Основною метою еволюційної оптимізації є пошук такого поєднання параметрів (незалежних змінних), яке б сприяло максимізації або мінімізації якісних, кількісних та ймовірнісних характеристик розв’язуваної задачі. Останнім часом стала вельми поширеною отримали інтегровані методи оптимізації, які запозичують основні засади своєї роботи із живої природи. Дослідники експериментують з різними типами уявлень, так, еволюційні та генетичні алгоритми використовують методи селекції та генетичні оператори, відомо велике число алгоритмів заснованих на методі рою частинок. Штучна бджолина колонія — це метод оптимізації, що імітує поведінку бджіл, специфічне застосування кластерного інтелекту, головна особливість якого полягає в тому, що йому не потрібно розуміти спеціальну інформацію про проблему, потрібно лише оптимізувати проблему. Порівняння неповноцінності за допомогою локальної оптимізаційної поведінки кожної людини зі штучною бджолою, нарешті, призводить до появи у групі глобального оптимального значення з вищою швидкістю збіжності. У статті розглядається метод розв’язання задачі оптимізації, на основі моделювання поведінки бджолиної колонії. Опис моделі поведінки агентів розвідників та агентів фуражиров, механізми пошуку та вибір позицій у заданій околиці. Наведено загальну структуру оптимізаційного процесу. Також наведені графічні результати, які доводять можливість методу бджолиної колонії оптимізувати результати, тобто зі всій множені джерел інформації, метод бджолиної колонії шляхом оптимізації може значно обмежувати кількість джерел інформації, виявляти вузьке коло джерел у яких може бути неправдива інформація. Що у подальшому дозволить з більшою достовірністю розпізнавати саме джерела з неправдивою інформацією та заблокувати їх.
22. Enhanced public key security for the McEliece cryptosystem / Baldi M., Bianchi M., Chiaraluce F., Rosenthal J., Schipani D. // arXiv.org. URL: https://arxiv.org/abs/1108.2462 23. Yevseiev S., Rzayev Kh., Tsyhanenko A. Analysis of the software implementation of the direct and inverse transform in non-binary equilibrium coding method // Journal of Information Security. 2016. Vol. 22, Issue 2. P. 196-203. 24. Niederreiter H. Knapsack-type cryptosystems and algebraic coding theory // Problems of Control and Information Theory. 1986. Vol. 15, Issue 2. P. 159-166. 25. Mishchenko V. A., Vilanskiy Yu. V. Ushcherbnye teksty i mnogokanal'naya kriptografiya. Minsk: Enciklopediks, 2007. 292 p. 26. Mishchenko V. A., Vilanskiy Yu. V., Lepin V. V. Kriptograficheskiy algoritm MV 2. Minsk, 2006. 177 p. 27. A statistical test suite for random and pseudorandom number generators for cryptographic applications / Rukhin A., Sota J., Nechvatal J., Smid M., Barker E., Leigh S. et. al. // NIST. 2000. doi: https://doi.org/10.6028/nist.sp.800-22 28. Berlekemp E. R. Algebraicheskaya teoriya kodirovaniya. Moscow: Mir, 1971. 480 p. 29. Teoriya kodirovaniya / Kasami T., Tokura N., Ivadari E., Inagaki Ya. Moscow: Mir, 1978. 576 p. 30. Kuznecov A. A., Korolev R. V., Tomashevskiy B. P. Ocenka stoykosti kripto-kodovyh sredstv zashchity informacii k atakam zloumyshlennika // Systemy upravlinnia, navihatsii ta zviazku. 2010. Issue 2 (14). P. 114-117. 31. Naumenko N. I., Stasev Yu. V., Kuznetsov O. O. Teoretychni osnovy ta metody pobudovy alhebraichnykh blokovykh kodiv. Kharkiv: KhUPS, 2005. 267 p. 32. Yevseiev S. P., Ostapov S., Bilodid I. Research of the properties of hybrid crypto-code constructions // Ukrainian Information Se- На основі аналізу систем технічної діагностики проведено дослідження силових впливів, що виникають в технологічних комплексах. У зв'язку з поділом силових впливів на детерміновані та випадкові, запропоновано різні способи виділення вібрації інформаційних діагностичних характеристик для забезпечення оперативного і достовірного виявлення дефектів, які швидко розвиваються. Достовірна діагностика дозволить перейти з системи планово-попереджувальних ремонтів на організацію ремонтів по поточному стану і зниженню витрат на ремонт і відновлення вузлів технологічних комплексів шляхом раннього виявлення дефектів, що зароджуються у вузлах. Проаналізувавши процес поширення віброакустичних хвиль, зумовлених силовим впливом, створено математичну модель виникнення та поширення пружних хвиль в складних технологічних комплексах від місць їх виникнення до точки спостереження. Наведено кінематичні схеми розповсюдження низькочастотних вібрацій, вібросигналів від щітково-колекторного вузла, а також хвилі від внутрішнього кільця підшипника. Це дало змогу обґрунтувати математичну модель виникнення та поширення віброакустичних хвиль в деталях і вузлах складних технологічних комплексів від різних джерел вібрації. За результатами порівняльного аналізу результатів дослідження реальних вібраційних полів та результатів чисельного моделювання підтве...
З метою забезпечення безперебійного функціонування соціальної мережі з великою кількістю абонентів її доцільно поділити на підмережі. Поділ на підмережі забезпечить якісний контроль трафіку та інших параметрів, у тому числі параметрів безпеки. Перша причина розбиття мережі на підмережі полягає в тому, щоб не отримати величезний broadcast домен. Другою важливою причиною поділу мережі на підмережі є забезпечення певного рівня безпеки. Третя причина – виявлення співтовариств у мережі. Визначено необхідність створення моделі, в якій граф генерується випадковим чином із заданими параметрами для внутрішніх і зовнішніх зв'язків між вершинами, а спільноти покладаються непересічними. Запропоновано метод виділення структури спільнот на основі методу максимальної правдоподібності, і на його основі описано чисельний алгоритм випадкового пошуку. Графи, що представляють реальні соціальні та комунікаційні мережі, швидко змінюються, при цьому ефективним інструментом їх вивчення являються випадкові графи. Важливим завданням є виявлення структури спільнот в мережах. В умовах великої розмірності мереж особливо актуальними є наближені методи, які дозволяють за обмежений час знаходити рішення, близьке до оптимального. Для вирішення такої проблеми пропонується створення моделі виділення структури спільнот на основі методу максимальної правдоподібності, і на його основі опис чисельного алгоритму випадкового пошуку таких спільнот. Досліджено поведінку цільової функції
This work deals with the identification of threats to wireless networks when considering an attacker from unmanned aerial vehicles. An analysis of heterogeneous networks built on 4 G technology, as objects of UAV attack, is performed. It is determined that the main problem of protecting wireless systems is the lack of protection of radio communication channels and the vulnerability of the base and subscriber station equipment. A model of the UAV as an intruder in the information security of wireless networks is built. The classification of various types of UAVs by targets and weapons of attack, methods of use and the ability to violate the criteria of protection of the information and telecommunication system is presented. A threat model that assesses the level of risks and losses in different types of attacks performed by different types of UAVs is built. It is expedient to use the received models as the basic ones when building a model of threats to a certain corporate network of the organization, developing ways and security means, estimating and controlling 4 G network protection against UAV.
Останнім часом значно зріс інтерес до математичного та програмного забезпечення проектування розподілених пристроїв. Головним чином це пов'язано з необхідністю проектування надшвидкісних систем передачі інформації, коли довжина хвилі, яка відповадіє переданій інформації, стає співмірною з розмірами використовуваних електричних ланцюгів і традиційними методами проектування користуватися стало важко або взагалі неможливо. Дана обставина вимагає знаходження нових підходів до розробки математичного і програмного забезпечення проектування надвисокочастотних пристроїв. З появою надвисокочастотних гібридних інтегральних мікросхем машинне проектування стало одним з головних етапів розробки надвисокочастотних ланцюгів: фільтрів, пристроїв узгодження, коригувальних ланцюгів, суматорів, подільників потужності тощо. Процес розробки таких пристроїв особливо ускладнився останнім часом через появу різноманітних активних і пасивних надвисокочастотних елементів, зростання складності нових систем і необхідності більш точного проектування. У статті здійснено аналітичний огляд математичного забезпечення синтезу узгоджувальних ланцюгів при комплексних навантаженнях і розглянути питання застосування результатів теорії узгодження зосереджених ланцюгів до побудови широкосмугових узгоджувальних розподілених ланцюгів на основі неоднорідних ліній передачі. Показано, що вибором залежності хвильового опору від координати можна в широкому діапазоні частот домогтися еквівалентності зосередженого і розподіленого ланцюга. Це дає можливість використовувати результати теорії узгодження зосереджених ланцюгів при проектуванні розподілених узгоджувальних пристроїв НВЧ
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.