Information, Computing and Intelligent systems, No. 4

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 9 з 9
  • ДокументВідкритий доступ
    Integration of blockchain technology into the Internet of Things (overview)
    (National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Serebriakov, Roman; Tkachenko, Valentyna; Klymenko, Iryna
    Одним з сучасних напрямків розвитку інформаційно-комунікаційних технологій, які еволюціонували в парадигму Інтернет речей (ІоТ), є прогресивна ідея використання технології блокчейн в ІоТ. Цей напрямок описаний в великій кількості сучасних літературних джерел, які зазначають значні переваги використання блокчейну, в першу чергу пов’язані з децентралізацією, незмінністю, прозорістю та безпекою. Це дозволяє зробити висновок про високу актуальність впровадження технології блокчейн в інформаційно-комунікаційні системи ІоТ. Однак авторами багатьох досліджень описуються значні проблеми, серед яких як проблема масштабованості самого блокчейну, так і проблеми енергоефективності та обмеженості ресурсів в пристроях ІоТ. Через ці проблеми впровадження технології блокчейн в Інтернет речей стає певним викликом та обумовлює актуальність і доцільність дослідження заданої тематики та пошуку ефективних рішень, які пов’язані з інтеграцією двох дуже потужних технологій в сучасних інформаційно-комунікаційних системах. В статті представлений аналітичний огляд проблематики інтеграції технології блокчейн в ІоТ, зокрема питання використання в ІоТ алгоритму консенсусу Proof-of-Work (PoW) та застосування альтернативних протоколів блокчейну, серед яких IOTA, Ethereum Light Client та Litecoin, які дозволяють підвищити ефективність виконання поставлених задач у ІоТ-інфраструктурі з урахуванням обмеженості ресурсів пристроїв; існуючі проблеми та способи імплементації, такі як використання легких клієнтів та проксі серверів. Також розглядається доцільність використання повного вузла блокчейну на ІоТ-пристроях та способи збільшення ефективності системи за допомогою попередньої обробки даних перед їх відправленням до блокчейн мережі. В статті також висвітлюється проблема недостатнього впровадження технології блокчейн у різні сфери життя людини, а також пошук причин що зумовлюють дану проблему. Результати аналітичного огляду в цілому дозволяють обґрунтувати мету та переваги інтеграції технології блокчейн в Інтернет речей, а також узагальнити основну проблематику і обґрунтувати ряд задач для актуальних і прогресивних наукових досліджень в області сучасних інформаційно-комунікаційних систем.
  • ДокументВідкритий доступ
    Comparative review of drone simulators
    (National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Mykola Nikolaiev, Mykhailo Novotarskyi
    Швидкий розвиток безпілотних літальних апаратів (БПЛА), особливо дронів, революціонізував різні сфери науки та промисловості, включаючи сільське господарство, картографію, пошуково-рятувальні операції та інші. Для відпрацювання алгоритмів реалізації складних еволюцій траєкторій при доставці посилок або при екологічному моніторингу виникає нагальна необхідність розробки середовищ моделювання для уникнення значних ризиків, пов'язаних з реальним тестуванням. Однак різноманітність і фрагментарність доступних інструментів ускладнює вибір симуляторів для вирішення конкретних завдань. Розробники змушені балансувати між такими компромісами, як швидкість моделювання, точність імітації фізичних законів, інтеграція сенсорів і якість інтерфейсу користувача. Відсутність універсального симулятора, який би включав високоточну фізику, комплексне моделювання сенсорів та масштабованість для моделювання рою дронів, є сьогодні певною проблемою. Відомі симулятори БПЛА мають певні переваги та недоліки, але жоден з них не забезпечує комплексного вирішення всіх вимог, які необхідні для сучасних досліджень і розробок. Інтеграція різних сенсорів, таких як веб-камери, LiDAR, GPS та IMU, у системи моделювання залишається технічною проблемою, що обмежує застосовність існуючих симуляторів. Крім того, доступність ефективних симуляторів і підтримка може значно відрізнятися, що також впливає на вибір та стійкість цих інструментів. Стандартизований підхід до моделювання БПЛА може підвищити ефективність порівняння результатів досліджень, спростити зусилля при виборі та створити єдину основу для оцінки продуктивності симуляторів. Прогрес в моделюванні аеродинаміки, особливо для квадрокоптерів та БПЛА, може покращити точність і реалістичність моделювання, що краще підтримуватиме розвиток передових технологій. Майбутні дослідження мають на меті розробку більш комплексних, високоточних та масштабованих середовищ для моделювання. Це включає інтеграцію інноваційних підходів моделювання сенсорів, покращення моделювання динаміки роїв і підвищення доступності та підтримки користувачів. Основні напрямки для покращення включають: інтеграцію сенсорів для моделювання їх широкого спектру, підвищення ефективності моделювання динаміки роїв у випадках складної поведінки та взаємодії між декількома дронами, спрощення інтерфейсів користувача, надання всебічної документації, забезпечення надійної підтримки спільноти, розробку стандартизованих критеріїв для порівняння та оцінки різних симуляторів, а також урахування детальних аеродинамічних принципів для покращення точності моделювання. Вирішення цих проблем при розробці симуляторів БПЛА є важливим для розвитку аероробототехніки. Таким чином, розробка середовищ для моделювання з інтегрованими можливостями сенсорів, покращеним моделюванням динаміки роїв та зручними інтерфейсами може підвищити ефективність та результативність розвитку БПЛА. Стандартизовані критерії оцінки та детальне моделювання аеродинаміки підтримуватимуть еволюцію технологій БПЛА, забезпечуючи більш безпечні, надійні та інноваційні застосування в різних сферах. Вони сприятимуть інноваціям, технологічному прогресу та операційній ефективності у реальних умовах.
  • ДокументВідкритий доступ
    Combined pretty good privacy and Role-Based Access Control model for confidential data protection
    (National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Kolmahin, Danyl; Sergiyenko, Anatoliy
    У даній статті представлено гранулярну модель захисту доступу до конфіденційної інформації яка об'єднує технології PGP (Pretty Good Privacy) та RBAC (Role-Based Access Control). Метою дослідження є розробка та обґрунтування моделі що забезпечує високий рівень безпеки завдяки ефективному шифруванню даних та гнучкому управлінню доступом на основі ролей. У статті розглянуто об'єкти дослідження які включають сучасні інформаційні системи що обробляють конфіденційні дані та предмет дослідження який охоплює методи шифрування та контролю доступу. Для досягнення поставленої мети проведено аналіз сучасних підходів до шифрування даних та управління доступом вивчено їхні переваги та недоліки а також виявлено поточні проблеми пов'язані із забезпеченням безпеки даних у стані спокою. Було розроблено модель захисту доступу що поєднує PGP і RBAC реалізовано її в реальних умовах та проведено тестування для оцінки ефективності та зручності використання. Використання PGP дозволяє забезпечити безпеку даних у стані спокою та під час передачі тоді як RBAC дозволяє гнучко налаштовувати права доступу для користувачів. Результати досліджень показали що запропонована модель забезпечує високий рівень безпеки гнучкість управління доступом а також покращену продуктивність системи. Використання публічних та приватних ключів для шифрування симетричних ключів додатково підвищує рівень захисту запобігаючи несанкціонованому доступу до даних. Визначення ролей та привілеїв для кожного користувача забезпечує авторизований доступ до конфіденційної інформації що мінімізує ризик випадкового або зловмисного доступу до даних. Незважаючи на складність процесів шифрування та управління ключами система продемонструвала високу продуктивність оптимізовані процеси шифрування та дешифрування даних а також ефективне управління ролями та привілеями користувачів. Запропонована модель довела свою ефективність у забезпеченні високого рівня безпеки та гнучкого управління доступом до конфіденційних даних.
  • ДокументВідкритий доступ
    Method of load balancing in distributed three-layer IoT architecture
    (National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Haidai, Anatolii; Klymenko, Iryna
    У зв’язку зі зростанням кількості IoT пристроїв і необхідністю швидкої обробки даних з мінімальними затримками, традиційні хмарні обчислення стають менш ефективними. Для вирішення цієї проблеми застосовується концепція граничних обчислень, яка, хоча й підвищує продуктивність, ускладнює управління системою та вимагає ефективного розподілу навантаження для забезпечення балансу між використанням ресурсів Edge-вузлів та швидкістю обчислень. Метою даної роботи було розроблення методу балансування навантаження в тришаровій архітектурі IoT-системи, враховуючи фактичне завантаження вузлів. Проведено огляд літератури та обрано архітектурну концепцію яка відповідає новим тенденціям та складається з трьох шарів: пристроїв, що генерують дані, граничних вузлів, що обробляють інформацію, та хмари, яка зберігає дані і надає їх користувачам. Було створено прототип системи, який включає кілька Edge-вузлів на базі операційної системи Ubuntu Server 24.04 та сервери даних на основі Raspberry Pi Desktop. Розроблено математичну модель, що дозволяє оцінити навантаження на вузли залежно від типу виконуваних завдань. На створеному прототипі проведено перевірку працездатності методу з використанням математичної моделі. Результати дослідження показали, що розроблений метод успішно розподіляє навантаження між Edge-вузлами за допомогою спеціальних скриптів та елементів системи моніторингу, що відображено на графіку навантаження серверів. Запропонований метод може підвищити продуктивність системи завдяки автоматичному розподілу навантаження між вузлами. Цей підхід може стати частиною більш комплексної стратегії підвищення продуктивності та надійності IoT-систем із використанням граничних обчислень. Використання компонентів системи моніторингу для різних платформ з різною потужністю дозволяє знизити вартість системи, застосовуючи дешевші та менш потужні обчислювальні пристрої.
  • ДокументВідкритий доступ
    Some aspects of improvement of the run length encoding compression method
    (National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Poriev, V.
    Об’єктом дослідження, представленим у цій статі, є метод RLE та його застосування для компресії растрових зображень. Метою даного дослідження є винайдення більш досконалих форматів кодових слів для пакування ланцюжків повторюваних пікселів сумісно з кодуванням одиночних пікселів зображення задля підвищення ступеня компресії методом RLE. Для того, щоб досягти цієї мети, виконано узагальнення відомих форматів кодових слів у вигляді відповідної структурної моделі. Це дозволило знайти деякі напрямкі вдосконалення RLE кодування. Запропоновано декілька нових способів пакування ланцюжків пікселів разом з одиночними пікселами для підвищення ступеня компресії зображень порівняно з вже відомими версіями RLE. Вказані новітні способи включено до множини способів упаковки з назвою RLE_BP. Кодер RLE_BP автоматично шукає оптимальні параметри кодових слів задля досягнення мінімально можливого обсягу двійкового коду для конкретного зображення. Виконані експериментальні дослідження компресії растрів на основі синтетичних тестів для порівняння запропонованих способів кодування з відомими реалізаціями метода RLE. Запропоновані способи кодування дозволяють досягти більшої компресії окремих категорій растрових зображень високої роздільної здатності порівняно з відомими. Результати виконаного дослідження можуть бути використані для побудови широкого класу програмно-апаратних засобів.
  • ДокументВідкритий доступ
    Method of increasing data transmission stability in software defined network considering metrics of quality of service
    (National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Cherevatenko Oleksii; Kulakov Yurii
    У даній статті представлений опис методу підвищення стабільності передачі даних у програмно конфігурованій мережі (SDN) шляхом її динамічної реконфігурації з урахуванням параметрів якості обслуговування (QoS) каналів зв’язку та надійності вузлів. Існуючі алгоритми не забезпечують комплексне вирішення задачі визначення найоптимальнішого шляху, який би забезпечив з'єднання від вихідної точки до адресата. Ними враховуються лише окремі параметри мережі, в залежності від яких витрати часу на зв’язок між вузлами є меншими, ніж у випадку з іншими маршрутами. В умовах зростання кількості користувачів комп’ютерних мереж та кількості вузлових комутаторів, існує актуальна проблема підвищення стабільності передачі даних у розгалужених комп’ютерних мережах. Це пропонується вирішити через урахування параметрів якості обслуговування каналів зв’язку при побудові маршрутів. Метою дослідження є підвищення стійкості передачі даних у віртуальній програмно-конфігурованій мережі в умовах збоїв вузлів і збільшення навантаження на канали зв’язку. Першим завданням дослідження є створення методу пошуку множини непересічних оптимальних шляхів, що враховувала би різні метрики якості обслуговування каналів зв’язку. Другим завданням дослідження є розробка механізму динамічної реконфігурації для таблиць потоків комутаторів SDN, щоб мати можливість перенаправляти трафік у разі збою окремих вузлів. В ході дослідження перше завдання було виконане математичним обґрунтуванням побудови узагальненої вагової матриці переходів між вузлами графа мережі. При створенні запиту на визначення маршруту для трафіку у мережі її статус та показники оновлюються з метою збільшення точності даних про доступні ресурси та встановлення оптимального шляху, що відповідає критеріям якості обслуговування. Пропонується враховувати для побудови шляхів чотири метрики якості обслуговування: кількість переходів між вершинами, доступну смугу пропускання, часову затримку та відсоток втрачених пакетів. За допомогою узагальненої вагової матриці переходів, контролер SDN обирає найоптимальніший шлях серед набору альтернативних непересічних шляхів. Потім використовуючи коефіцієнти надійності вузлів як обмеження для вибору оптимального шляху між вершинами, контролер обирає основний маршрут з множини альтернатив згідно встановленій адміністратором вимозі до надійності вузлів, а інші маршрути вважає резервними. Друге завдання було вирішене пропозицією методу динамічної реконфігурації мережі з використанням відомих шляхів. Якщо у процесі передачі трафіку виникає збій у проміжних ланках мережі або каналах зв’язку між ними, то для реконфігурації та обходу проблемної ділянки використовуються моніторингові дані SDN контролера, що дозволяють оперативно обрати альтернативний шлях для надсилання трафіку і побудувати новий шлях на базі вже відомих даних про канали зв’язку в мережі. Отримані результати теоретичних досліджень свідчать про правильність обраних рішень та пропозицій для поставлених у статті задач.
  • ДокументВідкритий доступ
    Method of dynamic reconfiguration of software-defined networks
    (National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Oboznyi Dmytro; Kulakov Yuriy
    В статті представлений метод динамічної реконфігурації бездротової програмно-конфігурованої мережі з використання випадкових геометричних графів перетину. Розмірність мереж і глобалізація бізнесу зростають, тому потреби в ефективному управлінні мережею та підвищенні швидкості та надійності передачі даних стають дедалі гострішими. Основним завданням ефективної роботи пристроїв є підвищення відмовостійкості мережі та покращення її швидкісних характеристик. Поширення віддаленої роботи вимагає адаптації компонентів інфраструктури на підприємствах для безпечної та швидкої переналаштування відповідно до потреб бізнесу. Тому розробка нових методів реконфігурації топології комп'ютерних мереж і поліпшення характеристик передачі даних є одними з найбільш актуальних проблем галузі. Метою даного дослідження є розробка методу реконфігурації програмно визначених бездротових мереж для підвищення відмовостійкості мережі та покращення характеристик передачі даних. Це дозволить продовжити передачу даних і запобігти втраті інформації при втраті певних каналів зв'язку або їх перевантаженні іншими мережами чи засобами впливу. Об’єктом дослідження є процес генерації топології програмно-конфігурованої мережі за допомогою теорії графів, а саме – випадкових геометричних графів перетину. Також об’єктом дослідження є вплив завантаженності бездротового каналу зв’язку на якісні характеристики каналів передачі даних. Для досягнення поставленої мети були поставлені наступні задачі: – розробити метод генерації топології мережі SDN за допомогою графа випадкового геометричного перетину. – визначити вплив показника завантаженності каналу бездротового зв’язку на швидкість передачі даних. Провести дослідження з різними типами налаштувань точок доступу в протоколах IEEE 802.11 n, ac, ax з різними режимами multi input multi output (MIMO). Порівняльний аналіз використання графів випадкових геометричних перетинів у порівнянні з графами Ердеша–Реньї та геометричним графом у мережах SDN теоретично обґрунтував переваги використання графа випадкових геометричних перетинів у методі генерації топології відмовостійкої мережі SDN. Також було досліджено вплив завантаженності каналу зв’язку в бездротових мережах. Встановлено, що параметр MIMO впливає на характеристики мережі більше ніж QAM та OFDMA. Результати практичних досліджень підтверджують правильність обраних методів для реконфігурації бездротових SDN мереж.
  • ДокументВідкритий доступ
    Time portrait of the student’s behavior and possibilities of its use
    (National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Poriev, V.
    Об’єктом дослідження, представленим у цій статі, є процес класифікації поведінки студентів на основі формалізованого опису виконання завдань впродовж певного циклу навчання. Метою дослідження є створення формалізованого опису поведінки студентів щодо виконання завдань впродовж певного циклу навчання задля покращення достовірності характеристики кожного студента при автоматизованому аналізі даних в інформаційних системах. Для того, щоб досягти цієї мети, запропоновано часовий портрет студента поведінки студента. Це стилізоване представлення часового ряду у вигляді лінії, форма якої репрезентує запізнення або випередження термінів виконання завдань при вивченні певної дисципліни. Виділено основні типи поведінки студентів. Кожному типу поведінки відповідає форма лінії на часовому портреті. Для наділення інформаційних систем можливостями аналізу поведінки досліджено питання класифікації портретів нейронними мережами. Запропоновано виконувати класифікацію з використанням багатошарової нейронної мережі. Задля прискорення навчання та зручності подальшої класифікації запропоновано розділити мережу на декілька субмереж, кожна з яких може навчатися окремо. Проаналізовані питання відповідного навчання нейронної мережі на основі датасетів реальних навчальних занять з групами студентів. Доведена здатність нейронної мережі класифікувати портрети поведінки студентів. Результати виконаного дослідження можуть бути використані для аналізу даних у комп’ютеризованих системах підтримки навчання.
  • ДокументВідкритий доступ
    Method for mapping cyclo-dynamic dataflow into pipelined datapath
    (National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Sergiyenko, Anatoliy; Mozghovyi, Ivan
    У статті представлено огляд систем високорівневого синтезу для проектування конвеєрних обчилювачів. Мета полягає в дослідженні методів відображення алгоритмів у конвеєрні обчилювачі, що реалізують циклічні алгоритми з графами потоків даних із динамічним розкладом. Граф циклодинамічних потоків даних (ГЦДПД) вибрано як виразну модель для опису широкої області алгоритмів обробки потоків даних. ГЦДПД відрізняється тим, що період алгоритму залежить від обчислених даних і має динамічний розклад. Сформульовано набір умов відображення, які забезпечують розклад ГЦДПД без взаємоблокувань, коли його відображають у конвеєрний обчислювач. Згідно з запропонованому методу, алгоритм представляється ГЦДПД і керуючими автоматами. Причому останні є підграфами ГЦДПД. ГЦДПД оптимізується за допомогою методів ресинхронізації та конвеєризації. Після цього ГЦДПД та його керуючі автомати описуються мовою опису обладнання, наприклад VHDL, так само, як описується граф синхронних потоків даних при синтезі конвеєрного обчислювача. Запропонований метод включає оптимізацію ГЦДПД та його опис на VHDL для реалізації в програмованих логічних інтегральних схемах. На прикладі проєктування детектора послідовностей детально показано реалізацію методу. Більш складне відображення алгоритму декомпресії LZW демонструє, що запропонований метод досить ефективний і дає в результаті синтезу конвеєрний обчислювач, ефективність якого порівнянна з ефективністю найкращого відомого апаратного рішення. Метод може бути реалізований в сучасних системах високорівневого синтезу.