які повинні контролювати правильність роботи процесу захисту інформації. У статті аналізуються різні варіанти побудови моделей системи управління інформаційною безпекою та створена математична модель, яка враховує внутрішні взаємозв’язки різних підмножин складових системи захисту інформації під час впливу кіберзагроз.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"358 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-08-08","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115985002","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
РОЗРОБКА МЕТОДУ ПРОСТОРОВОЇ СЕЛЕКЦІЇ СИГНАЛІВ НА БАЗІ АЛГОРИТМІВ ПЕЛЕНГАЦІЇ ДЖЕРЕЛ РАДІОВИПРОМІНЮВАННЯ
Інфокомунікаційні та комп’ютерні технології Pub Date : 2022-08-08 DOI: 10.36994/2788-5518-2022-01-03-11
Н. І. Куликівська, Гліб Леонідович Авдєєнко, Є. А. Якорнов
{"title":"РОЗРОБКА МЕТОДУ ПРОСТОРОВОЇ СЕЛЕКЦІЇ СИГНАЛІВ НА БАЗІ АЛГОРИТМІВ ПЕЛЕНГАЦІЇ ДЖЕРЕЛ РАДІОВИПРОМІНЮВАННЯ","authors":"Н. І. Куликівська, Гліб Леонідович Авдєєнко, Є. А. Якорнов","doi":"10.36994/2788-5518-2022-01-03-11","DOIUrl":"https://doi.org/10.36994/2788-5518-2022-01-03-11","url":null,"abstract":"У наш час постійно ускладнюється електромагнітна обстановка, що насамперед пов’язано з технічним прогресом технологій радіозв’язку та збільшенням кількості діючих радіоелектронних засобів різного призначення. Цей прогрес також стимулює розвиток засобів радіомоніторингу на основі пеленгаційних методів та систем просторової селекції сигналів. До переліку завдань, які вирішуються за допомогою засобів радіомоніторингу, входить панорамний спектральний аналіз, аналіз радіовипромінювання для виявлення джерел корисних сигналів і завад, визначення місця розташування джерела радіовипромінювання та радіочастотний моніторинг каналів. Просторова селекція за допомогою антенної решітки є одним зі способів боротьби із завадами, що реалізується за рахунок відмінностей у просторових структурах електромагнітних хвиль сигналу та завад. Результати математичного моделювання показують, що класичний метод просторової селекції для антенних решіток, у якому оптимальний вектор вагових коєфіцієнтів формується за допомогою рівняння Вінера-Хопфа, в умовах прийому сильного корисного сигналу не призводить до придушення завад. Це пов’язано з тим, що в структурі кореляційної матриці вхідних сигналів є складова корисного сигналу. Тому пропонується позбутися складової корисного сигналу в кореляційній матриці вхідних сигналів шляхом відтворення (реконструкції) кореляційної матриці завад та шумів в процесорі приймального пристрою на основі інформації про кутові координати джерел радіовипромінювання, отриману шляхом пеленгування цих джерел за допомогою одного з відомих алгоритмів пеленгування (Кейпона, MUSIC, ESPRIT тощо). На основі отриманої з пеленгаційного рельєфу інформації про пеленги сигналів та відношення сигнал/шум, в процесорі математично реконструюється кореляційна матриця завад та шумів, розраховується за допомогою рівняння Вінера-Хопфа, вектор вагових коєфіцієнтів антенної решітки, після чого суміш усіх сигналів на виході кожного елемента антенної решітки помножується на ваговий коєфіцієнт. У результаті складання зважених сигналів, у діаграмі спрямованості антенної решітки приймального пристрою формуються глибокі провали в кутових напрямках розташування джерел випромінювання завад. Також представлено структурну схему та опис роботи прототипу пеленгатора та системи просторової селекції сигналів на основі пристроїв SDR. Ця стаття може бути корисною для розробників обладнання для радіотехнічних систем, у тому числі систем пеленгації, радіолокації, придушення радіозавад тощо.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"2016 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-08-08","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121574600","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МЕТОДИ ВИМІРЮВАННЯ ОПОРУ НАПІВПРОВІДНИКОВИХ МАТЕРІАЛІВ
Інфокомунікаційні та комп’ютерні технології Pub Date : 2022-08-08 DOI: 10.36994/2788-5518-2022-01-03-13
О. В. Осадчук, Ярослав Осадчук, Денис Думенко, Олександр Стальченко
{"title":"МЕТОДИ ВИМІРЮВАННЯ ОПОРУ НАПІВПРОВІДНИКОВИХ МАТЕРІАЛІВ","authors":"О. В. Осадчук, Ярослав Осадчук, Денис Думенко, Олександр Стальченко","doi":"10.36994/2788-5518-2022-01-03-13","DOIUrl":"https://doi.org/10.36994/2788-5518-2022-01-03-13","url":null,"abstract":"В статті розглянуті основні методи вимірювання опору в напівпровідникових матеріалах, які дають змогу отримати точні результати для правильного визначення необхідних параметрів компонентів напівпровідникових систем. Використання даних методів дозволяє відносно точно оцінити властивість кінченого компоненту для застосування в реальних умовах по заданих розрахунках. Аналіз сучасних систем вимірювання параметрів компонентів показав, що в реальних працюючих системах стаються збої через неперевірені властивості компонентів ще на етапі Vinnytsia, Ukraine, виробництва таких систем, а також готові системи, через деякий час роботи, перестають відповідати заданим вимогам, через що їхнє застосування являється недоцільним, адже вже не виконує у необхідному обсягу поставлених завдань та цілей. Насамперед, це наслідок деградації матеріалу компонента з якого він був виготовлений, під впливом високих температур або порушення режимів роботи. Проте, велика кількість таких проблем виникає через відсутність необхідного контролю параметрів того чи іншого компонента на етапах виробництва готових систем. Тому, впровадження вимірювань параметрів компонентів актуально на найперших етапах, що дозволить підвищити надійність таких систем як наслідок, а в першу чергу це забезпечить відповідність роботи системи тим вимогам й режимам які закладалися на моменті формування технічного завдання майбутньої розробки. Одним із таких параметрів є опір напівпровідникових компонентів, правильне вимірювання якого є досить складним процесом, яке потребує дороговартісного високоточного обладнання та додаткових приготувань матеріалу. Але в залежності від цілей, матеріалів та конкретних вимог можливе застосування того, чи іншого методу вимірювання опору в напівпровідникових матеріалах, що повинно забезпечити необхідну нам точність й надати результати, опираючись на які можливо суттєво покращити вибір правильного режиму роботи пристрою, його працездатність в цілому, надійність та довговічність роботи системи.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"5 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-08-08","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116371713","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МОДИФІКАЦІЯ ПОРОГОВИХ СХЕМ РОЗПОДІЛУ СЕКРЕТУ ШАМІРА ТА БЛЕКЛІ НА ЕЛІПТИЧНИХ КРИВИХ 修改椭圆曲线上萨米尔和布莱克利秘密分布的阈值方案
Інфокомунікаційні та комп’ютерні технології Pub Date : 2022-08-08 DOI: 10.36994/2788-5518-2022-01-03-16
О.В. Онацький, O.В. Дикий, Олена Жарова, Лариса Григорівна Йона
{"title":"МОДИФІКАЦІЯ ПОРОГОВИХ СХЕМ РОЗПОДІЛУ СЕКРЕТУ ШАМІРА ТА БЛЕКЛІ НА ЕЛІПТИЧНИХ КРИВИХ","authors":"О.В. Онацький, O.В. Дикий, Олена Жарова, Лариса Григорівна Йона","doi":"10.36994/2788-5518-2022-01-03-16","DOIUrl":"https://doi.org/10.36994/2788-5518-2022-01-03-16","url":null,"abstract":"Одним із методів підвищення надійності зберігання секретної інформації є використання схем розподілу секрету. Схема розподілу секрету це криптографічний метод розподілу секрету серед груп абонентів (учасників), кожному з яких виділяється частка секрету, а вихідний секрет стирається і тільки певна коаліція абонентів може відновити секрет. В роботі запропоновані порогові схеми розподілу секрету на еліптичних кривих, які перевершують по криптографічній стійкості аналогічним схемам, заснованих на використанні мультиплікативних групах кілець відрахувань. Реалізація порогових схем розподілу секрету на основі математичного апарату еліптичних кривих дозволяє значно зменшити розмір параметрів схем і збільшити криптографічну стійкість (обчислювальну складність завдання злому). Безпека криптосистем на еліптичних кривих заснована на труднощах розв’язання задачі дискретного логарифмування в групі точок еліптичної кривої. В роботі наведено короткий огляд схем розподілу секрету Міньотта, Асмута-Блума, Блеклі, Шаміра і запропонована модифікація порогових схем розподілу секрету Шаміра і Блеклі на еліптичних кривих, надані приклади розрахунків і визначено теоретико-інформаційну стійкість запропонованих схем. Для реалізації запропонованих порогових схем розподілу можна використовувати Recommended Elliptic Curves, SEC 2: Recommended Elliptic Curve Domain Parameters and ДСТУ 4145-2002.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"25 4 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-08-08","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134288446","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ОГЛЯД ТА ПОРІВНЯННЯ МЕТОДІВ МАШИННОГО НАВЧАННЯ ДЛЯ РОЗПІЗНАВАННІ ГІДРОАКУСТИЧНИХ СИГНАЛІВ
Інфокомунікаційні та комп’ютерні технології Pub Date : 2022-08-08 DOI: 10.36994/2788-5518-2022-01-03-18
А.І. Верлань, А.О. Олексій
{"title":"ОГЛЯД ТА ПОРІВНЯННЯ МЕТОДІВ МАШИННОГО НАВЧАННЯ ДЛЯ РОЗПІЗНАВАННІ ГІДРОАКУСТИЧНИХ СИГНАЛІВ","authors":"А.І. Верлань, А.О. Олексій","doi":"10.36994/2788-5518-2022-01-03-18","DOIUrl":"https://doi.org/10.36994/2788-5518-2022-01-03-18","url":null,"abstract":"У статті представлені алгоритми машинного навчання, які можна застосуванти яя класифікатор гідроакустичних сигналів. Спочатку, розглядався процес вилучення характеристик сигналу, серед яких були представлені методи: розріджене розкладання, генеративний процес створення сигналу та перетворення Фур’є. Розріджене розкладання не часто застосовується, оскільки, майже всі наявні алгоритми розрідженого розкладання мають значну обчислювальну складність, що серйозно впливає на практичне застосування цих алгоритмів і обмежує розріджене представлення за переповненим словником. Генеративний процес хоч і може згенерувати звуки з бажаними показниками, створення сигналу є досить затратним та не завжди відображає звуки в реальному середовищі. Ефективним та перевіреним способом є перетворення Фур’є, що широко застосовується для обробки сигналів в багатьох областях. Уніерсальність цього методу була показана у порівнянні обробки гідроакустичного сигналу та сигналу зображення, де цей підхід мав місце у обох прикладах. Були розглянуті наступні підходи машинного навчання: метод опорнх векторів, дерево рийняття рішень та нейронна мережа. Якщо є велика вибірка даних і потрібна висока точність класифікації, тоді варто обрати нейронну мережу. Значна кількість типів моделей та алгоритмів нейронних мереж дозволяє мати широкий спектр можливостей вирішення поставлених задач. Якщо вибірка мала, потрібна висока точність і швидкість, то добрим вибором буде метод опорних векторів. Метод опорних векторів був створений для задач бінарної класифікації. Застосування алгоритму для вирішення завдань багатокласової класифікації потребує додаткових модифікацій. При застосуванні методу опорних векторів, слід остерігатися великих обсягів даних, при яких можливе перенавчання. Якщо потрібно не витрачати багато зусиль на підготовку даних, потрібен простий та непараметричний алгоритм у цьому разі варто обрати дерево прийняття рішень. Дерево прийняття рішень застосовується для вирішення задач бінарної та мультикласової класифікації.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"13 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-08-08","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116672267","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:604180095
Book学术官方微信