34 research outputs found

    Історія Східної Європи в середні віки

    Get PDF
    Навчально-методичний посібник з історії Східної Європи в середні віки призначений для ефективної організації самостійної роботи студентів історичного факультету. Подаються робоча програма нормативної навчальної дисципліни, теми лекцій та семінарських занять з розгорнутим списком літератури та рекомендаціями до самостійної роботи над темою, питання для підсумкового контролю, тематика курсових робіт, широкий список наукової літератури рекомендованої для самостійного опрацювання. Для оптимізації самостійної роботи студентів та допомоги в підготовці до проміжного і підсумкового контролю подаються тестові завдання до відповідних тем змістових модулів. Для студентів та викладачів історичного факультету

    Владні інститути Російської імперії ХVІІІ – початку ХІХ ст.

    Get PDF
    Метою навчальної дисципліни є формування у студентів ґрунтовного комплексу знань про основні етапи становлення, розвитку і трансформації системи органів державної влади та їх апарату впродовж визначеного періоду історії Російської імперії, а також аналіз основних тенденцій адміністративної політики російської влади у різних регіонах імперії та специфіку функціонування владних інституцій на анексованих Росією у ХVІІІ ст. територіях

    Еволюція державно-політичного устрою Московської держави (Росії) у ХV-ХVІІІ ст.

    Get PDF
    Дана навчальна дисципліна пропонується студентам V курсу історичного факультету денної форми навчання та VІ кусу заочної форми навчання. Вона передбачає поглиблений розгляд процесів еволюції і трансформації суспільно-політичного устрою та державно-політичної структури Московської централізованої держави (Росії) впродовж XV- XVIII ст. Тематика лекцій включає в себе ряд дискусійних питань пов’язаних, зокрема, з проблемами впливу геополітичного фактора на характер державотворчих процесів у Північно-Східній Європі, аналізом основних механізмів політико-правового оформлення Московської державності на межі ХV-ХVІ ст., визначенням суті тоталітарно-репресивного режиму самодержавної монархії встановленого в Московській державі в період опричнини і ін

    SYMULACJA WPŁYWU DZIAŁAŃ INWESTYCYJNYCH I INNOWACYJNYCH NA ZAPEWNIENIE MIĘDZYNARODOWEJ KONKURENCYJNOŚCI KRAJÓW

    Get PDF
    The purpose of this work is to study the quality of the innovation-investment component of the international competitiveness of EU countries and Ukraine, to reveal the potential of innovation-investment activity in ensuring the effectiveness of the national economy, as well as to substantiate the priority vectors of leveling external shocks and promoting economic growth in Ukraine. The work evaluates the quality of the innovation and investment component of the international competitiveness of Ukraine and its close neighbors - the countries of the Visegrad Group (Poland, the Czech Republic, Hungary and Slovakia) using econometric analysis; a multifactor economic-mathematical model was built, which determines the strength of the connection between indicators of innovation and investment activity in Ukraine and the main macroeconomic indicator - GDP; the European practice of developing strategic programs to increase the competitiveness of the country's economy was studied; strategic innovation and investment initiatives of Ukraine are substantiated. In addition, the article made a significant theoretical and practical contribution to solving the outlined problems. The results of the study revealed the main problems of the innovation-investment component of Ukraine's international competitiveness, as well as highlighted the potential prospects for its improvement, taking into account advanced European practices.Celem pracy jest zbadanie jakości komponentu innowacyjno-inwestycyjnego konkurencyjności międzynarodowej krajów UE i Ukrainy, ujawnienie potencjału działalności innowacyjno-inwestycyjnej w zapewnieniu efektywności gospodarki narodowej, a także uzasadnić priorytetowe wektory niwelowania wstrząsów zewnętrznych i promowania wzrostu gospodarczego na Ukrainie. W pracy dokonano oceny jakości komponentu innowacyjno-inwestycyjnego międzynarodowej konkurencyjności Ukrainy i jej bliskich sąsiadów – krajów Grupy Wyszehradzkiej (Polska, Czechy, Węgry i Słowacja) za pomocą analizy ekonometrycznej; zbudowano wieloczynnikowy model ekonomiczno-matematyczny, który określa siłę związku między wskaźnikami aktywności innowacyjnej i inwestycyjnej na Ukrainie a głównym wskaźnikiem makroekonomicznym – PKB; zbadano europejską praktykę opracowywania strategicznych programów zwiększania konkurencyjności gospodarki kraju; strategiczne inicjatywy innowacyjne i inwestycyjne Ukrainy są uzasadnione. Ponadto artykuł wniósł znaczący wkład teoretyczny i praktyczny w rozwiązanie przedstawionych problemów. Wyniki badania ujawniły główne problemy komponentu innowacyjno-inwestycyjnego międzynarodowej konkurencyjności Ukrainy, a także zwróciły uwagę na potencjalne perspektywy jego poprawy, biorąc pod uwagę zaawansowane praktyki europejskie

    PRZEŁĄCZNIK TESLI DLA 4 AKUMULATORÓW OPARTY NA MODULE ARDUINO UNO

    Get PDF
    The paper considered the theoretical information of generators for several power sources, schematic their solutions, and the main disadvantages and advantages. A generator for 4 batteries based on field-effect transistors with optical galvanic isolation and a clock generator built on the basis of the Atmega328 microcontroller, which is part of the Arduino Uno device, was studied. The result of the study was the confirmation of the existence of the "Tesla-switch" effect. A program code was developed for the alternate switching of six transistor switches of the optical decoupling. The structural diagram of the device was studied, and the influence of the generator frequency and the consumed power of the load on the output parameters of the device were determined. The considered idea of energy saving and environmental friendliness of power supply systems is relevant, in particular in cases of blackouts.W artykule rozważono informacje teoretyczne dotyczące generatorów dla kilku źródeł zasilania, schematy ich rozwiązań oraz główne wady i zalety. Zbadano generator dla 4 baterii oparty na tranzystorach polowych z optyczną izolacją galwaniczną oraz generator zegara zbudowany na bazie mikrokontrolera Atmega328, który jest częścią urządzenia Arduino Uno. Wynikiem badań było potwierdzenie istnienia efektu "Tesla-switch". Opracowano kod programu do naprzemiennego przełączania sześciu przełączników tranzystorowych odsprzęgacza optycznego. Zbadano schemat strukturalny urządzenia oraz określono wpływ częstotliwości generatora i mocy pobieranej przez obciążenie na parametry wyjściowe urządzenia. Rozważana idea oszczędzania energii i przyjazności dla środowiska systemów zasilania jest istotna, w szczególności w przypadku awarii zasilania

    Application of carbide cutting inserts as indenters for surface plastic deformation

    Get PDF
    Surface plastic deformation has a high productivity and allows for products with unique operational properties, namely: a high quality of the surface layer, increased support stability of the profile of the treated surface, a strengthened surface layer, and the formation of residual compressive stresses in the surface layer. The essence of smoothing is that a tool with regulated geometric characteristics of the deforming element (indenter) under specific technological processing modes penetrates the surface layer of the workpiece and slides, deforming the microgeometry formed as a result of previous technological operations. The article considers the option of using carbide-cutting plates as deforming elements. For this, a morphological table of methods of spatial orientation of the indenter-plate has been developed, which includes 27 possible options for its installation. The algorithm for calculating the geometry of the contact zone of the indenter and the workpiece is presented. The contact interaction of the indenter plate and the workpiece was studied. On the basis of morphological analysis and conducted applied studies, rational installation angles of the deforming element were determined. The interdependence of the properties of the surface layer on the technological modes of processing was defined.The authors are grateful to FCT—Fundação para a Ciência e Tecnologia (Portugal) —who partially financially supported this work through the RD Units Project Scope: UIDP/04077/2020 and UIDB/04077/2020

    METODY ZAPEWNIENIA BEZPIECZEŃSTWA DANYCH W STANDARDACH MOBILNYCH

    Get PDF
    The analysis of mobile communication standards is carried out, the functional structure and interfaces of interaction between the structural elements of the cellular network are considered. To understand the principle of communication according to the GSM standard, a block diagram of a mobile switching center (MSC), base station equipment (BSS), control and service center (MCC), mobile stations (MS) is presented. The main algorithms for ensuring the confidentiality and security of mobile subscribers' data, in different types of standards, as well as the vulnerabilities of information flows are considered. In particular, the following dangerous types of attacks have been identified, to which mobile network subscribers are sensitive: sniffing; leakage of personal data; leakage of geolocation data; spoofing; remote capture of SIM-card, execution of arbitrary code (RCE); denial of service (DoS). It is established that the necessary function of the mobile network is the identification of subscribers, which is performed by IMSI, which is recorded in the SIM card of the subscriber and the HLR of the operator. To protect against spoofing, the network authenticates the subscriber before starting its service. In the case of subscriber identification, the subscriber and the network operator are protected from the effects of fraudulent access. In addition, the user must be protected from eavesdropping. This is achieved by encrypting the data transmitted over the radio interface. Thus, user authentication in UMTS, as well as in the GSM network, is carried out using encryption with a common key using the "hack-response" protocol (the authenticating party sends a random number to the authenticated party, which encrypts it according to a certain algorithm using a common key and returns the result back).Przeprowadzana jest analiza standardów komunikacji mobilnej, rozważana jest struktura funkcjonalna i interfejsy interakcji między elementami strukturalnymi sieci komórkowej. Aby zrozumieć zasadę komunikacji w standardzie GSM, przedstawiono schemat blokowy centrali ruchomej (MSC), wyposażenia stacji bazowej (BSS), centrum sterowania i obsługi (MCC), stacji ruchomych (MS). Rozważane są główne algorytmy zapewniające poufność i bezpieczeństwo danych abonentów telefonii komórkowej, w różnych typach standardów, a także podatności na przepływ informacji. W szczególności zidentyfikowano następujące niebezpieczne rodzaje ataków, na które podatni są abonenci sieci komórkowych: sniffing; wyciek danych osobowych; wyciek danych geolokalizacyjnych; podszywanie się; zdalne przechwytywanie karty SIM, wykonanie dowolnego kodu (RCE); odmowa usługi (DoS). Ustalono, że niezbędną funkcją sieci komórkowej jest identyfikacja abonentów, która jest realizowana przez IMSI, która jest zapisywana na karcie SIM abonenta i HLR operatora. Aby zabezpieczyć się przed podszywaniem się, sieć uwierzytelnia subskrybenta przed uruchomieniem usługi. W przypadku identyfikacji abonenta, abonent i operator sieci są chronieni przed skutkami nieuprawnionego dostępu. Ponadto użytkownik musi być chroniony przed podsłuchem. Osiąga się to poprzez szyfrowanie danych przesyłanych przez interfejs radiowy. Tak więc uwierzytelnianie użytkownika w UMTS, jak również w sieci GSM, odbywa się z wykorzystaniem szyfrowania wspólnym kluczem z wykorzystaniem protokołu „hack-response” (strona uwierzytelniająca wysyła do strony uwierzytelnianej losową liczbę, która ją szyfruje zgodnie z pewien algorytm używający wspólnego klucza i zwraca wynik z powrotem)

    DEVELOPMENT OF A MODIFIED METHOD OF NETWORK TRAFFIC FORMING

    Get PDF
    Based on the analysis of the statistical characteristics of heterogeneous network traffic of "Quadruple Play" mobile subscribers, it is shown that it cannot be represented by Poisson or Erlang distributions. It is shown that for such similar traffic, the rate of growth of the required buffer volume increases as the Hurst parameter increases. A method of adaptive traffic formation using the control of the length of intervals of the intensity of the arrival of data packets has been developed. Congestion management is carried out by changing the frequency of the marker generator (GM) on the basis of the results of forecasting the required bandwidth of the system and the required buffer size. The shaper adapts to changes in the length and instantaneous intensity of packet input in real-time

    TESLA SWITCH OF 4 BATTERIES BASED ON THE ARDUINO UNO BOARD

    Get PDF
    The paper considered the theoretical information of generators for several power sources, schematic their solutions, and the main disadvantages and advantages. A generator for 4 batteries based on field-effect transistors with optical galvanic isolation and a clock generator built on the basis of the Atmega328 microcontroller, which is part of the Arduino Uno device, was studied. The result of the study was the confirmation of the existence of the "Tesla-switch" effect. A program code was developed for the alternate switching of six transistor switches of the optical decoupling. The structural diagram of the device was studied, and the influence of the generator frequency and the consumed power of the load on the output parameters of the device were determined. The considered idea of energy saving and environmental friendliness of power supply systems is relevant, in particular in cases of blackouts

    Territorial and administrative reorganization of the Right-Bank Ukraine during the second and third divisions of the Commonwealth

    No full text
    Досліджено процес інтеграції до складу Росії та зміни в суспільно-політичному житті та територіально-адміністративному устрої територій Правобережної України. Проаналізовано систему російських органів влади, яка встановлювалася після другого та третього поділів Речі Посполитої. Звернено увагу на зміни в соціальній структурі населення досліджуваного регіону.The process of integration into Russia and changes in the socio-political life and territorial and administrative structure of the territories of the Right-Bank Ukraine are researched. The system of the Russian authorities, which was established after the second and third divisions of the Commonwealth, was analyzed. The attention is paid to changes in the social structure of the population of the studied region
    corecore