12 research outputs found

    The right of citizens to assemble peacefully, unarmed, to hold rallies and demonstrations: historical origins and genesis of formation

    Get PDF
    The subject matter of the study is the genesis and historical stages of the formation of the right of citizens to assemble peacefully, without weapons, to hold rallies, marches and demonstrations. Research results. The article, based on the analyzed materials, carried out a theoretical and legal analysis of the main elements of the conceptual and categorical apparatus of research, which is related to the essence and content of the right to peaceful assembly and its general importance in the system of legal values; the historical origins are outlined and the genesis of the formation of the constitutional right of citizens to assemble peacefully, without weapons and to hold meetings, rallies, marches and demonstrations is clarified; on the basis of generalization of scientific positions and norms of the legislation of Ukraine, and also foreign countries, including various historical periods, concerning legal regulation of the outlined question; complex theoretical and practical conclusions on the outlined problems are substantiated, which in our opinion can fragmentally influence the functioning of the relevant institution and the settlement of the main problems of its law enforcement. The practical significance of the studied question is that as a result of the outlined characteristic features of historical stages and genesis of formation of the corresponding institute the further scientific working out of problematic questions of its functioning, and also optimization of the basic problematic questions seems possible

    METODY ZAPEWNIENIA BEZPIECZEŃSTWA DANYCH W STANDARDACH MOBILNYCH

    Get PDF
    The analysis of mobile communication standards is carried out, the functional structure and interfaces of interaction between the structural elements of the cellular network are considered. To understand the principle of communication according to the GSM standard, a block diagram of a mobile switching center (MSC), base station equipment (BSS), control and service center (MCC), mobile stations (MS) is presented. The main algorithms for ensuring the confidentiality and security of mobile subscribers' data, in different types of standards, as well as the vulnerabilities of information flows are considered. In particular, the following dangerous types of attacks have been identified, to which mobile network subscribers are sensitive: sniffing; leakage of personal data; leakage of geolocation data; spoofing; remote capture of SIM-card, execution of arbitrary code (RCE); denial of service (DoS). It is established that the necessary function of the mobile network is the identification of subscribers, which is performed by IMSI, which is recorded in the SIM card of the subscriber and the HLR of the operator. To protect against spoofing, the network authenticates the subscriber before starting its service. In the case of subscriber identification, the subscriber and the network operator are protected from the effects of fraudulent access. In addition, the user must be protected from eavesdropping. This is achieved by encrypting the data transmitted over the radio interface. Thus, user authentication in UMTS, as well as in the GSM network, is carried out using encryption with a common key using the "hack-response" protocol (the authenticating party sends a random number to the authenticated party, which encrypts it according to a certain algorithm using a common key and returns the result back).Przeprowadzana jest analiza standardów komunikacji mobilnej, rozważana jest struktura funkcjonalna i interfejsy interakcji między elementami strukturalnymi sieci komórkowej. Aby zrozumieć zasadę komunikacji w standardzie GSM, przedstawiono schemat blokowy centrali ruchomej (MSC), wyposażenia stacji bazowej (BSS), centrum sterowania i obsługi (MCC), stacji ruchomych (MS). Rozważane są główne algorytmy zapewniające poufność i bezpieczeństwo danych abonentów telefonii komórkowej, w różnych typach standardów, a także podatności na przepływ informacji. W szczególności zidentyfikowano następujące niebezpieczne rodzaje ataków, na które podatni są abonenci sieci komórkowych: sniffing; wyciek danych osobowych; wyciek danych geolokalizacyjnych; podszywanie się; zdalne przechwytywanie karty SIM, wykonanie dowolnego kodu (RCE); odmowa usługi (DoS). Ustalono, że niezbędną funkcją sieci komórkowej jest identyfikacja abonentów, która jest realizowana przez IMSI, która jest zapisywana na karcie SIM abonenta i HLR operatora. Aby zabezpieczyć się przed podszywaniem się, sieć uwierzytelnia subskrybenta przed uruchomieniem usługi. W przypadku identyfikacji abonenta, abonent i operator sieci są chronieni przed skutkami nieuprawnionego dostępu. Ponadto użytkownik musi być chroniony przed podsłuchem. Osiąga się to poprzez szyfrowanie danych przesyłanych przez interfejs radiowy. Tak więc uwierzytelnianie użytkownika w UMTS, jak również w sieci GSM, odbywa się z wykorzystaniem szyfrowania wspólnym kluczem z wykorzystaniem protokołu „hack-response” (strona uwierzytelniająca wysyła do strony uwierzytelnianej losową liczbę, która ją szyfruje zgodnie z pewien algorytm używający wspólnego klucza i zwraca wynik z powrotem)

    MONITOROWANIE PRZECIĄŻEŃ NA POZIOMIE ŁĄCZA W SYSTEMACH TELEKOMUNIKACYJNYCH Z WYKORZYSTANIEM KRYTERIÓW INFORMACYJNYCH

    Get PDF
    The successful functioning of telecommunication networks largely depends on the effectiveness of algorithms for detection and protection against overloads. The article describes the main differences that arise when forecasting, monitoring and managing congestion at the node level and at the channel level. An algorithm for detecting congestion by estimating the entropy of time distributions of traffic parameters is proposed. The entropy measures of data sets for various types of model distribution, in particular for the Pareto distribution, which optimally describes the behavior of self-similar random processes, were calculated and analyzed. The advantages of this approach include scalability, sensitivity to changes in distributions of traffic characteristics and ease of implementation and accessible interpretation.Pomyślne funkcjonowanie sieci telekomunikacyjnych w dużej mierze zależy od skuteczności algorytmów wykrywania i ochrony przed przeciążeniami. W artykule opisano główne różnice, jakie pojawiają się przy prognozowaniu, monitorowaniu i zarządzaniu przeciążeniami na poziomie węzła i na poziomie kanału. Zaproponowano algorytm wykrywania przeciążeń poprzez estymację entropii rozkładów czasowych parametrów ruchu. Obliczono i przeanalizowano miary entropii zbiorów danych dla różnych typów rozkładów modelowych, w szczególności dla rozkładu Pareto, który optymalnie opisuje zachowanie samopodobnych procesów losowych. Do zalet tego podejścia należy skalowalność, wrażliwość na zmiany rozkładów parametrów ruchu oraz łatwość implementacji i przystępnej interpretacji

    The biological and environmental features of reproduction and distribution of dominant harmful organisms in modern conditions

    Get PDF
    The article presents research on the features of reproduction of dominant pests of species of organisms in agrobiocenoses growing cereals, leguminous crops, sunflowers and flowers. The article describes the latest ways to control a complex of soil harmful insect species in short-rotation field crop, as well as aerogenic harmful organisms in the integrated use of plant protection products of nutrition systems. In addition, we have identified individual levels of biologically oriented mechanisms of self-regulation of harmful organisms with measures to stabilize the functioning of agrocenoses, which are supplied with natural adaptive reactions in trophic chains. In the region of observations, the complex of pests is controlled by spiders, nematodes, mites, pathogens, predators and parasites. A variety of causative agents of bacterial, fungal, viral and protozoal diseases of phytophagous insects deserve special attention. Parasites and predators appear everywhere with trophic chains in 16 rows of the insect class. In recent years, predatory species of ground beetles from a number of Hymenoptera insects that feed on aphids on corn crops with unreasonable intensive use of nitrogen fertilizers have acquired significant importance. The use of compositions of insecticide + UAN, 32 % for seed treatment of grain crops, allows to save mineral nutrition and get an increase in grain yield up to 27 %. This helps to optimize the state of cenoses and obtain high-quality grain while reducing the cost. Measures have been developed to realize the productivity potential of field crops and flowers through low-cost plant protection measures and to determine the mechanisms for controlling the number of phytophages and the development of dominant types of diseases according to the characteristics of their biology and ecolog

    DEVELOPMENT OF A MODIFIED METHOD OF NETWORK TRAFFIC FORMING

    Get PDF
    Based on the analysis of the statistical characteristics of heterogeneous network traffic of "Quadruple Play" mobile subscribers, it is shown that it cannot be represented by Poisson or Erlang distributions. It is shown that for such similar traffic, the rate of growth of the required buffer volume increases as the Hurst parameter increases. A method of adaptive traffic formation using the control of the length of intervals of the intensity of the arrival of data packets has been developed. Congestion management is carried out by changing the frequency of the marker generator (GM) on the basis of the results of forecasting the required bandwidth of the system and the required buffer size. The shaper adapts to changes in the length and instantaneous intensity of packet input in real-time

    The biological and environmental features of reproduction and distribution of dominant harmful organisms in modern conditions

    Get PDF
    The article presents research on the features of reproduction of dominant pests of species of organisms in agrobiocenoses growing cereals, leguminous crops, sunflowers and flowers. The article describes the latest ways to control a complex of soil harmful insect species in short-rotation field crop, as well as aerogenic harmful organisms in the integrated use of plant protection products of nutrition systems. In addition, we have identified individual levels of biologically oriented mechanisms of self-regulation of harmful organisms with measures to stabilize the functioning of agrocenoses, which are supplied with natural adaptive reactions in trophic chains. In the region of observations, the complex of pests is controlled by spiders, nematodes, mites, pathogens, predators and parasites. A variety of causative agents of bacterial, fungal, viral and protozoal diseases of phytophagous insects deserve special attention. Parasites and predators appear everywhere with trophic chains in 16 rows of the insect class. In recent years, predatory species of ground beetles from a number of Hymenoptera insects that feed on aphids on corn crops with unreasonable intensive use of nitrogen fertilizers have acquired significant importance. The use of compositions of insecticide + UAN, 32 % for seed treatment of grain crops, allows to save mineral nutrition and get an increase in grain yield up to 27 %. This helps to optimize the state of cenoses and obtain high-quality grain while reducing the cost. Measures have been developed to realize the productivity potential of field crops and flowers through low-cost plant protection measures and to determine the mechanisms for controlling the number of phytophages and the development of dominant types of diseases according to the characteristics of their biology and ecolog

    Теорія та практика менеджменту безпеки

    Get PDF
    У збірнику подано тези доповідей та виступів учасників Міжнародної науково-практичної конференції, присвяченої питанням теорії менеджменту безпеки, безпеки особистості, прикладним аспектам забезпечення соціальної, екологічної, економічної безпеки підприємств, питанням механізму забезпечення соціоекологоекономічної безпеки регіону, проблемам забезпечення національної безпеки

    Seamless Learning Model with Enhanced Web-Quizzing in the Higher Education Setting

    No full text
    The research studied the effectiveness of a three-stage Seamless Learning Model with Enhanced Web-Quizzing based on the intensive use of sets of quizzes created in different web-based quiz generators. The findings revealed  that continuous testing using diagnostic, formative, benchmark and summative quizzes, administered at the three stages - familiarisation, formation and assessment, applying such features of seamless learning as learning in various contexts, ubiquitous access to digital learning resources and quizzes, combination of teacher-guided learning, self-directed and collaborative learning, and switching between various learning activities can be an efficient teaching technique in higher education having positive effect on academic performance, motivation, learners’ approaches to studying and course engagement. The testing effect was investigated on the summative tests taken at the end of the three different academic courses. The results showed that online quizzes applied primarily as learning tools with the emphasis on information retrieval and retention resulted in the higher achievements of the experimental group students. The survey conducted with Biggs’s Revised Two-Factor Study Process Questionnaire (R-SPQ-2F) showed the changes in the learners’ motives and approaches to studying revealed in students’ active participation in in-class and out-of-class activities, mastering of the material through understanding rather than mechanical memorizing, the search for additional information and increased attendance. The engagement of the experimental group students in the new quiz-enhanced settings was examined focusing on emotional, skills, participation and performance engagement aspects

    Оцінка втрат в компенсації завад при формуванні навчаючої вибірки частотним методом

    No full text
    Background. Under the influence of combined interference, the effectiveness of radar performance significantly deteriorates. This is preconditioned by decorrelation of active noise interference by passive one that has a spatially distributed spectrum. To reduce the influence of passive interference on the active interference compensation process, it is necessary in one way or anotherto form a classified training sample generated only by the active interference and to assess the possible losses that arise with this case.Objective. The aim of the paper is to estimate losses for the case of adaptive spatial filtering of the active component of combined interference in the frequency method of generating a classified training sample.Methods. Analytical method of losses estimation simultaneously with the method of simulation.Results. The estimation of losses in compensation of active interference arising for different values of the base and the width of the interference spectrum coming from different angular directions has been made. The losses have been estimated which were preconditioned with introduction of notch filters in the chain for forming the weight factor of the autocompensator are estimated.Conclusions. The scientific novelty is the possibility to estimate the losses in active interference compensation in spatial signal filtering using the frequency method of classified training sample generation. The practical significance is to provide the possibility to choose parameters of the jamming system when designing the radar.Проблематика. При воздействии комбинированных помех эффективность функционирования радиолокационной станции существенно ухудшается. Это обусловлено декорреляцией активной шумовой помехи пассивной помехой,имеющей пространственно-распределенный спектр. Для уменьшения влияния пассивной помехи на процесс компенсации активной шумовой помехи необходимо тем или иным образом сформировать классифицированную обучающую выборку, порожденную только активной помехой, и оценить возможные потери, которые при этом возникают.Цель. Оценка потерь при адаптивной пространственной фильтрации активной составляющей комбинированной помехи при частотном методе формирования классифицированной обучающей выборки.Методы. Аналитический метод оценки потерь совместно с методом имитационного моделирования.Результаты. Выполнена оценка потерь в компенсации активной шумовой помехи, возникающих при различных значениях базы антенной системы и ширины спектра помехи, поступающей с различных угловых направлений. Оценены потери, обусловленные введением режекторных фильтров в цепи формирования весового коэффициента автокомпенсатора.Выводы. Научная новизна состоит в оценке потерь в компенсации активной шумовой помехи при пространственной фильтрации сигналов с использованием частотного метода формирования классифицированной обучающей выборки. Практическая значимость состоит в возможности выбора параметров системы помехозащиты при проектировании РЛС.Проблематика. При впливі комбінованих завад ефективність функціонування радіолокаційної станції істотно погіршується. Це обумовлено декорреляцією активної шумової завади пасивною завадою, котра має просторово- розподілений спектр. Для зменшення впливу пасивної завади на процес компенсації активної шумової завади необхідно тим чи іншим чином сформувати класифікаційну навчаючу вибірку, породжену тільки активною завадою, і оцінити можливі втрати, які при цьому виникають.Мета. Оцінка втрат при адаптивній просторовій фільтрації активної складової комбінованої завади при частотному методі формування класифікаційної навчаючої вибірки.Методи. Аналітичний метод оцінки втрат спільно з методом імітаційного моделювання.Результати. Виконано оцінку втрат в компенсації активної шумової завади, які виникають при різних значеннях бази антенної системи і ширини спектра завади, котра надходить з різних кутових напрямків. Оцінені втрати, зумовлені запровадженням режекторних фільтрів в ланцюзі формування вагового коефіцієнта автокомпенсатора.Висновки. Наукова новизна полягає в оцінці втрат в компенсації активної шумової завади при просторовій фільтрації сигналів з використанням частотного методу формування класифікаційної навчаючої вибірки. Практична значимість полягає в можливості вибору параметрів системи завадозахисту при проектуванні радіолокаційної станції

    ВИКОРИСТАННЯ ТЕОРІЇ НЕЧІТКОЇ ЛОГІКИ ПРИ УПРАВЛІННІ ПРОЕКТАМИ РОЗВИТКУ

    No full text
    Urgency of the research. The study of the methods of economic and financial evaluation of the effectiveness of development projects is an underdeveloped area of economic knowledge, due to the impossibility of predicting the obstacles associated with investments in the future, and the implementation of such projects is most often associated with risk and uncertainty. Target setting. Therefore, in this case, it is proposed to use fuzzy logic theory, which defines a modern approach to describe business processes that present uncertainty and inaccuracy of the source information. Actual scientific researches and issues analysis. The question of using the theory of fuzzy logic in the management of development projects is highlighted in the scholarly works of Ukrainian and foreign scholars such as Asai K, Borisov A. N., Gordienko I. V., Semenenko M. V., Mityushkin Yu. I., Mokin B. I. and others. Uninvestigated parts of general matters defining. Known studies have shown that classical control methods work quite effectively at fully deterministic control objects and environments, and for systems with incomplete information and high complexity, fuzzy analysis methods that are optimal to be adapted to a modern project management system for constructing an integrated neural network are optimal. The research objective. The task is to use the fuzzy models to move on to the development of modern management technology with the use of artificial neural networks to integrate the enterprise management system and development projects. The statement of basic materials. The transition from traditional control systems to systems with fuzzy logic occurs using fuzzy variables. Let's consider the process of neural network modeling in the integration of enterprise management systems and development projects for the construction of a single integrated enterprise management system. Conclusion. In this paper we propose a methodology for the implementation of investment projects for the implementation of information systems based on fuzzy-plural approach, which allows to take into account qualitative aspects that do not have an exact numerical evaluation.Актуальність теми дослідження. Дослідження методів економічної та фінансової оцінки ефективності проектів розвитку являє собою недостатньо вивчену область економічних знань, що пов'язано з неможливістю передбачення перешкод, що пов'язані з інвестиціями в майбутньому, і реалізація таких проектів найчастіше пов'язана з ризиком і невизначеністю. Постановка проблеми. В данній роботі, пропонується використовувати теорію нечіткої логіки (Fuzzy Logic), що визначає сучасний підхід до опису бізнес-процесів, в яких присутня невизначеність і неточність вихідної інформації. Аналіз останніх досліджень і публікацій. Питання використання теорії нечіткої логіки в управлінні проектами розвитку висвітлено у наукових працях українських та зарубіжних науковців, таких, як Асаї К, Борисов А. Н., Гордієнко І. В., Семененко М. В, Мітюшкін Ю. І., Мокін Б. І. та інших. Виділення недосліджених частин загальної проблеми. Відомі дослідження показали, що класичні методи управління досить ефективно працюють при повністю детермінованому об'єкті управління і середовищі, а для систем з неповною інформацією та високою складністю оптимальними є нечіткі методи аналізу, які слід адаптувати до сучасної системи управління проектами для побудови інтегрованої нейронної мережі. Постановка завдання. В роботі поставлено завдання використовуючи нечіткі моделі перейти до побудови сучасної технології управління із застосуванням штучних нейронних мереж інтеграції системи управління підприємством та проектами розвитку. Виклад основного матеріалу. Перехід від традиційних систем управління до систем з нечіткою логікою відбувається з використанням нечітких змінних. Розглянемо процес нейромережевого моделювання при інтеграції систем управління підприємством та проектами розвитку для побудови єдиної інтегрованої системи управління підприємством. Висновки. У даній роботі пропонується методика реалізації інвестиційних проектів впровадження інформаційних систем на основі нечітко-множинного підходу, який дозволяє враховувати якісні аспекти, які не мають точної числової оцінки
    corecore