12 research outputs found

    Proof of the possibility for a public audit of a secret internet voting system

    Get PDF
    The aim of this study is to prove the possibility of building a system of secret Internet voting, in which a full-fledged audit is available to all voters and their proxies. A full-fledged audit should be understood as such an audit, in which everything that may be in doubt is checked. The open block of servers was created using Raspberry Pi 3 Model B type minicomputers, which are widely known and well-established. On the basis of an open block of servers, a full-scale model of the system for conducting experimental voting was created and a detailed methodology for a full-fledged audit was developed. This methodology provides for two stages of the audit. In the first stage, voters or their proxies must be present near the server unit. In the second stage, they continue the audit remotely through a dedicated server without losing information about the security of their data. For practical acquaintance with this research, the possibility of experimental voting is given. The experiment can be conducted by anyone at any time through a link on the Internet. Thus, it is shown that not only with traditional secret voting technologies, a full-fledged audit is possible, thanks to which voters have no doubts about maintaining the secrecy of their votes and the honesty of the results. To conduct a full-fledged audit according to the described methodology, it is not require to involve highly qualified specialists, but school education, which is mandatory in many countries, is quite enough. The importance of the results is that the lack of a full-fledged audit of Internet voting systems is the main factor hindering the development of e-democracy. The lack of public auditing of Internet voting systems causes distrust in the possibility of using the Internet to conduct fair election

    Methods for assessing the impact of bandwidth of control channels on the quality of telecommunications networks in the transmission of data packets of different types

    Get PDF
    Abstract: It is known that since the early 2000s there has been a rapid increase in data traffic and a significant increase in the need for information flows in the process of providing new types of telecommunications services. This has led to the fact that the existing telecommunications networks have failed or approached the limit of their ability to serve subscribers with specified quality of service. The problem of improving the network architecture of such networks and improving the quality of their operation based on the use of modern methods and principles has arisen and needs constant solution. In this paper the requirements to the bandwidth of the channels of the telecommunication network management system in modern conditions are analyzed and their formalized description is given. In order to assess the bandwidth of the channel of the control network of the telecommunications network on the indicators of the quality of its work in the transmission of various types of data in the work developed and submitted an appropriate methodology. The method is based on mathematical dependences that describe the process of functioning of the telecommunication network management system based on the application of the laws and rules of queuing theory

    Enhancing an image’s compression while keeping quality standards utilizing new mathematical technology

    Get PDF
    The rapid development of technology led to the need to keep pace with it, especially in the field of image processing, because of its importance in the need to get better results. In this paper, new discrete Chebyshev wavelet transforms (DChWT) derived from Chebyshev polynomials (ChP) were proposed and characterized. In terms of orthogonality and approximation (convergence) in the field of mathematics, (ChP) were qualified to transform into discrete wavelets called (DChWT), depending on the mother function with operators (s, r), and were used in image processing to analyze them in the low filter and the high filter so that the image is analyzed into coefficients. Proximity and detail coefficients, which lead to dividing the image into four parts, low left (LL), in which the proximity coefficients are concentrated while the rest of the parts are centered on the detail coefficients, which are high left (HL), low right (LR), and high right (HR), and image compression through the new filter, which has proven its efficiency at level (8) in our results. The results of the proposed wavelets in this work were reached in calculating quality standards in the image obtained after the compression process after comparing them with the results obtained using the standard wavelet used in HaarSymlet 2, Conflict 2, and Daubecheis 2. The most important of these standards is a mean square error (MSE), peak signal-to-noise ratio (PSNR), bit per pixel (BPP), compression ratio (CR), and table one. In this paper, the efficiency of the proposed new wavelets is explained after adding it to MATLAB and according to a specific program to drop in with the basic wavelets to take on their role in important tasks in the image processing area, like artificial intelligenc

    АНАЛІЗ СТАНУ КІБЕРБЕЗПЕКИ В ПРОВІДНИХ КРАЇНАХ СВІТУ

    Get PDF
    The article is devoted to the study of trends in cybercrime, which is a threat to the country's information security. The place and role of cybersecurity in the system of national security are determined. The state of the system of protection against cyber attacks in the developed countries of the world, such as France, Japan, China, South Korea and the United Kingdom, was analyzed. The main shortcomings and perspectives of protection of cyberspace are revealed. The use of modern information technologies in state structures, as well as in society in general, proposes solving information security problems as one of the main ones. The economy, logistics and security of the country increasingly depend on the technical infrastructure and its security. To improve the effectiveness of the fight against cybercrime, developed countries have long started the appropriate work needed to create their own cyber security strategy. Incidents in the field of cybersecurity affect the lives of consumers information and many other services and cyber attacks aimed at various objects of infrastructure of electronic communications systems or technological processes management. Modern world trends in the development of cybercrime and the strengthening of cyber attacks indicate an increase in the value of combating it for the further development of society, which in turn predetermines the assignment of certain groups of social relations of the cybersphere to the competence of legal regulation. The current situation with cybercrime requires constant improvement of methods the fight against cybercrime, the development of information systems and methods aimed at ensuring the cyber security of the country. Necessary tasks are the development of a national strategy on cybersecurity, which will include tactical and strategic priorities and tasks in this area for state bodies. So, the issue of cyberspace security, the fight against cybercrime is relevant both at the international level and at the level of the individual country, and therefore needs further consideration.Стаття присвячена дослідженню тенденцій кіберзлочинності, що є загрозою інформаційній безпеці країни. Визначено місце та роль кібербезпеки в системі національної безпеки. Було проаналізовано стан системи захисту від кібератак в розвинених країнах світу, таких як Франція, Японія, Китай, Південна Корея та Велика Британія. Виявлені основні недоліки та перспективи забезпечення захисту кіберпростору. Використання сучасних інформаційних технологій у державних структурах, а також у суспільстві в цілому, висуває вирішення проблем інформаційної безпеки в число основних.  Економіка, логістика та безпека країни все більше залежать від технічної інфраструктури та її захищеності. Для підвищення ефективності боротьби з кіберзлочинністю, розвинені країни світу досить давно почали відповідні роботи, необхідні для створення власної стратегії кібербезпеки. Інциденти в сфері кібербезпеки позначаються на життєдіяльності споживачів інформаційних і багатьох інших послуг та кібератаки, націлені на різноманітні об’єкти інфраструктури систем електронних комунікацій чи управління технологічними процесами. Сучасні світові тенденції поширення кіберзлочинності та посилення кібератак свідчать про зростання значення боротьби з нею для подальшого розвитку суспільства, що у свою чергу зумовлює віднесення певних груп суспільних відносин кіберсфери до компетенції правового регулювання. Ситуація, яка склалася на сьогоднішній день з кіберзлочинністю, вимагає постійного удосконалення методів боротьби з кіберзлочинами, розробки інформаційних систем та методів, спрямованих на забезпечення кібербезпеки країни. Необхідними задачами є розробка національної стратегії з кібербезпеки, котра міститиме тактичні та стратегічні пріоритети і завдання у даній сфері для державних органів. Отже, питання безпеки кіберпростору, боротьби з кіберзлочинністю є актуальним як на міжнародному рівні, так і на рівні окремої країни, а тому потребує подальшого розгляду

    Виявлення каналів витоку інформації за рахунок побічних електромагнітних випромінювань і наведеннь шляхом оброблення області спектру надвисоких частот

    No full text
    The analysis of the formation of information leakage through electromagnetic radiation and side are different components of a PC. For a standard computer monitor interception is possible at frequencies up to 50 harmonics of the clock frequency. Emission can occur over a wide range of frequencies (from several Hz to GHz) and the range of real interception reach hundreds of meters. It is shown that the information content of signals is significant at frequencies GHz TEMPEST units, and there is the need for special studies at frequencies of several GHz, although the method does not require it. It is shown that, contrary to popular belief grounding does not play a determining role in the protection of information from leakage channel TEMPEST. Grounding is only necessary for the requirements of electrical safety. In some cases, when you connect the ground level of spurious emissions may increase. It is shown that, in most practical cases, the cable system is a great dish for all spurious equipment connected to the network. Spurious emissions arising in the components of the computer are directed on all the wires of the cable network. Keywords: information, information protection, side electromagnetic radiation and crosstalk, informative signal.Проведен анализ образования канала утечки информации за счет побочных электромагнитных излучений и наводок (ПЭМИН) для различных компонентов персонального компьютера (ПК). Для стандартного компьютерного монитора перехват информации возможен на частотах до 50 гармоники тактовой частоты. Излучение может происходить в широком диапазоне частот (от единиц Гц до ГГц), а дальность реального перехвата информации достигать сотен метров. Показано, что информативность сигналов ПЭМИН существенная на частотах единиц ГГц, и возникает вопрос о необходимости специальных исследований на частотах нескольких ГГц, хотя методика этого не требует. Показано, что вопреки распространенному мнению заземление не играет определяющей роли в защите информации от утечки каналом ПЭМИН. Заземление необходимо только по требованиям электробезопасности. В некоторых случаях при подключении заземления уровень побочных излучений может и увеличиться. Показано, что в большинстве практических случаев кабельная система – это отличная антенна для всех побочных излучений оборудования, подключенного к сети. Побочные излучения, возникающие в элементах компьютера, приводятся на все провода кабеля локальной сети.Ключевые слова: информация, защита информации, побочные электромагнитные излучения и наводки, информативный сигнал.Проведено аналіз утворення каналу витоку інформації за рахунок побічних електромагнітних випромінювань і наведень (ПЕМВН) для різних компонентів персонального комп’ютера. Для стандартного комп’ютерного монітора перехоплення інформації можливе на частотах до 50 гармоніки тактової частоти. Випромінювання може відбуватися в широкому діапазоні частот (від одиниць Гц до ГГц), а дальність реального перехоплення інформації досягати сотень метрів. Показано, що інформативність сигналів ПЕМВН істотна на частотах одиниць ГГц, і виникає питання про необхідність спеціальних досліджень на частотах декількох ГГц, хоча методика цього не вимагає. Показано, що всупереч поширеній думці заземлення не відіграє визначальної ролі в захисті інформації від витоку каналом ПЕМВН. Заземлення необхідне тільки за вимогами електробезпеки. У деяких випадках при підключенні заземлення рівень побічних випромінювань може і збільшитися. Показано, що в більшості практичних випадків кабельна система – це відмінна антена для всіх побічних випромінювань обладнання, підключеного до мережі. Побічні випромінювання, що виникають в елементах комп’ютера, наводяться на всі дроти кабелю локальної мережі. Ключові слова: інформація, захист інформації, побічні електромагнітні випромінювання і наведення, інформативний сигнал

    ЗАСТОСУВАННЯ МЕТОДУ СПЛАЙН-АПРОКСИМАЦІЇ ДЛЯ ДОСЛІДЖЕННЯ ПРОБЛЕМНИХ ЗАДАЧ ОЦІНКИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ

    No full text
    The use of spline approximation method for studying the information security problem tasks is considered in the article. The all possible technical channels of information leakage must be considered and researched for assessing information security. The universal analysis method of such processes is the method of statistical modeling. The critical problem is also software protection of network servers, where information threat detection is clearly statistical defined and it is solved by methods of probability theory and statistical decision theory. The information security process is considered as a service process of requirements flow for information security systems, caused by necessity of respond to information threats for the purpose of their prevention or neutralization. The necessity of calculating the correct threat detection probability for information is becoming. The method of spline approximation of empirical relationships is effective in this case. This method allows calculating probabilities data.В статье рассматривается применение метода сплайн-аппроксимации для исследования проблемных задач информационной безопасности. Для оценки защищенности информации необходимо учитывать и исследовать все возможные технические каналы утечки информации. Универсальным методом анализа таких процессов является метод статистического моделирования. Существенной проблемой является также защита программного обеспечения сетевых серверов, где выявление информационной угрозы носит четко выраженный статистический характер и решается методами теории вероятности и теории статистических решений. Процесс защиты информации рассматривается как процесс обслуживания потока требований к системам защиты информации, вызванного необходимостью реагирования на угрозы информации с целью их недопущения или обезвреживания. Возникает необходимость расчета вероятности правильного обнаружения угрозы для информации. В данном случае эффективным оказывается метод сплайн-аппроксимации эмпирических зависимостей, который позволяет рассчитать данные вероятности.В статті розглядається застосування методу сплайн-апроксимації для дослідження проблемних задач інформаційної безпеки. Для оцінки захищеності інформації необхідно враховувати та дослідити всі можливі технічні канали витоку інформації. Універсальним методом аналізу таких процесів є метод статистичного моделювання. Суттєвою проблемою є також захист програмного забезпечення мережевих серверів, де виявлення інформаційної загрози носить чітко виражений статистичний характер і розв'язується методами теорії ймовірності і теорії статистичних рішень. Процес захисту інформації розглядається як процес обслуговування потоку вимог до систем захисту інформації, викликаного необхідністю реагування на загрози інформації з метою їх недопущення або знешкодження. Постає необхідність розрахунку імовірності правильного виявлення загроз для інформації. В даному випадку ефективним виявляється метод сплайн-апроксимації емпіричних залежностей, який дозволяє розрахувати дані імовірності

    МОДЕЛЬ СИСТЕМИ ОЦІНКИ РІВНЯ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ НА ОСНОВІ НЕЙРОМЕРЕЖІ

    No full text
    The article deals with model evaluation system level of data protection with the use of neural networks . The aggregate of security, which correspond to the object of information activities identified technical channels of information leakage at a given time can be represented as dynamical systems. Environment for neural network system ( NNS ) assess the level of data protection can be represented as a set of discrete – event systems with discrete bound states of technological security. The structure of neural classifier that implements the decision function estimation of information security.В статье рассматривается модель системы оценки уровня защищенности информации с применением нейросети. Совокупность состояний защищенности, которые соответствуют выявленным на объекте информационной деятельности техническим каналам утечки информации в определенный момент времени, может быть представлена в виде динамических систем. Среда для нейросетевой системы ( НМС ) оценки уровня защищенности информации может быть представлено в виде совокупности дискретно – событийных систем со связанными дискретными технологическими состояниями защищенности. Предложена структура нейроподобного классификатора, реализущего решающую функцию оценки защищенности информации.В статті розглядається модель системи оцінки рівня захищеності інформації з застосуванням нейромережі. Сукупність станів захищеності, які відповідають виявленим на об’єкті інформаційної діяльності технічним каналам витоку інформації в певний момент часу, може бути представлена у вигляді динамічних систем. Середовище для нейромережевої системи (НМС) оцінки рівня захищеності інформації представлено у вигляді сукупності дискретно-подійних систем із зв’язаними дискретними технологічними станами захищеності. Запропоновано структуру нейроподібного класифікатора, що реалізує вирішальну функцію оцінки захищеності інформації

    Revealing channels of information leakage due to stray electromagnetic radiation and guidance by treating the spectrum microwave frequency

    No full text
    Проведено аналіз утворення каналу витоку інформації за рахунок побічних електромагнітних випромінювань і наведень (ПЕМВН) для різних компонентів персонального комп’ютера. Для стандартного комп’ютерного монітора перехоплення інформації можливе на частотах до 50 гармоніки тактової частоти. Випромінювання може відбуватися в широкому діапазоні частот (від одиниць Гц до ГГц), а дальність реального перехоплення інформації досягати сотень метрів. Показано, що інформативність сигналів ПЕМВН істотна на частотах одиниць ГГц, і виникає питання про необхідність спеціальних досліджень на частотах декількох ГГц, хоча методика цього не вимагає. Показано, що всупереч поширеній думці заземлення не відіграє визначальної ролі в захисті інформації від витоку каналом ПЕМВН. Заземлення необхідне тільки за вимогами електробезпеки. У деяких випадках при підключенні заземлення рівень побічних випромінювань може і збільшитися. Показано, що в більшості практичних випадків кабельна система – це відмінна антена для всіх побічних випромінювань обладнання, підключеного до мережі. Побічні випромінювання, що виникають в елементах комп’ютера, наводяться на всі дроти кабелю локальної мережі.The analysis of the formation of information leakage through electromagnetic radiation and side are different components of a PC. For a standard computer monitor interception is possible at frequencies up to 50 harmonics of the clock frequency. Emission can occur over a wide range of frequencies (from several Hz to GHz) and the range of real interception reach hundreds of meters. It is shown that the information content of signals is significant at frequencies GHz TEMPEST units, and there is the need for special studies at frequencies of several GHz, although the method does not require it. It is shown that, contrary to popular belief grounding does not play a determining role in the protection of information from leakage channel TEMPEST. Grounding is only necessary for the requirements of electrical safety. In some cases, when you connect the ground level of spurious emissions may increase. It is shown that, in most practical cases, the cable system is a great dish for all spurious equipment connected to the network. Spurious emissions arising in the components of the computer are directed on all the wires of the cable network.Проведен анализ образования канала утечки информации за счет побочных электромагнитных излучений и наводок (ПЭМИН) для различных компонентов персонального компьютера (ПК). Для стандартного компьютерного монитора перехват информации возможен на частотах до 50 гармоники тактовой частоты. Излучение может происходить в широком диапазоне частот (от единиц Гц до ГГц), а дальность реального перехвата информации достигать сотен метров. Показано, что информативность сигналов ПЭМИН существенная на частотах единиц ГГц, и возникает вопрос о необходимости специальных исследований на частотах нескольких ГГц, хотя методика этого не требует. Показано, что вопреки распространенному мнению заземление не играет определяющей роли в защите информации от утечки каналом ПЭМИН. Заземление необходимо только по требованиям электробезопасности. В некоторых случаях при подключении заземления уровень побочных излучений может и увеличиться. Показано, что в большинстве практических случаев кабельная система – это отличная антенна для всех побочных излучений оборудования, подключенного к сети. Побочные излучения, возникающие в элементах компьютера, приводятся на все провода кабеля локальной сети

    Застосування методів регресійного аналізу для моніторингу та управління телекомунікаційними системами

    No full text
    Telecommunication systems are a crucial part of modern human life. Absolutely all aspects of the activities of modern people have become dependent on the effective operation of telecommunications networks. The development of telecommunications systems and computer networks necessitates the creation and reliable operation of a large set of info communication services that ensure the effective operation of the user with heterogeneous information in the telecommunications network. The historically formed heterogeneity of both telecommunication systems, computer networks, network information resources, and the audience of users to whom this information is addressed complicates the objective analysis and monitoring of telecommunication architectures and resources. Therefore, it is certainly true that when operating telecommunication systems and computer networks, a fairly wide range of modern and scientifically sound technical and technological solutions for their analysis and monitoring should be used. Due to this fact, solving problems of the monitoring and managing telecommunications systems is of utmost importance. Recently, intelligent decision-making systems, based on data processing systems with the use of machine learning technologies, have become popular. In this paper, one such technology based on logistic regression is considered. Using real data of telecommunication network functioning, the model describing network functioning has been constructed. In particular, the possibility of using logistic regression to predict the probability of inefficient operation of networks based on the processes that occur in them has been proved. Based on the model, an intelligent decision-making system has been built, which is used to monitor and control the state of the network in real time.Телекоммуникационные системы являются важнейшей частью современной жизни человека. Абсолютно все аспекты деятельности современного человека попали в зависимость от эффективной работы телекоммуникационных сетей. Развитие телекоммуникационных систем и компьютерных сетей обуславливает необходимость создания и надежного функционирования большого набора инфокоммуникационных сервисов, обеспечивающих эффективную работу пользователя с разнородной информацией в телекоммуникационной сети. Исторически сложившаяся неоднородность, как телекоммуникационных систем, компьютерных сетей, сетевых информационных ресурсов, так и аудитории пользователей, которой данная информация адресована, осложняет объективный анализ и мониторинг телекоммуникационных архитектур и ресурсов. Поэтому, безусловно, актуально, что при эксплуатации телекоммуникационных систем и компьютерных сетей должен быть использован, достаточно широкий спектр современных и научно обоснованных технических и технологических решений их анализа и мониторинга. Этот факт и обуславливает важность решения задач мониторинга и управления телекоммуникационными системами. В последнее время стали популярными интеллектуальные системы принятия решений на базе систем обработки данных с применением технологий машинного обучения. В данной работе рассматривается одна из таких технологий, основанная на применении логистической регрессии. Используя данные, характеризующие работу телекоммуникационной сети, была построена модель, описывающая работу сети. В частности, доказана возможность использования логистической регрессии для прогноза вероятности возникновения неэффективной работы сетей на базе процессов, которые в них протекают. На базе модели, была построена интеллектуальная система принятия решения для мониторинга и управления состоянием работы сети в реальном времени.Телекомунікаційні системи є найважливішою частиною сучасного життя людини. Абсолютно всі аспекти діяльності сучасної людини потрапили в залежність від ефективної роботи телекомунікаційних мереж. Розвиток телекомунікаційних систем та комп’ютерних мереж обумовлює необхідність створення і надійного функціонування великого набору інфокомунікаційних сервісів, що забезпечують ефективну роботу користувача з різнорідною інформацією в телекомунікаційній мережі. Історично склалася неоднорідність, як телекомунікаційних систем, комп’ютерних мереж, мережевих інформаційних ресурсів, так і аудиторії користувачів, якій ця інформація адресована, ускладнює об’єктивний аналіз і моніторинг телекомунікаційних архітектур і ресурсів. Тому, безумовно, актуально, що при експлуатації телекомунікаційних систем і комп’ютерних мереж повинен бути використаний, досить широкий спектр сучасних і науково обґрунтованих технічних і технологічних рішень їх аналізу та моніторингу. Цей факт і обумовлює важливість вирішення завдань моніторингу та управління телекомунікаційними системами. Останнім часом стали популярними інтелектуальні системи прийняття рішень на базі систем обробки даних із застосуванням технологій машинного навчання. У даній роботі розглядається одна з таких технологій - логістична регресія. Використовуючи дані характеризують роботу телекомунікаційної мережі, була побудована модель, що описує роботу мережі. Зокрема, доведено можливість використання логістичної регресії для прогнозування імовірності виникнення неефективної роботи мереж на основі процесів, що в них відбуваються. На базі моделі, була побудована інтелектуальна система прийняття рішення, яка використовувалася для моніторингу та управління станом роботи мережі в реальному часі

    Розробка методу управління трафіком безпілотних літальних апаратів за допомогою використання gNB-IOT в 5G

    Get PDF
    UAVs or drones as an alternative solution to providing high-quality Internet service in difficult terrain are environmentally friendly and do not consume electricity during the day as is the case with communication towers. But the developers of the network face difficulties in the drone communication system associated with the need to take into consideration unpredictable weather conditions and terrain, as well as the short life of the drone's batteries. Therefore, the object of this study is the process of managing UAV traffic through the use of gNB-IoT in 5G. The possibility of using a mobile UAV repeater during traffic management using radio resources (RR), radio access network (RAN), the infrastructure with broadcasting tools and dynamic connection using MU-MIMO modulation is shown. The use of these tools makes it possible to connect the drone to the wired base network from the provider and then restore the radio frequency signal and broadcast to another coverage area where this subscriber does not have network coverage, use the channel quality indicator (CQI) representation as a QoE function. Undoubtedly, traffic management is the process of obtaining information about traffic control from one endpoint to another, which confirms the reliability and management of data transmission. Meanwhile, drone traffic management can be used to reduce time delays and remove network interference by relying on Internet of Things programs that use NB-5G technology. The UAV's traffic management improvement process uses a proposed algorithm to generate dynamic flow data management to enhance traffic processing of flow control in the IoTБПЛА або дрони, як альтернативне рішення щодо забезпечення високоякісного Інтернет-сервісу в складно доступних місцевостях, екологічно чисті і не споживають електроенергію протягом дня, як у випадку з вежами зв’язку. Але розробники мережі стикаються з труднощами в системі зв'язку дрона, пов’язаними з необхідністю врахування непередбачуваних погодних умов та рельєфу місцевості, а також коротким є термін служби акумуляторів дрона. Тому об’єктом дослідження є процес управління трафіком БПЛА за допомогою використання gNB-IoT в 5G. Показана можливість застосування мобільного ретранслятора БПЛА під час управління трафіком за допомогою використання радіоресурсів (RR), інфраструктури мережі радіо-доступу (RAN) із засобами трансляції та динамічного підключення за допомогою модуляції MU-MIMO. Використання цих інструментів дозволяє підключати дрон до провідної базової мережі від провайдера та потім відновлювати радіочастотний сигнал і транслювати в іншу зону покриття, де цей абонент не має покриття мережі, використовувати відображення індикатора якості каналу (CQI) як функції QoE. Безсумнівно, що керування трафіком – це процес отримання інформації про керування трафіком від однієї кінцевої точки до іншої, що підтверджує надійність і керування передачею даних. Тим часом, управління трафіком безпілотного літального апарату може використовуватися для зменшення затримки в часі та усунення перешкод через мережу, покладаючись на програми Інтернету речей, які використовують технологію NB-5G. Процес покращення управління трафіком БПЛА використовує запропонований алгоритм для генерування динамічного управління даними потоку для посилення обробки трафіку керування потоком в Io
    corecore