https://tit.dut.edu.ua/index.php/telecommunication/issue/feed ТЕЛЕКОМУНІКАЦІЙНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ 2024-04-11T16:24:37+00:00 Торошанко Ярослав Іванович (Toroshanko Jaroslav Іvanovich) tit@dut.edu.ua Open Journal Systems <p><strong><img src="/public/site/images/dutjournals/тіт412.jpg"></strong></p> <p><strong><a href="https://www.crossref.org/06members/50go-live.html" target="_blank" rel="noopener"><img src="/public/site/images/dutjournals/cross.jpg"></a></strong></p> <p><strong>Назва журналу</strong>&nbsp;– «Телекомунікаційні та інформаційні технології». З 2003 до 2013 року журнал виходив під назвою&nbsp;«<a href="http://journals.dut.edu.ua/index.php/vduikt" target="_blank" rel="noopener">Вісник Державного університету інформаційно-комунікаційних технологій</a>».<br><strong>Засновник:</strong>&nbsp;Державний університет телекомунікацій (свідоцтво про реєстрацію&nbsp; від 30.04.2014 р.&nbsp; КВ № 20746-10546ПР).<br><strong>Рік заснування:</strong>&nbsp;2014.<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Телекомунікаційні та інформаційні технології»: R30-02948 (рішення №863 від 21.03. 2024 р.).<br><strong>Свідоцтво про державну реєстрацію:</strong>&nbsp;<a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&amp;I21DBN=UJRN&amp;P21DBN=UJRN&amp;Z21ID=&amp;Image_file_name=IMG%2Fvduikt_s.jpg&amp;IMAGE_FILE_DOWNLOAD=0">КВ № 20746-10546ПР від 30.04.2014 р.</a>(перереєстрація).<br><strong>ISSN</strong>: 2412-4338<br><strong>Реєстрація у МОН України:&nbsp;</strong>Наукове фахове видання України (технічні науки)<strong>&nbsp;</strong>– наказ МОН України від 13 липня 2015 р.&nbsp; №747.<br><strong>Тематика:</strong>&nbsp;телекомунікації, інформаційні технології, обчислювальна техніка, навчальний процес.<br><strong>Періодичність випуску</strong>&nbsp;– 1 раз на квартал.<br><strong>Адреса:&nbsp;</strong>вул. Солом’янська, 7, м. Київ,&nbsp;03110, Україна.<br><strong>Телефони: </strong> +38(093)095-94-47<br><strong>E-mail</strong><strong>:&nbsp; </strong><a href="mailto:digitaldut2022@gmail.com">digitaldut2022@gmail.com</a><br><strong>Web</strong><strong>-сайт:</strong>&nbsp;<a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/</a>,&nbsp;<br><a href="http://journals.dut.edu.ua/index.php/telecommunication" target="_blank" rel="noopener">http://journals.dut.edu.ua/</a></p> <p>Статті, опубліковані у науковому журналі “Телекомунікаційні та інформаційні технології”, індексуються в наукометричних базах.</p> <p><strong><img src="/public/site/images/dutjournals/vern.jpg">&nbsp;<img src="/public/site/images/dutjournals/crossref.jpg">&nbsp;&nbsp;&nbsp;<img src="/public/site/images/dutjournals/google.jpg">&nbsp; &nbsp;&nbsp;</strong></p> https://tit.dut.edu.ua/index.php/telecommunication/article/view/2506 Титул 2024-04-11T13:55:17+00:00 <p>ТЕЛЕКОМУНІКАЦІЙНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ&nbsp;<br><br>Науковий журнал&nbsp;<br><br>№ 1 (82) 2024</p> 2024-04-11T13:55:17+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2507 Зміст 2024-04-11T13:56:31+00:00 <p>Зміст</p> 2024-04-11T13:56:31+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2508 ЗАСТОСУВАННЯ МЕТОДІВ МАШИННОГО НАВЧАННЯ ДО УПРАВЛІННЯ 3D ПРИНТЕРОМ 2024-04-11T14:11:04+00:00 Бондарчук А. П. (Bondarchuk A. P.) www.dut.edu.ua@gmail.com Олейніков І. А. (Oleynikov I. A.) www.dut.edu.ua@gmail.com Бажан Т. О. (Bazhan T. O.) www.dut.edu.ua@gmail.com <p>Стаття розглядає важливі аспекти використання методів машинного навчання для оптимізації управління 3D принтерами. У зв'язку з поширенням технології 3D друку в сучасному виробництві та дизайні, виникає необхідність вдосконалення процесів налаштувань та контролю за друкуванням. Автори досліджують вплив використання алгоритмів машинного навчання на покращення якості виробів, а також зниження часу друку та витрат матеріалу. Стаття розглядає можливості застосування алгоритмів машинного навчання для автоматизації процесів налаштування принтера. Це включає в себе підбір оптимальних параметрів друку, таких як швидкість друку, температура інгредієнтів та інші. Автори розглядають можливість створення моделей прогнозування, які дозволяють передбачати оптимальні умови друку для конкретних завдань та матеріалів. Основна увага приділяється ідентифікації та усуненню дефектів друку за допомогою аналізу великого обсягу даних, зібраних під час процесу друку. Застосування методів машинного навчання дозволяє автоматизувати виявлення неполадок та пропозиції оптимальних шляхів їх виправлення. Це не тільки підвищує якість виготовлених виробів, але й зменшує відсоток браку та забезпечує стабільність виробничих процесів. В статті також розглядаються аспекти забезпечення керованості та безпеки процесу друку. Методи машинного навчання використовуються для реалізації систем автоматичного виявлення та управління ризиками, пов'язаними з виробництвом на 3D принтерах. Загальний висновок статті полягає в тому, що застосування методів машинного навчання до управління 3D принтером має великий потенціал для покращення ефективності виробничих процесів та якості виробів. Подальше дослідження в цьому напрямку може відкрити нові можливості для індустрії та дизайну, сприяючи розвитку цифрового виробництва.</p> <p><strong>Ключові слова:</strong> 3D принтер, нейромережі, машинне навчання, комп’ютерний зір, інформаційна технологія, інформаційна система, модель, алгоритм.</p> <p><strong>Список використаної літератури</strong><br>1. Про програмне забезпечення для Raspberry Pi [Електронний ресурс] – Режим доступу до ресурсу: https://raspberrypi.org/software.<br>2. Використання OctoPrint з Raspberry Pi для керування 3D-принтерами [Електронний ресурс] – Режим доступу до ресурсу: https://www.raspberrypi.com/news/octoprint/.<br>3. Machine Learning with PyTorch and Scikit-Learn / Sebastian Raschka., 2022. – 770 с.<br>4. Програмування на Python [Електронний ресурс] – Режим доступу до ресурсу: https://diveinto.org/python3/.<br>5. EfficientNet-Lite [Електронний ресурс] – Режим доступу до ресурсу: https://blog.tensorflow.org/2020/03/higher-accuracy-on-vision-models-with-efficientnet-lite.html.<br>6. Використання глибокого навчання для детекції дефектів [Електронний ресурс] – Режим доступу до ресурсу: https://www.mdpi.com/2571-5577/4/2/34.<br>7. Глибоке навчання для пошуку дефектів [Електронний ресурс] – Режим доступу до ресурсу: https://www.emerald.com/insight/content/doi/10.1108/RPJ-05-2023-0157/full/html<br>8. Zhurakovskyi B., Toliupa S., Druzhynin V., Bondarchuk A., Stepanov M. Calculation of Quality Indicators of the Future Multiservice Network. Lecture Notes in Electrical Engineering, 2022, 831, p. 197–209<br>9. Shevchenko O., Bondarchuk A., Polonevych O., Zhurakovskyi B., Korshun N. Methods of the objects identification and recognition research in the networks with the IoT concept support. CEUR Workshop ProceedingsЭта ссылка отключена., 2021, 2923, p. 277–282<br>10. Zhebka V., Gertsiuk M., Sokolov V., Malinov V., Sablina M. Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network // CEUR Workshop Proceedings, 2022, 3288, p. 149–155</p> 2024-04-11T14:11:03+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2509 ЗАСТОСУВАННЯ МЕТОДІВ НАВЧАННЯ З ПІДКРІПЛЕННЯМ ДЛЯ ПЛАНУВАННЯ ШЛЯХУ МОБІЛЬНИХ РОБОТІВ 2024-04-11T14:21:38+00:00 Ганенко Л. Д. (Hanenko L. D.) www.dut.edu.ua@gmail.com Жебка В. В. (Zhebka V. V.) www.dut.edu.ua@gmail.com <p>Розвиток та впровадження автономних мобільних роботів у різноманітні сфери людського життя стало актуальним завданням сьогодення. Навчання з підкріпленням (Reinforcement Learning — RL) є потужним інструментом для оптимізації навчання та прийняття рішень агентами в реальних умовах. Використання RL стає ключовим аспектом для досягнення ефективності та надійності робототехнічних систем. Навчання з підкріпленням може застосовують у плануванні шляху мобільного робота в складних та динамічних середовищах, для навчання мобільного робота приймати рішення щодо вибору напрямку руху, швидкості та здійснення маневрів на основі показників датчиків, для прийняття рішень щодо ефективного використання енергетичних ресурсів та максимізації часу роботи. Агент може навчатися оптимальним маршрутам, уникати перешкоди та ефективно досягати своїх цілей. В статті розглянуто застосування методів навчання з підкріпленням для оптимізації планування шляху мобільних роботів. Подано класифікацію методів на основі моделі середовища та методів без моделі середовища. Розглянуто методи на основі цінності, на основі політики та методи актора-критика. Зокрема проведено аналіз таких методів навчання з підкріпленням, як Q-learning, Deep Q-Networks (DQN), Double Deep Q-Network (DDQN), алгоритмів актора-критика Advantage Actor-Critic (A2C), Deep Deterministic Policy Gradient (DDPG), Asynchronous Advantage Actor-Critic (A3C), Soft actor-critic (SAC) ) та Proximal Policy Optimization (PPO). Дані методи проаналізовано в контексті їх застосування до розв’язання завдань планування шляху мобільного робота в різних середовищах. Досліджено переваги та недоліки використання зазначених методів навчання з підкріпленням в плануванні шляху із врахуванням аспектів ефективності, безпеки та адаптивності. Увага приділяється вирішенню проблем підвищення швидкості та стійкості навчання, ефективної навігації у складних та змінних умовах, де традиційні методи можуть бути неефективними. Запропоновано перспективи для майбутніх досліджень та розвитку даного напрямку в наукових роботах.</p> <p><strong>Ключові слова:</strong> машинне навчання, методи навчання з підкріпленням, мобільні роботи, планування шляху, інформаційна технологія, інформаційна система, модель, алгоритм.</p> <p><strong>Список використаної літератури</strong><br>1. Kober J, Bagnell JA, Peters J. Reinforcement learning in robotics: A survey. The International Journal of Robotics Research. 2013. Vol. 32, 1<br>2. Rybczak, M.; Popowniak, N.; Lazarowska, A. A Survey of Machine Learning Approaches for Mobile Robot Control. Robotics. 2024, Vol.13, №1. P.12-22.<br>3. Gao, J.; Ye, W.; Guo, J.; Li, Z. Deep Reinforcement Learning for Indoor Mobile Robot Path Planning. Sensors 2020. № 20, 5493.<br>4. Tai L., Paolo G., Liu M., Virtual-to-real deep reinforcement learning: Continuous control of mobile robots for mapless navigation, 2017 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS), Vancouver, Canada. 2017, P. 31-36,<br>5. Zhao Y., Zhang Y., Wang S. A Review of Mobile Robot Path Planning Based on Deep Reinforcement Learning Algorithm. Journal of Physics: Conference Series, Vol. 2138, International Conference on Artificial Intelligence and Big Data Applications (ICAIBD 2021) 24-25<br>6. Wang W., Wu Zh., Luo H., Zhang B. Path Planning Method of Mobile Robot Using Improved Deep Reinforcement Learning. Journal of Electrical and Computer Engineering, vol. 2022. P. 7.<br>7.&nbsp;Zheng, J.; Mao, S.; Wu, Z.; Kong, P.; Qiang, H. Improved Path Planning for Indoor Patrol Robot Based on Deep Reinforcement Learning. Symmetry 2022, № 14, 132.<br>8. Xin J., Zhao H., Liu D., Li M., Application of deep reinforcement learning in mobile robot path planning, Chinese Automation Congress (CAC), Jinan, China, 2017, p. 7112-7116.<br>9. Low Ee S., Ong P., Cheah K. Ch., Solving the optimal path planning of a mobile robot using improved Q-learning. Robotics and Autonomous Systems, 2019, Vol. 115, P. 143-161.<br>10. Jiang Q. Path Planning Method of Mobile Robot Based on Q-learning. Journal of Physics: Conference Series, International Symposium on Artificial Intelligence and Intelligent Manufacturing (AIIM 2021) 12/11/2021 - 14/11/2021 Huzhou 2022. Vol. 2181.<br>11. Khriji L, Touati F, Benhmed K, Al-Yahmedi A. Mobile Robot Navigation Based on Q-Learning Technique. International Journal of Advanced Robotic Systems. 2011. Vol.8 №1.<br>12. Singh, R.; Ren, J.; Lin, X. A Review of Deep Reinforcement Learning Algorithms for Mobile Robot Path Planning. Vehicles. 2023. № 5, P. 1423-1451.<br>13. Schulman, J., Wolski, F., Dhariwal, P., Radford, A., &amp; Klimov, O. Proximal policy optimization algorithms. 2017. №5. P. 56-67.<br>14. Srikonda S.; Norris W.R.; Nottage D.; Soylemezoglu A. Deep Reinforcement Learning for Autonomous Dynamic Skid Steer Vehicle Trajectory Tracking. Robotics. 2022, № 11, P. 95.<br>15. Xing X., Ding H., Liang Zh., Li B., Yang Zh., Robot path planner based on deep reinforcement learning and the seeker optimization algorithm, Mechatronics, 2022. Vol. 88. P. 102918<br>16. Zhang, Y.; Chen, P. Path Planning of a Mobile Robot for a Dynamic Indoor Environment Based on an SAC-LSTM Algorithm. Sensors 2023. № 23, P. 9802.<br>17. Ганенко Л. Д., Жебка В.В. Аналітичний огляд питань навігації мобільних роботів в закритих приміщеннях. Телекомунікаційні та інформаційні технології. 2023. № 3(80). Ст. 85-98.<br>18. Malinov V., Zhebka V., Zolotukhina O., Franchuk T., Chubaievskyi V. Biomining as an Effective Mechanism for Utilizing the Bioenergy Potential of Processing Enterprises in the Agricultural Sector. CEUR Workshop Proceedings. 2023, 3421, p. 223–230</p> 2024-04-11T14:21:38+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2510 РОЗРОБКА КОНЦЕПЦІЇ ПРОГНОЗУВАННЯ ЧАСУ ПОЧАТКУ DDOS АТАКИ НА ОСНОВІ ДОСЛІДЖЕННЯ ДИНАМІКИ ПОВЕДІНКИ ЕВОЛЮЦІЙНИХ РІВНЯНЬ 2024-04-11T14:26:45+00:00 Савченко В. А. (Savchenko V. A.) www.dut.edu.ua@gmail.com Степанченко Б. С. (Stepanchenko B. S.) www.dut.edu.ua@gmail.com <p>Сучасний інформаційний простір сформовано мережами складних технічних системи взаємопов’язаних девайсів та пристроїв, які обмінюються інформацією та ресурсами. Вони є фундаментальним базисом для багатьох сучасних технологій, включаючи Internet, мережі передачі даних, соціальні мережі і т.і. Беззаперечною передумовою забезпечення стійкості сучасних інформаційних систем від несанкціонованого доступу в цілому та DDoS атак зокрема є реалізація концепції проактивного захисту. Це означає, що заходи кібербезпеки повинні бути впроваджені до того, як відбудеться прецедент несанкціонованою доступу до даних чи атака. В роботі проаналізовано нинішній стан та підходи до виявлення кіберзагроз для інформаційних систем корпоративних мереж, наведено класифікацію кіберзагроз та дано характеристику анатомії DDoS атак. В роботі досліджуються анатомія DDoS-атак та методи протидії DDoS-атакам, що дозволяють ефективно захищати інформаційну мережу від атак зловмисників. Розроблено математичний апарат для ідентифікації кіберзагроз та визначення стратегій мінімізації ризиків несанкціонованого доступу зловмисників до інформаційних ресурсів мережі, що ґрунтується на методах якісної теорії систем дифереціальних рівнянь з імпульсною дією. Використовуючи методи фазової площини, вивчаються особливості поведінки складних систем, математичні моделі яких представлено системами диференціальних рівнянь з імпульсною дією. Отримано конструктивні умови стійкості та асимптотичної стійкості SIR-моделі, яка є математичною моделлю вразливості мережі в наслідок агресивних дій зловмисників. Встановлено умови мінімізації уразливостей елементів мережі через реалізацію різних стратегій зменшення кількості інфікованих пристроїв: стратегії «постійної вакцинації», стратегії «імпульсної вакцинації» та періодичного випадку реалізації концепції оновлення та актуалізації програмного забезпечення для протидії DDoS-атакам. Встановлено, що загрозостійкість мережі обернено пропорційно визначається відношенням швидкості вразливості пристроїв у мережі до вибувших і відновлених пристроїв та отримано оцінку періоду оновлення програмного забезпечення для захисту від кіберзагроз.</p> <p><strong>Ключові слова:</strong> кібератака, DDoS-атака, ботнет, SIR-модель, стійкість, стратегія протидії кібератакам.</p> <p><strong>Список використаної літератури</strong><br>1. Serhii Yevseiev, Volodymir Ponomarenko, Oleksandr Laptiev, Oleksandr Milov Synergy of building cybersecurity systems: monograph / S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. – Kharkiv: PC TECHNOLOGY CENTER, 2021. – 188 p. DOI: 10.15587/978-617-7319-31-2<br>2. Yevseiev, S., Khokhlachova, Yu., Ostapov, S., Laptiev, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Khokhlachova, Yu., Ostapov, S., Laptiev, O. (Eds.) (2023). Models of socio-cyber-physical systems security. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 184.<br>3. Барабаш О.В., Мусієнко А.П., Собчук В.В. Основи забезпечення функціональної стійкості інформаційних систем підприємств в умовах впливу дестабілізуючих факторів: монографія. Київ: Міленіум, 2022. 272 с.<br>4. Barabash, O., Sobchuk, V., Musienko, A., Laptiev, O., Bohomia, V., Kopytko, S. (2023). System Analysis and Method of Ensuring Functional Sustainability of the Information System of a Critical Infrastructure Object. In: Zgurovsky, M., Pankratova, N. (eds) System Analysis and Artificial Intelligence. Studies in Computational Intelligence, vol 1107. Springer, Cham. https://doi.org/10.1007/978-3-031-37450-0_11<br>5. Собчук, В., Барабаш, О., &amp; Мусієнко, А. (2021). Вплив методу адаптивного самодіагностування на процес попередження наслідків відмов модулів інформаційної системи підприємства. // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка, (70), 77–88. https://doi.org/10.17721/2519-481X/2021/70-08.<br>6. Sobchuk A.V., Sobchuk V.V., Barabash O.V., Lyashenko I.O. Functionally sustainable wireless sensor network technologies aspects analysis // Science and Education a New Dimension. Natural and Technical Sciences, 2019. – VII (23), Issue 193, Budapest, Hungary, pp. 46 – 48.<br>7. Собчук В.В., Довженко Н.М., Коваль М.О. Математична модель багатокритеріальної оптимізації якості обслуговування сенсорних мереж з використанням принципу справедливості // Науковий журнал «Телекомунікаційні та інформаційні технології». – К.: ДУТ. – № 3 (64). – С. 90 – 97.<br>8. Собчук В.В., Лаптєв О.А., Саланда І.П., Сачук Ю.В. Математична модель структури інформаційної мережі на основі нестаціонарної ієрархічної та стаціонарної гіпермережі //&nbsp;Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. – К.: ВІКНУ, 2019. – Вип. 64. – С. 124 – 132.<br>9. Лаптєв О.А., Собчук В.В., Савченко В.А. Метод підвищення завадостійкості системи виявлення, розпізнавання і локалізації цифрових сигналів в інформаційних системах // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. – К.: ВІКНУ, 2019. – Вип. 66. – С. 90 – 104.<br>10. Laptiev, O., Sobchuk, V., Sobchuk, A., Laptiev, S. &amp; Laptieva, T. (2021). Удосконалена модель оцінювання економічних витрат на систему захисту інформації в соціальних мережах. Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка; 4(12), 19-28. https://doi.org/10.28925/2663-4023.2021.12.1928<br>11. Замрій І.В., Собчук В.В., Барабаш А.О. Ідентифікація вхідних елементів інформаційного простору та відновлення їх параметрів в єдиному інформаційному просторі виробничого підприємства з критичною інфраструктурою. Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. № 75. 2022. С. 78 – 87. https://doi.org/10.17721/2519-481X/2022/75-08<br>12. Галахов Є.М., Собчук В.В. Розвиток моделей кібератак у площині інформаційної безпеки підприємства // Науковий журнал «Телекомунікаційні та інформаційні технології». – К.: ДУТ, 2019. – № 4 (65). – С. 12 – 24.<br>13. Барабаш О.В., Лукова-Чуйко Н.П., Мусієнко А.П., Собчук В.В. Забезпечення функціональної стійкості інформаційних мереж на основі розробки методу протидії DDoS-атакам. // Сучасні інформаційні системи. – Харків: Національний технічний університет «Харківський політехнічний інститут», 2018. – Том 2. – № 1. – С. 56–63.<br>14. Adedeji, K.B.; Abu-Mahfouz, A.M.; Kurien, A.M. DDoS Attack and Detection Methods in Internet-Enabled Networks: Concept, Research Perspectives, and Challenges. J. Sens. Actuator Netw. 2023, 12, 51. https://doi.org/10.3390/jsan12040051<br>15. Singh, K.J.; De, T. Mathematical modelling of DDoS attack and detection using correlation. J. Cyber Secur. Technol. 2017, 1, 175–186<br>16. B.F. Maier, D. Brockmann, Effective containment explains subexponential growth in recent confirmed COVID-19 cases in China, Science 368 (6492) (2020) 742–746, https://doi.org/10.1126/science.abb4557<br>17. Juan Fernando Balarezo ⇑, Song Wang, Karina Gomez Chavez, Akram Al-Hourani, Sithamparanathan Kandeepan A survey on DoS/DDoS attacks mathematical modelling for traditional, SDN and virtual networks // Engineering Science and Technology, an International Journal 31 (2022) 101065 DOI: 10.1016/j.jestch.2021.09.011<br>18. Herbert W. Hethcote Three Basic Epidemiological Models // Applied Mathematical Ecology, Springer-Verlag, 1989<br>19. Helena Sofia Rodrigues Application of SIR epidemiological model: new trends // International journal of applied mathematics and informatics, 2016, vol.10<br>20. L. STONE, B. SHULGIN, Z. AGUR Theoretical Examination of the Pulse Vaccination Policy in the SIR Epidemic Model // Mathematical and Computer Modelling 31 (2000) 207-215<br>21. A. D’ONOFRIO Pulse Vaccination Strategy in the SIR Epidemic Model: Global Asymptotic Stable Eradication in Presence of Vaccine Failures // Mathematical and Computer Modelling 36 (2002) 473-489<br>22. Jianjun Jiao, Shaohong Cai, Limei Li Impulsive vaccination and dispersal on dynamics of an SIR epidemic model with restricting infected individuals boarding transports // Physica A, 2023<br>23. Ning Sun, Shaoyun Shi, Wenlei Li Singular renormalization group approach to sis problems // Discrete and continuous dynamical systems series B, Volume 25, Number 9, 2020<br>24. Jinyan Wang Dynamics and bifurcation analysis of a state-dependent impulsive SIS model // Advances in Difference Equations (2021) 2021:287<br>25. Petro Feketa , Vladimir Klinshov , Leonhard Lücken A survey on the modeling of hybrid behaviors: How to account for impulsive jumps properly // Commun Nonlinear Sci Numer Simulat, 103 (2021) 105955</p> 2024-04-11T14:26:45+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2511 СТВОРЕННЯ ІНСТРУМЕНТАРІЮ ДЛЯ СПРОЩЕННЯ ПОБУДОВИ МІКРОСЕРВІСНИХ ДОДАТКІВ 2024-04-11T14:58:31+00:00 Терещенко О. І. (Tereshchenko O. I.) www.dut.edu.ua@gmail.com Корецька В. О. (Koretska V. O.) www.dut.edu.ua@gmail.com Трінтіна Н. А. (Trintina N. A.) www.dut.edu.ua@gmail.com Олєнєва К. М. (Olyenyeva K. M.) www.dut.edu.ua@gmail.com <p>Предметом дослідження цієї статі є мікросервісна архітектура та її сучасний стан розвитку. Метою цієї статті є розробка графічного інструментарію проектування структури мікросервісних додатків, який б значно полегшував створення такого програмного забезпечення, минаючи основні проблеми, які породжуються при неправильному застосуванні цієї архітектури.<br>Основними задачами було категоризувати існуючі шаблони проектування мікросервісної архітектури, виділити критично важливі групи та розглянути конкретні шаблони з цих груп. Наступним кроком була інтеграція цих шаблонів в створений графічний інструментарій. Кінцевою задачею було тестування створеного інструментарію та перевірка його працездатності на прикладі медичної системи з використанням предметно-орієнтовного підходу до створення програмного забезпечення. В результаті виконання поставлених задач було розроблено графічний інструментарій проектування структури мікросервісних додатків, який частково автоматизує процес створення програмного забезпечення завдяки наданню широкого набору інструментів, які вирішують такі задачі, як забезпечення виявлення, безпеки, комунікації, взаємодії та спостережуваності мікросервісів.<br>Наукова новизна цієї роботи полягає у тому, що подібного комплексного рішення для побудови мікросервісних додатків на ринку не існує на даний момент. При цьому, актуальність створеного графічного інструментарію висока, так як мікросервісна архітектура знаходить все більше прихильників серед розробників програмного забезпечення завдяки перевагам, які вона надає. Але ці переваги досягаються лише при правильній інтеграції цієї архітектури у додаток, тому існує потреба в інструментах, які беруть на себе частину цієї роботи та реалізують її правильним чином. Створений інструментарій генерує структуру мікросервісного додатку на мові програмування JavaScript та платформі NodeJS.</p> <p><strong>Ключові слова:</strong> мікросервісна архітектура, шаблони проектування, графічний інструментарій, предметно-орієнтований підхід, виявлення мікросервісів.</p> <p><strong>Список використаної літератури</strong><br>1. Taibi D., Lenarduzzi V., Pahl K. Architectural Patterns for Microservices: a Systematic Mapping Study, 8th International Conference on Cloud Computing and Services Science. 2018.<br>2. Jamshidi P., Lewis J., Tilkov S. Microservices: The Journey So Far and Challenges Ahead. IEEE SUSTAINABLE COMPUTING. 2020.<br>3. Waseem M., Liang P., Shahin M. Design, monitoring, and testing of microservices systems: The practitioners’ perspective. Journal of Systems and Software. Vol. 182. 2021.<br>4. Ponce F., Márquez G. Migrating from monolithic architecture to microservices: A Rapid Review. 2019 38th International Conference of the Chilean Computer Science Society (SCCC). 2019.<br>5. Tyszberowicz S. Identifying Microservices Using Functional Decomposition. LNPSE, Vol. 10998. 2018.<br>6. Hannousse A., Yahiouche S. Securing microservices and microservice architectures: A systematic mapping study. Computer Science Review, Vol. 41. 2021.<br>7. Niu Y. Load Balancing Across Microservices. IEEE INFOCOM 2018 - IEEE Conference on Computer Communications. 2018.<br>8. Zhongshan R., Wei W. Migrating Web Applications from Monolithic Structure to Microservices Architecture. Internetware '18: Proceedings of the Tenth Asia-Pacific Symposium on Internetware. 2018. P. 1–10.<br>9. Bucchiarone A., Dragoni N. From Monolithic to Microservices: An Experience Report from the Banking Domain. IEEE Software. Vol. 35. 2018. P. 50–55.<br>10. Rossi F. Hierarchical Scaling of Microservices in Kubernetes. 2020 IEEE International Conference on Autonomic Computing and Self-Organizing Systems (ACSOS). 2020.</p> 2024-04-11T14:58:30+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2512 МОДЕЛІ НАДІЙНОСТІ ЕЛЕКТРОННОГО КОМУНІКАЦІЙНОГО ОБЛАДНАННЯ ПРИ СУМІСНОМУ ВИКОРИСТАННІ РІЗНИХ МЕТОДІВ РЕЗЕРВУВАННЯ І УРАХУВАННІ ХАРАКТЕРИСТИК КОНТРОЛЮ ПРАЦЕЗДАТНОСТІ 2024-04-11T15:05:12+00:00 Кононова І. В. (Kononova I. V.) www.dut.edu.ua@gmail.com Дубина В. О. (Dubyna V. O.) www.dut.edu.ua@gmail.com <p>Однією з найважливіших завдань сучасної науки і техніки є створення складних технічних систем різного цільового призначення, від ефективного й надійного функціонування котрих залежать всі області людської діяльності. Електронні комунікаційні мережі відносяться до таких складних технічних систем, основу яких складає електронне комунікаційне обладнання (ЕКО).<br>Зростаюча складність комунікаційних мереж не дозволяє забезпечити необхідні показники надійності функціонування тільки за рахунок підвищення якості їх складових елементів. Теоретичні дослідження та практика експлуатації показали, що введення в ЕКО різних видів надлишковості є ефективним шляхом забезпечення вимог до показників надійності електронної комутаційної мережі.<br>Метою дослідження є удосконалення науково-методичного апарату оцінки показників надійності електронного комунікаційного обладнання при використанні різних методів резервування та з урахуванням характеристик контролю працездатності.<br>В статті сформульовано постановку задачі та розроблено наближений метод її вирішення, заснований на послідовному укрупненні моделей надійності ЕКО при сумісному використанні різних методів резервування і урахуванні характеристик контролю працездатності, що дозволило подолати складнощі пов'язані з ускладненням математичного апарату та отримати розрахункові формули для показників надійності резервованих об'єктів. Побудовані моделі надійності встановлюють зв’язок між показниками надійності функціонування ЕКО, наслідками відмов та їх характеристиками, а також сукупністю технічних параметрів, що визначають умови його функціонування.<br>Запропоновані моделі мають важливе значення для оцінки показників надійності електронного комунікаційного обладнання.</p> <p><strong>Ключові слова:</strong> моделі надійності, електронне комунікаційне обладнання, резервування, надлишковість, контроль працездатності, відмови.</p> <p><strong>Список використаної літератури</strong><br>1. Alessandro B. Reliability Engineering. Theory and Practice. Springer, 2017. 651 p.<br>2. Невзоров А.В., Скляренко О.В., Колодінська Я.О., Яровий Р.О. Особливості аналітичного забезпечення експлуатації інформаційних систем та обладнання в сучасних умовах. Прикладні питання математичного моделювання. 2023. Т. 6, № 1. С. 117 ‒ 123.<br>3. Могилевич Д.І., Сінько В.В. Моделі надійності об’єктів телекомунікаційного обладнання з незнеціненими або повністю знеціненими відмовами програмних засобів. Information Technology and Security. 2022 Vol. 10, № . C 50 ‒ 59.<br>4. Князєва Н., Нєнов О. Оцінка структурної надійності телекомунікаційних мереж невизначеної топології на основі імітаційного моделювання. Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика. 2021. № 2(23). С. 110 ‒ 118.<br>5. Борисова Л.В., Закора О.В., Фещенко А.Б. Розробка імовірнісної моделі елементарного фрагмента відомчої інформаційно-телекомунікаційної мережі. Problems of Emergency Situations. 2020. № 1(31). С. 34 – 43.<br>6. Schmidt Jan H. Using Fast Frequency Hopping Technique to Improve Reliability of Underwater Communication System. MDPI. Basel. 2020. №10 (3). Р. 2 – 12.<br>7. She Ch., Liu Ch., Tony Q., Quek S., Yang Ch., Li Y. Ultra-Reliable and Low-Latency Communications in Unmanned Aerial Vehicle Communication Systems. Transactions on Communications. 2019. № 67 (5). Р. 3768 – 3781.<br>8. Ahmed N.O., Bhargava B. From Byzantine Fault-Tolerance to Fault-Avoidance: An Architectural Transformation to Attack and Failure Resiliency. IEEE Transactions on Cloud Computing. 2020. № 8(3), P. 847–860.<br>9. Дубина В.О. Кононова І.В. Моделі надійності електронного комунікаційного обладнання з урахуванням характеристик контролю. Вчені записки ТНУ імені В.І. Вернадського. Серія: Технічні науки. Том 35 (74) № 1, 2024. C. 43–49.<br>10. Mogylevych D., Kononova I., Kredentser В., Karadschow І. Comprehensive Reliability Assessment Technique of Telecommunication Networks Equipment with Reducible Structure. Вісник НТУУ "КПІ". Серія Радіотехніка, Радіоапаратобудування. 2020. № 80. С. 39 – 47.<br>11. Креденцер Б., Міночкін А., Могилевич І. Надійність систем з надлишковістю: методи, моделі, оптимізация: монографія. Київ: Фенікс, 2013. 342 с.</p> 2024-04-11T15:05:11+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2513 ПРОБЛЕМИ КІБЕРСТІЙКОСТІ ІКТ-СИСТЕМ В УМОВАХ ЦИФРОВОЇ ТРАНСФОРМАЦІЇ 2024-04-11T15:29:36+00:00 Ветлицька О. С. (Vetlytska O. S.) www.dut.edu.ua@gmail.com Треньов М. Г. (Trenov M. H.) www.dut.edu.ua@gmail.com <p>Сучасний світ характеризується стрімким розвитком інформаційних технологій та зростанням значення кібербезпеки в бізнес-процесах компаній. У цьому контексті особливо актуальним стає забезпечення цілісної безпеки ІКТ-систем, які піддаються постійним зовнішнім та внутрішнім загрозам в умовах цифрової трансформації. Стратегічний підхід означає усунення розрізненості, розгортання узгоджених технологій і процесів та розробка єдиної інтегрованої архітектури безпеки, яка дозволяє забезпечувати захист на всіх рівнях організації систем ІКТ - від кінцевих точок IoT до мультихмарних інфраструктур. Такі організації дотримуються цієї стратегії набагато частіше, ніж їхні колеги на нижньому рівні, що може призвести до збільшення вразливостей і погіршення реакції на кібератаки. Високорівневі організації також частіше діляться інформацією про загрози у своїй компанії, адже це підвищує загальну обізнаність та готовність до протидії потенційним атакам.<br>У організацій вищого рівня більше шансів переконатися, що їхні заходи безпеки працюють скрізь (локально, у хмарі, в IoT, на мобільних пристроях тощо). Оскільки поверхня атаки в організації збільшується разом із поширенням різних типів кінцевих точок і хмарних систем, застарілі інструменти безпеки іноді не встигають реалізувати свої функції. Вирішення цієї проблеми та забезпечення інтеграції інструментів в інфраструктуру значно покращує стан безпеки організації.<br>У статті розглянуто питання кіберстійкості систем ІКТ щодо загроз, які виникають у процесі цифрової трансформації. На основі глобальних статистичних досліджень компанії Fortinet виявлено базові тренди, що впливають на основні бізнес-процеси організацій, у яких відбувається цифрова трансформація. Визначено загрози кібербезпеки та показано їхню значущість для процесів цифрової трансформації. Надано практичні рекомендації щодо інтеграції систем кібербезпеки для формування єдиної архітектури безпеки організації.</p> <p><strong>Ключові слова:</strong> цифрова трансформація, стійкість технічних систем, кіберстійкість, загрози цифрової трансформації, управління інформаційною безпекою, єдина архітектура безпеки.</p> <p><strong>Список використаних джерел</strong><br>1. Гриценко В.І., Бажан Л.І. Цифрова трансформація економіки // Керуючі системи та машини. — 2017. — № 6. — С. 3-16.<br>2. Fortinet 2018 Security Implications of Digital Transformation Report [Електронний ресурс]. - Режим доступу: https://www.fortinet.com/content/dam/fortinet/assets/analyst-reports/Fortinet-2018-Security-Implications-of-Digital-Transformation-Report.pdf (дата звернення: 14.04.2021).<br>3. Спінелліс, Діомідіс (січень 2003). «Надійна ідентифікація вірусів обмеженої довжини є NP-повною». Транзакції IEEE з теорії інформації. 49 (1): 280–4.<br>4. Що таке DevOps? Опис DevOps [Електронний ресурс]. - Режим доступу: https://www.guru99.com/what-is-devops.html<br>5. Когут Ю. І. Кібербезпека та ризики цифрової трансформації компаній: практичний посібник / Ю. І. Когут. – Київ: Консалтингова компанія «СІДКОН», 2021. 372 с.<br>6. Moshenchenko M., Zhurakovskyi B., Poltorak V., Bondarchuk A., Korshun N. Optimization Algorithms of Smart City Wireless Sensor Network Control // CEUR Workshop Proceedings, 2021, 3188, p. 32–42/<br>7. Shevchenko O., Bondarchuk A., Polonevych O., Zhurakovskyi B.,Korshun N. Methods of the objects identification and recognition research in the networks with the IoT concept support // CEUR Workshop Proceedings, 2021, 2923, p. 277–282<br>8. Malinov V., Zhebka V., Zolotukhina O., Franchuk T., Chubaievskyi V. Biomining as an Effective Mechanism for Utilizing the Bioenergy Potential of Processing Enterprises in the Agricultural Sector / CEUR Workshop Proceedings., 2023, 3421, p. 223–230</p> 2024-04-11T15:29:36+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2514 ВИКОРИСТАННЯ МЕТОДІВ ІНТЕРПОЛЯЦІЇ ДЛЯ ОБРОБКИ ДАНИХ РАДІАЦІЙНОЇ РОЗВІДКИ 2024-04-11T15:38:40+00:00 Триснюк В. М. (Trysnyuk V. M.) www.dut.edu.ua@gmail.com Нагорний Є. І. (Nahornyy Ye. I.) www.dut.edu.ua@gmail.com <p>В статті розглянуто інформаційні технології використання методів інтерполяції для обробки даних радіоактивного забруднення. Вимірюванні значення уражаючих факторів після ядерного вибуху включають надмірний тиск ударної хвилі, світловий імпульс, проникаюча радіація і потужність дози випромінювання. При обробці даних вирішується завдання обліку похибок, як при вимірі різних факторів, так і при вимірі одного і того ж фактора, але різними технічними засобами, що призводить до необхідності розв’язку системи нелінійних трансцендентних рівнянь. Інтерполяційні методи використані для опису поля радіаційного забруднення місцевості і найкращі результати досягаються при достатній щільності вимірювань потужності дози випромінювання, які проведені з високою точністю і рівномірно в районі ведення розвідки. Виконання таких умов, при недоліку часу на прийняття рішення і існуючих технічних засобах дозиметрії є актуальними. У наших наукових дослідженнях в системах контролю радіаційної обстановки інтерполяційні методи використовуються за наявності широко розгалуженої мережі стаціонарних датчиків, зв'язаних з каналами зв'язку.<br>Інтерпретація даних радіаційної розвідки за допомогою інтерполяційних методів не дозволяє використати апріорну інформацію про параметри осередка і умови формування радіаційного забруднення місцевості . Спільний облік в обробці цих даних дозволяє поєднати етапи прогнозування і виявлення фактичної обстановки в єдиний процес.</p> <p><strong>Ключові слова:</strong> радіаційна обстановка, системи моніторингу радіаційної обстановки, алгоритм обробки інформації, картографування радіаційної ситуації, екосистеми, радіоактивне забруднення, прогноз радіаційної обстановки ,забруднення місцевості.</p> <p><strong>Список використаної літератури</strong><br>1. Гродзинський Д. М. Радіобіологія : – Київ: Либідь, 2000. – 448 с.<br>2. Бар’яхтар В.Г. Чорнобильська катастрофа .– Київ: Наукова думка, 1996. – 576 с.<br>3. Trofymchuk O. Geo-information Technologies for Decision Issues of Municipal Solid Waste / O. Trofymchuk, V. Trysnyuk, N. Novokhatska, I. Radchuk // Journal of Environmental Science and Engineering A 3 (2014) s. 183-187.<br>4. Коваленко Г. Д. Радіоекологія Украини : Монографія. – Харків: І.Д “Інжек”, 2008. – 264 с.<br>5. Іванов Є. Радіоекологічні дослідження : Навч. посібник – Львів: Видавничий центр ЛНУ імені Івана Франка, 2004. – 149 с .<br>6. В.М. Триснюк, А.А. Нікітін В.О. Шумейко Алгоритм оброблення інформації про радіоактивне забруднення місцевості з використанням даних ДЗЗ та ГІС. // Системи&nbsp;управління, навігації та зв’язку. Полтавський національний технічний університет імені Юрія Кондратюка. Полтава. Випуск 6 (46) 2017р. – С. 102-110.<br>7. O. Trofymchuk, Y. Yakovliev, V. Klymenko, Y. Anpilova, Geomodeling and monitoring of pollution of waters and soils by the earth remote sensing. International Multidisciplinary Scientific GeoConference - SGEM, 19, 1.4 (2019).<br>8. Триснюк В. М., Нагорний Є. І., Триснюк Т. В., Конецька О. О., Курило А. В.. Методика виявлення радіаційного забруднення місцевості та його ризиків. Системи управління, навігації та зв’язку. Збірник наукових праць. Полтавський національний технічний університет імені Юрія Кондратюка. Випуск 3(69) 2022 С. 112-115. ISSN 2073-7394. http://journals.nupp.edu.ua/sunz/article/view/2618<br>9. Krasovska I. Complex space monitoring data analysis to determine environmental trends of poland-ukraine border areas / I. Krasovska, O. Butenko, S. Horelik, Y. Zakharchuk // Architecture civil engineering environment. – Vol. 13. 2020. – № 2. – p. 39-56.</p> 2024-04-11T15:38:40+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2515 ОПТИМІЗАЦІЯ МЕТОДІВ ПРИЙОМУ СИГНАЛІВ ДЛЯ ПІДВИЩЕННЯ ЗАВАДОСТІЙКОСТІ ШИРОКОСМУГОВИХ СИСТЕМ ЗВ'ЯЗКУ 2024-04-11T15:49:15+00:00 Треньова К. О. (Trenyova K. O.) www.dut.edu.ua@gmail.com <p>У сучасних умовах широкосмугові системи зв'язку набувають особливої актуальності. Завдяки своїй здатності забезпечувати високу пропускну спроможність та надійність, широкосмугові системи активно застосовуються у різноманітних областях, включно з мобільним зв'язком, супутниковою комунікацією та бездротовими мережами. Широкосмугові сигнали піддаються впливу завад, які можуть суттєво погіршувати якість передачі даних. Завадостійкість системи, яка характеризує її здатність зберігати ефективність передачі сигналів попри наявність завад, стає ключовим показником її надійності.<br>У статті здійснено дослідження впливу адитивних завад, до яких відносяться флуктиативні, зосереджені за спектром, а також зосереджені в часі завади, і які є реалістичним вираженням ефектів зовнішнього середовища. Основна мета статті полягає у порівнянні ефективності різних методів прийому сигналів за умов впливу зазначених завад, щоб визначити оптимальні стратегії для підвищення завадостійкості широкосмугових систем зв'язку.<br>В статті проаналізовано зіставлення некогерентного прийому з некогерентним накопиченням (для двійкових систем) і методи прийому сигналів з фазорізницевою модуляцією. Описані математичні моделі використовують ймовірністний підхід для виведення функцій, що дозволяють одержати вирази для оцінки ймовірності помилки у передачі сигналів.<br>Значну увагу приділено впроваджено математичним алгоритмам для обчислення показників завадостійкості. Представлено розрахунки імовірностей помилок в умовах реалізації різних видів завад, а також оцінено швидкість збіжності обраних характеристик до нормального закону розподілу.</p> <p><strong>Ключові слова:</strong> широкосмугові системи зв’язку, завадостійкість, адитивна завада, ймовірность помилки, відношення сигнал-шум, надійність, фазоварізницева модуляція, некогерентний прийом.</p> <p><strong>Список використаної літератури</strong><br>1. Беркман Л. Інтелектуальна система управління інфокомунікаційними мережами / Беркман Л., Барабаш О., Ткаченко О., Лаптієв О., Саланда І. // Міжнародний журнал нових тенденцій в інженерних дослідженнях, 2020. - № 8 (5). - П. 1920-1925.<br>2. Goldsmith, "Wireless Communications", Cambridge University Press, 2017.<br>3. T. S. Rappaport et al., “Millimeter Wave Wireless Communications”, Pearson Education, 2017.<br>4. M. K. Simon, "Probability Distributions Involving Gaussian Random Variables: A Handbook for Engineers, Scientists, and Mathematicians", Springer, 2018.<br>5. Q. Zhu, G. Li, "Statistical Signal Processing for Wireless Communication and Positioning", CRC Press, 2019.<br>6. B. Sklar, "Digital Communications: Fundamentals and Applications", Prentice Hall, 2020.<br>7. Zhurakovskyi B., Toliupa S., Druzhynin V., Bondarchuk A., Stepanov M. Calculation of Quality Indicators of the Future Multiservice Network/ Lecture Notes in Electrical EngineeringЭта ссылка отключена., 2022, 831, p. 197–209<br>8. Anakhov P., Zhebka V., Bondarchuk A., Storchak K., Sablina M. Increasing the Reliability of a Heterogeneous Network using Redundant Means and Determining the Statistical Channel Availability Factor / CEUR Workshop ProceedingsЭта ссылка отключена., 2023, 3421, p. 231–236<br>9. Anakhov P., Zhebka V., Popereshnyak S., Skladannyi P., Sokolov V. Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentralizing the Telecommunications Network / CEUR Workshop ProceedingsЭта ссылка отключена., 2023, 3550, p. 240–245</p> 2024-04-11T15:49:14+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2516 ПІДВИЩЕННЯ ЯКОСТІ ГЕТЕРОГЕННИХ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ ЗА ДОПОМОГОЮ РОЗПОДІЛУ РЕСУРСІВ НА ОСНОВІ ПРОГНОЗІВ 2024-04-11T15:53:04+00:00 Кравченко В. І. (Kravchenko V. I.) www.dut.edu.ua@gmail.com <p>В статті досліджена гетерогенна телекомунікаційна мережа та її структура. Проаналізовано вплив прогнозів навантаження на оптимізацію розподілу ресурсів у мережі та встановлюють зв'язок між точністю прогнозування та ефективністю використання мережевих ресурсів. Прогнозування навантаження відкриває можливість операторам та адміністраторам мережі пристосовувати розподіл ресурсів відповідно до змін у навантаженні та трафіку. Цей підхід дозволяє уникнути перевантажень, забезпечити високу якість обслуговування і знизити витрати на енергію. Крім того, він допомагає уникнути надмірного виділення ресурсів, що може призвести до марної витрати ресурсів та зниження ефективності мережі.<br>Представлені концепції прогнозування навантаження трафіку з’єднання та мережевої взаємодії для вирішення проблем, з якими стикається децентралізований розподіл пропускної здатності в динамічному середовищі. В статті представлені результати експериментальних досліджень, що підтверджують переваги використання системи розподілу ресурсів на основі прогнозів навантаження, такі як покращення якості обслуговування та ефективне використання мережевих ресурсів.<br>Переваги застосування прогнозування навантаження трафіку включають покращення розподілу смуги пропускання на дзвінок та ефективне управління ресурсами мережі з урахуванням передбачуваного навантаження. Прогнозування дозволяє оптимізувати розподіл ресурсів, зменшуючи витрати на доступ до каналу та підвищуючи ефективність використання мережевих ресурсів.<br>В статті надані рекомендації по застосуванню запропонованої методики прогнозування навантаження.</p> <p><strong>Ключові слова:</strong> телекомунікаційна мережа, гетерогенна мережа, прогнозування трафіку, управління, навантаження, смуга пропускання.</p> <p><strong>Список використаної літератури</strong><br>1. Recommendation ITU-R P.1817-1 (02/2012). Propagation data required for the design of terrestrial free-space optical links.<br>2. P. Anakhov, V. Zhebka, G. Grynkevych and A. Makarenko. Protection of telecommunication network from natural hazards of global warming. Eastern-Europian Journal of Enterprise Technologies. 2020. No. 3/10, pp. 26–37.<br>3. George Halkos, Shunsuke Managi and Nickolaos G. Tzeremes. The effect of natural and man-made disasters on countries’ production efficiency. Journal of Economic Structures. 2015. Vol. 4:10.<br>4. ITU-D Study Group 2. Question 6/2: ICT and climate change. Final Report. Geneva: ITU, 2017. 64 p.<br>5. P. Babarczi, M. Klügel, A. M. Alba, A. He, J. Zerwas, P. Kalmbach, A. Blenk and W. Kellerer. A mathematical framework for measuring network flexibility. Computer Communications. 2020. Vol. 164, pp. 13–24.<br>6. F. Rahman. Save the world versus man-made disaster: A cultural perspective. IOP Conference Series: Earth and Environmental Science. 2019. Vol. 235, 012071.<br>7. Mohamed H. A. R. A Proposed Model for IT Disaster Recovery Plan. Ijmecs. 2014. Vol. 6, No. 4, pp. 57–67. DOI: 10.5815/ijmecs.2014.04.08<br>8. Weather and Climate Services in Europe and Central Asia. A Regional Review / World Bank Working Paper No. 151. Washington, D.C., 2008. 79 p.<br>9. Журавель А.С., Кравчук С.О. Безпроводові мережі доступу з динамічним вибором спектру // Матер. 11-ї міжнар. наук.-техн. конф. “Проблеми телекомунікацій”, 18–21 квітня, 2017 р. – К.: Хімджест, 2017. – С. 172–174.<br>10. Anakhov P., Zhebka V., Bondarchuk A., Storchak K., Sablina M. Increasing the Reliability of a Heterogeneous Network using Redundant Means and Determining the Statistical Channel Availability Factor / CEUR Workshop ProceedingsЭта ссылка отключена., 2023, 3421, p. 231–236<br>11. Anakhov P., Zhebka V., Popereshnyak S., Skladannyi P., Sokolov V. Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentralizing the Telecommunications Network / CEUR Workshop Proceedings, 2023, 3550, p. 240–245</p> 2024-04-11T15:53:03+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2517 АЛГОРИТМ ВИЯВЛЕННЯ ВИТОКУ ІНФОРМАЦІЇ НА ОСНОВІ ПЕРЕВІРКИ СТАТИСТИЧНИХ ГІПОТЕЗ 2024-04-11T16:00:23+00:00 Половінкін М. І. (Рolovinkin М. I.) www.dut.edu.ua@gmail.com Глухов С. І. (Glukhov S. I.) www.dut.edu.ua@gmail.com Черній Д. І. (Cherniy D. I.) www.dut.edu.ua@gmail.com Пархоменко І. І. (Parkhomenko I. I.) www.dut.edu.ua@gmail.com <p>Для успішного виконання наукових досліджень, сучасні умови вимагають застосування різноманітних моделей та методів. Одним з варіантів можливо використовувати наукові методидля котрих потрібно саме розв’язання задач в умовах наявності невизначеностей. Відмінністю методів байєсівського аналізу даних є те, що вони не вимагають наявності значних об’ємів даних, на яких можна було б побудувати необхідні моделі для їх подальшого використання. Фактично, цей метод може ґрунтуватись на коротких вибірках, на експертних оцінках, окремих вимірах, що є саме обґрунтовує використання його для виявлення випадкових сигналів радіомоніторингу. Запропоновано алгоритм виявлення та розпізнавання сигналів засобів негласного отримання інформації на основі перевірки статистичних гіпотез. Проведено математичне моделювання двох випадків перший апріорний розподіл параметру сигналу рівномірний та другій випадок коли апріорний розподіл параметра нормальний розподілу. Математичні розрахунки показали можливість використання теореми Байєса для побудови алгоритму виявлення та розпізнавання сигналів засобів негласного отримання інформації. Доведено, що у випадку, коли вибіркове середнє має нормальний розподіл і відомою дисперсією, а імовірність має нормальний розподіл, то апостеріорний розподіл для імовірності також нормальний. Обчислення підтвердили переваги другого випадку, в якому дисперсія апостеріорного розподілу зменшилась з 2,0 до 0,25. Це призвело до скорочення невизначеності розподілу завдяки отриманим даним після радіомоніторингу. Саме це дало можливість застосувати теорему Байєса для виявлення та розпізнавання сигналів засобів негласного отримання інформації, а також перевірити адекватність запропонованого алгоритму.</p> <p><strong>Ключові слова:</strong> теорема Байєса, персональні дані, особиста інформація, гіпотеза, випадковий сигнал, метод, неправдива інформація, кластерізація.</p> <p><strong>Список використаної літератури</strong><br>1. Zamrii I., Sobchuk V., Laptiev O., Savchenko V., Shkapa V., Kovalenko V. and Kotok V. Fractal Functions and Their Application to Source Data Coding. ARPN Journal of Engineering and<br>Applied Sciences. Vol. 17, No. 4, 2022. рр. 424 – 435.<br>2. Тетяна Лаптєва. Алгоритм визначення міри існування недостовірної інформації в&nbsp;умовах інформаційного протиборства.<br>Кібербезпека: освіта, наука, техніка. No 2 (14), 2021, с. 15-25.<br>3. Наконечний В. С., Барабаш О. В., Лаптєва Т. О., Міщенко А. В. Удосконалення методу виявлення та кластерізації джерел неправдивої інформації. Наукоємні технології. Інформаційні технології, кібербезпека. Том 54 № 4 (2022) стр.105 - 111. DOI 10.18372/2310-5461.54.16747<br>4. Жигалкевич Ж.М. Кластери взаємодіючих підприємств та їх класифікація .Вісник ОНУ імені І.І. Мечникова , 2014. Т. 19, Вип. 2/3. с. 98-101.<br>5. Лаптєва Т.О., Лукова-Чуйко Н.В., Собчук А.В. Дослідження основних загроз і оцінка безпеки інформаційних систем. Математика. Інформаційні технології. Освіта. 2022 рік: збірка тез допов. учасник. ХІ Міжнар. наук.–практ. конф., 3–5 червня 2022 р. Луцьк–Світязь: СНУ імені Лесі Українки, 2022. с. 101-103<br>6. Рябий М. О. Хатян О. А., Багацький C. П. Модель виявлення PR-впливу через публікації в інтернет ЗМІ. Інформаційна безпека. 2015. Т. 21, № 2. с. 131-1.39.<br>7. Поліщук Ю. Я., Гнатюк С. О., Сейлона П. А. Mac медіа як канал маніпулятивного впливу на суспільство. Інформаційна безпека. 2015. Т. 21, Ч. 3. с. 301-308.<br>8. V. Theocharis, W. Lowe, J. W. van Deth, G. Garcla-Albacete .Using Twitter to mobilize protest action: Online mobilization patterns and action repertoires in the Occupy Wall Street, Indignados, and Aganaktismenoi movements. Information, Communication &amp; Society . 2015. 18. рр. 202-220.<br>9. Butko, T., Prokhorchenko, A., Muzykin, M. An improved method of determining the schemes of locomotive circulation with regard to the technological peculiarities of railcar traffic. Eastern-European Journal of Enterprise Technologies. 2016. 5(3 (83)), рр. 47–55.<br>10. Молодецька К. В. Підхід до виявлення організаційних ознак інформаційних операцій у соціальних інтернет-сервісах. Пріоритетні напрямки розвитку телекомунікаційних систем та мереж спеціального призначення. Застосування підрозділів, комплексів, засобів зв'язку та автоматизації в АТО : збірн. матер. IX наук.-практ. конф., 25 листоп. 2016 р. Київ: ВІТІ. 2016. С. 130-131.<br>11. Faraz A. A comparison of text Categorization methods . International Journal on Natural Language Computing. 2016.-5(1). рр. 31 -44.<br>12. Лаптєв О.А., Бабенко Р.В., Правдивий А.М., Зозуля С.А., Стефурак О.Р. Удосконалена методика вибору послідовності пріоритетів обслуговання потоків інформації. Науково-практичний журнал «Зв'язок». К. : ДУТ, 2020. №4 (146 ), С.27 – 31.<br>13. O.Svynchuk, O. Barabash, J.Nikodem, R. Kochan, O. Laptiev. Image compression using fractal functions.Fractal and Fractional, 2021, 5(2), 31.pp.1-14.<br>14. Zamrii I., Sobchuk V., Laptiev O., Savchenko V., Shkapa V., Kovalenko V. and Kotok V. Fractal Functions and Their Application to Source Data Coding. ARPN Journal of Engineering and Applied Sciences. Vol. 17, No. 4, 2022. рр. 424 – 435<br>15. Serhii Yevseiev, Volodymir Ponomarenko, Oleksandr Laptiev, Oleksandr Milov and others/ Synergy of building cybersecurity systems. Kharkiv. Publisher PC TECHNOLOGY CENTER. 2021 – 188 с.<br>16. Лукова-Чуйко Н., Герасименко О., Толюпа С., ...Лаптієва Т., Лаптієв О. Спосіб детектування радіосигналів шляхом оцінки параметрів сигналів поворотного гауссового поширення. 2021 IEEE 3rd International Conference on Advanced Trends in Information Theory, ATIT 2021 - Матеріали, 2021, стор. 67–70.<br>17. Власик Г., Замрій І., Шкапа В., ... Калинюк А., Лаптєв А Т. Спосіб вирішення задач оптимального відновлення телекомунікаційних сигналів. 2021 IEEE 3rd International Conference on Advanced Trends in Information Theory, ATIT 2021 - Матеріали, 2021, стор. 71–75.<br>18. Бідюк П.І. Байєсівський аналіз даних : монографія / П.І. Бідюк, І.О. Калініна, О.П. Гожий. – Херсон: Книж. вид-во ФОП Вишемирський В.С., 2021. – 208 с.<br>19. Serhii Laptiev. Удосконалений метод захисту персональних даних від атак за&nbsp;допомогою алгоритмів соціальної інженерії. Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка, 4(16), 2022. С. 45–62.<br>20. S. Laptiev, S. Tolupa. Тhe methodology for evaluating the functional stability of the protection system of special networks. Наукоємні технології. Інформаційні технології, кібербезпека. Том 55 № 3 (2022) C.178 – 183.</p> 2024-04-11T16:00:22+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2518 РОЗПОДІЛ РОЛЕЙ КОРИСТУВАЧІВ СИСТЕМИ РЕЙТИНГУВАННЯ НАУКОВО-ПЕДАГОГІЧНИХ ПРАЦІВНИКІВ 2024-04-11T16:07:16+00:00 Солдатова М. О. (Soldatova M. O.) www.dut.edu.ua@gmail.com Губський А. М. (Hubskyi A. M.) www.dut.edu.ua@gmail.com Максимюк А. В. (Maksymyuk A. V.) www.dut.edu.ua@gmail.com М’яч Д. О. (Myach D. O.) www.dut.edu.ua@gmail.com <p>У статті детально розглядається модель ранжування ролей в системі рейтингування науково-педагогічних працівників, що є важливою проблемою у сучасній вищій освіті та наукових установах. Виокремлюються ключові аспекти цієї моделі, зокрема, механізми збору та аналізу даних, варіанти використання результатів оцінки, а також методи формування репутаційної складової науково-педагогічних працівників.<br>Особлива увага приділяється потенційним перевагам застосування даної моделі у практиці адміністративного управління та у формуванні репутацій. Досліджується можливість використання отриманих результатів для прийняття стратегічних рішень, а також для стимулювання саморозвитку та вдосконалення професійних навичок науково-педагогічних працівників.<br>Важливим фактором при використанні даних рейтингу у звітах або при прийнятті рішень є достовірність інформації, що вимагає наявності механізмів верифікації даних або найважливішої їх частини (у разі великих обсягів чи складності/тривалості процедури перевірки), а також можливості прийняття чи відхилення із зауваженнями окремих показників уповноваженими особами (наприклад, керівниками підрозділів).<br>Зазначається, що впровадження моделі ранжування ролей може стати важливим кроком у напрямку підвищення об'єктивності та прозорості в оцінці працівників, що, в свою чергу, сприятиме покращенню якості освіти та дослідницької діяльності. При цьому важливо врахувати потенційні обмеження та виклики, які можуть виникнути у процесі впровадження даної моделі, такі як неоднозначність критеріїв оцінки, складність збору та аналізу великої кількості даних, а також можливість виникнення конфліктів інтересів серед учасників процесу.<br>Ураховуючи всі ці аспекти, модель ранжування ролей може стати ефективним інструментом для підвищення ефективності управління та стимулювання професійного зростання науково-педагогічних працівників, що сприятиме подальшому розвитку освіти та науки в цілому.</p> <p><strong>Ключові слова:</strong> рейтинг, науково-педагогічні працівники, ранжування ролей, діаграма розподілу ролей, діаграма прецендентів.</p> <p><strong>Список використаної літератури</strong><br>1. Про затвердження Ліцензійних умов провадження освітньої діяльності: Постанова Каб. Міністрів України від 30.12.2015 р. № 1187: станом на 20 черв. 2021 р. URL: https://zakon.rada.gov.ua/laws/show/1187–2015-п#Text.<br>2. Про затвердження Порядку проведення конкурсного відбору або обрання за конкурсом при заміщенні вакантних посад науково-педагогічних працівників та укладання з ними трудових договорів (контрактів): Наказ КПІ ім. Ігоря Сікорського від 24.09.2021 р. № НУ/201/2021. URL: https://osvita.kpi.ua/sites/default/files/downloads/Наказ_№НУ_201_2021_від_24_09_2021.pdf . <br>3. Про затвердження положення про систему внутрішнього забезпечення якості вищої освіти в Національному технічному університеті України «Київський політехнічний інститут імені Ігоря Сікорського»: Наказ КПІ ім. Ігоря Сікорського від 10.09.2020 р. № 7/165. URL: https://document.kpi.ua/files/2020_7–165.pdf.<br>4. М’яч Д. О. Підсистема «Рейтинг НПП» АІС «Електронний кампус»: індивідуальний дослідницький проєкт… бакалавра: 126 Інформаційні системи та технології / М’яч Дмитро Олександрович. — Київ, 2022. — 64 с. URL: https://ela.kpi.ua/handle/123456789/57792.<br>5. Про затвердження Положення про рейтингування науково-педагогічних працівників КПІ ім. Ігоря Сікорського: Наказ від 15.07.2021 р. № НОН/196/2021<br>6. Норми бального оцінювання діяльності науково-педагогічних працівників: Норми від 27.02.2020 р. URL: https://osvita.kpi.ua/sites/default/files/downloads/Норми%20бального%20оцінюв ання%20Рейтинг%20НПП%202020–1.pdf.</p> 2024-04-11T16:07:15+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2519 СУЧАСНІ МОДЕЛІ ТА МЕТОДИ УПРАВЛІННЯ РЕСУРСАМИ РОЗПОДІЛЕНИХ КОМП'ЮТЕРНИХ СИСТЕМ 2024-04-11T16:12:28+00:00 Мухін В. Є. (Mukhin V. Ye.) www.dut.edu.ua@gmail.com Кулик В. О. (Kulyk V. O.) www.dut.edu.ua@gmail.com <p>Розподіл ресурсів у гетерогенних розподілених комп’ютерних системах є складним завданням, обмеженим такими факторами, як різноманітність завдань і процес прийняття рішень для вибору оптимального вузла. Традиційні методи планування мають обмеження у вирішенні цих складнощів. Це дослідження пропонує підхід до оптимізації на основі ШІ, який використовує нейронні мережі та методи глибокого навчання для ефективного розподілу завдань між різними вузлами.<br>Основним компонентом є нейронна мережа, яка відповідає за призначення завдань вузлам на основі таких атрибутів, як обчислювальна ефективність, безпека, відмовостійкість і затримка передавання даних. Атрибути вузла, що представляють поточний стан, постійно відстежуються та використовуються для навчання нейронної мережі, що дозволяє їй вивчати можливості вузла. Коли надходить нове завдання, навчена мережа зіставляє його з найбільш підходящим вузлом, порівнюючи вимоги до завдання з атрибутами вивченого вузла.<br>Масштабні експерименти порівнювали продуктивність нейронних мереж прямого зв’язку (FFNN) і згорткових нейронних мереж (CNN) у п’яти наборах даних різного розміру (100–2000 рядків, що представляють потенційні вузли). FFNN продемонстрував високу загальну точність і послідовність, досягнувши 90-98,6% точності перевірки, тоді як CNN показав коливання продуктивності.<br>Запропонований підхід до планування на основі штучного інтелекту забезпечує адаптивну структуру для оптимального призначення різнорідних завдань у розподілених середовищах. Основні переваги включають адаптивність до мінливих умов системи завдяки безперервному навчанню, гнучке відображення вузлів завдань на основі вивчених можливостей, масштабованість із застосуванням глибокого навчання та оптимізоване використання ресурсів шляхом підгонки завдань до відповідних вузлів.<br>Однак експерименти не виявили чіткої кращої архітектури нейронної мережі в усіх масштабах набору даних. Подальші дослідження спрямовані на розробку гібридної або адаптивної архітектури, яка може динамічно регулювати структуру та параметри на основі характеристик вхідних даних, поєднуючи переваги прямої та згорткової мереж для ефективного розподілу ресурсів, пристосованих до конкретних наборів даних.</p> <p><strong>Ключові слова:</strong> розподілені комп’ютерні системи, розподіл ресурсів, нейронні мережі, глибоке навчання, планування завдань, гетерогенні системи, адаптивна оптимізація.</p> 2024-04-11T16:12:28+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2520 ПАРАМЕТРИЧНА МАТЕМАТИЧНА МОДЕЛЬ СЕЙСМОАКУСТИЧНОГО МОНІТОРИНГУ ОДИНОЧНОГО ВИБУХУ МІНОМЕТА 2024-04-11T16:17:32+00:00 Шевченко А. М. (Shevchenko A. M.) www.dut.edu.ua@gmail.com Ярмолай І. О. (Yarmolay I. O.) www.dut.edu.ua@gmail.com <p>Стаття присвячена побудові математичної моделі сигналу одиночного вибуху міномета для автоматизованих систем сейсмоакустичного моніторингу ідентифікації мінометного озброєння для дистанційної розвідки. Структурний аналіз та ідентифікація динамічних параметрів таких об'єктів є надзвичайно важливою темою при їх моніторингу для класифікації зброї, яка використовується для дистанційної розвідки. Запропоновано нову математичну модель ідентифікації вибуху міномета, яка відображає найбільш суттєві аспекти процесу моніторингу, який включає як сам процес, так і перешкоди та фоновий шум, що супроводжує цей процес, накладений на природне дослідження. У статті представлено методику ідентифікації основних структурних параметрів, таких як передні власні частоти та добротність конструкції на цих частотах. У роботі запропоновано новий, раніше не використовуваний метод оцінки ідентифікації вибуху міномета, в рамках якого запропоновано оригінальну математичну модель, що вирішує ці проблеми.<br>Запропонована модель є задачею нелінійної регресії. Для наближеного вирішення такої задачі автори використовують невипуклі методи оптимізації, наприклад, для знаходження локальних мінімумів - градієнтні методи Лівенберга-Марквардта, а для знаходження глобального мінімуму ефективний метод Монте-Карло з використанням конкретних послідовностей. У деяких випадках можливий пошук локальних екстремумів в околі заданих векторів значень усіх параметрів, коли для нелінійно вхідних параметрів існує лише один корінь, найближчий до заданого значення відповідного параметра.<br>В якості моделі сигналу обрано суперпозицію розв’язків диференціального рівняння другого порядку, яка описує суперпозицію осциляторів, що ввійшли в різний час, мають власну частоту та відповідні амплітуди.<br>Оптимальна оцінка параметрів сигналу полягає у визначенні вектора вільних параметрів, які мінімізують значення критерію узгодження моделі з даними спостереження. Така модель підтверджується тим фактом, що вона дає хорошу узгодженість у випадку моделювання лінійної системи коливальних об’єктів і, таким чином, враховує коливальний характер спостережуваних даних і їх простоту. Таким чином, представлена модель відображає кожен тип пострілів мінометів у своєму n-вимірному векторі інформативних параметрів, що дозволяє класифікувати стрілецьку зброю. Для оцінки інформативних параметрів запропонованої моделі автоматизованої системи сейсмоакустичного моніторингу в статті розв’язано задачу нелінійної регресії, розглядаючи їх як точку оптимуму критерію в n-вимірному просторі.</p> <p><strong>Ключові слова:</strong> математична модель, сесмоакустичний моніторинг, метод Монте-Карло, нелінійна регресія, вектор інформативних параметрів, метод Лівенберга-Марквардта, ідентифікація вибуху.</p> <p><strong>Список використаної літератури</strong><br>1. Мостовий В. Моделі геофізичних полів систем моніторингу. Дисертація на здобуття наукового ступеня «доктор фізико-математичних наук», Київ, 2013, 233 с.<br>2. R. Bellman. Dynamic Programming. Princeton University Press, 1957 -339 р.<br>3. Plessix R.-E. A review of the adjoint-state method for computing the gradient of a functional with geophysical applications - Geophys. J. Int. (2006) 167, 495<br>4. Соболь І. Чисельні методи Монте-Карло. М. Наука , 1973. 311 с.<br>5. http://mathworld.wolfram.com/HeavisideStepFunction.html<br>6. Plessix R.-E. A review of the adjoint-state method for computing the gradient of a functional with geophysical applications - Geophys. J. Int. (2006) 167, 495-503.<br>7. К. Левенберг. Метод розв’язання деяких нелінійних задач методом найменших квадратів. кварта апл. Матем., 2:164–168, 1944.<br>8. D. Marquardt. An algorithm for least-squares estimation of nonlinear parameters. J. Soc. Indust. Appl. Math., 11:431–441, 1963.<br>9. Мостовий С., Мостовий В., Осадчук А. Математична модель прогнозу сейсмічних подій. Матеріали другого семінару «Застосування методів штучного інтелекту в сейсмології та інженерній сейсмології» Consel de l’Europe Cahiers Europeen de Geodinamiqueet de seismologie, Люксембург. 1996, том. 12, стор. 163-164.<br>9. Mostovyy S., Mostovyy V., Osadchuk A. A mathematical model of prediction of seismic events. Proceedings of the second workshop “Application of artificial intelligence techniques in seismologic and engineering seismology” Consel de l’Europe Cahiers Europeen de Geodinamiqueet de seismologie, Luxembourg. 1996, Vol. 12, pp. 163-164.<br>10. Mostovyy S., Mostovyy V., Osadchuk A. Processing of seismic signals under coastal background noise. Application of artificial intelligence techniques in seismologic and engineering seismology Consel de l’Europe Cahiers Europeen de Geodinamiqueet de seismologie, Luxembourg, 1996, Vol. 12, p. 297-299.<br>12. Мостовий В., Мостовий С. Оцінка параметрів сейсмічних хвиль. праць НАН України.2014, вип. 2, стор. 118-123.<br>13. Мостовой В. С., Мостовий С. В. Математична модель сейсмічного сигналу, як потоку фізично нереалізованих поодиноких сейсмічних хвиль // Геофізичний журнал 2016, Вип. 38, № 5, стор. 166-169.</p> 2024-04-11T16:17:32+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2521 ВИРІШЕННЯ ДИЛЕМИ ВИБОРУ АЛГОРИТМУ КОНСЕНСУСУ У РОЗПОДІЛЕНИХ СИСТЕМАХ 2024-04-11T16:24:37+00:00 Жебка С. В. (Zhebka S. V.) www.dut.edu.ua@gmail.com Власенко В. О. (Vlasenko V. O.) www.dut.edu.ua@gmail.com Аронов А. О. (Aronov A. O.) www.dut.edu.ua@gmail.com Колодюк А. В. (Kolodyuk A. V.) www.dut.edu.ua@gmail.com <p>Алгоритми консенсусу слугують основою розподілених систем, уможливлюючи досягнення згоди між учасниками в децентралізованих середовищах. Відмовостійкість, що забезпечує стійкість системи до збоїв або зловмисних дій учасників, є наріжним каменем цих алгоритмів. На відміну від централізованих систем, де повноваження щодо прийняття рішень належать одній особі, децентралізовані системи, такі як блокчейн, створюють унікальні проблеми в досягненні консенсусу між розрізненими і потенційно ненадійними учасниками. У цій статті проводиться вичерпне дослідження алгоритмів консенсусу, зосереджуючись насамперед на доказах роботи (PoW), доказах частки (PoS) та делегованих доказах частки (DPoS). Надається ретельний аналіз переваг, недоліків і операційних тонкощів кожного алгоритму, що проливає світло на їх застосовність у різних випадках використання. Наведено практичні приклади та стратегії оптимізації, щоб прояснити операційні нюанси та допомогти зацікавленим сторонам у виборі алгоритму. Крім того, описано комплексну методологію консенсусного вибору алгоритму, що підкреслює першорядну важливість врахування конкретних критеріїв для забезпечення оптимальної продуктивності в децентралізованих екосистемах. Аналіз супроводжується додатковими рисунками, що відображають процес вибору та дерево рішень для визначення алгоритму консенсусу, які слугують цінним ресурсом для дослідників, розробників та зацікавлених сторін, які орієнтуються в складнощах децентралізованих механізмів консенсусу. Ця стаття має на меті надати цілісне розуміння алгоритмів консенсусу, що дозволить зацікавленим сторонам приймати обґрунтовані рішення та сприятиме інноваціям у децентралізованих системах.</p> <p><strong>Ключові слова:</strong> децентралізовані системи, алгоритми консенсусу, блокчейн, відмовостійкість, енергоефективність, розподілена мережа, інформаційні технології.</p> 2024-04-11T16:24:36+00:00 ##submission.copyrightStatement##