розподілені системи

A Comparative Study of Inference Frameworks for Node.js Microservices on Edge Devices

Deploying small language models (e.g., SLMs) on edge devices has become increasingly viable due to advancements in model compression and efficient inference frameworks. Running small models offers significant benefits, including privacy through on-device processing, reduced latency, and increased autonomy. This paper conducts a comparative review and analysis of Node.js inference frameworks that operate on-device. It evaluates frameworks in terms of performance, memory consumption, isolation, and deployability.

Analysis and Improvement of Information Security Technologies in Distributed and Asymmetric Systems

The article discusses modern information security technologies in distributed and asymmetric systems, as well as problems arising from their implementation in the context of growing cyber threats. An analysis of cryptographic methods, authentication systems, access control, and intrusion detection has been provided. Particular attention has been paid to the limitations of existing technologies and promising areas for their improvement, in particular the use of machine learning methods, block chain technologies, and the Zero Trust concept.

Інноваційні методи шифрування та зберігання частин бази даних у розподілених системах на основі смарт-контрактів

Запропоновано комплексний підхід до вирішення проблеми захисту даних у децентралізованих розподілених системах зберігання інформації на основі блокчейнтехнології. Розроблено концептуальну модель «SecureChain», яка інтегрує сучасні методи криптографічного захисту з програмованою логікою смарт-контрактів для автоматизованого управління доступом та забезпечення цілісності даних. Модель використовує багаторівневу архітектуру, що охоплює рівень даних, рівень смарт-контрактів, рівень мережевої взаємодії та користувацький інтерфейс.

МЕТОДОЛОГІЯ ПОРІВНЯЛЬНОГО АНАЛІЗУ ЕКСТРАКЦІЇ MAXIMAL EXTRACTABLE VALUE (MEV) У ПРОТОКОЛАХ ДЕЦЕНТРАЛІЗОВАНИХ КРИПТОБІРЖ

Із розвитком смарт-контрактів у мережах блокчейн уможливилось створення складних децентралізованих фінансових (DeFi) протоколів, що охоплюють біржі, платформи кредитування та алгоритмічні криптоактиви. Незважаючи на децентралізованість та прозорість, блокчейн-мережі не гарантують прогнозованої послідовності виконання транзакцій, що привело до появи явища Maximal Extractable Value (MEV) – додаткової вигоди, яку отримують окремі учасники мережі завдяки впливу на впорядкування транзакцій.

ОСОБЛИВОСТІ РЕАЛІЗАЦІЇ КАЛІБРУВАННЯ ВИМІРЮВАЛЬНИХ КАНАЛІВ РОЗОСЕРЕДЖЕНИХ СИСТЕМ НА МІСЦІ ЕКСПЛУАТАЦІЇ

У статті обґрунтовано підхід до реалізації калібрувальних процедур для вимірювальних каналів на місці
експлуатації у розподілених кіберфізичних системах. Запропоновано концептуальну модель локальної
системи метрологічного нагляду, яка передбачає проведення калібрування з урахуванням реальних умов
роботи обладнання. Особливу увагу приділено використанню кодокерованих мір для формування
зразкових сигналів і централізованому модулю для дистанційного управління, опрацювання та

Виявлення аномалій у реальному часі в розподілених IoT-системах:комплексний огляд та порівняльний аналіз

Стрімке поширення технології Інтернету речей (IoT) призвело до безпрецедентного росту обсягів неоднорідних даних з розподілених пристроїв. Цей величезний потік даних робить все більш важливим впровадження надійних і ефективних методів виявлення аномалій в режимі реального часу, які можуть попередити про проблеми у розподілених системах. Виявлення аномалій даних є критично важливим у сучасному світі, оскільки воно дозволяє на ранній стадії виявляти відхилення, які можуть свідчити про збої в роботі системи, порушення безпеки або операційну неефективність.

ГІБРИДНА МОДЕЛЬ ВИЯВЛЕННЯ МЕРЕЖЕВИХ АНОМАЛІЙ З ВИКОРИСТАННЯМ МАШИННОГО НАВЧАННЯ

Зростаюча складність кіберзагроз вимагає розробки ефективних методів виявлення та класифікації атак у мережевому трафіку. У даному дослідженні проаналізовано ефективність трьох популярних алгоритмів машинного навчання: Random Forest, який використовується для виявлення аномалій, Support Vector Machines (SVM), що виконує класифікацію кіберзагроз, та автоенкодерів, які застосовуються для попередньої обробки даних та глибокого аналізу трафіку.

АНАЛІЗ МЕТОДІВ ТА ЗАСОБІВ ПРОЄКТУВАННЯ ВБУДОВАНИХ СИСТЕМ ІНТЕРНЕТУ РЕЧЕЙ

У статті проведено аналіз методів та засобів проєктування вбудованих систем Інтернету речей (IoT). Розглянуто основні етапи розробки IoT-систем, виконано порівняння основних підходів до проектування і визначено їхні переваги та обмеження. Проведено аналіз апаратних платформ, їхніх характеристик, продуктивності, енергоефективності та застосування в різних сферах. Розглянуто програмні інструменти та їхню ефективність у розробці IoT-рішень.

COMPREHENSIVE APPROACH TO PROTECTING DATA AND THE INFORMATION SYSTEM INTEGRITY

The article discusses key information security principles, focusing on confidentiality, integrity, availability, traceability, and the DIE model (Distributed, Immutable, Ephemeral). Confidentiality emphasizes the importance of secrecy and controlling access to prevent sensitive information from misappropriation. Integrity ensures that data remains accurate and trustworthy, with measures to prevent unauthorized modifications.

РОЗРОБЛЕННЯ МОДЕЛІ СИСТЕМИ ВИЯВЛЕННЯ ТА ПРОТИДІЇ КІБЕРЗАГРОЗАМ ІЗ ПІДТРИМКОЮ ТА ОНОВЛЕННЯМ ПРАВИЛ ВИЯВЛЕННЯ АТАК

Стаття присвячена проблемі захисту даних в інформаційно-комунікаційних системах в умовах зростання обсягів трафіку та кількості кіберзагроз, що робить необхідним покращення ефективності систем протидії вторгненням. Розглянуто різновиди систем виявлення вторгнень (IDS) та систем запобігання вторгнень (IPS), їхні переваги та недоліки. Проаналізовано методи виявлення загроз, серед яких сигнатурні методи, методи виявлення аномалій та методи на основі машинного навчання. Особлива увага приділяється методам виявлення атак на основі вмісту трафіку.