The paper proposes electromagnetic field equations from the point of view of their adaptation to numerical methods. Maxwell's equations with partial derivatives are used, written concerning field vectors, which most fully reproduce the picture of physical processes in electrical engineering devices. The values of these vectors provide comprehensive information about the field at any spatio-temporal point. The concept of creating mathematical models of electrical devices adequate to physical processes has been developed. Mathematical transformations are carried out according to the rules of differential calculus. Dynamic processes in the elements of electrotechnical devices were analyzed using the apparatus of mathematical modeling. An algorithm for implementing differential equations with partial derivative numerical methods using computer simulation was implemented. The obtained results made it possible to understand the nature of electromagnetic phenomena in nonlinear media. The paper provides calculations of the field parameters in a flat ferromagnetic plate and the groove of the rotor of an electric machine.
PL
W artykule zaproponowano równania pola elektromagnetycznego pod kątem ich adaptacji do metod numerycznych. Wykorzystano równania Maxwella z pochodnymi cząstkowymi, zapisywane względem wektorów pola, które najpełniej odtwarzają obraz procesów fizycznych w urządzeniach elektrycznych. Wartości tych wektorów dostarczają wyczerpujących informacji o polu w dowolnym punkcie czasoprzestrzennym. Opracowano koncepcję tworzenia modeli matematycznych urządzeń elektrycznych adekwatnych do procesów fizycznych. Przekształcenia matematyczne przeprowadzono zgodnie z zasadami rachunku różniczkowego. Do analizy procesów dynamicznych zachodzących w elementach urządzeń elektrotechnicznych wykorzystano modelowanie matematyczne. Zaimplementowano algorytm realizacji równań różniczkowych metodami numerycznymi pochodnych cząstkowych z wykorzystaniem symulacji komputerowej. Uzyskane wyniki pozwoliły zrozumieć naturę zjawisk elektromagnetycznych w ośrodkach nieliniowych. W artykule przeprowadzono obliczenia parametrów pola w płaskiej płycie ferromagnetycznej oraz w rowku wirnika maszyny elektrycznej.
The paper considered the theoretical information of generators for several power sources, schematic theirsolutions, and the main disadvantages and advantages. A generator for 4 batteries based on field-effect transistors with optical galvanic isolation and a clock generator built on the basisof the Atmega328 microcontroller, which is part of the Arduino Uno device, was studied. The result of the study was the confirmation of the existenceof the "Tesla-switch"effect. A program code was developed for the alternate switching of six transistor switches of the optical decoupling. The structural diagram of the device was studied, and the influence of the generator frequency and the consumed power of the load on the output parameters of the device were determined. The considered idea of energy saving and environmental friendliness of power supply systems is relevant, in particular in casesof blackouts.
PL
W artykule rozważono informacje teoretyczne dotyczące generatorów dla kilku źródeł zasilania, schematy ich rozwiązań oraz główne wadyi zalety. Zbadano generator dla 4 baterii oparty na tranzystorach polowychz optyczną izolacjągalwaniczną oraz generator zegara zbudowany na bazie mikrokontrolera Atmega328, który jest częścią urządzenia Arduino Uno. Wynikiem badań było potwierdzenie istnienia efektu "Tesla-switch". Opracowano kod programu do naprzemiennego przełączania sześciu przełączników tranzystorowych odsprzęgacza optycznego. Zbadano schemat strukturalny urządzenia oraz określono wpływ częstotliwości generatora i mocy pobieranej przez obciążenie na parametry wyjściowe urządzenia. Rozważana idea oszczędzania energii i przyjazności dla środowiska systemów zasilania jest istotna, w szczególności w przypadku awarii zasilania.
The purpose of this work is to study the quality of the innovation-investment component of the international competitiveness of EU countriesand Ukraine, to reveal the potential of innovation-investment activity in ensuring the effectiveness of the national economy, as well as to substantiatethe priority vectors of leveling external shocks and promoting economic growth in Ukraine. The work evaluates the quality of theinnovation and investment component of the international competitiveness of Ukraine and its close neighbors –the countries of the Visegrad Group (Poland, the Czech Republic, Hungary and Slovakia) using econometric analysis; a multifactor economic-mathematical model was built, which determines the strength of the connection between indicators of innovation and investment activity in Ukraine and the main macroeconomic indicator –GDP; the European practiceof developing strategic programs to increase the competitiveness of the country's economy was studied; strategic innovation and investment initiativesof Ukraine are substantiated. In addition, the article made a significant theoretical and practical contribution to solving the outlined problems. The results of the study revealed the main problems of the innovation-investment component of Ukraine's international competitiveness, as well as highlightedthe potential prospects for its improvement, taking into account advanced European practices.
PL
Celem pracy jest zbadanie jakości komponentu innowacyjno-inwestycyjnego konkurencyjności międzynarodowej krajów UE i Ukrainy, ujawnienie potencjału działalności innowacyjno-inwestycyjnej w zapewnieniu efektywności gospodarki narodowej, a także uzasadnienie priorytetowe wektorówniwelowania wstrząsów zewnętrznych i promowania wzrostu gospodarczego na Ukrainie. W pracy dokonano oceny jakości komponentu innowacyjno-inwestycyjnego międzynarodowej konkurencyjności Ukrainy i jej bliskich sąsiadów –krajów Grupy Wyszehradzkiej (Polska, Czechy, Węgryi Słowacja)za pomocą analizy ekonometrycznej; zbudowano wieloczynnikowy model ekonomiczno-matematyczny, który określa siłę związku między wskaźnikami aktywności innowacyjnej i inwestycyjnej na Ukrainie a głównym wskaźnikiem makroekonomicznym –PKB; zbadano europejską praktykę opracowywania strategicznych programów zwiększania konkurencyjności gospodarki kraju; strategiczne inicjatywy innowacyjne i inwestycyjne Ukrainy są uzasadnione. Ponadto artykuł wniósł znaczący wkład teoretyczny i praktycznyw rozwiązanie przedstawionych problemów. Wyniki badania ujawniły główne problemy komponentu innowacyjno-inwestycyjnego międzynarodowej konkurencyjności Ukrainy, a także zwróciły uwagę na potencjalne perspektywy jego poprawy, biorąc pod uwagę zaawansowane praktyki europejskie.
Based on the analysis of the statistical characteristics of heterogeneous network traffic of "Quadruple Play" mobile subscribers, it is shown that it cannot be represented by Poisson or Erlang distributions. It is shown that for such similar traffic, the rate of growth of the required buffer volume increases as the Hurst parameter increases. A method of adaptive traffic formation using the control of the length of intervals of the intensity of the arrival of data packets has been developed. Congestion management is carried out by changing the frequency of the marker generator (GM) on the basis of the results of forecasting the required bandwidth of the system and the required buffer size. The shaper adapts to changes in the length and instantaneous intensity of packet input in real-time.
PL
Na podstawie analizy charakterystyk statystycznych heterogenicznego ruchu sieciowego abonentów telefonii komórkowej "Quadruple Play" wykazano, że nie może on być reprezentowany przez rozkłady Poissona lub Erlanga. Pokazano, że dla takiego podobnego ruchu tempo wzrostu wymaganej objętości bufora wzrasta wraz ze wzrostem parametru Hursta. Opracowano metodę adaptacyjnego kształtowania ruchu wykorzystującą sterowanie długością interwałów natężenia napływu pakietów danych. Zarządzanie ograniczeniami odbywa się poprzez zmianę częstotliwości generatora znaczników (GM) na podstawie wyników prognozowania wymaganej przepustowości systemu oraz wymaganej wielkości bufora. Shaper dostosowuje się do zmian długości i chwilowej intensywności wprowadzanych pakietów w czasie rzeczywistym.
The analysis of mobile communication standards is carried out, the functional structure and interfaces of interaction between the structural elements of the cellular network are considered. To understand the principle of communication according to the GSM standard, a block diagram of a mobile switching center (MSC), base station equipment (BSS), control and service center (MCC), mobile stations (MS) is presented. The main algorithms for ensuring the confidentiality and security of mobile subscribers' data, in different types of standards, as well as the vulnerabilities of information flows are considered. In particular, the following dangerous types of attacks have been identified, to which mobile network subscribers are sensitive: sniffing; leakage of personal data; leakage of geolocation data; spoofing; remote capture of SIM-card, execution of arbitrary code (RCE); denial of service (DoS). It is established that the necessary function of the mobile network is the identification of subscribers, which is performed by IMSI, which is recorded in the SIM card of the subscriber and the HLR of the operator. To protect against spoofing, the network authenticates the subscriber before starting its service. In the case of subscriber identification, the subscriber and the network operator are protected from the effects of fraudulent access. In addition, the user must be protected from eavesdropping. This is achieved by encrypting the data transmitted over the radio interface. Thus, user authentication in UMTS, as well as in the GSM network, is carried out using encryption with a common key using the "hack-response" protocol (the authenticating party sends a random number to the authenticated party, which encrypts it according to a certain algorithm using a common key and returns the result back).
XX
Przeprowadzana jest analiza standardów komunikacji mobilnej, rozważana jest struktura funkcjonalna i interfejsy interakcji między elementami strukturalnymi sieci komórkowej. Aby zrozumieć zasadę komunikacji w standardzie GSM, przedstawiono schemat blokowy centrali ruchomej (MSC), wyposażenia stacji bazowej (BSS), centrum sterowania i obsługi (MCC), stacji ruchomych (MS). Rozważane są główne algorytmy zapewniające poufność i bezpieczeństwo danych abonentów telefonii komórkowej w różnych typach standardów, a także podatności na przepływ informacji. W szczególności zidentyfikowano następujące niebezpieczne rodzaje ataków, na które podatni są abonenci sieci komórkowych: sniffing; wyciek danych osobowych; wyciek danych geolokalizacyjnych; podszywanie się; zdalne przechwytywanie karty SIM, wykonanie dowolnego kodu (RCE); odmowa usługi (DoS). Ustalono, że niezbędną funkcją sieci komórkowej jest identyfikacja abonentów, która jest realizowana przez IMSI, która jest zapisywana na karcie SIM abonenta i HLR operatora. Aby zabezpieczyć się przed podszywaniem się, sieć uwierzytelnia subskrybenta przed uruchomieniem usługi. W przypadku identyfikacji abonenta, abonent i operator sieci są chronieni przed skutkami nieuprawnionego dostępu. Ponadto użytkownik musi być chroniony przed podsłuchem. Osiąga się to poprzez szyfrowanie danych przesyłanych przez interfejs radiowy. Tak więc uwierzytelnianie użytkownika w UMTS, jak również w sieci GSM, odbywa się z wykorzystaniem szyfrowania wspólnym kluczem z wykorzystaniem protokołu „hack-response” (strona uwierzytelniająca wysyła do strony uwierzytelnianej losową liczbę, która ją szyfruje zgodnie z określnym algorytmem używając wspólnego klucza i zwraca wynik).
Currently, cellular networks have become widespread, the operators of which simultaneously use the infrastructure of the second generation GSM networks, DCS to build third generation W-CDMA networks that provide broadband multiple access with code division. At the same time, the problem of providing high-speed Internet connections is exacerbated due to the growing volume of data of diverse types transmitted over the Internet. When testing the entire network coverage area, the total number of voice calls increases, so a method of long-term measurement of bit rate of information transmission via wireless communication channels is proposed, which does not increase the service information in the network. Mathematical modeling of Internet traffic consumption using the proposed measurement method is performed and entropy estimates of information channel bandwidth are given.
PL
Obecnie upowszechniły się sieci komórkowe, których operatorzy jednocześnie wykorzystują infrastrukturę sieci drugiej generacji GSM, DCS do budowy sieci W-CDMA trzeciej generacji, które zapewniają szerokopasmowy wielokrotny dostęp z podziałem kodowym. Jednocześnie problem zapewniania szybkich łączy internetowych jest nasilany przez rosnącą ilość danych różnego typu przesyłanych przez Internet. Przy testowaniu całego obszaru pokrycia sieci wzrasta sumaryczna liczba połączeń głosowych, dlatego proponuje się metodę długoterminowego pomiaru przepływności transmisji informacji kanałami komunikacji bezprzewodowej, która nie zwiększa informacji o usłudze w sieci. Przeprowadzane jest matematyczne modelowanie zużycia ruchu internetowego przy użyciu proponowanej metody pomiaru i podane są entropijne estymacje przepustowości kanału informacyjnego.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.