<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="http://eir.kntu.net.ua/jspui/handle/123456789/221">
    <title>DSpace Collection:</title>
    <link>http://eir.kntu.net.ua/jspui/handle/123456789/221</link>
    <description />
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="http://eir.kntu.net.ua/jspui/handle/123456789/825" />
        <rdf:li rdf:resource="http://eir.kntu.net.ua/jspui/handle/123456789/823" />
        <rdf:li rdf:resource="http://eir.kntu.net.ua/jspui/handle/123456789/822" />
        <rdf:li rdf:resource="http://eir.kntu.net.ua/jspui/handle/123456789/821" />
      </rdf:Seq>
    </items>
    <dc:date>2026-01-03T10:44:44Z</dc:date>
  </channel>
  <item rdf:about="http://eir.kntu.net.ua/jspui/handle/123456789/825">
    <title>Використання сучасних Internet-технологій для історичних досліджень</title>
    <link>http://eir.kntu.net.ua/jspui/handle/123456789/825</link>
    <description>Title: Використання сучасних Internet-технологій для історичних досліджень
Authors: Цивільський, Ф. М.; Дроздова, Є. А.; Григорова, А. А.
Abstract: Українська мова&#xD;
Розглянуто питання використання можливостей мережі Internet, наданих історикам для наукових досліджень. Надано короткий аналіз існуючих академічних історичних джерел пошуку історичних документів у глобальній мережі й виконана їхня класифікація. Авторами пропонується використання технологій, наданих Internet, для розширення можливостей роботи дослідників. Такі послуги, як пошукові системи, соціальні мережі, хмарні технології, файлообмінники, Internet-конференції й ін., дозволять не тільки проводити попередній аналіз фактографічного матеріалу, але й прискорять роботу при обробці вже отриманих результатів. Мобільна техніка індивідуального використання та автономні мобільні пристрої дають можливість вченим-історикам отримувати результати в режимі реального часу. Запропонована класифікація інформаційних послуг даних видів, доступних для істориків-дослідників в Internet&#xD;
Російська мова&#xD;
Рассмотрены вопросы использования возможностей сети Internet, предоставляемых историкам для научных исследований. Дан краткий анализ существующих академических исторических источников поиска исторических документов в глобальной сети и выполнена их классификация. Авторами предлагается использование технологий, предоставляемых Internet, для расширения возможностей работы исследователей. Такие услуги, как поисковые системы, социальные сети, облачные технологии, файлообменники, Internet-конференции и др. позволят не только проводить предварительный анализ фактографического материала, но и ускорят работу при обработке уже полученных результатов. Мобильная техника индивидуального использования и автономные мобильные устройства дают возможность ученым-историкам получать результаты в режиме реального времени. Предложена классификация информационных услуг данных видов, доступных для историков-исследователей в Internet&#xD;
Англійська мова&#xD;
Purpose. The modern database of historical documents that are on the Internet and information services for working with primary sources are diverse and are constantly being improved. The sources of historical research include ar-chives, libraries, museums, galleries, websites of scientific publications, research centers and educational institutions, websites of antique shops, Internet auctions, multimedia resources, video hosting sites, personal, specialized thematic websites, social networks, forums, blogs, chat rooms and Internet conferences, file sharing. An urgent task is to sys-tematize the modern means of the global network for the professional scientific work of historians. Methodology. Web resources for historians are constantly growing, and this raises a number of problems. Among them are problems of the quality of resources, expediency and possibilities of their use in historical scientific research and education, ways of further development of technologies and methods of their creation and application. One solution may be the creation of specialized historical electronic catalogs, which are a collection of links to resources, systematized in a certain way. Specialized historical catalogs can exist as part of a search, information, educational, research and other resource, or as an independent resource. Results. The authors proposed a classification of information services available to historians and researchers in the Internet. Originality. In addition to traditional methods of historical search, it is proposed to use cloud services, file-sharing network services, forums and social networks, mobile equipment for individual use and mo-bile devices with the use of GPS. Practical value.The emergence, development and ubiquitous accessibility of the In-ternet and its associated storage, processing and access to information technologies give historical science new opportu-nities for research and a chance to get answers to the questions that it faces.
Description: стаття в журналі категорії Б</description>
    <dc:date>2018-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://eir.kntu.net.ua/jspui/handle/123456789/823">
    <title>Проблеми енергоефективності систем інтернету речей</title>
    <link>http://eir.kntu.net.ua/jspui/handle/123456789/823</link>
    <description>Title: Проблеми енергоефективності систем інтернету речей
Authors: Іванчук, О.В.; Иванчук, А. В.; Ivanchuk, O. V.; Козел, В. М.; Козел, В. Н.; Kozel, V. M.; Дроздова, Є. А.; Дроздова, Е. А.; Drozdova, Ye. A.
Abstract: Українська мова&#xD;
У роботі розглянуто проблеми енергоефективності IoT систем при використанні джерел живлення обмеженої ємності. До таких джерел живлення відносяться акумулятори та одноразові батареї. Невеликий обсяг енергії у джерелі живлення IoT пристроїв потребує додаткового часу для проектування системи, що буде взаємодіяти з IoT пристроями. При правильному проектуванні користувач буде рідше втручатися у роботу системи для заміни джерела живлення.&#xD;
У системі Інтернету речей пристрої, що представляють собою датчики або контролери, об'єднанні однією мережею. Ця система використовується для поліпшення умов існування людини, та повинна працювати без втручання користувача. У таких системах джерела живлення мають надавати можливість IoT пристроям працювати протягом декількох років без необхідності їхньої заміни.&#xD;
При проектуванні IoT системи необхідно виконати аналіз протоколів обміну даними для вибору оптимальних для роботі у системі. Протоколи можна розділити на дві категорії: протоколи передачі сигналів та протоколи структури даних.&#xD;
Протоколи передачі сигналів визначають середовище передачі даних, частотні характеристики сигналів, методи кодування даних, структуру пакетів даних.&#xD;
Протоколи структури даних визначають метод опису даних для швидкого відокремлення одних даних від інших під час обробки.&#xD;
Для вибору протоколів необхідно визначити дані, що будуть передаватися у мережі, далі провести аналіз типів даних, та на основі аналізу визначити оптимальний протокол структури даних.&#xD;
Також необхідно визначити протокол передачі сигналів. Він має опиратися на протоколи структури даних, оскільки їх дані будуть передаватися у IoT системі. Можна переглянути характеристики швидкості передачі даних та радіус покриття. Протоколи з великою швидкістю передачі даних швидше виснажують джерело живлення. Якщо немає необхідності у великій швидкості, то такі протоколи можна відразу відкинути.&#xD;
Можливі ситуації, коли декілька протоколів будуть давати однакові результати. У такому випадку розробники системи повинні вирішувати, який з них використовувати.&#xD;
Російська мова&#xD;
В работе рассмотрены проблемы энергоэффективности IoT систем при использовании источников питания ограниченной емкости. К таким источникам питания относятся аккумуляторы и одноразовые батареи. Небольшой объем энергии в источнике питания IoT устройств требует дополнительного времени для проектирования системы, которая будет взаимодействовать с IoT устройствами. При правильном проектировании пользователь будет реже вмешиваться в работу системы для замены источника питания.&#xD;
В системе Интернета вещей устройства, представляющие собой датчики или контроллеры, объединены одной сетью. Эта система используется для улучшения условий существования человека, и должна работать без вмешательства пользователя. В таких системах источники питания должны предоставлять возможность IoT устройствам работать в течение нескольких лет без необходимости замены.&#xD;
При проектировании IoT системы необходимо выполнить анализ протоколов обмена данными для выбора оптимальных для работы в системе. Протоколы можно разделить на две категории: протоколы передачи сигналов и протоколы структуры данных.&#xD;
Протоколы передачи сигналов определяют среду передачи данных, частотные характеристики сигналов, методы кодирования данных, структуру пакетов данных.&#xD;
Протоколы структуры данных определяют метод описания данных для быстрого отделения одних данных от других во время обработки.&#xD;
Для выбора протоколов необходимо определить данные, которые будут передаваться в сети, далее провести анализ типов данных, и на основании анализа определить оптимальный протокол структуры данных.&#xD;
Также необходимо определить протокол передачи сигналов. Он должен опираться на протоколы структуры данных, поскольку их данные будут передаваться в IoT системе. Можно просмотреть характеристики скорости передачи данных и радиус покрытия. Протоколы с большой скоростью передачи данных быстрее истощают источник питания. Если нет необходимости в большой скорости, то такие протоколы можно сразу отбросить.&#xD;
Возможны ситуации, когда несколько протоколов будут давать одинаковые результаты. В таком случае разработчики системы должны решать, какой из них использовать.&#xD;
Англійська мова&#xD;
The paper considers the energy efficiency problems of IoT systems when using power supplies of limited capacity. Such power sources include batteries and disposable batteries. The small amount of energy in the power supply of IoT devices requires additional time to design a system that will interact with IoT devices. With proper design, a person will be less likely to interfere with the system to replace the power supply.&#xD;
In the Internet of Things, devices that are sensors or controllers are connected by a single network. This system is used to improve the living conditions of man, and should work without human intervention. In such systems, power supplies should allow IoT devices to operate for several years without replacing the power supply.&#xD;
When designing an IoT system, it is necessary to perform an analysis of data exchange protocols to select the optimal ones to work in the system. Protocols can be divided into two categories: signaling protocols and data structure protocols.&#xD;
Signal transmission protocols determine the data transmission medium, frequency characteristics of signals, data encoding methods, the structure of data packets.&#xD;
Data structure protocols define a method of describing data to quickly separate some data from others during processing.&#xD;
To select protocols, you must define the data that will be transmitted over the network. Next, analyze the data types. Based on the analysis, determine the optimal data structure protocol.&#xD;
Then you need to determine the signal transmission protocol. It must rely on the data structure protocol, as its data will be transmitted in the IoT system. You can view the baud rate and coverage radius. High-speed protocols deplete the power supply faster. If there is no need for high speed, then such protocols can be discarded immediately.&#xD;
There may be situations where several protocols will give the same results. In this case, system developers must decide which one to use.</description>
    <dc:date>2020-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://eir.kntu.net.ua/jspui/handle/123456789/822">
    <title>Розробка системи збору інформації від IоT пристроїв</title>
    <link>http://eir.kntu.net.ua/jspui/handle/123456789/822</link>
    <description>Title: Розробка системи збору інформації від IоT пристроїв
Authors: Козел, В. М.; Козел, В. Н.; Kozel, V. M.; Іванчук, О. В.; Иванчук, А. В.; Ivanchuk, O. V.; Дроздова, Є. А.; Дроздова, Е. А.; .Drozdova, Ye. A.
Abstract: Українська мова&#xD;
У статті розглянуто проблеми поширення IoT-пристроїв. Виконано дослідження використання IoT-пристроїв. Виявлені проблеми, що заважають широкому застосуванню IoT-пристроїв. Виконано огляд системи Orvibo Zigbee Minihub EU та виявлено, що система не дозволяє виконувати збір даних з будь-яких IoT-пристроїв. Orvibo Zigbee Minihub EU дозволяє їхнє використання лише за допомогою власного протоколу ZigBee. Через це прийняте рішення розробити систему, що виконуватиме збір даних та не буде мати обмежень щодо роботи за одним протоколом. Розроблено програмно-апаратну систему, що виконуватиме збір та передачу даних з IoT-пристроїв, яка матиме одну IP-адресу, а також програмну реалізацію збору інформації з IoT-пристроїв з подальшою можливістю аналізувати та обробляти отримані дані і виконувати запити від даних пристроїв. Для запропонованої системи розроблено структурну схему на базі мікроконтролера ATMega328p для обміну даними між IoTпристроями. Для роботи системи розроблено програмне забезпечення для пристрою та комп’ютеру, яке дозволяє на сторінці кодів задавати для кожного коду унікальне ім’я, для полегшення взаємодії з кодами. Також програмне забезпечення виконує запит на пошук IoT-пристроїв. Якщо IoT- пристрій у цей час виконує передачу коду, то пристрій зафіксує його у своєї пам’яті та зможе з ним взаємодіяти. На сторінці дій можна додати відповідну дію при отриманні певного коду, що дозволить автоматизувати дії, пов’язанні з IoT-пристроями. Програма дозволяє переглянути останні події, що відбулися з IoT-пристроями.&#xD;
Розроблена система збору інформації дозволяє використовувати протокол передачі даних від різних IoT пристроїв через Wi-Fi канал. Зважаючи на те, що застосований в спроектованій системі мікроконтролер є цілком доступним, вартість даного пристрою значно менша ніж у рішень, які представлені нині на ринку пристроїв. Подальше удосконалення програмного забезпечення для розробленої системи дозволить підвищити безпеку мереж за допомогою сучасних алгоритмів шифрування.&#xD;
Російська мова&#xD;
В статье рассмотрены проблемы распространения IoT-устройств. Выполнены исследования использования IoT-устройств. Выявлены проблемы, мешающие широкому применению IoT-устройств. Выполнен обзор системы Orvibo Zigbee Minihub EU и выявлено, что система не позволяет выполнять сбор данных с любых IoT-устройств. Orvibo Zigbee Minihub EU позволяет их использование только с помощью собственного протокола ZigBee. Поэтому принято решение разработать систему, которая будет выполнять сбор данных, но не будет иметь ограничений для работы по одному протоколу. Разработана программно-аппаратная система, которая будет выполнять сбор и передачу данных с IoT-устройств и будет иметь один IP-адрес, а также программная реализация сбора информации с IoT-устройств с последующей возможностью анализировать и обрабатывать полученные данные и выполнять запросы от данных устройств. Для предложенной системы разработана структурная  схема на базе микроконтроллера ATMega328p для обмена данными между IoT устройствами. Для работы системы разработано программное обеспечение для устройства и компьютера, которое позволяет на странице кодов задавать для каждого кода уникальное имя, для облегчения взаимодействия с кодами. Также программное обеспечение выполняет запрос на поиск IoT-устройств. Если IoT- устройство в это время выполняет передачу кода, то устройство зафиксирует его в своей памяти и сможет с ним взаимодействовать. На странице действий можно добавить соответствующее действие при получении определенного кода, что позволит автоматизировать действия, связанные с IoT устройствами. Программа позволяет просмотреть последние события, произошедшие с IoT устройствами.&#xD;
Разработаная система сбора информации позволяет использовать протокол передачи данных от различных IoT устройств используя Wi-Fi канал. Благодаря тому, что примененный в спроектированной системе микроконтроллер является доступным, стоимость данного устройства значительно меньше, чем у решений, которые представлены сейчас на рынке устройств. Дальнейшее совершенствование программного обеспечения для разработанной системы позволит повысить безопасность сетей с помощью современных алгоритмов шифрования.&#xD;
Англійська мова&#xD;
The article discusses the problems of distribution of IoT devices. A study on the use of IoT devices. Identified problems that impede the widespread use of IoT devices. A review of the Orvibo Zigbee Minihub EU system was performed and it was determined that the system does not allow data collection from arbitrary IoT devices. Orvibo Zigbee Minihub EU allows the use of IoT devices only using its own ZigBee protocol. In connection with this, a system was developed that performs data collection and does not require devices designed to operate on a single protocol. A hardware and software system has been developed that collects data from IoT devices and has one IP address, as well as a software implementation of data collection from IoT devices with the further ability to analyze and process the received data, and perform requests from these devices. For the proposed system, a block diagram has been developed based on the ATMega328p microcontroller for exchanging data between IoT devices. For the system to work, software was developed for the device and the computer, which allows you to set a unique name for each code, which simplifies interaction with codes. The software also performs a search request for IoT devices. When the IoT device transfers the code, the system will fix it in its memory and will be able to interact with it. The hardware-software complex allows you to add the appropriate action when you receive a specific code, which allows you to automate actions associated with IoT devices. The program allows you to view the latest events that have occurred with IoT devices. The program allows you to view the latest developments with IoT-devices.&#xD;
The developed information collection system allows the use of data transfer protocol from various IoT devices using Wi-Fi channel. Due to the fact that the microcontroller used in the designed system is affordable, the cost of this device is significantly less than the solutions that are currently on the device market. Further improvement of the software for the developed system will improve network security using modern encryption algorithms..</description>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://eir.kntu.net.ua/jspui/handle/123456789/821">
    <title>Аналіз проблем безпеки IоT пристроїв</title>
    <link>http://eir.kntu.net.ua/jspui/handle/123456789/821</link>
    <description>Title: Аналіз проблем безпеки IоT пристроїв
Authors: Завгородній, В. В.; Завгородний, В. В.; Zavhorodnii, V. V.; Дроздова, Є. А.; Дроздова, Е. А.; Drozdova, Ye. A.; Козел, В. М.; Козел, В. Н.; Kozel, V.M.
Abstract: Українська мова&#xD;
В статті розглянуто проблеми забезпечення захисту доступу до IoT-пристроїв та їхніх мереж. Проаналізовано дослідження фахівців компанії Microsoft, які за результатами опитування встановили, що найбільші проблеми в IoT- мережах стосуються безпеки на рівні мережі. Наявність великої кількості недостатньо захищених пристроїв полегшує проведення DDoS-атак, в яких для нападу на корпоративні системи можуть використовуватися побутові пристрої.&#xD;
Основна причина відмови виробників компонентів системи IoT впроваджувати елементи безпеки  це великі обчислювальні витрати, що зменшують термін служби елементів живлення пристроїв.&#xD;
Спеціалісти HPE (Hewlett Packard Enterprise) рекомендують звернути увагу як на проблеми на стороні власників пристроїв, так і на проблеми, які повинні виправити розробники, та надають декілька порад з налаштувань IoT-пристроїв. Фахівцями HPE нараховано близько 25 різних вразливостей в кожному з досліджених пристроїв (телевізорів, дверних замків, побутових ваг, домашніх охоронних систем, електророзеток і т.д.) та їхніх мобільних і хмарних компонентах, складено перелік найбільших вразливостей та зроблено невтішний висновок: безпечної екосистеми IoT на сьогоднішній день не існує.&#xD;
Розглянуто статистику зафіксованих впродовж останніх 2х років за допомогою хоніпотів&#xD;
атак на IoT-пристрої, яку зібрали спеціалісти «Лабораторії Касперського». Виявилось, що відбувається зростання кількості атак із збільшенням кількості IP-адрес. Складено список країн, з яких було зафіксовано найбільше спроб виконати атаку. Найбільша кількість атак велась з Китаю та Бразилії.&#xD;
Розглянуто список загроз, представлений компанією Trend Micro.&#xD;
Проаналізовано найбільш поширені технології атак, за допомогою яких можуть бути нанесені значні збитки. До таких технологій можна віднести: посилення «Amplification», зміну інформації маршруту, вибіркову розсилку, бездонну воронку «Sinkhole Attack», шаманську атака «Sybil attack», атаку червоточини «Wormhole attack», флуд атаку «HELLO flood attack».&#xD;
Представлено перелік основних рекомендацій для забезпечення безпеки в IoT системі, а с.&#xD;
Російська мова&#xD;
В статье рассмотрены проблемы обеспечения защиты доступа к IoT-устройствам и их сетям. Проанализированы исследования специалистов компании Microsoft, которые по результатам опроса установили, что наибольшие проблемы в IoT- сетях касаются безопасности на уровне сети. Наличие большого количества недостаточно защищенных устройств облегчает проведение DDoS-атак, в которых для нападения на корпоративные системы могут использоваться, в том числе, и бытовые устройства.&#xD;
Основная причина отказа производителей компонентов системы IoT внедрять элементы безопасности  это большие вычислительные затраты, уменьшающие срок службы элементов питания устройств.&#xD;
Специалисты HPE (Hewlett Packard Enterprise) рекомендуют обратить внимание как на проблемы на стороне владельцев устройств, так и на проблемы, которые должны исправить&#xD;
разработчики, и предоставляют несколько советов по настройке IoT-устройств. Специалистами HP насчитано около 25 различных уязвимостей в каждом из исследованных устройств (телевизоров, дверных замков, бытовых весов, домашних охранных систем, электророзеток и т.д.) и их мобильных и облачных компонентах, составлен перечень крупнейших уязвимостей и сделан неутешительный вывод: безопасной экосистемы IoT на сегодняшний день не существует.&#xD;
Рассмотрена статистика зафиксированных в течение последних 2х лет с помощью хонипотов атак на IoT-устройства, которую собрали специалисты «Лаборатории Касперского». Оказалось, что отмечается рост количества атак с увеличением количества IP-адресов. Составлен список стран, из которых было зафиксировано болем всего попыток выполнить атаку. Наибольшее количество атак велось из Китая и Бразилии.&#xD;
Рассмотрен список угроз, представленный компанией Trend Micro.&#xD;
Проанализированы наиболее распространенные технологии атак, с помощью которых могут быть нанесены значительный ущерб. К таким технологиям можно отнести: усиление «Amplification», изменение информации маршрута, выборочную рассылку, бездонную воронку «Sinkhole Attack», шаманскую атаку «Sybil attack», атаку червоточины "Wormhole attack», флуд атаку «HELLO flood attack».&#xD;
Представлен перечень основных рекомендаций для обеспечения безопасности в IoT системе, а именно: защита паролей, использование отдельных сетей, отказ от автоматического подключения к сети&#xD;
Англійська мова&#xD;
The paper considers the problems securing of protection of access to IoT-devices and their networks. A study by Microsoft experts, who found that the biggest problems in IoT networks are related to network-level security, was analyzed. The presence of a large number of insufficiently protected devices facilitates DDoSattacks, in which home devices can be used to attack corporate systems.&#xD;
The main reason for the failure of IoT component manufacturers to implement security features is the high computational costs that reduce the service life of device batteries.&#xD;
HPE (Hewlett Packard Enterprise) experts recommend paying attention to both device owner issues and developer issues, and provide some tips on setting up IoT devices. HPE experts have identified about 25 different vulnerabilities in each of the studied devices (TVs, door locks, household scales, home security systems, electrical outlets, etc.) and their mobile and cloud components, compiled a list of major vulnerabilities and made a disappointing conclusion: a safe ecosystem IoT does not exist today.&#xD;
The statistics of attacks on IoT devices recorded during the last 2 years with the help of honeypots, collected by Kaspersky Lab specialists, are considered. It turned out that the number of attacks increases with the number of IP addresses. A list has been compiled of the countries with the highest number of attempted attacks. The largest number of attacks came from China and Brazil.&#xD;
The list of threats provided by Trend Micro is considered.&#xD;
The most common attack technologies, which can cause significant damage, are analyzed. Such technologies include: amplification, change of route information, selective mailing, bottomless funnel "Sinkhole Attack", shamanic attack "Sybil attack", wormhole attack "Wormhole attack", flood attack "HELLO flood attack".&#xD;
The list of basic recommendations for security in the IoT system is presented, namely: password protection, use of separate networks, refusal of automatic connection to the network.</description>
    <dc:date>2020-01-01T00:00:00Z</dc:date>
  </item>
</rdf:RDF>

