Центральноукраїнський науковий вісник. Технічні науки. Випуск 6. Частина 1. - 2022

Permanent URI for this collectionhttps://dspace.kntu.kr.ua/handle/123456789/12337

Browse

Search Results

Now showing 1 - 3 of 3
  • Item
    Особливості програмування адаптера послідовного інтерфейсу з використанням електронного емулятора
    (ЦНТУ, 2022) Минайленко, Р. М.; Буравченко, К. О.; Резніченко, В. А.; Minailenko, R.; Buravchenko, K.; Reznichenko, V.
    В статті розглянуто особливості програмування адаптера послідовного інтерфейсу з використанням електронного емулятора. Показано, що програми-емулятори дають можливість провести дослідження та проаналізувати відповідні системи або пристрої. Демонстраційний експеримент не вичерпує всіх можливостей активного сприйняття студентами досліджуваного явища і не завжди забезпечує отримання ними якісних знань, оскільки його тільки спостерігають, а не проводять самі. А тому демонстрації із залученням програм-емуляторів потрібно доповнювати виконанням студентами лабораторних робіт з їх допомогою. Програмний емулятор дозволяє проводити відповідну роботу і самостійно (позааудиторно), без залучення викладача. Це дозволяє розширити область зв’язку теорії з практикою, привчити студентів до самостійної дослідницької роботи. Крім того, можливість проводити досліди віддалено від ВНЗ вказує на перспективу використання емуляторів для дистанційного навчання. Програмні моделі загалом дають можливість організувати якісний навчальний процес підготовки фахівців з обчислювальної техніки та комп’ютерних систем. The article discusses the features of serial interface adapter programming using an electronic emulator. Emulators have been shown to enable research and analysis of relevant systems or devices. A demonstration experiment does not exhaust all the possibilities of active perception of the studied phenomenon by students and does not always ensure that they obtain quality knowledge, since it is only observed, and not carried out themselves. Therefore, demonstrations involving emulator programs should be supplemented by students performing laboratory work with their help. The software emulator allows you to carry out relevant work independently (outside the classroom), without the involvement of a teacher. This makes it possible to expand the field of connection between theory and practice, to accustom students to independent research work. In addition, the possibility of conducting experiments remotely from educational institutions points to the prospect of using emulators for distance learning. The implementation of information and educational technologies in educational institutions of Ukraine is one of the main factors in training a high-quality specialist. The most characteristic feature of education at the current stage of development is its informatization, due primarily to the spread of modern computer technology and software in educational institutions, the use of Internet capabilities, the acquisition and accumulation of experience by specialists in the use of information technologies (IT) in their activities. Software models in general make it possible to organize a high-quality educational process of training specialists in computing and computer systems.
  • Item
    Проблема захисту обміну даними між мікропроцесорними пристроями в системах ІоТ
    (ЦНТУ, 2022) Гермак, В. С.; Минайленко, Р. М.; Germak, V.; Minailenko, R.
    В статті проведено аналіз методів протидії ботнет в системах IoT. Сьогодні, інтернет речей став популярним терміном для опису сценаріїв, у яких інтернетз'єднання і обчислювальна здатність поширюються на безліч об'єктів, пристроїв, датчиків і т.д. Основною концепцією ІoT є можливість підключення всіляких об'єктів (речей), які людина може використовувати в повсякденному житті. Ці об'єкти (речі) повинні бути оснащені вбудованими датчиками або сенсорами, які мають можливість обробляти інформацію, що надходить з навколишнього середовища, обмінюватися нею і виконувати певні дії в залежності від отриманої інформації. Відсутність на даний час стандартів для захисту таких автономних мереж дещо сповільнює впровадження інтернету речей у повсякденне життя, тому у швидкозростаючій галузі ІОТ-технологій, яка застосовується у всьому світі є численна кількість вразливостей. Захист інформації та конфіденційність є однією з пріоритетних складових під час вибору певної системи. Тому без належної впевненості в безпеці і приватності даних користувача система ІоТ буде неконкурентноспроможною. The article analyzes the methods of countering botnets in IoT systems. Today, the Internet of Things has become a popular term to describe scenarios in which Internet connectivity and computing power are spread across a multitude of objects, devices, sensors, etc. The main concept of IoT is the ability to connect all kinds of objects (things) that a person can use in everyday life. These objects (things) must be equipped with built-in sensors or sensors that have the ability to process information coming from the environment, exchange it and perform certain actions depending on the received information. The current lack of standards for the protection of such autonomous networks somewhat slows down the introduction of the Internet of Things into everyday life, so there are numerous vulnerabilities in the rapidly growing field of IoT technologies, which are used all over the world. Information protection and confidentiality is one of the priority components when choosing a certain system. Therefore, without adequate confidence in the security and privacy of user data, the IoT system will be uncompetitive. The Internet of Things can cause huge changes in everyday life, bringing a whole new level of comfort to ordinary users. But if the elements of such a system are not properly protected from unauthorized intervention, with the help of a reliable cryptographic algorithm, they will bring harm instead of good, giving cybercriminals a loophole to undermine information security. Since devices with built-in computers store a lot of information about their owner, including the ability to know their exact location, access to such information can help criminals commit a crime. To date, the level of success of botnet countermeasures depends mainly on organizational and political general conditions. Given that the establishment of cooperation or diplomatic agreements takes time, it can be concluded that the establishment of appropriate relations that legitimize cooperation for joint action is not suitable as an ad hoc scheme to combat current attacks. The situation is aggravated, given that modern botnet infrastructures are not under the responsibility of a single entity. In contrast, distributed peer-to-peer networks operate worldwide, so shutting down local parts (often no more than single computers) is not an effective solution. In general, countermeasures that require close cooperation are generally unfeasible today for both technical and political reasons Experts believe that prosecuting botnet developers is unlikely to have a strong impact on the global threat. Instead, botnets need to be fought on a technical level. Proactive measures should be taken by joint efforts of international security groups together with pro-government structures.
  • Item
    Огляд інтерфейсів сучасного BIOS та особливості його налаштування
    (ЦНТУ, 2022) Минайленко, Р. М.; Поліщук, Л. І.; Конопліцька-Слободенюк, О. К.; Minailenko, R.; Polishchuk, L.; Konoplitska-Slobodenyuk, O.
    В статті проведено огляд аналіз інтерфейсів сучасної BIOS. Показано, що у зв'язку з великою кількістю виробників апаратного і програмного забезпечення існує безліч різновидів BIOS, що відрізняються один від одного інтерфейсом і назвою функцій. Різні BIOS пропонують користувачеві різний набірможливостей для налаштування системи: В одних цих можливостей більш ніж достатньо, в той час як інші таких можливостей не надають зовсім. Оскільки сучасні комп'ютери є найскладнішими електронними пристроями, що складаються з десятків компонентів, кожен з яких у свою чергу побудований з мільйонів складових, то будь-яка помилка може призвести до збою або до повної відмови роботи комп’ютера. Якщо прошивка BIOS вимагає певних навичок і знань, то первинні налаштування цілком під силу середньому користувачеві. Більш того, розуміння правил експлуатації комп'ютера є необхідним для грамотного його використання. The article provides an overview and analysis of modern BIOS interfaces. It is shown that due to the large number of hardware and software manufacturers, there are many types of BIOS that differ from each other in terms of interface and function names. Different BIOSes offer the user a different set of options for configuring the system: Some of these options are more than enough, while others do not provide such options at all. Since modern computers are the most complex electronic devices, consisting of dozens of components, each of which in turn is built from millions of components, any mistake can lead to a failure or complete failure of the computer. If the BIOS firmware requires certain skills and knowledge, then the initial settings are quite within the power of the average user. Moreover, understanding the rules of computer operation is necessary for its competent use. You need to pay attention to a few simple tips: – before starting system setup using BIOS, you need to save all important information; – be sure to remember the set and changed value of the parameter. In case of problems in the system, it will be possible to return the previous value; – do not change unknown parameter values, but specify their values beforehand; – do not change several unrelated parameters at the same time, because in the event of a failure it will be difficult to determine which value was set incorrectly; – avoid editing the Hard Disk Utility section found in outdated BIOS versions. This can damage a modern hard drive. It is extremely important to follow these rules when updating the BIOS: - always read the documentation for the board. Most often, if the board supports work with some advanced flashing technology, the process of working with it is clearly described in the documentation; - often a readme file is added to the bin file with the firmware, which lists the differences between this version of the firmware and the previous ones. Be sure to study this information before turning to the computer and looking for new options in the BIOS; - perform the procedure in the most stable conditions, especially when it comes to power supply - it is preferable to use an uninterrupted power source; – if the system is "overclocked", it is necessary to return it to normal mode; – if problems occur during the BIOS update process, do not turn off the computer in any case. It is necessary to repeat the process or overwrite the old image that was saved first. If this does not help, you need to contact specialists to replace the chip itself, which contains the BIOS; - to protect against failed firmware, it is recommended to also save the utility itself and the image to the boot disk.