Центральноукраїнський науковий вісник. Технічні науки.

Permanent URI for this communityhttps://dspace.kntu.kr.ua/handle/123456789/9042

Ідентифікатор медіа: R30-03350 (рішення Національної ради України від 25.04.2024 р. № 1418). ISSN 2664-262X (p) DOI: 10.32515/2664-262X

Browse

Search Results

Now showing 1 - 10 of 53
  • Item
    Імітаційне моделювання роботи холодильного устаткування фірми Danfoss у складі оптимальної двоканальної системи стабілізації температури повітря у холодильній камері супермаркету
    (ЦНТУ, 2019) Лужков, Д. М.; Осадчий, С. І.; Осадчий, С. И.; Luzshkov, D.; Osadchy, S.
    Мета статті полягає у розробці алгоритму оцінювання характеристик холодильного коефіцієнту обладнання фірми Danfoss , яке функціонує у складі оптимальної двоканальної системи стабілізації повітря при наявності випадкових корисних сигналів збурень та завад. Алгоритм складається з двох етапів. На першому етапі на основі результатів структурної ідентифікації та синтезу оптимальної системи стабілізації виконується імітаційне моделювання роботи холодильного устаткування. На другому етапі, на основі результатів імітаційного моделювання у вигляді кривої зміни холодильного коефіцієнту оцінюється ефективність холодильного устаткування. Цель статьи заключается в разработке алгоритма оценки характеристик холодильного коэффициента оборудования фирмы Danfoss, которое функционирует в составе оптимальной двухканальной системы стабилизации воздуха при наличии случайных полезных сигналов возмущений и помех. Алгоритм состоит из двух этапов. На первом этапе на основе результатов структурной идентификации и синтеза оптимальной системы стабилизации выполняется имитационное моделирование работы холодильного оборудования. На втором этапе, на основе результатов имитационного моделирования в виде кривой изменения холодильного коэффициента оценивается эффективность холодильного оборудования. The article purpose is to develop an algorithm for assessing the refrigeration coefficient characteristics of the Danfoss equipment, which operates as a part of an optimal two-channel air stabilization system in the presence of random useful signals , disturbances and interferences. It is developed an algorithm that consists of two stages to achieve this goal in the article. The stabilization system structural scheme was converted to a convenient form for modeling under the algorithm's first stage performing process. Based on the converted block diagram using the Simulink tool, a simulation model of the refrigeration coefficient changing process is developed. The algorithm second step purpose is to obtain estimates of the mathematical expectation and variance of the refrigeration coefficient change. The initial data for its implementation is the simulation result, namely, changes in the refrigeration coefficient's graphic. A new algorithm for assessing the refrigeration coefficient characteristics of the Danfoss equipment, which operates as a part of an optimal two-channel air temperature stabilization system in the presence of random useful signals , disturbances and interferences, consists of performing two interrelated steps: development of a system simulation model and the resulting refractive curve numerical characteristics estimation. Comparison of refrigeration coefficients change graphics in the optimal stabilization system and in the existing system in the same operating conditions proves that the implementation of the optimal control law allows to reduce significantly the high-frequency component of the refrigeration coefficient fluctuations and as a consequence to improve the equipment efficiency.
  • Item
    Структура моніторингу та ідентифікації нафтових забруднень
    (ЦНТУ, 2019) Голик, О. П.; Волков, І. В.; Ісмаіл Мухаммед; Голик, Е. П.; Волков, И. В; Исмаил Мухаммед; Holyk, O.; Volkov, I.; Mohammad Ismail
    В статті запропоновано схему структури загального аналізу нафтових забруднень у режимі реального часу. В даному випадку пропонується для очистки вод від нафтових забруднень використовувати біологічні способи очистки. В статье предложена схема структуры общего анализа нефтяных загрязнений в режиме реального времени. В данном случае предложено для очистки воды от нефтяных загрязнений использовать биологические методы очистки. In different countries, scientists pay attention the method of monitoring, identification and water purification from oil pollutions. The problem of oil pollution is not only relevant for oil producing countries. Oil spills can occur anywhere in the world. The authors of this article propose to develop the robot with artificial intelligence that would monitor, identify and purify water resources from oil pollution in the mode of real time. Previous studies have shown that it is advisable to use biological methods to water purification from oil pollution. To date, scientists have already developed preparations containing a consortium of microorganisms to purify water resources from oil and petroleum products. Microorganisms are able to adapt to large doses of oil. As a result of the biological treatment of petroleum contamination, such microorganisms in the environment remain bacterial protein (which does not require further disposal) and non-toxic oil decay products. The products of the activity of bacteria and the bacteria themselves are easily absorbed by the native microflora, giving the basis for the formation of humus or forming bottom silt. The purpose of this work is to investigate installations for the biological treatment of water resources from oil and petroleum products. In order to achieve this goal, the structure of the scheme of general analysis of oil pollution is proposed in the article. This scheme contains blocks of comparison, determination of the type and amount of contamination. The results are processed using statistical and mathematical analysis methods. The following algorithm is proposed. The robot has a special container for collecting water samples. This container has special sensors that determine the condition of the sample and transmit information to the comparison unit. The comparison unit, based on the knowledge base, determines the conformity of the water sample to the standards. If the amount of pollutants is exceeded, the information goes to the units for determining the amount and type of pollutants. In the results processing unit, decisions are made regarding the method of purification and the amount of purification preparation. In the future, this scheme will be modified and synthesized. More attention should be paid to developing a database and knowledge that is part of an intelligent decision support system. The application of this scheme to the analysis of oil pollution is possible not only for the determination of oil pollution in water resources.
  • Item
    Prospects for Using React Native for Developing Cross-platform Mobile Applications
    (ЦНТУ, 2019) Shevtsiv, N.; Shvets, D.; Karabut, N.; Шевцив, Н. А.; Швец, Д. В.; Карабут, Н. А.; Шевців, Н. А.; Швець, Д. В.; Карабут, Н. О.
    The article is devoted to the study of determining the best methods and tools for cross-platform development of mobile applications, allowing to accelerate the process of writing application program code. The analysis of the existing technologies used to write mobile applications is carried out, their advantages and disadvantages are considered. The nuances of using the React Native framework, the mechanism of its work, the advantages of working with it are described. The data on the interest of developers in the React Native framework, search trends, the number of downloads of its installation package have analyzed. Статья посвящена исследованию вопроса определения оптимальных методов и инструментальных средств кроссплатформенной разработки мобильных приложений, позволяющих ускорить процесс написания программного кода приложения. Проведен анализ существующих на сегодняшний день технологий, используемых для написания мобильных приложений, рассмотрены их преимущества и недостатки. Описаны нюансы использования фреймворка React Native, механизм его работы, преимущества работы с ним. Проанализированы данные о заинтересованности разработчиков во фреймворке React Native, поисковых трендах, количестве скачиваний его установочного пакета. Стаття присвячена дослідженню питання визначення оптимальних методів і інструментальних засобів кросплатформної розробки мобільних додатків, що дозволяють прискорити процес написання програмного коду додатків. Актуальність досліджень полягає в тому, що традиційно процес розробки мобільних додатків складається з двох частин – розробки програмного продукту для платформ Android та iOS на різних мовах програмування. Зазначений підхід значно збільшує затрати часу на розробку мобільних додатків. Поставлена мета полягає в аналізі існуючих на сьогоднішній день засобів розробки кросплатформних мобільних додатків для пришвидшення процесу створення мобільного програмного забезпечення. В роботі проведено аналіз існуючих на сьогоднішній день технологій, які використовуються для створення мобільних додатків, розглянуті їх переваги та недоліки. Зазначено, використання яких мов програмування вимагають ті чи інші інструменти, розглянуті механізми їх роботи, описані можливості застосування та можливі обмеження щодо їх використання. В дослідженні описано нюанси використання фреймворка React Native як одного з найбільш вдалих рішень для кросплатформної розробки мобільних додатків, механізм його роботи, переваги використання. Проаналізовано дані про зацікавленість розробників у застосуванні фреймворку React Native для створення додатків, пошукові тренди стосовно даної технології, кількість завантажень інсталяційного пакету React Native. Проведені дослідження показали, що використання фреймворку React Native для розробки кросплатформних мобільних додатків має значні переваги. Створюване за допомогою React Native програмне забезпечення при запуску на мобільному телефоні використовує нативний код та забезпечує високу продуктивність. Крім того, вивчення фреймворку React Native дозволяє одночасно опановувати тонкощі роботи з мобільними платформами та стек web-технологій.
  • Item
    Использование статистических методов в системе радиоуправления робототехническим объектом
    (ЦНТУ, 2019) Смирнов, В. В.; Смирнова, Н. В.; Смірнов, В. В.; Смірнова, Н. В.; Smirnov, V.; Smirnova, N.
    Приведена реализация системы управления радиоуправляемым объектом в условиях потери связи с оператором. В общий контур радиоуправления объектом введен локальный регулятор, который позволил стабилизировать объект управления в условиях автономного аварийного режима. Для уменьшения влияния случайных возмущений на объект управления в систему управления введен статистический блок, реализующий положения теории принятия статистических гипотез. Уменьшено время реакции системы на изменение значения задающего воздействия. Разделены циклы получения задающего воздействия и циклы управления сервоприводами. Наведено реалізація системи управління керованим по радіо об'єктом в умовах втрати зв'язку з оператором. У загальний контур радіоуправління об'єктом введений локальний регулятор, який дозволив стабілізувати об'єкт управління в умовах автономного аварійного режиму. Для зменшення впливу випадкових збурень на об'єкт управління в систему управління введений статистичний блок, який реалізує положення теорії прийняття статистичних гіпотез. Зменшено час реакції системи на зміну значення впливу що задається. Розділені цикли отримання впливу що задається і цикли управління сервоприводами. The purpose of the article is to improve the characteristics a radio-controlled object servo drive pool control system in case of communication loss and solve the problems: reduce the transmission time of the driving influence to the object control system, the influence compensate for random disturbances and actuators backlash on the control object based on mathematical statistics methods. The article describes the radio-controlled object control system implementation. It is shown that the operator acts as a regulator. The problems that arise when the connection between the control object and the operator are lost are considered. The influence of random disturbing on the control object is considered. The use of statistical methods in the facility control system is proposed. A statistical method is used that implements the statistical hypotheses theory acceptance. As a hypotheses criterion for the adoption, a likelihood ratio criterion was used. It is shown that in the autonomous mode it is necessary to compensate for backlash and random disturbances. The functional diagram of the control system is developed. The architecture of the control program is developed. The cycle of obtaining the driving action and the control cycle of servos are divided. Reduced response time of the system to a change in the set action value. The receiving cycle the master action has a duration of 0.03 ms. The servo control cycle has a value from 8 ms. Implementation of the developed servo pool management system has shown the effectiveness of the selected architecture for creating software and hardware for radio-controlled robotic systems. Solved tasks to reduce the transmission time of the master object exposure control system to minimize the influence of the time delay cycle master receiving the impact on the duration and servo control loop is provided a synchronous servo control pool.
  • Item
    Analysis of the Methods for Solving Game Puzzles such as «Flip-Flop»
    (ЦНТУ, 2019) Parkhomenko, Yu.; Parkhomenko, M.; Rybakova, L.; Bokiy, A.; Пархоменко, Ю. М.; Пархоменко, М. Д.; Рыбакова, Л. В.; Бокий, А. Р.; Рибакова, Л. В.; Бокій, А. Р.
    There is a variety of popular puzzles having a goal of reducing an arbitrary binary matrix to either all “0” or “1” matrix. In this paper we study methods for solving “Flip-Flop” like puzzles of dimensions 3x3, 3x4, 4x4 applying tools of logical analysis of situations, combinatorics and discrete mathematics. We found that applying the method of sequential analysis of each combination that works well for 3x3 matrices is cumbersome and inefficient for matrices of 4x4 and higher dimensionalities. Therefore, we discovered and analyzed algorithms named trait selection method, stream method and snake method which work better. We concluded that in order to find an optimized solution it is helpful to check if each current combination matches one of the pre-final ones, or to swap «0»s with «1»s and vise versa. Существует множество популярных головоломок, целью которых является сокращение произвольной двоичной матрицы до любой матрицы «0» или «1». В этой статье мы изучаем методы решения компьютерных игр-головоломок типа «Flip-Flop», с матрицами размерностей 3x3, 3x4, 4x4, с использованием инструментов логического анализа ситуаций, комбинаторики и дискретной математики. Мы определили, что применение метода последовательного анализа каждой комбинации, который хорошо работает для матриц 3x3, является громоздким и неэффективным для матриц 4x4 и более высоких размерностей. Поэтому мы нашли и проанализировали алгоритмы, названные методом выбора признаков, методом «ручейка» и методом «змейки» , которые работают лучше. Мы пришли к выводу, что для нахождения оптимального решения полезно проверить, соответствует ли каждая текущая комбинация одной из предконечных, и своевременно вмешаться в процесс, либо предварительно обработать содержимое исходной матрицы, чтобы оптимизировать количество ячеек с кодами «0» или «1». Метою статті є визначення методів розв’язання задачі зведення довільної комбінації кодів матриці, з мінімальним числом кроків, до одних «0» або «1» та побудова алгоритмів, які забезпечать цей процес. Як показала практика гри «Flip-Flop», досягнення мети - зведення довільної комбінації кодів матриці, в результаті кінцевого числа кроків, до одних «нулів» або «одиниць», шляхом аналізу ситуацій отриманих після кожного кроку, є задачею не простою. Логіку зміни комбінацій на два, три кроки уперед важко передбачити, так як навіть в матриці з кожним кроком одночасно змінюється вміст семи комірок із 16. Тому, без визначення алгоритму послідовності дій, задача розв’язання даної головоломки, навіть при необмеженому числі кроків, не завжди досяжна. З метою визначення методів розв’язання задачі - алгоритмів виконання послідовності дій, які гарантовано або з мінімальною кількістю кроків забезпечать формування «0»-ї або «1»-ї матриці на основі довільно заданої початкової комбінації, було детально о досліджено процес формування комбінацій двійкових кодів матриці розміром m х n при активації окремих її комірок і методів прийняття рішень. У роботі приведені результати дослідження методів розв’язання комп’ютерних ігор-головоломок типу «Flip-Flop» з матрицями розміром з використанням методів логічного аналізу ситуацій, комбінаторики та дискретної математики. З’ясували, що застосування методу логічного аналізу кожної поточної комбінації, який добре працює в матрицях розміром, в матрицях і вище, для прийняття оптимального рішення при визначенні наступного кроку, є процесом складним і неефективним. Тому вирішили шукати алгоритми у визначенні постійної послідовності дій за певною ознакою. Розглянули та проаналізували методи виділення певних ознак, метод «струмка» та метод «змійки». Виконані дослідження показали, що для оптимізації кількості кроків, при застосуванні вказаних алгоритмів, необхідно аналізувати поточні комбінації і своєчасно вмішуватися в процес, або попередньо обробити вхідну матрицю, з метою оптимізації кількості комірок з кодами «0» або «1».
  • Item
    Дослідження і синтез групи симетричних модифікованих операцій додавання за модулем чотири
    (ЦНТУ, 2019) Лада, Н. В.; Рудницька, Ю. В.; Козловська, С. Г.; Рудницкая, Ю. В.; Козловская, С. Г.; Lada, N.; Rudnitskaya, Yu.; Kozlovska, S.
    В статті наведено основні результати дослідження синтезу групи двохоперандних двохрозрядних симетричних модифікованих операцій додавання за модулем чотири на основі використання групи двохрозрядних однооперандних операцій криптоперетворення, для підвищення варіативності алгоритмів комп’ютерної криптографії. На основі чотирьох модифікацій моделей операції додавання за модулем два з врахуванням моделі розповсюдження переносу побудовано аналогічні модифікації моделей операції додавання за модулем чотири. Було встановлено, що побудувати всі модифікації двохрозрядної двохоперандної операції додавання за модулем чотири, можна на основі групи двохрозрядних двохоперандних операції операцій криптографічного перетворення інформації. Синтез моделей двохоперандної симетричної операції проводився поєднанням довільної двохрозрядної операції для перетворення другого операнда з базовою для даної операції операцією перетворення першого операнда шляхом додавання за модулем два. Коректність отриманих результатів підтверджено результатами обчислювального експерименту. У подальшому потрібно продовжити дослідження направлені на вдосконалення алгоритмів потокового шифрування на основі синтезованої групи нових криптографічних операцій. В статье приведены основные результаты исследования синтеза группы двухоперандных двухразрядных симметричных модифицированных операций сложения по модулю четыре на основе использования группы двухразрядных однооперандних операций криптопреобразования, для повышения вариативности алгоритмов компьютерной криптографии. На основе четырех модификаций моделей операции сложения по модулю два с учетом модели распространения переноса построено аналогичные модификации моделей операции сложения по модулю четыре. Было установлено, что построить все модификации двухразрядных двухоперандных операций сложения по модулю четыре, можно на основе группы двухразрядных двухоперандных операций криптографического преобразования информации. Синтез моделей двухоперандной симметричной операции проводился сочетанием произвольной двухразрядной операции для преобразования второго операнда с базовой для данной операции операцией преобразования первого операнда путем сложения по модулю два. Корректность полученных результатов подтверждается результатами вычислительного эксперимента. В дальнейшем необходимо продолжить исследования направлены на совершенствование алгоритмов потокового шифрования на основе синтезированной группы новых криптографических операций. The main research results of synthesizing a group of two-operand two-bit symmetric modified modulo-4 addition operations, based on using the group of two-bit one-operand cryptographic transformation operations for increasing the variability of computer cryptography algorithms are presented in the article. In order to achieve this goal, based on four modulo-2 addition operation's models modifications, similar modifications' models of the modulo-4 addition operation's models were constructed in the article. For the construction of these models, the main difference between the operations of two-bit addition modulo-4 was used from the two-digit addition modulo-2, which consists in the transfer from junior to senior. The sequences of mathematical transformations given in the article provide the construction of a group of models of operations on the basis of a given, for example, the operation of adding modulo-4. The correctness of given models of two-operand two-bit symmetric modified modulo-2 addition operations is confirmed by the application of the two-operand cryptographic transformation operations construction technology, as well as by the computational experiment's results. The assumption on all two-bit two-operand modulo-4 addition operation modifications building possibility based on using the group of two-bit one-operand operations of information cryptographic transformation was proved in the article. During the study, the symmetric operations' models were obtained, each of which provides both direct and inverse cryptographic transformation. The established relationships between operations allowed to synthesize a models' group of two-bit two-operand symmetric modified modulo-4 addition operations, based on combining the random two-bit operation to transform the second operand, with the first operand's transforming operation, which is basic for this operation, through the modulo-2 addition. The obtained theoretical results completely coincide with the computational experiment's results on simulating the symmetric operations of cryptographic transformation.
  • Item
    Математична модель технології тестування комплексу DOM XSS вразливостей для аналітичної оцінки часових витрат
    (ЦНТУ, 2019) Коваленко, О. В.; Коваленко, А. В.; Kovalenko, O.
    В роботі представлені результати дослідження та алгоритми тестування на вразливість до одних з найбільш поширених видів атак на Web-застосунки – DOM XSS для аналітичної оцінки тимчасових витрат. В цілому, проведені дослідження показали, що GERT-моделювання є ефективним способом визначення заздалегідь невідомих законів і функцій розподілу випадкових величин при відомому алгоритмі функціонування (процесу). Головною метою GERT є оцінка логіки мережі і тривалість активності і отримання висновку про необхідність виконання деяких активностей. В результаті розроблено математичну модель технології тестування комплексу DOM XSS вразливостей яка відрізняється від відомих, урахуванням специфіки комплексного аналізу різних типів XSS вразливості («stored XSS», «reflected XSS» і DOM Based XSS), а також включенням в алгоритм процедур автоматичного аудиту DOM Based XSS окремо. Це дає можливість провести аналітичну оцінку тимчасових витрат тестування зазначених вразливостей в умовах реалізації стратегії розробки безпечного програмного забезпечення. В работе представлены результаты исследования и алгоритмы тестирования на уязвимость к одним из наиболее распространенных видов атак на Web-приложения – DOM XSS для аналитической оценки временных затрат. В целом, проведенные исследования показали, что GERT-моделирование является эффективным способом определения заранее неизвестных законов и функций распределения случайных величин при известном алгоритме функционирования (процесса).Главной целью GERT является оценка логики сети и продолжительность активности и получения заключения о необходимости выполнения некоторых активностей.В итоге разработана математическая модель технологии тестирования комплекса DOM XSS уязвимостей которая отличается от известных, учетом специфики комплексного анализа различных типов XSS уязвимости («stored XSS», «reflected XSS» и DOM Based XSS), а также включением в алгоритм процедур автоматического аудита DOM Based XSS отдельно. Это дает возможность провести аналитическую оценку временных затрат тестирования указанных уязвимостей в условиях реализации стратегии разработки безопасного программного обеспечения. The paper presents the results of the study and testing algorithms for vulnerability to one of the most common types of attacks on Web applications, DOM XSS, for analytic assessment of time costs. Analysis of various kinds of statistical materials of well-known organizations (for example, the Open Web Application Security Project) showed that one of the most dangerous types of attacks (vulnerabilities) is Cross Site Scripting – XSS. In a number of works, attempts of mathematical formalization the process of finding and eliminating vulnerabilities of this kind were made . However, the presented models do not take into account the latest trends of XSS vulnerability, namely the difference in their types (“stored XSS”, “reflected XSS” and DOM Based XSS) and the need to identify them. That is why a particularly relevant task in this direction seems to be the modeling of the DOM (Document Object Model) XSS vulnerability algorithm taking into account the complex of their three possible types. In general, studies have shown that GERT-modeling is an effective way to determine previously unknown laws and distribution functions of random variables with a known algorithm of functioning (process). That is why, we chose GERT modeling as a tool for mathematical modeling. The main purpose of GERT is to evaluate the network logic and the duration of the activity and obtaining a conclusion on the need to perform certain activities. As a result, a mathematical model was developed for testing the DOM XSS vulnerability complex which differs from the known ones by taking into account the specifics of complex analysis of various types of XSS vulnerability (“stored XSS”, “reflected XSS” and DOM Based XSS), as well as separately including DOM Based XSS into the algorythm of automatic audit procedures. This makes it possible to conduct an analytical assessment of the time spent testing these vulnerabilities in the context of implementing a secure software development strategy.
  • Item
    Фрактальний аналіз генератора самоподібного трафіку на основі ланцюга Маркова
    (ЦНТУ, 2019) Дрєєва, Г. М.; Смірнов, О. А.; Дрєєв, О. М.; Смірнова, Т. В.; Дреева, А. Н.; Смирнов, А. А.; Дреев, А. Н.; Смирнова, Т. В.; Drieieva, H.; Smirnov, O.; Drieiev, O.; Smirnova, T.
    В даній роботі проведено дослідження фрактальної розмірності часового ряду, який отримано за допомогою генератора самоподібного трафіку на основі ланцюгів Маркова з керованою фрактальною розмірністю. Для цього у роботі були вирішені наступні задачі: на основі числових експериментів визначення фрактальної розмірності генерованих числових послідовностей, показано статистично значимі зміни фрактальних властивостей числової послідовності на різних масштабах; вказано на недостатній розвиток високопродуктивних алгоритмів отримання самоподібних числових послідовностей для імітаційного генерування трафіку в телекомунікаційних системах та мережах; запропоновано напрями подальших досліджень щодо керування явищем мультифрактальності в генераторах, які основані на ланцюгах Маркова. Результатом роботи є обґрунтування підвищення продуктивності імітаційного моделювання руху інформації в телекомунікаційних системах та комп’ютерних мережах за рахунок генератора самоподібного трафіку на ланцюгах Маркова. В данной работе проведено исследование фрактальной размерности временного ряда, полученного с помощью генератора самоподобного трафика на основе цепей Маркова с управляемой фрактальной размерностью. Для этого в работе были решены следующие задачи: на основе численных экспериментов определения фрактальной размерности генерируемых числовых последовательностей, показано статистически значимые изменения фрактальных свойств числовой последовательности на разных масштабах; указано на недостаточное развитие высокопроизводительных алгоритмов получения самоподобных числовых последовательностей для имитационного генерирования трафика в телекоммуникационных системах и сетях; предложены направления дальнейших исследований по управлению явлением мультифрактальности в генераторах, основанные на цепях Маркова. Результатом работы является обоснование повышения производительности имитационного моделирования движения информации в телекоммуникационных системах и компьютерных сетях за счет генератора самоподобного трафика на цепях Маркова. In this work, we investigate the fractal dimension of the time series, which was obtained using a self-similar traffic generator based on Markov chains with controlled fractal dimension. The subject of the article is a fractal analysis of a self-similar traffic generator based on a Markov chain. The purpose of the study is to investigate the fractal dimension of the time series, which is obtained using a self-similar traffic generator based on Markov chains with controlled fractal dimension. For this purpose the following problems were solved in the work: on the basis of numerical experiments of determination of fractal dimension of generated numerical sequences, statistically significant changes of fractal properties of numerical sequence on different scales were shown; points out the insufficient development of high-performance algorithms for obtaining self-similar numerical sequences for simulating traffic generation in telecommunication systems and networks; Directions for further studies on the management of the multifractal phenomenon in Markov-based generators are proposed. Generators of self-similar traffic on Markov circuits differ from their counterparts with lower requirements for the computational power of simulation systems, which improves the performance of imitation modeling of information traffic in telecommunication systems and computer networks, so further development and study of such systems is relevant. On the basis of the simplified metric N (kε), an analytical expression for calculating the fractal dimension of the result of generating a binary number series based on a Markov chain is constructed. The dependence of the fractal dimension on the length of the interval at which the fractal dimension is calculated is made, and the assumption is made of the repetition of the multifractal property on classical metrics, such as dimension calculation based on R/S analysis or Minkowski dimension. In order to verify the assumptions, a numerical experiment was conducted which, with a reliability higher than 99%, confirmed the assumption of multifractal numerical sequence obtained by generators on Markov chains. Work can be continued to develop methods for managing multifractality parameters, or to eliminate multifractality when needed.
  • Item
    Технологічні схеми формоутворення за умов розмірної обробки електричною дугою
    (ЦНТУ, 2019) Носуленко, В. І.; Шмельов, В. М.; Голованич, О. С.; Носуленко, В. И.; Шмелев, В. Н.; Голованыч, А. С.; Nosulenko, V.; Shmelyov, V.; Golovanych, A.
    Підвищення ефективності суспільного виробництва пов’язано, перш за все, з розвитком машинобудування та широким впровадженням у виробництво прогресивних технологій. Основою машинобудування є металообробка, яка представлена різноманітними традиційними способами обробки металів різанням, тиском та литтям, а також електрофізичними та електрохімічними способами обробки. В виробництві для виготовлення важконавантажених та відповідальних деталей все частіше застосовують матеріали, що важко піддаються обробці різанням. Такі деталі зазвичай виготовляють електрофізичними методами обробки. Одним із прогресивних способів електрофізичної обробки металів, що забезпечує широкі технологічні можливості, є електроерозійна обробка, зокрема спосіб розмірної обробки електричною дугою. Реалізація конкретних технологій розмірної обробки електричною дугою та розробка відповідних технологічних схем формоутворення вимагає індивідуальних підходів та застосування найрізноманітніших технологічних прийомів. Це потребує уніфікації цих прийомів та розробки відповідних рекомендацій. На підставі аналізу і узагальнень теоретичних та експериментальних досліджень і практичної реалізації процесу розмірної обробки електричною дугою викладено технологічні прийоми у вигляді правил реалізації процесу. Результати практичного використання технології, верстатів і електроерозійних головок, що реалізують спосіб розмірної обробки електричною дугою, згідно викладеного, підтверджують вказані раніше переваги способу порівняно з відомими, традиційними способами електроерозійної обробки, заснованими на використанні нестаціонарних електричних розрядів, а саме: при заданій якості обробки продуктивність способу в 5...10 разів і більше перевищує продуктивність відомих способів, приблизно вдвічі зменшується питома витрата електроенергії, значно менша вартість джерел живлення технологічним струмом, а також забезпечуються широкі можливості реалізації процесу за рахунок різноманітних технологічних схем формоутворення як профільованим, так і непрофільованим електродом, починаючи від традиційних і аж до того, що запропонований процес може бути ефективно використаним на будь-яких металорізальних верстатах без втрати останніми їх основних функцій. Повышение эффективности общественного производства связано, прежде всего, с развитием машиностроения и широким внедрением в производство прогрессивных технологий. Основой машиностроения является металлообработка, которая представлена различными традиционными способами обработки металлов резанием, давлением и литьем, а также электрофизическими и электрохимическими способами обработки. В производстве для изготовления тяжелонагруженных и ответственных деталей все чаще применяют материалы трудно поддающиеся обработке резанием. Такие детали обычно изготавливают электрофизическими методами обработки. Одним из прогрессивных способов электрофизической обработки металлов, обеспечивает широкие технологические возможности, является электроэрозионная обработка, в частности способ размерной обработки электрической дугой. Реализация конкретных технологий размерной обработки электрической дугой и разработка соответствующих технологических схем формообразования требует индивидуальных подходов и применения самых технологических приемов. Это требует унификации этих приемов и разработки соответствующих рекомендаций. На основании анализа и обобщений теоретических и экспериментальных исследований и практической реализации процесса размерной обработки электрической дугой изложены технологические приемы в виде правил реализации процесса. Результаты практического использования технологии, станков и электроэрозионных головок, реализующих способ размерной обработки электрической дугой, согласно изложенного, подтверждающих указанные ранее преимущества способа по сравнению с известными, традиционными способами электроэрозионной обработки, основанными на использовании нестационарных электрических разрядов, а именно: при заданном качестве обработки производительность способа в 5...10 раз и более превышает производительность известных способов, примерно вдвое уменьшается удельный расход электроэнергии, значительно меньшая стоимость источников питания технологическим током, а также обеспечиваются широкие возможности реализации процесса за счет различных технологических схем формообразования как профилированным, так и непрофилированные электродом, начиная от традиционных и до того, что предложенный процесс может быть эффективно использован на любых металлорежущих станках без потери последними их основных функций. The increase in the efficiency of social production is associated primarily with the development of mechanical engineering and the widespread introduction of advanced technologies in production. The basis of mechanical engineering is metalworking, which is represented by various traditional methods of metal processing by cutting, machining pressure and casting, as well as electrophysical and electrochemical processing methods. In production, materials that are difficult to process by cutting are increasingly used for the manufacture of heavily loaded and critical parts. Such parts are usually manufactured by electrophysical processing methods. One of the progressive methods of electrophysical processing of metals, which provides wide technological capabilities, is electrical discharge machining, in particular, the method of dimensional processing by an electric arc. The implementation of specific technologies for dimensional processing by an electric arc and the development of appropriate technological schemes for shaping requires individual approaches and the application of the most technological methods. This requires the unification of these techniques and the development of appropriate recommendations. Based on the analysis and generalizations of theoretical and experimental studies and the practical implementation of the process of dimensional processing by an electric arc, technological methods are described in the form of rules for the implementation of the process. The results of the practical use of technology, machines and electroerosive heads, implementing the method of dimensional machining by an electric arc, according to the foregoing, confirming the previously mentioned advantages of the method compared to the known, traditional methods of electroerosive, based on the use of non-stationary electric discharges, namely: for a given processing quality 5 to 10 times or more of the method exceeds the productivity of the known methods, decreases by about half specific energy consumption, significantly lower cost of technological current power sources, and also provides ample opportunities for implementing the process due to various technological schemes of forming as by profiled and non-profiled electrodes, starting from traditional ones and to the fact that the proposed process can be effectively used on any metal-cutting machine tools without the last loss of their basic functions.
  • Item
    Технічна реалізація системи автоматичного управління режимом низьковольтної розподільчої електричної мережі з відновлюваними джерелами енергії
    (ЦНТУ, 2019) Солдатенко, В. П.; Зінзура, В. В.; Плєшков, С. П.; Гарасьова, Н. Ю.; Величко, Т. В.; Зинзура, В. В.; Плешков, С. П.; Гарасева, Н. Ю.; Soldatenko, V.; Zinzura, V.; Plieshkov, S.; Harasova, N.; Velychko, T.
    Здійснено розробку мікроконтролерного блоку автоматичного управління режимом генерації активної потужності установок з відновлюваними джерелами енергії, що працюють в складі комбінованої електроенергетичної системи. Розроблено структурну та принципові схеми даного блоку, які було використано для створення макету пристрою. Проведено експериментальні дослідження розробленої мікроконтролерної системи автоматичного управління, результати яких підтвердили її працездатність. Произведена разработка микроконтроллерного блока автоматического управления режимом генерации активной мощности установок с возобновляемыми источниками энергии, работающих в составе комбинированной электроэнергетической системы. Разработана структурная и принципиальные схемы данного блока, которые были использованы для создания макета устройства. Проведены экспериментальные исследования разработанной микроконтроллерной системы автоматического управления, результаты которых подтвердили ее работоспособность. The purpose of the study is to develop a microprocessor-based automatic control system, the application of which will provide the highest possible level of generation of active power to the units of RES, which are part of the EEC, subject to the observance of the normally acceptable values of the established voltage deviation at the point of connection of consumers to the electrical distribution network. A block diagram of a microprocessor-based automatic control system for generating the active power of renewable energy sources operating within a combined power system using a modern element base has been developed. Structural and schematic diagrams of the microprocessor-based automatic control system were developed, based on an algorithm for determining the optimal control vector based on the solutions of the multicriteria optimization problem. The developed laboratory stand for the experimental study of the quality of work of the automatic control system of generation of active power of renewable energy sources working in the combined electric power system allowed to perform the experimental researches of the microprocessor automatic control system. Experimental studies were conducted to test the performance of the developed microprocessor-based system for automatic control of the level of active power generation, as well as to determine its efficiency. Comparison of the results of the experimental studies with the data of computer simulation and the results of statistical data showed the correctness of the theoretical studies and the efficiency of the developed system of automatic control of the generation of active power of renewable energy sources operating in the combined electricity system.