21 research outputs found

    Study of one-zone subcritical amplifiers of neutron flux involving enriched uranium

    No full text
    We examine the main aspects of the construction of subcritical systems able to multiply neutrons from the external source with emphasis on the choice of the neutron source and optimization of the parameters of the subcritical system. We present results of our calculations of neutron flux amplification factor for the one-zone spherical systems made up of the enriched uranium, water solution of the enriched uranium, and for the spherical enriched uranium system with reflector.Розглянуто основні аспекти побудови підкритичних систем, здатних розмножувати нейтрони зовнішнього джерела, що стосуються вибору джерела нейтронів і оптимізації параметрів підкритичної системи. Представлено результати розрахунків коефіцієнтів посилення для однозонної сферичної системи зі збагаченого урану, однозонної сферичної системи з розчину збагаченого урану у воді, а також для системи збагаченого урану, що складається зі сферичної активної зони, і відбивача.Рассмотрены основные аспекты построения подкритических систем, способных усиливать нейтроны внешнего источника, касающиеся выбора источника нейтронов и оптимизации параметров подкритической системы. Представлены результаты расчетов коэффициентов усиления для однозонной сферической системы из обогащенного урана, однозонной сферической системы из раствора обогащенного урана в воде, а также для системы обогащенного урана, состоящей из сферической активной зоны и отражателя

    Passive Q-switching and mode-locking for the generation of nanosecond to femtosecond pulses

    Full text link

    Technology of construction device of implementing the method of expediting access to confidential information resources

    No full text
    Дана стаття присвячена розробці та реалізації пристроїв криптографічного перекодування інформації з метою застосування методу підвищення оперативності доступу до конфіденційної інформації в системах захисту інформації на основі спеціалізованих логічних функцій. Отримана схема реалізації методу дає змогу використовувати одержані функціональні схеми не лише для перекодування інформації, а й для проведення операцій кодування та декодування. Крім того, одержані технічні рішення забезпечують отримання позитивного ефекту за рахунок обробки кількості інформації, більшої ніж довжина ключової послідовності.Данная статья посвящена разработке и реализации устройств криптографического перекодирования информации с целью применения метода повышения оперативности доступа к конфиденциальной информации в системах защиты информации на основе специализированных логических функций. Полученная схема реализации метода позволяет использовать построенные функциональные схемы не только для перекодирования информации, но и для проведения операций кодирования и декодирования. Кроме того, данные технические решения обеспечивают получение положительного эффекта за счет обработки количества информации, большей чем длина ключевой последовательности.This article focuses on the development and implementation devices of cryptographic convertion information, in order to apply the method of expediting access to confidential information in the information protect systems based on specialized logical functions. The scheme implementation of the method allows the use of functional circuits built not only for re-encoding of information, but also for encoding and decoding operations. In addition, these solutions provide a receipt of a positive effect due to the amount of information processing, greater than the length of key sequence

    FUNCTIONS AND STRUCTURE OF THE CNC SYSTEM NEURAL NETWORK MODULE

    No full text
    Рассмотрены вопросы синтеза структуры нейросетевого модуля системы ЧПУ на основе функционально-структурного подхода, предложенного в работах Е.П. Балашова. В результате декомпозиции целевой функции нейросетевого модуля формируется дерево функций. Функции 1-го уровня определяют основные показатели нейросетевого модуля системы ЧПУ, такие как производительность, надежность, функциональность и оказывают первоочередное влияние на структуру модуля. Дополнительные функции 2-го уровня расширяют функциональность нейросетевого модуля. Приведены результаты синтеза структуры нейросетевого модуля системы ЧПУ на основе предложенного дерева функций. Определены связи и информационные потоки нейросетевого модуля.Розглянуті питання синтезу структури нейромережевого модуля системи ЧПУ на основі функціональноструктурного підходу, запропонованого в роботах Є.П. Балашова. В результаті декомпозиції цільової функції нейромережевого модуля формується дерево функцій. Функції 1-го рівня визначають основні показники нейро-мережевого модуля системи ЧПУ, такі як продуктивність, надійність, функціональність і мають першочерговий вплив на структуру модуля. Додаткові функції 2-го рівня розширюють функціональність нейромережевого модуля. Наведено результати синтезу структури нейромережевого модуля системи ЧПУ на основі запропонованого дерева функцій. Визначені зв'язки та інформаційні потоки нейромережевого модуля.Questions of forming of the structure of CNC system neural network module on the basis of the functional-structural approach proposed in the works of E.P. Balashov are considered. As a result of the target function of neural network module decomposition the functions tree is formed. The functions of the 1st level defines the basic parameters of CNC system’s neural network module, such as performance, reliability, functionality and provide a primary influence on the structure of the module. Additional functions of the 2nd level enhance the functionality of neural network module. The results of the synthesis of the structure of the CNC system’s neural network module on the basis of the suggested functions tree are produced. Communication and information flows of neural network module are defined

    Generalized method of synthesis of feedback nonlinear operations of expanded matrix cryptographic transformations

    No full text
    В роботі представлено узагальнений метод синтезу обернених нелінійних операцій розширеного матричного криптографічного перетворення, побудованих на основі спеціальних логічних функцій розширеного матричного криптографічного перетворення n-ї розрядності. На конкретних прикладах знаходження математичної моделі оберненої операції криптографічного перетворення підтверджено коректність застосування розробленого методу синтезу нелінійних операцій.В работе представлен обобщённый метод синтеза обратных нелинейных операций расширенного матричного криптографического преобразования, построенный на основе специальных логических функций расширенного матричного криптографического преобразования n-й разрядности. На конкретных примерах нахождения математической модели обратной операции криптографического преобразования подтверждено корректность применения разработанного метода синтеза нелинейных операций.This paper presents a generic method for the synthesis of nonlinear inverse operations expanded matrix cryptographic transformation, built on the basis of specific logical functions extended cryptographic transformation n- digit matrix. With specific examples of finding a mathematical model the inverse operation of cryptographic transformation confirmed the correctness of the developed method for the synthesis of non-linear operations

    Construction of reverse functions for the systems of protection to information

    No full text
    В роботі дано означення логічної операції кодування при роботі з байтами повідомлення, розглянутий алгоритм кодування повідомлення з використанням логічної операції. Показана можливість еквівалентного подання логічної операції у вигляді перестановки і доведено, що множина дворозрядних логічних операцій з введеною операцією композиція є групою.В работе дано определение логической функции кодирования при работе с байтами сообщения, рассмотрен алгоритм кодирования, показана возможность эквивалентного представления логической функции в виде перестановки, приведена таблица функций кодирования-декодирования. Показано правило получения обратной функции.Determination of boolean function of encoding is in-process given during work with the bytes of report, the algorithm of encoding is considered, possibility of equivalent presentation of boolean function is rotined as transposition, the table of functions of encoding-decoding is resulted. The rule of receipt of reverse function is rotined

    Methodology of expediting access to confidential information resources

    No full text
    Дана стаття присвячена вирішенню проблеми оперативності доступу до конфіденційних інформаційних ресурсів. Одним із найефективніших рішень даної задачі є використання спеціалізованих логічних функцій, які забезпечують оперативність обробки інформації та підвищують захищеність і криптостійкість систем обробки інформації. Розробка принципів, методів і алгоритмів синтезу наборів спеціалізованих логічних функцій, придатних для криптографічного перетворення інформації, згідно запропонованого підходу ґрунтується на положеннях теорії логіки, криптографії, комп’ютерного моделювання та математичного апарату теорії інформації, систем числення, методів дискретної математики.Данная статья посвящена решению проблемы оперативности доступа к конфиденциальным информационным ресурсам. Одним из наиболее эффективных решений данной задачи является использование специализированных логических функций, обеспечивающих оперативность обработки информации и повышают защищенность и криптостойкость систем обработки информации. Разработка принципов, методов и алгоритмов синтеза наборов специализированных логических функций, пригодных для криптографического преобразования информации, согласно предложенного подхода базируется на положениях теории логики, криптографии, компьютерного моделирования и математического аппарата теории информации, систем счисления, методов дискретной математики.This article is devoted to solving а problem of o-line access to confidential information resources. One of the most effective solution of this problem is using specialized logic functions that provide information processing efficiency and improve a security and cryptographic of information processing systems. According to the proposed approach the development principles, methods and algorithms of synthesis of specialized logic functions sets suitable for cryptographic transformation of data is based on the provisions of the theory of logic, cryptography, computer simulation and mathematical apparatus of information theory, number systems, methods of discrete mathematics

    Systematization of the full set of logical functions of cryptographic data conversion

    No full text
    Дана стаття присвячена визначенню та систематизації повної множини логічних функцій для криптографічного перекодування інформації. Одержані логічні функції перекодування можуть знайти практичне застосування для перекодування інформації конфіденційного призначення в криптографічних системах захисту інформації. Разом з раніше відомими методами та засобами вони дадуть змогу в перспективі значно покращити оперативність доступу до віддаленої захищеної інформації.Данная статья посвящена определению и систематизации полного множества логических функций для криптографического перекодирования информации. Полученные логические функции перекодировки могут найти практическое применение для перекодирования информации конфиденциального назначения в криптографических системах защиты информации. Вместе с ранее известными методами и средствами они позволят в перспективе значительно улучшить оперативность доступа к удаленной защищенной информации.This article is devoted to defining and systemizing a full set of logical functions of cryptographic re-encoding information. The resulting conversion logical functions may find practical application for re-encoding confidential information to the crypto-graphic information protect systems. Together with previously known methods and means they will eventually greatly improve the efficiency of remote access to protected information

    Euhalophyte Eryngium maritimum L.: the Microstructure and Functional Characteristics

    No full text
    The microstructure of the leaf surface, lipids composition, pigments spectrum, biological and photosynthetic activity, and hormones status of euhalophyte Eryngium maritimum L., one of the most salt-tolerant plants, were studied. It was shown that the existence in saline and dry soils is provided among others adaptive mechanisms by specific microstructure of leaf, adaxial and abaxial surfaces of which have well-developed cuticle and stomata slit placed below the surface of the epidermis. The presence of a large amount of saturated fatty acids provides decrease of membrane permeability and better resistance against soil salinity. The key role in photosynthetic activity is played by chlorophyll a. At the same time a high amount of carotenoids (as compared with amount of chlorophylls) points out that these pigments have a light-collecting function and could transfer an additional energy to chlorophylls. The data from thermoluminescence analyses showed a possible inhibition of recombination reactions in PS II by the assumed saline concentration in plant tissue. Besides, the fluorescence measurements indicate reduced efficiency of photosynthetic reactions. The high level of active ABA is correlated with salt tolerance and ability to survive and grow in stress conditions. The high level of conjugated form of IAA demonstrated that activity of this hormone is limited
    corecore