Збірники наукових праць ЦНТУ

Permanent URI for this communityhttps://dspace.kntu.kr.ua/handle/123456789/1

Browse

Search Results

Now showing 1 - 10 of 22
  • Item
    Особливості проектування архітектури довіри нульового рівня
    (ЦНТУ, 2024) Минайленко, Р. М.; Поліщук, Л. І.; Minailenko, R.; Polishchuk, L.
    В статті проведено аналіз особливостей архітектури довіри нульового рівня (АДНР), яка є новою концепцією інформаційної безпеки, враховуючою віддалений формат доступу співробітників до інформації, яка є власністю підприємства, де вони працюють. Показано, що традиційні моделі забезпечення інформаційної безпеки, засновані на периметрі безпеки, не дозволяють забезпечити потрібний рівень захисту від можливих загроз. The article provides an overview and analysis of modern BIOS interfaces. It is shown that due to the large The article analyzes the features of the zero-level trust architecture (ZTR), which exists. a relatively new concept of information security, taking into account the remote format of employee access to information that is the property of the enterprise where they work.
  • Item
    Застосування мікроконтролера Rasрberry Pi для управління та моніторингу ІоТ систем
    (ЦНТУ, 2023) Минайленко, Р. М.; Дрєєв, О. М.; Конопліцька-Слободенюк, О. К.; Резніченко, В. А.; Minailenko, R.; Dreev, О.; Konoplitcka-Slobodenyk, О.; Reznichenko, V.
    В статті розглядається питання застосування мікроконтролера Rasberry Pi для управління та моніторингу елементів системи Інтернету речей (ІоТ). Показано, що на теперішній час на ринку існує достатньо велика кількість об’єктів, які можна автоматизувати та багато фірм, які пропонують різні варіанти автоматизованих систем для задоволення потреб клієнта. Також у світі існує попит на віддалене керування різними об’єктами. Метою даної статті є дослідження засобів для побудови IoT і визначення методів управління та моніторингу елементів IoT на прикладі використання мікроконтролера Rasрberry Pi. The article considers the issue of using the Rasberry Pi microcontroller to manage and monitor IoT elements. It is shown that currently there is a sufficiently large number of objects on the market that can be automated and many companies that offer different options to meet the needs of the client. There is also a worldwide demand for automation and remote control of various objects. Moreover, the need for automation can arise not only at enterprises with multi-thousand budgets, but also at ordinary consumers who need to be offered alternative developments that would be much cheaper and easier to operate. After a while, IoT-based technologies will be widely used in almost all production enterprises. The creation of control and monitoring systems for Internet of Things elements is a topical issue, as a large number of devices capable of exchanging data without human intervention are appearing, both in everyday life and in industry. Therefore, the purpose of this article is to research means for building IoT and to determine methods of managing and monitoring IoT elements using the example of using a Rasberry Pi microcontroller The article analyzes the components of the IoT system and proposes a monitoring and control system for its components based on the Raspberry Pi microcontroller. Such a system can monitor the state of the sensors via the Internet, when information updates on the web server are read according to the developed algorithm provided in the Raspberry Pi, and then the system responds to certain instructions with a high degree of information protection. The user can directly log in and interact with the embedded device in real time. Using the Pasbperry Pi microcontroller allows you to provide all the requirements for building a control and monitoring system for IoT elements and is an affordable technical solution that can be used in almost all industries and home use. The proposed system is energy efficient, intelligent, low cost, portable and high performance.
  • Item
    Особливості програмування адаптера послідовного інтерфейсу з використанням електронного емулятора
    (ЦНТУ, 2022) Минайленко, Р. М.; Буравченко, К. О.; Резніченко, В. А.; Minailenko, R.; Buravchenko, K.; Reznichenko, V.
    В статті розглянуто особливості програмування адаптера послідовного інтерфейсу з використанням електронного емулятора. Показано, що програми-емулятори дають можливість провести дослідження та проаналізувати відповідні системи або пристрої. Демонстраційний експеримент не вичерпує всіх можливостей активного сприйняття студентами досліджуваного явища і не завжди забезпечує отримання ними якісних знань, оскільки його тільки спостерігають, а не проводять самі. А тому демонстрації із залученням програм-емуляторів потрібно доповнювати виконанням студентами лабораторних робіт з їх допомогою. Програмний емулятор дозволяє проводити відповідну роботу і самостійно (позааудиторно), без залучення викладача. Це дозволяє розширити область зв’язку теорії з практикою, привчити студентів до самостійної дослідницької роботи. Крім того, можливість проводити досліди віддалено від ВНЗ вказує на перспективу використання емуляторів для дистанційного навчання. Програмні моделі загалом дають можливість організувати якісний навчальний процес підготовки фахівців з обчислювальної техніки та комп’ютерних систем. The article discusses the features of serial interface adapter programming using an electronic emulator. Emulators have been shown to enable research and analysis of relevant systems or devices. A demonstration experiment does not exhaust all the possibilities of active perception of the studied phenomenon by students and does not always ensure that they obtain quality knowledge, since it is only observed, and not carried out themselves. Therefore, demonstrations involving emulator programs should be supplemented by students performing laboratory work with their help. The software emulator allows you to carry out relevant work independently (outside the classroom), without the involvement of a teacher. This makes it possible to expand the field of connection between theory and practice, to accustom students to independent research work. In addition, the possibility of conducting experiments remotely from educational institutions points to the prospect of using emulators for distance learning. The implementation of information and educational technologies in educational institutions of Ukraine is one of the main factors in training a high-quality specialist. The most characteristic feature of education at the current stage of development is its informatization, due primarily to the spread of modern computer technology and software in educational institutions, the use of Internet capabilities, the acquisition and accumulation of experience by specialists in the use of information technologies (IT) in their activities. Software models in general make it possible to organize a high-quality educational process of training specialists in computing and computer systems.
  • Item
    Проблема захисту обміну даними між мікропроцесорними пристроями в системах ІоТ
    (ЦНТУ, 2022) Гермак, В. С.; Минайленко, Р. М.; Germak, V.; Minailenko, R.
    В статті проведено аналіз методів протидії ботнет в системах IoT. Сьогодні, інтернет речей став популярним терміном для опису сценаріїв, у яких інтернетз'єднання і обчислювальна здатність поширюються на безліч об'єктів, пристроїв, датчиків і т.д. Основною концепцією ІoT є можливість підключення всіляких об'єктів (речей), які людина може використовувати в повсякденному житті. Ці об'єкти (речі) повинні бути оснащені вбудованими датчиками або сенсорами, які мають можливість обробляти інформацію, що надходить з навколишнього середовища, обмінюватися нею і виконувати певні дії в залежності від отриманої інформації. Відсутність на даний час стандартів для захисту таких автономних мереж дещо сповільнює впровадження інтернету речей у повсякденне життя, тому у швидкозростаючій галузі ІОТ-технологій, яка застосовується у всьому світі є численна кількість вразливостей. Захист інформації та конфіденційність є однією з пріоритетних складових під час вибору певної системи. Тому без належної впевненості в безпеці і приватності даних користувача система ІоТ буде неконкурентноспроможною. The article analyzes the methods of countering botnets in IoT systems. Today, the Internet of Things has become a popular term to describe scenarios in which Internet connectivity and computing power are spread across a multitude of objects, devices, sensors, etc. The main concept of IoT is the ability to connect all kinds of objects (things) that a person can use in everyday life. These objects (things) must be equipped with built-in sensors or sensors that have the ability to process information coming from the environment, exchange it and perform certain actions depending on the received information. The current lack of standards for the protection of such autonomous networks somewhat slows down the introduction of the Internet of Things into everyday life, so there are numerous vulnerabilities in the rapidly growing field of IoT technologies, which are used all over the world. Information protection and confidentiality is one of the priority components when choosing a certain system. Therefore, without adequate confidence in the security and privacy of user data, the IoT system will be uncompetitive. The Internet of Things can cause huge changes in everyday life, bringing a whole new level of comfort to ordinary users. But if the elements of such a system are not properly protected from unauthorized intervention, with the help of a reliable cryptographic algorithm, they will bring harm instead of good, giving cybercriminals a loophole to undermine information security. Since devices with built-in computers store a lot of information about their owner, including the ability to know their exact location, access to such information can help criminals commit a crime. To date, the level of success of botnet countermeasures depends mainly on organizational and political general conditions. Given that the establishment of cooperation or diplomatic agreements takes time, it can be concluded that the establishment of appropriate relations that legitimize cooperation for joint action is not suitable as an ad hoc scheme to combat current attacks. The situation is aggravated, given that modern botnet infrastructures are not under the responsibility of a single entity. In contrast, distributed peer-to-peer networks operate worldwide, so shutting down local parts (often no more than single computers) is not an effective solution. In general, countermeasures that require close cooperation are generally unfeasible today for both technical and political reasons Experts believe that prosecuting botnet developers is unlikely to have a strong impact on the global threat. Instead, botnets need to be fought on a technical level. Proactive measures should be taken by joint efforts of international security groups together with pro-government structures.
  • Item
    Огляд інтерфейсів сучасного BIOS та особливості його налаштування
    (ЦНТУ, 2022) Минайленко, Р. М.; Поліщук, Л. І.; Конопліцька-Слободенюк, О. К.; Minailenko, R.; Polishchuk, L.; Konoplitska-Slobodenyuk, O.
    В статті проведено огляд аналіз інтерфейсів сучасної BIOS. Показано, що у зв'язку з великою кількістю виробників апаратного і програмного забезпечення існує безліч різновидів BIOS, що відрізняються один від одного інтерфейсом і назвою функцій. Різні BIOS пропонують користувачеві різний набірможливостей для налаштування системи: В одних цих можливостей більш ніж достатньо, в той час як інші таких можливостей не надають зовсім. Оскільки сучасні комп'ютери є найскладнішими електронними пристроями, що складаються з десятків компонентів, кожен з яких у свою чергу побудований з мільйонів складових, то будь-яка помилка може призвести до збою або до повної відмови роботи комп’ютера. Якщо прошивка BIOS вимагає певних навичок і знань, то первинні налаштування цілком під силу середньому користувачеві. Більш того, розуміння правил експлуатації комп'ютера є необхідним для грамотного його використання. The article provides an overview and analysis of modern BIOS interfaces. It is shown that due to the large number of hardware and software manufacturers, there are many types of BIOS that differ from each other in terms of interface and function names. Different BIOSes offer the user a different set of options for configuring the system: Some of these options are more than enough, while others do not provide such options at all. Since modern computers are the most complex electronic devices, consisting of dozens of components, each of which in turn is built from millions of components, any mistake can lead to a failure or complete failure of the computer. If the BIOS firmware requires certain skills and knowledge, then the initial settings are quite within the power of the average user. Moreover, understanding the rules of computer operation is necessary for its competent use. You need to pay attention to a few simple tips: – before starting system setup using BIOS, you need to save all important information; – be sure to remember the set and changed value of the parameter. In case of problems in the system, it will be possible to return the previous value; – do not change unknown parameter values, but specify their values beforehand; – do not change several unrelated parameters at the same time, because in the event of a failure it will be difficult to determine which value was set incorrectly; – avoid editing the Hard Disk Utility section found in outdated BIOS versions. This can damage a modern hard drive. It is extremely important to follow these rules when updating the BIOS: - always read the documentation for the board. Most often, if the board supports work with some advanced flashing technology, the process of working with it is clearly described in the documentation; - often a readme file is added to the bin file with the firmware, which lists the differences between this version of the firmware and the previous ones. Be sure to study this information before turning to the computer and looking for new options in the BIOS; - perform the procedure in the most stable conditions, especially when it comes to power supply - it is preferable to use an uninterrupted power source; – if the system is "overclocked", it is necessary to return it to normal mode; – if problems occur during the BIOS update process, do not turn off the computer in any case. It is necessary to repeat the process or overwrite the old image that was saved first. If this does not help, you need to contact specialists to replace the chip itself, which contains the BIOS; - to protect against failed firmware, it is recommended to also save the utility itself and the image to the boot disk.
  • Item
    Метод шифрування трафіку квадрокоптерів через аналоговий тракт впродовж моніторингу сільськогосподарських наземних об’єктів
    (ЦНТУ, 2021) Мелешко, Є. В.; Майданик, О. О.; Собінов, О. Г.; Минайленко, Р. М.; Meleshko, Ye.; Maidanyk, O.; Sobinov, O.; Mynailenko, R.
    Метою даної роботи є розробка методу шифрування трафіку квадрокоптерів через аналоговий тракт під час моніторингу стану сільськогосподарських наземних об’єктів. Використання безпілотних літальних пристроїв квадрокоптерного типу для моніторингу наземних об’єктів у сільському господарстві стає все більш поширеною практикою та дозволяє ефективно вирішувати велике коло задач, зокрема, використовуючи аерофотозйомку відеозйомку, тепловізійну зйомку, лазерне сканування тощо. В той же час квадрокоптери дуже вразливі до різних кібератак, що зумовлює необхідність розробки дієвих методів їх інформаційного захисту. У цій роботі для захисту даних, якими дрон обмінюється з іншими пристроями, запропоновано використовувати шифр Вернама та генерацію ключів шифрування на основі математичного більярду Сіная. Було розроблено відповідні алгоритми та програмне забезпечення для шифрування даних, а також створені робочі макети пристроїв для проведення експериментів. Для створення макету обрано модуль на основі мікроконтролера STM32F103C8T6, дані між пристроями передавалися через радіомодуль. The purpose of this work to developed a method for encrypting the traffic of quadcopters through an analog path throughout the monitoring of agricultural ground objects. The use of unmanned aerial vehicles of a quadrocopter type for monitoring ground objects in agriculture is becoming more and more common practice and allows you to effectively solve a wide range of tasks. Technologically equipped drones in agriculture are capable of performing various monitoring operations, in particular: aerial photography, video filming, thermal filming, laser scanning, etc. Such monitoring makes it possible to assess the quality of crops and identify the fact of damage or death of crops, identify crop defects and problem areas, analyze the effectiveness of plant protection measures, check compliance with crop rotation plans, identify deviations and violations in the process of agrotechnical work, analyze the relief and create maps, conduct audit and inventory of land, carry out security measures and collect information for the security service, etc. At the same time, drones are vulnerable to information attacks, which can be carried out for different purposes, in particular, to steal a drone, use it in a network of bots to attack other devices, or to intercept information that it collects for a device operator. All this necessitates the development of effective methods of information protection of drones from cyberattacks. In this work, the Vernam cipher was used to encrypt the data, and a pseudo-random sequence generated using the Sinai mathematical billiard was used as the encryption key. Thus, an improved mathematical model for generating encryption keys based on the Sinai billiards has been proposed. On the basis of the proposed mathematical model, software was developed and working models of devices for conducting experiments were created. To create a layout, a module based on the STM32F103C8T6 microcontroller was selected, data between devices was transmitted via a radio module.
  • Item
    Огляд методів балансування навантаження в хмарних системах
    (ЦНТУ, 2021) Минайленко, Р. М.; Резніченко, В. А.; Конопліцька-Слободенюк, О. К.; Поліщук, Л. І.; Minailenko, R.; Reznichenko, V.; Konoplitska-Slobodenyuk, O.; Polishchuk, L.
    В статті проведено огляд методів балансування навантаження в хмарних системах. Показано, що існуючі методи балансування навантаження хмарних систем мають обмежене використання і на даний час універсальної системи балансування навантаження не існує. Крім того, ні один із розглянутих методів не враховує такі важливі складові систем як мережа і дискова підсистема. Методи балансування навантаження хмарних систем вимагають вдосконалення, метою якого повинна бути можливість повного моніторингу системи для задоволення вимог користувачів і розробників. Cloud systems are currently the most popular concept of information systems and are the result of the evolution of a chain of methods for their construction. The main task of cloud technologies is to create a virtual cloud system consisting of virtual distributed resources. These resources provide remote provisioning of cloud access services with the required level of customer service Analysis and load balancing in cloud systems is quite an urgent task, as most open access cloud systems use simple load schedulers for their physical servers. The problem of load balancing requires a solution not when the server unexpectedly failed in the process of working on the task, which discourages users from using such a product, but at the very beginning of the project. In the early stages of design, it is acceptable to increase capacity by connecting new servers or using code optimization algorithms. But when a certain limit is reached, these measures become insufficient. The article reviews the methods of load balancing in cloud systems. It is shown that the existing methods of load balancing of cloud systems have limited use and currently there is no universal load balancing system. In addition, none of the considered methods takes into account such important components of systems as network and disk subsystem. Load balancing methods for cloud systems require improvement, the purpose of which should be the ability to fully monitor the system to meet the requirements of users and developers.
  • Item
    Архітектурні особливості систем розподілених обчислень
    (ЦНТУ, 2021) Минайленко, Р. М.; Собінов, О. Г.; Конопліцька-Слободенюк, О. К.; Буравченко, К. О.; Minailenko, R.; Sobinov, O.; Konoplitska-Slobodenyuk, O.; Buravchenko, K.
    В статті проведено аналіз архітектурних особливостей систем розподілених обчислень Головним завданням, яке вирішують технології розподілених обчислень є забезпечення доступу до глобально розподілених ресурсів і вирішення задач, що потребують значних обчислювальних потужностей та не можуть бути реалізовані на звичайному комп’ютері. Складність реалізації глобальних задач обумовлена тим, що доступ до необхідних даних може відбуватись на різних комп’ютерах. Крім того, розподілені обчислювальні системи, які формуються із автономних ресурсів, можуть змінювати свою архітектуру динамічно. Керування такими розподіленими обчислювальними системами потребує пошуку нових моделей обчислення і пошуку архітектурних рішень для побудови нових систем які б відповідали сучасному рівню розвитку інформаційних технологій. Recently, there has been an increasing penetration of information technology in almost all areas of human life. The development of information technology is associated with the emergence of new tasks that require significant computing resources and can not be solved on a conventional computer. A large amount of computing requires the creation of so-called supercomputers, which is not always technically possible. But there is another way to solve this problem, when a complex task is divided into a number of subtasks that run in parallel. And here come in handy distributed computing system. In general, a distributed computing system is a virtual machine that consists of several nodes connected by a network. That is, a certain three-dimensional problem is divided into several simple subtasks and connections are established between them. But such a system will be operational only when the tasks between the nodes are distributed correctly, and the sequence of their execution will take place according to a given algorithm. The article analyzes the architectural features of distributed computing systems. The main task of distributed computing technologies is to provide access to globally distributed resources and solve problems that require significant computing power and can not be implemented on a conventional computer. The complexity of global tasks is due to the fact that the necessary data can be accessed on different computers. In addition, distributed computing systems, which are formed from autonomous resources, can change their architecture dynamically. Management of such distributed computer systems requires the search for new computational models and the search for architectural solutions to build new systems that would meet the current level of development of information technology.
  • Item
    Проблеми розподілених обчислень та шляхи їх вирішення
    (ЦНТУ, 2021) Минайленко, Р. М.; Мелешко, Є. В.; Minailenko, R.; Meleshko, Ye.
    В статті розглядаються проблеми розподілених обчислень та можливі шляхи їх вирішення. З початком розвитку обчислювальних мереж і появою Інтернету, з’явилась велика кількість віддалених сервісів які пропонують свої наявні обчислювальні ресурси. З одного боку, в результаті такої співпраці, можна вирішити проблему недостатності власних апаратних ресурсів, але, з другого боку, виникає ряд проблем, а саме: відсутність стандартів та алгоритмів розробки і моделювання як головних засобів побудови систем розподілених обчислень; відсутність універсальних і зручних інструментів розробки додатків; технічні проблеми та обмеження, які визначаються існуючими на даний час технічними рішеннями для побудови систем обробки даних з відносно високою продуктивністю; мала кількість і вузька направленість задач які б могли приносити прибуток. Означені проблеми потребують комплексного вирішення. The article considers the problems of distributed computing and possible ways to solve them. With the beginning of the development of computer networks and the advent of the Internet, a large number of remote services have appeared that offer their available computing resources. On the one hand, as a result of such cooperation, it is possible to solve the problem of insufficiency of own hardware resources, but, on the other hand, there are a number of problems, namely: lack of standards and algorithms of development and modeling as the main means of building distributed computing systems; lack of universal and convenient application development tools; technical problems and limitations, which are determined by the currently existing technical solutions for the construction of data processing systems with relatively high performance; small number and narrow focus of tasks that could generate income and require a comprehensive solution. One of the main problems with distributed computing is the slow development of high-speed network equipment that could compete with internal connections. Increasing the data transfer rate using outdated technologies is impossible for a number of technological and physical reasons. Research in the field of development of new data transmission protocols and their optimization is carried out, but the final decision does not yet exist. When organizing calculations related to data processing, an important issue is the rational distribution of data in terms of effective problem solving. Ordinary users do not do this, because most often they use ready-made solutions for their tasks. Even when creating new distributed systems by professional programmers, the specifics of application areas are not fully taken into account. That is, the created software products do not provide the ability to adapt to specific tasks of users, although work in this direction has significantly intensified. The solution to the problems of universality of the application of distributed computing lies in the creation of methods for software development and the creation of generalized solutions that would be universal and suitable for use in various fields of research.
  • Item
    Аналіз алгоритмів планування ресурсами в розподіленому обчислювальному середовищі
    (ЦНТУ, 2020) Минайленко, Р. М.; Minailenko, R.
    В статті проведено аналіз алгоритмів планування ресурсами в розподіленому обчислювальному середовищі. Головним завданням, яке вирішують технології розподілених обчислень є забезпечення доступу до глобально розподілених ресурсів з допомогою спеціальних інструментів. Складність керування глобальними ресурсами обумовлена тим, що доступ до необхідних даних може відбуватись на різних комп’ютерах. Крім того, глобальні розподілені обчислювальні мережі, які формуються із автономних ресурсів, можуть змінювати свою конфігурацію динамічно. Керування ресурсами в неоднорідних розподілених обчислювальних системах потребує пошуку нових моделей обчислення і керування ресурсами. The article analyzes resource scheduling algorithms in a distributed computing environment. The main task that distributed computing technologies solve is providing access to globally distributed resources using special tools. The complexity of managing global resources is due to the fact that access to the necessary data can occur on different computers. In addition, global distributed computing networks formed from autonomous resources can change their configuration dynamically. Resource management in heterogeneous distributed computing systems requires the search for new models of computation and resource management. Analysis of recent research and publications has shown that currently the implementation of resource planning in a distributed computing environment requires the search for new approaches and new algorithms. Most of the work on resource planning methods in a distributed computing environment is used to solve specific tasks related to specific applications and therefore cannot be universal. The aim of the work is to analyze resource planning algorithms in a distributed computing environment in order to find methods and algorithms for resource management in a problem-oriented distributed environment, taking into account the specifics of individual tasks and use the possibility of parallel execution of different tasks. The analysis of resource planning algorithms in a distributed computing environment shows that to date, a large number of planning algorithms focused on use in a distributed computing environment. But often such algorithms do not take into account the problem-oriented specifics of the environment, and this affects the efficiency of planning. In this regard, a promising area is related to the development of resource planning algorithms in a distributed computing environment, which would create an efficient and effective resource planning system. В статье проведен анализ алгоритмов планирования ресурсами в распределенной вычислительной среде. Главной задачей, которую решают технологии распределенных вычислений, есть обеспечение доступа к глобально распределенным ресурсам с помощью специальных инструментов. Сложность управления глобальными ресурсами связана с тем, что доступ к необходимым данным может происходить на разных компьютерах. Кроме того, глобальные распределенные вычислительные сети, формирующиеся из автономных ресурсов, могут изменять свою конфигурацию динамически. Управление ресурсами в неоднородных распределенных вычислительных системах требует поиска новых моделей вычислений и управления ресурсами.