144 research outputs found

    Ontological Approach to Domain Knowledge Representation for Information Retrieval in Multiagent Systems

    Get PDF
    An ontological representation of buyer interests’ knowledge in process of e-commerce is proposed to use. It makes it more efficient to make a search of the most appropriate sellers via multiagent systems. An algorithm of a comparison of buyer ontology with one of e-shops (the taxonomies) and an e-commerce multiagent system are realised using ontology of information retrieval in distributed environment

    Great Contemporary Photographers

    Get PDF

    Aspects of the influence of vegetable-oil-based marinade on organoleptic and physicochemical indicators of the quality of semi-finished natural marinated meat products

    Get PDF
    This work evidences the expediency of marinade application based on blends of refined vegetable oils in the technology of natural marinated semi-finished meat products. Formulations of natural marinated semi-finished meat products using blends of refined vegetable oils (rapeseed, olive, and sunflower) enriched with the enzyme bromelain were developed in this work. Such formulations can provide the human body with the necessary amount of protein, released by enzymatic hydrolysis of the connective tissue proteins collagen and elastin catalyzed by the plant-based enzyme bromelain, as well as the necessary ω-3 and ω-6 polyunsaturated fatty acids, which are not synthesized in the human body but sourced from food and are one of the main structural units for many vital processes. The article presents the results of a study of organoleptic and physicochemical parameters of natural marinated semi-finished meat products from beef and pork. It is confirmed that the use of rapeseed oil and rapeseed:sunflower oil blend in a ratio of 70:30 produce the best organoleptic characteristics in both semi-finished beef and semi-finished pork: a tender, juicy texture, a pleasant taste and aroma, and an attractive appearance. It has been proven that the use of marinades based on blends of refined vegetable oils reduces the free moisture content and moisture-retaining capacity of the product, due to the presence of refined vegetable oils in the marinade, which contributes to the binding of moisture. The use of marinades based on refined vegetable oils can increase product yield. Vegetable oil, when used in meat marinade, mitigates the ill effects of acid inclusion. It dissolves well the aromas of added spices, and as it seeps through the structure of the meat, the oil gently envelops it, sealing in moisture and preventing drying out during cooking

    СУЧАСНІ ПІДХОДИ ДО ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ В РАДІОРЕЛЕЙНИХ ЛІНІЯХ ЗВ’ЯЗКУ

    Get PDF
    This article examines the impact of the AcidRain malware, which was used against Ukraine during the Russian invasion. Therefore, after the disruption of the Viasat satellite Internet service, a large share of data transmission fell on other types of communication, one of which is radio relay communication. Today, radio relay communication remains one of the priority types of communication. The main conditions that determine the development of radio relay communication and the preservation of its rather high specific weight in the market for the provision of telecommunication services can be conventionally divided into organizational, technical and technological ones. In order to ensure the development of radio relay communication and to preserve its rather high specific weight in the market for the provision of telecommunication services, it is necessary to pay attention to cyber security during the construction of radio relay communication lines. To do this, each official at the appropriate level must pay attention to these points of control to ensure reliable cyber protection in radio relay communication lines, namely, have the appropriate theoretical knowledge of administrators and users in information and communication systems, communication networks, as well as properly act in practice under time to ensure cyber security when deploying radio relay communication lines. Russia's cyberattacks before the invasion of Ukraine proved that cyberattacks today play an important and strategic role in the modern world and are being waged, regardless of whether the electorate knows about it. This threat to us was and is constant and it does not stand still, but only develops. Cyberattacks cause devastating problems to our information and communication systems, communication networks and infrastructure with paradoxical, sometimes deplorable consequences. The reliable operation of radio relay communication lines depends on ensuring cyber security. You should focus on this, and at the same time make maximum efforts. Every day, technological progress will only grow more and more, paradoxically, war is the "engine of progress", and behind the growth of technical progress will be the growth of dependence in cyberspace.  У даній статті розглянуто вплив шкідливого програмного забезпечення AcidRain, що було застосовано по відношенню до України під час вторгнення рф. Тому після порушення роботи супутникового інтернет-сервісу Viasat велика частка передачі даних лягла на інші види зв’язку одним з яких є радіорелейний зв’язок. На сьогоднішній час радіорелейний зв’язок залишається одним із пріоритетних видів зв’язку. Основні умови, що визначають розвиток радіорелейного зв’язку та збереження його досить високої питомої ваги на ринку надання телекомунікаційних послуг, умовно можна розділити на організаційні, технічні і технологічні. Для забезпечення розвитку радіорелейного зв’язку та збереження його досить високої питомої ваги на ринку надання телекомунікаційних послуг, необхідно приділяти увагу кібербезпеці під час побудови радіорелейних ліній зв’язку. Для цього кожній посадовій особі на відповідному рівні необхідно звернути увагу на дані точки контролю для забезпечення надійного кіберзахисту в радіорелейних лініях зв’язку, а саме мати відповідні теоретичні знання адміністраторами та користувачами в інформаційно-комунікаційних системах, комунікаційних мережах, а також належно практично діяти під час забезпечення кібербезпеки при розгортанні радіорелейних ліній зв’язку. Кібератаки росії перед вторгненням в Україну довели, що кібератаки на сьогоднішній день відіграють важливу та стратегічну роль в сучасному світі та ведені бойових дій, незважаючи на те, чи відомо про це електорату. Ця загроза для нас була та є постійною і вона не стоїть на місці, а тільки розвивається. Кібератаки завдають нищівних проблем нашим інформаційно-комунікаційним системам, комунікаційним мережам та інфраструктурі з парадоксальними, подекуди плачевними наслідками. Надійна робота радіорелейних ліній зв’язку залежить від забезпечення кібербезпеки. На цьому варто акцентувати увагу, а разом із тим докласти максимальних зусиль. З кожним днем технічний прогрес буде все тільки більше зростати, як не парадоксально війна є «двигуном прогресу», а за зростанням технічного прогресу буде зростання залежності в кіберпросторі

    АНАЛІЗ ДЕЯКИХ КІБЕРЗАГРОЗ В УМОВАХ ВІЙНИ

    Get PDF
    У даній статті досліджені найвідоміші та найгучніші кіберзагрози, які були здійснені по відношенню до держави під час вторгнення рф. Ми проаналізували також і закони, що були прийняті під час воєнних дій на території нашої держави. Вони суттєво вплинули на захист від подальших загроз для всієї системи. Проблематика руйнівних та нищівних кібератак росії перед вторгненням в нашу країну доводить, що кібератаки відіграють важливу та стратегічну роль в сучасному світі та війні, незважаючи на те, чи відомо про це громадськості. Ця загроза для нас є постійною і вона не стоїть на місці та розвивається. Кібератаки завдають чималих проблем нашій системі та інфраструктурі з парадоксальними наслідками. Безпека України суттєво залежить від забезпечення кібербезпеки. На цьому варто не тільки акцентувати увагу, а й навіть докласти максимальних зусиль. Технічний прогрес зростатиме, а за нею і дана залежність в кіберпросторі. Зазначимо, що законодавче регулювання відносин теж має свої потреби, щодо постійного оновлення та супроводження стрімкого розвитку технологічних процесів

    ФУНКЦІЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ І КІБЕРБЕЗПЕКИ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ

    Get PDF
    The subject of research in the scientific article is the system of Information Protection and cybersecurity of critical information infrastructure objects. An information security and cybersecurity system is a complex set of software, cryptographic, organizational, and other tools, methods, and measures designed to protect information and cybersecurity. Since the system of Information Protection and cybersecurity of critical information infrastructure facilities is relatively new, there is no single view on what functions this system should perform. As a result, the process of its formation and formation as a system continues. There was a need to define functions for further evaluation of the effectiveness of its functioning as a system. Evaluation is supposed to be carried out both in the process of creation, acceptance, and daily operation. Partial performance indicators are required to implement the procedure for evaluating the effectiveness of the information security system and cybersecurity of critical information infrastructure facilities. Using these indicators, it is possible to characterize the degree of achievement of the system's tasks assigned to it. The following performance indicators are proposed according to the functions: ID identification of cybersecurity risks; PR Cyber Defense; DE detection of cyber incidents; RS response to cyber incidents; RC restoration of the state of cybersecurity. The scientific novelty of the obtained result lies in the fact that Universal functions are proposed that the information security and cybersecurity system should implement at critical information infrastructure facilities. The presented study does not exhaust all aspects of this problem. The theoretical results obtained in the course of scientific research form the basis for further justification of indicators and criteria for evaluating the effectiveness of the information security and cybersecurity system.Предметом дослідження у науковій статті є система захисту інформації і кібербезпеки об'єктів критичної інформаційної інфраструктури. Система захисту інформації і кібербезпеки – це складний комплекс програмних, криптографічних, організаційних та інших засобів, методів і заходів призначених для захисту інформації та кібербезпеки. Оскільки система захисту інформації і кібербезпеки об'єктів критичної інформаційної інфраструктури є відносно новою, тому відсутній єдиний погляд на те, які функції має виконувати ця система. В результаті продовжується процес її формування та становлення як системи. Постала необхідність у визначенні функцій для подальшого оцінювання ефективності функціонування її як системи. Оцінювання передбачається здійснювати як в процесі створення, приймання, так і повсякденній експлуатації. Для реалізації процедури оцінювання ефективності функціонування системи захисту інформації і кібербезпеки об'єктів критичної інформаційної інфраструктури необхідні часткові показники ефективності. За допомогою цих показників, можна охарактеризувати ступінь досягнення системою поставлених перед нею завдань. Запропоновано згідно функцій наступні показники ефективності: ID Ідентифікація ризиків кібербезпеки; PR Кіберзахист; DE Виявлення кіберінцидентів; RS Реагування на кіберінциденти; RC Відновлення стану кібербезпеки. Наукова новизна одержаного результату полягає в тому, що запропоновано універсальні функції, які має реалізовувати система захисту інформації і кібербезпеки на об’єктах критичної інформаційної інфраструктурі. Представлене дослідження не вичерпує всіх аспектів зазначеної проблеми. Теоретичні результати, що одержані в процесі наукового пошуку, становлять підґрунтя для подальшого обґрунтування показників та критеріїв оцінювання ефективності функціонування системи захисту інформації і кібербезпеки

    The microscopic structure of pork neck after cooling with showering stiving and processing by culture Lactobacillus sakei

    Get PDF
    Microstructural changes in meat that occur during refrigerated storage depend on the hygiene of slaughtering and primary processing of animal carcasses, their cooling conditions, storage period, and microbial contamination and reflect the processes of meat maturation and spoilage. To extend the shelf life of pork in half-carcasses in a chilled state, 20 heads of 6-month-old large white pigs were used, which were delivered to the meat processing enterprise for slaughter. All half carcasses were cooled in a refrigerating chamber using showering, 1 hour later they were divided into 2 groups: control (without treatment) and experimental with the final treatment with a suspension of lactic acid bacteria of the SafePro® B-2 strain (Lactobacillus sakei). It has been found that cooling of pork half-carcasses in a refrigerating chamber with stiving and final processing by a culture suspension of lactic-acid microorganisms of strain SafePro® B-2 (Lactobacillus sakei) on the 4th day of storage had a positive effect on the microscopic structure of the pork neck and was characterized by a uniform color distribution when histologic specimens of muscular tissue are colored with hematoxylin and eosin, and minor cracks in the sarcoplasm, preservation of transverse and longitudinal striation of muscular fibers in comparison with that of the unprocessed pork half-carcasses with cultures of lactic-acid microorganisms. The microscopic structure of the muscular tissue of the pork half-carcass neck after cooling with stiving and final processing by a culture of lactic-acid microorganisms of strain SafePro® B-2 for 7 days of storage had a more distinct histoarchitecture in comparison with that of the unprocessed pork half-carcasses, as well as was characterized by insignificant areas of muscular fibers with transverse cracks, suspended development period of autolysis processes, partial preservation of transverse and longitudinal striation of muscle fibers. This points to a positive effect of lactic acid bacteria of strain SafePro® B-2 (Lactobacillus sakei) on the quality of the pork meat and contributes to the extension of its shelf life under chilled vintage

    Mesoscopic organization reveals the constraints governing C. elegans nervous system

    Get PDF
    One of the biggest challenges in biology is to understand how activity at the cellular level of neurons, as a result of their mutual interactions, leads to the observed behavior of an organism responding to a variety of environmental stimuli. Investigating the intermediate or mesoscopic level of organization in the nervous system is a vital step towards understanding how the integration of micro-level dynamics results in macro-level functioning. In this paper, we have considered the somatic nervous system of the nematode Caenorhabditis elegans, for which the entire neuronal connectivity diagram is known. We focus on the organization of the system into modules, i.e., neuronal groups having relatively higher connection density compared to that of the overall network. We show that this mesoscopic feature cannot be explained exclusively in terms of considerations, such as optimizing for resource constraints (viz., total wiring cost) and communication efficiency (i.e., network path length). Comparison with other complex networks designed for efficient transport (of signals or resources) implies that neuronal networks form a distinct class. This suggests that the principal function of the network, viz., processing of sensory information resulting in appropriate motor response, may be playing a vital role in determining the connection topology. Using modular spectral analysis, we make explicit the intimate relation between function and structure in the nervous system. This is further brought out by identifying functionally critical neurons purely on the basis of patterns of intra- and inter-modular connections. Our study reveals how the design of the nervous system reflects several constraints, including its key functional role as a processor of information.Comment: Published version, Minor modifications, 16 pages, 9 figure
    corecore