• Ешқандай Нәтиже Табылған Жоқ

Untitled - Вестник Ауэс - aues.kz

N/A
N/A
Protected

Academic year: 2023

Share "Untitled - Вестник Ауэс - aues.kz"

Copied!
201
0
0

Толық мәтін

Высокая емкость хранения энергии и разумная простота развертывания LAES — это лишь некоторые из преимуществ LAES перед существующими технологиями хранения, которые помогают перейти от концепции LAES к реальности. Высокая емкость хранения энергии и относительная простота развертывания LAES по сравнению с существующими технологиями хранения помогают превратить LAES из концепции в реальность.

THE ISSUE OF THE APPLICATION OF CRYOGENIC ENERGY STORAGE

Integration of energy storage system and renewable energy sources based on artificial intelligence: an overview." Journal of Energy Storage, vol. 18] Primenenie sistem nakopleniya e`nergii v Rossii: vozmozhnosti i bar`ery` [Application of energy storage systems in Russia: opportunities and barriers.

ЭНЕРГИЯНЫҢ КРИОГЕНДІК ЖИНАҚТАУЫШТАРЫН ҚОЛДАНУ МӘСЕЛЕСІ

Based on the authors' proposed scheme of a cryogenic power plant, mathematical modeling of a small pilot cryogenic power plant was carried out to assess the effectiveness of its operation. As shown by the analysis of the simulation of the cryogenic power plant with an air liquefaction coefficient of to obtain a power of 1 MW on an air turbine generator, about 20-21 t/h of liquid air is needed, the energy return coefficient (conditional efficiency) is 0.16-0.17.

ЭНЕРГЕТИКА И ЭНЕРГЕТИЧЕСКОЕ МАШИНОСТРОЕНИЕ

ALTERNATIVE FUEL PRODUCTION FROM BIODEGRADABLE FRACTION OF SOLID HOUSEHOLD WASTE

The authors of the study [24] offer solutions for the production of alternative fuels from spent fuel (RDF) and pine sawdust (PIN) in a pilot plant for continuous granulation. The chemical composition of biofraction ash was studied by X-ray fluorescence semi-quantitative analysis.

ПОЛУЧЕНИЕ АЛЬТЕРНАТИВНОГО ТОПЛИВА ИЗ

БИОРАЗЛАГАЕМОЙ ФРАКЦИИ ТВЕРДЫХ БЫТОВЫХ ОТХОДОВ

ТҰРМЫСТЫҚ ҚАТТЫ ҚАЛДЫҚТАРДЫҢ БИОЛОГИЯЛЫҚ ЫДЫРАЙТЫН ФРАКЦИЯСЫНАН БАЛАМА ОТЫН АЛУ

DOI 10.51775/2790-0886_2023_60_1_29 ИССЛЕДОВАНИЕ И РАЗРАБОТКА СИСТЕМЫ АВТОМАТИЧЕСКОГО

РЕГУЛИРОВАНИЯ И КОНДИЦИОНИРОВАНИЯ ВОЗДУХА НА ОСНОВЕ FUZZY LOGIC

Рассмотрим ряд этапов, составляющих построение систем нечеткого вывода, осуществляемых с использованием основных принципов нечеткой логики. Бобриков [10] предложил создать многоуровневую автоматизированную систему управления микроклиматом на основе нечеткой логики для регулирования параметров воздуха в промышленных и жилых помещениях.

FUZZY LOGIC НЕГІЗІНДЕ АВТОМАТТЫ РЕТТЕУ ЖӘНЕ АУАНЫ БАПТАУ ЖҮЙЕСІН ЗЕРТТЕУ ЖӘНЕ ӘЗІРЛЕУ

RESEARCH AND DEVELOPMENT OF AN AUTOMATIC CONTROL AND AIR CONDITIONING SYSTEM BASED ON FUZZY LOGIC

ЭНЕРГЕТИКА И ЭНЕРГЕТИЧЕСКОЕ МАШИНОСТРОЕНИЕ

DOI 10.51775/2790-0886_2023_60_1_44 УДК 629.7 536.27.1

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ИНТЕНСИФИКАЦИИ КОНВЕКТИВНОГО ТЕПЛООБМЕНА В ПУЧКЕ ГЛАДКИХ ТРУБ

Наибольшее ее увеличение можно наблюдать при расширении перегородки на расстояние δ = 0,3, размере паза m 24 мм и установочном расстоянии турбулизатора 40 мм. Наибольшее ее увеличение можно наблюдать при прохождении отрыва на расстоянии А = 0,3, размере канавки м 24 мм и расстоянии регулировки завихрения 40 мм (сечение г, рис. 3).

ТЕГІС ҚҰБЫРЛАР ШОҒЫРЫНДАҒЫ КОНВЕКТИВТІ ЖЫЛУ АЛМАСУДЫҢ ҚАРҚЫНДЫЛЫҒЫН МАТЕМАТИКАЛЫҚ

15] Durmus A., (2004) "Heat transfer and exergy loss in frustoconical turbulators," Energy Conversion and Management vol. 2010), “Experimental investigation of convective heat transfer and pressure loss in a round tube equipped with circular ring turbulators,” International Communications in Heat and Mass Transfer, vol. Commun Nonlinear Sci Numer Simulat, vol. 2008), “Thermal augmentation in circular duct with twisted band and wire coil turbulators,” Energy Conversion and Management, vol.

МОДЕЛЬДЕУ

14] Yildiz C., Bicer Y., Pehlivan D., (1998) "Effect of twisted stripes on heat transfer and pressure drop in the heat exchangers", Energy Conversion and Management, vol. 22] Eiamsa-ard S., Promvonge P., (2007) “Improvement of heat transfer in a tube with circular wavy surface and a spiral band insert”, International Energy Journal, vol. 2013) “Experimental Investigations on the Effect of Connecting the Twisted Tape with Pins to the Inner Surface of the Round Tube,” Thermal Science, OnLine-First (00): 36-36.

MATHEMATICAL MODELING OF THE INTENSIFICATION OF CONVECTIVE HEAT TRANSFER IN A BUNDLE OF SMOOTH PIPES

Результаты расчёта участка сети, выполненного ручным методом

Xu, “Real-time optimal power flow: A lagrangian-based learning approach for deep reinforcement,” IEEE Transactions on Power Systems, vol. Harrison, “Assessing Distribution Network Capacity: Variable DG and Active Networks,” IEEE Transactions on Power Systems, vol.

MATLAB SIMULINK ОРТАСЫНДА 220÷500 КВ КЕРНЕУЛІ ЭЛЕКТР ЖЕЛІЛЕРІНІҢ ЖҰМЫС РЕЖИМДЕРІН МОДЕЛЬДЕУ

Ванг және т.б., «Кернеу бұзылыстарын ескере отырып тарату желілеріндегі сенімді уақытпен өзгеретін синтетикалық жүктемені модельдеу», IEEE Transactions on Power Systems, том. MATLAB + Simulink моделі: өлшеу есептерін MATLAB жүйесінде модельдеу + Simulink: Оқу құралы]/ V. Кернеуі 220 кВ және 500 кВ «KEGOC» филиалының электр беру желілерінің жұмыс режимдерін талдау. «Сарыбай жет» АҚ еңбекке қабілеттілігін көрсетті.

MODELLING THE OPERATION OF 220-500 KV POWER GRIDS IN MATLAB SIMULINK

DOI 10.51775/2790-0886_2023_60_1_68 ДИАГНОСТИЧЕСКАЯ МОДЕЛЬ КОНДЕНСАТОРА ПАРОВОЙ

ТУРБИНЫ ТЭЦ

Development of a mathematical condenser model for research and development of ways to improve its efficiency » Journal of Applied Engineering Science (JAES), 2020, № Volume 18, Number 4, pp. Nauk [Development and implementation of elements of a diagnostic module for monitoring the condition of a condensing unit of a steam turbine. Nauk [Development and implementation of a monitoring system for the condition of heat exchangers of steam turbine units as part of information systems at TPPs.

DIAGNOSTIC MODEL OF THE CHP STEAM TURBINE

D. Shavdinova ⃰

ЖЭО БУ ТУРБИНАСЫ КОНДЕНСАТОРЫНЫҢ ДИАГНОСТИКАЛЫҚ МОДЕЛІ

ИНФОРМАЦИОННЫЕ,

ТЕЛЕКОММУНИКАЦИОННЫЕ И КОСМИЧЕСКИЕ ТЕХНОЛОГИИ

DOI 10.51775/2790-0886_2023_60_1_78 УДК 51.74; 627.83

САНДЫҚ КОМПЬЮТЕРЛІК МОДЕЛЬДЕУДІ ҚОЛДАНА ОТЫРЫП, ТАСҚЫН ЖӘНЕ СЕРПІНДІ ТОЛҚЫНДАРДЫҢ ТАРАЛУ

ПАРАМЕТРЛЕРІН АНЫҚТАУ

Automated system for monitoring the risk of water main failure // Journal of Theoretical and Applied Information Technology. Automated system for water level monitoring in water bodies // Journal of Advance Technologies and Computer Science. Automated system for monitoring the risk of water main outage // Journal of Theoretical and Applied Information Technology, 2020.

ОПРЕДЕЛЕНИЕ ПАРАМЕТРОВ РАСПРОСТРАНЕНИЯ ПАВОДКОВЫХ И ПРОРЫВНЫХ ВОЛН С ПРИМЕНЕНИЕМ ЧИСЛЕННОГО

Mathematical models predict the consequences of a damage breakthrough // News from the National Academy of Sciences of the Republic of Kazakhstan. On the problems of developing automated warning and forecasting systems for dam breaches // Bulletin of KazNRTU. New approaches to solving problems in flood wale simulation and a breakthrough to justify protective measures // HERALD from Kazakh – British Technical University.

КОМПЬЮТЕРНОГО МОДЕЛИРОВАНИЯ

Development of a flood monitoring information system in Kazakhstan // Proceedings of the 31st International Symposium on Remote Sensing of the Environment. Development of physical and mathematical models of river flow formation and experience in their application in the absence of hydrometric observations.

DETERMINATION OF PROPAGATION PARAMETERS OF FLOOD AND BREAKTHROUGH WAVES USING NUMERICAL COMPUTER

MODELING

ЖҮЗЕГЕ АСЫРУ

Fortnite SQL инъекциясының кемшіліктеріне, сайттар аралық сценарийлерге (XSS), веб-қосымшалардың брандмауэрін айналып өту мәселелеріне және ең бастысы, OAuth тіркелгісін ұрлаудың осалдығына ұшырады. Бұл дайындалған мәлімдемеде алдын ала құрастырылған SQL сұрауы бар, сондықтан PreparedStatement орындалғанда, ДҚ алдын ала құрастырудың орнына сұрауды жай ғана орындай алады. 13-суреттегі жеке жаңалықтар бетінің адрес жолына қарасақ, SQL инъекциясының бар екенін көреміз.

РЕАЛИЗАЦИЯ ЗАЩИТЫ WEB-ПРИЛОЖЕНИЙ ОТ АТАК SQL

4] Wang Chen Li Jiaxi Li Zhocheng., DEVELOPMENT OF A HYBRID ENCRYPTION SCHEME BASED ON ECC AND AES // International Journal of Humanities and Natural Sciences. Available at: https://learn.microsoft.com/en-us/sql/relational-databases/security/sql-server-security-best-practices?view=sql-server-ver16 (accessed November 19, 2022). 8] Juan D, Yang X, Yuwei M., Research and design of security log audit system based on web application.

IMPLEMENTATION OF PROTECTION OF WEB APPLICATIONS FROM SQL ATTACKS

DOI 10.51775/2790-0886_2023_60_1_99 ANALYSIS OF THE IMPACT OF VIDEO QUALITY ON FEATURE

NEURAL NETWORKS

In this case, the subject and the proctor may be in various parts of the world. 𝐆 = ∑𝐢=𝟏𝐂 𝐏𝐢 = ∑𝐢=𝟏𝐂 𝛀𝐢𝛀𝐢𝐓 (2) comparison with the d smallest eigenvalues, where G is the sum of all the projection matrix. With the distorted quality of the video sample, the calculated difference between the sample and the face in the video was 21%.

КОНВОЛЮЦИЯЛЫҚ НЕЙРОНДЫҚ ЖЕЛІЛЕРДІ ҚОЛДАНА ОТЫРЫП, БЕЙНЕ АҒЫНЫНАН БЕЛГІЛЕРДІ АЛУҒА БЕЙНЕ

САПАСЫНЫҢ ӘСЕРІН ТАЛДАУ

АНАЛИЗ ВЛИЯНИЯ КАЧЕСТВА ВИДЕО НА ИЗВЛЕЧЕНИЕ ПРИЗНАКОВ ИЗ ВИДЕОПОТОКА С ИСПОЛЬЗОВАНИЕМ

СВЕРТОЧНЫХ НЕЙРОННЫХ СЕТЕЙ

DOI 10.51775/2790-0886_2023_60_1_111 DEVELOPMENT OF A NEURAL NETWORK MODEL FOR PREDICTION

And the problems of the lack of a neural network for predicting the effect of phosphorus on the yield of spring wheat have been consecrated. Similarly, in the framework of the study [19], a model was developed using stepwise multiple linear regression (SMLR), principal component analysis (PCA) in combination with SMLR, artificial neural network (ANN) alone and in combination with PCA, least absolute reduction and selection operator (LASSO) and elastic network (ENET) methods. All this requires a detailed study of the development of a neural network model for predicting the effect of phosphorus on spring wheat yield.

ЖАЗДЫҚ БИДАЙ ӨНІМДІЛІГІНЕ ФОСФОРДЫҢ ӘСЕРІН БОЛЖАУ ҮШІН НЕЙРОНДЫҚ ЖЕЛІ МОДЕЛІН ЖАСАУ

РАЗРАБОТКА МОДЕЛИ НЕЙРОННОЙ СЕТИ ДЛЯ

ПРОГНОЗИРОВАНИЯ ВЛИЯНИЯ ФОСФОРА НА УРОЖАЙНОСТЬ ЯРОВОЙ ПШЕНИЦЫ

DOI 10.51775/2790-0886_2023_60_1_121 THE USAGE OF MONTE CARLO SIMULATION IN DEFINING THE

CRITICAL SУSTEMS RESILIENT TO CУBER-ATTACKS

At the end of the Monte Carlo simulation, the results are averaged to medium and arrive at an estimate [10]. The previous work is extended by adding a cyber-attack model and modeling in detail the possible effects of successful cyber-attacks on the actions of the automated vehicle subsystems critical to automated vehicle safety - the perception system and safety monitors. The additional insight that the given model provides is the magnitude of the impact under the particular model of cyber attack.

КИБЕР ШАБУЫЛДАРҒА ТӨЗІМДІ МАҢЫЗДЫ ЖҮЙЕЛЕРДІ АНЫҚТАУДА МОНТЕ-КАРЛО МОДЕЛЬДЕУІН ҚОЛДАНУ

ИСПОЛЬЗОВАНИЕ МОДЕЛИРОВАНИЯ МОНТЕ-КАРЛО ПРИ ОПРЕДЕЛЕНИИ КРИТИЧЕСКИХ СИСТЕМ, УСТОЙЧИВЫХ К

КИБЕРАТАКАМ

DOI 10.51775/2790-0886_2023_60_1_131 УДК 621.396

RESEARCH AND DEVELOPMENT OF A PHASED ANTENNA ARRAY POWER DIVIDER

Tracing of the divider circuit was done in the printed circuit design program «Sprint-Layout 6». When measuring the SWR of the antenna, all elements are interconnected by means of phase shifters and a power divider. This power divider is designed according to the ring type for simplicity and convenience of design.

ФАЗАЛЫҚ АНТЕННА ТОРЫНЫҢ ҚУАТ БӨЛГІШІН ЗЕРТТЕУ ЖӘНЕ ӘЗІРЛЕУ

ИССЛЕДОВАНИЕ И РАЗРАБОТКА ДЕЛИТЕЛЯ МОЩНОСТИ ФАЗИРОВАННОЙ АНТЕННОЙ РЕШЕТКИ

DOI 10.51775/2790-0886_2023_60_1_141

ПРИМЕНЕНИЕ ВИЗУАЛЬНОЙ КРИПТОГРАФИИ ДЛЯ ЗАЩИТЫ БИОМЕТРИЧЕСКИХ ДАННЫХ В СИСТЕМАХ АУТЕНТИФИКАЦИИ

Remote Fingerprint Authentication Using Visual Meaningful Cryptography,” Lecture Notes in Networks and Systems p. Cryptography-based authentication technique for cloud computing environment using SVD factorization”, International Journal of Advanced Engineering and Technology (IJEAT) ISSN Online), 2019, Vol.

THE USE OF VISUAL CRYPTOGRAPHY TO PROTECT BIOMETRIC DATA IN AUTHENTICATION SYSTEMS

Shruthi H R, Ranjan Kumar H, Prasanna Kumar H, "A Visual Secret Sharing Technique for Secure and Fast Transmission of Image", International Journal of Innovative Research in Computer and Communication Engineering, 2014, vëll. Sonali Patil, Kapil Tajane, Janhavi Sirdeshpande, “Secret sharing schemes for safe authentication biometric” International Journal of Scientific & Engineering Research (ISSN vol. Rupali S Patil, Sonali Patil, Sudeep D Thepade, “Secret Sharing based Secure Authentication International,” Journal of Computer Applications vol.

АУТЕНТИФИКАЦИЯ ЖҮЙЕЛЕРІНДЕ БИОМЕТРИЯЛЫҚ ДЕРЕКТЕРДІ ҚОРҒАУ ҮШІН ВИЗУАЛДЫ КРИПТОГРАФИЯНЫ ПАЙДАЛАНУ

DOI 10.51775/2790-0886_2023_60_1_150 ЖЕҢІЛСАЛМАҚТЫ ISL_LWS ШИФРЛАУ АЛГОРИТМІНЕ

СТАТИСТИКАЛЫҚ ТАЛДАУ ЖҮРГІЗУ

ISL_LWS жеңілсалмақты шифрлау алгоритмінің құрылымы

  • SP түрлендіру әдісі

SP түрлендіру әдісі 2-суретте көрсетілген, диаграммаға сәйкес ол S box1, S box2 пермутация кестесі және P box разрядты ауыстыру блогынан тұрады. Мұнда 4 разрядты S блоктары S box1 және S box2 1, 2 кестелерге сәйкес ауыстыру кестесі арқылы өтеді, ал P жолағы бит арқылы өткеннен кейін 3 кестеге сәйкес жылжиды, әрбір S box1, S box2, P box өз орнын өзгертеді. 2-суретке сәйкес орналасу.

NIST сынақтары

Енді ұсынылған мақалада ISL_LWS жеңіл шифрлау алгоритмінің статистикалық қасиеттерін бағалау үшін алгоритм C++ тілінде жүзеге асырылды. Зерттеу нәтижелеріне сәйкес, ISL_LWS жеңіл шифрлау алгоритмі арқылы алынған 16-шы раундтық шифрленген мәтін мәндерінің NIST сынақ нәтижелері төмендегі 7, 8 және 9-кестелерде көрсетілген. ISL_LWS жеңіл шифрлау алгоритмі арқылы алынған NIST сынақ нәтижелерін салыстыру үшін қазіргі уақытта белгілі жеңіл алгоритмдердің ішінен Present және Speck алгоритмдері таңдалды.

ПРОВЕДЕНИЕ СТАТИСТИЧЕСКОГО АНАЛИЗА НА ЛЕГКОВЕСНЫЙ АЛГОРИТМ ШИФРОВАНИЯ ISL_LWS

20] Перов А.А., Применение статистических тестов НИСТ для анализа выходных последовательностей блоковных шифров // Научный вестник НГТУ, с. 21] Перов А.А., Применение статистических тестов NIST для анализа выходных последовательностей блочных шифров. В результате анализа было установлено, что алгоритм ISL_LWC полностью проходит все 15 тестов NIST со второго тура.

CONDUCTING STATISTICAL ANALYSIS ON THE LIGHTWEIGHT ENCRYPTION ALGORITHM ISL_LWS

BUSINESS PROCESSES

Business process modeling methods have evolved along with the development of the process approach and IT technologies. This model makes it possible to evaluate the effectiveness of the current model (As Is), identify problems, disagreements and threats to each of the business processes and build a new model (To Be). Optimization of business business processes as a way of effective business management in the conditions of the global monetary crisis.

УПРАВЛЕНИЕ ПРОЦЕССОМ ПРОЕКТИРОВАНИЯ РАЗНОПОТОЧНЫХ БИЗНЕС-ПРОЦЕССОВ

Business process model patterns: state-of-the-art, research classification and taxonomy", Business Process Management Journal, Vol.

КӨП АҒЫНДЫ БИЗНЕС-ПРОЦЕСТЕРДІ ЖОБАЛАУ ҮРДІСІН БАСҚАРУ

DOI 10.51775/2790-0886_2023_60_1_173 LDPC КОДЫНА НЕГІЗДЕЛГЕН САНДЫҚ КЕСКІН ТУРАЛЫ

АҚПАРАТТЫ ЖАСЫРУ АЛГОРИТМІН ЗЕРТТЕУ

1996 жылы Маккей, Спилман және Виберг LDPC коды тамаша өнімділік пен қашықтық сипаттамаларына ие екенін анықтады. LDPC кодына және ретсіз тәртіпке негізделген жақсартылған шифрлау алгоритмі. LDPC коды дәлдік пен қауіпсіздікті жақсарту үшін сандық су белгілеріне енгізілген. LDPC кодтауы мен BPSK су таңбасының ақпараттық модуляциясын шифрлеуден кейін басқаруға болады, ол қателерді түзетуді және қателерді анықтауды жүзеге асыра алады, бит қателерінің жылдамдығын азайтады, су таңбасының ақпаратының дәл берілуіне қол жеткізе алады және шуға қарсы иммунитетті арттырады, содан кейін таралған спектрді өңдеуді жүзеге асырады.

ИССЛЕДОВАНИЕ АЛГОРИТМА СОКРЫТИЯ ИНФОРМАЦИИ О ЦИФРОВОМ ИЗОБРАЖЕНИИ НА ОСНОВЕ КОДА LDPC

Структура матричного умножителя для декодеров кода QC-LDPS с минимальным ресурсом памяти ПЛИС / Вестник Томского государственного университета. Гаусс шуйи косылган LDPC coderi negizinde baylanys arnasyndagy signaldardyn tutastygyn zertteu / Вестник Алматинского университета энергетики и связи. Структура матричного умножителя для декодеров кода QC-LDPS с минимальным ресурсом памяти ПЛИС / Вестник Томского государственного университета.

RESEARCH ON AN ALGORITHM FOR HIDING DIGITAL IMAGE INFORMATION BASED ON LDPC CODE

DOI 10.51775/2790-0886_2023_60_1_185 ТРАНСФЕРНОЕ ОБУЧЕНИЕ ДЛЯ ИНТЕГРАЛЬНОЙ СИСТЕМЫ

АВТОМАТИЧЕСКОГО РАСПОЗНАВАНИЯ РЕЧИ С НИЗКИМ УРОВНЕМ ДАННЫХ

В этой части статьи на основе полученных свойств высокого уровня обсуждается и представлена ​​сквозная модель трансферного обучения. По результатам исследования можно сделать вывод, что совместная сквозная модель с переводом (казахский + азербайджанский язык) работает лучше других моделей. Комплексное акустическое моделирование с использованием сверточных нейронных сетей для автоматического распознавания речи на основе HMM.

АЗ РЕСУРСТЫ ТІЛДЕРГЕ АРНАЛҒАН СӨЙЛЕУДІ АВТОМАТТЫ ТҮРДЕ ТАНУДЫҢ БІРТҰТАС ЖҮЙЕСІНЕ TRANSFER ОҚЫТУ ӘДІСІН

Using Text Data Using Hybrid Transformer-LSTM Based End-to-End ASR in Transfer Learning, ArXiv, abs. Transfer learning for end-to-end ASR to handle low resource problem in Persian language.

ҚОЛДАНУ

TRANSFER LEARNING FOR AN INTEGRATED LOW-DATA AUTOMATIC SPEECH RECOGNITION SYSTEM

Ақпарат көздері

СӘЙКЕС КЕЛЕТІН ҚҰЖАТТАР

Это означает, что фазовый переход из черной дыры в черное кольцо не является уникальным и может быть скопирована несколько раз, если мы

В данной работе мы приводим результаты анализа сценариев использования радиочастотного спектра в сетях мобильной связи 4G с технологией NB-IoT

Качество воздуха на узких платформах, обслуживаемых однопутными тоннелями, в значительной степени зависит от мощности принудительной тоннельной вентиляции

В результате исследований мы отметили что протяженность придорожной зоны туристской инфраструктуры транспортного коридора Актюбинской