Науковий журнал "Комп'ютерні системи та мережі" Випуск 4, №1, 2022 рік
ISSN 2707-2371
Бочкарьов О. Ю. Метод контекстно-залежного рекомендування з фільтрацією вмісту для управління відеоданими
УДК 004.6; 004.9
DOI: https://doi.org/10.23939/csn2022.01.001
Розглянуто проблему контекстно-залежного рекомендування з фільтрацією вмісту для управління відеоданими у складі онлайн-платформи відеогостингу. Розглянуто підходи до створення онлайн-платформ відеогостингу з рекомендуванням відеоданих. Наведено порівняння популярних онлайн-платформ відеогостингу.
Запропоновано метод контекстно-залежного рекомендування відеоданих на основі фільтрації вмісту, який передбачає збереження інформації про взаємодію користувача з відео, отримання та збереження інформації про те, які відео сподобалися користувачу, визначення контексту користувача, формування профілю вподобань користувача, формування профілю вподобань користувача залежно від контексту, визначення подібності профілю відео до профілю вподобань користувача (з урахуванням та без врахування контексту), визначення відповідності відео контексту, остаточне визначення відповідності відео вподобанням користувача на основі запропонованого підсумкового показника відповідності.
Наведено розроблену структуру онлайн-платформи відеогостингу з контекстно-залежним рекомендуванням відеоданих. Розглянуто алгоритм її роботи. Запропоновано структуру бази даних онлайн-платформи відеогостингу з контекстно-залежним рекомендуванням відеоданих.
Ключові слова: контекстно-залежне рекомендування, рекомендаційна система на основі фільтрації вмісту, онлайн-платформа відеогостингу.
Література. 1. Lee J. (2005). Scalable Continuous Media Streaming Systems: Architecture, Design, Analysis and Implementation. Wiley. – 394 p. ISBN: 978-0-47-085754-0. 2. Ce Z., Yuenan L., Xiamu N. (2010). Streaming Media Architectures, Techniques, and Applications: Recent Advances. IGI Global. – 502 p. ISBN: 978-1-61-692831-5. 3. Fangming L. (2011). Large-scale peer-assisted online hosting, distribution and video streaming systems: design, modeling and practice, Ph.D. Thesis, Computer Science and Engineering. – 143 p. DOI: 10.14711/thesisb1136551. 4. Parthasarathy Ranganathan et al. (2022). Warehouse-Scale Video Acceleration, IEEE Micro. Vol. 42. No. 4. Pp. 18–26. DOI: 10.1109/MM.2022.3163244. 5. Xu C., Haitao L., Jiangchuan L. (2013). Video sharing propagation in social networks: Measurement, modeling, and analysis. In: Proceedings IEEE INFOCOM, 2013. Pp. 45–49. DOI: 10.1109/INFCOM.2013.6566732. 6. Davidson J., Liebald B., Liu J. and Nandy P. (2010). The YouTube video recommendation system. In: Proceedings of the 2010 ACM Conference on Recommender Systems, RecSys 2010. Barcelona, Spain. Pp. 293–296. DOI: 10.1145/1864708.1864770. 7. Zhe Zhao et al. (2019). Recommending what video to watch next: a multitask ranking system. In: Proceedings of the 13th ACM Conference on Recommender Systems (RecSys’19). Pp. 43–51. DOI: 10.1145/3298689.3346997. 8. Cheuque G., Guzmán J. and Parra D. (2019). Recommender Systems for Online Video Game Platforms: the Case of STEAM. In: Proceedings of The 2019 World Wide Web Conference. Pp. 763–771. DOI: 10.1145/3308560.3316457. 9. Ricci F., Rokach L., Shapira B. (eds.). (2022). Recommender Systems Handbook. 3rd ed., Springer. – 1060 p. ISBN: 978-1-0716-2196-7. 10. Aggarwal C. (2016). Recommender Systems: The Textbook. Springer. – 519 p. ISBN: 978-3-19-29657-9. 11. Schrage M. (2020). Recommendation Engines. The MIT Press. – 296 p. ISBN: 978-0-26-253907-4. 12. Falk K. (2019). Practical Recommender Systems. Manning Publications. – 432 p. ISBN: 978-1-61-729270-5. 13. Robillard M., Maalej W., Walker R. and Zimmermann T. (eds.). (2014). Recommendation Systems in Software Engineering. Springer-Verlag Berlin Heidelberg. – 560 p. ISBN: 978-3-66-252404-6. 14. Jannach D. (2010). Recommender Systems: An Introduction. Cambridge University Press. – 352 p. ISBN: 978-0-52-149336-9. 15. Jie L., Qian Z., Guangquan Z. (2020). Recommender Systems: Advanced Developments. WSPC. – 362 p. ISBN: 978-9-81-122462-1. 10 О. Ю. Бочкарьов 16. Suresh K. G. (2017). Building Recommendation Engines. Packt Publishing. – 357 p. ISBN: 978-1-78-588485-6. 17. Neumann A. (2009). Recommender Systems for Information Providers: Designing Customer Centric Paths to Information. Physica-Verlag Heidelberg. – 158 p. ISBN: 978-3-79-082578-7. 18. Isinkayea F., Folajimib Y. and Ojokohc B. (2015). Recommendation systems: Principles, methods and evaluation. Egyptian Informatics Journal, Volume 16, Issue 3, November, pp.261-273. DOI: 10.1016/j.eij.2015.06.005. 19. Jie Lu, Dianshuang Wu, Mingsong Mao, Wei Wang and Guangquan Zhang (2015) Recommender system application developments: A survey. Decision Support Systems, Volume 74, p.12-32. DOI: 10.1016/j.dss.2015.03.008. 20. Leskovec, J., Rajaraman, A., Ullman, J. (2020) Mining of Massive Datasets. 3rd ed. Cambridge University Press. – 565 p. ISBN: 978-1-10-847634-8. 21. Connor R. (2016). A Tale of Four Metrics. In: Amsaleg L., Houle M., Schubert E. (eds.). Similarity Search and Applications. SISAP 2016. Lecture Notes in Computer Science. Vol. 9939. Springer. Pp. 210-217. DOI: 10.1007/978-3-319-46759-7_16. 22. Schilit B., Adams N. and Want R. (1994). Context-aware computing applications. In: Proceedings of the IEEE Workshop on “Mobile Computing Systems and Applications”. IEEE Computer Society. Pp. 85–90. DOI: 10.1109/wmcsa.1994.16. 23. Abowd G., Dey A., Brown P., Davies N., Smith M. and Steggles P. (1999). Towards a Better Understanding of Context and Context-Awareness. In: Gellersen H. (ed.). Handheld and Ubiquitous Computing. Lecture Notes in Computer Science. Vol. 1707. Springer, Berlin, Heidelberg. – Pp. 304-307. DOI: 10.1007/3-540-48157-5_29. 24. Bolchini C., Curino C., Quintarelli E., Schreiber F. and Tanca L. (2007). A data-oriented survey of context models. ACM SIGMOD Record, 36, 4. Pp. 19–26. DOI: 10.1145/1361348.1361353. 25. Perera C., Zaslavsky A., Christen P. and Georgakopoulos D. (2014). Context Aware Computing for The Internet of Things: A Survey. IEEE Communications Surveys & Tutorials. Vol. 16. No. 1. First Quarter, pp. 414–454. DOI: 10.1109/surv.2013.042313.00197. 26. Grifoni P., D’Ulizia A. and Ferri F. (2018). Context-Awareness in Location Based Services in the Big Data Era, In: Skourletopoulos G., Mastorakis G., Mavromoustakis C., Dobre C. and Pallis E. (eds.). Mobile Big Data. Lecture Notes on Data Engineering and Communications Technologies, Springer. Vol. 10. Pp. 85–127. DOI: 10.1007/978-3-319-67925-9_5. 27. Capurso N., Bo M., Tianyi S. and Xiuzhen C. (2018). A survey on key fields of context awareness for mobile devices. Journal of Network and Computer Applications. Vol. 118. Pp. 44–60. DOI: 10.1016/j.jnca.2018.05.006. 28. Botchkaryov A. (2018) Context-Aware Task Sequence Planning for Autonomous Intelligent Systems. Advances in Cyber-Physical Systems, Lviv. Vol. 3. No. 2. Pp. 60–66. DOI: 10.23939/acps2018.02.060. 29. Adomavicius G. and Tuzhilin A. (2011). Context-Aware Recommender Systems. In: Recommender Systems Handbook, ed. by Francesco Ricci et al., Springer. Pp. 217–253. DOI: 10.1007/978-0-387-85820-3_7. 30. Adomavicius G., Mobasher B., Ricci F. and Tuzhilin A. (2011). Context-Aware Recommender Systems. Ai Magazine, 32(3). Pp. 67–80. DOI: 10.1609/aimag.v32i3.2364. 31. Abbar S., Bouzeghoub M., Lopez S. (2009). Context-Aware Recommender Systems: A Service-Oriented Approach. In: Proceedings of the 3rd International Workshop on Personalized Access, Profile Management and Context Awareness in Databases (PersDB). Lyon, France. Available at: http://persdb09.stanford.edu/proceedings/persdb-6.pdf (accessed: 29 September 2022). 32. Shaina R. and Chen D. (2019). Progress in context-aware recommender systems: An overview. Computer Science Review. Vol. 31. Pp. 84–97. DOI: 10.1016/j.cosrev.2019.01.001. 33. Nawrocki P., Śnieżyński B. and Czyżewski J. (2017). Learning Agent for a Service-Oriented ContextAware Recommender System in a Heterogeneous Environment, Computing and Informatics. Vol. 35(5). Pp. 1005–1026. Available at: https://www.cai.sk/ojs/index.php/cai/article/view/3354 (Accessed: 29 September 2022). 34. Bouneffouf D., Bouzeghoub A., Gancarski A. (2012). Following the User’s Interests in Mobile ContextAware Recommender Systems: The Hybrid-e-greedy Algorithm. In: Proceedings of the 2012 26th International Conference on Advanced Information Networking and Applications Workshops, Lecture Notes in Computer Science, IEEE Computer Society. Pp. 657–662. DOI: 10.1109/waina.2012.200.
Бочкарьов О. Ю. Планування послідовності виконання завдань інтелектуальним агентом з урахуванням контексту
УДК 004.89; 004.852
DOI: https://doi.org/10.23939/csn2022.01.012
Розглянуто проблему контекстно-залежного планування послідовності виконання незалежних або слабопов’язаних завдань інтелектуальним агентом. Проаналізовано принцип відповідності завдання контексту. Запропоновано структуру модуля контекстно-залежного планування послідовності виконання завдань у складі інтелектуального агенту та алгоритм його роботи. У структурі модуля планування реалізовано три основні групи блоків: робота з завданнями, робота з контекстом, визначення відповідності завдань контексту.
Також в статті запропоновано алгоритм розрахунку динамічного пріоритету завдання, алгоритм визначення відповідності завдання контексту і алгоритм адаптації набору правил відповідності завдань контексту. Значення динамічного пріоритету залежить від статичного пріоритету завдання, що призначається в момент додавання завдання, та ступеня відповідності завдання контексту з урахуванням вектору контексту. Допускається два режими запуску алгоритму планування: за фактом звернення інтелектуального агенту за новим завданням та за фактом зміни вектору контексту. Алгоритм розрахунку динамічного пріоритету виконується незалежно для кожного завдання. Внаслідок цього його програмна реалізація має великий ресурс розпаралелювання.
Для адаптації набору правил відповідності завдань контексту використана схема навчання з підкріпленням в стаціонарному випадковому середовищі з контекстною залежністю (contextual multi-armed bandit problem). Для кожного правила відповідності виконується свій примірник процедури навчання з підкріпленням. В якості методу навчання з підкріпленням в статті використано метод верхньої довірчої межі (Upper-Confidence-Bound Action Selection). Запропоновано схему роботи процедури навчання з підкріпленням, реалізовану в прототипі модуля контекстно-залежного планування послідовності виконання завдань інтелектуальним агентом. Схема роботи процедури навчання з підкріпленням дозволяє використовувати декомпозицію даних і функціональну декомпозицію для розпаралелювання відповідних обчислень
Ключові слова: контекстна залежність, інтелектуальний агент, планування послідовності виконання завдань.
Література. 1. Stuart Russell, Peter Norvig, Artificial Intelligence: A Modern Approach, 4th edition, Pearson, 2020. – 1136 p. ISBN: 978-0-13-461099-3 2. David L. Poole, Alan K. Mackworth, Artificial Intelligence: Foundations of Computational Agents, 2nd Ed., Cambridge University Press, 2017. – 820 p. ISBN: 978-1-13-964321-4 3. Multiagent Systems, by Gerhard Weiss (Editor), 2nd Ed., The MIT Press, 2013. – 920 p. ISBN: 978-0-26-253387-4 4. Tierney K., Browne J., Task sequence planning, In: Bernhardt R., Dillman R., Hörmann K., Tierney K. (eds) Integration of Robots into CIM. Springer, 1992. – pp. 36-44, ISBN: 978-0-41-237140-0 5. Tiehua Cao, Arthur C. Sanderson, Intelligent Task Planning Using Fuzzy Petri Nets, World Scientific, 1996 – 192 p. ISBN: 978-9-81-022556-8 6. J. Rosell, N. Munoz and A. Gambin, "Robot tasks sequence planning using Petri nets," Proceedings of the IEEE International Symposium on Assembly and Task Planning, 2003., Besancon, France, 2003, pp. 24-29, DOI: 10.1109/isatp.2003.1217182 7. L. Zhang et al., "Adaptive quantum genetic algorithm for task sequence planning of complex assembly systems," in Electronics Letters, vol. 54, no. 14, 2018. – pp. 870-872, DOI: 10.1049/el.2018.0609 8. Schilit B., Adams N., Want R., Context-aware computing applications, in Proceedings of the IEEE Workshop on “Mobile Computing Systems and Applications”, IEEE Computer Society, 1994. – pp. 85-90, DOI: 10.1109/wmcsa.1994.16 9. Abowd G.D., Dey A.K., Brown P.J., Davies N., Smith M., Steggles P. (1999) Towards a Better Understanding of Context and Context-Awareness. In: Gellersen HW. (eds) Handheld and Ubiquitous Computing. HUC 1999. Lecture Notes in Computer Science, vol 1707. Springer, Berlin, Heidelberg. – pp. 304-307, DOI: 10.1007/3-540-48157-5_29 10. Cristiana Bolchini, Carlo A. Curino, Elisa Quintarelli, Fabio A. Schreiber, and Letizia Tanca. 2007. A data-oriented survey of context models. ACM SIGMOD Record, 36, 4 (December 2007), pp. 19-26, DOI: 10.1145/1361348.1361353 11. C. Perera, A. Zaslavsky, P. Christen and D. Georgakopoulos, "Context Aware Computing for The Internet of Things: A Survey," in IEEE Communications Surveys & Tutorials, vol. 16, no. 1, First Quarter 2014, pp. 414-454, DOI: 10.1109/surv.2013.042313.00197 12. Grifoni P., D’Ulizia A., Ferri F., Context-Awareness in Location Based Services in the Big Data Era, In: Skourletopoulos G., Mastorakis G., Mavromoustakis C., Dobre C., Pallis E. (eds) Mobile Big Data. Lecture Notes on Data Engineering and Communications Technologies, Springer, vol 10, 2018. – pp. 85–127, DOI: 10.1007/978-3- 319-67925-9_5 13. Nicholas Capurso, Bo Mei, Tianyi Song, Xiuzhen Cheng, A survey on key fields of context awareness for mobile devices. Journal of Network and Computer Applications, Volume 118, 2018. – pp. 44-60, DOI: 10.1016/j.jnca.2018.05.006 14. Richard S. Sutton, Andrew G. Barto, Reinforcement Learning: An Introduction, 2nd Ed., A Bradford Book, 2018. – 532 p. ISBN: 978-0-26-203924-6 15. Csaba Szepesvari, Algorithms for Reinforcement Learning, Morgan and Claypool Publishers, 2010. – 104 p. ISBN: 978-1-60-845492-1
Голембо В. А. Про один підхід до підвищення захищеності комп'ютерних систем від зовнішнього втручання
УДК 004.056
DOI: https://doi.org/10.23939/csn2022.01.021
Розглянуто підхід до підвищення захищеності комп’ютерних систем від зовнішнього втручання. Обґрунтовано актуальність проблеми захисту інформації та кібербезпеки. Розглянуто стратегії нападу та деструктивних дій, які застосовують порушники (хакери). Виділено 16 різних стратегій нападу та порушень.
Проаналізовано причини вразливості комп’ютерних систем. Розглянуто дві групи причин: об’єктивні причини, які залежать від апаратно-програмних компонентів комп’ютерної системи, та суб’єктивні причини, які залежать від людського фактору. Зазначено, що одною з основних причин, яка об’єктивно ускладнює захист комп’ютера від зовнішнього втручання, полягає в тому, що на один і той самий комп’ютер покладають розв’язання двох непов’язаних між собою проблем: безпосереднє розв’язання задачі, що, по суті, є внутрішньою проблемою, та здійснення зв’язку, що можна розглядати як зовнішню проблему.
Запропоновано підхід до підвищення захищеності комп’ютерних систем від зовнішнього втручання шляхом апаратної надлишковості, зокрема, замість одного комп’ютера застосовувати комп’ютерний блок, який складається з двох комп’ютерів – внутрішнього і зовнішнього. Внутрішній комп’ютер використовується для розв’язання задачі. На зовнішній комп’ютер покладається виконання функцій зв’язку. Додатково розглянуто питання фізичного захисту комп’ютерних систем.
Ключові слова: захист інформації, кібербезпека, зовнішнє втручання.
Література. 1. Kianpour M.; Kowalski S.; Øverby H. (2021). Systematically Understanding Cybersecurity Economics: A Survey, Sustainability. 13 (24): 13677. – Pp. 1–28. DOI:10.3390/su132413677. 2. Santos J. C. S., Tarrit K., Mirakhorli M. (2017). A Catalog of Security Architecture Weaknesses, in Proceedings of the 2017 IEEE International Conference on Software Architecture (ICSA). – Pp. 220–223. DOI:10.1109/ICSAW.2017.25. 3. Deb R. & Roy S. (2022). A comprehensive survey of vulnerability and information security in SDN. Computer Networks. Vol. 206, 108802. – Pp. 1–21. DOI: 10.1016/j.comnet.2022.108802. 4. Williams P., Dutta I., Daoud H. & Bayoumi M. (2022). A Survey on Security in Internet of Things with a Focus on the Impact of Emerging Technologies. Internet of Things. 19. 100564. – Pp. 1–24. DOI:10.1016/j.iot. 2022.100564. 5. Bergh Johnsson D., Deogun D., Sawano D. (2019). Secure By Design, Manning Publications. – 410 p. 6. Xiaojuan M. (2017). Research and Implementation of Computer Data Security Management System. Procedia Engineering. Vol. 174. – Pp. 1371–1379. DOI: 10.1016/j.proeng.2017.01.290. 7. Morozova O., Nicheporuk A., Tetskyi A. & Tkachov V. (2021). Methods and technologies for ensuring cybersecurity of industrial and web-oriented systems and networks. Radioelectronic And Computer Systems. No. 4. – Pp. 145–156. DOI: 10.32620/reks.2021.4.12. 8. Gupta V., Singh S., Singh C. & Mangla A. (2022). A Systematic review on Cybersecurity: Models, Threats and Solutions, in Proceedings of the 10th International Conference on Emerging Trends in Engineering and Technology – Signal and Information Processing (ICETET-SIP-22). – Pp. 1–6. DOI: 10.1109/ICETET-SIP2254415.2022.9791666. 9. Yemets V., Melnyk A., Popovych R. (2003). Modern cryptography. Basic concepts. Lviv: BaK. – 144 p. (in Ukrainian). 10. Villasenor J. (2010). The Hacker in Your Hardware: The Next Security Threat. Scientific American. 303 (2). – Pp. 82–88. DOI:10.1038/scientificamerican0810-82. 11. Neumann J. von. (2016). Probabilistic Logics and the Synthesis of Reliable Organisms From Unreliable Components, Automata Studies. (AM-34). Vol. 34, ed. by C. E. Shannon and J. McCarthy. Princeton: Princeton University Press. – Pp. 43–98. DOI: 10.1515/9781400882618-003. 12. Shannon C. E., Warren W. (1998). The Mathematical Theory of Communication. University of Illinois Press. – 144 p.
Жолубак І. М., Курман П. В. Система безконтактних платежів на основі технології NFC
УДК 681.3
DOI: https://doi.org/10.23939/csn2022.01.028
У статті досліджено систему для проведення безконтактних платежів методами технології NFC. Розглянуто практику еквайрингу як методу торгівлі, що збільшує привабливість бізнесу для клієнта та спрощує процеси в торгівлі для власників та працівників. Визначено актуальність такої системи в Україні та перспективи її розвитку. Проаналізовано наявність на ринку таких систем, комбінації систем, що дозволяють отримати таку ж привабливість для бізнесу та клієнтів.
Незважаючи на те, що такі системи приваблюють клієнтів до бізнесу, кількість сервісів, що можуть надавати відповідні послуги клієнту чи бізнесу, залишається незначною, а готових рішень, що об’єднують функціонал для клієнта і продавця одночасно, до сьогодні знайдено не було. Метою статті є подання етапів розробки систем безконтактних платежів, що передають дані між клієнтськими аплікаціями за допомогою технології NFC, та сервера на базі мікросервісної архітектури.
У статті представлено систему безконтактних платежів на основі технології NFC, її структуру та алгоритм роботи. Вказано, що принцип роботи полягає у отримані та передачі даних від двох кінцевих клієнтів системи до однієї із платіжних систем в певному порядку, що дозволяє безпечно виконувати платіжні операції.
Ключові слова: Python, Kivy, еквайринг, мікросервіс.
Література. 1. Padmapriya N., Tamilarasi K., Kanimozhi P., Kumar T. A., Rajmohan R. and Adeola A. S. «A Secure Trading System using High level Virtual Machine (HLVM) Algorithm», 2022 International Conference on Smart Technologies and Systems for Next Generation Computing (ICSTSN), 2022. Pp. 1–4. DOI: 10.1109/ICSTSN53084.2022.9761326. 2. Zhonglin L., Minghua Z., Yin W. and Dong J. «Banking Intelligence: Application of data warehouse in bank operations», 2008 IEEE International Conference on Service Operations and Logistics, and Informatics, 2008. Pp. 143–146. DOI: 10.1109/SOLI.2008.4686380. 3. Perry T. S. «Electronic banking goes to market», in IEEE Spectrum. Vol. 25. No. 2. Pp. 46–49, Feb. 1988. DOI: 10.1109/6.4510. 4. Gad A. F. «NumPyCNNAndroid: A Library for Straightforward Implementation of Convolutional Neural Networks for Android Devices», 2019 International Conference on Innovative Trends in Computer Engineering (ITCE), 2019. Pp. 17–22. DOI: 10.1109/ITCE.2019.8646653. 5. Bushong V., Das D., Al Maruf A. and Cerny T. «Using Static Analysis to Address Microservice Architecture Reconstruction», 2021 36th IEEE/ACM International Conference on Automated Software Engineering (ASE), 2021. Pp. 1199–1201. DOI: 10.1109/ASE51524.2021.9678749. 6. Kumar A.and Panda S. P. «A Survey: How Python Pitches in IT-World», 2019 International Conference on Machine Learning, Big Data, Cloud and Parallel Computing (COMITCon), 2019. Pp. 248–251. DOI: 10.1109/COMITCon.2019.8862251. 7. Zhengdong X. and Tianming B. «The implementation of flash-aware buffer replacement algorithms in PostgreSQL», 2015 12th International Conference on Fuzzy Systems and Knowledge Discovery (FSKD), 2015. Pp. 1215–1219. DOI: 10.1109/FSKD.2015.7382115. 8. Aleksy M., Domis D., Sehestedt S. and Ulrich M. «Utilizing Business Process Analysis and Feature Analysis in Software Product Assessment», 2015 IEEE 17th Conference on Business Informatics, 2015. Pp. 159–164. DOI: 10.1109/CBI.2015.22.
Жолубак І. М., Матвієць В. Ю. Трекер для сонячних електростанцій
УДК 681.3
DOI: https://doi.org/10.23939/csn2022.01.037
У статті досліджено пристрій для відслідковування положення сонця протягом дня – трекер для сонячних електростанцій. Розглянуто практику використання сонячних трекерів, як пристрою для підвищення ефективності сонячних електростанцій. Визначено актуальність цієї розробки в Україні та перспективи її розвитку. Проаналізовано методи та принципи збільшення ефективності перетворення сонячної енергії у електричну, доцільність використання трекерів для сонячних електростанцій.
Метою статті є аналіз конструкції та принципів управління двовісного сонячного трекера та алгоритму керування кутом нахилу сонячних панелей, розміщених на рухомій платформі, відносно отриманих даних про розміщення сонця.
У статті представлено трекер для сонячних електростанцій, його структуру та алгоритм роботи. Показано, що принцип роботи полягає в аналізі поточного положення сонця та автоматичному встановленні рухомої платформи з сонячними панелями у найефективніше положення.
Ключові слова: трекер для сонячних електростанцій, сонячний трекер, відновлювальні джерела енергії (ВДЕ).
Література. 1. Kurbatova T., Spivakovskyy S., Sotnyk M. and Hyrchenko Y. «Solar Energy Advancement in Ukraine’s Households: is the Feed-In Tariff Economically Justified?», 2021 IEEE International Conference on Modern Electrical and Energy Systems (MEES), 2021. Pp. 1–4. DOI: 10.1109/MEES52427.2021.9598758. 2. Aziz Bhuiyan M. A., Bhuiyan M. H., Rahman M. A., Abir M. A., Mehfuz N. and Salehin S. «Economic Assessment of Concrete and Floating Based Solar Chimney Power Plants in Bangladesh», 2020 IEEE Region 10 Symposium (TENSYMP), 2020. Pp. 638–641. DOI: 10.1109/TENSYMP50017.2020.9230846. 3. Anthony R. N. and Navghare S. P. «An insight to distributed generation of electrical energy from various renewable sources», 2016 International Conference on Energy Efficient Technologies for Sustainability (ICEETS), 2016. Pp. 341–344. DOI: 10.1109/ICEETS.2016.7583777. 4. Slabinoha M. O., Kuchirka Y. M., Krinitsky O. S., Yourkiv N. M. «Modeluvanna zalezhnosty zminy potuzhnosty sonachnih paneley vid kuta padinna promeniv», 2018. S. 18–24. DOI: 10.31471/1993-9981-2018-2(41)-18-24. 5. Golovan M. M., Zdolbitska N. V., Lishchina V. O., Grinuk S. V. «Analiz productivnosty systemy avtomatichnoho posicionuvanna sonachnih paneley», 2020. S. 23–29. DOI: https://doi.org/10.36910/6775-2524- 0560-2020-41-04. 6. Mitrofanov S. V., Baykasenov D. K. and Nemaltsev A. U. «Operation of Solar Power Plant with Solar Tracker in Orenburg Region During the Winter», 2019 International Ural Conference on Electrical Power Engineering (UralCon), 2019. Pp. 138–142. DOI: 10.1109/URALCON.2019.8877677. 7. Mohamadi M., Roshandel E., Gheasaryan S. M. and Khoshkalamyan P. «Stability and power factor improvement in a power system with simultaneous generation of steam and solar power plant», 2016 6th Conference on Thermal Power Plants (CTPP), 2016. Pp. 83–88. DOI: 10.1109/CTPP.2016.7483058. 8. Tiwari S., Kewat S. and Singh B. «UPQC Controlled Solar PV-Hydro Battery Microgrid», 2020 IEEE International Conference on Power Electronics, Drives and Energy Systems (PEDES), 2020. Pp. 1–5. DOI: 10.1109/PEDES49360.2020.9379764. 9. Xing C., Xi X., He X. and Liu M. «Research on the MPPT Control Simulation of Wind and Photovoltaic Complementary Power Generation System», 2020 IEEE Sustainable Power and Energy Conference (iSPEC), 2020. Pp. 1058–1063. DOI: 10.1109/iSPEC50848.2020.9350965. 10. Anuradha A., Yadav S. and Sinha S. «Solar-Wind Based Hybrid Energy System: Modeling and Simulation», 2021 4th International Conference on Recent Developments in Control, Automation & Power Engineering (RDCAPE), 2021. Pp. 586–570. DOI: 10.1109/RDCAPE52977.2021.9633590. 11. Datasheet, «Raspberry Pi 4 Model B», June 2019. URL: https://datasheets.raspberrypi. com/rpi4/raspberry-pi-4-datasheet.pdf (accessed: 29 September 2022).
Ігнатович А. О., Янчинський А. В. Децентралізований програмний сервіс смарт-контракту з використанням невзаємозамінних токенів блокчейну ETHEREUM
УДК 004.75/.62
DOI: https://doi.org/10.23939/csn2022.01.047
У роботі проаналізовано децентралізовані технології блокчейну Ethereum, за принципами яких запропоновано рішення децентралізованого програмного сервісу з використанням смартконтракту, реалізованого на спеціалізованій мові програмування Solidity. Цей контракт виступає у якості одного з елементів сервер-клієнтського додатку і є серверною частиною для обробки методів взаємодії із блокчейном Ethereum. Методи містять набір різноманітних функцій, зокрема й для взаємодії із колекцією невзаємозамінних токенів. Метадані, які описують цифровий продукт (невзаємозамінні токени) напряму пов’язані із блокчейном та знаходяться на децентралізованому сховищі задля їх якомога більш надійного та довговічного існування. Блокчейн Ethereum окрім інструментів для розробки надає стабільну підтримку розробникам та користувачам завдяки популярній парадигмі децентралізації, а актуальність та постійний розвиток технологій ведуть до зацікавленості користувачів у продуктах, створених на їхній основі. Невзаємозамінні токени можна використовувати у якості криптовалютної одиниці, а сам децентралізований додаток – як платформу для збору коштів задля певної мети.
Досліджено методи створення децентралізованих програмних сервісів з використанням смарт-контрактів невзаємозамінних токенів. Обґрунтовано вибір основних вузлів децентралізованого додатку. Запропоновано деталізовану функціональну схему роботи базових методів смарт-контракту разом зі схемою, яка описує всі функціональні вузли децентралізованого додатку загалом. Також продемонстровано результати взаємодії клієнтської частини програмного сервісу зі смарт-контрактом блокчейну Ethereum.
Ключові слова: блокчейн, Ethereum, DApps, децентралізований додаток, децентралізоване сховище, IPFS, смарт-контракт, невзаємозамінний токен, NFT, цифровий продукт, Solidity, криптовалюта.
Література. 1. Wang Q. Non-Fungible Token (NFT): Overview, Evaluation, Opportunities and Challenges / Qin Wang, Rujia Li, Qi Wang, Shiping Chen // CSIRO Data61. 2021. P. 1–8. DOI: /10.48550/arXiv.2105.07447 (accessed: 22 September 2022). 2. Wu K. Empirical Study of Blockchain-based Decentralized Applications / Kaidong Wu // Key Lab of HighConfidence Software Technology, MoE. 2019. P. 3–4. DOI: /10.48550/arXiv.1902.04969 (accessed: 22 September 2022). 3. Andreas M. Antonopoulos Mastering Ethereum: Building Smart Contracts and DApps/ Andreas M. Antonopoulos, Dr. Gavin Wood. 2018. Pp. 127–128, 268–269. URL: https://dl.ebooksworld.ir/motoman/Mastering_Ethereum_Andreas.M.Antonopoulos.www.EBooksWorld.ir.pdf (accessed: 22 September 2022). (accessed: 22 September 2022). 4. Mota M. Ethereum Development With Go / Miguel Mota // 2021. P. 4. URL: https://goethereumbook. org/ethereum-development-with-go.pdf (accessed: 22 September 2022). 5. Laurent A. Transaction fees optimization in the Ethereum blockchain / Arnaud Laurent, Luce Brotcorne, Bernard Fortz // Blockchain: Research and Applications. 2022. № 3. P. 2–3. DOI: /10.1016/j.bcra.2022.100074 (accessed: 22 September 2022). 6. Remix IDE Documentation. [Electronic resource]. – URL: https://remixide.readthedocs.io/en/latest/ (accessed: 22 September 2022). 7. Daniel E. IPFS and Friends: A Qualitative Comparison of Next Generation Peer-to-Peer Data Networks / Erik Daniel, Florian Tschorsch// IEEE Communications Surveys & Tutorials. 2022. № 24. P. 5. DOI: /10.21203/rs.3.rs-951089/v1 (accessed: 22 September 2022). 8. MetaMask. [Electronic resource]. – URL: https://en.wikipedia.org/wiki/MetaMask (accessed: 22 September 2022). 9. Infura API Documentation. [Electronic resource]. – URL: https://docs.infura.io/infura/networks/ethereum (accessed: 22 September 2022).
Кандій В. А., Парамуд Я. С. Алгоритмічно-програмні засоби моніторингу часу роботи працівника за комп'ютером
УДК 004.42
DOI: https://doi.org/10.23939/csn2022.01.059
У роботі досліджено алгоритмічні засоби моніторингу часу роботи працівника за комп’ютером. Наведено основні засоби для моніторингу, обґрунтовано доцільність використання таких засобів та умови, за яких їх потрібно використовувати. Наведено роботу найпоширеніших програмних моделей моніторингу та описано їхні переваги, недоліки, і проведено порівняння. Запропоновані алгоритмічно-програмні засоби моніторингу, що дозволяють відстежувати діяльність користувача та вести облік часу, проведеного працівником за комп’ютером. Вони базуються на моніторингу певних даних, таких як активність користувача та присутність користувача за комп’ютером.
Ключові слова: алгоритмічно-програмні засоби моніторингу, моніторинг користувачів.
Література. 1. George J. F. “Computer-Based Monitoring: Common Perceptions and Empirical Results”. MIS Quarterly. Vol. 20. No. 4 (Dec., 1996). Pp. 459-480 (22 pages). DOI: https://doi.org/10.2307/249564. 2. Moore A. D. “Employee Monitoring and Computer Technology: Evaluative Surveillance v. Privacy”. Business Ethics Quarterly. Vol. 10. No. 3 (Jul., 2000). Pp. 697–709 (13 pages). DOI: https://doi.org/10.2307/3857899. 3. Rosengren C. “Employee monitoring in a digital context”. In book: Digital sociologies. DOI: http://dx.doi.org/10.2307/j.ctt1t89cfr.18. 4. What is Employee Monitoring Software. [Electronic resource]. – URL: https://financesonline.com/employeemonitoring-software-analysis-features-benefits-pricing/ (accessed: 29 September 2022). 5. Kushnir D. (2022). Methods and means for small dynamic objects recognition фnd tracking. Computers, Materials & Continua, 73(2), 3649–3655. DOI: https://doi.org/10.32604/cmc.2022.030016
Клушин Ю. С. Мобільна система для просторової орієнтації людей з вадами зору
УДК 004.021; 004.383
DOI: https://doi.org/10.23939/csn2022.01.067
На основі аналізу існуючих систем для допомоги незрячим людям орієнтуватися у просторі виникло розуміння щодо створення нової системи, яка мала б зовсім інший підхід до взаємодії незрячого користувача з існуючим світом. Така система, маючи функцію голосового повідомлення, надає незрячій людині інформацію, і цим допомагає їй орієнтуватися у просторі. Існуючі підходи акцентують увагу на подачі звукових сигналів, які дають можливість лише перенаправляти людину у певному напрямку, забороняти чи дозволяти рух. Тому виникла потреба у розробці такої мобільної системи, яка б допомогла людям з вадами зору орієнтуватися в приміщенні на основі отриманої ними інформації у вигляді голосового повідомлення. Об’єктом дослідження є методи та засоби допомоги в орієнтації незрячих людей у приміщеннях за допомогою показника рівня прийнятого сигналу RSSI (Received Signal Strength Indication). Для пристроїв, що працюють за стандартами Wi-Fi та Bluetooth 4.0, RSSI є єдиним параметром, що дозволяє виміряти відстань від пристрою до базової станції або маяка.
Розроблена мобільна система поєднує такі компоненти, як вебклієнт, серверний додаток, бази даних та мобільний додаток для роботи модуля Bluetooth ESP32. На основі цих компонентів у нашій статті наведено методику побудови мобільної системи, описано середовище розробки з її функціями та можливостями, дано докладний опис запуску та налаштування програм з поясненнями ключових моментів у роботі системи.
Ключові слова: інтернет, пристрій, додаток, користувач, незрячі користувачі, Bluetooth ESP-32, алгоритм, віддалений контроль, функціональні блоки.
Література. 1. Heinecke T. (2016). The Role of Bluetooth Low Energy For Indoor Positioning Applications – Computer Science Department Bozeman. Pp. 8–11. DOI: 10.1007/978-3-319-96803-2_2. 2. Savochkin D., Gimpilevich Y. (2015). Optimization of antenna placement for spatial two-dimensional RFID-localization systems. Pp. 12–13. DOI: 10.15588/1607-3274-2015-2-1. 3. Ambili Thottam Parameswaran (2012). Is RSSI a Reliable Parameter in Sensor Localization Algorithms. Department of Computer Science and Engineering State University of New York, 2012. Pp. 2–4. 4. Srinivasan K. (2006). RSSI is Under Appreciated. Department of Electrical Engineering and Department of Computer Science, 2006. Pp. 2–3. 5. Wang Y., Yangc X., Zhao Y. (2013). Bluetooth positioning using RSSI and triangulation methods, pp 4–7. DOI: 10.1109/CCNC.2013.6488558. 6. Almaula V. (2010). Bluetooth Triangulator. Department of Computer Science and Engineering University of California. Pp. 2–6. 7. Hyunwook P., Jaewon N., Sunghyun C. (2017). Three-dimensional positioning system using Bluetooth lowenergy beacons. International Journal of Distributed Sensor Networks. Pp. 1–11. DOI:10.1177/1550147716671720. 8. Larsson J. (2015). Distance estimation and positioning based on Bluetooth low energy technology. Master of Science Thesis. Pp. 12–22. URN: urn:nbn:se:kth:diva-174857. 9. Raghavan A., Ananthapadmanaban H., Sivamurugan M., Ravindran B. (2010). Accurate mobile robot localization in indoor environments using bluetooth, in: Robotics and Automation (ICRA), 2010 IEEE International Conference on. Pp. 4391–4396. DOI:10.1109/ROBOT.2010.5509232. 10. Yapeng W. (2013). Bluetooth positioning using triangulation methods. Conference Paper January. Pp. 141–149. DOI: 10.1109/CCNC.2013.6488558.
Кульчицький В. В., Павич Н. Я., Парамуд Я. С. Принципи побудови веб застосунку для моніторингу навиків працівників
УДК 004.031.6
DOI: https://doi.org/10.23939/csn2022.01.078
Узагальнюючи означення поняття “навички” із оглянутих літературних джерел визначаємо, що: навички – це поєднання знань і вмінь, які людина отримала протягом життя. Для покращення навичок потрібно вибирати певні інструменти (тренінги, семінари, вебінари, онлайн-курси, курси підвищення кваліфікації, читання спеціальної літератури тощо). Важливе значення у виборі інструментів і досягненні результатів мають особистісні якості та установки молоді.
В рамках цього дослідження було спроєктовано та розроблено принципи побудови вебзастосунку для моніторингу навичок працівників. Вебресурс має зручний користувацький інтерфейс, можливість огляду карти навичок працівника, залишання коментарів до певного навика працівника, дає змогу користувачам створювати і записуватися на існуючі навчальні тренінги, формування сертифікатів, що підтверджують володіння навиком, перегляд статистики.
На відміну від інших аналогів програм для моніторингу навичок, у цій системі передбачено взаємодію трьох типів користувачів: менеджер, ментор та працівник. До опцій менеджера входять такі: створення шаблону володіння технологією, управління персоналом, управління навиками, управління сертифікатами, управління сповіщеннями; До опцій ментора входять такі: управління навиками, управління тренінгами, управління сповіщеннями; До опцій працівника входять такі: управління навиками, управління тренінгами, управління сповіщеннями, управління сертифікатами, перегляд статистики, перегляд рекомендацій.
Ключові слова: принципи побудови вебзастосунку, моніторинг, навик, бази даних, працівник, ментор, менеджер, сертифікат.
Література. 1. Johnsen J. D. Technical Skill Assessment – Measuring Staff Capabilities and Optimizing Training Investments. [Electronic resource]. DOI: https://doi.org/10.3997/2214-4609-pdb.6.B06 (accessed: 27 September 2022). 2. Matviishyn Y. G. Strategic human resource management. Lviv, 2011. – 200 p. 3. Holt J. Process modelling using the UML. [Electronic resource]. – DOI: https://doi.org/10.1049/ic: 20000366 (accessed: 27 September 2022). 4. Martin Fowler. UML Distilled: A Brief Guide to the Standard Object Modeling Language. USA, 2011. – 192 p. 5. Pukhovska L. P. Professional development of companies’ personnel. Kyiv, 2015. – 175 p. 6. Ben-Gan I. Microsoft SQL Server 2012 T-SQL Fundamentals. USA, 2012. – 287 p. 7. Witold Litwin. SQL for Stored and Inherited Relations. [Electronic resource]. – DOI: https://doi.org/10.5220/0007676700370048 (accessed: 27 September 2022). 8. Furkan Mendi A. Hybrid Database Design Combination of Blockchain And Central Database. [Electronic resource]. – DOI: https://doi.org/10.1109/ismsit.2019.8932763 (accessed: 27 September 2022). 9. Hajian M. Progressive Web Apps with Angular. [Electronic resource]. – URL: https://doi.org/10.1007/978-1-4842-4448-7 (accessed: 27 September 2022). 10. Freeman A. Pro Angular. USA, 2017. – 322 p.
Кутник І. П., Лашко О. Л. Принципи створення візуального редактора XML- та JSON-форматів
УДК 004.632
DOI: https://doi.org/10.23939/csn2022.01.091
У цій статті досліджено особливості сприйняття великих обсягів текстової інформації та проаналізовано потреби у візуальному редагуванні. Наведено реалізацію програмного продукту, що працює із XML- та JSON-форматами і забезпечує графічне та кольорове виділення основних елементів синтаксису.
Розроблено структуру програми, та розділено її на декілька модулів: зчитування файлів, аналіз вмісту та відображення. Спроєктовано загальний алгоритм роботи програми. Створено функціонал для відкриття файлу та подальшого його аналізу в програмі. Представлено візуалізацію прочитаного та проаналізованого файлу.
Метою статті є відображення результатів дослідження проблеми візуалізації даних при обробці інформації користувачами, а також висвітлення результатів реалізації програмного продукту, який забезпечує можливість редагувати, створювати, зберігати вміст файлів XML- та JSON-форматів, та підтримує кольорове і графічне розділення елементів програмного тексту. При цьому гарантується до 7 одночасно відкритих файлів з кількістю рядків у файлі – до 1000.
Ключові слова: зчитування файлу, аналіз вмісту, візуальне редагування, JSON, XML.
Література. 1. Duncan J. (1984). Selective attention and the organization of visual information. Journal of Experimental Psychology: General, 113(4), 501–517. DOI: 10.1037/0096-3445.113.4.501 G. Wiesen. Visual Editing (Accessed: 14 September 2022). 2. O'Brien C. (2018). Toss Out Goodbye clutter and useless paper – welcome to the digital workplace. / Ciara O'Brien // The Irish Times. URL: (accessed: 15 September 2022). 3. Mudrenko S. Data Visualization. URL: https://mind.ua/openmind/20230899-infografika-dlya-biznesu-yakvizualizaciya-danih-vplivae-na-prijnyattya-rishen (accessed: 14 September 2022). 4. Wang G. (2011). "Improving Data Transmission in Web Applications via the Translation between XML and JSON", Third International Conference on Communications and Mobile Computing, 2011. Pp. 182–185. DOI: 10.1109/CMC.2011.25 (accessed: 15 September 2022). 5. Abd El-Aziz A. A. and Kannan A. (2014). "JSON encryption", 2014 International Conference on Computer Communication and Informatics. Pp. 1–6. DOI: 10.1109/ICCCI.2014.6921719 (accessed: 15 September 2022). 6. "IEEE Standard for Learning Technology-Extensible Markup Language (XML) Schema Definition Language Binding for Learning Object Metadata", in IEEE Std 1484.12.3-2020 (Revision of IEEE Std 1484.12.3-2005).Pp. 1–58, 7 April 2020. DOI: 10.1109/IEEESTD.2020.9059045 (accessed: 20 September 2022). 7. Sukumar P. (2020). How to parse JSON in C++. / Paul Sukumar // LinuxHint. URL: https://linuxhint.com/parse-json-data-cpp/(accessed: 14 September 2022).
Марчак Б. В., Лашко О. Л. Принципи побудови та реалізація системного менеджера відкладеного запуску програм
УДК 004.451.26:681.118.5
DOI: https://doi.org/10.23939/csn2022.01.098
У статті проводиться дослідження способів планування запуску різних програм на персональному комп’ютері. Розглянуто основні проблеми із роботою великих команд серед IT спеціалістів, та загальні складності при відкладеному запуску необхідних програм.
Здійснено аналіз, який доводить, що сьогодні все більше IT-компаній переходять на віддалений режим роботи, а це супроводжує ненормований графік та роботу команди розробників у різних часових поясах, тому розробка та супровід програмного забезпечення для планування програмних завдань є доцільними та актуальними. У статті приділено велику увагу факторам, що виникають на більш загальному рівні у світі та всередині самих IT-компаній.
Метою статті є висвітлення основних аспектів проведеного дослідження та етапів створення спеціального програмного рішення, яке забезпечує розв’язок задачі узгодженої роботи колективу розробників програм. Зокрема, надає можливість задавати перелік програм для запуску, обирати власні умови запуску програм, відображати стан завдань у реальному часі. Крім того, виконувати паралельний запуск програм в окремих часових лініях та зберігати повний звіт про виконані завдання.
Ключові слова: планування, відкладений запуск, програми, C++, таймер.
Література. 1. Yang L., Holtz D., Jaffe S. et al. The effects of remote work on collaboration among information workers. Nat Hum Behav 6, 43–54 (2022). DOI: 10.1038/s41562-021-01196-4 (accessed: 15 September 2022). 2. Toscano F. & Zappalà S. Overall job performance, remote work engagement, living with children, and remote work productivity during the COVID-19 pandemic: A mediated moderation model.European Journal of Psychology Open, 80(3), 133–142. (2021). DOI: 10.1024/2673-8627/a000015 (accessed: 5 Sept. 2022). 3. Lauring J., Drogendijk R., Kubovcikova A. The role of context in overcoming distance-related problems in global virtual teams: an organizational discontinuity theory perspective, The International Journal of Human Resource Management, (1), (2021). DOI: 10.1080/09585192.2021.1960584 (accessed: 15 September 2022). 4. Nicolai M. Josuttis. C++ Standard Library, The: A Tutorial and Reference, 2nd Edition. – AddisonWesley Professional. 2012. P. 143 (accessed: 15 September 2022). 5. Lopes S. F., Vicente P. and Gomes R. "Library for simplified timer implementation using standard C++", 2015 12th International Conference on Informatics in Control, Automation and Robotics (ICINCO), 2015. Pp. 517–524 (accessed: 15 September 2022). 6. Muhammad Ali Gulzar, Shaghayegh Mardani, Madanlal Musuvathi, Miryung Kim, “White-box testing of big data analytics with complex user-defined function”, ESEC/FSE 2019: Proceedings of the 2019 27th ACM Joint Meeting on European Software Engineering Conference and Symposium on the Foundations of Software EngineeringAugust 2019. 290–30,1. DOI: 10.1145/3338906.3338953 (accessed: 12 September 2022). 7. Jacob P. M. and Prasanna M. "A Comparative analysis on Black box testing strategies", 2016 International Conference on Information Science (ICIS), 2016. Pp. 1–6. DOI: 10.1109/INFOSCI.2016.7845290 (accessed: 15 September 2022)
Павленко Я. Ю., Юрчак І. Ю. Інформаційний конвертор валют на базі месенджера Telegram
УДК 681.3
DOI: https://doi.org/10.23939/csn2022.01.106
Робота присвячена розробці мобільного чат-бота, що містить інформаційний конвертер валют, призначений для використання широкого кола людей. Чат-бот – це предметно-орієнтований текстовий діалоговий інтерфейс, за допомогою якого користувач може виконати набір завдань: отримання інформації щодо поточного курсу валют (USD чи EUR) відносно національної валюти та розрахунок співвідношення криптовалют (Bitcoin, Ethereum, Litecoin) у доларах чи євро.
Для досягнення поставленої цілі проаналізовано вибрану предметну область і зроблено відповідні висновки. Проведено відповідне дослідження аналогів, які виконують близькі за складністю завдання, виділено кілька чат-ботів, оскільки певна кількість ботів, розміщених у Telegram, сьогодні більше не надають свої послуги, або працюють некоректно. Описано алгоритм роботи онлайн-конвертера валюти на базі месенджера Telegram. Чат-бот реалізовано на мові програмування Python та використано середовище розробки Pycharm, оскільки воно найкраще підходить для програмування задуманого проєкту і є легким у використанні. Користувачу доступно дві опції: курс криптовалюти з сайту CoinGecko чи курс валют від банку ПриватБанк.
У статті подано дослідження щодо розвитку і вдосконалення чат-ботів. Оглянуто аналогічні Telegram-боти, які функціонують подібно до створеного. Розроблено авторський бот, наведено архітектуру та алгоритм роботи сервісу конвертації валют «CurrencyBot».
Ключові слова: бот, Telegram-бот, чат-бот, Telegram, месенджер, PYTHON, PYCHARM, валюта, криптовалюта.
Література. 1. Hashemi A., Zare Chahooki M. A. Telegram group quality measurement by user behavior analysis. Soc. Netw. Anal. Min. 9, 33 (2019). https://doi.org/10.1007/s13278-019-0575-9 (accessed: 26 April 2022). Інформаційний конвертер валют на базі месенджера Telegram 121 2. Evolyutsiya chat-botiv. [Electronic resource] // TJournal. URL: https://tjournal.ru/tech/49880-telegram-facts (accessed: 28 October 2022). 3. Oliphant T. E. "Python for Scientific Computing," in Computing in Science & Engineering. Vol. 9. No. 3. Pp. 10-20, May-June 2007. DOI: 10.1109/MCSE.2007.58 (accessed: 28 October 2022). 4. M. M. T, S. K, R. G and C. G, "An Assessment on Classification in Python Using Data Science," 2021 Third International Conference on Inventive Research in Computing Applications (ICIRCA), 2021. Pp. 551–555. DOI: 10.1109/ICIRCA51532.2021.9544704 (accessed: 26 April 2022). 5. Hu Q., Ma L. and Zhao J. "DeepGraph: A PyCharm Tool for Visualizing and Understanding Deep Learning Models," 2018 25th Asia-Pacific Software Engineering Conference (APSEC), 2018.Pp. 628–632. DOI: 10.1109/APSEC.2018.00079 (accessed: 28 October 2022).
Пуйда В. Я. Система технічного зору для досліджень в області дефектоскопії матеріалів та виробів
УДК 621.3.078
DOI: https://doi.org/10.23939/csn2022.01.122
Для дефектоскопії матеріалів та виробів у багатьох випадках можна використовувати візуально-оптичні методи та засоби. З розвитком мікропроцесорних компонентів і, відповідно, значним розширенням сфер використання комп’ютерної техніки та методів і засобів оброблення та аналізу зображень стрімко розвивається використання візуально-оптичних методів та засобів дефектоскопії для серійного виробництва та в наукових дослідженнях.
У роботі запропоновано варіант побудови системи технічного зору для експериментальних досліджень дефектів матеріалів та виробів з можливістю використання сучасних методів оброблення та ідентифікації об’єктів за їх візуальними зображеннями. Система складається з установки для розміщення досліджуваного об’єкту з можливістю його обертання в горизонтальній площині, отримання з цифрової відеокамери відеозображень необхідної для контролю зони об’єкту, попереднього опрацювання відеокадрів локальним обчислювачем з метою покращення якості та передачі зображень на головний обчислювач для виявлення та ідентифікації можливих дефектів і прийняття рішення про відбраковку.
Для розміщення та обертання виробу чи матеріалу використовується кроковий двигун типу 17HS4401 з закріпленою на осі платформою. Керування кроковим двигуном здійснюється через Microstep Driver TB6600 з допомогою локального обчислювача на базі мікроконтролера з ядром ARM Cortex-M7. Введення відеопотоку відбувається з допомогою USB відеокамери-мікроскопа, яка забезпечує достатньо високу роздільну здатність для виявлення дефектів розміром від 50 мікрон і більше на поверхні досліджуваного об’єкту. Швидкістю обертання об’єкту можна керувати через локальний обчислювач. Введення зображень в локальний обчислювач може відбуватися як у вигляді неперервного відеопотоку так і покадрово.
Локальний обчислювач обладнаний системою індикації на базі LCD індикатора типу ВС1602А та функціонально програмованих одиночних світлодіодних індикаторів, локальною клавіатурою для вибору режимів керування кроковим двигуном, портом USB для підключення USB відеокамери-мікроскопа та портом SWD для програмування Flash пам’яті мікроконтролера і відлагодження програм в реальному часі. Передача в головний обчислювач відеокадрів після покращення якості або оригінального зображення без перетворення здійснюється через інтерфейс SPI.
Розроблено програмне забезпечення локального обчислювача для керування кроковим двигуном, отримання зображень ймовірної дефектної зони у вигляді відеопотоку чи окремих кадрів, покращення якості зображень та передачі їх на головний обчислювач для подальшого оброблення та аналізу. Отримані результати можуть бути використані в наукових дослідженнях та при проектуванні реальних автоматизованих систем неруйнівного контролю матеріалів та виробів.
Ключові слова: неруйнівний контроль, дефектоскопія, система технічного зору, відеокамера, мікроконтролер, кроковий двигун, LCD індикатор, інтерфейс USB, інтерфейс SPI, інтерфейс SWD.
Література. 1. Nakaz 21.06.2016 № 184. URL: https://zakon.rada.gov.ua/rada/show/v0184774-16#Text (accessed: 3 October 2022). 2. Vizualno-optychnyi kontrol. [Elektronnyi resurs]. // URL: http://ua.tuev-dieks.com/ – Rezhym dostupu do resursu: http://ua.tuev-dieks.com/services/technical-diagnosis/methods-of-survey/vizualno-opticheskij-kontrol/ (accessed: 3 October 2022). 3. DSTU EN ISO 19232-4:2016. Kontrol neruinivnyi. Yakist zobrazhennia na renthenivskykh znimkakh. 4. DSTU ISO 3057:2016. Kontrol neruinivnyi. Metalohrafichnyi metodreplik dlia obstezhennia poverkhni. 5. DSTU ISO 3058:2016. Kontrol neruinivnyi. Dopomizhni zasoby dlia vizualnoho kontroliu. 6. DSTU 2498-94. Osnovni normy vzaiemozaminnosti. Dopusky formy ta roztashuvannia poverkhon. Terminy ta vyznachennia. 7. Klasyfikatsiia vidkhylen i dopuskiv formy ta roztashuvannia poverkhon. [Elektronnyi resurs]. – URL:: https://buklib.net/books/36030/ (Accessed: 3 October 2022). 8. Tochnist heometrychnykh parametriv. [Elektronnyi resurs]. – URL:: https://naurok.com.ua/konspekt-uroku-vstv-za-temoyu-tochnist-geometrichnih-parametriv-177808.html (accessed: 3 October 2022). 9. Varga B. The effect of the point sampling to the result of coordinate measuring of free-form surface / B. Varga; B. Mikó // Rizannia ta instrumenty v tekhnolohichnykh systemakh = Cutting & tools in technological systems : mizhnar. nauk.-tekhn. zb. Kharkiv : NTU "KhPI", 2022. Vyp. 96. – S. 89–98. 10. Zenkin M. A., Nazarenko A. S. Suchasni optychni metody kontroliu shorstkosti vidpovidalnykh detalei mashyn. Visnyk Inzhenernoi akademii Ukrainy. 2014. No 2. S. 220–224. 11. Matematychni problemy mekhaniky neodnoridnykh struktur / Pid zah. red.O. Lukovskoho, H. S. Kita, R. M. Kushnira. Lviv: Instytut prykladnykh problem mekhaniky i matematyky im. Ya. S. Pidstryhacha NAN Ukrainy, 2014. – 412 s. 12. Bozhuk A. M., Denbnovetskyi S. V. Elektronna systema tekhnichnoho zoru dlia defektoskopii pry 12. vyrobnytstvi plat. Materialy XIII-yi naukovo-praktychnoi konferentsii «Perspektyvni napriamky suchasnoi elektroniky», KPI im. Ihoria Sikorskoho, FEL, 4 kvitnia 2019 r.,s. 100–104. 13. Havryliv D., Ivakhiv O. and Semenchenko M. "Defect detection on the surface of the technical ceramics using image processing and deep learning algorithms", 2020 21st International Conference on Research and Education in Mechatronics (REM), 2020. Pp. 1–3. DOI: 10.1109/REM49740.2020.9313910. 14. Havryliv D. V., Semenchenko M. O. Vykorystannia hlybynnoho navchannia ta mashynnoho zoru dlia vyiavlennia defektiv na poverkhni keramichnykh dyskiv // Technical using of measurement-2020 : tezy dopovidei VI Vseukrainskoi naukovo-tekhnichnoi konferentsii molodykh vchenykh u tsaryni informatsiino-vymiriuvalnykh tekhnolohii ta metrolohii, 4–7 liutoho 2020 r., Slavske. 2020. – Pp. 39–41. 15. Profesiini kamery do mikroskopiv Microtech. [Elektronnyi resurs]. – URL: http:microtech.ua/ img/cms/price50.pdf (accessed: 3 October 2022). 16. Tsyfrova kamera SIGETA M3CMOS 8500 8.5Mp USB3.0. [Elektronnyi resurs].– URL: https:// sigeta.com.ua/products/tsyfrova-kamera-sigeta-m3cmos-8500-8-5-mp-dlia- mikroskopa.html (accessed: 3 October 2022). 17. Mikroskop-elektronnyj-tsifrovoj. [Elektronnyi resurs]. – URL: https://mega-shopua.com.ua/ua/p838304224-mikroskop-elektronnyj-tsifrovoj.html (accessed: 3 October 2022) 18. 17HS4401 Datasheet. Phase Hybrid Stepper Motor. [Elektronnyi resurs]. – URL: https://www.datasheet4u.com/datasheet- pdf/MotionKing/17HS4401 /pdf.php?id=928661 (accessed: 3 October 2022). 19. Microstep Driver TB6600. [Elektronnyi resurs]. URL: https://bulkman3d.com/wp-content/uploads/2019/06/TB6600-Stepper-Motor-Driver-BM3D-v1.1.pdf (accessed: 3 October 2022). 20. STM32F767ZI. Datasheet. [Elektronnyi resurs]. URL: https://www.st.com/en/microcontrollersmicroprocessors/stm32f767zi.html (accessed: 3 October 2022). 21. Intel® Neural Compute Stick 2 (Intel® NCS2). [Elektronnyi resurs]. URL: https://www.intel. com/content/www/us/en/developer/tools/neural-compute-stick/overview.html (accessed: 3 October 2022).
Совин Я. Р., Хома В. В., Опірський І. Р. Метод та утиліта для мінімізації bitsliced-представлення 4×4 s-boxes
УДК 004.056:061.68
DOI: https://doi.org/10.23939/csn2022.01.131
Статтю присвячено методам і засобам для генерації bitsliced-описів бієктивних 4×4 S-Boxes зі зменшеною кількістю вентилів/інструкцій. Згенеровані запропонованим методом bitsliced-описи дають змогу покращити безпеку та продуктивність як програмних імплементацій криптоалгоритмів, що використовують 4×4 S-Boxes, на різноманітних процесорних архітектурах, так і апаратних засобів на базі FPGA і ASIC.
У роботі розроблено евристичний метод мінімізації, що використовує стандартні логічні інструкції AND, OR, XOR, NOT, які доступні в більшості 8/16/32/64-бітних процесорах. Завдяки поєднанню в методі різних евристичних технік (попередніх обчислень, вичерпному пошуку на певну глибину, DFS-алгоритму, уточнюючому пошуку) вдалося зменшити кількість вентилів у bitsliced-описах S-Boxes порівнюючи з іншими відомими методами. Розроблено відповідне програмне забезпечення у вигляді утиліти мовою Python і протестовано її роботу на 225 S-Boxes різноманітних криптоалгоритмів. Встановлено, що розроблений метод у 57 % випадках генерує bitsliced-опис із меншим числом вентилів порівнюючи з найкращими відомими на сьогодні методами, реалізованими в утилітах LIGHTER /Peigen.
Ключові слова: bitslicing, 4×4 S-Box, CPU, логічна мінімізація, програмна імплементація, швидкодія.
Література. 1. Biham E. «A fast new DES implementation in software», in International Workshop on Fast Software Encryption, 1997. Pp. 260–272. DOI: https://doi.org/10.1007/BFb0052352. 2. Kasper E. and Schwabe P. «Faster and timing-attack resistant AES-GCM», in Proc. 11th International Workshop Cryptographic Hardware and Embedded Systems, 2009. Pp. 1–17. DOI: https://doi.org/10.1007/978-3-642-04138-9_1. 3. Adomnicai A. and Peyrin T. «Fixslicing AES-like ciphers: New bitsliced AES speed records on ARM-Cortex M and RISC-V», IACR Transactions on Cryptographic Hardware and Embedded Systems, 2021(1). Pp. 402–425. DOI: https://doi.org/10.46586/tches.v2021.i1.402-425. 4. Schwabe P. and Stoffelen K. «All the AES you need on Cortex-M3 and M4», in International Conference on Selected Areas in Cryptography, 2016. Pp. 180–194. DOI: https://doi.org/10.1007/978-3-319-69453-5_10. 5. Zhang J., Ma M., and Wang P. «Fast implementation for SM4 cipher algorithm based on bit-slice technology», in International Conference on Smart Computing and Communication, 2018. Pp. 104–113. DOI: https://doi.org/10.1007/978-3-030-05755-8_11. 6. Nishikawa N., Amano H., and Iwai K., «Implementation of bitsliced AES encryption on CUDA-enabled GPU», in International Conference on Network and System Security, 2017. Pp. 273–287. DOI: https://doi.org/10.1007/978-3-319-64701-2_20. 7. Matsuda S.and Moriai S. «Lightweight cryptography for the cloud: exploit the power of bitslice implementation», in International Workshop on Cryptographic Hardware and Embedded Systems, 2012. Pp. 408– 425. DOI: https://doi.org/10.1007/978-3-642-33027-8_24. 8. Kwan M. «Reducing the Gate Count of Bitslice DES”, IACR Cryptology ePrint Archive, 2000 (51). URL: http://fgrieu.free.fr/Mattew %20Kwan %20- %20Reducing %20the %20Gate %20Count %20of %20Bitslice %20DES.pdf [accessed: 24 October 2022]. 9. Dansarie M. «sboxgates: A program for finding low gate count implementations of S-boxes”, Journal of Open Source Software, 6(62), 2021. Pp. 1–3. DOI: https://doi.org/10.21105/joss.02946. 10. Stoffelen K. «Optimizing S-Box Implementations for Several Criteria Using SAT Solvers», in Proc. 23rd International Conference on Fast Software Encryption, 2016. Pp. 140–160. DOI: https://doi.org/10.1007/978-3-662-52993-5_8. 11. Courtois N., Mourouzis T. and Hulme D. «Exact logic minimization and multiplicative complexity of concrete algebraic and cryptographic circuits", International Journal On Advances in Intelligent Systemsю Vol. 6. No. 3 and 4. Pp. 165–176, 2013. 12. Jean J., Peyrin T.,. Sim S, Tourteaux J. «Optimizing Implementations of Lightweight Building Blocks”, IACR Transactions on Symmetric Cryptology, 2017(4), 130–168. DOI: https://doi.org/10.13154/tosc.v2017.i4.130-168. 13. Bao Z., Guo J., Ling S. and Sasaki Y. «Peigen – a platform for evaluation, implementation, and generation of S-boxes», IACR Transactions on Symmetric Cryptology. Pp. 330–394, 2019. DOI: https://doi.org/10.13154/tosc.v2019.i1.330-394. 14. Ya. Sovyn, «Bitsliced sbox», 2022. [Online]. URL: https://drive.google.com/drive/folders/1Ae5lXvzhBcVAEq3VaB8lZvFL-gy_B4ZH?usp=sharing [accessed: 24 October 2022].
Фещенко З.-А. С., Юрчак І. Ю. Підвищення ефективності мережного програмного забезпечення протоколу SCTP
УДК 004.45
DOI: https://doi.org/10.23939/csn2022.01.147
У роботі наведено програмну систему для демонстрації роботи транспортного протоколу SCTP у порівнянні з його більш відомими аналогами – TCP та UDP. Для відтворення роботи вибраного протоколу створено API-сокет, який описує роботу SCTP, спираючись на стандарт RFC 6458. Проведено аналіз транспортних протоколів TCP та UDP, що широко використовувалися до протоколу SCTP, їхні сильні та слабкі сторони. Розглядається, що вдалося покращити в протоколі SCTP.
Описано програмну модель, яка розподілена на клієнтську частину та серверну, яка була створена для демонстрації роботи транспортного протоколу SCTP. Клієнтська частина полягає в надсиланні повідомлення на сервер, який буде зчитувати дане повідомлення і скидати його. Розроблено можливість надсилання використовуючи безпосередньо протокол SCTP, або інкапсуляцію UDP, таким чином інкапсулюючи пакет SCTP у датаграму UDP. Наведено ефективність та доцільність використання програмної моделі та розглянуто альтернативні програмні моделі, які реалізовуються за допомогою транспортного протоколу SCTP. Обґрунтовано засоби, які використано для реалізації даного рішення, а також платформи та операційні системи, на яких це рішення можна відтворити, окрім Windows.
Ключові слова: транспортний протокол, SCTP, TCP, API-сокет, клієнт-серверна система.
Література. 1. Transport protocol SCTP. Wikipedia. The Free encyclopedia. [Electronic resource]. – URL: https://uk.wikipedia.org/wiki/Stream_Control_Transmission_Protocol (accessed: 28 October 2022). 2. Development and implementation of network protocols : Study guide. B. Yu. Zhurakivskyi, I. O. Zeniv. Kyiv: KPI named after Igor Sikorskyi, 2020. – 462 p. 3. Computer networks : [study guide] / A. G. Mykytyshyn, M. M. Mytnyk, P. D. Stuhlyak, V. V. Pasichnyk. Lviv:«Magnolia 2006», 2013. – 256 p. 4. Burov E. V. Computer networks: a textbook / Evgeny Viktorovych Burov. Lviv: «Magnolia 2006», 2010. – 262 p. 5. Brian W. Kernighan and Dennis M. Ritchie: The C Programming Language, 2nd ed., Prentice Hall, 1988, p. 3. 6. RFC-6458. Sockets API Extensions for Stream Control Transmission Protocol. [Electronic resource]. – URL: https://datatracker.ietf.org/doc/html/draft-ietf-tsvwg-sctpsocket-32 (accessed: 28 October 2022). 7. CMake. [Electronic resource]. – URL: https://cmake.org/ (accessed: 28 October 2022). 8. C programming language. Wikipedia. The Free Encyclopedia. URL: https://en.wikipedia.org/wiki/C_(programming_language) (accessed: 28 October 2022). 9. NetFlow. [Electronic resource]. – URL: https://uk.wikipedia.org/wiki/Netflow (Accessed: 28 October 2022). 10. WebRTC. [Electronic resource]. – URL: https://en.wikipedia.org/wiki/WebRTC (Accessed: 28 October 2022).
Титульні сторінки
Редакційна колегія серії "Комп'ютерні системи та мережі"
Головний редактор: д-р техн.наук, проф. Анатолій Мельник, Національний університет "Львівська політехніка", Україна
Заступник головного редактора: д-р техн.наук, проф. Адріан Наконечний, Національний університет "Львівська політехніка", Україна
Відповідальний секретар: доц., канд. техн. наук Ярослав Парамуд, Національний університет “Львівська політехніка", Україна
Члени редакційної колегії
- д-р техн. наук, проф. Валерій Глухов, Україна
- д-р техн. наук, проф. Олександр Дрозд, Україна
- д-р техн. наук, проф. Андрій Коваленко, Україна
- д-р техн. наук, проф. Сергій Лупенко, Україна
- д-р техн. наук, проф. Георгій Луцький, Україна
- д-р техн. наук, проф. Віктор Мельник, Україна
- д-р техн. наук, проф. Ігор Микитин, Україна
- д-р техн. наук, проф. Зиновій Мичуда, Україна
- д-р техн. наук, проф. Ярослав Николайчук, Україна
- д-р техн. наук, проф. Любомир Пархуць, Україна
- д-р техн. наук, проф. Оксана Поморова, Польща
- д-р фіз. -мат. наук, доц. Роман Попович, Україна
- д-р техн. наук, доц. Тарас Рак, Україна
- д-р техн. наук, проф. Володимир Самотий, Україна
- д-р техн. наук, проф. Володимир Хома, Польща
- д-р техн. наук, проф. Василь Яцків, Україна
- проф. Лібор Досталек, Чеська Республіка
- проф. Зденек Пліва, Чеська Республіка
- проф. Пьотр Кульчицькі, Польща
- проф. Таня Владімірова, Велика Британія
- проф. Ігор Король, Польща
Свідоцтво про державну реєстрацію друкованого засобу масової інформації Серія КВ №24233-14073Р від 30.10.2019 р. (Наказ Міністерства юстиціїУкраїни від 30.10.2019 №3312/5)
Рекомендувала Вчена рада Національного університету "Львівська політехніка" (протокол № 81 від 28.02.2022)
У журналі надруковані статті, що відбивають результати досліджень з актуальних питань комп'ютерних систем, мереж та інформаційних технологій, виконаних науковцями Національного університету "Львівська політехніка", вченими інших регіонів України в галузі теорії та розробки обчислювальних систем загального та спеціалізованого призначення, комп'ютерних засобів розв'язування задач цифрової обробки сигналів, комп'ютерних мереж, автоматизованого проектування та керування.
Для наукових працівників, викладачів вищих навчальних закладів, інженерів, що спеціалізуються у галузі обчислювальних систем, мереж, комп'ютерних засобів розв'язання задач цифрової обробки сигналів, автоматизованого проектування та керування, а також докторантів, аспірантів та студентів старших курсів відповідних спеціальностей.
Науковий журнал є правонаступником збірника наукових праць "Вісник Національного університету "Львівська політехніка", серія "Комп'ютерні системи та мережі". Виходить один раз на рік з 2019 року.