https://tit.dut.edu.ua/index.php/telecommunication/issue/feed ТЕЛЕКОМУНІКАЦІЙНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ 2026-04-06T09:03:32+00:00 Жебка Вікторія Вікторівна ( Zhebka Viktoriia) tit@duikt.edu.ua Open Journal Systems https://tit.dut.edu.ua/index.php/telecommunication/article/view/2691 Титул 2026-04-03T15:53:22+00:00 Admin Admin www.dut.edu.ua@gmail.com <p>Титул</p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2692 Зміст 2026-04-03T15:53:27+00:00 Admin Admin www.dut.edu.ua@gmail.com <p>Зміст</p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2693 ОРГАНІЗАЦІЯ БЕЗПЕРЕРВНОГО НАВЧАННЯ В LMS НА ОСНОВІ АРХІТЕКТУРИ OFFLINE-FIRST ТА ЗАХИЩЕНОГО ТЕСТУВАННЯ 2026-04-03T15:53:22+00:00 Барабаш Олег Володимирович (Barabash Oleh) www.dut.edu.ua@gmail.com Бандурка Олена Іванівна (Bandurka Olena) www.dut.edu.ua@gmail.com Свинчук Ольга Василівна (Svynchuk Olha) tit@duikt.edu.ua Файдюк Тарас Русланович (Faidiuk Taras) tit@duikt.edu.ua <p>Стаття присвячена проблемі забезпечення безперервності та якості навчального процесу в системах керування навчальним процесом (LMS) в середовищі нестабільного інетернет-з’єднання. Синхронізація та безпечне офлайн-тестування є досить важливою складовою вищої освіти в умовах дистанційного навчання при відсутності стабільного енергопостачання та при невідкладності створення рівноцінних умов для всіх здобувачів освіти. У них вдало поєднані надійність традиційних методів з гнучкістю інформаційних технологій. З огляду на ситуацію в Україні та непередбачуваність в навчальному процесі, забезпечення безперервного функціонування таких систем є критично важливим для ефективності та якості навчального процесу на будь-якому рівні освіти. Зокрема, основними викликами для таких систем зараз є стійкість до зміни мережевого та світло-постачання, захист від фальсифікування, а також забезпечення цілісності та достовірності даних.</p> <p>Метою дослідження є розробка архітектури синхронізації навчальних даних та безпечного офлайн-тестування в LMS, яка забезпечить безперервність навчального процесу за умов нестабільного інтернет-з’єднання, перебоїв електропостачання та динамічних змін навантаження. Основний акцент зроблено на моделі Offline-first, механізмах надійної синхронізації та відновлення стану, а також на засобах контролю цілісності й достовірності навчальних даних. Запропонована архітектура передбачає локальне збереження критичних даних і дій користувачів (відповідей на тести, прогресу, подій навчальної активності) з подальшим узгодженням із сервером після відновлення зв’язку. Для зменшення ризиків втрати або підміни інформації застосовуються криптографічні механізми перевірки, журналювання подій та кероване версіонування, що дозволяє виявляти конфлікти синхронізації й коректно їх розв’язувати без втрати якості навчального процесу.</p> <p><strong>Ключові слова:</strong> система керування навчанням (LMS), модель Оffline-first, архітектура системи, синхронізація даних, журнал подій,, цілісність даних, конфлікти версій, криптографічний захист</p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2694 КОНЦЕПЦІЯ ВИЯВЛЕННЯ КІБЕРІНЦИДЕНТІВ В SIEM-СИСТЕМІ НА ОСНОВІ ІНТЕГРАЦІЇ НЕЧІТКИХ ГІПЕРГРАФОВИХ СТРУКТУР І ГЕНЕРАТИВНИХ МОДЕЛЕЙ ШТУЧНОГО ІНТЕЛЕКТУ 2026-04-06T09:03:32+00:00 Субач Ігор Юрійович (Ihor Subach) tit@duikt.edu.ua Фесьоха Віталій Вікторович (Vitalii Fesokha) tit@duikt.edu.ua Копич Данило Олексійович (Danylo Kopych) tit@duikt.edu.ua <p><span style="font-weight: 400;">У статті представлено концепцію підвищення ефективності виявлення кіберінцидентів у SIEM-системах на основі розроблення концептуальної моделі гібридної архітектури, що поєднує гіперграфові структури даних і генеративний штучний інтелект. Проведено аналіз сучасних методів виявлення загроз у системах аналізу подій безпеки, до яких віднесено класичні рішення на основі кореляційних правил, поведінкові моделі, статистичні методи</span><em><span style="font-weight: 400;">, </span></em><span style="font-weight: 400;">машинного та глибокого навчання, графові, гіперграфові та на основі генеративного штучного інтелекту. Визначено їхні переваги, недоліки, характерні обмеження, а також показники ефективності, зокрема точність, гнучкість, інтерпретованість, вимоги до навчальних даних та обчислювальну складність. Проведено системне порівняння відомих підходів, результати якого показали необхідність переходу до гібридних моделей, що поєднують переваги структурних і інтелектуальних методів. Запропоновано концептуальну модель ідентифікації кіберінцидентів в SIEM-системі на основі інтеграції нечітких гіперграфових структур і генеративних моделей штучного інтелекту, де застосовано три взаємопов’язані рівні: структурне представлення даних через нечіткі гіперграфи, генеративний аналіз на основі нейромережевих моделей та пояснювальний модуль XAI (пояснювальний штучний інтелект) для формування інтерпретованого текстового звіту. Розроблений підхід забезпечує виявлення структурних закономірностей у потоках подій, формування прогнозів розвитку можливих атак і відновлення семантичних зв’язків між подіями безпеки. Визначено напрям подальших досліджень, який полягає у розробці нечіткої гіперграфової моделі представлення журналу подій безпеки SIEM-систем. Теоретичний аналіз показує, що запропонована концепція поєднання нечітких гіперграфів і генеративного штучного інтелекту створює необхідні передумови для побудови адаптивних і пояснюваних SIEM-систем нового покоління, здатних до проактивного прогнозування і мінімізації хибних спрацювань.</span></p> <p><strong>Ключові слова:</strong><span style="font-weight: 400;"> інформційно-комунікаційна система, кібербезпека, SIEM, кіберінцидент, гіперграф, штучний інтелект.</span></p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2695 МЕТОД АДАПТИВНОГО ФОРМУВАННЯ ВИНАГОРОДИ ЗА УМОВ НЕВИЗНАЧЕНОСТІ ДИНАМІЧНИХ ОБ’ЄКТІВ 2026-04-03T15:53:32+00:00 Ганенко Людмила Дмитрівна (Hanenko Liudmyla) tit@duikt.edu.ua <p><span style="font-weight: 400;">У дослідженні обґрунтовано метод адаптивного формування винагороди для навігації автономних мобільних роботів у динамічних соціальних середовищах. Запропонований підхід дозволяє ефективно моделювати поведінку робота в умовах високої невизначеності, створеної непередбачуваним рухом агентів-людей. Актуальність дослідження зумовлена необхідністю безпечної інтеграції автономних мобільних роботів у людський простір. В таких середовищах робот повинен діяти не лише ефективно, а й соціально прийнятно.</span></p> <p><span style="font-weight: 400;">Обмеженням існуючих підходів на основі глибокого навчання з підкріпленням (DRL), є використання функцій винагороди з фіксованими ваговими коефіцієнтами. Такий підхід не дозволяє роботу гнучко адаптуватися до змін середовища. Налаштування на досягнення цілі призводить до підвищеного ризику зіткнень, тоді як пріоритет безпеки часто спричиняє проблему «замороженого робота» та поведінку, яка знижує загальну ефективність системи.</span></p> <p><span style="font-weight: 400;">Запропонований підхід розв’язує зазначену проблему шляхом інтеграції архітектури проксимальної оптимізації політики (PPO) з модулем імовірнісного прогнозування. Модуль імовірнісного прогнозування побудовано на основі рекурентної нейронної мережі LSTM, яка кодує часові залежності руху агентів, та мережі суміші густин (MDN), яка дозволяє моделювати мультимодальність людської поведінки. Вихідний шар MDN генерує параметри суміші нормальних розподілів.</span></p> <p><span style="font-weight: 400;">Запропоновано механізм динамічно-адаптивного зважування компонентів функції винагороди. Система автоматично регулює баланс між конкурентними цілями. У ситуаціях з високою невизначеністю прогнозу поведінки агентів-людей вагові коефіцієнти безпеки та соціального комфорту нелінійно зростають, змушуючи агента діяти обережніше. І навпаки, коли наміри агентів-людей є більш передбачуваними, система підвищує пріоритет ефективності руху.</span></p> <p><span style="font-weight: 400;">Експериментальні дослідження методу підтвердили ефективність запропонованої архітектури.</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">інформаційні технології, моделювання, методи машинного навчання, методи навчання з підкріпленням, автономні мобільні роботи, навігація мобільних роботів.</span></p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2696 ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ АКУСТИЧНОГО СУПРОВОДЖЕННЯ ОБ'ЄКТІВ З ВИКОРИСТАННЯМ МЕТОДУ АСИНХРОННОЇ TDOA/FDOA-ЛОКАЛІЗАЦІЇ 2026-04-03T15:53:36+00:00 Філоненко Ігор Русланович (Filonenko Ihor) tit@duikt.edu.ua Жураковський Богдан Юрійович (Zhurakovskyi Bohdan) tit@duikt.edu.ua <p><span style="font-weight: 400;">Розглянуто актуальну науково-прикладну проблему акустичного супроводження швидкісних рухомих об'єктів у географічно розподілених бездротових сенсорних мережах. Головною перешкодою для впровадження таких систем на базі бюджетних мікроконтролерів є відсутність жорсткої апаратної синхронізації часу, що призводить до значних похибок під час обчислення просторових координат. Проаналізовано існуючі методи локалізації та виявлено їхню вразливість до дрейфу годинників і обмеженої пропускної здатності каналів зв'язку. Для вирішення цих недоліків розроблено комплексну інформаційну технологію, що поєднує алгоритмічну компенсацію асинхронізму та мережеву оптимізацію. Запропоновано удосконалений метод спільної TDOA/FDOA-локалізації (різниця в часі та частоті прибуття сигналу), який ґрунтується на використанні модифікованого розширеного фільтра Калмана (EKF). Особливістю алгоритму є інтеграція параметрів асинхронізму (початкового часового зсуву та лінійного частотного дрейфу) безпосередньо у вектор стану системи, що дозволяє здійснювати сумісне оцінювання кінематики цілі та синхронізації мережі в режимі реального часу. Крім того, обґрунтовано архітектуру системи на базі концепції граничних обчислень (Edge Computing). Запропоновано енергоефективну стратегію адаптивного передавання даних та алгоритми стиснення інформації на рівні крайових вузлів (динамічне квантування спектральних ознак FFT, Delta-Encoding часових міток). Це дозволяє радикально знизити мережевий трафік, уникаючи постійної трансляції необроблених аудіоданих, що є критично важливим для автономних систем з живленням від акумуляторних батарей. Запропонований комплексний підхід вирішує проблему масштабованості та дозволяє розгортати надійні рубежі охорони на базі доступних компонентів. Ефективність розроблених алгоритмічних і архітектурних рішень повністю підтверджено результатами імітаційного моделювання.</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">акустичне супроводження, TDOA, FDOA, асинхронна локалізація, розширений фільтр калмана, edge computing, стиснення даних, квантування.</span></p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2697 МЕТОД ВЗАЄМОДІЇ АГЕНТІВ В МУЛЬТИАГЕНТНІЙ СИСТЕМІ УПРАВЛІННЯ КІБЕРБЕЗПЕКОЮ ТРАНСПОРТНОЇ ТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ ПІД ЧАС ДІАГНОСТУВАННЯ КІБЕРАТАК 2026-04-03T15:53:41+00:00 Хворостяний Родіон Віталійович (Khvorostianyi Rodion) tit@duikt.edu.ua Туровський Олександр Леонідович (Oleksandr Turovsky) tit@duikt.edu.ua <p><span style="font-weight: 400;">У статті досліджується проблема організації мультиагентної системи управління кібербезпекою телекомунікаційних мереж (ТТМ) в умовах зростання складності та прихованості кібератак. Запропоновано ієрархічну модель системи, що поєднує локальні та глобальні контури управління й узгоджується зі структурною організацією ТТМ. Визначено базові типи агентів, зокрема моніторингу, виявлення загроз, оцінки ризику, прийняття рішень, реагування та координації, а також агенти сервісного та організаційного рівнів. Розкрито їх функціональне призначення та інформаційні зв’язки в межах єдиного циклу управління. Запропоновано класифікацію кібератак за ознакою діагностичної визначеності. Виокремлено діагностично визначені атаки, що супроводжуються виходом параметрів мережі за допустимі межі та можуть бути виявлені засобами базової діагностики, і діагностично невизначені (стелс-атаки), які не порушують контрольованих показників і потребують додаткових інтелектуальних процедур аналізу. Обґрунтовано, що для ТТМ характерна поява стелс-атак, за яких можливе формування суперечливої інформації між агентами самодіагностики, що ускладнює однозначне встановлення факту атаки. Для підвищення ефективності діагностування запропоновано систему виявлення стелс-атак з використанням швидкого алгоритму аналізу на основі даних моніторингу та детектування загроз. У разі недостатньої достовірності результатів роботи алгоритму застосовується другий рівень із використанням розширених процедур оцінки ризику та прийняття рішень. Проведене моделювання підтвердило зростання достовірності діагностування зі збільшенням масштабу мережі та прийнятний характер її зниження при збільшенні кількості атакованих вузлів. Встановлено також, що час діагностування зростає майже лінійно та зберігає прогнозований характер, що свідчить про масштабованість і практичну придатність запропонованого підходу.</span></p> <p><strong>Ключові слова</strong><span style="font-weight: 400;">: кібербезпека, транспортна телекомунікаційна мережа, інтелектуальний агент, мультиагентна система, діагностування кібератак, стелс-атака, ієрархічна модель управління.</span></p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2698 ОПТИМІЗАЦІЯ МАРШРУТУ БПЛА ДЛЯ МАКСИМАЛЬНОГО ПОКРИТТЯ ОБ'ЄКТІВ СПОСТЕРЕЖЕННЯ З УРАХУВАННЯМ ОБМЕЖЕНЬ НА ДАЛЬНІСТЬ 2026-04-03T15:53:45+00:00 Хорольський Марко Володимирович (Khorolskyi Marko) tit@duikt.edu.ua <p><span style="font-weight: 400;">Технологічний розвиток безпілотних літальних апаратів (БПЛА) зумовив їх широке впровадження в інженерному менеджменті, моніторингу інфраструктури, будівництві, екологічному нагляді та інших прикладних галузях. Застосування БПЛА дозволяє підвищити ефективність обстежень, зменшити ризики для персоналу та забезпечити доступ до важкодоступних або небезпечних об’єктів, що робить такі системи конкурентною альтернативою традиційним методам інспекції.&nbsp;</span></p> <p><span style="font-weight: 400;">У статті розглядається задача планування маршруту безпілотного літального апарата (БПЛА) для обстеження об’єктів з урахуванням обмежень на довжину польоту. Метою дослідження є максимізація кількості обстежених об’єктів під час переміщення БПЛА між двома заданими точками базування.&nbsp;</span></p> <p><span style="font-weight: 400;">Запропоновано математичну постановку задачі, що враховує координати об’єктів, індивідуальні радіуси спостереження та граничну довжину маршруту. Особливістю запропонованої математичної постановки є врахування можливості віддаленого обстеження за рахунок вибудовування області покриття. Задачі планування маршруту БПЛА з обстеженням множини об’єктів належать до класу NP-складних. У зв’язку з цим у практичних застосуваннях широко використовуються евристичні та метаевристичні підходи, зокрема жадібні алгоритми, генетичні та еволюційні методи, гібридні стратегії. Кожен із цих підходів має власні переваги та обмеження, що зумовлює необхідність обґрунтованого вибору методу для конкретної прикладної задачі.</span></p> <p><span style="font-weight: 400;">Для розв’язання задачі оптимізації реалізовано два підходи: жадібний алгоритм і еволюційний метод оптимізації. Для побудови алгоритмів розглядається розбиття області з об’єктами на сітку, через вузли якої прокладається маршрут.</span></p> <p><span style="font-weight: 400;">Жадібний алгоритм реалізований за принципом ітеративного додавання до існуючого маршруту нового відрізка через невключені об’єкти дослідження. Для еволюційного алгоритму побудовані функції кросовера, мутації та схрещування.</span></p> <p><span style="font-weight: 400;">Здійснено порівняння алгоритмів на різних сітках та за різними умовами. Показано, що жадібний алгоритм забезпечує отримання швидкого наближеного рішення, а еволюційний алгоритм дозволяє підвищити якість отриманого рішення, але потребує додаткових часових витрат.</span></p> <p><strong>Ключові слова</strong><span style="font-weight: 400;">: безпілотний літальний апарат, задача маршрутизації, оптимізація маршрутів з обмеженням на довжину, жадібні алгоритми, еволюційні алгоритми</span></p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2699 МОДЕЛІ ВИБОРУ ОПТИМАЛЬНОГО ТРАФІКУ ПЕРЕДАЧІ ДАНИХ В ІНФОКОМУНІКАЦІЙНИХ МЕРЕЖАХ 2026-04-03T15:53:50+00:00 Герасимчук Владислав Сергійович (Vladyslav Herasymchuk) tit@duikt.edu.ua Пепа Юрій Володимирович (Yuriy Pepa) tit@duikt.edu.ua <p>У статті розглянуто моделі вибору оптимального трафіку передавання даних в інфокомунікаційних мережах з урахуванням вимог до якості обслуговування, пропускної здатності каналів, затримок передавання та рівня мережевого навантаження. Актуальність дослідження зумовлена зростанням складності сучасних інфокомунікаційних систем, необхідністю підвищення ефективності використання мережевих ресурсів і забезпечення належного рівня захищеності інформації під час її передавання. Проаналізовано основні підходи до управління мережевим трафіком, зокрема методи, що базуються на теорії графів, оптимізаційних моделях маршрутизації та прогнозуванні навантаження мережі.</p> <p>Запропоновано математичну модель, у якій комбінаторну задачу вибору оптимального маршруту та розподілу потоків зведено до задачі з неперервними змінними. Такий підхід дає змогу формалізувати процес пошуку раціонального способу передавання трафіку та врахувати критерії ефективності функціонування мережі. Розроблено покроковий алгоритм визначення оптимального трафіку на основі аналізу матриці суміжності графа мережі та послідовного виділення множини ізольованих вершин максимальної потужності. Показано, що запропонований підхід дозволяє знаходити не лише найкоротші, а й найбільш ефективні маршрути передавання даних, орієнтовані на зниження перевантажень і підвищення стійкості мережі, а також на раціональний розподіл потоків між вузлами.</p> <p>Наведено результати моделювання, які підтверджують доцільність поділу інформаційного блока на підблоки з подальшим їх передаванням альтернативними маршрутами. Це сприяє зменшенню перевантажень, скороченню затримок і підвищенню швидкодії передавання. Отримані результати можуть бути використані під час проектування та експлуатації інфокомунікаційних мереж з підвищеними вимогами до продуктивності, надійності та інформаційної безпеки.</p> <p><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Ключові слова: </strong>інфокомунікаційні мережі, трафік даних, оптимізація, моделі вибору, якість обслуговування, маршрутизація.</p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2700 ТРИРІВНЕВА АРХІТЕКТУРА ЗНАНЬ ЯК ІНСТРУМЕНТ МІНІМІЗАЦІЇ ЛОГІЧНОГО ДРЕЙФУ В ШІ-АСИСТОВАНИХ ДОСЛІДЖЕННЯХ 2026-04-03T15:53:54+00:00 Лемешко Андрій Вікторович (Andrii Lemeshko) tit@duikt.edu.ua Ткаченко Ольга Миколаївна (Olha Tkachenko) tit@duikt.edu.ua Десятко Альона Миколаївна (Alona Desiatko) tit@duikt.edu.ua <p><span style="font-weight: 400;">У статті розглядається проблема «логічного дрейфу» та статистичних галюцинацій великих мовних моделей (LLM) у контексті фундаментальних наукових досліджень. Автором запропоновано та формалізовано метод індукованого розширення теорії штучного інтелекту (Induced AI-Theory Expansion, IAI-TE), заснований на трирівневій архітектурі знань: аксіоматичне ядро (A-Core), концептуальний кодекс (S-Template) та повна специфікація. Ключовою інновацією методу є перетворення генеративної здатності ШІ з джерела помилок на інструмент суворої дедукції через впровадження штучних фільтрів реальності. Розроблено протокол контролю непротиворечності (CE-Protocol), що забезпечує подвійну верифікацію: текстову (логічна когерентність) та символьну (розмірнісний аналіз). Практична апробація методу продемонстрована на прикладі повної дедуктивної реконструкції Темпоральної теорії Всесвіту (TTU) з компактного ядра обсягом 7,2 КБ. Експериментально підтверджено 100% успішність відновлення 47 базових рівнянь теорії при 23 ітераціях CE-Protocol, що доводить перехід від запам'ятовування до справжньої дедукції. Запропонований метод формує основу нової епістемологічної парадигми — AI-Resilient Science, де наукові теорії стають виконуваними алгоритмами, здатними до самовідновлення та масштабування без втрати логічної цілісності</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">IAI-TE, штучний інтелект, наукова методологія, аксіоматичне ядро, когерентність теорій, LLM, логічний дрейф, AI-Resilient Science, темпоральна теорія Всесвіту (TTU), пост-книжкова наука, алгоритмічна епістемологія, протокол непротиворечності, самовідновлювані теорії&nbsp;</span></p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2701 ВИЯВЛЕННЯ СТЕГАНОГРАФІЇ НА ЗОБРАЖЕННІ З ВИКОРИСТАННЯМ МОДЕЛЕЙ RESNET ТА SRNET 2026-04-03T15:53:57+00:00 Лащевська Наталія Олександрівна (Nataliia Lashchevska) tit@duikt.edu.ua Мішкур Юрій Валентинович (Yurii Mishkur) tit@duikt.edu.ua <p><span style="font-weight: 400;">У даній роботі проведено комплексний аналіз ефективності сучасних архітектур глибоких згорткових нейронних мереж — SRNet та ResNetV2 (ResNet50М2, ResNet101V2, ResNet152V2) — у задачах просторового стегоаналізу цифрових зображень. Основну увагу приділено дослідженню ролі блоку попередньої високочастотної фільтрації (блок HPF-фільтрів) та впливу кількості фільтрів та архітектури блоку фільтрації на точність детектування слабких стеганографічних сигналів, внесених методом LSB.</span></p> <p><span style="font-weight: 400;">Для формування навчальних і тестових вибірок використано датасети CIFAR-10 та LabelMe, на основі яких створено штучні набори cover/stego-зображень із застосуванням LSB-стеганографії з підтримкою UTF-8 кодування та контрольованого корисного&nbsp; навантаження.</span></p> <p><span style="font-weight: 400;">Встановлено, що канонічна архітектура SRNet потребує інтеграції додаткового HPF-блоку для стабільної збіжності при невеликій кількості епох навчання, демонструючи при цьому високу чутливість до аномалій, але значне споживання оперативної пам'яті, що обмежує розмір навчального датасету в хмарних середовищах. На противагу цьому, моделі на базі ResNetV2 виявилися більш масштабованими та практичними для систем моніторингу в реальному часі, хоча їх ефективність критично залежить від конфігурації багатомасштабного блоку фільтрів (3×3, 5×5, 7×7).</span></p> <p><span style="font-weight: 400;">Запропоновано підхід до побудови паралельного багатоканального HPF-модуля з орієнтаційною селективністю, який забезпечує оптимальний баланс між точністю виявлення та обчислювальними витратами.&nbsp;</span></p> <p><span style="font-weight: 400;">Дозвіл на навчання високочастотних фільтрів забезпечує додатковий приріст точності, що підтверджує доцільність гібридного підходу, який поєднує апріорні знання цифрової обробки сигналів із глибоким навчанням. Отримані результати можуть бути використані при проєктуванні практичних систем моніторингу цифрового контенту та дозволяють сформулювати рекомендації щодо вибору AI-моделей залежно від прикладного сценарію: від прецизійних дослідницьких інструментів до промислових систем захисту інформації.</span></p> <p><strong>Ключові слова:</strong><span style="font-weight: 400;"> стегоаналіз, глибоке навчання, згорткові нейронні мережі, ResNetV2, SRNet, високочастотна фільтрація, LSB-стеганографія.</span></p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2702 КОМПЛЕКСНИЙ РЕІНЖИНІРИНГ ЦИФРОВИХ ДЕРЖАВНИХ ПОСЛУГ ІЗ ВИКОРИСТАННЯМ ГЛИБИННИХ НЕЙРОННИХ МЕРЕЖ І ПОКАЗНИКІВ ЯКОСТІ ОБСЛУГОВУВАННЯ 2026-04-03T15:54:02+00:00 ХОХЛАЧОВА Юлія (Yuliia KHOKHLACHOVA) tit@duikt.edu.ua ХАВІКОВА Юлія (Yuliia KHAVIKOVA) tit@duikt.edu.ua ЧЕРКАСЬКИЙ Олександр (Oleksandr CHERKASKY) tit@duikt.edu.ua ЧЕРКАСЬКИЙ Давид (David CHERKASKY) tit@duikt.edu.ua ПЕРЕМЕТЧИК Данило (Danylo PEREMETCHYK) tit@duikt.edu.ua <p>У статті обґрунтовано комплексну концепцію використання нейронних мереж для реінжинірингу бізнес-процесів цифрових державних сервісів. Показано, що великі масиви адміністративних даних, журнали подій інформаційних систем та телеметричні потоки мереж електронних комунікацій можуть виступати повноцінним джерелом знань про фактичну роботу е-послуг, їхні «вузькі місця», приховані шаблони навантаження й аномальні сценарії, у тому числі пов’язані з гібридними кібератаками. Запропоновано процесноорієнтовану математичну модель, у якій конфігурація ресурсів, політика маршрутизації, параметри інформаційної безпеки та сигнали систем виявлення вторгнень (IDS) і платформ кореляції подій безпеки (SIEM) відображаються у векторних ознаках, придатних для навчання різних архітектур нейронних мереж. Розглянуто застосування багатошарового персептрона, згорткових мереж, моделей з довготривалою короткочасною пам’яттю, а також автоенкодерів і гібридних CNN+LSTM та AE+LSTM для прогнозування часу опрацювання звернень, ймовірності порушення SLO, виявлення аномальних процесних сценаріїв та побудови сурогатних моделей для сценарного аналізу «what-if». Описано особливості навчання на нерівномірних і неповних адміністративних вибірках, методи урахування уразливостей SSL і SNMP у firmware-атаках, інтеграції принципів Zero Trust та підходи Byte2Image для подання трафіку і логів у вигляді зображень. Наведено приклади сценаріїв застосування в реінжинірингу державних е-послуг, а також фрагменти Matlab-коду й варіанти візуалізації результатів, орієнтовані на використання у середовищі Matlab і Matlab Mobile.&nbsp;</p> <p><strong>Ключові слова:</strong> реінжиніринг бізнес-процесів, цифрові державні послуги, нейронні мережі, LSTM, CNN+LSTM, AE+LSTM, Zero Trust, IDS, SIEM, Byte2Image, Matlab-візуалізація.</p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2703 РОЗРОБКА ІНФОРМАЦІЙНОЇ ТЕХНОЛОГІЇ АВТОМАТИЗОВАНОГО СТВОРЕННЯ І ТЕСТУВАННЯ ПРОГРАМ ДЛЯ ВИРІШЕННЯ ЗАДАЧ МАШИННОГО НАВЧАННЯ З ВИКОРИСТАННЯМ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ 2026-04-03T15:54:06+00:00 Чичкарьов Євген Анатолійович (Yevhen Chychkarov) tit@duikt.edu.ua Семенов Олександр Віталійович (Oleksandr Semenov) tit@duikt.edu.ua <p><span style="font-weight: 400;">У статті розглянуто проблему автоматизації процесів розробки та тестування програмного забезпечення для задач машинного навчання в умовах стрімкого розвитку великих мовних моделей та інтелектуальних інструментів програмування. Зростання складності систем штучного інтелекту та обсягів даних зумовлює необхідність створення нових підходів до організації життєвого циклу розробки ML-систем, які б поєднували можливості автоматизованої генерації коду, аналізу даних та забезпечення якості програмного забезпечення. Метою дослідження є підвищення ефективності створення та валідації програм для задач машинного навчання шляхом розробки інформаційної технології автоматизованої генерації та тестування програмних рішень на основі мультиагентних систем і великих мовних моделей.</span></p> <p><span style="font-weight: 400;">У роботі виконано аналіз сучасних досліджень у галузі AI-Augmented Software Engineering, тестування ML-систем та застосування агентних архітектур для автоматизації програмування. Запропоновано концептуальну архітектуру мультиагентної інформаційної системи, що реалізує повний конвеєр розробки програм для машинного навчання: від підготовки інфраструктури та аналізу даних до генерації програмного коду, тестування і наукової інтерпретації результатів. Система складається з декількох спеціалізованих агентів, серед яких координатор виконання, агент аналізу даних, агент розробки моделей машинного навчання, агент тестування та агент інтерпретації результатів. Для забезпечення надійності розробленої технології запропоновано трирівневу підсистему тестування, яка включає перевірку якості вхідних даних, тестування згенерованого програмного коду та оцінювання якості отриманих моделей машинного навчання за статистичними метриками.</span></p> <p><span style="font-weight: 400;">Реалізацію системи виконано у середовищі Google Colab або на локальному комп’ютері з локальним сервером Ollama із використанням бібліотек Python для аналізу даних та машинного навчання, зокрема scikit-learn, pandas та matplotlib, а також із підтримкою великих мовних моделей через локальне або хмарне розгортання. Проведено експериментальну перевірку працездатності системи на стандартних наборах даних для задач класифікації та регресії. Отримані результати демонструють ефективність запропонованого підходу та підтверджують можливість використання мультиагентних систем і великих мовних моделей для автоматизації створення та тестування програмних рішень у галузі машинного навчання.</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">машинне навчання, мультиагентні системи, великі мовні моделі, автоматизація програмування, тестування програмного забезпечення, AI-augmented software engineering.</span></p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2704 РОЗПОДІЛЕНІ ІНФОРМАЦІЙНІ СИСТЕМИ ЯК ОБ’ЄКТ КІБЕРЗАХИСТУ ТА ЗАГРОЗИ ЇХНЬОЇ БЕЗПЕКИ 2026-04-03T15:54:12+00:00 Яскевич Юрій Владиславович (Yaskevych Yurii) tit@duikt.edu.ua <p><span style="font-weight: 400;">У статті розглянуто розподілені інформаційні системи (далі РІС) як складні об’єкти кіберзахисту, які функціонують в умовах цілеспрямованої протидії з боку раціонального противника. Доведено, що характерними особливостями чинних РІС є гетерогенність вузлів, зміна станів, варіативна мережева топологія, відсутність єдиного периметра безпеки та можливість каскадного поширення кібернетичних інцидентів. Обґрунтовано, що зазначені властивості істотно ускладнили застосування класичних статичних методів в завданні оцінювання ризиків та вибору засобів захисту інформації для РІС. Виконано аналіз сучасних типів атак на РІС. Узагальнення статистичних даних за 2024–2025 роки засвідчило тренд до зростання інтенсивності та складності атак на хмарні, корпоративні та критично важливі РІС (або КВС). Показано, що більшість наявних методів вибору засобів захисту РІС не враховують стратегічну поведінку нападника та обмеженість ресурсів сторони захисту. На основі аналізу літературних джерел сформульовано наукову проблему оптимального вибору засобів захисту розподілених інформаційних систем як інтегровану ігрово-оптимізаційну задачу. Обґрунтовано доцільність використання апарату теорії ігор у поєднанні з методами багатокритеріальної оптимізації для моделювання взаємодії між стороною захисту та противником. Запропонований концептуальний підхід дозволить на нашу думку врахувати архітектурну специфіку РІС, трансформацію її станів та стратегічні аспекти кібернетичної протидії. Все перелічене у підсумку створить підґрунтя для підвищення ефективності прийняття рішень у системах кіберзахисту. Отримані результати поточного аналітичного дослідження підтвердили потребу синтезу гібридного методу оптимального вибору засобів захисту РІС. Такий метод має поєднувати апарат теорії ігор для моделювання протидії раціональному противнику та методи багатокритеріальної оптимізації для вибору конфігурації засобів захисту в умовах обмежених ресурсів.</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">розподілені інформаційні системи; кіберзахист; засоби захисту інформації; аналіз попередніх досліджень; ігрові моделі; багатокритеріальна оптимізація; стратегічна протидія; кіберзагрози.</span></p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2705 МОДЕЛЮВАННЯ ТА РЕАЛІЗАЦІЯ АТАК СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ 2026-04-03T15:54:17+00:00 Коршун Наталія Володимирівна (Nataliia Korshun) tit@duikt.edu.ua Бондарчук Андрій Петрович (Andrii Bondarchuk) tit@duikt.edu.ua Складанний Павло Миколайович (Pavlo Skladannyi) tit@duikt.edu.ua Соколов Володимир Юрійович (Volodymyr Sokolov) tit@duikt.edu.ua Крижанівська Тетяна Миколаївна (Tetiana Kryzhanivska) tit@duikt.edu.ua <p><span style="font-weight: 400;">Соціотехнічні атаки, зокрема фішингові, залишаються однією з найпоширеніших загроз інформаційній безпеці, оскільки вони експлуатують когнітивні упередження користувачів поряд із технічними вразливостями систем. Людина як найслабша ланка в системі безпеки стає основною мішенню для маніпуляцій, що базуються на її емоціях, довірі чи недостатній обізнаності. Соціальна інженерія виступає первинним вектором, що відкриває шлях для технічних методів, утворюючи єдину атаку. У контексті сучасних викликів, наприклад, під час гібридних війн зловмисники можуть використовувати соціальну інженерію для поширення дезінформації, поєднавши цей процес з технічними атаками на критичну інфраструктуру. Це робить такі атаки загрозою для національної безпеки, вимагаючи інтеграції психологічних і технологічних стратегій захисту. Захист від соціотехнічних атак вимагає комплексного підходу, що включає освіту персоналу, симуляцію атак та використання автоматизованих систем виявлення У статті розглядається моделювання та практична реалізація симуляції фішингових атак із застосуванням платформи GoPhish. Представлено методику проєктування кампаній, яка включає створення шаблонів повідомлень, налаштування кампаній, автоматизований збір та моніторинг поведінки користувачів у реальному часі. Дані, отримані під час симуляцій, аналізуються для виявлення поведінкових патернів і оцінки вразливості окремих підрозділів організації. На основі результатів формуються рекомендації щодо підвищення ефективності багаторівневого захисту, який інтегрує дані з кількох кампаній, забезпечуючи довготривалий моніторинг і зниження ризику атак. Використання автоматизованих платформ для симуляції фішингових кампаній створює контрольоване середовище для вивчення соціальної інженерії, що сприяє як проведенню досліджень, так і підвищенню обізнаності користувачів.&nbsp;</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">кібербезпека; соціальна інженерія; фішинг; атака; вразливість.</span><strong>&nbsp;</strong></p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2706 ПРИНЦИПИ ТА АРХІТЕКТУРНІ ПІДХОДИ ДО ПОБУДОВИ ІНТЕЛЕКТУАЛЬНОЇ АДАПТИВНОЇ НАВЧАЛЬНОЇ ПЛАТФОРМИ З ПЕРСОНАЛІЗОВАНОЮ ВЗАЄМОДІЄЮ НА ОСНОВІ ШІ 2026-04-03T15:54:23+00:00 Скочинський Богдан Дмитрович (Skochynskyi Bogdan) tit@duikt.edu.ua Трембовецький Максим Петрович (Trembovetskyi Maksym) tit@duikt.edu.ua <p><span style="font-weight: 400;">У статті досліджено принципи та архітектурні підходи до побудови інтелектуальних адаптивних навчальних платформ із персоналізованою взаємодією на основі технологій штучного інтелекту. Актуальність роботи зумовлена зростанням ролі цифрових освітніх середовищ, потребою в індивідуалізації навчання та обмеженістю традиційних підходів до управління освітнім контентом. Проаналізовано сучасні наукові праці у сфері адаптивного навчання, AI-driven освітніх систем, гейміфікації та аналітики навчальних даних, що дозволило виокремити ключові тенденції розвитку інтелектуальних платформ. Систематизовано базові принципи побудови таких систем: персоналізація, динамічна адаптація контенту, моделювання учня, безперервний аналіз поведінкових даних, оперативний зворотний зв’язок, пояснюваність рішень ШІ та гейміфікована мотивація. Розглянуто архітектурні підходи до реалізації адаптивних платформ, зокрема модульні, data-driven, AI-орієнтовані та гнучкі runtime-архітектури, що забезпечують масштабованість і перебудову системи під час експлуатації. Запропоновано узагальнену гібридну архітектуру інтелектуальної адаптивної навчальної платформи, яка поєднує модель учня, доменну модель знань, механізми адаптації, аналітичний контур та підсистему персоналізованої взаємодії. Практичне значення результатів полягає у можливості використання запропонованих підходів під час проектування сучасних освітніх платформ, систем дистанційного навчання та інтелектуальних тьюторських систем. Отримані узагальнення формують теоретичну основу для подальших досліджень у галузі інтелектуальних освітніх технологій.</span></p> <p><strong>Ключові слова:</strong><span style="font-weight: 400;"> адаптивне навчання, інтелектуальні навчальні системи, персоналізація навчання, штучний інтелект, модель учня, гейміфікація, аналітика навчальних даних, адаптивні інтерфейси, освітні платформи.</span></p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2707 МЕТОД ВИЗНАЧЕННЯ ЕФЕКТИВНОСТІ ЗАБЕЗПЕЧЕННЯ ФУНКЦІОНАЛЬНОЇ СТІЙКОСТІ МУЛЬТИМОДАЛЬНИХ ІНФОРМАЦІЙНИХ СИСТЕМ РОЗПІЗНАВАННЯ ОБРАЗІВ НА ОСНОВІ ЕКСПЕРТНОГО ОЦІНЮВАННЯ 2026-04-03T15:54:28+00:00 Гнатієнко Олексій Григорович (Hnatiienko Oleksii) tit@duikt.edu.ua Сингаївський Владислав Володимирович (Synhaivskyi Vladyslav) tit@duikt.edu.ua Терещук Ганна Михайлівна (Tereshchuk Hanna) tit@duikt.edu.ua <p>У статті запропоновано метод визначення ефективності забезпечення функціональної стійкості мультимодальних інформаційних систем розпізнавання образів, які функціонують в умовах невизначеності, завад та часткової деградації сенсорних даних. Актуальність дослідження зумовлена необхідністю комплексного оцінювання ефективності таких систем, що працюють у динамічних середовищах із обмеженими ресурсами та нестабільними каналами передачі інформації. Запропонований підхід базується на формуванні профілю часткових показників, які характеризують ключові аспекти функціональної стійкості, зокрема точність розпізнавання, латентність прийняття рішень, робастність до шумів, стійкість до втрати сенсорних модальностей, енергетичну ефективність та адаптивність алгоритмів машинного навчання. Метод передбачає використання інтервального експертного оцінювання, що дозволяє врахувати нечіткість та варіативність суджень фахівців без жорсткої нормалізації вихідних даних. Для агрегування результатів застосовано метод нашарування, який забезпечує коректне поєднання різнорідних показників та мінімізацію втрат інформації. Апроксимація результатів здійснюється за допомогою трапецієподібних функцій належності, що дозволяє формалізувати нечіткі оцінки та перейти до інтегрального показника ефективності. Проведений обчислювальний експеримент підтвердив можливість отримання узагальненого кількісного критерію оцінювання функціональної стійкості системи. Практичне значення результатів полягає у можливості використання розробленого методу для порівняльного аналізу альтернативних архітектурних і алгоритмічних рішень у мультимодальних системах розпізнавання образів та бездротових сенсорних мережах.</p> <p><strong>Ключові слова</strong>: функціональна стійкість, мультимодальна інформаційна система розпізнавання образів, бездротова сенсорна мережа, експертне оцінювання, нечіткі множини, інтегральний показник.</p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2708 ГІБРИДНИЙ ПРОТОКОЛ МАРШРУТИЗАЦІЇ ДЛЯ БЕЗПРОВОДОВИХ MESH-МЕРЕЖ 2026-04-03T15:54:32+00:00 Джусь Олексій Петрович (Oleksii P. Dzhus) tit@duikt.edu.ua Лобур Михайло Васильович (Mykhaylo V. Lobur) tit@duikt.edu.ua <p><span style="font-weight: 400;">Ефективність безпроводових mesh-мереж критично залежить від протоколу маршрутизації канального рівня, який працює з MAC-адресами та повинен адаптуватися до змінної топології, інтерференції, характеру трафіку та вимог якості обслуговування. В роботі проаналізовані існуючі методи гібридизації маршрутизації в mesh-мережах, визначено вимоги до L2-протоколурозроблено архітектуру гібридного протоколу, що включає модуль виявлення сусідів, сформулювано оптимізаційну задачу максимізації сумарної корисності маршруту за лінійними обмеженнями QoS, виконано математичний аналіз середньої затримки доставки, контрольного навантаження, часу конвергенції, допустимого навантаження та умов стабільності з використанням експоненційного згладжування метрик для запобігання «мерхтінню» режимів, виявлено слабкі місця протоколу та визначити перспективи вдосконалення. Запропонований протокол обмежує проактивну зону, забезпечуючи лінійне масштабування локального трафіку OGM і квадратичне – лише для періодичних глобальних оновлень. Математичні моделі дозволяють розрахувати середню затримку як зважену суму залежно від ймовірності проактивного режиму, загальне контрольне навантаження, час конвергенції та умови стабільності. Теоретичні розрахунки демонструють зменшення накладних витрат на 50–80% порівняно з BATMAN у великих мережах, швидшу локальну конвергенцію, кращу адаптацію до трафіку та повноцінну підтримку QoS. Порівняння з іншими протоколами підтверджує переваги у мобільних і гетерогенних сценаріях. Можливі тимчасові петлі при перемиканні режимів (ймовірність ~0,1 при високій мобільності), залежність від точності метрик, підвищена складність реалізації, обчислювальні витрати на IoT-пристроях та відсутність вбудованої криптографії (вразливість до атак типу «чорна діра», DoS). Отримані результати свідчать, що HMP є ефективним рішенням для високонавантажених динамічних mesh-мереж.</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">mesh-мережа, гібридна маршрутизація, BATMAN, HWMP, протокол L2, QoS.</span></p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2709 ОНТОЛОГІЧНА ЕКСПЕРТНА СИСТЕМА ДЛЯ ВИЗНАЧЕННЯ ВРАЗЛИВИХ КОМПОНЕНТІВ У СИСТЕМАХ БЕЗПЕКИ ОБ’ЄКТІВ КРИТИЧОЇ ІНФРАСТРУКТУРИ 2026-04-03T15:54:37+00:00 Розломій Інна Олександрівна (Rozlomii Inna) tit@duikt.edu.ua Бабенко Віра Григорівна (Babenko Vira) tit@duikt.edu.ua Головня Вікторія Мілентівна (Viktoriia Holovnia) tit@duikt.edu.ua <p><span style="font-weight: 400;">У статті представлено онтологічну експертну систему, призначену для автоматизованого виявлення вразливих компонентів у системах безпеки об’єктів критичної інфраструктури. Рішення побудовано на основі використання онтологій як формального засобу подання знань, що дозволяє семантично описувати структуру системи, типи загроз, можливі вектори атак, наслідки компрометації та відповідні контрзаходи. На відміну від традиційних методів аналізу, що зазвичай використовують фіксовані правила або ручну інтерпретацію ризиків, онтологічна модель забезпечує логічне виведення нових знань на основі взаємозв’язків між об’єктами, враховуючи як структурні, так і контекстуальні залежності.</span></p> <p><span style="font-weight: 400;">Актуальність дослідження зумовлена складністю сучасних інфраструктурних систем і обмеженнями існуючих методів оцінювання, які не завжди дозволяють масштабувати модель, враховувати специфіку конкретного об’єкта або пояснювати отримані результати. Архітектура системи включає п’ять основних модулів: онтологічну базу знань (у форматі OWL), модуль логічного виведення на основі правил SWRL, інтерфейс користувача для введення даних і візуалізації результатів, базу даних вразливостей і загроз (зокрема CVE, STRIDE), а також модуль оновлення знань.</span></p> <p><span style="font-weight: 400;">У межах кейс-стаді досліджено змодельований об’єкт енергетичної інфраструктури, що дозволило перевірити здатність системи виявляти складні ланцюги вразливостей з високою точністю. Було проаналізовано компоненти системи, виявлено програмне забезпечення з відомими вразливостями, ідентифіковано ризики та запропоновано рекомендації щодо їх усунення. Проведене тестування продемонструвало переваги онтологічного підходу порівняно з традиційним аналізом за такими критеріями, як точність, швидкість і пояснюваність результатів. Отримані результати підтверджують практичну цінність розробленої системи для підвищення стійкості об’єктів критичної інфраструктури до кібератак та обґрунтовують доцільність подальших досліджень у напрямі інтеграції з системами моніторингу та розширення онтологічної моделі.</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">онтологія, експертна система, вразливості, критична інфраструктура, логічне виведення, кібербезпека</span><span style="font-weight: 400;">.</span></p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2710 ОПТИМІЗАЦІЯ ЕНЕРГОСПОЖИВАННЯ ІНФРАСТРУКТУРИ МЕРЕЖІ 5G NEW RADIO В УМОВАХ ОБМЕЖЕНОГО ЕЛЕКТРОПОСТАЧАННЯ 2026-04-03T15:54:42+00:00 Лях Ігор Михайлович (Liakh Ihor) tit@duikt.edu.ua Вакульчак Василь Васильович (Vakulchak Vasyl) tit@duikt.edu.ua Пригара Михайло Петрович (Pryhara Mykhailo) tit@duikt.edu.ua Ценкнер Марʼян Романович (Tsenkner Marian) tit@duikt.edu.ua <p><span style="font-weight: 400;">У статті розв’язано актуальну проблему підвищення енергетичної стійкості телекомунікаційної інфраструктури України в умовах воєнного стану та системного дефіциту потужності в енергосистемі. Обґрунтовано, що впровадження мереж 5G New Radio (NR) супроводжується зростанням енергоспоживання, що потребує переходу від екстенсивного нарощування парку акумуляторів до інтелектуального управління станами спокою базових станцій.</span></p> <p><span style="font-weight: 400;">Метою дослідження є розробка концептуальної схеми адаптивного управління енергоспоживанням мережі 5G NR для забезпечення її максимальної автономності під час блекаутів. У роботі проведено аналіз специфікацій 3GPP, зокрема концепції «Lean Carrier Design» та багаторівневих режимів «Advanced Sleep Modes» (Micro, Light, Deep Sleep, Hibernation), що дозволяють знизити споживання підсистеми радіодоступу (RAN), на яку припадає близько 70-80% енерговитрат об’єкта.</span></p> <p><span style="font-weight: 400;">Методологія дослідження базується на синтезі методів машинного навчання та аналізу великих масивів статистичних даних НКЕК за 2022–2024 роки. Запропоновано децентралізовану архітектуру федеративного навчання (Federated Learning), яка дозволяє об’єктам критичної інфраструктури навчатися колективно на основі локальних профілів трафіку, зберігаючи конфіденційність даних. Для точного прогнозування стану заряду (SOC) літій-залізо-фосфатних (LiFePO4) акумуляторів використано рекурентні нейронні мережі (ResLSTM).</span></p> <p><span style="font-weight: 400;">Результати дослідження підтверджують, що використання запропонованої моделі дозволяє змінити профіль розряду 385 551 груп АКБ, зафіксованих у мережах України. Порівняльний аналіз показав, що впровадження федеративного навчання забезпечує приріст часу автономної роботи на 44-180% у критичних сценаріях, зокрема пролонгуючи роботу сервісів до понад 20 годин у період блекаутів. Це дозволяє не лише виконувати нормативні вимоги щодо 72 годин стійкості, а й суттєво подовжує життєвий цикл акумуляторних систем шляхом зменшення глибини розряду (DoD).</span></p> <p><span style="font-weight: 400;">Висновки підкреслюють, що технологічний стек 5G NR у поєднанні з інтелектуальними алгоритмами стає стратегічним елементом енергетичної безпеки національної телеком-мережі. Подальші дослідження спрямовані на інтеграцію відновлюваних джерел енергії та адаптацію моделі до архітектур Beyond 5G/6G.</span></p> <p><strong>Ключові слова:</strong><span style="font-weight: 400;"> енергоефективність, федеративне навчання, LiFePO4 акумулятори, Lead-Acid акумулятори, стійкість інфраструктури, ResLSTM, QoS.</span></p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2711 СТАБІЛЬНІСТЬ МОДЕЛЕЙ ГЛИБОКОГО ВИЯВЛЕННЯ ВТОРГНЕНЬ В УМОВАХ МАСОВАНИХ КІБЕРАТАК: СТРЕС-ТЕСТУВАННЯ ТА АРХІТЕКТУРНІ ОСОБЛИВОСТІ HYBRID AWRED 2026-04-03T15:54:48+00:00 ДОВЖЕНКО Т. П. tit@duikt.edu.ua ЗІНЧЕНКО О. В. tit@duikt.edu.ua <p><span style="font-weight: 400;">Еволюція кіберзагроз досягла етапу, коли масовані DDoS-атаки та скоординована активність ботнетів здатні миттєво змінювати статистичний профіль мережевого трафіку, перетворюючи аномалію на домінуючий патерн поведінки. У критичних сценаріях, коли частка шкідливих пакетів сягає 50%, традиційні системи виявлення вторгнень (NIDS) на базі глибокого навчання втрачають ефективність. Фундаментальна гіпотеза методів Deep SVDD або DAGMM про рідкісність аномалій руйнується, що призводить до феномену «отруєння моделі»: нейромережа адаптується до щільного потоку атак, помилково сприймаючи його як нову норму. У цій роботі запропоновано комплексне вирішення проблеми адверсарної нестійкості - метод Hybrid AWRED. На відміну від існуючих підходів, наша архітектура базується на синергії трьох механізмів: адаптивного зважування помилок реконструкції, осцилюючої функції втрат та, що є вирішальним фактором, гібридизації вхідних даних.</span></p> <p><span style="font-weight: 400;">Вперше для стабілізації глибокої мережі застосовано технологію «топологічного якоря» (Density-Aware Input Augmentation): стандартний вектор із 41 ознаки розширено до 42-х шляхом інтеграції оцінки локальної щільності, попередньо обчисленої алгоритмом kNN. Ця метрична ознака надає моделі орієнтир, незалежний від глобального розподілу, дозволяючи розрізняти щільні кластери легітимного трафіку та атак навіть за умови їх рівного співвідношення. Результати стрес-тестування на синтетичному наборі даних «Hard Mode» підтвердили ефективність підходу: у сценарії екстремального забруднення (50%) конкурентні SOTA-методи деградували до рівня випадкового вгадування (AUC &lt; 0.35) через колапс простору ознак, тоді як Hybrid AWRED зберіг високу роздільну здатність із показниками AUC-ROC 0.725 та Average Precision 0.619. Дослідження доводить, що інтеграція детермінованих метричних алгоритмів у структуру глибоких нейронних мереж є безальтернативним шляхом для створення надійних NIDS, здатних функціонувати у ворожому середовищі.</span></p> <p><strong>Ключові слова:</strong><span style="font-weight: 400;"> виявлення вторгнень, NIDS, глибоке навчання, Hybrid AWRED, стійкість до забруднення, гібридний простір ознак, Deep SVDD, kNN</span></p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2712 МЕТОД УПРАВЛІННЯ КОМП’ЮТЕРНОЮ МЕРЕЖЕЮ SD-WAN МЕТОДАМИ МАШИННОГО НАВЧАННЯ НА ОСНОВІ МАТЕМАТИЧНОЇ МОДЕЛІ У ПРОСТОРІ СТАНІВ 2026-04-03T15:54:54+00:00 Катков Юрій Ігорович (Yuriy Katkov) tit@duikt.edu.ua Вишнівський Олександр Вікторович (Oleksandr Vyshnivskyi) tit@duikt.edu.ua <p><span style="font-weight: 400;">Розвиток технологій побудови комп’ютерних мереж привело до створення програмно-визначених глобальних мереж SD-WAN. Цей напрямок являється одним із ключових тенденцій в розвитку ефективної мережевої інфраструктури. В цьому випадку забезпечується програмне централізоване управління всією комп’ютерною розподіленою мережею використовуючи спеціалізований контролер, який відокремлює систему управління від системи передачі даних.</span></p> <p><span style="font-weight: 400;">Метою даної роботи являється підвищення ефективності функціонування розподілених комп'ютерних мереж SD-WAN методами машинного навчання на основі математичної моделі у просторі станів. В роботі&nbsp; вирішено актуальне наукове завдання з розробки методу управління комп’ютерною мережею SD-WAN на основі машинного навчання у просторі станів. Розроблено математичну модель мережі SD-WAN у просторі станів, яка представляє собою сукупність векторів стану, управління та функцію якості обслуговування. Вона враховує динаміку завантаження каналів, затримки, втрати пакетів та стан буферів вузлів. Дана модель може бути застосована у вигляді лінеаризованого варіанту для проведення аналітичних розрахунків, так і у формі повної нелінійної форми для проведення симуляції. Визначені умови стійкості та керованості комп’ютерної мережі. Для лінійної моделі отримано аналітичний розв'язок задачі оптимального управління SD-WAN, яке ґрунтується на основі рівняння Річчаті. На основі глибокого навчання з підкріпленням розроблено алгоритм управління мережею. Для дослідження ефективності отриманих результатів проведено симуляцію розподіленої комп’ютерної мережі різними методами управління SD-WAN. Результати проведеної симуляції підтвердили перевагу запропонованого методу управління комп’ютерною мережею SD-WAN на основі машинного навчання у просторі станів. Вони показали зниження затримки на 65%, рівня втрат пакетів на 85% та значення функціоналу якості на 61% порівняно з базовим методом ECMP.</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">розподілена комп'ютерна мережа, SD-WAN, методи машинного навчання, математична модель, метод простору станів, управління, якість обслуговування, канал зв’язку</span></p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2713 МЕТОД ДИНАМІЧНОЇ ОЦІНКИ ДОВІРИ ЗА ДОПОМОГОЮ МОДИФІКОВАНОГО ГІСТЕРЕЗИСУ У РОЯХ БПЛА 2026-04-03T15:54:59+00:00 Волокита Артем Миколайович (Volokyta Artem) tit@duikt.edu.ua Меленчуков Микита Євгенович (Melenchukov Mykyta) tit@duikt.edu.ua <p><span style="font-weight: 400;">У статті досліджується проблема стабільності та безпеки функціонування мобільних комплексів, зокрема роїв безпілотних літальних апаратів (БПЛА), в умовах маніпуляцій даними. Децентралізовані мережі вразливі до On-Off атак, під час яких зловмисний вузол навмисно коливає рейтинг довіри навколо межі відключення. Це викликає дестабілізуючий ефект «миготіння» (flapping) станів мережі, що призводить до лавиноподібного зростання трафіку. Аналіз публікацій показує, що існуючі рішення концентруються на глобальних алгоритмах обчислення рівня загроз, залишаючи невирішеним питання стабілізації довіри на локальному рівні (рівні окремого вузла). Метою роботи є розробка математичної моделі, яка виступає базисом методу динамічного оцінювання довіри: механізму безперервного оновлення коефіцієнта довіри та постійної регуляції ефективної ваги вузлів за допомогою модифікованого гістерезису. Основний матеріал описує розроблений локальний модуль стабілізації, який діє як фільтр для зовнішніх адаптивних порогів. Наукова новизна підходу полягає в оригінальному застосуванні механізму гістерезису для завдань динамічної оцінки довіри, де він адаптований для умов, коли на його вхід подається змінний поріг безпеки. Математичний апарат управління довірою базується на експоненційному згладжуванні (EWMA) та гістерезисі. Введено рахунок тривалості відхилення і бінарний індикатор карантину, який ізолює вузол від прийняття рішень. Запропонована неперервна кусочно-лінійна функція деградації довіри забезпечує асиметричне штрафування зловмисника, нівелюючи спроби швидкого відновлення рейтингу. Для верифікації моделі проведено ізольоване імітаційне моделювання поведінки вузла за умов On-Off атаки. Результати доводять здатність модифікованого гістерезису самостійно блокувати маніпуляції порушника, повністю усуваючи ефект «миготіння». Висновки підтверджують, що проста мінливість довіри є вразливою без апарату стабілізації. Запропонована модель успішно перетворює нестабільну поведінку агентів у безпечну, безперервно керовану ефективну вагу, придатну для обчислення безпечного консенсусу в БПЛА. Перспективами досліджень є оптимізація взаємодії створеної локальної моделі з глобальними нейромережевими модулями у реальному часі.</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">розподілені системи, БПЛА, динамічна довіра, модифікований гістерезис, безпека розподілених систем, On-Off атаки, безперервне оновлення довіри</span></p> 2026-04-01T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2715 ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ АВТОМАТИЗОВАНОГО АНАЛІЗУ АЕРОЗОБРАЖЕНЬ З БПЛА НА ОСНОВІ СПЛАЙН-АПРОКСИМАЦІЇ РОЗПОДІЛУ ТЕКСТУРНИХ ОЗНАК 2026-04-03T15:55:05+00:00 Золотухіна Оксана Анатоліївна (Zolotukhina Oksana) tit@duikt.edu.ua Жултинська Ангеліна Костянтинівна (Zhultynska Anhelina) tit@duikt.edu.ua 2026-04-03T00:00:00+00:00 ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2716 УДОСКОНАЛЕНІ ЗГОРТКОВІ НЕЙРОННІ МЕРЕЖІ ДЛЯ ОЦІНКИ БІОЛОГІЧНОГО ВІКУ ЗА ДАНИМИ ЕКГ 2026-04-03T15:55:05+00:00 Сліпченко Володимир Георгійович (Volodymyr Slipchenko) tit@duikt.edu.ua Полягушко Любов Григорівна (Liubov Poliahushko) tit@duikt.edu.ua Шатило Владислав Валерійович (Vladyslav Shatylo) tit@duikt.edu.ua Антонкін Дмитро Олександрович (Dmytro Antonkin) tit@duikt.edu.ua <p>Дослідження спрямоване на підвищення ефективності та точності оцінки біологічного віку людини шляхом розробки інтелектуальної програмної системи на основі удосконалених архітектур глибоких згорткових нейронних мереж (CNN). Основна увага приділяється автоматизованому аналізу електрокардіограм (ЕКГ) із використанням даних бази даних лікарні Єнського університету (1121 суб'єкт). Актуальність дослідження зумовлена тим, що традиційні маркери ризику, такі як хронологічний вік, часто не відображають справжнього фізіологічного зносу серцево-судинної системи, тоді як біологічний вік серця є критичним інтегральним показником здоров'я. У дослідженні вивчаються обмеження класичних методів машинного навчання, що базуються на ручному конструюванні ознак (варіабельність серцевого ритму, тривалість інтервалів), порівняно з наскрізними підходами глибокого навчання, які навчаються безпосередньо на необроблених сигналах. Для вирішення критичної проблеми дисбалансу класів у 15-класовому розподілі віку було застосовано такі методи, як SMOTE та Focal Loss, а також впроваджено стратегію розділення даних на рівні пацієнтів для забезпечення незалежності тестового набору.</p> <p>Результати дослідження дозволили значно підвищити точність класифікації біологічного віку. Якщо класичні моделі (логістична регресія, випадковий ліс) досягли максимальної точності 49%, а рекурентні нейронні мережі (Bi-LSTM) – 64,4%, то запропонована архітектура удосконаленої CNN, посилена механізмом уваги та залишковими зв'язками (ResNet), досягла точності класифікації понад 87% із середньою абсолютною похибкою 2,6 року. Модель продемонструвала високу чутливість навіть для недостатньо представлених геріатричних груп (91+ років), забезпечуючи recall понад 70%. Результати надали важливу інформацію про здатність глибокого навчання виявляти приховані нелінійні патерни старіння в "необроблених" сигналах ЕКГ, такі як фрагментація комплексу QRS та зміни швидкості проведення, які недоступні для візуальної інтерпретації або лінійного аналізу. Розроблена програмна система "BioAge-ECG AI" може бути використана для масового скринінгу та раннього виявлення серцево-судинних ризиків.</p> <p><strong>Ключові слова:</strong> біологічний вік, ЕКГ, глибоке навчання, CNN, ResNet, механізм уваги, дисбаланс класів</p> 2026-04-03T00:00:00+00:00 ##submission.copyrightStatement##