https://tit.dut.edu.ua/index.php/telecommunication/issue/feedТЕЛЕКОМУНІКАЦІЙНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ2025-01-06T11:41:08+00:00Торошанко Ярослав Іванович (Toroshanko Jaroslav Іvanovich)tit@dut.edu.uaOpen Journal Systems<div><strong>Увага! Журнал включено до категорії Б </strong><strong>за спеціальностями (наказ МОНУ від 17.03.2020 № 409)</strong></div> <div>122 - Комп’ютерні науки </div> <div>123 - Комп’ютерна інженерія<strong> </strong></div> <div>125 - Кібербезпека та захист інформації </div> <div>126 - Інформаціні системи та технології </div> <div>172 - Електронні комунікації та радіотехніка </div> <p><strong><img src="/public/site/images/dutjournals/тіт412.jpg"></strong></p> <p><strong><a href="https://www.crossref.org/06members/50go-live.html" target="_blank" rel="noopener"><img src="/public/site/images/dutjournals/cross.jpg"></a></strong></p> <p><strong>Назва журналу</strong> – «Телекомунікаційні та інформаційні технології». З 2003 до 2013 року журнал виходив під назвою «<a href="http://journals.dut.edu.ua/index.php/vduikt" target="_blank" rel="noopener">Вісник Державного університету інформаційно-комунікаційних технологій</a>».<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Телекомунікаційні та інформаційні технології»: R30-02948 (рішення №863 від 21.03. 2024 р.).<br><strong>Свідоцтво про державну реєстрацію:</strong> <a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&I21DBN=UJRN&P21DBN=UJRN&Z21ID=&Image_file_name=IMG%2Fvduikt_s.jpg&IMAGE_FILE_DOWNLOAD=0">КВ № 20746-10546ПР від 30.04.2014 р.</a>(перереєстрація).<br><strong>ISSN</strong>: 2412-4338<br><strong>Реєстрація у МОН України: </strong>Наукове фахове видання України (технічні науки)<strong> </strong>– наказ МОН України від 13 липня 2015 р. №747.<br><strong>Тематика:</strong> телекомунікації, інформаційні технології, компютерні науки, навчальний процес.<br><strong>Періодичність випуску</strong> – 1 раз на квартал.<br><strong>Адреса: </strong>вул. Солом’янська, 7, м. Київ, 03110, Україна.<br><strong>Телефони: </strong> +38(093)095-94-47<br><strong>E-mail</strong><strong>: </strong><a href="mailto:digitaldut2022@gmail.com">digitaldut2022@gmail.com</a><br><strong>Web</strong><strong>-сайт:</strong> <a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">https://duikt.edu.ua</a></p> <p>Статті, опубліковані у науковому журналі “Телекомунікаційні та інформаційні технології”, індексуються в наукометричних базах.</p> <p><strong><img src="/public/site/images/dutjournals/vern.jpg"> <img src="/public/site/images/dutjournals/crossref.jpg"> <img src="/public/site/images/dutjournals/google.jpg"> </strong></p>https://tit.dut.edu.ua/index.php/telecommunication/article/view/2555Титул2025-01-06T08:54:15+00:00<p>ТЕЛЕКОМУНІКАЦІЙНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ <br><br>Науковий журнал <br><br>№ 4 (85) 2024</p>2025-01-06T08:25:47+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2556Зміст2025-01-06T09:30:41+00:00<p>Зміст</p>2025-01-06T08:28:44+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2557Шляхи підвищення транспортних операцій за допомогою хмарних логістичних рішень2025-01-06T10:41:39+00:00Агашков Андрій Юрійович (Ahashkov Andrii)www.dut.edu.ua@gmail.comШевченко Світлана Миколаївна (Shevchenko Svitlana)www.dut.edu.ua@gmail.comБондарчук Андрій Петрович (Bondarchuk Andrii)www.dut.edu.ua@gmail.comЖебка Вікторія Вікторівна (Zhebka Viktoriia)www.dut.edu.ua@gmail.com<p>Глобалізація та технологічний прогрес перетворили логістику на багатогранну галузь, що вимагає інтеграції різних видів діяльності і впровадження цифрових інновацій, зокрема хмарних технологій. Дана стаття присвячена проблемі впровадження хмарних рішень у транспортну логістичну сферу. У ній висвітлюються важливі елементи розвитку хмарних технологій, їх складові та характеристики. Описані моделі обслуговування, а саме: Робочий стіл як послуга (DaaS), Платформа як послуга (PaaS), Інфраструктура як послуга (IaaS) та моделі розгортання: приватна, спільноти, публічна та гібридна хмари. На основі аналізу наукової літератури та кейсів успішних компаній доведено, що використання хмарних платформ у транспортній логістиці є ключовою перевагою над традиційними методами управління транспортом. Внаслідок розробки оптимальних маршрутів та моніторингу транспортних засобів у режимі реального часу дана технологія значно підвищує ефективність логістичних процесів, зменшуючи витрати на паливо, сприяючи зменшенню викидів шкідливих речовин, скорочуючи час доставки та можливість її відслідкування, що дозволяє забезпечити високий рівень обслуговування клієнтів. Дослідження також виявило виклики застосування хмарних технологій, що пов’язані з безпекою даних, інтеграцією хмарних рішень з існуючими системами управління транспортом, необхідністю підвищення кваліфікації персоналу та неспроможністю малого та середнього бізнеса адаптуватися до впровадження нових технологій через відсутність необхідних ресурсів і компетенцій. Охарактеризовані напрямки підвищення транспортних операцій з використанням хмарних технологій, серед яких виділено інтеграцію штучного інтелекту, машинного навчання та ІoT; удосконалення технологій, орієнтованих на стійкість та екологічність; впровадження блокчейн для підвищення інформаційної безпеки; застосування на складах робототехніки та автоматизації. Як приклад описано процес розробки методики організації вантажопасажирських перевезень на основі хмарних логістичних технологій для малого та середнього бізнесу: встановлені вимоги до функціонування даного додатку; визначено програмні засоби розробки; змодельовано діаграму варіантів використання; розроблено та протестовано програмне забезпечення у вигляді додатку для Windows 11. Результати дослідження можна впровадити в навчальний процес студентів галузі 12 Інформаційні технології.</p> <p><strong>Ключові слова:</strong> хмарні технології, транспортна логістика, оптимізація, прозорість логістики, екологічність, безпека, малий та середній бізнес.</p> <p><strong>Список використаних джерел</strong></p> <ol> <li class="show">Marilú Destino, Julian Fischer, Daniel Müllerklein, and Vera Trautw. (2022). To improve your supply chain, modernize your supply-chain IT. <a href="https://www.mckinsey.com/capabilities/operations/our-insights/to-improve-your-supply-chainmodernize-your-supply-chain-it">https://www.mckinsey.com/capabilities/operations/our-insights/to-improve-your-supply-chainmodernize-your-supply-chain-it</a></li> <li class="show">Knut Alicke, Edward Barrball, Tacy Foster, Julien Mauhourat, Vera Trautwein. (2022). Taking the pulse of shifting supply chains. <a href="https://www.mckinsey.com/capabilities/operations/our-insights/taking-the-pulse-of-shifting-supplychains">https://www.mckinsey.com/capabilities/operations/our-insights/taking-the-pulse-of-shifting-supplychains</a></li> <li class="show">Global Truck Driver Shortage Report 2023. <a href="https://www.iru.org/resources/irulibrary/global-truck-driver-shortage-report-2023">https://www.iru.org/resources/irulibrary/global-truck-driver-shortage-report-2023</a></li> <li class="show">Dictionary.com. <a href="https://www.dictionary.com/browse/cloud-computing">https://www.dictionary.com/browse/cloud-computing</a></li> <li class="show">IT-enterprise. <a href="https://www.it.ua/knowledge-base/technology-innovation/cloudsolutions">https://www.it.ua/knowledge-base/technology-innovation/cloudsolutions</a></li> <li class="show">Computers and the World of the Future / Edited by Martin Greenberger. – New York: M.I.T. Press and Wiley, 1962. – 340 p.</li> <li class="show">Маркова О.М., Семеріков С.О., Стрюк А.М. Хмарні технології навчання: витоки. Інформаційні технології і засоби навчання, 2015, Том 46, №2.</li> <li class="show">Mell P., Grance Т. The NIST Definition of Cloud Computing: Recommendation of the National Institute of Standards and Technology [Electronic resource] / Peter Mell, Timothy Grance. – Gaitherburg : National Institute of Standards and Technology, September 2011. – III, 3 p. – (Special Publication 800-415).</li> <li class="show">Le Livre Blanc du Cloud Computing: Tout ce que vous devez savoir sur l’informatique dans le nuage / Syntec informatique. – 2ème Trimestre 2010. – 19 s.</li> <li class="show">Anaiz Gul Fareed, Fabio De Felice, Antonio Forcina, Antonella Petrillo, Role and applications of advanced digital technologies in achieving sustainability in multimodal logistics operations: A systematic literature review,Sustainable Futures,Volume 8,2024,</li> <li class="show">Фоміченко І.П., Баркова С.О. Смарт-логістика: концептуальні засади та перспективи розвитку в Україні / І.П. Фоміченко, С.О. Баркова // Економічний вісник Донбасу. — 2020. — № 1 (59). — С.63-71.</li> <li class="show">Веркина, Марина & Загоруйко, Оксана. (2023). Застосування хмарних технологій у логістичних системах. Modeling the development of the economic systems. 45-49.</li> <li class="show">Garcia-Dastugue, S.; Cuneyt, E. Operating performance effects of service quality and environmental sustainability capabilities in logistics. J. Supply Chain Manag. 2018, 30, 1–20.</li> <li class="show">Isaksson, M., Hulthén, H., & Forslund, H. (2019). Environmentally sustainable logistics performance management process integration between buyers and 3PLs. Sustainability 11 (11): 3061.</li> <li class="show">Gavin Kemp, Genoveva Vargas-Solar, Catarina Ferreira da Silva, Parisa Ghodous, ChristineCollet, et al... (2016). Cloud big data application for transport. International Journal of Agile Systems and Management. 9.</li> <li class="show">S. Bitam and A. Mellouk, —ITS-cloud: Cloud computing for intelligent transportation system,‖ in Proc. IEEE Global Commun. Conf.,Anaheim, CA, USA, 2012, pp. 2054-2059.</li> <li class="show">Y. Qin, D. Huang, and X. Zhang, —VehiCloud: Cloud computing facilitating routing in vehicular networks,‖ in Proc. IEEE 11th Int.Conf. Trust Secur. Privacy Comput. Commun., Liverpool, U.K., 2012,pp. 1438-1445</li> <li class="show">Balan Sundarakani, Rukshanda Kamran, Piyush Maheshwari, Vipul Jain, (2019). Designing ahybrid cloud for a supply chain network of Industry 4.0: a theoretical framework. Benchmarking: AnInternational Journal</li> <li class="show">Benotmane, Zineb & Belalem, Ghalem & Neki, Abdelkader. (2017). A cloud computing model for optimization of transport logistics process. Transport and Telecommunication, 2017, volume 18, no. 3, 194–206</li> <li class="show">Krishnan, Ravishankar & Perumal, Elantheraiyan & Govindaraj, Manoj & Logasakthi, K. (2024). Enhancing Logistics Operations Through Technological Advancements for Superior Service Efficiency.</li> <li class="show">Каличева Н.Є., Масан В.В., Сафронов О.Е. (2021). Хмарні технології як інструмент забезпечення конкурентного розвитку підприємств залізничного транспорту. Підприємництво та інновації, випуск 20, с. 51-55</li> </ol>2025-01-06T09:29:16+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2558Вдосконалення моделі Курамото для моделювання поширення інформації в соціальних мережах2025-01-06T10:41:59+00:00Дмитрієнко Катерина Анатоліївна (Dmytriienko Kateryna)www.dut.edu.ua@gmail.com<p>У статті розглядається вдосконалення моделі Курамото для аналізу поширення інформації в соціальних мережах шляхом інтеграції нових параметрів та модифікацій. У статті розроблено кілька покращених версій моделі Курамото. По-перше, інтеграція принципів каскадної моделі дозволила врахувати ймовірність передачі інформації між користувачами. Це забезпечує точніше відображення реальних процесів та дозволяє прогнозувати вірусний характер контенту й пікові моменти його поширення. Застосування такого підходу є ефективним для оптимізації маркетингових кампаній. По-друге, адаптація моделі Курамото за допомогою епідемічної моделі забезпечила можливість моделювання динаміки інформаційного поширення з урахуванням переходу користувачів між різними станами. Це дало змогу моделювати повторні хвилі популярності і затухання інформації та планувати довгострокові інформаційні кампанії. Третє вдосконалення базується на моделі поширення чуток, яка враховує соціальні зв’язки та рівень довіри користувачів. Такий підхід дозволяє точніше прогнозувати інформаційні потоки, що є корисним для прогнозування вірусного контенту та боротьби з дезінформацією. Четверте вдосконалення полягає у врахуванні впливу ключових вузлів мережі через інтеграцію моделі впливових користувачів. Це дозволяє моделювати вплив лідерів думок, підвищуючи точність прогнозування поширення інформації. Проведені порівняльні дослідження між базовою та вдосконаленими моделями демонструють значну перевагу останніх у досягненні синхронізації між вузлами мережі, що особливо важливо для швидкого поширення інформації у великих мережах. Графіки, представлені у статті, наочно ілюструють ефективність модифікацій. Подальші дослідження пропонують розширення моделі Курамото з урахуванням соціальних та емоційних факторів, динамічних змін зв’язків і верифікацію результатів на реальних даних.. Таким чином, стаття пропонує новий погляд на моделювання соціальних процесів, доводячи універсальність та ефективність моделі Курамото для аналізу поширення інформації у складних мережах.</p> <p><strong>Ключові слова:</strong> модель Курамото, синхронізація, поширення інформації, каскадна модель, епідемічна модель, модель поширення чуток, модель впливових користувачів.</p> <p><strong>Список використаних джерел </strong></p> <ol> <li class="show">Fujiwara N., Kurths J., Díaz-Guilera A. Synchronization in networks of mobile oscillators. Physical review E. 2011. Vol. 83, no.</li> <li class="show">URL: https://doi.org/10.1103/physreve.83.025101. 2. Acebron J., Bonilla L.,Perez Vicente C., Ritort F. and Spigler R. The Kuramoto model: a simple paradigm for synchronization phenomena Reviews of modern physics. 2005. Vol. 77, no. 1. P. 137–185. URL: <a href="https://doi.org/10.1103/revmodphys.77.137">https://doi.org/10.1103/revmodphys.77.137</a></li> <li class="show">Дмитрієнко, К. Адаптація моделі Курамото для аналізу розповсюдження інформації в соціальних мережах. Кібербезпека: освіта, наука, техніка 2023, 1, 309-314.. <a href="https://doi.org/10.28925/2663-4023.2023.21.309314">https://doi.org/10.28925/2663-4023.2023.21.309314</a></li> <li class="show">Strogatz, S. Nonlinear dynamics and chaos: With applications to physics, biology, chemistry, and engineering. CRC Press LLC, 2024</li> <li class="show">Chiba H., Medvedev G. S., Mizuhara M. S. Bifurcations in the Kuramoto model on graphs. Chaos: an interdisciplinary journal of nonlinear science. 2018. Vol. 28, no. 7. P. 073109. URL: <a href="https://doi.org/10.1063/1.5039609">https://doi.org/10.1063/1.5039609</a>.</li> <li class="show">Yang, Y., Lu, Z., Li, V. O. K., & Xu, K. Noncooperative information diffusion in online social networks under the independent cascade model. IEEE Transactions on Computational Social Systems, 2017, 2017. Vol. 4, no. 3. P. 150–162. <a href="https://doi.org/10.1109/tcss.2017.2719056">https://doi.org/10.1109/tcss.2017.2719056</a></li> <li class="show">Rodrigues, F. A., Peron, T. K. D., Ji, P., & Kurths, J. The Kuramoto model in complex networks. Physics Reports, 2017, Vol 610, P. 1–98. <a href="https://doi.org/10.1016/j.physrep.2015.10.008">https://doi.org/10.1016/j.physrep.2015.10.008</a>.</li> <li class="show">Phillips E. T. The synchronizing role of multiplexing noise: Exploring Kuramoto oscillators and breathing chimeras. Chaos: an interdisciplinary journal of nonlinear science. 2023. Vol. 33, no. 7. URL: <a href="https://doi.org/10.1063/5.0135528">https://doi.org/10.1063/5.0135528</a>.</li> <li class="show">Ulichev O. S. Дослідження моделей розповсюдження інформації та інформаційних впливів в соціальних мережах. Системи управління, навігації та зв’язку. Збірник наукових праць. 2018. Т. 4, № 50. С. 147–151. URL: <a href="https://doi.org/10.26906/sunz.2018.4.147">https://doi.org/10.26906/sunz.2018.4.147</a>.</li> <li class="show">A contribution to the mathematical theory of epidemics. Proceedings of the royal society of london. series A, containing papers of a mathematical and physical character. 1927. Vol. 115, no. 772. P. 700–721. URL: <a href="https://doi.org/10.1098/rspa.1927.0118">https://doi.org/10.1098/rspa.1927.0118</a>.</li> <li class="show">Zhu L. Synchronization dynamics in the Sakaguchi-Kuramoto oscillator network with frequency mismatch rules. Journal of applied mathematics and physics. 2020. Vol. 08, no. 02. P. 259– 269. URL: https://doi.org/10.4236/jamp.2020.82021.</li> </ol>2025-01-06T09:51:59+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2559Методика формування причинно-наслідкових мереж у сфері кібербезпеки засобами генеративного штучного інтелекту2025-01-06T10:42:27+00:00Ланде Дмитро Володимирович (Lande Dmytro)www.dut.edu.ua@gmail.comПучков Олександр Олександрович (Puchkov Oleksandr)www.dut.edu.ua@gmail.comСубач Ігор Юрійович (Subach Ihor)www.dut.edu.ua@gmail.com<p>Анотація. У цій статті запропоновано методику формування причинно-наслідкових мереж (ПНМ) у сфері кібербезпеки за допомогою генеративного штучного інтелекту (ГШІ). Методика базується на ієрархічному зверненні до систем ГШІ, таких як ChatGPT, для визначення центрального вузла та рівнів ієрархії, а також для подальшого уточнення причинно-наслідкових зв’язків. Суть запропонованої методики полягає у визначенні центрального вузла та рівнів ієрархії, формуванні множини пов’язаних понять, візуалізації первинної казуальної мережі, взаємодії з роєм віртуальних експертів (РВЕ) для покращення точності й повноти мережі та формуванні кінцевої ПНМ. Розглянуто можливість використання програми Gephi для візуалізації графу, що представляє казуальну мережу. Приведено методику вибору та застосування порогу значущості для фільтрації незначних зв’язків з метою формування більш точної та повної кінцевої ПНМ для подальшого сценарного аналізу в сфері кібербезпеки. Розглянуто різні варіанти застосування порогу значущості відповідно до характеристик мережі, попередніх знань або аналізу тренувальних даних, а також на основі таких статистичних показників, як середнє значення ваги та стандартне відхилення. Проаналізовано можливість динамічного коригування порогу значущості на основі оцінки якості кінцевої мережі, з врахуванням таких її показників, як кількість кластерів, згуртованість мережі та значущість зв’язків. Наведено приклади запитів до систем ГШІ та результати їхнього виконання, які дозволяють краще зрозуміти процес формування мережі. Результати експериментів показують, що запропонована методика дозволяє ефективно формувати ПНМ, які можуть бути використані для подальшого сценарного аналізу в сфері кібербезпеки.</p> <p><strong>Ключові слова:</strong> кібербезпека, генеративний штучний інтелект, ChatGPT, ієрархічне звернення, віртуальні експерти, сценарний аналіз, каузальні мережі, Gephi, текстова аналітика, мережевий аналіз.</p> <p><strong>Список використаної літератури</strong></p> <ol> <li class="show">Kalyan K. S. A survey of GPT-3 family large language models including ChatGPT and GPT4 // Natural Language Processing Journal. – 2023. – P. 100048. DOI: 10.1016/j.nlp.2023.100048.</li> <li class="show">Zhang H., Song H., Li S., Zhou M., Song D. A survey of controllable text generation using transformer-based pre-trained language models // ACM Computing Surveys. – 2023. – Vol. 56, No. 3. – P. 1-37. DOI: 10.1145/3617680. ISSN 2412-4338 Телекомунікаційні та інформаційні технології. 2024. № 4 (85)</li> <li class="show">Trieu-Do V., Garcia-Lebron R., Xu M., Xu S., Feng Y. Characterizing and leveraging Granger causality in cybersecurity: Framework and case study // ICST Transactions on Security and Safety. – 2021. – Vol. 7, No. 25. DOI: 10.4108/eai.11-5-2021.169912.</li> <li class="show">Zhang H., Yao D. D., Ramakrishnan N., Zhang Z. Causality reasoning about network events for detecting stealthy malware activities // Computers & Security. – 2016. – Vol. 58. – P. 180-198. DOI: 10.1016/j.cose.2016.01.002.</li> <li class="show">Papachristou M., Yuan Y. Network Formation and Dynamics Among Multi-LLMs // arXiv preprint. – 2024. – P. arXiv:2402.10659. DOI: 10.48550/arXiv.2402.10659.</li> <li class="show">Luo K., Zhou T., Chen Y., Zhao J., Liu K. Open Event Causality Extraction by the Assistance of LLM in Task Annotation, Dataset, and Method // In Proceedings of the Workshop: Bridging Neurons and Symbols for Natural Language Processing and Knowledge Graphs Reasoning (NeusymBridge)@ LREC-COLING-2024. – 2024. – P. 33-44.</li> <li class="show">Saha D., Tarek S., Yahyaei K., Saha S. K., Zhou J., Tehranipoor M., Farahmandi F. LLM for SoC Security: A Paradigm Shift // IEEE Access. – 2024. DOI: 10.1109/ACCESS.2024.3427369.</li> <li class="show">Khatibi E., Abbasian M., Yang Z., Azimi I., Rahmani A. M. ALCM: Autonomous LLMAugmented Causal Discovery Framework // arXiv preprint. – 2024. – P. arXiv:2405.01744. DOI: 10.48550/arXiv.2405.01744.</li> <li class="show">Guo G., Karavani E., Endert A., Kwon B. Causalvis: Visualizations for Causal Inference // Proceedings of the 2023 CHI Conference on Human Factors in Computing Systems. – 2023. – P. 1- 20. DOI: 10.1145/3544548.3581236.</li> <li class="show">Пучков О., Ланде Д., Субач І., Рибак О. Інтеграція технологій інформаційного пошуку і штучного інтелекту в галузі кібербезпеки. // Information Technology and Security. – 2023. – Том. 11, № 2. – С. 206–215. DOI: 10.20535/2411-1031.2023.11.2.293789.</li> <li class="show">Lande D., Strashnoy L. Concept Networking Methods Based on ChatGPT & Gephi // SSRN. – 2023. Available at: <a href="http://dx.doi.org/10.2139/ssrn.4420452">http://dx.doi.org/10.2139/ssrn.4420452</a>.</li> <li class="show">Ланде Д.В., Страшной Л.Л.. Ієрархічне формування причинно-наслідкових мереж на основі ChatGPT: матеріали Першої Всеукр. наук.-практ. конф., присвяченої 100-річному ювілею академіка В.М. Глушкова, м. Київ, 26 травня 2023 р. Київ, 2023. С.24-30.</li> </ol>2025-01-06T10:10:18+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2560Ймовірнісна модель встановлення інформаційної взаємодії в мережі інтернету речей з топологією Mesh2025-01-06T10:43:07+00:00Жидка Ольга Валеріївна (Zhydka Olga)www.dut.edu.ua@gmail.com<p>У статті запропоновано ймовірнісну модель встановлення інформаційної взаємодії в мережі Інтернету речей (IoT) із топологією mesh, побудовану з використанням мультиагентного підходу. Модель враховує фундаментальні характеристики IoT та дозволяє оцінювати як абсолютні, так і ймовірнісні параметри взаємодії. До моделі включено умови, що відповідають реальним процесам інформаційної взаємодії: наявність несправних каналів та точок доступу, обмеження на кількість повторних спроб встановлення з’єднань, а також наявність альтернативних маршрутів. Для оцінювання часу передачі даних запропоновано використати метод перетворення Лапласа-Стілтьєса (ПЛС). Його перший центральний момент дає змогу визначити середній час передачі даних у межах встановленого з’єднання, а ймовірнісний сенс ПЛС дозволяє оцінити ймовірність доставки даних. Метод забезпечує аналіз розподілу часу перебування даних в мережі IoT за заданими ймовірностями виникнення помилок на елементах маршруту між усіма парами сенсорних пристроїв. Використовуючи ПЛС, можна оцінити допустиме навантаження маршруту за обмеженням часу та, відповідно, обрати оптимальний алгоритм самоорганізації мережі.</p> <p><strong>Ключові слова:</strong> Інтернет речей, IoT, ймовірнісна модель, сенсорний пристрій, сенсорні мережі, інформаційна взаємодія.</p> <p><strong>Список літератури</strong></p> <ol> <li class="show">Ali O., Ishak M.H., Bhatti M.K.L., Khan I., Kim K.-I. A comprehensive review of Internet of Things: Technology stack, middlewares, and Fog/Edge computing interface // Sensors. – 2022. – Vol. 22. – Article 995.</li> <li class="show">Miorandi, D., Sicari, S., De Pellegrini, F., & Chlamtac, I. (2012). Internet of Things: Vision, applications and research challenges. Ad Hoc Networks, 10(7), 1497-1516.</li> <li class="show">Nižetić S., Šolić P., López-de-Ipiña González-de-Artaza D., Patrono L. Internet of Things (IoT): Opportunities, issues and challenges towards a smart and sustainable future // Journal of Cleaner Production. – 2020. – Т. 274. – С. 122877.</li> <li class="show">Kurose, J.F., Ross, K.W. "Computer Networking: A Top-Down Approach". — Pearson, 2017. 864 pages.</li> <li class="show">Shafique K., Khawaja B.A., Sabir F., Qazi S., Mustaqim M. Internet of Things (IoT) for nextgeneration smart systems: A review of current challenges, future trends and prospects for 5G-IoT scenarios // IEEE Access. – 2020. – Vol. 8. – P. 23022–23040.</li> <li class="show">Laroui M., Nour B., Moungla H., Cherif M.A., Afifi H., Guizani M. Edge and fog computing for IoT: A survey on current research activities & future directions // Future Generation Computer Systems. – 2020. – Vol. 109. – P. 924–931.</li> <li class="show">Ali O., Ishak M.K., Bhatti M.K.L. New IoT domains, current standings and open research: A review // PeerJ Computer Science. – 2021. – Vol. 7. – Article e659.</li> <li class="show">Довгий С.О., Згуровський М.З., Лагутін А.А. "Інформаційно-комунікаційні системи: основи побудови та перспективи розвитку". — Київ: Національний технічний університет України «КПІ», 2016. 450 с.</li> <li class="show">Lin J., Yu W., Zhang N., Yang X., Zhang H., Zhao W. A survey on Internet of Things: Architecture, enabling technologies, security and privacy, and applications // IEEE Internet of Things Journal. – 2017. – Vol. 4. – P. 1125–1142.</li> <li class="show">Муляр І., Сєлюков О., Джулій В., & Кізюн Б. Модель оцінки ймовірнісно-часових характеристик інформаційної взаємодії в мережі Інтернет речей // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. – 2019. – № 63. – С. 96–107.</li> </ol>2025-01-06T10:28:05+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2561Інформаційні системи мобільного моніторингу морських акваторій та прибережних зон2025-01-06T10:43:45+00:00Волинець Тарас Васильович (Volynets Taras)www.dut.edu.ua@gmail.com<p>Робота присвячена розв'язанню науково-практичного завдання, що полягає в розробці методів, технологій і засобів створення систем комплексного моніторингу морських акваторій та стану прибережних зон з використанням безпілотних літальних апаратів (БПЛА). Основною метою є підвищення якості, оперативності, комплексності та ефективності процесів збору даних спостережень, їх оброблення, передавання, збереження та аналізу інформації про стан території та її екологічну безпеку. У дослідженні акцентується на поєднанні комплексності методології побудови динамічної системи моніторингу, прогнозування та попередження щодо безпеки та сталого розвитку територій і країни в цілому. Основну інформаційну базу складають супутникові дані та дані, отримані за допомогою БПЛА, щодо надзвичайних ситуацій та стану морських акваторій. Особливою рисою запропонованої методики є нововведені структурні елементи, які дозволяють визначити склад бортового обладнання, кількість БПЛА та оптимальний маршрут їх руху відповідно до виконання поставлених екологічних завдань. Доведено, що методи математичного й імітаційного моделювання сприяють створенню функціональних і інформаційних моделей, а також використовуються методи системного аналізу для встановлення структурних зв'язків між елементами складних систем. Картографічний метод дослідження об'єктів морських акваторій і прибережних зон включає картографічне моделювання та регіональний аналіз просторової структури геоекологічних явищ, що дозволяє визначати їх екологічні критерії. На основі застосування несучої апаратури на борту БПЛА реалізовано пропозиції щодо якісної оцінки та контролю параметрів навколишнього середовища при вирішенні завдань екологічного моніторингу стану морських акваторій і прибережних зон.</p> <p><strong>Ключові слова:</strong> інформаційні технології, екосистема, морські акваторії, програмна траєкторія руху, система керування, алгоритми керування, спектральні канали, дистанційні методи</p> <p><strong>Список використаної літератури </strong></p> <ol> <li class="show">Красовський Г.Я., Трофимчук О.М., Крета Д.Л., Клименко В.І. Пономаренко І.Г., Суходубов О.О. Синтез картографічних моделей забруднення земель техногенним пилом з використанням космічних знімків // Екологія і ресурси. - К.: ІПНБ, 2005. - №12. - С. 37 - 55.</li> <li class="show">Trofymchuk, O., Kalyukh, Y., Hlebchuk, H. [2013] Mathematical and GIS-modeling of landslides in kharkiv region of Ukraine. LandslideScienceandPractice: Spatial Analysis and Modelling. – Springer, Berlin, Heidelberg. 347-352.</li> <li class="show">Трофимчук О.М., Адаменко О.М., Триснюк В.М. Геоінформаційні технології захисту довкілля природно-заповідного фонду /Інститут телекомунікацій і глобального ISSN 2412-4338 Телекомунікаційні та інформаційні технології. 2024. № 4 (85) інформаційного простору НАН України; Івано-Франківськийнац. тех. ун-т нафти і газу. - Івано-Франківськ :Супрун В.П., 2021. – 343 с.//</li> <li class="show">Машков О.А.; Триснюк В.М.; Мамчур Ю.В.; Жукаускас С.В.; Нігородова С.А.; Курило А.В. Новий підхід до синтезу відновлюючого керування для дистанційно пілотованих літальних апаратів екологічного моніторингу. Екологічна безпека та збалансоване ресурсокористування: наук.- техн. журн. - Івано-Франківськ : Симфонія форте. - 2019. № 1. (19) 2019. с. – 69-77.</li> <li class="show">Триснюк В.М. Система управління екологічною безпекою природних і антропогенномодефікованих геосистем. Системи обробки інформації. –2016. –№12. – С.185-188. Index Copernicus.</li> <li class="show">Trysnyuk, V.M., Okhariev, V.O., Trysnyuk, T.V., Zorina, O.V., Kurylo, A.V., Golovan, Y.V., Smetanin, K.V., Radlowska, K.O. [2019] Improving the algorithm of satellite images landscape interpretation. 18th International Conference Geoinformatics – Theoretical and Applied Aspects, Extended Abstracts.</li> <li class="show">V. Trysnyuk, T. Trysnyuk, V. Okhariev, V. Shumeiko, A. Nikitin. Cartographic Models of Dniester River Basin Probable Flooding Сentrul Universitar Nord Din Bala Mare - UTPRESS ISSN 1582-0548, №1,2018 С.61-67.</li> <li class="show">Zaitsev S. V. Method of estimating reliability of information transmission in wireless networks channels increase in noise and interference / S. V. Zaitsev // International Journal «Information Models and Analyses». – Sofia : ITHEA, 2015. – Vol. 4 (1). – P. 87 – 99.</li> </ol>2025-01-06T10:33:35+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2562Система моніторингу місць для паркування з використанням комп’ютерного зору2025-01-06T10:40:30+00:00Чорнобривець Дмитро Віталійович (Chornobryvets Dmytro)www.dut.edu.ua@gmail.comПоперешняк Світлана Володимирівна (Popereshnyak Svitlana)www.dut.edu.ua@gmail.comКаплюк Владислав Олегович (Kapliuk Vladyslav)www.dut.edu.ua@gmail.com<p>У цій статті досліджується потенціал прототипу системи, яка контролює наповненість паркувальних місць. Завдяки поглибленому дослідженню стаття висвітлює проблеми, з якими стискаються водії, і недоліки традиційних методів їх вирішення. Для ефективного досягнення цієї мети ми значною мірою покладаємося на численні технології комп’ютерного зору. Алгоритми обробки зображень використовуються системою для активного виявлення вільних або зайнятих паркувальних місць, і це відбувається в режимі реального часу. Ефективну обробку відеопотоку забезпечують бібліотеки OpenCV, які використовуються для трансформації зображення, адаптивного порогового визначення, аналізу контурів та ідентифікації стану паркувальних місць. Система показує вільні паркувальні місця та виводить інформацію на екран. Завдяки використанню цієї технології процес моніторингу паркувальних місць автоматизовано, в результаті скорочується час пошуку вільних місць, що оптимізує загальне використання паркувальних зон. Система може бути дуже корисною для вдосконалення сучасних розумних транспортних систем, а також може допомогти організувати розумні місця для паркування. Система має великий потенціал і перспективи для подальшого дослідження, а також інтеграції в сучасні інтелектуальні транспортні системи, зокрема для організації розумних паркінгів та покращення управління паркувальними просторами.</p> <p><strong>Ключові слова:</strong> система, комп’ютерний зір, моніторинг паркувальних місць, OpenCV, обробка зображень, відеоаналітика, виявлення вільних парковочних місць, інтелектуальні транспортні системи.</p> <p><strong>Список використаної літератури </strong></p> <ol> <li class="show">Giampaoli L. E., Hessel F. Parking Space Occupancy Monitoring System Using Computer Vision and IoT, IEEE 7th World Forum on Internet of Things (WF-IoT), New Orleans, LA, USA, 2021, pp. 7-12, doi: 10.1109/WF-IoT51360.2021.9595935.</li> <li class="show">Kuzela M., Fryza T., Zeleny O. Using Computer Vision and Machine Learning for Efficient Parking Management: A Case Study, 13th Mediterranean Conference on Embedded Computing (MECO), Budva, Montenegro, 2024, pp. 1-4, doi: 10.1109/MECO62516.2024.10577808.</li> <li class="show">Dixit M., Srimathi C., Doss R., Loke S., Saleemdurai M. A. Smart Parking with Computer Vision and IoT Technology, 43rd International Conference on Telecommunications and Signal Processing (TSP), Milan, Italy, 2020, pp. 170-174, doi: 10.1109/TSP49548.2020.9163467.</li> <li class="show">Popereshnyak S., Yurchuk I. Car Parking Data Processing Technique for Smart Parking System as Part of Smart City. Lecture Notes in Computational Intelligence and Decision Making. ISDMCI, 2021. Advances in Intelligent Systems and Computing, vol 1246. Springer, Cham.</li> <li class="show">Zhang, Y.; Chen, P. Path Planning of a Mobile Robot for a Dynamic Indoor Environment Based on an SAC-LSTM Algorithm. Sensors 2023. № 23, P. 9802.</li> <li class="show">Ганенко Л. Д., Жебка В.В. Аналітичний огляд питань навігації мобільних роботів в закритих приміщеннях. Телекомунікаційні та інформаційні технології. 2023. № 3(80). Ст. 85- 98.</li> <li class="show">Malinov V., Zhebka V., Zolotukhina O., Franchuk T., Chubaievskyi V. Biomining as an Effective Mechanism for Utilizing the Bioenergy Potential of Processing Enterprises in the Agricultural Sector. CEUR Workshop Proceedings. 2023, 3421, p. 223–230</li> </ol>2025-01-06T10:40:29+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2563Комплексний підход до управління бізнес-вимогами в системах електронної комерції2025-01-06T10:50:37+00:00Корнієнко Олексій Олексійович (Korniienko Oleksii)www.dut.edu.ua@gmail.comКрупа Нікіта Олександрович (Krupa Nikita)www.dut.edu.ua@gmail.com<p>У статті розглянуто основні підходи до управління бізнес-вимогами, що використовуються в проектах електронної комерції, зокрема класичні та гнучкі методології, такі як Waterfall, Agile, Scrum та Kanban. Проаналізовано переваги та недоліки кожного підходу, а також їх вплив на ключові показники ефективності проектів: терміни реалізації, якість кінцевого продукту та витрати. Враховуючи специфіку електронної комерції, особливу увагу приділено питанням адаптивності до змін, інтеграції з іншими системами, підтримці омніканальності та забезпеченню безпеки даних. Стаття також містить аналіз сучасних інструментів для управління бізнесвимогами, таких як Jira, Trello та Microsoft Azure DevOps, які широко використовуються для оптимізації робочих процесів та автоматизації управління вимогами. Проведено порівняльний аналіз цих інструментів з урахуванням їх можливостей для різних типів проектів, масштабування, підтримки гнучких підходів і інтеграції з іншими програмними рішеннями. На основі цього аналізу запропоновано рекомендації щодо вибору інструментів в залежності від розміру компанії та особливостей проекту. Окрему увагу приділено ролі новітніх технологій, таких як штучний інтелект і машинне навчання, у процесі управління бізнес-вимогами. Запропоновано практичні рекомендації щодо впровадження таких технологій для підвищення ефективності управління вимогами та зниження ризиків, пов’язаних зі змінами на ринку. У статті також наведено рекомендації щодо покращення процесу управління бізнес-вимогами, спрямовані на оптимізацію ресурсів, підвищення якості продукту та зменшення витрат. Запропоновано впровадження практик гнучкого управління, регулярного перегляду вимог, автоматизації тестування та використання аналітики для прийняття рішень. Це дозволить компаніям швидше адаптуватися до змінних умов ринку, підвищити рівень задоволеності клієнтів і зміцнити свою конкурентоспроможність. Результати дослідження є корисними для менеджерів проектів, бізнес-аналітиків та розробників, які працюють в сфері електронної комерції та прагнуть покращити процеси управління вимогами, забезпечуючи успішну реалізацію проектів.</p> <p><strong>Ключові слова:</strong> управління бізнес-вимогами, електронна комерція, методології, інструменти, ефективність проектів, конкурентоспроможність.</p> <p><strong>Список використаної літератури </strong></p> <ol> <li class="show">Yin Y., Zhang R., Gao H., Xi M. New Retail Business Analysis and Modeling: A Taobao Case Study, IEEE Transactions on Computational Social Systems. 2019, 6(5)., pp. 1126-1137. doi: 10.1109/TCSS.2019.2933486</li> <li class="show">Hoda R., Noble J., Marshall S. Self-organizing roles on agile software development teams. IEEE Transactions on Software Engineering. 2013. 39(3), pp. 422-444.</li> <li class="show">Monfared S. S. M., Kamandi A. Agile techniques and frameworks based on the requirements for e-commerce applications, Second International Conference on Web Research (ICWR), Tehran, Iran, 2016. pp. 131-138, doi: 10.1109/ICWR.2016.7498457.</li> <li class="show">Ahmad M. O., Dehghantanha A. Machine Learning for Computer and Cyber Security: Principle, Algorithms, and Practices. Springer. 2019</li> <li class="show">Li P., Yanchinda J. The Customer Requirements About Thai SMEs Product Based on Customer Knowledge Management by Using Text Mining, 2024 5th Technology Innovation Management and Engineering Science International Conference (TIMES-iCON), Bangkok, Thailand, 2024, pp. 1-5, doi: 10.1109/TIMES-iCON61890.2024.10630737.</li> <li class="show">Xiao Z., Wang X., Sheng B., Miao Z., Shu Y. Customer requirement information mapping method for product module configuration, 2016 IEEE Advanced Information Management, Communicates, Electronic and Automation Control Conference (IMCEC), Xi'an, China, 2016, pp. 921-924, doi: 10.1109/IMCEC.2016.7867345.</li> <li class="show">Pabuccu Y. U. Applying a new requirement template for business, user, and functional requirements: a real transformation journey for business analysis, 2022 7th International Conference on Computer Science and Engineering (UBMK), Diyarbakir, Turkey, 2022, pp. 120-124, doi: 10.1109/UBMK55850.2022.9919599.</li> <li class="show">Parashar A., Gupta E. ANN based ranking algorithm for products on E-Commerce website, 2017 Third International Conference on Advances in Electrical, Electronics, Information, Communication and Bio-Informatics (AEEICB), Chennai, India, 2017, pp. 362-366, doi: 10.1109/AEEICB.2017.7972332.</li> <li class="show">Wang H., Fang F. Research on E-Commerce Supply Chain Design Based on MVC Model and Virtual Image Technology, IEEE Access. 2020. 8. pp. 98295-98304. doi: 10.1109/ACCESS.2020.2996675.</li> <li class="show">Buchan J., Bano M., Zowghi D., Volabouth P. Semi-Automated Extraction of New Requirements from Online Reviews for Software Product Evolution, 25th Australasian Software Engineering Conference (ASWEC), Adelaide, SA, Australia, 2018. pp. 31-40. doi: 10.1109/ASWEC.2018.00013.</li> <li class="show">Pan C. -L., Bai X., Li F., Zhang D., Chen H., Lai Q. How Business Intelligence Enables Ecommerce: Breaking the Traditional E-commerce Mode and Driving the Transformation of Digital Economy, 2nd International Conference on E-Commerce and Internet Technology (ECIT), Hangzhou, China, 2021, pp. 26-30, doi: 10.1109/ECIT52743.2021.00013.</li> <li class="show">Popereshnyak S., Vecherkovskaya A. Modeling Ontologies in Software Testing, IEEE 14th International Conference on Computer Sciences and Information Technologies (CSIT), Lviv, Ukraine, 2019, pp. 236-239, doi: 10.1109/STC-CSIT.2019.8929785.</li> </ol>2025-01-06T10:50:37+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2564Штучний інтелект та соціальні мережі: підходи до виявлення фейкової інформації2025-01-06T10:58:20+00:00Легомінова Світлана Володимирівна (Lehominova Svitlana)www.dut.edu.ua@gmail.comТищенко Віталій Сергійович (Tyshchenko Vitalii)www.dut.edu.ua@gmail.comНедодай Михайло Геннадійович (Nedodai Mykhailo)www.dut.edu.ua@gmail.comДьячук Олександр Станіславович (Diachuk Oleksandr)www.dut.edu.ua@gmail.comКапелюшна Тетяна Вікторівна (Kapeliushna Tetiana)www.dut.edu.ua@gmail.com<p>У статті розглядаються сучасні підходи до виявлення фейкової інформації в соціальних мережах із використанням штучного інтелекту (ШІ) та машинного навчання (МН). Зростання популярності соціальних мереж супроводжується глобальною проблемою дезінформації, яка має серйозні наслідки для суспільства, економіки, політики та навіть здоров'я населення, що стало особливо помітним під час пандемії COVID-19. Основна увага приділяється методам виявлення фейкових новин, які включають використання нейронних мереж, психологічних характеристик користувачів та аналіз тексту. Окремо досліджуються підходи до аналізу візуального контенту, зокрема зображень та відео, з метою визначення їх достовірності. Стаття також аналізує роль соціальних ботів у поширенні дезінформації, зокрема їхню здатність впливати на громадську думку через маніпуляції, а також інструменти, що допомагають їх ідентифікувати, наприклад графові моделі та евристичні методи. У роботі надається характеристика процесів збору та обробки даних, таких як API соціальних платформ, веб-скрапінг, моніторинг активності користувачів та їх взаємодій. Окрему увагу приділено попередній обробці даних, включно з етапами очищення, нормалізації, токенізації, лематизації та анотації, які суттєво впливають на якість результатів роботи алгоритмів виявлення. Розглянуто також проблеми масштабованості та продуктивності таких систем в умовах великого обсягу даних, а також виклики, пов'язані із забезпеченням приватності користувачів. Крім того, підкреслюється необхідність адаптації алгоритмів до нових патернів дезінформації, що еволюціонують у відповідь на технологічний прогрес, і важливість міждисциплінарного підходу, що поєднує досягнення ШІ, когнітивних наук, лінгвістики та соціології.</p> <p><strong>Ключові слова:</strong> штучний інтелект, соціальні мережі, фейкова інформація, машинне навчання, дезінформація, нейронні мережі, виявлення новин, обробка даних.</p> <p><strong>Список використаних джерел </strong></p> <ol> <li class="show">Silva, F., Vieira, R., & Garcia, A. Can machines learn to detect fake news? A survey focused on social media. Hawaii international conference on system sciences - HICSS. 2019. P. 1–8. URL: https://doi.org/10.24251/HICSS.2019.332. ISSN 2412-4338 Телекомунікаційні та інформаційні технології. 2024. № 4 (85)</li> <li class="show">Arming the public with artificial intelligence to counter social bots / K. Yang et al. Human behavior and emerging technologies. 2019. Vol. 1, no. 1. P. 48–61. URL: https://doi.org/10.1002/hbe2.115 (date of access: 03.11.2024).</li> <li class="show">The mass, fake news, and cognition security / B. Guo et al. Frontiers of computer science. 2020. Vol. 15, no. 3. URL: https://doi.org/10.1007/s11704-020-9256-0 .</li> <li class="show">Nistor A., Zadobrischi E. The influence of fake news on social media: analysis and verification of web content during the COVID-19 pandemic by advanced machine learning methods and natural language processing. Sustainability. 2022. Vol. 14, no. 17. URL: <a href="https://doi.org/10.3390/su141710466">https://doi.org/10.3390/su141710466</a></li> <li class="show">Bio-Inspired artificial intelligence with natural language processing based on deceptive content detection in social networking / A. A.Albraikan et al. Biomimetics. 2023. Vol. 8, no. 6. P. 449. URL: <a href="https://doi.org/10.3390/biomimetics8060449">https://doi.org/10.3390/biomimetics8060449</a>.</li> <li class="show">Fake news detection on social media / K. Shu et al. ACM SIGKDD explorations newsletter. 2017. Vol. 19, no.1. P. 22–36. URL: https://doi.org/10.1145/3137597.3137600 .</li> <li class="show">Shevchenko O., Bondarchuk A., Polonevych O., Zhurakovskyi B., Korshun N. (2021) Methods of the objects identification and recognition research in the networks with the IoT concept support. Workshop on Cybersecurity Providing in Information and Telecommunication Systems, (pp. 197–209)</li> <li class="show">Moshenchenko, M., Zhurakovskyi, B., Poltorak, V., Bondarchuk, A., Korshun, N. (2021) Optimization Algorithms of Smart City Wireless Sensor Network Control. Workshop on Cybersecurity Providing in Information and Telecommunication Systems, (pp. 32–42)</li> </ol>2025-01-06T10:58:19+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2565Формування вимог до архітектури і функцій систем моніторингу кібербезпеки2025-01-06T11:03:09+00:00Корнієць Віктор Анатолійович (Korniiets Viktor)www.dut.edu.ua@gmail.comСкладанний Павло Миколайович (Skladannyi Pavlo)www.dut.edu.ua@gmail.com2025-01-06T11:03:09+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2566Стабілізація автономного програмного польоту БПЛА в умовах параметричної невизначеності2025-01-06T11:10:31+00:00Корнага Ярослав Ігорович (Kornaga Yaroslav)www.dut.edu.ua@gmail.comТкач Михайло Мартинович (Tkach Mikhail)www.dut.edu.ua@gmail.comСолдатова Марія Олександрівна (Soldatova Mariya)www.dut.edu.ua@gmail.comМарченко Олена Іванівна (Marchenko Olena)www.dut.edu.ua@gmail.com<p>Анотація. Стаття присвячена розробці методу корекції зворотних зв’язків замкненої динамічної системи з параметричною невизначеністю, яка забезпечує стабілізацію програмного руху БПЛА із заданими показниками якості перехідних процесів. Синтез робастного регулятора базується на концепції допустимості, яка використовує в якості оцінки первинні показники якості перехідних процесів, такі як час переходу, динамічна і статична точність та інші. Результати моделювання динаміки руху БПЛА з параметричною невизначеністю показали, що перехідні процеси в системі стабілізації відповідають заданим показникам якості перехідних процесів і гарантовано забезпечують стійкість динаміки руху БПЛА. В реальних умовах параметри великих БПЛА літакового типу і обурень, що діють на них, можуть бути відомі неточно або визначені неоднозначно. Інформація про параметричну невизначеність може обмежуватися лише межами областей зміни параметрів, заданих, наприклад, технічними допусками. У таких умовах доводиться мати справу з сімейством динамічних систем, параметри яких можуть набувати будь-яких значень у заданих межах. Таким чином, проблема аналізу та забезпечення стійкості систем з невизначеністю займає одне з центральних місць у теорії та практиці управління. Стаття присвячена розробці методу корекції зворотних зв’язків замкненої динамічної системи з параметричною невизначеністю, яка забезпечує стабілізацію програмного руху БПЛА із заданими показниками якості перехідних процесів. Синтез робастного регулятора базується на концепції допустимості, яка використовує в якості оцінки первинні показники якості перехідних процесів, такі як час переходу, динамічна і статична точність та інші. Результати моделювання динаміки руху БПЛА з параметричною невизначеністю показали, що перехідні процеси в системі стабілізації відповідають заданим показникам якості перехідних процесів і гарантовано забезпечують стійкість динаміки руху БПЛА.</p> <p><strong>Ключові слова:</strong> БПЛА, лінеаризована модель динаміки руху, параметрична невизначеність, метод корекції зворотних зв’язків, динамічні показники якості, стійкість руху БПЛА</p> <p><strong>Список використаних джерел: </strong></p> <ol> <li class="show">Kharchenko O.V., Kuleshyn V.V., Kotsurenko Y.V. Classification and trends in the creation of unmanned aerial vehicles for military purposes / Science and Defense, no. 1, 2005. – P.57- 60.</li> <li class="show">Miklukha,V., Khimchyk N. Optimization of the flight trajectory of an unmanned aerial vehicle / The trajectory of science, vol. 3, no. 9, 2017. – P.1009-1015. <a href="http://dx.doi.org/10.22178/pos.26-5">http://dx.doi.org/10.22178/pos.26-5</a>.</li> <li class="show">Солдатова М.О. Автоматизація процесу стабілізації програмного руху безпілотного літального апарату (БПЛА)). – Рукопис. Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.07 – Автоматизація процесів управління. Київ, 2019. – 171с.</li> <li class="show">Zhou K., Doyle J. C., Glover K. Robust and optimal control. Englewood: Prentice Hall, 1996. 596 p.</li> <li class="show">Kwakernaak H. H∞-Optimization IFAC / Proceedings Volumes, Volume 24, Issue 8, September 1991, P. 17-27. <a href="https://doi.org/10.1016/S1474-6670(17)54139-7">https://doi.org/10.1016/S1474-6670(17)54139-7</a></li> <li class="show">Mazko A. G. Robust stability and evaluation of the quality functional for nonlinear control systems. Automation and Remote Control. Vol. 76. No. 2. 2015. P. 251–263. <a href="https://doi.org/10.1134/S0005117915020058">https://doi.org/10.1134/S0005117915020058</a>.</li> <li class="show">Aliluiko, R. Ruska Robust stability and evaluation of the quality functional for linear control systems with matrix uncertainty / Scientific Journal of the Ternopil National Technical University, № 3 (99), 2020. – P.55-64. <a href="https://doi.org/10.33108/visnyk_tntu2020.03">https://doi.org/10.33108/visnyk_tntu2020.03</a></li> <li class="show">Polyak B. T., Shcherbakov P. S. Hard Problems in Linear Control Theory: Possible Approaches to Soltion. Automation and Remote Control. 2005. № 5 (66). P. 681–718. <a href="https://doi.org/10.1007/s10513-005-0115-0">https://doi.org/10.1007/s10513-005-0115-0</a></li> <li class="show">Bukov V.N., Ryabchenko V.N., Kosyanchuk V.V., Zybin E.Yu. Solving of linear matrix equations by the canonization method / Bulletin of Kyiv University. Series: Physical and Mathematical Sciences. Issue 1. Kyiv: Publ. of Kyiv National University, 2002. – P. 19-28.</li> <li class="show">Bukov V.N., Ryabchenko V.N., Sel’vesyuk N.I., Solving of special matrix equations by canonization method / Bulletin of the University of Kiev, Series: Physics & Mathematics, no. 3, 2004.- Р. 18-26.</li> <li class="show">Bukov V.N., Sel'vesyuk N.I. Analytical design of the robust controllers by parameterization of the Lur'e-Riccati equation /Automation and Remote Control, Volume 68, Issue 2, 2007. – Р.214-223. DOI:10.1134/S0005117907020026</li> <li class="show">Omorov T. T. The principle of guaranteed dynamics in the theory of control systems. Book 1. Bishkek. 2001. – 150 p.</li> <li class="show">. Фельдман Л. П., Петренко А. І., Дмитрієва О. А. Чисельні методи в інформатиці. К: Видавнича група BHV, 2006. – 480 с.</li> <li class="show">Мельник К.В. Технологія μ-синтезу у завданнях управління польотом. – Рукопис. Дисертація на здобуття наукового ступеня кандидата технічних наук зі спеціальності 05.13.12 – Системи автоматизації проектних робіт. - Національний авіаційний університет, Київ, 2009.</li> </ol>2025-01-06T11:10:30+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2567Методика покращення точності пасивної пеленгації за допомогою автоматичного калібрування антенних систем2025-01-06T11:16:32+00:00Данильченко Валентина Миколаївна (Danylchenko Valentyna)www.dut.edu.ua@gmail.comОтрох Сергій Іванович (Otrokh Serhii)www.dut.edu.ua@gmail.comКублий Лариса Іванівна (Kublii Larisa)www.dut.edu.ua@gmail.comГасанов Ельдар Ігорович (Hasanov Eldar)www.dut.edu.ua@gmail.com<p>Стаття присвячена покращенню точності та стійкості до збоїв методу пасивної пеленгації через застосування методики калібрування антен. Пасивні пеленгаційні системи широко використовуються в радіомоніторингу, радіоелектронній боротьбі, навігації, цивільних і військових системах зв'язку, а також у радіоелектронній розвідці. Їх ефективність залежить від точності роботи, а також стійкості до зовнішніх впливів, включно з перешкодами та шумами. У статті розглядається метод порівняння амплітуд, який є одним із найпоширеніших способів визначення напрямку на джерело сигналу. Цей метод базується на вимірюванні амплітуд сигналів, що приймаються декількома антенами, розташованими під певними кутами, і подальшому аналізі цих значень. Однак, через зовнішні фактори, такі як неоднорідність середовища розповсюдження сигналу або взаємний вплив антен, можуть виникати похибки, які знижують точність системи. У роботі запропоновано методику калібрування антен, яка дозволяє мінімізувати вплив зазначених факторів. Описано процес автоматичного калібрування, зокрема використання рупорної еталонної антени, аналізатора спектру та генератора надвисоких частот. Запропоновано алгоритм збору та обробки даних амплітудних характеристик для побудови таблиці калібрування, яка нормалізує амплітудні співвідношення та забезпечує точне визначення напрямку на джерело сигналу. Запропонований підхід підвищує надійність пасивних пеленгаційних систем та забезпечує їх ефективну роботу в умовах впливу зовнішніх факторів, що є критично важливим у військових і цивільних сферах застосування.</p> <p><strong>Ключові слова:</strong> пасивна пеленгація, антенні системи, автоматизація, калібрування, інформаційні технології.</p> <p><strong>Список використаної літератури </strong></p> <ol> <li class="show">Lee J. -H., Kim J. -K., Ryu H. -K., Park Y. -J. Multiple Array Spacings for an Interferometer Direction Finder With High Direction-Finding Accuracy in a Wide Range of Frequencies. IEEE Antennas and Wireless Propagation Letters. 2018, Vol. 17, no. 4, Pp. 563-566.</li> <li class="show">Li J., Zhang Q., Deng W., Tang Y., Zhang X., Wu Q. Source Direction Finding and Direct Localization Exploiting UAV Array With Unknown Gain-Phase Errors. IEEE Internet of Things Journal. 2022, Vol. 9, no. 21, Pp. 21561-21569.</li> <li class="show">He W., Zhou Q., Zhang X., Zhao Y., Li B., Zhang L. Research on direction finding of UAV coherent signals based on uniform circular array. 2022 18th International Conference on Computational Intelligence and Security (CIS): Proceedings 18th International Conference on Computational Intelligence and Security (CIS) (Chengdu 16-18 December 2022). China, 2022, Pp. 445-447.</li> <li class="show">Sklar J. R., Ward J. 11 Copy: Steering Vector Methods. Modern HF Signal Detection and Direction Finding. MIT Press, 2018. Pp.269-288.</li> <li class="show">Ren K. Direction Finding Using a Single Antenna With Blade Modulation. IEEE Antennas and Wireless Propagation Letters. 2022. Vol. 21, no. 5, Pp. 873-877.</li> <li class="show">Sklar J. R., Ward J. 9 Direction Finding Techniques for HF Applications. Modern HF Signal Detection and Direction Finding, MIT Press, 2018. Pp.217-248.</li> <li class="show">Tetley L., Calcutt D. Chapter 10 - Radio direction finding Electronic Navigation Systems (Third Edition). Elsevier Press, 2001, Pp. 346-368.</li> <li class="show">Boiko, J., Polıkarovskykh, O., Tkachuk, V., Yehoshyna, H., Karpova, L. Design Concepts for Mobile Computing Direction Finding Systems. Mobile Computing and Sustainable Informatics. Lecture Notes on Data Engineering and Communications Technologies. Springer, 2023. Vol. 166. Pp. 89–107.</li> <li class="show">Boiko, J., Polikarovskykh, O., Tkachuk, V. Development and modeling of the antenna system the direction finder unmanned aerial vehicle. Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska. 2023, 13(1), Pp. 26-32.</li> <li class="show">Sonnenberg G.J. Chapter 3 Direction finding Book: Radar and Electronic Navigation (Sixth Edition). Butterworth & Co. (Publishers) Ltd. Published by Elsevier Ltd, 1988. Pp. 93-126.</li> <li class="show">Zhou W., Zhou Y. Research on Interferometer Direction Finding Technology Based on Digital Beam forming. 2022 7th International Conference on Signal and Image Processing (ICSIP): Proceedings 7th International Conference on Signal and Image Processing (ICSIP) (Suzhou, 20-22 July 2022). China, 2022, Pp. 54-58.</li> </ol>2025-01-06T11:16:31+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2568Інформаційні технології для візуалізації та обробки даних у сфері геопросторової розвідки2025-01-06T11:21:51+00:00Триснюк Василь Миколайович (Trysnyuk Vasyl)www.dut.edu.ua@gmail.comМарущак Василь Миколайович (Maruschak Vasyl)www.dut.edu.ua@gmail.com<p>Актуальні дослідження демонструють великий потенціал інтеграції технологій великих даних та штучного інтелекту для автоматизованого дешифрування супутникових знімків, моніторингу змін ландшафтів, виявлення порушень та прогнозування техногенних ризиків. Використання алгоритмів машинного навчання у візуалізації геоданих значно прискорює аналіз інформації великих масивів, що критично важливо для екологічного моніторингу під час воєнних дій та швидкого відновлення території. Виявлення стану наземних об'єктів значно покращується за рахунок використання багатоспектральних і гіперспектральних знімків, зокрема з безпілотних літальних апаратів, після їх розрізнення дозволяє створювати високоякісні інформаційні продукти. Однак гіперспектральні знімки з космічної висоти все ще не забезпечують необхідного рівня деталізації для оперативно-тактичної розвідки. Дослідження підкреслюють ефективність інтеграції великих даних і штучного інтелекту для автоматичного дешифрування супутникових знімків, моніторингу змін ландшафтів та оцінки техногенних ризиків. Використання алгоритмів машинного навчання прискорює обробку великих масивів даних, що є особливим місцем для екологічного моніторингу під час воєнних дій та відновлення території. Підвищення точності виявлення стану об’єктів досягається за допомогою багатоспектральних та гіперспектральних знімків, особливо отриманих з безпілотників, а останні знімки з космічної платформи не мають достатньої деталізації для оперативних завдань.</p> <p><strong>Ключові слова:</strong> інформаційні технології, штучний інтелект, спектральні канали, дистанційні методи, алгоритм машинного навчання, візуалізації геоданих, дешифрування супутникових знімків.</p> <p><strong>Список використаної літератури </strong></p> <ol> <li class="show">V. Trysnyuk, V. Prystupa, T. Trysnyuk, V. Vasylenko, A. Kurylo. Comprehensive environmental monitoring based on aerospace and ground research data. Наживо. XIX thInternationalConference “Geoinformatics: TheoreticalandAppliedAspects”. Geoinformatics 2020. 11-14 May 2020, Kyiv, Ukraine.DOI: <a href="https://doi.org/10.3997/2214-4609.2020geo066">https://doi.org/10.3997/2214-4609.2020geo066</a></li> <li class="show">Красовський Г.Я., Трофимчук О.М., Крета Д.Л., Клименко В.І. Пономаренко І.Г., Суходубов О.О. Синтез картографічних моделей забруднення земель техногенним пилом з використанням космічних знімків // Екологія і ресурси. - К.: ІПНБ, 2005. - №12. - С. 37 - 55. 2. ISSN 2412-4338 Телекомунікаційні та інформаційні технології. 2024. № 4 (85)</li> <li class="show">Машков О.А.; Триснюк В.М.; Мамчур Ю.В.; Жукаускас С.В.; Нігородова С.А.; Курило А.В. Новий підхід до синтезу відновлюючого керування для дистанційно пілотованих літальних апаратів екологічного моніторингу. Екологічна безпека та збалансоване ресурсокористування: наук.- техн. журн. - Івано-Франківськ : Симфонія форте. - 2019. № 1. (19) 2019. с. – 69-77.</li> <li class="show">Zaitsev S. V. Method of estimating reliability of information transmission in wireless networks channels increase in noise and interference / S. V. Zaitsev // International Journal «Information Models and Analyses». – Sofia : ITHEA, 2015. – Vol. 4 (1). – P. 87 – 99.</li> <li class="show">V. Trysnyuk, T. Trysnyuk, V. Okhariev, V. Shumeiko, A. Nikitin. Cartographic Models of Dniester River Basin Probable Flooding Сentrul Universitar Nord Din Bala Mare - UTPRESS ISSN 1582-0548, №1,2018 С.61-67.</li> <li class="show">Бондарчук А.П., Жебка В.В. Захист гетерогенної телекомунікаційної мережі від впливу дестабілізуючих факторів // Телекомунікаційні та інформаційні технології, 2023. № 1 (78), с. 4-16.</li> <li class="show">Shevchenko O., Bondarchuk A., Polonevych O., Zhurakovskyi B., Korshun N. (2021) Methods of the objects identification and recognition research in the networks with the IoT concept support. Workshop on Cybersecurity Providing in Information and Telecommunication Systems, (pp. 197–209)</li> </ol>2025-01-06T11:21:51+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2569Інтеграція камери в систему FDM-друку для покращення якості друку2025-01-06T11:26:57+00:00Коротков Сергій Станіславович (Korotkov Serhii)www.dut.edu.ua@gmail.comКузьміч Ірина Богданівна (Kuzmich Iryna)www.dut.edu.ua@gmail.comЛащевська Наталья Олександрівна (Lashchevska Natalia)www.dut.edu.ua@gmail.comВолошин Віталій Віталійович (Voloshyn Vitalii)www.dut.edu.ua@gmail.com<p>Ця стаття присвячена дослідженню можливостей покращення якості FDM-друку (Fused Deposition Modeling) за допомогою інтеграції камери у систему контролю процесу друку. У сучасних технологіях адитивного виробництва FDM-друк є одним з найпоширеніших методів виготовлення 3D-об'єктів завдяки його доступності та широкому спектру використання. Однак, процес часто супроводжується різними дефектами, такими як зміщення шарів, недостатня екструзія, перегрів або недостатнє нагрівання матеріалу, проблеми з адгезією до платформи. Ці недоліки не тільки погіршують якість кінцевого виробу, але й призводять до додаткових витрат часу та матеріалів. Інтеграція камери в систему FDM-друку пропонує рішення для раннього виявлення дефектів у процесі друку, що дозволяє проводити автоматизоване коригування параметрів друку в режимі реального часу. Камери дозволяють проводити моніторинг процесу на кожному етапі друку, аналізуючи шари матеріалу, їх розміщення та якість поверхні. Алгоритми обробки зображень і машинного навчання дають можливість швидко і точно виявляти дефекти, прогнозувати можливі відхилення від норми та автоматично змінювати параметри друку, щоб уникнути погіршення якості виробу. Окрім автоматичного виправлення параметрів друку, система може пропонувати користувачу конкретні рекомендації щодо покращення налаштувань обладнання в разі виявлення проблем, які неможливо виправити в автоматичному режимі. Такий підхід значно підвищує точність і надійність процесу друку, зменшуючи кількість бракованих виробів і покращуючи продуктивність виробництва. У статті також розглянуто перспективи подальшого розвитку цієї технології, зокрема використання більш потужних алгоритмів машинного навчання для підвищення точності аналізу та прогнозування дефектів, інтеграцію хмарних технологій для віддаленого моніторингу процесів друку, а також використання нових типів камер (наприклад, інфрачервоних або 3D-камер) для ще точнішого контролю якості. Таким чином, інтеграція камери в систему FDM-друку є важливим етапом у розвитку адитивних технологій, що дозволяє значно підвищити якість друкованих виробів і оптимізувати процес виробництва.</p> <p><strong>Ключові слова</strong>: FDM-друк, адитивні технології, інтеграція камери, обробка зображень, машинне навчання, контроль якості, автоматизація, дефекти друку, 3D-друк, корекція параметрів друку.</p> <p><strong>Список лiтератури </strong></p> <ol> <li class="show">Boschetto, A., Bottini, L., & Veniali, F. (2013). Surface roughness prediction in fused deposition modeling by neural networks. The International Journal of Advanced Manufacturing Technology, 67(9), 2727-2742.</li> <li class="show">Valino, A. D., et al. (2019). Fused Deposition Modeling 3D printing: Effect of printing parameters on mechanical properties of wood PLA. Polymers, 11(4), 755.</li> <li class="show">Górski, F., et al. (2021). Application of artificial intelligence algorithms for quality control in 3D printing. Procedia CIRP, 104, 1695-1700.</li> <li class="show">Wang, T., et al. (2022). Computer vision-based defect detection for FDM 3D printing using convolutional neural networks. Journal of Manufacturing Systems, 63, 11-21.</li> <li class="show">Ahn, S., et al. (2002). Anisotropic material properties of fused deposition modeling ABS. Rapid Prototyping Journal, 8(4), 248-257.</li> <li class="show">Coogan, T., & Kazmer, D. (2017). In-line rheological monitoring of fused deposition modeling. Journal of Rheology, 61(1), 141-152.</li> <li class="show">Rahman, A. U., et al. (2021). Recent trends in 3D printing: A review on its applications and research. Materials Today: Proceedings, 47(9), 152-162. doi:10.1016/j.matpr.2021.09.172</li> <li class="show">Paul, J., et al. (2020). Fused deposition modeling-based additive manufacturing: Influence of printing parameters. 3D Printing and Additive Manufacturing, 7(2), 63-78.</li> <li class="show">Tian, X., et al. (2021). Overview of recent advances in fused filament fabrication 3D printing technology. Polymer Reviews, 61(4), 679-746.</li> <li class="show">Yang, J., et al. (2023). AI-driven defect detection and correction in additive manufacturing. International Journal of Mechanical Sciences, 241, 107926.</li> </ol>2025-01-06T11:26:57+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2570Моделювання профілю захищеності користувача для визначення його потенційної вразливості до соціоінженерних атак2025-01-06T11:30:06+00:00Запорожченко Михайло Михайлович (Zaporozhchenko Mykhailo)www.dut.edu.ua@gmail.com<p>Зростаючі загрози соціоінженерних атак (SEA) в умовах активного використання цифрових технологій висувають нові вимоги до захисту корпоративних інформаційних систем (ІС). У статті представлено розробку математичної моделі профілю захищеності користувача, яка спрямована на визначення його потенційної вразливості до SEA. Запропонована модель базується на інтеграції чотирьох ключових факторів: психологічного, організаційного, технічного та інформаційного впливу, що дозволяє проводити комплексний аналіз ризиків. Розглянуто існуючі підходи до оцінки вразливості користувачів та виявлено їх недоліки, зокрема обмеженість у врахуванні комплексної взаємодії факторів. Запропонована модель усуває ці недоліки, дозволяючи оцінювати вразливість користувачів у динамічному середовищі з урахуванням змінних зовнішніх умов та індивідуальних особливостей користувачів. Основу підходу становить моделювання процесу реалізації SEA, розділеного на три ключові етапи: доставку атакуючого контенту, взаємодію користувача з цим контентом та уникнення виявлення атаки. Для кожного етапу розроблено відповідні математичні залежності, які враховують взаємодію зазначених факторів. Результати моделювання дозволяють виявляти групи вразливих користувачів та критичні етапи, на яких користувач або система проявляють найбільшу вразливість до атак. Запропонований підхід також дозволяє адаптувати заходи захисту до реальних умов корпоративних середовищ, забезпечуючи узгодженість між оцінкою ризиків та потребами захисту. Модель може бути використана для розробки цільових заходів попередження SEA та покращення загального стану інформаційної безпеки. Таким чином, запропонована модель профілю захищеності користувача є універсальним інструментом для прогнозування ризиків SEA у корпоративних ІС. Вона забезпечує можливість аналізу та попередження атак за допомогою кількісного врахування індивідуальних і зовнішніх факторів, що визначають поведінку користувачів. Крім того, модель дозволяє оптимізувати розробку стратегій захисту, забезпечуючи їх гнучкість та адаптивність до змін інформаційного середовища. Це забезпечує системний підхід до оцінки ризиків і дозволяє мінімізувати вразливість ІС до соціоінженерних загроз.</p> <p><strong>Ключові слова:</strong> соціоінженерні ризики, інформаційна безпека, корпоративні системи, інформаційний вплив, математичне моделювання, адаптивний захист, оцінка вразливості, прогнозування ризиків.</p> <p><strong>Список використаної літератури </strong></p> <ol> <li class="show">Albladi S., Weir G. Predicting individuals’ vulnerability to social engineering in social networks. Cybersecurity. 2020. № 3. 7.</li> <li class="show">Ye Z., Guo Y., Ju A., Wei F., Zhang R., Ma J. A risk analysis framework for social engineering attack based on user profiling. Journal of Organizational and End User Computing. 2020. Vol. 32, № 3. Р. 37-49.</li> <li class="show">Huseynov F., Ozdenizci Kose B. Using machine learning algorithms to predict individuals’ tendency to be victim of social engineering attacks. Information Development. 2024. Vol. 40, № 2. Р. 298-318.</li> <li class="show">Бохонько О., Лисенко С. Методи виявлення кібератак соціальної інженерії. Вісник Хмельницького національного університету. Технічні науки. 2023. Том 327, № 5(2). С. 231-236.</li> <li class="show">Aijaz M., Nazir M. Modelling and analysis of social engineering threats using the attack tree and the Markov model. International Journal of Information Technology. 2024. № 16. P. 1231-1238.</li> <li class="show">Fakhouri H.N., Alhadidi B., Omar K., Makhadmeh S.N., Hamad F., Halalsheh N.Z. AI-driven solutions for social engineering attacks: detection, prevention, and response. 2024 2nd International Conference on Cyber Resilience (ICCR). Dubai, United Arab Emirates. 2024. P. 1-8.</li> <li class="show">Wang Z., Sun L., Zhu H. Defining Social Engineering in Cybersecurity. IEEE Access. 2020. Vol. 8, P. 85094-85115.</li> <li class="show">Hadnagy C. Social engineering. The science of human hacking. Indiana: John Wiley & Sons, Inc. 2018.</li> <li class="show">Siponen M., Vance A. Neutralization: New Insights into the Problem of Employee Information Systems Security Policy Violations. MIS Quarterly. 2010. Vol. 34, № 3. Р. 487-502.</li> <li class="show">Russia’s Cyber Tactics: Lessons Learned 2022 – аналітичний звіт Держспецзвʼязку про рік повномасштабної кібервійни росії проти України. ДССЗЗІ України.</li> </ol>2025-01-06T11:30:05+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2571Методика прогнозування мобільності користувачів у 5G-мережах2025-01-06T11:35:48+00:00Власенко Вадим Олександрович (Vlasenko Vadym)www.dut.edu.ua@gmail.comСкляренко Владислав Ігорович (Skliarenko Vladyslav)www.dut.edu.ua@gmail.comКозлов Дмитро Євгенович (Kozlov Dmytro)www.dut.edu.ua@gmail.comЗуб Олександр Вікторович (Zub Oleksandr)www.dut.edu.ua@gmail.com<p>Стаття присвячена розробці методики прогнозування мобільності користувачів у 5G-мережах із використанням машинного навчання, просторово-часової кореляції та математичного моделювання. Основна мета роботи полягає в підвищенні точності прогнозування переміщень користувачів з урахуванням специфіки 5G-мереж, таких як висока швидкість передачі даних, обмежені ресурси базових станцій та складна топологія мережі. У статті представлено детальну формалізацію задачі, де мобільність користувача описується через дискретний набір станів, що відповідають його положенню у просторі та часі. Запропоновано цільову функцію для мінімізації розбіжності між прогнозованими й реальними ймовірностями переміщення користувача. Просторово-часова модель враховує фізичні, топологічні та мережеві обмеження, такі як швидкість переміщення, доступність переходів між станами та ємність базових станцій. Основою методики є використання рекурентних нейронних мереж (RNN), які дозволяють моделювати залежності у часі та просторі. Процес навчання моделі включає оптимізацію параметрів за допомогою стохастичного градієнтного спуску із застосуванням регуляризації, що покращує збіжність алгоритму. Для оцінки точності прогнозування використовуються такі метрики, як Accuracy, F1-score та Log-loss. Результати дослідження підтверджують ефективність методики в сценаріях з високою швидкістю руху користувачів і складною структурою мережі. Інтеграція моделі в систему управління мережею дозволяє динамічно оптимізувати розподіл ресурсів, зменшувати ймовірність перевантажень та покращувати якість обслуговування. Перспективи подальших досліджень включають адаптацію методики для мереж наступного покоління та інтеграцію нових джерел даних, таких як інформація з супутникових систем. <strong>Ключові слова</strong>: 5G-мережа, інформаційна система, мобільність, методи прогнозування, методи машинного навчання, нейронні мережі, інформаційна технології.</p> <p><strong>Список використаної літератури </strong></p> <ol> <li>Мельник, О. А. Розробка моделей прогнозування мобільності користувачів для адаптивних систем зв’язку. Комп’ютерні технології та системи. 2022. № 11. С. 15–29.</li> <li>Data-driven 5G handover optimization: a comparative analysis of machine learning techniques / P. Mehta et al. Wireless Communications and Mobile Computing. 2023. Vol. 2023. P. 8854776.</li> <li>Predicting mobile user location using hybrid models of machine learning and Markov chains / D. Chen et al. Journal of Computational Science. 2021. Vol. 56. P. 101409. Рис. 1. Алгоритм прогнозування мобільності користувачів у 5G-мережах ISSN 2412-4338 Телекомунікаційні та інформаційні технології. 2024. № 4 (85)</li> <li>Deep reinforcement learning for mobility management in ultra-dense 5G networks / A. Wang et al. IEEE Internet of Things Journal. 2022. Vol. 9, no. 3. P. 1765–1778. URL: <a href="https://doi.org/10.1109/JIOT.2021.3055643">https://doi.org/10.1109/JIOT.2021.3055643</a>.</li> <li>Traffic and mobility prediction for network optimization in 5G / L. Kumar et al. ACM Transactions on Internet Technology. 2020. Vol. 21, no. 2. P. 1–20.</li> <li>Іваненко, М. С. Моделі аналізу поведінки користувачів у мобільних мережах: прогнозування та кластеризація. Український журнал інформаційних технологій. 2023. № 13, вип. 2. С. 45–60.</li> <li>Advanced AI-based mobility management for next-generation networks / F. Costa et al. IEEE Network. 2021. Vol. 35, no. 4. P. 36–43. URL: <a href="https://doi.org/10.1109/MNET.2021.3054017">https://doi.org/10.1109/MNET.2021.3054017</a>.</li> <li>User behavior modeling for 5G: challenges and approaches / K. Singh et al. Wireless Personal Communications. 2021. Vol. 119, no. 3. P. 2111–2130.</li> <li>Machine learning models for spatio-temporal prediction in mobile networks / P. Wu et al. IEEE Communications Surveys & Tutorials. 2020. Vol. 22, no. 4. P. 2452–2470.</li> <li>Бойко, Т. Г. Використання глибокого навчання для прогнозування мобільності у великих мережах. Вісник НТУУ «КПІ». Серія: Комп'ютерні науки. 2022. № 29. С. 11–22.</li> </ol>2025-01-06T11:35:48+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2572Огляд методів збору даних на мережі телекомунікацій за допомогою мережевого зонду2025-01-06T11:41:08+00:00Сагайдак Віктор Анатолійович (Sahaidak V.A.)www.dut.edu.ua@gmail.com<p>В цій статі було наведено опис двох систем для збору інформації у режимі реального часу, а саме Gigamon fabric solution та Huawei NetProbe.Gigamon fabric solution виконує функцію збору, фільтрування, доповнення інформації. Дана система підтримує SS7, IP, 3G, LTE. Інформація з мережевих елементів збирається за допомогою мережевих відгалужувачів (сплітерів) або віддзеркалювання трафіку з порту. Наведено основні етапи обробки даних з описом кожної функції та допоміжні пристрої. Huawei NetProbe використовується для декодування, створення записів сенсу зв’язку та збереження необробленої сигналізації. Система підтримує обробку інформації з мереж NGN, GSM (канальної та пакетної комутації), UMTS (канальної та пакетної комутації), LTE, IMS. За допомогою DPI, що постійно оновлюється та конфігурується, система підтримає більше ніж 1300 протоколів та дозволяє додати свої. Був наведений принцип роботи система. Були детально розглянуті допоміжні пристрої обох систем та наведено ризики при їх використанні на мережі телекомунікацій. Було проаналізовано та наведено приклад мережі для якої дані методи збору інформації потрібно корегувати в залежності від зміни елементів, оновленню або розширенню самої мережі. Були зроблені наступні висновки: збір даних з мережі у режимі реального часу надає багато переваг, але також потребує ретельної підготовки перед наступною інтеграцією одного чи іншого методу. Зеркалювання трафіку з портів може копіювати дані з мережі, але може мати значний вплив на продуктивність мережевих елементів. Мережеві відгалужувачі можуть дублювати трафік за рахунок зменшення рівня сигналу на обох кінцях. Активні мережеві відгалужувачі не мають такої властивості, але для своєї роботи потребують джерело електроенергії для їх роботи, але у випадку перебоїв з живленням можуть спричинити проблеми у роботі мережевого обладнання; При кожній зміні на мережі як оновлення апаратного забезпечення, заміна виробника мережевого обладнання або створення нової площадки для обладнання потрібно мати на увазі, що збір трафіку теж повинен бути оновлений. Тим паче, конфігурація повинна бути змінена, щоб видалити дуплікацію у даних. Це збільшує час та вартість супроводу та оновлення; Збір даних за допомогою мережевого зонду може бути надмірним завдяки реалізації, великого використання ресурсів та обсягу інформації, що скоріш за все ніколи не буде використана. У такому випадку, якщо один замовник потребує в компанії такий метод, то краще пошукати дешевший та простіше у реалізації джерело інформації.</p> <p><strong>Ключові слова:</strong> GTP, мережа з канальною комутацією каналів, мережа з пакетною комутацією, інформаційні технології, VNF, LTE, IMS, SS7, VoIP, IP, Великі дані.</p> <p><strong>Список використаних джерел</strong></p> <ol> <li>GigaVUE-FM Overview. GigaVUE 5.8 Online Documentation. URL: <a href="http://surl.li/zrdava">http://surl.li/zrdava</a></li> <li>wangshupeng. SC1002 HUAWEI SmartCare SEQ Analyst & NetProbe Technical Slides V2.4 | PDF | Service Level Agreement | Websites. Scribd. URL: <a href="http://surl.li/vvbtbq">http://surl.li/vvbtbq</a></li> <li>Understanding international telecoms fraud. Network-Level Intelligence for Observability Tools | Gigamon. URL: <a href="http://surl.li/joztlh">http://surl.li/joztlh</a></li> <li>Example for Configuring Local Port Mirroring (1:1 Mirroring) - S600-E Series Switches Typical Configuration Examples. Huawei. URL: <a href="http://surl.li/qfdhia">http://surl.li/qfdhia</a></li> <li>Configuring Local Port Mirroring - CloudEngine S8700 V600R022C00 Configuration Guide - System Monitoring. Huawei. URL: <a href="http://surl.li/xfheiu">http://surl.li/xfheiu</a></li> <li>Patel C. D., Shah A. J. Cost Model for Planning, Development and Operation of a Data Center. ResearchGate. URL: <a href="http://surl.li/nhuupr">http://surl.li/nhuupr</a></li> <li>GigaVUE Fabric Management. GigaVUE Online Documentation. URL: ISSN 2412-4338 Телекомунікаційні та інформаційні технології. 2024. № 4 (85) <a href="http://surl.li/opqtwp">http://surl.li/opqtwp</a></li> <li>Traffic Filtering. GigaVUE Online Documentation. URL: http://surl.li/rbmaci</li> <li>Flow Mapping Overview. GigaVUE Online Documentation. URL: <a href="http://surl.li/fxnlfd">http://surl.li/fxnlfd</a></li> <li>Traffic Intelligence Solutions. GigaVUE Online Documentation. URL: <a href="http://surl.li/esfmds">http://surl.li/esfmds</a></li> <li>GigaSMART Operations. GigaVUE Online Documentation. URL: <a href="http://surl.li/jehbmy">http://surl.li/jehbmy</a></li> <li>GigaSMART FlowVUE. GigaVUE Online Documentation. URL: <a href="http://surl.li/buemlz">http://surl.li/buemlz</a></li> <li>GigaSMART GTP Correlation. GigaVUE Online Documentation. URL: <a href="http://surl.li/dqzxug">http://surl.li/dqzxug</a></li> <li>GTP Overlap Flow Sampling Maps. GigaVUE Online Documentation. URL: <a href="http://surl.li/ieprqs">http://surl.li/ieprqs</a></li> <li>About Application Intelligence. GigaVUE Online Documentation. URL: http://surl.li/wlroki</li> </ol>2025-01-06T11:41:08+00:00##submission.copyrightStatement##