Сучасні інформаційні системи
Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/62915
Офіційний сайт http://ais.khpi.edu.ua/
У журналі публікуються результати досліджень з експлуатації та розробки сучасних інформаційних систем у різних проблемних галузях.
Рік заснування: 2017. Періодичність: 4 рази на рік. ISSN 2522-9052 (Print)
Новини
Включений до "Переліку наукових фахових видань України, в яких можуть публікуватися результати дисертаційних робіт на здобуття наукових ступенів доктора і кандидата наук" (технічні науки) наказом Міністерства освіти і науки України від 04.04.2018 № 326 (додаток 9, п. 56).
Переглянути
Документ Development of control laws of unmanned aerial vehicles for performing group flight at the straight-line horizontal flight stage(Національний технічний університет "Харківський політехнічний інститут", 2023) Barabash, Oleg; Kyrianov, ArtemiiThe article proposes an improved approach to controlling groups of unmanned aerial vehicles (UAVs) aimed at increasing the overall efficiency and flexibility of the control process. The use of a heterogeneous external field, which varies both in magnitude and direction, allows achieving greater adaptability and accuracy in controlling a group of UAVs. A vector field for unmanned aerial vehicles determines the direction and intensity of the vehicles' movement in space. Such vector fields can be used to develop UAV control laws, including determining optimal flight paths, controlling speed, avoiding obstacles, and ensuring coordination of a group of UAVs. The subject of the study is the methods of controlling groups of autonomous UAVs, where each vehicle may have different speeds and flight directions. To solve this problem, various methods of using a heterogeneous field have been developed and proposed. Instead of using a homogeneous field that provides a constant flight speed, a vector field is used that adapts to different conditions and characteristics of the vehicles in the group. This method allows for effective group management, ensuring the necessary coordination and interaction between the vehicles. An analysis of recent research and publications in the field of autonomous system control indicates the feasibility of using machine learning, vector fields, and a large amount of data to successfully coordinate the movement of autonomous systems. These approaches make it possible to create efficient and reliable control systems. The aim of the study is to develop laws for controlling the movement of a group of autonomous unmanned aerial vehicles at the stage of straight-line horizontal flight based on natural analogues to improve the efficiency and reliability of their coordinated movement in different conditions. The main conclusions of the research are that the proposed method of controlling groups of UAVs based on a heterogeneous field can be implemented. It takes into account a variety of vehicle characteristics and environmental conditions that are typical for real-world use scenarios. This work opens up prospects for further improving the management of UAV groups and their use in various fields of activity. The article emphasises the relevance of technology development for autonomous unmanned systems, especially in the context of autonomous transport systems.Документ Ensuring the functional stability of the information system of the power plant on the basis of monitoring the parameters of the working condition of computer devices(Національний технічний університет "Харківський політехнічний інститут", 2024) Barabash, Oleg; Svynchuk, Olha; Salanda, Ivanna; Mashkov, Viktor; Myroniuk, MykolaThe functional stability of the information system of the power plant is ensured by a complex of processes and mechanisms that are capable of maintaining the normal operation of the system even in the event of errors, failures or negative impacts. The aim of the research. An important aspect of ensuring the functional stability of an information system is the monitoring of its healthy state, as it helps to identify, analyze and respond to any problems in a timely manner, ensuring the reliable and uninterrupted operation of the system. It was decided to choose a test diagnosis based on the principle of a wandering diagnostic core. Research results. An algorithm for detecting failures in the system has been developed based on the decryption of the totality of the results of the system's test checks. The developed software application allows you to monitor the state of various components of the information system and detect possible problems or failures in a timely manner in order to support the continuous operation of the system. This application allows you to increase the reliability of diagnostics, reduce the time of diagnostics, and carry out diagnostics with the specified completeness and depth. The depth and completeness of diagnosis is determined by the test task. Verification. To confirm the correctness of the developed software product, mathematical modeling of the process of diagnosing the information system, which was divided into several subsystems containing a certain number of modules, was carried out. For the division into subsystems, the number of modules in each subsystem is important -it should not exceed 30 modules. This limitation is due to the limited computing power of modern microprocessor technology during the solution of a class of NP-complete problems. Функціональна стійкість інформаційної системи електростанції забезпечується комплексом процесів та механізмів, які здатні підтримувати нормальну роботу системи навіть в умовах виникнення помилок, відмов або негативних впливів. Мета дослідження. Важливим аспектом забезпечення функціональної стійкості інформаційної системи є моніторинг її справного стану, оскільки він допомагає ідентифікувати, аналізувати та вчасно реагувати на будь-які проблеми, забезпечуючи надійну та безперебійну роботу системи. Було прийнято рішення обрати тестове діагностування за принципом блукаючого діагностичного ядра. Результати дослідження. Розроблено алгоритм виявлення відмов в системі на основі дешифрації сукупності результатів тестових перевірок системи. Розроблений програмний застосунок дозволяє відстежувати стан різних компонентів інформаційної системи та своєчасно виявляти можливі проблеми або відмови з метою підтримки безперервної роботи системи. Даний застосунок дозволяє підвищити достовірність діагностування, знизити час діагностування та проводити діагностування із заданою повнотою та глибиною. Глибина і повнота діагностування визначаються тестовим завдання. Верифікація. Для підтвердження правильності розробленого програмного продукту проведено математичне моделювання процесу діагностування інформаційної системи, яка розбивалась на кілька підсистем, які містять в собі певне число модулів. Для розбиття на підсистеми важливе значення має кількість модулів у кожній підсистемі –вона не повинна перевищувати 30 модулів. Дане обмеження обумовлено обмеженістю обчислювальної потужності сучасної мікропроцесорної техніки під час рішення класу NP-повних задач.Документ Sequential intrusion detection system for zero-trust cyber defense of IoT/IIoT networks(Національний технічний університет "Харківський політехнічний інститут", 2024) Sobchuk, Valentyn; Pykhnivskyi, Roman; Barabash, Oleg; Korotin, Serhii; Omarov, ShakhinThe Internet of Things (IoT) and the Industrial Internet of Things (IIoT) and their widespread application make them attractive targets for cyber attacks. Traditional cybersecurity methods such as firewalls and antivirus software are not always effective in protecting IoT/IIoT networks due to their heterogeneity and large number of connected devices. The zero-trust principle can be more effective in protecting IoT/IIoT networks. This principle assumes on no inherent trustworthiness of any user, device, or traffic, requiring authorization and verification before accessing any network resource. This article presents a zero-trust-based intrusion detection system (IDS) that uses machine learning to secure IoT/IIoT networks. The aim of this article is to develop a two-component IDS for detecting and classifying cyber-attacks. The proposed design for an Intrusion Detection System (IDS) achieves high accuracy in detecting attacks while maintaining optimal performance and minimizing additional computational costs. This is especially crucial for real-time network monitoring in IoT/IIoT environments.