582 research outputs found

    COMPARISON OF THE PARAMETERS OF SIGNALS WITH EXTERNAL ILLUMINATION FOR SUPERVISION OF THE AREA FOR THE PROTECTION OF IMPORTANT STATE OBJECTS

    Get PDF
    In modern conditions, it becomes necessary to create security systems, surveillance systems, anti-terrorist systems that carry out covert detection and surveillance of small-sized ground objects, including biological ones. Traditionally used single-position radars are ineffective in conditions of a large number of reflections that interfere with and low speed of movement of detected objects (people). The use of several such radars is impractical due to their rather high complexity and cost. In addition, it is impossible to ensure the secrecy of such systems. The construction of radar surveillance systems in the form of semi-active bistatic, including educational, radar systems is promising for the described conditions. One of the important issues in the construction of semi-active bistatic systems is the substantiation of the parameters of external illumination signals and the assessment of the attainable characteristics of such systems when using them. The analysis and definition of the requirements for the characteristics of the illumination signals is carried out. In addition, consider the features of using signals from modern emitting systems in semi-active radars. The basic parameters of the signals are given – the bandwidth, the pulse duration (spectrum width), the power at the transmitter output, the frequency range in which the system operates. The advantages and disadvantages of semi-active radar stations (SA RS), which use such signals, are described. Variants of semi-active bistatic systems with external illumination are determined. The widespread use of modern digital language and telecommunication systems provides the SA RS with effective illumination signals with good correlation properties, which makes it possible to obtain the necessary technical characteristics in a variety of application condition

    The Officialdom of the Russian Empire: A Modern Ukrainian Historiography

    Get PDF
    В статье исследована современная украинская историографии истории чиновничества Российской империи. В основу работы были положены научные труды современных ученых Украины. Предметом исследования этих ученых были правительственная политика в области государственного аппарата и организации службы чиновников, формирование и различные аспекты развития бюрократического аппарата на украинских землях Российской империи, вопросы служебной и внеслужебной повседневности чиновников Российской империи. Авторами отмечена особенность в изучении предметного поля истории чиновничества в украинской историографии, которая состояла в акцентировании национально-региональных особенностей истории чиновничества.The article explores the modern Ukrainian historiography of the history of the bureaucracy of the Russian Empire. The work was mainly based on the scientific works of modern scientists Ukraine. The subject of research of these scientists was the government policy in the field of the state apparatus and the organization of the service of officials, the formation and various aspects of the development of the bureaucratic apparatus in the Ukrainian lands of the Russian Empire, questions of official and unofficial everyday life of officials of the Russian Empire. The authors noted a feature in the study of the subject field of the history of officialdom in Ukrainian historiography, which consisted in emphasizing the national-regional features of the history of officialdom of the Russian Empire

    Розроблення методики обґрунтування виду та обсягу резерву структурно-функціональних елементів розвідувально-вогневих систем

    Get PDF
    This paper proposes an algorithm for substantiating the type and volume of redundant structural and functional elements of reconnaissance-firing systems, taking into consideration the operational patterns of such systems. Underlying this algorithm is the combination of survivability assessment methods and reliability assessment methods. Such an arrangement aimed to improve the efficiency of the application of these methods and reduce uncertainty in the calculations. The results from calculating an example of the application of a procedure for substantiating the type and volume of redundant structural and functional elements of reconnaissance-firing systems have been analyzed. The analysis of the results shows that the set task is fulfilled, in particular the specified probability of trouble-free functioning of a reconnaissance-firing system, with a combined type of redundancy. Moreover, it implies giving preference to passive redundancy, using active one only to critical elements – individual functional elements of the control subsystem. The advantage of a mixed type of redundancy over a passive redundancy is 28 %. In addition, it has been established that the multiplicity of redundancy, for accepted conditions, should not be lower than 2. A procedure for substantiating the type and volume of redundant structural and functional elements of reconnaissance-firing systems has been devised, taking into consideration the operational patterns of such systems. The specified procedure includes an algorithm, as well as methods for assessing survivability and methods for assessing the reliability of functioning. This procedure was tested for feasibility by considering an example of justifying the type and volume of redundant structural and functional elements of reconnaissance-firing systems that produced an adequate result. The result has been confirmed by the practical application of reconnaissance-firing systems in recent armed conflictsПредложен алгоритм обоснования вида и объема резерва структурно-функциональных элементов разведывательно-огневых систем с учетом особенностей функционирования таких систем. Указанный алгоритм базируется на компоновке методов оценки живучести и методов оценки надежности. Такая компоновка проведения для повышения эффективности применения указанных методов и уменьшения неопределенности при проведении расчетов. Проанализированы результаты расчетов примера применения методики обоснования вида и объема резерва структурно-функциональных элементов разведывательно-огневых систем. Анализ результатов показывает, что достижение поставленной задачи, в частности по достижению заданной вероятности безотказного функционирования разведывательно-огневой системы, происходит при смешанном виде резерва. Причем предпочтение отдается ненагруженному резерву, используя нагруженный только по отношению к критическим элементам – отдельным функциональным элементам подсистемы управления. Преимущество смешанного вида резерва над ненагруженым резервом составляет 28 %. К тому же, установлено, что кратность резерва, для принятых условий, должна быть не ниже 2. Разработана методика обоснования вида и объема резерва структурно-функциональных элементов разведывательно-огневых систем с учетом особенностей функционирования таких систем. Данная методика включает алгоритм, методы оценки живучести и методы оценки надежности функционирования. Эта методика проверена на работоспособность путем рассмотрения примера обоснования вида и объема резерва структурно-функциональных элементов разведывательно-огневых систем и получения адекватного результата. Этот результат подтвержден опытом применения разведывательно-огневых систем в последних вооруженных конфликтахЗапропоновано алгоритм обґрунтування виду та обсягу резерву структурно-функціональних елементів розвідувально-вогневих систем з урахуванням особливостей функціонування таких систем. Означений алгоритм базується на компонуванні методів оцінювання живучості та методів оцінювання надійності. Таке компонування проведено для підвищення ефективності застосування означених методів та зменшення невизначеності при проведенні розрахунків. Проаналізовано результати розрахунків прикладу застосування методики обґрунтування виду та обсягу резерву структурно-функціональних елементів розвідувально-вогневих систем. Аналіз результатів свідчить, що досягнення поставленого завдання, зокрема щодо заданої імовірності безвідмовного функціонування розвідувально-вогневої системи відбувається при змішаному видові резерву. Причому надаючи перевагу ненавантаженому резерву, використовуючи навантажений лише до критичних елементів – окремих функціональних елементів підсистеми управління. Перевага змішаного виду резерву над ненавантаженим резервом становить 28 %. До того ж, встановлено, що кратність резерву, для прийнятих умов, повинна бути не нижче 2. Розроблено методику обґрунтування виду та обсягу резерву структурно-функціональних елементів розвідувально-вогневих систем з урахуванням особливостей функціонування таких систем Означена методика включає алгоритм, методи оцінювання живучості та методи оцінювання надійності функціонування. Ця методика перевірена на працездатність шляхом розгляду прикладу обґрунтування виду та обсягу резерву структурно-функціональних елементів розвідувально-вогневих систем та отримання адекватного результату. Цей результат підтверджено досвідом застосування розвідувально-вогневих систем в останніх збройних конфлікта

    Розробка крипто-кодових конструкцій на LDPC-кодах

    Get PDF
    The results of developing post-quantum algorithms of McEliece and Niederreiter crypto-code constructs based on LDPC (Low-Density Parity-Check) codes are presented. With the rapid growth of computing capabilities of mobile technologies and the creation of wireless mesh and sensor networks, Internet of Things technologies, and smart technologies on their basis, information security is becoming an urgent problem. At the same time, there is a need to consider security in two circuits, internal (directly within the network infrastructure) and external (cloud technologies). In such conditions, it is necessary to integrate threats to both the internal and external security circuits. This allows you to take into account not only the hybridity and synergy of modern targeted threats, but also the level of significance (degree of secrecy) of information flows and information circulating in both the internal and external security circuits. The concept of building security based on two circuits is proposed. To ensure the security of wireless mobile channels, it is proposed to use McEliece and Niederreiter crypto-code constructs based on LDPC codes, which allows integration into the credibility technology of IEEE 802.15.4, IEEE 802.16 standards. This approach provides the required level of security services (confidentiality, integrity, authenticity) in a full-scale quantum computer. Practical security technologies based on the proposed crypto-code constructs, online IP telephony and the Smart Home system based on the use of an internal server are consideredПриведені результати розробки постквантових алгоритмів крипто-кодових конструкцій Мак-Еліса та Нідеррайтера на кодах LDPC (Low Density Parity Check) із малою щільністю перевірок на парність. В умовах стрімкого зростання обчислювальних можливостей мобільних технологій та створення на їх базі бездротових Mesh-, сенсорних-мереж, технологій Інтернет-речей, smart-технологій актуальною проблемою стає забезпечення безпеки інформації. При цьому виникає необхідність розгляду безпеки у двох контурах внутрішньому (безпосередньо всередині інфраструктури мережі) та зовнішньому (хмарних технологіях). У таких умовах необхідно комплексувати загрози як на внутрішній контур безпеки, так і на зовнішній контур. Це дозволяє не лише враховувати гібридність та синергізм сучасних цільових загроз, але й враховувати рівень значущості (ступінь секретності) інформаційних потоків та інформації, що циркулює як у внутрішньому, так і зовнішньому контурі безпеки. Пропонується концепція побудови безпеки на основі двох контурів. Для забезпечення безпеки бездротових мобільних каналів пропонується використовувати крипто-кодові конструкції Мак-Еліса та Нідеррайтера на LDPC-кодах, що дозволяє інтегруватися у технології забезпечення вірогідності стандартів IEEE 802.15.4, IEEE 802.16. Такий підхід дозволяє забезпечити необхідний рівень послуг безпеки (конфіденційності, цілісності автентичності) в умовах повномасштабного квантового комп'ютера. Розглядаються практичні технології забезпечення безпеки, на основі пропонованих крипто-кодових конструкцій, IP-телефонії в онлайн режимі та системи “Розумний дім” на основі використання внутрішнього сервер

    Вплив фізичних процесів на властивості спін-вентильних структур на основі плівок Fe, Co та Ag, Au, Cu і магнітних наночастинок

    Get PDF
    Об’єкти досліджень – процеси фазоутворення, кристалізації і взаємної дифузії атомів і приладових наноструктурах спін-клапанного типу на основі металів та магнітних наночастинок (НЧ). Мета роботи полягала у встановленні оптимальних умов формування функціональних елементів спін-клапанних структур на основі Fe і Co та Au і Cu абоAg та упорядкованих масивів НЧ Fe3O4, CoFe2O4 та NiFe2O4 з наперед заданими властивостями. Методи дослідження – методи формування наноструктурованих плівок (метод Ленгмюра-Блоджетт, спін-коатингу та вакуумної конденсації); методи дослідження фізичних властивостей твердих тіл (електронна просвічуючи, растрова та атомно-силова мікроскопія, електронографія і рентгенографія; вторинно-іонна мас-спектрометрія; чотириточковий метод вимірювання магнітоопору в різних геометрія); математичні методи обробки експериментальних даних та комп’ютерне моделювання і програмування в середовищі LabVIEW

    Вплив фізичних процесів на властивості спін-вентильних структур на основі плівок Fe, Co та Ag, Au, Cu і магнітних наночастинок

    Get PDF
    Об’єкти досліджень – процеси фазоутворення, кристалізації і взаємної дифузії атомів і приладових наноструктурах спін-клапанного типу на основі металів та магнітних наночастинок (НЧ). Мета роботи полягала у встановленні оптимальних умов формування функціональних елементів спін-клапанних структур на основі Fe і Co та Au і Cu абоAg та упорядкованих масивів НЧ Fe3O4, CoFe2O4 та NiFe2O4 з наперед заданими властивостями. Методи дослідження – методи формування наноструктурованих плівок (метод Ленгмюра-Блоджетт, спін-коатингу та вакуумної конденсації); методи дослідження фізичних властивостей твердих тіл (електронна просвічуючи, растрова та атомно-силова мікроскопія, електронографія і рентгенографія; вторинно-іонна мас-спектрометрія; чотириточковий метод вимірювання магнітоопору в різних геометрія); математичні методи обробки експериментальних даних та комп’ютерне моделювання і програмування в середовищі LabVIEW

    Optimasi Portofolio Resiko Menggunakan Model Markowitz MVO Dikaitkan dengan Keterbatasan Manusia dalam Memprediksi Masa Depan dalam Perspektif Al-Qur`an

    Full text link
    Risk portfolio on modern finance has become increasingly technical, requiring the use of sophisticated mathematical tools in both research and practice. Since companies cannot insure themselves completely against risk, as human incompetence in predicting the future precisely that written in Al-Quran surah Luqman verse 34, they have to manage it to yield an optimal portfolio. The objective here is to minimize the variance among all portfolios, or alternatively, to maximize expected return among all portfolios that has at least a certain expected return. Furthermore, this study focuses on optimizing risk portfolio so called Markowitz MVO (Mean-Variance Optimization). Some theoretical frameworks for analysis are arithmetic mean, geometric mean, variance, covariance, linear programming, and quadratic programming. Moreover, finding a minimum variance portfolio produces a convex quadratic programming, that is minimizing the objective function ðð¥with constraintsð ð 𥠥 ðandð´ð¥ = ð. The outcome of this research is the solution of optimal risk portofolio in some investments that could be finished smoothly using MATLAB R2007b software together with its graphic analysis

    LHCb upgrade software and computing : technical design report

    Get PDF
    This document reports the Research and Development activities that are carried out in the software and computing domains in view of the upgrade of the LHCb experiment. The implementation of a full software trigger implies major changes in the core software framework, in the event data model, and in the reconstruction algorithms. The increase of the data volumes for both real and simulated datasets requires a corresponding scaling of the distributed computing infrastructure. An implementation plan in both domains is presented, together with a risk assessment analysis

    Physics case for an LHCb Upgrade II - Opportunities in flavour physics, and beyond, in the HL-LHC era

    Get PDF
    The LHCb Upgrade II will fully exploit the flavour-physics opportunities of the HL-LHC, and study additional physics topics that take advantage of the forward acceptance of the LHCb spectrometer. The LHCb Upgrade I will begin operation in 2020. Consolidation will occur, and modest enhancements of the Upgrade I detector will be installed, in Long Shutdown 3 of the LHC (2025) and these are discussed here. The main Upgrade II detector will be installed in long shutdown 4 of the LHC (2030) and will build on the strengths of the current LHCb experiment and the Upgrade I. It will operate at a luminosity up to 2×1034 cm−2s−1, ten times that of the Upgrade I detector. New detector components will improve the intrinsic performance of the experiment in certain key areas. An Expression Of Interest proposing Upgrade II was submitted in February 2017. The physics case for the Upgrade II is presented here in more depth. CP-violating phases will be measured with precisions unattainable at any other envisaged facility. The experiment will probe b → sl+l−and b → dl+l− transitions in both muon and electron decays in modes not accessible at Upgrade I. Minimal flavour violation will be tested with a precision measurement of the ratio of B(B0 → μ+μ−)/B(Bs → μ+μ−). Probing charm CP violation at the 10−5 level may result in its long sought discovery. Major advances in hadron spectroscopy will be possible, which will be powerful probes of low energy QCD. Upgrade II potentially will have the highest sensitivity of all the LHC experiments on the Higgs to charm-quark couplings. Generically, the new physics mass scale probed, for fixed couplings, will almost double compared with the pre-HL-LHC era; this extended reach for flavour physics is similar to that which would be achieved by the HE-LHC proposal for the energy frontier
    corecore