Електронне моделювання

Том 46, №3 (2024)

https://doi.org/10.15407/emodel.46.03

ЗМІСТ

Математичне моделювання та обчислювальні методи

  С.Є. Саух, О.І. Клюзко

3-21
  Л.В. Ковальчук, І.В. Коряков, О.Ю. Беспалов
Статистичні тести для перевірки незалежності випадкових величин, що описують генерацію послідовностей в криптоалгоритмах

22-38

Інформаційні технології

 

І.С. Зінов’єва, О.М. Потапчук
Сучасні методи автентифікації та авторизації користувачів розподілених веборієнтованих систем


39-56

Обчислювальні процеси та системи

  А.М. Примушко, І.В. Пучко, М.C. Ярошинський, Д.П. Сінько
Програмний дизайн розподіленої високонавантаженої системи електроенергетичної мережі на базі моделі акторів із застосуванням смарт-контрактів


57-72

Застосування методів та засобів моделювання

  Р.С. Подгорний, В.С. Харченко
Оцінювання інформаційної безпеки та вибір месенджерів з використанням методу ІМЕСА


73-96
  О.А. Владимирський, І.А. Владимирський, Д.М. Семенюк
Обробка даних на основі швидкого перетворення Фур’є в кореляційному течешукачі


97-113
  Н.І. Бурау, А.В. Осовцев
Моделювання системи стабілізації обладнання мобільного робота в умовах руху по місцевості з нахилом та нерівностями

114-125

Модель оптимізації портфеля купівлі-продажу електричної енергії компанією-постачальником

С.Є. Саух, чл.-кор. НАН України, О.І. Клюзко, аспірант
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України,
Україна, 03164, Київ, вул. Генерала Наумова, 15
e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.; Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.

Èlektron. model. 2024, 46(3):03-21

https://doi.org/10.15407/emodel.46.03.003

АНОТАЦІЯ

Проаналізовано особливості ринкової поведінки компанії-постачальника електричної енергії. Для підвищення прибутковості такої компанії запропоновано оптимізаційну мо­дель її діяльності на оптовому ринку. Модель сформульовано у вигляді задачі лінійного програмування. Розв’язок задачі оптимізації портфеля компанії-постачальника електрич­ної енергії визначає найкращий варіант договірних умов купівлі-продажу електричної енергії серед представлених на ринку для покриття сукупного графіка споживання елект­ричної енергії за раніше укладеними договорами її постачання. Для формування та розв’я­зування задач оптимізації портфеля компанії-постачальника використано програмний застосунок IBM ILOG CPLEX Optimization Studio. Представлено результати обчислю­вальних експериментів, які демонструють адекватність запропонованої моделі і можливості її практичного використання.

КЛЮЧОВІ СЛОВА:

математичне моделювання, оптимізаційна модель, програмування, ринок електричної енергії, постачання електричної енергії.

СПИСОК ЛІТЕРАТУРИ

  1. Саух С.Є., Борисенко А.В. Математичне моделювання електроенергетичних систем в ринкових умовах: монографія. К.: «Три К». 2020. 340 с
  2. Євдокімов В.А., Іванов Г.А. Методи визначення обсягів та цін на електричну енергію в контрактах в умовах лібералізованого ринку [Електронний ресурс]: Моделювання та інформаційні технології. 2017. Вип. 81. С. 142—152. Режим доступу: http://nbuv.gov.ua/UJRN/Mtit_2017_81_22
  3. Закон України №2019-VIII вид 13.04.2017 «Про ринок електричної енергії»: https://zakon.rada.gov.ua/laws/show/2019-19#Text
  4. Блінов І.В., Парус Є.В. Оптовий та роздрібний ринок електричної енергії: розрахункова робота [Електронний ресурс]: навч. посіб. для студ. які навчаються за спеціальністю 141 «Електроенергетика, електротехніка та електромеханіка» / КПІ ім. Ігоря Сікорського; уклад.: Електронні текстові дані (1 файл: 1,1 Мбайт). Київ: КПІ ім. Ігоря Сікорського, 2022. 44 с.
  5. Hu, F., Feng, X., Cao, H. A Short-Term Decision Model for Electricity Retailers: Electricity Procurement and Time-of-Use Pricing. Energies 2018, 11, 3258. https://doi.org/10.3390/ en11123258
  6. C. do Prado and W. Qiao, "A Stochastic Decision-Making Model for an Electricity Retailer With Intermittent Renewable Energy and Short-Term Demand Response," in IEEE Transactions on Smart Grid, vol. 10, no. 3, pp. 2581—2592, May 2019, doi: 10.1109/TSG.2018.2805326
  7. Guo L., Sriyakul T., Nojavan S. and Jermsittiparsert K., "Risk-Based Traded Demand Response Between Consumers’ Aggregator and Retailer Using Downside Risk Constraints Technique," in IEEE Access, vol. 8, pp. 90957—90968, 2020, doi: 10.1109/ACCESS. 2020.2993868
  8. Golmohamadi H. and Keypour R., "Stochastic optimization for retailers with distributed wind generation considering demand response," in Journal of Modern Power Systems and Clean Energy, vol. 6, no. 4, pp. 733—748, July 2018, doi: 10.1007/s40565-017-0368-y.
  9. Hongsheng Xu, Jinyu Wen, Senior Member, CSEE, Qinran Hu, Jiao Shu, Jixiang Lu, Zhihong Yang, Energy Procurement and Retail Pricing for Electricity Retailers via Deep Reinforcement Learning with Long Short-term Memory, CSEE Journal of Power and Energy Systems, vol. 8, no. 5, September 2022, pp. 1338—1351. https://ieeexplore.ieee.org/document/9713968
  10. Yuankun Liu, Dongxia Zhang, Hoay Beng Gooi, Data-driven Decision-making Strategies for Electricity Retailers: A Deep Reinforcement Learning Approach, Csee Journal of Power and Energy Systems, Vol. 7, No. 2, March 2021, pp 358—367. https://ieeexplore.ieee.org/ document/9215156
  11. Leandro J. Cesini Silva, Cindy P. Guzman, Marcos J. Rider, Contracting Strategy for Consumers with Distributed Energy Resources in the Liberalized Electricity Market, ACCESS vol 10, 2022, pp 80437—80447. https://ieeexplore.ieee.org/document/9844706
  12. Oprea S.V., Bâra A., Preotescu D., Bologa R.A. and Coroianu L., "A Trading Simulator Model for the Wholesale Electricity Market," in IEEE Access, vol. 8, pp. 184210—184230, 2020, doi: 10.1109/ACCESS.2020.3029291.

САУХ Сергій Євгенович, чл.-кор. НАН України, д-р техн. наук, гол. наук. співробітник Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У 1978 р. закінчив київський інститут інженерів цивільної авіації. Область наукових досліджень — чисельні операторні методи розв’язання диференціальних рівнянь, методи та технології розв'язання систем лінійних алгебраїчних рівнянь великої розмірності, методи розв'язання варіаційних нерівностей, рівноважні моделі, математичне моделювання енергоринків, газотранспортних систем, макроекономічних процесів.

КЛЮЗКО Олексій Іванович, аспірант Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова. У 2017 р. закінчив Івано-Франківський національний технічний університет нафти і газу. Область наукових досліджень — математичне моделювання, нейронні мережі, оптимізація портфелю купівлі-продажу електроенергії енергетичними компа­ніями, прогнозування цін на енергоринку.

Повний текст: PDF

Статистичні тести для перевірки незалежності випадкових величин, що описують генерацію послідовностей в криптоалгоритмах

Л.В. Ковальчук 1, д-р техн. наук,
І.В. Коряков 2, О.Ю. Беспалов 1, аспірант
1 Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
  Україна, 03164, Київ, вул. Генерала Наумова, 15
  тел. +380683453671, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.;
  тел. +380683453670, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.;
2 ТОВ «НВФ КРИПТОН»
  Україна, Київ, вул. Якова Гніздовського, 1
  тел. +380444992597, +380674443782, e-mail Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.

Èlektron. model. 2024, 46(3):22-38

https://doi.org/10.15407/emodel.46.03.022

АНОТАЦІЯ

Розроблено та обґрунтовано новий набір з трьох статистичних тестів для перевірки неза­лежності випадкових величин, реалізаціями яких є послідовності вихідної та (або) про­міжної гами алгоритмів шифрування або генераторів випадкової (псевдовипадкової) гами (ГВП (ГПВП)). Обчислено референтні значення для граничних статистик для різних параметрів послідовностей та рівнів значущості тестів. Наведено результати застосу­ван­ня цих тестів до різних послідовностей, в тому числі і до таких які є реалізаціями заздалегідь залежних випадкових величин. Результати тестування повністю підтверджують коректність роботи запропонованих тестів.

КЛЮЧОВІ СЛОВА:

статистичні тести, генератори випадкових (псевдовипадкових) послідовностей, потокові алгоритми шифрування, незалежність випадкових величин (послідовностей).

СПИСОК ЛІТЕРАТУРИ

  1. ISO/IEC Standard No. 10116:2017. Information technology — Security techniques — Modes of operation for an n-bit block cipher (reviewed and confirmed in 2023).
  2. Bassham L., Rukhin A., Soto J., Nechvatal J., Smid M., Leigh S., Levenson M., Vangel M., Heckert N. and Banks D. (2010), A statistical test suite for random and pseudorandom number generators for cryptographic applications, Special Publication (NIST SP), Natio­nal Institute of Standards and Technology, Gaithersburg, MD, URL: https://tsapps.nist.gov/ publication/get_pdf.cfm?pub_id=906762 (дата звернення: 27.04.2024).
  3. Marsaglia G. The Marsaglia random number CDROM. URL: https://github.com/ jeffThompson/DiehardCDROM (дата звернення: 27.04.2024).
  4. Robert G. B. DieHarder: a gnu public license random number tester, v. 3.31.2beta URL: https://rurban.github.io/dieharder/manual/dieharder.pdf (дата звернення: 27.04.2024).
  5. Luengo E.A., Villalba L.J.G. 2021. Recommendations on statistical randomness test batteries for cryptographic purposes. ACM Computing Surveys. Vol. 54, no. 4, P. 1—34. URL: https://doi.org/10.1145/3447773 (дата звернення: 27.04.2024).
  6. Kovalchuk L.V., Koriakov I.V., Alekseychuk A.N. Krip: high-speed hardware-oriented stream cipher based on a non-autonomous nonlinear shift register. 2023. Cybernetics and System Analysis 59, P. 16—26. URL: https://doi.org/10.1007/s10559-023-00538-6 (дата звернення: 27.04.2024).
  7. Anderson, T.W. An introduction to multivariate statistical analysis. New York: John Wiley & Sons. 1958. 757 c.
  8. ДСТУ 9041:2020 Інформаційні технології. Криптографічний захист інформації. Алгоритм шифрування коротких повідомлень, що ґрунтується на скручених еліп­тичних кривих Едвардса. Чинний від 2020-11-01. Київ: УкрНДНЦ, 2020. IV, 36 с.
  9. Maurer U.M. A universal statistical test for random bit generators. 1992. Journal of Cryptology 5. P. 89—105. URL: https://doi.org/10.1007/BF00193563 (дата звернення: 27.04.2024).
  10. Khintchine A. Über einen Satz der Wahrscheinlichkeitsrechnung.1924. Fundamenta Mathematicae. 6. Iss. 1. P. 9—20. URL: http://eudml.org/doc/214283 (дата звер­нен­ня: 27.04.2024).
  11. Kolmogoroff A. Über das Gesetz des iterierten Logarithmus. 1929. Mathematische Annalen.101. P. 126—135. URL: https://doi.org/10.1007/BF01454828 (дата звернен­ня: 27.04.2024).
  12. Feller, W. An introduction to probability theory and its applications, 1968. Vol. 1. Wiley. 528 c
  13. Kochana R., Kovalchuk L., Korchenko O., Kuchynska N. Statistical Tests Independence Verification Methods. 2021. Procedia Computer Science. Vol. 192. P. 2678—2688. URL: https://doi.org/10.1016/j.procs.2021.09.038 (дата звернення: 27.04.2024).

КОВАЛЬЧУК Людмила Василівна, д-р техн. наук, профессор, пров. наук. співробітник Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У 1989 р. закінчила Київський державний університет ім. Т.Г. Шевченко. Область наукових досліджень — теорія імовірності, математична статистика, абстрактна алгебра, теорія чисел, скінченні поля, криптологія, технології блокчейн, доведення без розголошення, децентралізовані фінансові системи на блокчейні.

КОРЯКОВ Ігор Віталійович, нач. відділу ТОВ «НВФ КРИПТОН». У 1974 р. закінчив Київське вище інженерне радіотехнічне училище ППО. Область наукових досліджень —цифрова обробка сигналів, модулярні алгоритми, асиметричні криптосистеми, зокрема криптосистеми на еліптичних кривих, криптоаналіз, практична (апаратна) реалізація методів криптоаналізу.

БЕСПАЛОВ Олексій Юрійович, аспірант Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У 2015 р. закінчив Національний технічний університет України «Київський політехнічний інститут». Область наукових досліджень — теорія імовірності, математична статистика, асиметричні криптографічні системи, крипто­системи на кривих Едвардса.

Повний текст: PDF

Сучасні методи автентифікації та авторизації користувачів розподілених веборієнтованих систем

І.С. Зінов’єва, канд. економ. наук, О.М. Потапчук
Київський національний економічний університет ім. Вадима Гетьмана
Україна, 02022, Київ, Берестейський пр-т, 54/1
тел. +38(098) 599 39 98, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.,
тел. +38(093) 166 45 57, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.

Èlektron. model. 2024, 46(3):39-56

https://doi.org/10.15407/emodel.46.03.039

АНОТАЦІЯ

Проведено аналіз та представлено результати порівняльного огляду найбільш пошире­них методів автентифікації та авторизації користувачів веборієнтованих систем з розподі­леною архітектурою. З урахуванням актуальності питань кібербезпеки в епоху цифро­візації, дослідження зосереджено на виявленні ефективних стратегій захисту користу­вацьких даних при розробці розподілених веборієнтованих систем сфери торгівлі. До­слід­жено найбільш вірогідні загрози доступу до даних, що характерні для розподілених веборієнтованих систем, визначені потенційні причини цих вразливостей. Особливу ува­гу приділено оцінці ризиків та переваг різних підходів, включаючи базову автен­ти­фіка­цію, автентифікацію на основі: сесій, JWT-токену, токенів доступу та відновлення (стан­дарт OAuth 2.0). Проаналізовано різні аспекти кожного методу, зокрема їх надій­ність та вразливість до атак. Розглянуто реальні випадки вразливостей в розподілених веборієн­тованих системах і запропоновано практичні рекомендації щодо їх усунення.

КЛЮЧОВІ СЛОВА:

автентифікація, авторизація, безпека, захист даних.

СПИСОК ЛІТЕРАТУРИ

  1. Fruhlinger J. Equifax data breach FAQ: What happened, who was affected, what was the impact? CSO Online. URL: https://www.csoonline.com/article/567833/equifax-data-breach-faq-what-happened-who-was-affected-what-was-the-impact.html (дата звернення: 04.2024).
  2. Aaron Holmes, Paige Leskin, Tyler Sonnemaker, and Charles R. Davis Hackers took over dozens of high-profile Twitter accounts including those of Barack Obama, Joe Biden, Elon Musk, Kim Kardashian, and Apple and used them to post bitcoin scam links. Business Insider. URL: https://www.businessinsider.com/hackers-bitcoin-crypto-cashapp-gates-ripple- coindesk-twitter-scam-links-2020-7 (дата звернення:04.2024).
  3. Карпінський М., Войт С., Аляшевич Я. Алгоритми та моделі організації доступу до ВЕБ-ресурсів на основі систем одноразової аутентифікації користувачів. Вісник Тернопільського державного технічного університету. Том 14. С. 115—126.
  4. Мазниченко Н.І. Підвищення захищеності інформаційних ресурсів комп’ютерних систем на основі систем ідентифікації користувачів. Актуальні питання сучасної науки: матеріали Всеукр. наук.-практ. інтернет-конф. 2017. № 1. С. 236-246. URL: https://dspace.nlu.edu.ua/bitstream/123456789/14290/1/Maznichenko_236-246.pdf (дата звернення: 07.04.2024).
  5. Ляшенко Г.Є, Астраханцев А.А. Дослідження ефективності методів біометричної автентифікації. Системи обробки інформації. 2017. № 2. С. 111—114. URL: https://www.researchgate.net/publication/323728995_Doslidzenna_efektivnosti_metodiv_biometricnoi_avtentifikacii (дата звернення: 07.04.2024).
  6. Polishchuk M., Semenyuk O., Polishchuk L., Lomakin, M. Possibilities of authorization and protection of user data during the development of cloud web applications for IoT. Computer-integrated technologies: education, science, production. 2023. № 52, С. 94— URL: https://doi.org/10.36910/6775-2524-0560-2023-52-12 (дата звернення: 07.04.2024).
  7. Косарева А, Регіда П. Засіб для біометричної автентифікації на основі поведінкових особливостей користувача. Технічні науки та технології. 2021. № 2. С. 114—
  8. ISO/IEC 27001:2022 «Information security, cybersecurity and privacy protection Information security management systems Requirements». International Organization for Standardization. URL: https://www.iso.org/standard/27001 (дата звернення:04.2024).
  9. ISO/IEC 27002:2022 «Information security, cybersecurity and privacy protection Information security controls». International Organization for Standardization. URL: https://www.iso.org/standard/75652.html (дата звернення: 04.2024).
  10. ISO/IEC 29115:2013 «Information technology Security techniques Entity authentication assurance framework». International Organization for Standardization. URL: https://www.iso.org/standard/45138.html (дата звернення:  04.2024).
  11. ISO/IEC 24760-1:2019 «IT Security and Privacy A framework for identity management Part 1: Terminology and concepts». International Organization for Standardization. URL: https://www.iso.org/standard/77582.html (дата звернення: 04.2024).
  12. ISO/IEC 10181-1:1996 «Information technology Open Systems Interconnection Security frameworks for open systems: Overview». International Organization for Standardi­zation. URL: https://www.iso.org/standard/24404.html (дата звернення: 04.2024).
  13. ISO/IEC 10181-2:1996 «Information technology Open Systems Interconnection Security fra­meworks for open systems: Authentication framework». International Organization for Stan­dardization. URL: https://www.iso.org/standard/18198.html (дата звернення: 04.2024).
  14. SQL Injection. W3schools. URL: https://www.w3schools.com/sql/sql_injection.asp (дата звернення: 04.2024).
  15. Cross Site Scripting (XSS). OWASP Foundation. URL: https://owasp.org/www-community/ attacks/xss (date of access: 04.2024).
  16. Cross Site Request Forgery (CSRF). OWASP Foundation. URL: https://owasp.org/www-community/attacks/csrf (дата звернення: 07.04.2024).
  17. Cross-Site Request Forgery Prevention Cheat Sheet. OWASP Foundation. URL: https://cheatsheetseries.owasp.org/cheatsheets/Cross-Site_Request_Forgery_Prevention_ html (дата звернення: 07.04.2024).
  18. Yasar K. Man-in-the-middle attack (MitM). TechTarget. URL: https://www.techtarget.com/ iotagenda/definition/man-in-the-middle-attack-MitM (дата звернення: 07.04.2024).
  19. The OWASP Top 10: Broken Authentication & Session Management. SiteLock. URL: https://www.sitelock.com/blog/owasp-top-10-broken-authentication-session-management/ (дата звернення: 07.04.2024).
  20. Basic Authentication. Twilio. URL: https://www.twilio.com/docs/glossary/what-is-basic-authentication (дата звернення: 07.04.2024).
  21. Kamran A. Session Based Authentication. Roadmap. URL: https://roadmap.sh/guides/ session-based-authentication (дата звернення: 07.04.2024).
  22. What is JWT (JSON Web Token)? How does JWT Authentication work? Miniorange. URL: https://www.miniorange.com/blog/what-is-jwt-json-web-token-how-does-jwt-authentication-work/ (дата звернення: 07.04.2024).
  23. Sobers R. What is OAuth? Definition and How it Works. Varonis. URL: https://www>.varonis. com/blog/what-is-oauth (дата звернення:04.2024).
  24. Password Grant. OAuth. URL: https://www.oauth.com/oauth2-servers/access-tokens/ password-grant/ (дата звернення: 07.04.2024).
  25. Parecki A. What is the OAuth 2.0 Authorization Code Grant Type? Okta. URL: https://developer.okta.com/blog/2018/04/10/oauth-authorization-code-grant-type (дата звернення: 07.04.2024).
  26. Silverman M. Implement the OAuth 2.0 Authorization Code with PKCE Flow. Okta. URL: https://developer.okta.com/blog/2019/08/22/okta-authjs-pkce (дата звернення: 07.04.2024).
  27. OAuth 2.0 Implicit Grant. OAuth. URL: https://oauth.net/2/grant-types/implicit/ (дата звернення: 07.04.2024).
  28. What is OpenID Connect? Okta. URL: https://www.okta.com/openid-connect/ (дата звернення: 07.04.2024).

ЗІНОВ’ЄВА Ірина Сергіївна, канд. економ. наук, доцент кафедри інформаційних систем в економіці Київського національного економічного університету ім. Вадима Гетьмана, котрий закінчила у 2007 р. Область наукових досліджень — сучасні технології інте­грації інформаційних систем, інтелектуальні розподілені системи, діджиталізація у сфери освіти.

ПОТАПЧУК Олексій Михайлович, студент Київського національного економічного уні­верситету ім. Вадима Гетьмана. Область наукових досліджень — розподілені веб­сис­теми, орієнтовані на хмарні технології.

Повний текст: PDF

Програмний дизайн розподіленої високонавантаженої системи електроенергетичної мережі на базі моделі акторів із застосуванням смарт-контрактів

А.М. Примушко, аспірант, І.В. Пучко, аспірант,
М.C. Ярошинський, аспірант, Д.П. Сінько, аспірант
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Україна, 03164, Київ, вул. Генерала Наумова, 15
e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.; Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.;
Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.; sinkdima@gmail.c

Èlektron. model. 2024, 46(3):57-72

https://doi.org/10.15407/emodel.46.03.057

АНОТАЦІЯ

Наведено приклад високорівневого дизайну розподіленої високонавантаженої електро­енер­гетичної системи на базі моделі акторів із застосуванням смарт-контрактів у вигляді кластерної топології, що дозволяє уніфіковано описати електроенергетичну мережу в контексті електроенергетичного ринку України. На основі типового навантаження на вузли кластерної системи виведено формулу, що дозволяє формалізувати відношення вузлів кластера та може бути використана для управління окремими об’єктами кластера та кластеру в цілому.

КЛЮЧОВІ СЛОВА:

електроенергетична система, програмний дизайн, архітектура, модель акторів, високонавантажені системи, смарт-контракти, кластерна топологія.

СПИСОК ЛІТЕРАТУРИ

  1. Hewitt, C. (б. д.) Actor Model of Computation. https://arxiv.org/vc/arxiv/papers/1008/ 1008.1459v8.pdf
  2. (б. д.-a). Akka Documentation — Actors Intro. https://doc.akka.io/docs/akka/ current/typed/guide/actors-intro.html#:~:text=The%20actor%20model%20abstraction% 20allows,encapsulation%20 without%20resorting%20to%20locks
  3. (б. д.-b). Akka Documentation — Cluster Concepts. https://doc.akka.io/docs/ akka/current/typed/cluster-concepts.html
  4. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System. https://bitcoin.org/ bitcoin.pdf
  5. Jooby MTX. (б. д.) https://jooby.eu/wp-content/uploads/2023/09/20230324_Jooby_RDC_ Datasheet_ELECTRA_MTX3_EN_web-2.pdf
  6. State Statistics Service of Ukraine. (2022). https://www.ukrstat.gov.ua/druk/publicat/ kat_u/ 2022/zb/07/sdhd_22.pdf
  7. LoRa Alliance. (б. д.) LoRaWAN™ Specification v1.1. https://lora-alliance.org/wp-content/uploads/2020/11/lorawantm_specification_-v1.1.pdf
  8. Modbus Organization. (б. д.) Modbus Application Protocol V1.1b. https://modbus.org/ docs/Modbus_Application_Protocol_V1_1b.pdf
  9. (б. д.) LTE Cat NB1 (NB-IoT) UE Category. https://www.4gltemall.com/ ue-category/lte-cat-nb1.html
  10. (б. д.). EM920. https://www.satec-global.com/products/em920/
  11. Can the PLC transfer small files via Modbus RTU or TCP, for example, firmware? (б. д.). Siemens Industry Online Support. https://support.industry.siemens.com/forum/ua/en/posts/ can-the-plc-transfer-small-files-via-modbus-rtu-or-tcp-for-example-firmware/215050
  12. SRS Group. (б.д.) PAC3220-FTP. https://www.srs-group.com/en/power/product/246/ pac3220_ftp
  13. (б. д.). Power Network Meter with Ethernet Recording and Graphical Screen ND30. https://www.lumel.com.pl/en/catalogue/product/power-network-meter-with-ethernet- recording-and-graphical-screen-nd30
  14. Schneider Electric. (б. д.) PowerLogic PM8000 Standard Integrated Display 512 MB 256 S/C. https://www.se.com/nz/en/product/METSEPM8240/power-quality-meter-powerlogic- pm8000-standard-integrated-display-512-mb-256-s-c/
  15. Amazon Web Services. (б. д.) Amazon S3 Glacier — AWS Prescriptive Guidance. https://docs.aws.amazon.com/prescriptive-guidance/latest/backup-recovery/amazon-s3-glacier.html

ПРИМУШКО Арсентій Миколайович, аспірант Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. В 2020 р. закінчив Національний технічний університет України «Київський політехнічний інститут ім. Ігоря Сікорського». Об­ласть наукових досліджень — штучний інтелект, розподілені обчислювальні системи, програмування, системи орієнтації і навігації.

ПУЧКО Тарас Вікторович, аспірант Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У 2003 р. закінчив Національний авіаційний університет. Область наукових досліджень — інтерфейси прикладного програмування, моделювання даних.

ЯРОШИНСЬКИЙ Микола Сергійович, аспірант Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. В 2009 р. закінчив Національний університет кораблебудування ім. адм. Макарова. Область наукових досліджень — програмування, розробка розподілених гетеро генних обчислювальних систем.

СІНЬКО Дмитро Павлович, аспірант Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. В 2009 р. закінчив Луганський державний університет внутрішніх справ ім. Е.О. Дідоренка. Область наукових досліджень — теорія та методи штучного інтелекту.

Повний текст: PDF