http://uwtech.knuba.edu.ua/issue/feed Pidvodni tehnologii 2024-02-22T15:13:27+02:00 Mykhailo Sukach msukach@ua.fm Open Journal Systems <p>Міжнародний науковий журнал “Підводні технології: промислова та цивільна інженерія” (ПТ) це міжнародний науково-технічний журнал, в якому публікуються сучасні дослідження вчених і фахівців в галузях промислової та цивільної інженерії. Журнал є рецензованим виданням з відкритим доступом в мережі Інтернет, що забезпечує: доступність до інформації та швидке її розповсюдження; вільне використання матеріалів із збереженням авторських прав; експертну оцінку публікацій фахівцями відповідних галузей; просування результатів наукових досліджень у виробництво. До складу редакторської колегії залучені вітчизняні та закордонні науковці й фахівці, зокрема з Білорусії, Германії, Італії, Канади, Непалу, Німеччини, Польщі, Угорщини, Швеції та ін.</p> http://uwtech.knuba.edu.ua/article/view/298895 Дослідження використання сенсорних мереж в підводних технологіях 2024-02-22T14:39:57+02:00 Максим Делембовський delembovskyi.mm@knuba.edu.ua Борис Корнійчук korniichuk.bv@knuba.edu.ua Микола Клименко klymenko.mo@knuba.edu.ua Олександр Дьяченко diachenko.os@knuba.edu.ua <p>Це дослідження зосереджується на застосуванні сенсорних мереж у сфері підводних технологій, яке відкриває нові можливості для моніторингу та дослідження морського середовища. Основна увага приділена розробці та імплементації сенсорних систем, здатних витримувати високий тиск та корозію у підводному середовищі, а також забезпечувати точні та надійні дані.</p> <p>В роботі охоплено теоретичні аспекти сенсорних мереж, включаючи їх конструкцію, функціональні можливості та виклики, пов'язані з їх використанням у підводному середовищі. Окрема увага приділяється методам передачі даних та енергозбереженню в умовах обмеженого доступу до енергії.</p> <p>Наступною складовою роботи є аналіз практичних аспектів впровадження сенсорних мереж, зокрема розглядаються кейси їх застосування для моніторингу водних ресурсів, вивчення морської фауни та флори, а також у підводних археологічних дослідженнях. Робота наголошує на значенні цих технологій для збору даних про морське дно, його рельєф та екосистему.</p> <p>Дана наукова робота розглядає перспективи розвитку сенсорних мереж у підводних дослідженнях, включаючи інтеграцію з іншими технологіями, такими як автономні підводні апарати, та розробку нових матеріалів і технологій для підвищення ефективності та довговічності сенсорних систем.</p> 2024-02-29T00:00:00+02:00 Авторське право (c) 2023 Maksym Delembovskyi, Borys Korniichuk, Mykola Klymenko, Oleksandr Diachenko http://uwtech.knuba.edu.ua/article/view/298896 Дослідження бортового обладнання сучасних безпілотних літальних апаратів 2024-02-22T14:54:53+02:00 Віктор Маміч hanter1204@ukr.net Олександр Семчак hanter1204@ukr.net Анатолій Буз hanter1204@ukr.net Артур Чкалов hanter1204@ukr.net Дмитро Король hanter1204@ukr.net <p>В даній роботі проаналізована розробка та виробництво сучасних безпілотних літальних апаратів (БПЛА). Відмічено, що вони мають наступні основні системи: планер; рухова установка; система електропостачання; система керування; навігаційна система; телеметрична система; система радіозв’язку. Усі системи БПЛА взаємопов’язані і працюють як один складний механізм. У залежності від переліку вирішуємих бойових завдань на борту БПЛА можуть додатково встановлюватися наступні пристрої: системи оптико-електронної, тепловізійної, радіолокаційної, радіотехнічної, радіаційної, хімічної, бактеріологічної та інших видів&nbsp; розвідки з малими накопичувачами розвідувальної інформації; засоби постановки активних радіоелектронних завад; засоби наведення та корегування керуємої зброї; різноманітні засоби ураження; засоби керування та зв’язку з наземним пунктом керування; відповідач системи держрозпізнавання; пристрої автономного польоту та автоматичної посадки .В роботі розкриті особливості конструкції двигуна БПЛА, відмічено, що на сучасних БПЛА гелікоптерного типу, так звані «мультікоптери», «квадракоптери», «дрони» встановлюють 4, 6 або більшої кількості двигунів. В даній роботі відмічено, що навігаційне обладнання БПЛА може мати різноманітний рівень складності та використовувати для розрахунку місця знаходження його декілька сигналів, які поступають від датчиків різного фізичного походження. Розкриваються особливості системи радіозв’язку БПЛА, яка представляє собою сукупність різноманітних ліній по яким передається розвідувальна інформація різного рівня важливості та захисту. Усі лінії зв’язку можуть використовувати різноманітні частотні діапазони та різні режими ретрансляції, використовувати різні сигнально-кодові конструкції, спеціально адаптовані відносно важливості розвідувальної інформації, що передається. Відмічено, що при відсутності команди керування БПЛА переходить у режим автономного польоту.</p> 2024-02-29T00:00:00+02:00 Авторське право (c) 2023 Viktor Mamich, Oleksandr Semchak, Anatoly Buz, Artur Chkalov, Dmytro Korol http://uwtech.knuba.edu.ua/article/view/298898 Аналіз стану розвитку питання захисту об’єктів критичної інфраструктури з використанням інженерних боєприпасів 2024-02-22T15:13:27+02:00 Сергій Лєнков lenkov_s@ukr.net Володимир Кривцун lenkov_s@ukr.net Олег Мірошніченко lenkov_s@ukr.net Сергій Голушко lenkov_s@ukr.net Руслан Кольцов lenkov_s@ukr.net <p>Російсько-Українська війна на етапі повномасштабного вторгнення показала, що одним із найбільш складних завдань забезпечення живучості військ та функціонування об’єктів критичної інфраструктури держави є надійний їх захист від високоточної зброї, а саме крилатих та балістичних ракет , безпілотних літальних апаратів.</p> <p>Досвід ведення війни свідчить, що існуючі на озброєнні вітчизняні засоби протиповітряної оборони не в повній мірі здійснюють ураження повітряних цілей, а високоефективні засоби ППО іноземного виробництва постачаються в недостатній кількості, створені мобільні вогневі групи знищення повітряних цілей не завжди ефективні. В цих умовах доцільно розглянути нові комплексні підходи застосування різних видів озброєння під час активного захисту військ та об’єктів критичної інфраструктури від ураження засобами повітряного нападу.</p> <p>Комплексна побудова системи активного захисту військ та об’єктів критичної інфраструктури від засобів повітряного нападу можлива з використанням декількох видів озброєння. В роботі на основі проведеного аналізу застосування противником ракет різного класу та ударних безпілотних літальних апаратів типу Shahed запропоновано застосування інженерних боєприпасів, як одyного із засобів ураження рухомих повітряних цілей, які низько летять з невеликою швидкістю. Використання спеціальних інженерних боєприпасів надасть можливість збільшити спектр ураження повітряних цілей, що низько летять та підвищити імовірність їх ураження. Це дозволить підвищити ефективність існуючої системи захисту військ та об’єктів критичної інфраструктури від ураження засобами повітряного нападу.</p> <p>В роботі проведений аналіз застосування засобів повітряного нападу рф проти підрозділів Сил оборони та об’єктів критичної інфраструктури України, обґрунтовано пропозиції щодо доцільності використання інженерних боєприпасів, як елемента побудови системи активного захисту військ та об’єктів критичної інфраструктури від ураження засобами повітряного нападу, наведено їх принцип дії та можливі варіанти застосування.</p> 2024-02-29T00:00:00+02:00 Авторське право (c) 2023 Serhii Lenkov, Volodymyr Kryvtsun, Oleg Miroshnichenko, Serhii Golushko, Koltsov Ruslan http://uwtech.knuba.edu.ua/article/view/298848 Встановлені визначення надкритичних режимів роботи як вимог до автомобільної системи 2024-02-21T21:44:49+02:00 Дмитро Гуменний apollo.d.g@gmail.com Олександр Гуменний gumenniy7@gmail.com <p>Ця робота детально вивчає Супер-Критичні Операційні Режими (СКОР) у автомобільних системах, які стали ключовими у сучасній автомобільній індустрії, орієнтованій на програмне забезпечення. Вона досліджує концепцію СКОР, їх класифікацію та необхідність інтеграції в системні вимоги. Протягом останніх п'ятнадцяти років індустрія пережила зміну орієнтації з апаратного забезпечення на програмне. Ранні етапи розробки включають детальний опис системних вимог, що є важливим для визначення архітектурного дизайну, розробки компонентів, тестування та процесів документації. СКОР в автомобільних системах означають екстремальні умови експлуатації, що перевищують стандартні критичні сценарії, та мають велике значення для безпеки та надійності. СКОР відрізняються від стабільних та критичних станів за допомогою математичних та графічних представлень, вони впливають на структурну та параметричну цілісність системи. СКОР відрізняються від вимог до функціональної безпеки, вони зосереджуються на функціональній цілісності та оперативній безперервності транспортного засобу. Класифікація СКОР базується на інтенсивності, впливі та складності відновлення. Вона відповідає реальним операційним викликам, що варіюються від невеликих збоїв програмного забезпечення до катастрофічних системних збоїв. Висновок: вивчення СКОР у автомобільних системах є важливим для просування безпеки та функціональності транспортних засобів.</p> 2024-02-29T00:00:00+02:00 Авторське право (c) 2023 Dmytro Humennyi, Oleksandr Humennyi http://uwtech.knuba.edu.ua/article/view/298850 Інтернет речей (IoT) у світовій практиці: огляд та аналіз 2024-02-21T22:01:33+02:00 Мирослава Власенко bee.130974@gmail.com Юрій Хлапонін y.khlaponin@gmail.com <p>Ця стаття досліджує сучасну сферу Інтернету речей (IoT) та його вплив на суспільство та економіку. Основний акцент робиться на вивченні основних моделей у сфері IoT, що охоплює ескалацію кількості підключених пристроїв і використання мереж 5G. Стаття охоплює різні аспекти, включаючи огляд еволюції та можливостей Інтернету речей, охоплюючи розвиток інтелектуальних міських районів і вплив мереж 5G. Аналіз загроз і вразливостей, пов’язаних із цією технологією, зосереджується на виявленні поширених недоліків, зокрема ненадійних паролів, незахищених мережевих служб і неадекватних заходів конфіденційності.</p> <p>Крім того, есе представляє конкретні небезпеки в різних секторах, де використовується технологія IoT. Особлива увага приділяється потенційним вразливостям кібербезпеки в охороні здоров’я, виробництві, сільському господарстві, роздрібній торгівлі, транспорті та логістиці, енергетиці та розумних містах. Ці підприємства мають різні виклики та небезпеки через впровадження технологій IoT.</p> <p>Автори також аналізують значну фінансову прихильність до IoT та його глибокий вплив на світову економіку, включаючи дані про розширення ринку IoT та інвестиції в технології IoT та розумні міста. Висновки підкреслюють, що Інтернет речей (IoT) суттєво впливає на суспільство та економіку. Однак це вимагає ретельного розгляду питань кібербезпеки та конфіденційності. Автори підкреслюють важливість створення ефективних політик кібербезпеки для захисту від можливих небезпек, створених технологією IoT.</p> 2024-02-29T00:00:00+02:00 Авторське право (c) 2023 Myroslava Vlasenko, Yurii Khlaponin http://uwtech.knuba.edu.ua/article/view/298874 Дослідження показників ефективності функціонування та перспектив розвитку систем ІР-телефонії 2024-02-22T12:46:50+02:00 Олег Батрак olegh.batrak@npp.nau.edu.ua Тетяна Смірнова sm.tetyana@gmail.com Віктор Гнатюк viktor.hnatiuk@npp.nau.edu.ua Роман Одарченко odarchenko.r.s@ukr.net Олексій Смірнов dr.SmirnovOA@gmail.com <p>Метою роботи є дослідження показників ефективності функціонування та перспектив розвитку систем ІР-телефонії. <br>IP-телефонія&nbsp;–&nbsp;спеціальна область телефонного зв'язку, яка інтегрує методи та засоби цифрової обробки сигналів, передачу мови, даних, відеоінформації та мультимедіа, управління обчислювальними ресурсами на базі високих технологій. Системи ІР-телефонії є затребуваними та широко використовуються, особливо в корпоративному секторі. В даній роботі проведено змістовне дослідження принципів функціонування сучасних систем ІР-телефонії. Було показано, що дуже важливою є необхідність проводити безперервний моніторинг ефективності функціонування даних систем. Було проведено систематизацію показників, які впливають на інтегральну оцінку ефективності функціонування систем ІР-телефонії. При цьому, на перший план виходить якість користувальницького досвіду, що наразі має першочергове значення для повноцінної оцінки ефективності будь-якої сучасної системи телекомунікацій, основною метою якої є саме забезпечення задоволеності користувачів. Крім того, в статті також проведено аналіз перспектив розвитку систем <br>ІР-телефонії. Зокрема, продемонстровані прогнози зростання ринку та окреслені напрямки подальших удосконалень систем ІР-телефонії.</p> 2024-02-29T00:00:00+02:00 Авторське право (c) 2023 Oleh Batrak, Tetiana Smirnova, Viktor Gnatyuk, Roman Odarchenko, Oleksii Smirnov http://uwtech.knuba.edu.ua/article/view/298877 Технологія захисту автентифікаційних даних користувачів комп'ютерної мережі 2024-02-22T13:17:25+02:00 Юрій Хлапонін y.khlaponin@gmail.com Володимир Вишняков volodymyr.vyshniakov@gmail.com Олег Комарницький komarnitskiy2012@gmail.com <p>Стаття присвячена проблемі досконалого захисту автентифікаційних даних користувачів комп'ютерних систем, особливо у разі великої кількості різних прав та повноважень, які персонально надаються користувачам. Важливість цієї проблеми особливо зростає коли кількість таких користувачів у системі дорівнює сотням або тисячам. При цьому кожному з них необхідно створити умови для доступу лише до своїх даних і забезпечити захист від будь-якого позаштатного втручання, як з боку інших користувачів, так і з боку штатного персоналу. Типовим прикладом таких умов є системи таємного електронного голосування. Програмно-технічні&nbsp; рішення, що описані у даній роботі, пройшли багаторічну перевірку та продовжують практично використовуватись у системі електронного голосування Київського національного університету будівництва і архітектури. Ця система регулярно використовується для проведення виборів до органів студентського самоврядування та для опитувань серед студентів щодо якості викладання дисциплін. За допомогою цієї системи було проведено вибори керівників Товаристві Червоного Хреста України під час пандемії, яка були пов'язана з вірусом Covid-19. Математичною основою описаної технології захисту автентифікаційних даних є теорія алгебраїчних груп, а саме, задача дискретного логарифмування над полями Галуа великого розміру. Завдяки використанню криптографічних перетворень над цими полями, замість відомих геш-функцій, вдалося позбутись можливості колізій і нейтралізувати розкриття паролів зловмисниками, які мали змогу це робити за допомогою спеціалізованих Інтернет ресурсів. Також вдалося підвищити стійкість до розкриття паролів методом Brute-force, оскільки перетворення на полями Галуа потребують у десятки разів більше часу ніж обчислення геш-функцій.</p> 2024-02-29T00:00:00+02:00 Авторське право (c) 2023 Yuri Khlaponin, Volodymyr Vyshnyakov, Oleg Komarnytskyi http://uwtech.knuba.edu.ua/article/view/298881 Модель визначення актуальних загроз безпеки конфіденційних даних в розподіленій інформаційній системі 2024-02-22T13:35:40+02:00 Сергій Лєнков lenkov_s@ukr.net Володимир Джулій dzhuliivm@khmnu.edu.ua Ігор Муляр muliariv@khmnu.edu.ua Максим Димбовський dzhuliivm@khmnu.edu.ua <p>В роботі запропоновано модель визначення актуальних загроз інформаційній безпеці розподілених інформаційних систем, заснована на ал-горитмах нечіткого виводу та теорії нечітких нейронних систем, на відміну від відомих, ви-користовує достатні та необхідні показники, виключає помилки експертів, збільшує виявлення кількості актуальних загроз інформаційній безпеці розподілених систем на 5%, знижує витрати на закупівлю засобів захисту інформа-ції від 15 до 30%. Враховує наступні фактори: ІТ-інфраструктуру розподіленої інформаційної системи, можливості зловмисників та їх рівень мотивації у розподіленій інформаційній систе-ми, перелік існуючих засобів захисту в розподі-леній інформаційній системі.<br>Запропонований підхід відрізняється від іс-нуючих, в наступному: відсутність залучення висококваліфікованих фахівців в області безпе-ки інформації; процес автоматизований, має низьку обчислювальну складність; відсутність недоліків експертних оцінок; дозволяє визнача-ти перелік актуальних загроз безпеки інформа-ції в інформаційних системах різних класів та типів.<br>Задача забезпечення безпеки конфіденційної інформації стає найактуальнішею, що обумов-лено, зростанням комп'ютерних атак та витоків інформації, що відображаються у статистичних даних скоєння злочинів у сфері високих техно-логій, зростання кримінальної активності з ви-користанням сучасних комунікаційних при-строїв та інтернет.<br>Існуючі методи моделювання актуальних за-гроз інформаційної безпеки та оцінки ефектив-ності системи захисту інформації не можуть бути задіяні на всіх етапах життєвого циклу розподілених інформаційних систем - не врахо-вують в комплексі наступні показники: ІТ-інфраструктуру розподілених інформаційних систем, актуальні загрози інформаційної безпе-ки, вимоги безпеки конфіденційної інформації, перелік засобів захисту конфіденційної інфор-мації та їх вартість як важливих показників при вирішенні даних задач<br>Для досягнення цілей забезпечення безпеки конфіденційної інформації необхідно: організу-вати ефективне створення системи захисту ін-формації (системи безпеки інформації), ефекти-вне моделювання (визначення переліку) актуальних загроз інформаційної безпеки, визначен-ня актуального порушника, а також надати мо-жливість проводити якісну оцінку ефективності системи безпеки (захисту) інформації. <br>Однією з найважливіших задач забезпечення безпеки конфіденційної інформації є оцінка ефективності системи захисту (безпеки). У зв'я-зку з цим мета роботи (дослідження) - підви-щення якості оцінки ефективності систем захи-сту (безпеки) розподілених інформаційних сис-тем за рахунок визначення достатніх та необ-хідних показників оцінки з використанням су-часних (перспективних) інформаційних техно-логій, що дозволяють найбільш ефективно ви-рішувати наступні задачі: визначення парамет-рів роботи адаптивних продукційних нечітких нейронних систем, що найбільш підходять для вирішення поставлених задач, застосування технологій Data Science при обробці даних, ал-горитмів нечіткого виведення.</p> 2024-02-29T00:00:00+02:00 Авторське право (c) 2023 Volodymyr Dzhuliy, Ihor Muliar, Maksym Dymbovsky http://uwtech.knuba.edu.ua/article/view/298889 Надкритичні режими роботи в роботизованих системах 2024-02-22T14:06:15+02:00 Дмитро Гуменний apollo.d.g@gmail.com Олександр Гуменний gumenniy7@gmail.com Євгенія Шабала shabala.ieie@knuba.edu.ua <p>Серед стрімкого розвитку робототехніки поява надкритичних режимів роботи виділяється чітко, позначаючи умови, які виходять за межі звичайних критичних тестів. Такі режими піддають роботизовані системи незрівнянним навантаженням, що вимагає неперевершеної надійності, гнучкості та міцності. Ця стаття досліджує тонкощі надкритичних операцій, підкреслюючи необхідність використання найсучасніших датчиків, підвищеної адаптивності, стійкості після аварій, внутрішньої надмірності, безперервного спостереження, вичерпних перевірок перед запуском і всеохоплюючого оператора освіти. Догляд за цими елементами є незамінним для збереження безпеки та ефективності робототехнічних систем у напружених умовах, тим самим зміцнюючи як апарат, так і пов’язані з ним галузі.</p> 2024-02-29T00:00:00+02:00 Авторське право (c) 2023 Dmytro Humennyi, Oleksandr Humennyi, Yevheniia Shabala http://uwtech.knuba.edu.ua/article/view/298836 База моделей інформаційної технології оцінки вартості житлової нерухомості 2024-02-21T17:21:00+02:00 Ольга Ізмайлова olga.v.izmailova@gmail.com Ганна Красовська hanna.krasovska@knu.ua Петро Пальчик pppalchik@knuba.edu.ua Світлана Кондакова kondakova.sv@knuba.edu.ua <p>Метою дослідження є пошук та аналіз шляхів удосконалення результатів оцінювання вартості об’єкту нерухомості на основі порівняльного підходу. Обраний підхід пропонує застосування інформаційної технології оцінки вартості житлових об’єктів нерухомості (ІТ ОВН), що побудована на основі бази моделей системи підтримки прийнятті рішень (СППР). Проблемою, що вирішується із застосуванням розглянутого підходу, є встановлення ступеня близькості об'єкта, що розглядається, і його аналогів шляхом визначення вартості як інтегрального показника якості, заснованого на аналізі ціноутворюючих факторів. Далі слідує побудова узагальненої залежності між значенням даного показника та ціною аналогів. Відповідно до логіки порівняльного підходу передбачається, що отримане співвідношення зберігається і для об'єкта, що оцінюється, і може бути використане при розрахунку шуканої величини його вартості.</p> <p>Формування бази моделей проведено на основі аналізу процесів інформаційної технології, де розглядались нюанси функціональних аспектів реалізації процесів, інформаційно-логічні зв’язки між ними, права доступу до інформаційного середовища та реалізації процесів різного типу користувачів (їх ролей). Запропонована база моделей побудована як математико-логічна основа інформаційної технології, що застосовується як комп’ютерний інструментарій оцінщика і спрямована на максимально можливу формалізацію та підвищення ефективності реалізації процесів на основі методів експертного оцінювання. В основу побудови бази моделей закладені методи оцінювання вартості на основі багатьох різноаспектних критеріїв з врахуванням їх значущості, аналізу ієрархій (МАІ), ранжирування, Дельфи, керування доступом користувачів на основі визначених ролей.</p> 2024-02-29T00:00:00+02:00 Авторське право (c) 2023 Olha Izmailova, Hanna Krasovska, Petro Palchik