36 research outputs found

    Social management in the system of physical education and sports of employees of internal affairs of Ukraine

    Get PDF
    The main forms, principles and methods of the physical training’s management of the Internal Affairs Agencies’s staff are considered. Reveals its consistency and conceptual approach to the mechanism of targeted and effective operation of the system under different conditions of the employees police. Determined that the system of physical training and sports of bodies and organs of internal affairs of Ukraine, except for departmental purposes, partly related to the overall social and cultural life of modern society, and the management of this system is social in nature and depends on the level of socialization of its top performers and other regional representatives. It is set that optimization of correction foresees subsequent purposeful realization of the planned complex of measures which answer certain terms and real possibilities of operating control the system

    Флора середнього басейну Росі як джерело для інтродукції гідрофільних видів рослин

    Get PDF
    The aquatic and riverside flora of the Ros river has been studied. The systematic and geographical structure of the flora it was analyzed in order to make prediction of the progress of hydrophilic plants introduction in the artificially transformed pools of the dendrological park “Alexandria”. Special attention is given to the hydrophilic species as those valuable for the national economy and science, as well as to the species to be preserved and those entered in the Red Book of Ukraine and the European Red List.Досліджено водяну та прибережно-водяну флору Росі. Проведено аналізи систематичної та географічної структури флори з метою прогнозування успішності інтродукції гідрофільних видів рослин у штучно трансформовані водойми дендрологічного парку “Олександрія”. Увага надається цінним у господарському та науковому значеннях гідрофільним видам рослин, а також видам, які належать охороні, і занесеним до Червоної книги України і Європейського червоного списку

    Екобіоморфи водних і прибережних рослин середнього басейну р. Рось

    Get PDF
    The analysis of the river Ros’ hydroflora life forms, which include 7 types and 14 groups of ecomorphs was carried out on the ecological and biomorphological basis. Besides representatives of the hydromorph type (tenagophits and some pleistophits) many other plants of each types and 14 groups of ecomorphs are perspective for introduction into artificially transformed water reservoirs of the dendropark Alexandria.На еколого-біоморфологічній основі проведено аналіз життєвих форм гідрофлори р. Росі, в складі якої виявлено 1 типів і 14 груп екоморф. Окрім представників гідроморфного типу (тенагофіти і деякі плейстофіти) перспективною для інтродукції у штучно створені і трансформовані водойми дендропарку “Олександрія” виявилася більшість рослин, які відносяться до кожного з типів і 14 груп екоморф

    Адаптивний поліморфізм проростків та ювенільних особин півників секції Limniris Tausch (Iridaceae)

    Get PDF
    The ontogenetic features of growthes and juvenile individuals of some species of a genus Iris L. (section Limniris) were examined. 6 variations of their growth and developments are found. We propose to characterise over water seed growth as epihydrogenic and under water (natural) as hypohydrogenic.Розглядаються онтогенетичні особливості проростків і ювенільних особин деяких видів роду Iris L. (секція Limniris). Виявлено 6 модифікацій їх росту і розвитку. Пропонується надводне проростання пропагул називати епігідрогенним, а підводне (природне) – гіпогідрогенним типом

    Parallel implementation of a sliding encoding

    No full text
    В работе предлагается использование матричных операций криптографического преобразования для распараллеливания процесса реализации примитива скользящего шифрования. Доказано, что функции преобразования элементов скользящего шифрования являются рекуррентными последовательностями и могут быть применены для синтеза матричных операций криптографического преобразования. Показано, что использование матричных операций для многократного упрощенного скользящего шифрования позволяет сократить количество элементарных операций, реализующих криптографическое преобразование данных.У роботі пропонується застосування матричних операцій криптографічного перетворення для розпаралелювання процесу реалізації примітиву ковзного шифрування. Доведено, що функції перетворення елементів ковзного шифрування є рекурентними послідовностями і можуть бути застосовані для синтезу матричних операцій криптографічного перетворення. Показано, що використання матричних операцій для багаторазового спрощеного ковзного шифрування дозволяє скоротити кількість елементарних операцій, що реалізують криптографічне перетворення даних.The paper proposes the use of matrix operations for cryptographic transformation to parallelize the process of realization of the primitive sliding encryption. Proved that the conversion function of the sliding encryption elements are recurrent sequences and can be applied for the synthesis of matrix operations of cryptographic transformations. It is shown that the use of matrix operations for multiple sliding simplified encryption reduces the number of elementary operations that implement cryptographic transformation of data

    Optimization of matrix operations sliding encryption

    No full text
    В статье проведено исследование примитивов скользящего шифрования и внесено предложение по оптимизации матричных операций криптографического преобразования, которые их реализуют. Показано, что элементы раундового ключа, сформированные одним и тем же алгоритмом, при многократном скользящем шифровании не приводят к повышению криптостойкости. Предложенная оптимизация позволяет уменьшить аппаратную сложность реализации примитивов скользящего шифрования, построенных на основе матричных операций, за счет сокращения количества операций сложения по модулю 2.В статті проведено дослідження примітивів ковзного шифрування та внесено пропозицію щодо оптимізації матричних операцій криптографічного перетворення, які їх реалізують. Показано, що елементи раундового ключа, сформовані одним і тим же алгоритмом, при багатократному ковзному шифруванні не призводять до підвищення криптостійкості. Запропонована оптимізація дозволяє зменшити апаратну складність реалізації примітивів ковзного шифрування, побудованих на основі матричних операцій, за рахунок скорочення кількості операцій додавання за модулем 2.The paper investigated the sliding encryption primitives and suggested optimization of matrix operations of cryptographic transformations that implement them. It is shown that the elements of round keys are formed by one and the same algorithm for multiple encryption sliding do not lead to an increase in the reliability. The proposed optimization can reduce the hardware complexity of implementing a sliding encryption primitives that are based on matrix operations, by reducing the number of operations of addition modulo 2

    Synthesis and analysis of operations of cryptographic addition modulo two

    No full text
    В статті здійснено синтез та аналіз групи операцій дворозрядного криптографічного додавання за модулем два. Доведено, що синтезована група операцій є групою перестановок та показана її придатність для використання в алгоритмах криптографічного перетворення. В результаті дослідження встановлено, що множину операцій криптографічного додавання за модулем два можливо застосовувати для практичного використання для розширення кількості операцій криптографічного перетворення інформації.В статье осуществлен синтез и анализ группы операций двухразрядного криптографической сложения по модулю два. Доказано, что синтезированная группа операций является группой перестановок и показана ее пригодность для использования в алгоритмах криптографического преобразования. В результате исследования установлено, что множество операций криптографической сложения по модулю два можно применять для практического использования для расширения количества операций криптографического преобразования информации.In this article the synthesis and analysis of group 2-digit cryptographic operations of addition modulo two have been done. We prove that the synthesized group of operations is the permutation group and shown its suitability for use in cryptographic transformation algorithms. The study found that many cryptographic operations of addition modulo two can be used for practical applications to expand the number of operations of a cryptographic transformation of the information

    Model of unification device of cryptographic transformation of information

    No full text
    Робота присвячена розробці моделі уніфікованого пристрою криптографічного перетворення інформації, принцип роботи якого оснований на застосуванні синтезованих наборів спеціалізованих логічних функцій, і який здатний забезпечувати двостороннє криптографічне перетворення інформації, тобто як кодування, так і декодування оброблюваної інформації, в залежності від сигналу управління.Работа посвящена разработке модели унифицированного устройства криптографического преобразования информации, принцип работы которого основан на использовании синтезированных наборов специализированных логических функций и которое способно обеспечивать двустороннее криптографическое превращение информации, то есть как кодировка, так и декодирование обрабатываемой информации, в зависимости от сигнала управления.Work is devoted development of model of unification device of cryptographic transformation of information, principle of work of which is based on the use of synthesized sets of the specialized boolean functions. The device is able to provide bilateral cryptographic transformation of information, that both code and decoding of the processed information, depending on the signal of management

    Especially the use of matrix operations of cryptographic transformations

    No full text
    В статті проведено аналіз властивостей результатів перетворення, здійсненого на основі матричних операцій криптографічного перетворення визначеного фрагменту інформації. Виявлено залежність властивостей результату перетворення від виду інформації, над якою здійснюється дане перетворення. В результаті дослідження встановлено, що технологія використання матричних операцій криптографічного перетворення полягає у виборі виду операнда матричної операції, тобто при використанні інформації в байтовому форматі забезпечується виконання нелінійного перетворення, а при використанні бітового формату представлення даних забезпечується лінійність перетворення.В статье проведен анализ свойств результатов преобразования осуществленного на основе матричных операций криптографического преобразования определенного фрагмента информации. Выявлена зависимость свойств результата преобразования от вида информации, над которой осуществляется данное преобразование. В результате исследования установлено, что технология использования матричных операций криптографического преобразования заключается в выборе вида операнда матричной операции, то есть при использовании информации в байтовом формате обеспечивается выполнение нелинейного преобразования, а при использовании битового формата представления данных обеспечивается линейность преобразования.The article analyzes the properties of the transformation results carried out on the basis of matrix operations for cryptographic transformation of a particular piece of information. The dependence of the properties of the result of the conversion of the type of information on which this conversion is performed. The study found that the use of the technology matrix operations cryptographic transformation is to select the type of the operand matrix operation, that is, by using the information in byte format ensures compliance with the non-linear transformation, and the use of the bit size of data provides a linear transformation
    corecore