Сучасні інформаційні системи
Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/62915
Офіційний сайт http://ais.khpi.edu.ua/
У журналі публікуються результати досліджень з експлуатації та розробки сучасних інформаційних систем у різних проблемних галузях.
Рік заснування: 2017. Періодичність: 4 рази на рік. ISSN 2522-9052 (Print)
Новини
Включений до "Переліку наукових фахових видань України, в яких можуть публікуватися результати дисертаційних робіт на здобуття наукових ступенів доктора і кандидата наук" (технічні науки) наказом Міністерства освіти і науки України від 04.04.2018 № 326 (додаток 9, п. 56).
Переглянути
Документ Використання додатку E-NetSim при візуальному моделюванні руху автономних роботів(Національний технічний університет "Харківський політехнічний інститут", 2022) Проценко, Андрій Андрійович; Іванов, Валерій ГеннадійовичОсновне завдання методів пошуку шляху – генерувати можливий шлях через ділянку середовища при обході перешкод і мінімізації довжини шляху. Існуючі методи зосереджені на найкоротшому геометричному шляху до мети і не враховують різні параметри, такі як споживання енергії або складність ділянок шляху. У цій статті пропонується метод пошуку шляху та визначення його оптимальності за допомогою мереж Петрі. Окрім генерування рішень на основі кількох параметрів, цей метод дозволяє розширити візуальний зворотний зв’язок. При розрахунку оптимальності моделі використовують геометричну відстаньвід точки входу робота до мети по визначеному маршрутута витрати абстрактної величину енергіїна пересування кожним маршрутом. Об'єктом дослідженняє мережі Петрі та їх використання для моделювання процесу створення маршрутів та пошуку шляху для автономних роботів. Предметом дослідженняє математичний апарат мереж Петрі та доцільність їх застосування при моделюванні процесу створення маршрутів та пошуку шляху для автономних роботів. Метою наукової роботиє демонстрація переваг мереж Петрі для візуального моделювання процесу пошуку шляху та руху автономних роботів.Висновки. Представлена методика доцільна до застосування при моделюванні процесу пошуку шляху та надає комплексну статистику для подальшої обробки та аналізу.Документ Проектування та оптимізація структурованих кабельних систем для автоматизації виробничих процесів підприємства(Національний технічний університет "Харківський політехнічний інститут", 2022) Смірнова, Тетяна Віталіївна; Буравченко, Костянтин Олегович; Щербань, Андрій Васильович; Багдасарян, Едуард Карапетович; Коваленко, Анна СтепанівнаОб'єктом дослідження є процес удосконалення мережевої архітектури підприємств з метою подальшої оптимізації виробничих процесів. Предметом дослідження є проектування та оптимізація структурованих кабельних систем для автоматизації виробничих процесів підприємства. Метою роботи є удосконалення методу проектування та оптимізації структурованих кабельних систем для транспортних потреб мережі стільникового зв'язку для потреб підприємства. У результаті дослідження визначено, що процес планування радіомережі для автоматизації виробничих процесів підприємства необхідно виконувати у відповідності до наступної послідовності кроків: проектування покриття радіомережі із визначення місця розташування кожної базової станції (в мережах 5G – gNb) та побудова комунікаційного транспортного сегменту із визначенням місцезнаходження кросових приміщень. У даній роботі проведені дослідження, які стосуються побудови комунікаційного транспортного сегменту із визначенням місцезнаходження кросових приміщень. Для цього визначена область застосування статистичного методу та обґрунтовано вибір місця розташування технічних приміщень кросового поверху. Висновки. Дослідження, проведені в даній роботі, дозволили провести розробку методів удосконалення мережевої архітектури підприємств з метою подальшої оптимізації виробничих процесів. В рамках цього було розроблено метод планування мережі 5G для автоматизації виробничих процесів підприємства, що полягає в послідовному забезпеченні проектування покриття радіомережі із визначення місця розташування кожної базової станції з використанням оптимізованої моделі оцінки втрат потужності радіосигналу на шляху розповсюдження з урахуванням обмежень по мінімальній пропускній здатності, кількості підключень та надійності та побудови комунікаційного транспортного сегменту із визначенням оптимального місцезнаходження кросових приміщень. Розроблений метод надає змогу проводити планування оптимальної структури стільникової мережі 5G для оптимізації виробничих процесів, оцінювати та зменшувати сукупні витрати на побудову мережі, при цьому забезпечуючи необхідні показники якості обслуговування вузлів мережі та її надійності.Документ Mathematical apparatus for modeling of the propagation the magnetic field electric machines with a given accuracy(Національний технічний університет "Харківський політехнічний інститут", 2022) Levchenko, Larysa; Glyva, Valentyn; Burdeina, NataliiaThe problem of modeling the propagation local magnetic fields and spatially dispersed sources is large errors compared to field measurements. An important aspect of dequate modeling is the use of the correct mathematical apparatus. It is shown that in order to obtain reliable models of the propagation magnetic fields around electrical machines (generators, electric motors of different power, geometric dimensions and poles), it is advisable to apply the Gauss equation for a scalar potential. The solution of the equation in polar coordinates makes it possible to take into account not only the fundamental, but also other harmonics of the magnetic field (dipole, quadrupole, octupole). This allows, depending on the number of spatial harmo nics taken into account, to obtain a model with the required accuracy (error) for predicting the magnetic field strength at any point around the machine. It is considered in the paper that an electronic machine is an object of base radius R0. The present ed approach makes it possible to nambiguously determine the location of zero field points at a distance from the source (for a quadrupole source and zero field lines, for an octupole source). The results of modeling and their verification by full - scale me asurements for the most common four - pole machines (quadrupole source) are presented. The main task of modeling the propagation the magnetic field of such sources is to ensure the required accuracy based on the goals of modeling. It is shown that the modeling accuracy and the presence of zero field points are due to different field levels near the electrical machine housing for different harmonics. The dipole harmonic at the cabinet is 20% of its own harmonic. But it falls more slowly with distance. This necessitates taking into account a different number of harmonics depending on the value of the ratio R0/R, R is the distance to the point of determining the field strength from the source. Therefore, with the ratio R0/R=2/3, the eighth harmonic is essential. At R0/R=1/5, already the fourth spatial harmonic can be neglected. Such data allow you to choose a rational number of harmonics. This reduces the amount of calculations and simplifies the process of odeling the propagation of the magnetic field around the source.Документ Mechanisms for ensuring the security of channels of a prospective management system(Національний технічний університет "Харківський політехнічний інститут", 2022) Tomashevsky, Bogdan; Yevseiev, S. P.; Pohasii, Serhii; Milevskyi, StanislavThe development of military (state) control systems in modern conditions of hybrid warfare requires the possibility of rapid expansion of both functionality and scaling of the physical and logical basis of management, increasing the range of digitization and use of both military and civilian communication channels to manage troops and weapons. Not only the computing power of the enemy, the means of suppressing and / or blocking the communication channels of the control system, but also the development of quantum technologies that place new and more stringent requirements on security mechanisms based on symmetric and asymmetric cryptography algorithms. According to NIST, a full-scale quantum computer breaks both symmetric and asymmetric cryptosystems in polynomial time, significantly reducing their resilience. The paper proposes mechanisms of post-quantum cryptography, which allow to ensure the stability of not only communication channels, but also elements of the structure of the control system. The basis of post-quantum encryption algorithms is the combination of algorithms (schemes) of crypto-code structures with cryptosystems on unprofitable codes (multi-channel cryptography), as well as the possibility of combining them with digital steganography methods. This approach provides the ability to hide elements of management commands, and the use of different channels provides the ability to hide individual elements of cryptograms.Документ Метод контролю частоти власних коливань для визначення ваги тіла космонавта і малої ваги в умовах невагомості(Національний технічний університет "Харківський політехнічний інститут", 2022) Коломійцев, Олексій Володимирович; Комаров, Володимир Олександрович; Дмітрієв, Олег Миколайович; Пустоваров, Володимир Володимирович; Олійник, Руслан МихайловичВ статті проведено аналіз існуючих основних методів визначення ваги тіла космонавтів і об'єктів малої ваги в умовах невагомості та розкрито їх особливості застосування. Найбільш зручним і перспективним способом визначення інерціальної ваги тіла в умовах невагомості вважається використання різного роду осциляторів та приладів, що дозволяють вимірювати параметри тіла космонавта (об'єктів малої ваги приладів тощо), яке коливається. Можливо використовувати залежність періоду коливань пружини від ваги закріпленого на ній тіла космонавта тощо. Розглянуто вимірювач ваги "ИМ-01М", його технічні характеристики, склад та принцип дії. Такий вимірювач можливо доповнити системою зважування космонавтів (астронавтів) за методом Кармело Велардо, який дозволяє отримати данні про глибину об'єкту вимірювання (форму і розміри космонавта та його рухи). Об'єктом дослідження є осцилятори та прилади, що дозволяють вимірювати параметри тіла космонавта і об'єктів малої ваги, які коливаються. Предметом дослідження є математичний апарат щодо визначення частоти власних коливань динамічної системи. Метою наукової роботи є розробка методу контролю частоти власних коливань для визначення ваги тіла космонавта і об'єктів малої ваги в умовах невагомості. Висновки. Запропоновано метод визначення ваги тіла космонавтів і об'єктів малої ваги в умовах невагомості та його реалізацію за зміною частоти власних коливань. Представлено аналітичні вирази для розрахунку частоти власних коливань динамічної системи та відповідні графіки. Розроблено пружно-ваговий пристрій для проведення вимірювань. Приведено схемо-технічне рішення пристрою, розкрито його склад і принцип дії. Пристрій спроможний визначити вагу об'єкта контролю та його стан (неоднорідність, наявність рідкого наповнювача, частин, що коливаються тощо).Документ Research of the possibilities of the С# programming language for creating cybersecurity analysis software in computer networks and computer-integrated systems(Національний технічний університет "Харківський політехнічний інститут", 2022) Pashynskykh, Vladyslav; Meleshko, Yelyzaveta; Yakymenko, Mykola; Bashchenko, Dmytro; Tkachuk, RomanThe object of research in the article are the tools and capabilities of the C# programming language for the implementation of cybersecurity analysis software in local computer networks and computer-integrated systems. The relevance of the study is due to the importance of information security of computer and computer-integrated systems in government, military-industrial complex, private business etc., and due to the importance of training cybersecurity professionals in higher education to consider teaching examples in popular programming languages. The goal of the work is to research the possibilities of the C# programming language for the development of software that analyzes cybersecurity in local computer networks and computer-integrated systems. The tasks to be solved are: to develop software for scanning network device ports in computer networks and computer-integrated systems for information security audit, using tools and libraries of the C# programming language, to research the benefits and possibilities of using this programming language for this task. Research methods: theory of computer networks, object-oriented programming, theory of algorithms and data structures, theory of software testing. Conclusions. In this paper the possibilities and advantages of the C# programming language for developing cybersecurity analysis software for computer and computer-integrated systems were explored. In the course of work software that analyzes information security in local computer networks and computer-integrated systems was developed. This software can be used for educational purposes in learning the C# programming language and cybersecurity of computer systems. The developed software has the potential to be further improved and applied in various fields to test the cybersecurity of local computer networks and computer- integrated technologies.Документ Математична модель проходження аудіосигналів у мережних системах аудіоаналітики(Національний технічний університет "Харківський політехнічний інститут", 2022) Порошенко, Антон ІгоровичАктуальність. На сьогодні все частіше системи аудіо і відеоаналітики діють сумісно. Але у багатьох випадках необхідно оперативне передавання аудіопотоку. Тому стає актуальним завдання зменшення затримок при передачі аудіопотоків у мережних системах аудіоаналітики. Об'єкт дослідження – процес передавання аудіосигналів. Предмет дослідження – математичні моделі проходження аудіо- і відеопотоків у мережних системах. Метою даної статі є розроблення математичної моделі проходження аудіосигналів у мережних системах аудіоаналітики. Результати дослідження. Запропонована постановка задачі оптимізації мережі з'єднувальних ліній за критерієм мінімуму капітальних витрат. Складені оптимізаційні рівняння для однонаправленої трьохвузлової базової структури, виходячи із завдання мінімізації капітальних витрат. Отримані оптимізаційні рівняння для двонаправленої трьохвузлової базової структури. Проведено узагальнення отриманих оптимізаційних рівнянь на будь-яку структуру мережі з'єднувальних ліній. Напрямом подальших досліджень є розроблення наближеного методу швидкого розв'язання оптимізаційних рівнянь для мережі з'єднувальних ліній та оцінка адекватності розробленої моделі.Документ Моделювання лісових пожеж на основі прогностичної моделі Байєса та геоінформаційних технологій(Національний технічний університет "Харківський політехнічний інститут", 2022) Барабаш, Олег Володимирович ; Бандурка, Олена ІванівнаСьогодні різноманітну інформацію про лісові екосистеми можна отримати за допомогою методів дистанційного зондування Землі. Використання космічних даних моніторингу лісів є економічно вигідним тому, що дозволяє швидко отримувати об’єктивну інформацію, необхідну лісівникам для вирішення практичних задач. Супутникові дані забезпечують широке охоплення лісових угідь, високу точність результатів, а також високу частоту отриманих даних. Для дослідження було обрано космічні знімки території Овруцького району Житомирської області України влітку 2020 року. Визначення породного складу проведено методами керованої класифікації, а саме класифікатором Байєса. Встановлено, що 70% лісів є сосновими, у меншій кількості зустрічаються осикові, грабові, березові, вільхові та ясеневі породи дерев. За статистичними даними впродовж 2000-2020 рр. в Україні було пошкоджено і знищено лісовими пожежами 51,4 тис. га лісових насаджень. Тому об'єктивна і своєчасна інформація про наслідки пожеж необхідна для вирішення широкого класу прикладних завдань лісового господарства. Важливим завданням при оцінці еколого-економічного збитку, нанесеного лісовому господарству внаслідок лісових пожеж, є визначення площі пошкоджених лісів. У роботі розглядається технології визначення території лісу, де пройшла пожежа, з використанням космічних знімків супутника Landsat 8. Для виявлення спалених пожежею територій та рівнів враження використовується нормалізованого індексу згарища NBR до та після пожежі й індекс DNBR. Для прогнозування лісових пожеж створена математична модель на основі теореми Байєса та створена тематична карта з класами пожежної небезпеки поквартально. Для перевірки точності результатів створеної прогнозної моделі проведено суміщення тематичної карти з шаром визначених територій згарищ. Даний програмний продукт є досить гнучким та універсальним, він може бути легко адаптованим для застосування не тільки для визначення спалених лісових угідь, а й для інших територій.Документ Застосування багатокомпонентної моделі даних для описів класів у задачі класифікації зображень(Національний технічний університет "Харківський політехнічний інститут", 2022) Гороховатський, Володимир Олексійович; Стяглик, Наталя Іванівна; Жадан, Олексій ВіталійовичПредметом досліджень статті є методи класифікації зображень за множиною дескрипторів ключових точок у системах комп'ютерного зору. Метою є підвищення ефективності класифікації шляхом впровадження багатокомпонентної моделі даних на множині дескрипторів для бази еталонних образів. Застосовувані методи: детектор та дескриптори ORB, апарат теорії множин і векторного простору, метричні моделі визначення релевантності для множин багатовимірних векторів, елементи теорії ймовірностей, програмне моделювання. Отримані результати: розроблено модифікований метод класифікації зображень на основі впровадження багатокомпонентної моделі для аналізу даних із системою центрів, визначено способи побудови множини центрів даних, найбільш ефективним є медоїд множиниі базовані на ньому центри. Результативність модифікації суттєво залежить від способу формування центрів, застосованої моделі класифікації, а також від самих даних. Найкращі результати показала класифікація з інтегрованим показником окремо для кожного із еталонів у вигляді суми значень розподілів для набору центрів; експериментально перевірена результативність класифікації, підтверджена працездатність запропонованого методу. Практична значущість роботи – побудова моделей класифікації у трансформованому просторі даних, підтвердження працездатності запропонованих модифікацій на прикладах зображень, створення програмного застосунку для впровадження розроблених методів класифікації у системах комп'ютерного зору.Документ The concept of performing the addition operation in the sistem of residual classes(Національний технічний університет "Харківський політехнічний інститут", 2022) Krasnobayev, Victor; Koshman, Sergey; Kovalchuk, DmytroThe subject of the article is the development of a method for implementing the arithmetic operation of adding the residuals of numbers, which are represented in the system of residual classes (RNS). This method is based on the use of positional binary adders. The purpose of the article is to improve the performance of computer systems (CS) and their components by introducing new ways of organizing calculations based on the use of RNS. Tasks: to analyze and identify the shortcomings of the existing number systems that are used in the construction of computer systems and components; explore possible ways to eliminate the identified deficiencies; explore the structure of binary positional adders, taking into account the scheme for adding two residues of numbers modulo RNS; to develop a method for constructing adders modulo RNS, which is based on the use of a set of binary single-digit positional adders. Research methods: methods of analysis and synthesis of computer systems, number theory, coding theory in RNS. The following results are obtained. The paper shows that one of the promising ways to improve the performance of the CS is the use of RNS. The mathematical basis of RNS is the Chinese remainder theorem, which states that an integer operation on one large modulus can be replaced by a set of operations on coprime small modules. This opens up broad prospects for optimizing calculations. On the one hand, it is possible to significantly simplify the performance of complex and cumbersome calculations, including on low-resource computing platforms. On the other hand, calculations for different modules can be performed in parallel, which increases the performance of the CS. Conclusions. The article considers the operation of adding two numbers. This operation is the basis for both traditional positional number systems and RNS, i.e. forms the computational basis of all existing CS components. A new method for calculating the sum of the residuals of numbers modulo an arbitrary is proposed, and examples are given that clearly demonstrate the effectiveness of the proposed method. This method can be used in various computer applications, including for improving computing performance, ensuring fault tolerance, etc.Документ Semi-Markov reliability models(Національний технічний університет "Харківський політехнічний інститут", 2022) Raskin, Lev; Sviatkin, Iaroslav; Ivanchikhin, Yuriy; Korsun, RomanTraditional technologies for reliability analysis of semi-Markov systems are limited to obtaining a stationary state probability distribution. However, when solving practical control problems in such systems, the study of transient processes is of considerable interest. This implies the subject of research - the analysis of the laws of distribution of the system states probabilities. The goal of the work is to obtain the desired distribution at any time. The complexity of the problem solving is determined by the need to obtain a result for arbitrary distribution laws of the duration of the system's stay in each state before leaving. An easy-to-implement method for the analysis of semi-Markov reliability models has been suggested. The method is based on the possibility of approximating probability-theoretic descriptions of failure and recovery flows in the system using the Erlang distribution laws of the proper order. The developed computational scheme uses the most important property of Erlang flows, which are formed as a result of sieving the simplest Poisson flow. In this case, the semi-Markov model is reduced to the Markov one, which radically simplifies the analysis of real systems.Документ Computer simulation model of a computer network with fractal traffic for testing routing algorithms(Національний технічний університет "Харківський політехнічний інститут", 2022) Drieieva, Hanna; Meleshko, Yelyzaveta; Drieiev, Oleksandr; Mikhav, VolodymyrThe object of research in this article is simulation modeling of a computer network and the process of traffic routing. The relevance of the research is due to the importance of ensuring the quality of service in computer networks, in particular, by necessity reducing the number of lost IP-packets at high traffic intensity values. Determining the routing of traffic packets is a complex process and is based on various indicators or combinations of indicators. If the routing process takes place in a dynamic mode, then the complexity of the route calculation increases, in this case, one of the tools for research and comparison of different routing algorithms can be a computer simulation model of a computer network. The goal of the work is the development and research of a computer simulation model of a computer network for testing traffic routing algorithms. The tasks: to develop computer simulation model of a computer network to generate the network structure and simulate the traffic distribution process with the ability to test different routing algorithms. Research methods: theory of computer networks, theory of fractal analysis, object-oriented programming, theory of algorithms and data structures, theory of complex networks, theory of Markov processes. Conclusions. The paper investigated the basic principles of traffic routing in computer networks. A simulation model of a computer network for testing traffic routing algorithms has been developed. A method based on the theory of complex networks has been developed to generate the structure of a computer network. Theory of fractal analysis and Markov processes are used for traffic generation. A series of experiments was conducted on a developed model to determine how different fractal dimensions of traffic at high traffic intensity values affect the number of lost packets, and therefore the quality of service. Analyzing the results of the experiment, the following conclusions can be drawn: the least number of lost packets occurs when the process is random or has weak trends. The fewest lost packets were at fractal dimension 1.5, i.e., when the process is completely random, there were also few lost packets at fractal dimensions close to this; persistent and anti-persistent processes (those with memory) cause more packet loss for the same traffic intensity and maximum number of packets sent from one device per unit of time. Moreover, anti-persistent processes cause significantly more losses than persistent ones. Thus, when performing traffic routing and finding optimal paths for sending IP-packets, it can be useful to determine and take into account the fractal dimension of traffic at the entrance of each router and use it when calculating metrics to determine the best routes.Документ Effect of ambient temperature on thermodynamic temperature measurements(Національний технічний університет "Харківський політехнічний інститут", 2022) Iskandarov, NabiThe development of science and technology is closely related to the use of measuring instruments. Measurements are one of the ways to know nature as a process and help to make scientific discoveries and apply these discoveries in production and technology. Measurements are also of great importance as the only means of monitoring technological processes in various fields of industry and production processes. Properly organized measurements ensure the reliability, economy and convenience of conducting production processes, as well as provide opportunities for their extensive automation. In addition, it is not possible to provide safe and trouble-free maintenance of production processes and facilities without using measurement tools. Today, the national economy of the country is provided with a large arsenal of measuring instruments of both domestic and foreign production, from the simplest primary converters and measuring devices to complex automatic tools and systems that allow controlling technological devices and complex production using information and computers. A wide variety of measuring tools requires the right choice for specific purposes. In this regard, one of the important issues is the question of their metrological assurance. Accurate and correct measurements performed during technological processes lead to an increase in product quality, a reduction in waste products, as well as a minimization of time and material losses. For this reason, ensuring the accuracy of temperature measurements performed in technological processes is one of the most urgent issues today. The research work has shown that the most important part of the error of the temperature measurements is the influence of the environment on the measurement process. For this reason, the amount of this effect was determined and analyzed during the research work.Документ Development of the double-contour protection concept in socio-cyberphysical systems(Національний технічний університет "Харківський політехнічний інститут", 2022) Pohasii, Serhii; Milevskyi, Stanislav; Tomashevsky, Bohdan; Voropay, NatalyaThe rapid development of mobile Internet technologies LTE (Long-Term Evolution) not only predetermined the further development of cyber-physical systems, which are based on the synthesis of technologies of classical computer systems and LTE technologies, as well as integration with Internet-of-Things technologies. As a result, the emergence of sociocyberphysical systems predetermines further development based on this integration. The creation of mesh- and sensor networks also allows the development of smart technologies and systems based on their conglomeration. The development and creation of a quantum computer, on the one hand, will make it possible to make a technical breakthrough in computing resources, use artificial intelligence, and on the other hand, it can lead to "chaos" in ensuring the security of modern technologies and systems. So, based on the algorithms of Shor and Grover quantum cryptography, symmetric cryptosystems based on traditional cryptography algorithms, as well as asymmetric cryptosystems, including systems based on elliptic curve cryptography, can be broken. The paper proposes to use a new approach to building security systems based on the concept of internal and external security contours. At the same time, security contours of continuous business processes are considered. This approach provides an objective assessment of the current state of security of the socio-cyber system as a whole.Документ Modeling the process of two-factor authentication(Національний технічний університет "Харківський політехнічний інститут", 2022) Rezanov, Bohdan; Kuchuk, HeorhiiThe relevance of research. Authentication is the process of confirming the authenticity of an object or subject of interaction in an information network by a presented identifier. Usually only one factor is used. However, most information security incidents occur due to the use of one factor. The easiest way to create an extra layer of security for accounts is to use two-factor authentication using 2FA programs. In this case, an additional step occurs, which increases the user authentication time and creates an additional load on the network. Thus, there is a need to create an additional layer of security for accounts in the "Active Directory" directory service without using an additional component on the target system and an additional step in the authentication process, thereby making the authentication process itself simpler and more responsive to the user. The purpose of the article is to develop a model of the two-factor authentication process, which will allow comparison of different approaches to its implementation. Research progress. The proposed model consists of three components: a system submodel, a threat submodel, and a security properties submodel. The analysis performed showed the advantages of using the PERT method for this problem. The simulation of the authentication process was carried out using a third-party service for checking the second factor (DUO) and the proposed method. The final PERT-diagrams are formed. A comparative analysis of these methods in terms of authentication speed was carried out. Conclusion. The developed model makes it possible to assess the quality of two-factor authentication by the selected parameter with a sufficient degree of accuracy. In particular, the proposed method showed more preferable results in terms of authentication speed compared to conventional methods.Документ Experimental unit for determining body weight of astronauts and light-weight objects in zero-gravity conditions(Національний технічний університет "Харківський політехнічний інститут", 2022) Kolomiitsev, Oleksii; Komarov, Volodymyr; Dmitriiev, Oleh; Pustovarov, Volodymyr Volodymyrovich; Oliinyk, RuslanThe transition of an astronaut into zero gravity leads to a certain restructuring of the body, including the redistribution of fluid flows in it. The process of dehydration of the body is stimulated, the astronaut loses weight. Knowledge of the regularities of changes in an astronaut's body weight, keeping it within normal limits thanks to a rational load distribution, rest, physical exercises, and a well-thought-out diet are extremely necessary in order to provide the astronaut with the most favorable conditions for adaptation in zero gravity, as well as to better prepare him for his return to Earth. Returning materials for scientific research and experiments, as well as equipment, from the space station to Earth also requires high-precision determination of the low weight of objects. The object of the research is an experimental unit that allows measuring the weight (parameters) of the astronaut’s body and the small weight of objects (equipment, devices, etc.) that oscillate. The subject of research is the frequency of natural oscillations of the dynamic system. The purpose of scientific work is the development of an experimental unit for determining the weight of the astronaut’s body and the low weight of objects in zero gravity. Conclusions. An experimental setup for determining the body weight of astronauts and the low weight of objects (control objects – СО) in zero gravity is proposed. For high-precision determination of the weight of the СО in zero gravity, the natural frequency (NF) was chosen as a diagnostic parameter. In the experimental installation, the weight of the OC is determined by changing the NF of the dynamic system "control object – moving anchor" depending on the attached weight of the СO. The essence of the work of the experimental unit is revealed, and its general appearance and structural scheme are presented.Документ Research and analysisindicatorsfiber-optic communication lines using spectral technologies(Національний технічний університет "Харківський політехнічний інститут", 2022) Ibrаhimov, Bayram; Hashimov, Elshan; Talibov, Aziz; Hasanov, ArifThe fiber-optic communication linesand fiber-optic transmission systems using fiber-optic cable, receiving and transmitting optical modules based on WDM and DWDM (Wavelength Division Multiplexing & Dense WDM) technologies are studied. A method for calculating thetransmission characteristicsfiber-optic communication lines is proposed and relationships are obtained that establish an analytical relationship between the length regeneration section and the transmission rate. This paper discusses the study and analysis indicatorsfiber-optic communication lines using spectral WDM and DWDM technologies.Документ Comparative studies of methods for improving the cyber security of unmanned aerial vehicles with the built-in ADS-B system(Національний технічний університет "Харківський політехнічний інститут", 2022) Semenov, Serhii; Zhang, Min JianThe subject of study in the article is methods for improving the cybersecurity of unmanned aerial vehicles with an integrated ADS-B system. The aim is to analyze and compare methods for improving the cybersecurity of unmanned aerial vehicles with an embedded ADS-B system. Particular scientific tasks: analysis and comparative studies of the main types of cyber threats and methods for improving the cybersecurity of unmanned aerial vehicles with an integrated ADS-B system, the development of an appropriate taxonomy, and the development of proposals for further research. The methods used in the article are the methods of system analysis. The following research results have been obtained: a classification of cyber threats to the security of unmanned aerial vehicles with an integrated ADS-B system has been developed; a taxonomy of ADS-B message modification and injection attacks has been developed; practical UAV security metrics adapted to the presented taxonomy of cyberattacks are defined and researched; chosen most priority directions research; a generalized classification of cryptographic protection methods adapted to solve the problems of improving the security of UAVs with an integrated ADS-B system has been developed; the use of additional means of identification based on steganographic methods of data protection is proposed. Conclusions. An analysis and comparative studies have been carried out, and a generalized classification of methods for improving the cybersecurity of unmanned aerial vehicles with an integrated ADS-B system has been developed. Their advantages and disadvantages are revealed, which made it possible to determine the priority of further research and possible promising ways to solve the tasks.Документ Multiagent methods of management of distributed computing in hybrid clusters(Національний технічний університет "Харківський політехнічний інститут", 2022) Kolumbet, Vadim; Svynchuk, OlhaModern information technologies include the use of server systems, virtualization technologies, communication tools for distributed computing and development of software and hardware solutions of data processing and storage centers, the most effective of such complexes for managing heterogeneous computing resources are hybrid GRID-distributed computing infrastructure combines resources of different types with collective access to these resources for and sharing shared resources. The article considers a multi-agent system that provides integration of the computational management approach for a cluster Grid system of computational type, the nodes of which have a complex hybrid structure. The hybrid cluster includes computing modules that support different parallel programming technologies and differ in their computational characteristics. The novelty and practical significance of the methods and tools presented in the article are asignificant increase in the functionality of the Grid cluster computing management system for the distribution and division of Grid resources at different levels of tasks, the ability to embed intelligent computing management tools in problem-oriented applications. The use of multi-agent systems for task planning in Grid systems willsolve two main problems - scalability and adaptability. The methods and techniques used today do not sufficiently provide solutions to these complex problems. Thus, the scientific task of improving the effectiveness of methodsand tools for managing problem-oriented distributed computing in a cluster Grid system, integrated with traditional meta-planners and local resource managers of Grid nodes, corresponding to trends in the concept of scalability and adaptability.Документ Інтелектуальний метод визначення спуфінгу БПЛА(Національний технічний університет "Харківський політехнічний інститут", 2022) Волошин, Денис Геннадійович; Бульба, Сергій СергійовичУ роботі представлений інтелектуальний метод виявлення спуфінгу БПЛА. Відмінною особливістю методу є використання технології розрахунку субтраєкторії на основі субтраєкторій візуальної одометрії та GPS-положень у ковзаючому вікні з урахуванням інтелектуальної оцінки оптичного потоку та формування дескрипторів "Его-переміщення" БПЛА. У ході дослідження проведено аналіз та порівняльні дослідження широкого спектру методів спуфінгу БПЛА, виявлено найчастіше рекомендовані та практично використовувані методи. Зроблено висновок про актуальність проблематики GPS спуфінгу. Проведено аналіз методів захисту від GPS спуфінгу БПЛА. Виявлено перспективні напрямки інтелектуального виявлення спуфінгу БПЛА з використанням методів та засобів візуальної одометрії. У ході дослідження методів фіксації вхідних даних запропоновано підхід оцінки оптичного потоку з використанням ковзного вікна. При цьому аргументовано доведено необхідність інтелектуальної обробки вхідних даних. Оцінку оптичного потоку та формування дескрипторів проводилася з використанням рекурентних згорткових нейронних мереж. В результаті розроблено структурну схему методу виявлення спуфінгу БПЛА. Це дало змогу провести дослідження розробленого методу. Результати експерименту для двох сценаріїв спуфінгу показали ефективність оцінки положень не менше двох з трьох показників в умовах використання ковзаючих вікон розміром від 15 і вище, з годинною затримкою, що становить половину розміру вікна.