DSpace Collection:https://er.nau.edu.ua/handle/NAU/104552024-03-29T02:18:46Z2024-03-29T02:18:46ZСинтез регулятора для системи кутової стабілізації безпілотного літального апаратуТачиніна, О.М.Лисенко, О.І.https://er.nau.edu.ua/handle/NAU/582532023-03-06T18:21:12Z2022-10-01T00:00:00ZTitle: Синтез регулятора для системи кутової стабілізації безпілотного літального апарату
Authors: Тачиніна, О.М.; Лисенко, О.І.
Abstract: Системи автоматичного керування польотом безпілотного літального апарату (БПЛА) є однією з найважливіших складових частин його бортового обладнання.
Однією із задач систем автоматичного керування польотом є стабілізація та керування кутовими рухами БПЛЛА.
Для вирішення цієї задачі використовуються контури кутової стабілізації, призначені для стабілізації та керування кутовим положенням літака.
Одним із способів забезпечення заданих показників якості системи автоматичної стабілізації БПЛА є використання регуляторів. Головною задачею, що постає при використанні регуляторів є синтез його параметрів.
Description: 1. Tachinina O., Lysenko O., Alekseeva I., Novikov V., Sushyn I. Methods for Parametric Adjustment of a Digital System and Precision Automatic Stabilization of an Unmanned Aerial Vehicle. 2021 IEEE 6th International Conference on Actual Problems of Unmanned Aerial Vehicles Development, APUAVD 2021 – Proceedings, pp. 76–79.2022-10-01T00:00:00ZІмітаційна модель системи обслуговування з шкідливими запитамиКоба, О.В.Портянко, О.О.https://er.nau.edu.ua/handle/NAU/582522023-03-06T18:20:43Z2022-09-01T00:00:00ZTitle: Імітаційна модель системи обслуговування з шкідливими запитами
Authors: Коба, О.В.; Портянко, О.О.
Abstract: Вимоги практики ставлять перед теорією масового обслуговування велику кількість нових постановок задач. Одна з них – задача з врахуванням шкідливих запитів у вхідному потоці системи масового обслуговування. Сформулюємо математичну постановку задачі. На n - канальну систему масового обслуговування надходить Пуассонівський потік запитів, що утворений підпотоками реальних запитів на обслуговування та шкідливих запитів. Шкідливий запит, що надійшов в систему, блокує канал, виводячи його з ладу. Він може займати його нескінченно довго при ввімкненій системі. Вважаємо, що відмова системи настає з моменту першої втрати реального запиту, що надійшов на блокований канал. Зразу ж починається відновлення виведеного з ладу каналу обслуговування. Необхідно віднайти ймовірність втрати реального запиту та пропускну здатність СМО.
Description: 1. O.V.Koba, S.V.Serebriakova, GI/G/1 Lakatos-Type Queueing System with T-Retrials // Cybernetic and System Analysis,57, 279-288 (2021).
2. Гнеденко Б.В., Коваленко И.Н. Введение в теорию массового обслуживания. Изд.5-ое, испр. М: Изд-во ЛКИ, 2011. – 400с.2022-09-01T00:00:00ZВисокопродуктивний програмно-апаратний комплекс для обробки матричних об’єктівСнігурець, О.А.https://er.nau.edu.ua/handle/NAU/582512023-03-06T18:20:10Z2022-10-01T00:00:00ZTitle: Високопродуктивний програмно-апаратний комплекс для обробки матричних об’єктів
Authors: Снігурець, О.А.
Abstract: Проблема обробки матричних об’єктів полягає в тому, що для виконання операцій над ними потрібна велика кількість ресурсів. І для того, щоб задовільнити потреби пристрою, потрібна дорога апаратура.
Сьогодні на ринку існує велика кількість процесорів та графічних адаптерів, які відрізняються між собою великою кількістю критерій, такими як архітектура, швидкість, ціна, надійність, кількість ядер. Також велику роль грає сумісність приладів між собою. І серед великої кількості апаратури складно вирішити, який вибір буде оптимальний.
Запропоновано на основі розглянутих рішень створити апаратну частину і розробити програмне забезпечення, що дозволить нам зменшити ціну програмно-апаратного комплексу з мінімальною втратою у швидкості та якості.
Description: 1. AMD Zen 3 Ryzen Deep Dive Review [Електронний ресурс] – режим доступу: https://www.anandtech.com/show/162142022-10-01T00:00:00ZArtificial neural network for the blind method of jpeg steganographySuprun, О.М.Супрун, О.М.https://er.nau.edu.ua/handle/NAU/582502023-03-06T18:10:08Z2022-10-01T00:00:00ZTitle: Artificial neural network for the blind method of jpeg steganography
Authors: Suprun, О.М.; Супрун, О.М.
Abstract: Hiding messages in images (steganography) is used for both legitimate and illegitimate purposes. Detecting hidden messages in images stored on websites and computers (stegan analysis) is a top priority for cyber forensics personnel.
Models for describing data embedding and extraction processes can be represented as a communication channel, with the cover image acting as the communication channel through which the data is transmitted, and the embedded message acting as the data stream being sent. Thus, the cover image can be seen as noise; a simple model imitates image as a Gaussian noise implementation. Under these signal detection assumptions, information theoretic concepts can be applied to model embedding algorithms, extraction algorithms, and message detection algorithms. Pattern recognition models can also be applied, and in this study we apply an artificial neural network to classify feature data samples extracted from cover and stego image data.; Приховування повідомлень у зображеннях (стеганографія) використовується як для легітимних, так і для нелегітимних цілей. Виявлення прихованих повідомлень у зображеннях, що зберігаються на веб-сайтах і комп’ютерах (стегоаналіз), є головним пріоритетом для персоналу кіберкриміналістики.
Моделі для опису процесів вбудовування та вилучення даних можна представити як канал зв’язку, де зображення обкладинки виступає як канал зв’язку, через який передаються дані, а вбудоване повідомлення виступає як потік даних, що надсилається. Таким чином, зображення обкладинки можна розглядати як шум; проста модель імітує зображення як реалізацію шуму Гауса. Згідно з цими припущеннями виявлення сигналу, концепції теорії інформації можуть бути застосовані до моделювання алгоритмів вбудовування, алгоритмів вилучення та алгоритмів виявлення повідомлень. Також можна застосувати моделі розпізнавання образів, і в цьому дослідженні ми застосовуємо штучну нейронну мережу для класифікації зразків даних ознак, отриманих із даних обкладинки та стегозображень.
Description: 1. Yudin O., Barannik N., Ziubina R., Buchyk S., Frolov O., Suprun O. Efficiency Assessment of the Steganographic Coding Method with Indirect Integration of Critical Information: In.: 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT), pp. 36-40 (2019).2022-10-01T00:00:00Z