17 research outputs found

    Spiropyran/Merocyanine Amphiphile in Various Solvents: A Joint Experimental–Theoretical Approach to Photophysical Properties and Self-Assembly

    Get PDF
    This joint experimental-theoretical work focuses on molecular and photophysical properties of the spiropyran-containing amphiphilic molecule in organic and aqueous solutions. Being dissolved in tested organic solvents, the system demonstrates positive photochromism, i.e., upon UV stimulus the colorless spiropyran form is transformed into colorful merocyanine isomer. However, the aqueous solution of the amphiphile possesses a negative photochromism: the orange-red merocyanine form becomes thermodynamically more stable in water, and both UV and vis stimuli lead to the partial or complete photobleaching of the solution. The explanation of this phenomenon is given on the basis of density functional theory calculations and classical modeling including thermodynamic integration. The simulations reveal that stabilization of merocyanine in water proceeds with the energy of ca. 70 kJ mol−1, and that the Helmholtz free energy of hydration of merocyanine form is 100 kJ mol−1 lower as compared to the behavior of SP isomer in water. The explanation of such a difference lies in the molecular properties of the merocyanine: after ring-opening reaction this molecule transforms into a zwitterionic form, as evidenced by the electrostatic potential plotted around the opened form. The presence of three charged groups on the periphery of a flat conjugated backbone stimulates the self-assembly of merocyanine molecules in water, ending up with the formation of elongated associates with stack-like building blocks, as shown in molecular dynamics simulations of the aqueous solution with the concentration above critical micelle concentration. Our quantitative evaluation of the hydrophilicity switching in spiropyran/merocyanine containing surfactants may prompt the search for new systems, including colloidal and polymeric ones, aiming at remote tuning of their morphology, which could give new promising shapes and patterns for the needs of modern nanotechnology

    Results of the ultramicroscopic research of adenoid vegetations accompanied by the pathologies of nasal cavity and paranasal sinuses in adults

    Get PDF
    The aim: Grounding on the electronic microscopy of PT make conclusions about the tonsil activity in adults depending on the accompanied pathology of nose and PS. Materials and methods: Ultramicroscopic examination of 111patients with PT hypertrophy aged 18–55 was done. Depending on the nose and PS pathology (inflammatory, non-inflammatory) patients’ PS biopsic materials were distributed into 2 groups: 58 cases on inflammatory and 53 on non-inflammatory background. The control group consisted of 24 patients aged 18 without nose and PS pathology. The images of ultrathin PT sections were received with help of transmission electronic microscope PEM–125 with digital camera (SELMI, Sumy). Results: Great variations in PT cell condition, depending on the pathology were distinguished. Features of the adenoiditis in inflamma tory and non-inflammatory diseases of nose and PS were proved. Conclusions: 1. PT ultra-microscopy in control group shows great activity of lymphocytes and high energy exchange of cells, with prevailing B-lymphocyte population. 2. The complex of PT ultra structural changes while nose and PS inflammatory diseases shows the activation of immune reaction in competent cells with T-lymphocyte increase in patients older than 25, which witnesses chronic inflammation. 3. In group with nose and PT non-inflammatory diseases, activity of PTB-lymphocytes is unchanged accompanied by the T-lymphocytes growth, which is also characteristic for chronic inflammatio

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Get PDF
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ How to Cite: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Indexing:                    Розвиток сучасної світової спільноти тісно пов’язаний з досягненнями в області обчислювальних ресурсів і кіберпростору. Формування та розширення асортименту послуг базується на досягненнях людства у галузі високих технологій. Однак стрімке зростання обчислювальних ресурсів, поява повномасштабного квантового комп’ютера посилює вимоги до систем безпеки не тільки інформаційно-комунікаційних, але і до кіберфізичних систем і технологій. У першому розділі обговорюються методологічні основи побудови систем безпеки для об'єктів критичної інфраструктури на основі моделювання процесів поведінки антагоністичних агентів у систем безпеки. У другому розділі пропонується концепція інформаційної безпеки в соціальних мережах, яка заснована на математичних моделях захисту даних, з урахуванням впливу конкретних параметрів соціальної мережі та наслідків для неї. Враховуються нелінійні взаємозв'язки параметрів системи захисту, атак, соціальних мереж, а також вплив індивідуальних характеристик користувачів і характеру взаємовідносин між ними. У третьому розділі розглядаються практичні аспекти методології побудови постквантових алгоритмів для асиметричних криптосистем Мак-Еліса та Нідеррейтера на алгебраїчних кодах (еліптичних та модифікованих еліптичних кодах), їх математичні моделі та практичні алгоритми. Запропоновано гібридні конструкції криптокоду Мак-Еліса та Нідеррейтера на дефектних кодах. Вони дозволяють істотно знизити енергетичні витрати на реалізацію, забезпечуючи при цьому необхідний рівень криптографічної стійкості системи в цілому. Запропоновано концепцію безпеки корпоративних інформаційних та освітніх систем, які засновані на побудові адаптивної системи захисту інформації. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ Як цитувати: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Індексація:                 &nbsp

    Створення випробувального стенду кіберзахищеної бортової системи безпілотного авіаційного комплексу для розпізнавання наземних природних, інфраструктурних об’єктів і транспортних засобів

    Get PDF
    Об’єкт дослідження: 1) процес відцентрового робочого насоса та насосне обладнання; 2) процес машинного навчання автономної бортової системи розпізнавання наземних природних та інфраструктурних об’єктів. Мета роботи: 1. Підвищення напірності ступенів насосних агрегатів та забезпечення вібраційної надійності функціональних елементів комплексної гідродинамічної системи на основі удосконалення конструкцій насосного обладнання атомних електростанцій (АЕС) шляхом розроблення технічних проєктів насосів водозабезпечення та допоміжних систем. 2. Удосконалення систем автономної навігації шляхом створення бортової системи, здатної розпізнавати системні і зовнішні трафіки, виявляти кібератаки та несанкціоновані вторгнення

    Ivan Dziuba by the memories of EMU’s editorial members [Іван Дзюба у спогадах співробітників ЕСУ]

    No full text
    The communication is dedicated to the memory of Ivan Dziuba, a public influencer, literary critic, co-chairman of the main editorial board of the Encyclopedia of Modern Ukraine who passed away at the age of 91. [Повідомлення присвячено пам’яті Івана Михайловича Дзюби, громадського діяча, літературознавця, спів­голови Головної редакційної колегії “Енциклопедії Сучасної України”, який на 91-му році життя відійшов у вічність.

    Spiropyran/Merocyanine Amphiphile in Various Solvents: A Joint Experimental–Theoretical Approach to Photophysical Properties and Self-Assembly

    No full text
    This joint experimental-theoretical work focuses on molecular and photophysical properties of the spiropyran-containing amphiphilic molecule in organic and aqueous solutions. Being dissolved in tested organic solvents, the system demonstrates positive photochromism, i.e., upon UV stimulus the colorless spiropyran form is transformed into colorful merocyanine isomer. However, the aqueous solution of the amphiphile possesses a negative photochromism: the orange-red merocyanine form becomes thermodynamically more stable in water, and both UV and vis stimuli lead to the partial or complete photobleaching of the solution. The explanation of this phenomenon is given on the basis of density functional theory calculations and classical modeling including thermodynamic integration. The simulations reveal that stabilization of merocyanine in water proceeds with the energy of ca. 70 kJ mol−1, and that the Helmholtz free energy of hydration of merocyanine form is 100 kJ mol−1 lower as compared to the behavior of SP isomer in water. The explanation of such a difference lies in the molecular properties of the merocyanine: after ring-opening reaction this molecule transforms into a zwitterionic form, as evidenced by the electrostatic potential plotted around the opened form. The presence of three charged groups on the periphery of a flat conjugated backbone stimulates the self-assembly of merocyanine molecules in water, ending up with the formation of elongated associates with stack-like building blocks, as shown in molecular dynamics simulations of the aqueous solution with the concentration above critical micelle concentration. Our quantitative evaluation of the hydrophilicity switching in spiropyran/merocyanine containing surfactants may prompt the search for new systems, including colloidal and polymeric ones, aiming at remote tuning of their morphology, which could give new promising shapes and patterns for the needs of modern nanotechnology

    АНАЛІЗ ІСНУЮЧИХ МЕТОДІВ КІБЕРНЕТИЧНОЇ РОЗВІДКИ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ

    No full text
    The article surveys the necessity of taking the measures to neutralize threats to national security in cyberspace, which are specified with the rapid growth of dependence of state and military authorities on the using of various automated control systems, which are the targets of the realization of cyber impact of enemy in case of a possible military-political conflict between countries. Every second, the dynamic processes take place in the cyberspace which are characterized some cybernetic activities – an action that provides access to various information resources or intelligence activities with the using of software and information networks for the purpose of collecting information about information systems and resources of enemy. Cyber influence is considered, which includes unauthorized access, which causes damage to critical information systems, to resources or general information and personal appointment by a breach of confidentiality, integrity and efficiency of information and information and telecommunication networks software, digital data, which provides a range of consumer services (telecommunication or information services). This article describes the importance of national security in the cyberspace. It is justified the urgency and the necessity of intelligence activities in cyberspace of the enemy in this article. It is defined the stages, components and the methods of cybernetic intelligence in cyberspace and critical data is identified which must be collected in the realization of intelligence activities for providing the headquarters with information gathered about the enemy. It is considered comparative characteristics of intelligence in cyberspace and it is determined the main criteria for their construction. The main advantages and disadvantages of active and passive method of intelligence gathering and integrated approach are proposed with the benefits of each method, which will allow increasing the efficiency of cybernetic intelligence in information and telecommunication networks. В статье рассматривается проблема нейтрализации угроз национальной безопасности в кибернетическом пространстве, которая обусловливается стремительным ростом зависимости государственных и военных органов управления от использования автоматизированных систем управления, которые являются целями осуществления кибернетического воздействия противника в случае вероятного военно-политического конфликта. Рассмотрены способы кибернетического воздействия на информационно-телекоммуникационные сети, включающие несанкционированный доступ, что наносит ущерб критически важным информационным системам, ресурсам или информации общего и личного характера путем нарушения конфиденциальности, целостности и работоспособности информационно-телекоммуникационных сетей, программного обеспечения и цифровых данных. Статья описывает важность обеспечения национальной безопасности государства в кибернетическом пространстве. Обоснована актуальность и необходимость проведения разведывательных мероприятий в кибернетическом пространстве противника. Определены этапы, составляющие и методы кибернетической разведки в кибернетическом пространстве, а также критические данные, которые необходимо добыть в ходе проведения разведывательных мероприятий для обеспечения командования информацией о противнике. Рассмотрены сравнительные характеристики средств разведки кибернетического пространства и определены критерии для их построения. Определены основные преимущества и недостатки активного и пассивного метода добычи разведданных и предложен комплексный подход использования преимуществ каждого метода, что позволит повысить эффективность проведения кибернетической разведки в информационно- телекоммуникационных сетях. В статті розглядається проблема нейтралізації загроз національній безпеці у кібернетичному просторі, що обумовлюється стрімким зростанням залежності державних та військових органів управління від використання автоматизованих систем управління, які є цілями здійснення кібернетичного впливу противника у разі ймовірного військово-політичного конфлікту. Розглянуто способи кібернетичного впливу на інформаційно-телекомунікаційні мережі, які включають несанкціонований доступ, що завдає збитків критично важливим інформаційним системам, ресурсам або інформації загального та приватного характеру шляхом порушення конфіденційності, цілісності та працездатності інформаційно-телекомунікаційних мереж, програмного забезпечення та цифрових даних. Стаття описує важливість забезпечення національної безпеки держави у кібернетичному просторі. Обґрунтовано актуальність та необхідність проведення розвідувальних заходів у кібернетичному просторі противника. Визначено етапи, складові та методи кібернетичної розвідки у кібернетичному просторі, а також критичні дані, які необхідно добути у ході проведення розвідувальних заходів для забезпечення командування інформацією про противника. Розглянуто порівняльні характеристики засобів розвідки кібернетичного простору та визначено критерії щодо їх побудови. Визначено основні переваги та недоліки активного та пасивного методу добування розвідувальних даних та запропоновано комплексний підхід використання переваг кожного методу, що дасть можливість підвищити ефективність проведення кібернетичної розвідки у інформаційно- телекомунікаційних мережах.

    Photo-Programmable Processes in Bithiophene–Azobenzene Monolayers on Gold Probed via Simulations

    No full text
    In this study, we investigate the structural changes, electronic properties, and charge redistribution within azo-bithiophene (Azo-BT)-chemisorbed monolayers under different light stimuli using the density functional theory and molecular dynamics simulations. We consider two types of switches, Azo-BT and BT-Azo, with different arrangements of the Azo and BT blocks counting from the anchor thiol group. The chemisorbed monolayers of pure cis- and trans-isomers with a surface concentration of approximately 2.7 molecules per nm2 are modeled on a gold surface using the classical all-atom molecular dynamics. Our results reveal a significant shrinkage of the BT-Azo layer under UV illumination, whereas the thicknesses of the Azo-BT layer remain comparable for both isomers. This difference in behavior is attributed to the ordering of the trans-molecules in the layers, which is more pronounced for Azo-BT, leading to a narrow distribution of the inclination angle to the gold surface. Conversely, both layers consisting of cis-switches exhibit disorder, resulting in similar brush heights. To study charge transfer within the immobilized layers, we analyze each snapshot of the layer and calculate the mean charge transfer integrals using Nelsen’s algorithm for a number of interacting neighboring molecules. Combining these integrals with reorganization energies defined for the isolated molecules, we evaluate the charge transfer rates and mobilities for electron and hole hopping within the layers at room temperature based on Marcus’ theory. This research offers new perspectives for the innovative design of electrode surface modifications and provides insights into controlling charge transfer within immobilized layers using light triggers. Additionally, we identify molecular properties that are enhanced via specific molecular design, which contributes to the development of more efficient molecular switches for various electronic applications

    Stacks of Azobenzene Stars: Self-Assembly Scenario and Stabilising Forces Quantified in Computer Modelling

    No full text
    In this paper, the columnar supramolecular aggregates of photosensitive star-shaped azobenzenes with benzene-1,3,5-tricarboxamide core and azobenzene arms are analyzed theoretically by applying a combination of computer simulation techniques. Without a light stimulus, the azobenzene arms adopt the trans-state and build one-dimensional columns of stacked molecules during the first stage of the noncovalent association. These columnar aggregates represent the structural elements of more complex experimentally observed morphologies—fibers, spheres, gels, and others. Here, we determine the most favorable mutual orientations of the trans-stars in the stack in terms of (i) the π – π distance between the cores lengthwise the aggregate, (ii) the lateral displacements due to slippage and (iii) the rotation promoting the helical twist and chirality of the aggregate. To this end, we calculate the binding energy diagrams using density functional theory. The model predictions are further compared with available experimental data. The intermolecular forces responsible for the stability of the stacks in crystals are quantified using Hirshfeld surface analysis. Finally, to characterize the self-assembly mechanism of the stars in solution, we calculate the hydrogen bond lengths, the normalized dipole moments and the binding energies as functions of the columnar length. For this, molecular dynamics trajectories are analyzed. Finally, we conclude about the cooperative nature of the self-assembly of star-shaped azobenzenes with benzene-1,3,5-tricarboxamide core in aqueous solution
    corecore