Євген Майор, В.М. Джулій, Віктор Чешун, Наталія Петляк
{"title":"АЛГОРИТМИ ПРОГНОЗУВАННЯ ВРАЗЛИВОСТЕЙ ТА ЗАГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ НА ОСНОВІ ТЕМАТИЧНИХ ІНТЕРНЕТ-РЕСУРСІВ","authors":"Євген Майор, В.М. Джулій, Віктор Чешун, Наталія Петляк","doi":"10.31891/2219-9365-2023-76-6","DOIUrl":"https://doi.org/10.31891/2219-9365-2023-76-6","url":null,"abstract":"Розглянуті особливості функціонування форумів тематичних інтернет-ресурсів дозволяють здійснювати прогнозування виникнення вразливостей та загроз безпеки конфіденційних даних. Для вирішення даної задачі передбачється проведення аналізу інтернет-повідомлень, створюваних учасниками форумів тематичних інтернет-ресурсів, відповідно до представлених алгоритмів. Алгоритм прогнозування вразливостей та загроз безпеки інформації відрізняється можливістю виявлення вразливостей та загроз на ранніх етапах їх практичної реалізації, ґрунтується на проведенні аналізу потоку повідомлень форумів тематичних інтернет-ресурсів, що дозволяє спеціалістам з інформаційної безпеки приймати адекватні та своєчасні заходи щодо захисту конфіденційних даних. Алгоритм фільтрації потоку повідомлень та статистичного аналізу передбачає фільтрацію тематичних повідомлень, що не відносяться до заданої предметної області, яка задана відповідною онтологією. Запропоновані алгоритми дозволяють прогнозувати вразливості та загрози, вживати адекватних заходів щодо захисту інформації.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"116 ","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-11-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139204547","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"МЕТОД ПОБУДОВИ ТА ДИЗАЙН СИСТЕМИ ВІДСТЕЖЕННЯ ТЕЛЕМЕТРИЧНИХ ДАНИХ НА БАЗІ ІОТ ДЛЯ МОНІТОРИНГУ РОБОТИ ТРАНСПОРТНОГО ЗАСОБУ","authors":"О. Д. Вовчак, Зеновій Верес","doi":"10.31891/2219-9365-2023-76-3","DOIUrl":"https://doi.org/10.31891/2219-9365-2023-76-3","url":null,"abstract":"Статтю присвячено розробці методу побудови системи, яка отримує телеметричні дані автомобілів, виконує їх опрацювання та зберігання з метою подальшого відстежування та моніторингу стану транспортних засобів підприємства. Надаючи дані в реальному часі про телеметрію транспортних засобів, такого роду система дозволяє менеджерам автопарків контролювати використання транспортних засобів, робити прогностичне виявлення потенційних проблем та виконувати оптимізацію операцій технічного обслуговування. У роботі описано дизайн та реалізацію такої системи з використанням комбінації провайдера хмарних технологій Google Cloud Platform (GCP) та пристроїв для збору та передачі даних в режимі реального часу. Наведено аргументи доцільності побудови системи порівняно з використанням існуючих комерційних рішень.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"21 9","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-11-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139206638","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
М.А. Одегов, Юрій Бабіч, Денис Багачук, Марина Кочеткова, Янна Петрович
{"title":"МЕТОДИКА ДВОКОМПОНЕНТНОГО ЕКСПРЕС-ТЕСТУВАННЯ НЕЗАЛЕЖНОСТІ ПОСЛІДОВНОСТЕЙ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ","authors":"М.А. Одегов, Юрій Бабіч, Денис Багачук, Марина Кочеткова, Янна Петрович","doi":"10.31891/2219-9365-2023-76-8","DOIUrl":"https://doi.org/10.31891/2219-9365-2023-76-8","url":null,"abstract":"Для вирішення значної кількості задач методами імітаційного моделювання використовуються генератори випадкових та псевдовипадкових чисел. Повний аналіз статистичної незалежності пар ПВЧ треба виконувати за визначенням необхідних і достатніх умов: сумісні ймовірності дорівнюють добуткам маргінальних ймовірностей. Така схема призводить до необхідності вирішувати задачі у двомірному просторі, а порядок алгоритмів складає NxN, де N – довжина ПВЧ. У даній роботі пропонується методика застосування двокомпонентного тесту, який включає тестування на відповідність функції розподілення сум ПВЧ теоретичній функції розподілення відповідних сум незалежних випадкових величин, а також тест некорельованості. Сумісне застосування цієї пари тестів дозволяє з достатньою практичною впевненістю відрізняти залежні та незалежні ПВЧ.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"31 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-11-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139208784","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"СТРАТЕГІЇ ЗЛИТТЯ ФІЗІОЛОГІЧНИХ СИГНАЛІВ ДЛЯ РОЗПІЗНАВАННЯ ЕМОЦІЙ","authors":"Олександр Сухолейстер, Адріан Наконечний","doi":"10.31891/2219-9365-2023-76-4","DOIUrl":"https://doi.org/10.31891/2219-9365-2023-76-4","url":null,"abstract":"Дана стаття зосереджена на аналізі та класифікації стратегій розпізнавання емоцій на основі фізіологічних сигналів, а також на дослідженні доступних баз даних для мультимодального аналізу психологічних станів з використанням інформації фізіологічних сигналів. У статті представлено класифікацію методів розпізнавання, проведено аналіз впливів факторів модальності і стратегії злиття на результати розпізнавання та визначено важливість вибору фізіологічних сигналів для точного розпізнавання емоцій. Також досліджено переваги моделей глибокого навчання та практичні застосування розпізнавання емоцій у реальних сценаріях.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"94 31","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-11-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139196514","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Віра Тітова, Юрій Кльоц, Сергій Мостовий, В. С. Колісник
{"title":"СИСТЕМА КОНТРОЛЮ ТА УПРАВЛІННЯ ДОСТУПОМ НА ОСНОВІ RFID-ТЕХНОЛОГІЙ","authors":"Віра Тітова, Юрій Кльоц, Сергій Мостовий, В. С. Колісник","doi":"10.31891/2219-9365-2023-76-5","DOIUrl":"https://doi.org/10.31891/2219-9365-2023-76-5","url":null,"abstract":"У статті розглядаються методи та особливості побудови системи контролю та управління доступом до захищених приміщень підприємства з використанням RFID-технологій. Проведено вибір компонентів контролю та управління доступом, сумісних з системами на базі мікроконтролерів Arduino. Наведено приклад практичного використання мікроконтролерів Arduino та RFID-технологій для контролю та управління доступом до захищених приміщень підприємства. Змодельовано систему контролю та управління доступом до режимних об'єктів підприємства. Сформовано узагальнену схему управління системою та розроблено функційну схему контролю та управління доступом.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"87 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-11-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139200235","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"SELECTION OF DATABASES TO STORE GEOSPATIAL-TEMPORAL DATA","authors":"Anton Shykhmat, Z. Veres","doi":"10.31891/2219-9365-2023-76-1","DOIUrl":"https://doi.org/10.31891/2219-9365-2023-76-1","url":null,"abstract":"The proliferation of geospatial-temporal data, driven by the widespread adoption of sensor platforms and the Internet of Things, has escalated the demand for effective data management solutions. In this context, GeoMesa, an open-source toolkit designed to enable comprehensive geospatial querying and analytics in distributed computing systems, plays a pivotal role. GeoMesa seamlessly integrates geospatial-temporal indexing capabilities with databases like Accumulo, HBase, Google Bigtable, and Cassandra, facilitating the storage and management of extensive geospatial datasets. This article addresses the critical need to benchmark and compare the performance of Accumulo and Cassandra when employed as underlying data stores for GeoMesa. By conducting performance tests, we aim to provide valuable insights into the relative strengths and weaknesses of these database systems, thereby aiding decision-makers in selecting the most suitable solution for their specific application requirements. The evaluation includes an in-depth analysis of performance metrics, such as throughput and latency, as well as consideration of system parameters, query density, and data access distribution. It was identified that Accumulo outperforms Cassandra almost in all areas – read latency and resource usage under heavy load and write latency under any load. In turn, Cassandra has lower read latency under low load and CPU usage under heavy load.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"4 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-11-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139202332","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"МОЖЛИВОСТІ LDPC-КОДІВ У ПІДВИЩЕННІ ПРОДУКТИВНОСТІ ОПТИЧНИХ ТЕЛЕКОМУНІКАЦІЙ З OFDM","authors":"Юлія Бойко, О.В. Єрьоменко, Олег ГУР’ЄВ","doi":"10.31891/2219-9365-2023-76-2","DOIUrl":"https://doi.org/10.31891/2219-9365-2023-76-2","url":null,"abstract":"Визначено чинники підвищення спектральної ефективності оптичних телекомунікацій при застосуванні модуляції OFDM. Описано схемотехнічні рішення при формуванні та обробленні сигналів у оптичних телекомунікаціях. Представлена розроблена MATLAB-Simulink схема для дослідження оптичних каналів. Наведено результати впливу дисперсійних явищ на форму багатопозиційних сигналів у оптичних каналах. Наведено методику математичного опису квазіциклічних LDPC-кодів для застосування в оптичних телекомунікаціях. Синтезована схема передавача та приймача для когерентного виявлення з OFDM та завадостійким кодуванням LDPC. Описана специфіка формування OFDM-конструкцій сигналів оптичних телекомунікацій для умов міжсимвольної та міжканальної інтерференції. Приведено результати математичного моделювання продуктивності оптичного каналу з OFDM з різними конструкціями завадостійких кодів та їх порівняння з запропонованими LDPC-кодами. Отримані результати беззаперечно вказають на перевагу за енергетичним виграшом кодування (ЕВК) кодів типу G-LDPC над всіма розглянутими – діючими кодами. Дослідження вказують, що схема когерентного виявлення забезпечує покращення у ЕВК приблизно у 2,5 дБ в порівнянні із схемою прямого виявлення.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"1 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-11-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139201410","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Ольга Салієва, Анатолій Грицак, В.Г. Гуменюк, Олександр Анатолійович Білик
{"title":"УДОСКОНАЛЕННЯ СТЕГАНОГРАФІЧНОГО МЕТОДУ ВБУДОВУВАННЯ КРИХКИХ ЦИФРОВИХ ВОДЯНИХ ЗНАКІВ ДЛЯ ПІДВИЩЕННЯ ЗАХИЩЕНОСТІ ПОТОКОВОГО ВІДЕО ВІД НЕСАНКЦІОНОВАНОЇ МОДИФІКАЦІЇ","authors":"Ольга Салієва, Анатолій Грицак, В.Г. Гуменюк, Олександр Анатолійович Білик","doi":"10.31891/2219-9365-2023-75-23","DOIUrl":"https://doi.org/10.31891/2219-9365-2023-75-23","url":null,"abstract":"У сучасному інформаційному суспільстві одним із найпопулярніших мультимедійних даних, що поширюється в мережі Інтернет є потокове відео. З цієї причини, вагоме значення має забезпечення конфіденційності та цілісності відеоконтенту, що є вразливим перед різними видами зловмисних атак. Зокрема, варто звернути увагу на загрози, пов’язані з ймовірністю несанкціонованої модифікації, що може призвести до порушення авторських прав, розповсюдження фейкової інформації, або інших небажаних наслідків. Для вирішення даної проблеми у роботі пропонується застосувати стеганографічні методи, які дозволяють приховано вбудовувати у відеофайли водяні знаки. У зв’язку з цим, було проаналізовано можливість захисту відео за допомогою крихких цифрових водяних знаків. Запропоновано покращення методу їх вбудовування шляхом збільшення об’єму інформації для вбудовування, удосконаленого вибору контейнерів та використання функції з секретним ключем HMACSHA-256. Проаналізовано метод із запропонованим покращенням та проведено його порівняння з існуючим аналогом, визначено переваги. Здійснено програмну реалізацію удосконаленого алгоритму вбудовування крихких цифрових водяних знаків.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"3 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-09-29","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139334446","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
А.В. Невзоров, О.В. Скляренко, Я.О. Колодінська, Олександр Ніколаєвський
{"title":"МОДЕЛІ ОЦІНКИ СТРУКТУРНОЇ ЖИВУЧОСТІ ТА НАДІЙНОСТІ КОМП’ЮТЕРНИХ МЕРЕЖ","authors":"А.В. Невзоров, О.В. Скляренко, Я.О. Колодінська, Олександр Ніколаєвський","doi":"10.31891/2219-9365-2023-75-19","DOIUrl":"https://doi.org/10.31891/2219-9365-2023-75-19","url":null,"abstract":"Авторами розглянуті питання визначення та оцінювання найважливіших характеристик комп’ютерних мереж, а саме, структурної живучості та надійності. Відзначено актуальність тематики дослідження у зв’язку з інтенсивним розвитком хмарних обчислень i відкритих даних та онлайн послуг за останнє десятиліття. Відмічено сучасні тенденції розвитку обчислювальної техніки, процеси конвергенції мереж, перехід до мереж нового покоління та нагальні виклики воєнного часу, що зумовлюють необхідність моделювання оцінки надійності і підвищення живучості сучасних комп’ютерних мереж з урахуванням напрямків їхнього розвитку. В роботі наведено методику та приклади розрахунку значення показника надійності зв’язку у мережах, яке розраховується в залежності від структури мережі. Проведено моделювання оцінки структурної живучості та надійності зв’язку в мережі між вузлами. Структурна живучість розглядається як можливості реконструкції, реорганізації, які дадуть змогу створити структуру, що забезпечує надійне функціонування комп’ютерної мережі. Авторами запропоновані правила і формули розрахунку значень показника надійності для різних варіантів з’єднання елементів мережі. Наведено розрахунок живучості комп’ютерної мережі певної структури. Для кількісної оцінки живучості мережі введено показник живучості, наведено вираз для його обчислення. Визначено показник живучості мережі певної структури при одноразовому впливі. Надано деякі рекомендації щодо підвищення структурної живучості та надійності комп’ютерних мереж після проведення оцінки цих характеристик. Отримані результати визначення деяких показників та характеристик мереж можуть бути використані у подальших дослідженнях з метою прийняття оптимальних рішень щодо підвищення структурної живучості та надійності комп’ютерних мереж.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"238 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-09-29","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139334117","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Павло Іонов, Павло Майдан, Д.А. Макаришкін, Юлія Соколан, Юрій Форкун
{"title":"МОДЕЛЮВАННЯ АВТОМАТИЧНОЇ СИСТЕМИ КЕРУВАННЯ ШВИДКІСТЮ БЕЗКОНТАКТНОГО ПРИВОДУ","authors":"Павло Іонов, Павло Майдан, Д.А. Макаришкін, Юлія Соколан, Юрій Форкун","doi":"10.31891/2219-9365-2023-75-22","DOIUrl":"https://doi.org/10.31891/2219-9365-2023-75-22","url":null,"abstract":"Загально відомо, що промислові роботи (ПР) - багатофункціональні механічні пристосування, що складаються із механічної руки та програмованої системи керування, які можуть бути використані для переміщення різних об'єктів - деталей, інструментів, матеріалів або спеціалізованих пристроїв, шляхом використання різноманітних запрограмованих рухів у різних технологічних процесах (ТП). ПР можуть замінити людину-робітника там, де потрібна важка фізична праця, в умовах підвищеної вологості чи надмірної температури, вібрації, шуму, радіоактивності чи забруднення повітря та вибухонебезпечності. Такі ПР є перепрограмованими автоматичними машинами з можливістю виконувати рухові функції, подібні до рухів людини-робітника, для об'єктів або технологічного оснащення [1-4]. Система ПР може містити у собі будь-які пристрої або давачі сигналів, необхідні для виконання ПР поставлених задач, а також упорядкування та моніторингу інтерфейсів зв'язку. ПР, як правило, використовують для виконання небезпечних, неприємних чи частоповторюваних задач. Вони володіють багатьма різними функціями, такими як вантажно-розвантажувальні роботи, завантаження та вивантаження верстатів, дугове зварювання, монтаж, зварювання тертям, розпилення або фарбування.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"233 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-09-29","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139334344","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}