ISSN: 2310-8061

Репозиторій Харківського національного університету радіоелектроніки «ElAr КhNURE» є електронною платформою, що містить публікації наукових праць та досліджень науково-педагогічних працівників, інших співробітників, здобувачів вищої освіти ХНУРЕ. Серед них монографії, статті з наукових журналів та збірників, матеріали науково-практичних заходів, наукові публікації (розміщуються за умови наявності рецензії наукового керівника) та кваліфікаційні роботи здобувачів вищої освіти (розміщуються за дозволом автора КвР).

З усіх питань звертатися до адміністратора ElAr KhNURE за адресою: yuliia.derevianko@nure.ua

Останні подання

  • Тип документа:Публікація,
    Спосіб формування маршрутів передачі даних в мобільних інформаційних мережах
    (ХНУРЕ, 2025) Шаронова, Н. В.; Неронов, С. М.; Костікова, С. М.; Плєхов, Д. О.
    У роботі запропонований спосіб формування маршрутів передачі даних в мобільних інформаційних мережах, який належить до галузі спеціальної техніки зв’язку, зокрема, до систем зв’язку, а саме, до інформаційних мереж спеціального призначення із можливістю самоорганізації, у яких застосовуються спеціальні методи передачі даних. Спосіб відрізняється тим, що на етапі формування множини маршрутів передачі інформації в інформаційній мережі вузлами а та b шляхом передачі службових повідомлень в інформаційній мережі з можливістю до самоорганізації відбувається прогнозування стану маршрутів передачі інформації за критерієм максимуму пропускної спроможності шляхом порівняння отриманих значень пропускної спроможності з граничними показниками мережі. Для інформаційних мереж є актуальним завданням забезпечення заданої пропускної спроможності, забезпечення завадозахищеності та скритності. Технічний результат від застосування зазначеного способу полягає у зменшенні обчислювальних затрат, підвищенні швидкості передачі інформації, забезпечення можливості здійснювати прогнозування стану маршрутів передачі інформації в умовах високої мобільності мобільних інформаційних мереж спеціального призначення. The paper proposes a method for forming data transmission routes in mobile information networks, which belongs to the field of special communication technology, in particular, to communication systems, namely, to special-purpose information networks with the ability to self-oiganize, in which special data transmission methods are used. The method differs in that at the stage of forming a set of information transmission routes in the information network by nodes a and b by transmitting service messages in the information network with the ability to self-organize, the state of information transmission routes is predicted using the maximum throughput criterion by comparing the obtained throughput values with the network's limit indicators. For information networks, it is an urgent task to ensure a given bandwidth, ensure interference immunity, and secrecy. The technical result of using the specified method consists in reducing computational costs, increasing the speed of information transmission, and providing the ability to predict the state of information transmission routes in conditions of high mobility of special-purpose mobile information networks.
  • Тип документа:Публікація,
    Use of 3d model in the study of tower crane stability
    (ХНУРЕ, 2025) Ivanenko, О. I.; Musaiev, Z. R.
    The article presents the results of a study of the stability of a tower crane during operation, taking into account the influence of loads on the supports. The results of comparing the distribution of loads on the crane supports determined as a result of mathematical and computer modeling during the turning and lifting of the boom are presented. An analysis of tower crane designs, installation methods and operating conditions, as well as methods for calculating their stability, shows that recently there has been a need to install cranes that can handle loading and unloading operations in confined spaces. This raises the question of how important the stability of cranes under different operating conditions and different wind loads is. In this case, the correct choice of the support circuit comes to the fore, for which it is very important to determine the loads on the support elements. У статті представлено результати дослідження стійкості баштового крану під час експлуатації з урахуванням впливу навантажень на опори. Наведено результати порівняння розподілу навантажень на опори крану, визначених у результаті математичного та комп’ютерного моделювання під час повороту та підйому стріли. Аналіз конструкцій баштових кранів, методів їх монтажу та умов експлуатації, а також методів розрахунку їх стійкості показує, що останнім часом зросла потреба у встановленні кранів, здатних виконувати вантажно-розвантажувальні роботи в обмежених просторах. Це питання про важливість забезпечення стійкості кранів в умовах різної експлуатації та дії вітрових навантажень. У такому випадку на перший план виходить правильний вибір опорного контуру, для чого надзвичайно важливим є визначення навантажень на опорні елементи.
  • Тип документа:Публікація,
    Implementation of measures to counteract cyber threats and abuse in information security based on blockchain technologies
    (ХНУРЕ, 2025) Brynza, N.; Borodavka, V.; Teslenko, О.
    The selection of security methods for the ISMS of blockchain systems has been researched and justified, considering their specifics and the nature of threats. The key selection factors include ensuring reliability, decentralization, confidentiality, and cyberattack resilience. Various approaches were examined, including consensus algorithms, cryptographic methods, smart contract security, and network protocols. Based on the analysis, the implementation of a monitoring and response method was deemed appropriate, specifically utilizing tools such as iptables, ipset, fail2ban, and dynamic blacklists of IP addresses. This mechanism effectively combines various tools for automation and dynamic updating of security levels. By employing iptables and ipset, the system efficiently filters network traffic, while fail2ban monitors suspicious patterns and blocks malicious IP addresses based on configurable rules. The inclusion of dynamic blacklists adds an extra layer of protection by continuously updating the database of known malicious IP addresses, allowing real-time security adjustments. Monitoring results demonstrate that the system's effectiveness can vary significantly depending on the number of blocked attacks, the cyberattacks that bypassed the system, and the false positive rate. У роботі здійснено аналіз і аргументовано обрано методи захисту, що враховують особливості блокчейн-систем та специфіку потенційних кіберзагроз. Вибір підходів ґрунтувався на потребі забезпечення високої надійності, децентралізованого управління, конфіденційності даних і стійкості до атак. Розглядалися різноманітні захисні стратегії, включаючи консенсусні алгоритми, криптографічні засоби, захист смарт-контрактів і особливості мережевої взаємодії. За результатами порівняльного аналізу доцільним виявилось застосування моніторингово-реагувальної моделі із використанням таких інструментів, як iptables, ipset, fail2ban і механізми динамічного формування чорних списків IP-адрес. Запропоноване рішення дозволяє поєднати ці засоби в єдину систему автоматизованого управління рівнями безпеки. Зокрема, iptables та ipset відповідають за ефективне фільтрування трафіку, fail2ban виявляє та блокує підозрілу активність, а динамічні чорні списки забезпечують оперативне оновлення бази загроз і адаптацію системи до нових викликів у реальному часі. Проведене тестування свідчить, що ефективність системи значною мірою залежить від кількості заблокованих атак, рівня проникнення загроз і частоти хибних спрацювань.
  • Тип документа:Публікація,
    Компараторная идентификация цветового зрения человека
    (ХНУРЭ, 2008) Бондаренко, М. Ф.; Шабанов-Кушнаренко, С. Ю.; Шабанов-Кушнаренко, Ю. П.
    Хотя теория компараторной идентификации представляет собой вполне самостоятельную область знания, однако, она имеет много точек соприкосновения с теорией прямой идентификации. В связи с этим здесь рассматриваются те достижения классической теории идентификации, на которые пришлось опираться при разработке вопросов компараторной идентификации.
  • Тип документа:Публікація,
    Веб-сервисы в лингвистических информационных системах
    (ХНУРЭ, 2008) Ерошенко, А. Р.
    В статье рассмотрены принципы работы веб-сервиса. Автором выделены основные компоненты сервис-ориентированной архитектуры (SOA) и обоснована технология взаимодействия компонентов веб-сервисов. Проанализирована возможность применения технологии CORBA к задаче создания и использования лингвистических ресурсов.