https://tit.dut.edu.ua/index.php/telecommunication/issue/feedТЕЛЕКОМУНІКАЦІЙНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ2025-04-07T12:02:08+00:00Жебка Вікторія Вікторівна ( Zhebka Viktoriia)digitaldut2022@gmail.comOpen Journal Systems<div><strong>Увага! Журнал включено до категорії Б </strong><strong>за спеціальностями (наказ МОНУ від 17.03.2020 № 409)</strong></div> <div>122 - Комп’ютерні науки </div> <div>123 - Комп’ютерна інженерія<strong> </strong></div> <div>125 - Кібербезпека та захист інформації </div> <div>126 - Інформаційні системи та технології </div> <div>172 - Електронні комунікації та радіотехніка </div> <p><strong><img src="/public/site/images/dutjournals/тіт412.jpg"></strong></p> <p><strong><a href="https://www.crossref.org/06members/50go-live.html" target="_blank" rel="noopener"><img src="/public/site/images/dutjournals/cross.jpg"></a></strong></p> <p><strong>Назва журналу</strong> – «Телекомунікаційні та інформаційні технології». З 2003 до 2013 року журнал виходив під назвою «<a href="http://journals.dut.edu.ua/index.php/vduikt" target="_blank" rel="noopener">Вісник Державного університету інформаційно-комунікаційних технологій</a>».<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Телекомунікаційні та інформаційні технології»: R30-02948 (рішення №863 від 21.03. 2024 р.).<br><strong>Свідоцтво про державну реєстрацію:</strong> <a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&I21DBN=UJRN&P21DBN=UJRN&Z21ID=&Image_file_name=IMG%2Fvduikt_s.jpg&IMAGE_FILE_DOWNLOAD=0">КВ № 20746-10546ПР від 30.04.2014 р.</a>(перереєстрація).<br><strong>ISSN</strong>: 2412-4338<br><strong>Реєстрація у МОН України: </strong>Наукове фахове видання України (технічні науки)<strong> </strong>– наказ МОН України від 13 липня 2015 р. №747.<br><strong>Тематика:</strong> телекомунікації, інформаційні технології, компютерні науки, навчальний процес.<br><strong>Періодичність випуску</strong> – 1 раз на квартал.<br><strong>Адреса: </strong>вул. Солом’янська, 7, м. Київ, 03110, Україна.<br><strong>Телефони: </strong> +38 (093) 095-94-47<br><strong>E-mail</strong><strong>: </strong><a href="mailto:digitaldut2022@gmail.com">digitaldut2022@gmail.com</a><br><strong>Web</strong><strong>-сайт:</strong> <a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">https://duikt.edu.ua</a></p> <p>Статті, опубліковані у науковому журналі “Телекомунікаційні та інформаційні технології”, індексуються в наукометричних базах.</p> <p><strong><img src="/public/site/images/dutjournals/vern.jpg"> <img src="/public/site/images/dutjournals/crossref.jpg"> <img src="/public/site/images/dutjournals/google.jpg"> </strong></p>https://tit.dut.edu.ua/index.php/telecommunication/article/view/2578Титул2025-04-07T09:02:30+00:00Admin Adminwww.dut.edu.ua@gmail.com<p>ТЕЛЕКОМУНІКАЦІЙНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ <br><br>Науковий журнал <br><br>№ 1 (86) 2025</p>2025-04-07T09:02:29+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2579Зміст2025-04-07T09:11:28+00:00Admin Adminwww.dut.edu.ua@gmail.com<p>Зміст</p>2025-04-07T09:11:28+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2580ВИКОРИСТАННЯ КЛІТИННИХ АВТОМАТІВ ДЛЯ СИМУЛЯЦІЇ ХВИЛЬОВИХ ПРОЦЕСІВ У 2D-ПРОСТОРІ2025-04-07T09:31:52+00:00Виходцев Микита Миколайович (Vykhodtsev Mykyta)www.dut.edu.ua@gmail.comЗолотухіна Оксана Анатоліївна (Zolotukhina Oksana)www.dut.edu.ua@gmail.comСуханевич Євгеній Іванович (Sukhanevich Evhenii)www.dut.edu.ua@gmail.com<p>У статті досліджується застосування клітинних автоматів для моделювання хвильових процесів у двовимірному просторі з метою їх потенційного використання у симуляції світлових ефектів для інтерактивних ігрових середовищ. Описано математичну модель, де для кожної клітинки визначаються висота та швидкість, які змінюються з часом залежно від стану сусідніх клітинок. Окрім того, кожній клітині назначається постійний масовий коефіцієнт, який дозволяє створювати різні види клітин, комбінуючи які, можна отримувати дуже складну поведінку клітинного автомата. Проведені експерименти підтвердили здатність моделі ефективно відтворювати хвильові явища, включаючи розповсюдження хвильового фронту, інтерференцію та згасання, що є ключовими характеристиками для реалістичної симуляції.</p> <p>Аналіз експерименту показав, що модель клітинного автомата може відтворювати хвильові процеси з високою візуальною точністю, завдяки локальній взаємодії клітинок, що дозволяє використовувати її симуляції хвильового процесу. Важливими аспектами роботи є гнучкість моделі у зміні параметрів, таких як маса клітинок та швидкість поширення хвиль, що дає змогу відтворювати різні фізичні процеси. Завдяки простій реалізації та гнучкості модель може бути адаптована для ігрових додатків.</p> <p>Обговорено перспективи оптимізації моделі для ігрових середовищ, включаючи використання спрощеної сітки, кешування результатів та застосування багатопотокової обробки. Додатково розглянуто можливість інтеграції моделі з графічними шейдерами для реалізації складніших світлових ефектів.</p> <p>Стаття підсумовує, що клітинні автомати мають значний потенціал для використання в ігрових додатках, особливо для інтерактивних симуляцій світлових та хвильових ефектів у режимі реального часу. Запропонована модель є перспективним інструментом для застосування у графічних ігрових середовищах завдяки її гнучкості, продуктивності та можливості масштабування.</p> <p><strong>Ключові слова:</strong> клітинний автомат, моделювання, хвильові процеси, графічні ефекти симуляція світла, ігрові додатки, інтерактивна симуляція, режим реального часу.</p>2025-04-07T09:28:26+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2581АВТОМАТИЗОВАНИЙ МЕТОД ПЕРЕВІРКИ ПРАВИЛЬНОСТІ ВИКОНАННЯ СМАРТ-КОНТРАКТІВ В БЛОКЧЕЙН МЕРЕЖІ2025-04-07T09:49:48+00:00Гашко Андрій Олександрович (Hashko Andrii)www.dut.edu.ua@gmail.comБондарчук Андрій Петрович (Bondarchuk Andrii)www.dut.edu.ua@gmail.comТрембовецький Максим Петрович (Trembovetskyi Maksym)www.dut.edu.ua@gmail.comЧумак Олександр Ілліч (Chumak Oleksandr)www.dut.edu.ua@gmail.com<p>У статті розглядається автоматизований метод перевірки правильності виконання смарт-контрактів у блокчейн-мережі Solana. Актуальність дослідження обумовлена зростанням популярності Web3 додатків та необхідністю забезпечення їх безпеки, оскільки навіть незначні помилки в коді смарт-контрактів можуть призводити до серйозних фінансових втрат. Головною метою є розробка методики автоматизованої перевірки смарт-контрактів, яка дозволяє виявляти вразливості, такі як відсутність перевірки прав засновника, помилки в арифметичних операціях та відсутність підписів чеків транзакцій. Використовуючи техніку статичного аналізу на мові програмування Rust, автори пропонують підхід, що забезпечує швидкий аналіз, менше 3 хвилин на контракт та автоматичне генерування звітів про виявлені вразливості. Методика базується на аналізі зовнішніх потоків даних через смарт-контракти, що дозволяє виявляти потенційні загрози на ранніх етапах. Для автоматизації процесу використовуються сценарії на Python та Bash, які інтегруються з хмарними сервісами, такими як Amazon Web Services, для масштабування аналізу. Результати тестування на реальних Web3 додатках демонструють ефективність методики, зокрема зменшення часу аналізу та покращення точності виявлення помилок. Важливим аспектом дослідження є постійне оновлення баз знань та інструментів аналізу, що дозволяє враховувати нові типи атак та вразливостей. Стаття також підкреслює важливість інтероперабельності між різними блокчейн-мережами, що залишається складною задачею, але є ключовим елементом для майбутнього розвитку Web3. Результати дослідження демонструють, що запропонована методика є перспективною для масштабування та адаптації до нових викликів у блокчейн-екосистемах, таких як Solana. Таким чином, розроблений підхід до автоматизованої перевірки смарт-контрактів не лише підвищує рівень безпеки Web3 додатків, але й сприяє їхньому подальшому розвитку, забезпечуючи стабільність та надійність у умовах динамічного розвитку блокчейн-технологій.</p> <p>Ключові слова: блокчейн, смарт-контракт, Solana, інформаційна система, Rust, автоматизована перевірка, безпека, децентралізація, оптимізація.</p>2025-04-07T09:49:08+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2582СИСТЕМА ОЦІНЮВАННЯ РІВНЯ РИЗИКІВ КІБЕРБЕЗПЕКИ2025-04-07T10:56:59+00:00Шульга Володимир Петрович (Shulha Volodymyr)www.dut.edu.ua@gmail.comКазмірчук Світлана Володимирівна (Kazmirchuk Svitlana)www.dut.edu.ua@gmail.com<p>Розглянуто проблему оцінювання ризиків кібербезпеки в умовах збільшення кількості, різноманіття кіберзагроз та необхідність використання адаптивних методів для такого оцінювання. Проаналізовано існуючі систем оцінювання ризиків, такі як FAIR, OCTAVE і CRAMM та їхні обмеження у контексті сучасних загроз. Було обрано метод оцінювання ризиків гібридних загроз у сфері кібербезпеки, що базується на теорії нечітких множин, який дозволяє гнучко оцінювати рівень ризику в умовах невизначеності. Розроблено структурну модель, базовий алгоритм та програмну реалізацію системи оцінювання ризиків, які дозволили автоматизувати такий процес оцінювання при формуванні нових даних (результати експертного оцінювання, нові загрози тощо) та генерувати рекомендації щодо раціонального розподілу ресурсів. Структурна модель запропонованої системи складається з двох базових компонент, що відображаються підсистемами клієнтської обробки даних та серверної обробки даних. Підсистема клієнтської обробки даних забезпечує первинну обробку та збереження даних експертного оцінювання гібридних загроз. Вона складається з модуля авторизації експертів, експертного оцінювання та збереження даних. Підсистема серверної обробки даних виконує основні операції з обчислення значень ризику та формування звітів. Вона включає в себе модулі ідентифікації експертів та загроз, формування параметрів для подальшого оцінювання, фазифікації експертних оцінок, оцінювання рівня ризиків і генерації звіту. Проведено тестування та аналіз ефективності запропонованого підходу. Отримані результати можуть бути використані для підвищення рівня кібербезпеки організацій, подальшого прийняття рішення, щодо першочерговості обробки найактуальніших ризиків, раціонального розподілу наявних ресурсів необхідних для захисту та адаптації до нових загроз.</p> <p>Ключові слова: кібербезпека, гібридні загрози, кіберзагрози, оцінка ризиків, оцінювання ризиків, нечітка логіка, нечіткі множини, критична інфраструктура, лінгвістична змінна, рівень ризику, структурна модель, система оцінювання ризиків.</p>2025-04-07T09:54:21+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2583РОЗРОБКА АДАПТИВНОГО АЛГОРИТМУ МАРШРУТИЗАЦІЇ ДЛЯ C2C ЛОГІСТИКИ ІЗ ЗАСТОСУВАННЯМ ПІДКРІПЛЮВАЛЬНОГО НАВЧАННЯ2025-04-07T10:57:11+00:00Коваленко Данило Сергійович (Kovalenko Danylo)www.dut.edu.ua@gmail.comЗамрій Ірина Вікторівна (Zamrii Iryna)www.dut.edu.ua@gmail.com<p>У роботі запропоновано адаптивний алгоритм маршрутизації для C2C логістики, що базується на інтеграції прогнозування попиту за допомогою довготривалої короткочасної пам'яті (LSTM) та підкріплювального навчання (Reinforcement Learning, RL). Алгоритм спрямований на оптимізацію маршрутів кур’єрів у динамічних міських умовах, де традиційні методи не забезпечують достатньої гнучкості та ефективності. Запропонований підхід дозволяє зменшити довжину маршрутів, покращити адаптивність до змін попиту та оптимізувати витрати на транспортування. Алгоритм складається з трьох ключових компонентів: прогнозування попиту, оновлення стану середовища та корекції маршрутів на основі RL. Прогнозування виконується за допомогою нейронної мережі LSTM, що дозволяє завчасно визначати області підвищеної активності замовлень та мінімізувати затримки. RL-компонент забезпечує адаптацію маршрутів у режимі реального часу, дозволяючи обирати найбільш оптимальні рішення з урахуванням змін у трафіку та логістичній мережі. Корекція маршрутів використовує прогнозовані значення попиту, значення Q-функції та оптимальну політику прийняття рішень, що підвищує ефективність використання ресурсів. Експериментальна оцінка ефективності алгоритму проводилася у симуляційному середовищі, що відтворює реальні умови міської логістики. Порівняння з традиційними алгоритмами (евристичні методи та VRP) показало, що адаптивний підхід дозволяє скоротити середню довжину маршруту на 3.3%-9.2% у залежності від кількості перерахунків. Час доставки було зменшено на 21%, а загальні витрати – на 12–17%. Проте адаптивний алгоритм вимагає більше обчислювальних ресурсів: середній час обчислення маршруту є у 2–3 рази вищим за традиційні підходи, а кількість перерахунків може перевищувати раціональний поріг у 15 разів, що потребує додаткової оптимізації. Результати підтверджують, що запропонований алгоритм є ефективним для сценаріїв із високою динамічністю та варіативністю попиту, проте його обчислювальні витрати можуть бути негативним фактором для практичного застосування. Подальші дослідження мають зосередитися на вдосконаленні алгоритмів перерахунку маршрутів, застосуванні мультиагентних систем для координації кур’єрів та інтеграції хмарних обчислень для оптимізації продуктивності.</p> <p>Ключові слова: C2C логістика, адаптивна маршрутизація, підкріплювальне навчання, прогнозування попиту, мультиагентні системи, логістика останньої милі, оптимізація маршрутів, цифрові двійники, хмарні обчислення.</p>2025-04-07T09:57:23+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2584ЗАБЕЗПЕЧЕННЯ СТІЙКОСТІ БЕЗПРОВОДОВИХ СИСТЕМ ДО АТАК ГЛУШІННЯ2025-04-07T10:58:11+00:00Соколов Володимир Юрійович (Sokolov Volodymyr)www.dut.edu.ua@gmail.com<p>Забезпечення стійкості безпроводових систем до атак глушіння є критично важливим завданням у сучасних умовах активного розвитку технологій безпроводового зв’язку. Атаки глушіння порушують роботу безпроводових мереж, спричиняючи втрату пакетів даних та зниження якості з’єднання. Такі атаки можуть мати різні цілі, включаючи порушення зв’язку, саботаж державних і корпоративних систем, отримання несанкціонованого доступу, шпигунство та підтримку кібервійни. Зловмисники можуть використовувати потужні передавачі, програмновизначені радіостанції та інші засоби для створення перешкод у певних частотних діапазонах. У статті представлено результати експериментальних досліджень впливу атак глушіння на безпроводові мережі стандартів ZigBee, BLE і Wi-Fi. Проведено тестування стійкості зазначених технологій до перешкод, з використанням SDR-пристроїв для моніторингу спектру та оцінки ефективності атак. Аналіз отриманих даних показав, що втрати пакетів у ZigBee-мережах можуть досягати 80%, що значно впливає на швидкість оновлення датчиків. Для BLE-мереж досліджено залежність помилок передачі від потужності сигналу та швидкості передачі даних, що дозволило визначити оптимальні параметри захисту від атак. Зокрема, для зменшення впливу атак глушіння запропоновано підхід, який включає зміну частотного діапазону передачі, використання алгоритмів навчання з підкріпленням для адаптивного вибору параметрів зв’язку, а також використання технології для перенаправлення сигналів завад. Крім того, перспективним напрямком є застосування розумних методів зменшення завад у MIMO системах, які дозволяють протидіяти глушінню без попереднього знання характеристик завадного сигналу. Таким чином, дослідження підтвердило, що захист безпроводових систем від атак глушіння може бути досягнутий шляхом впровадження адаптивних механізмів управління, динамічного перерозподілу ресурсів зв’язку та застосування інтелектуальних методів аналізу сигналів. Використання зазначених підходів сприятиме підвищенню надійності безпроводових мереж та забезпеченню їх безпечного функціонування в умовах можливих загроз.</p> <p>Ключові слова: глушіння, перешкоди, ZigBee, BLE, Wi-Fi, програмно-визначене радіо, генератор шуму, HackRF One, інтернет речей, безпілотний літальний апарат.</p>2025-04-07T10:13:49+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2585ДОСЛІДЖЕННЯ ХАРАКТЕРИСТИК ТА ПРОДУКТИВНОСТІ ПРОТОКОЛІВ ДОСТУПУ ДО ХМАРНИХ ОБЧИСЛЮВАЛЬНИХ СЕРЕДОВИЩ НА ОСНОВІ УНІВЕРСАЛЬНОГО ТЕСТУВАННЯ2025-04-07T10:19:13+00:00Складанний Павло Миколайович (Pavlo Skladannyi)www.dut.edu.ua@gmail.comКостюк Юлія Володимирівна (Yuliia Kostiuk)www.dut.edu.ua@gmail.comМазур Наталія Петрівна (Nataliia Mazur)www.dut.edu.ua@gmail.comПітайчук Мілана Андріївна (Mylana Pitaichuk)www.dut.edu.ua@gmail.com<p>У статті досліджуються характеристики та продуктивність протоколів доступу до хмарних обчислювальних середовищ на основі універсального тестування. Запропоновано метод оцінювання ефективності, що базується на узагальненому часовому критерії, який інтегрує три основні аспекти: використання процесорних ресурсів, навантаження на оперативну пам’ять та ефективність мережевої взаємодії. Досліджено алгоритм нормалізації продуктивності, що забезпечує точніше оцінювання протоколів як у стандартних умовах, так і за змінних навантажень. Для виконання порівняльного аналізу використано програмний інструмент VDtest, який дозволяє адаптивно підбирати параметри тестування відповідно до реальних сценаріїв експлуатації. Проведено аналіз продуктивності ключових VDIпротоколів, таких як PCoIP, RDP, HDX, SPICE, у різних умовах використання, включаючи мультимедійні додатки, роботу з великими масивами даних та критично важливі корпоративні сервіси. Отримані результати свідчать про значні відмінності між протоколами, що підкреслює необхідність вибору оптимального рішення залежно від конкретних вимог користувачів та бізнес-завдань. Особливу увагу приділено питанням адаптивності протоколів до різних сценаріїв використання, включаючи варіанти масштабованості для великих корпоративних мереж та інтеграції з існуючими системами кібербезпеки, що є критично важливим для збереження конфіденційності даних у хмарних середовищах. Аналіз результатів дозволив розробити рекомендації щодо вибору та налаштування протоколів відповідно до потреб організацій, що працюють із критично важливою інформацією, забезпечуючи мінімізацію затримок, зменшення використання мережевих ресурсів та оптимізацію швидкості доступу до віддалених серверів. Отримані висновки сприятимуть підвищенню ефективності хмарних сервісів та розробці нових методів оптимізації мережевих протоколів, що відіграватиме ключову роль у майбутніх дослідженнях віртуалізованих середовищ та технологій віддаленого доступу.</p> <p>Ключові слова: продуктивність протоколів, хмарні обчислювальні середовища, VDtest, оцінка ефективності, віртуалізація, VDI-протоколи, швидкості обробки запитів, ефективність мережевої взаємодії.</p>2025-04-07T10:19:12+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2586ВПЛИВ УПРАВЛІННЯ ІНЦИДЕНТАМИ НА ФУНКЦІОНУВАННЯ СИСТЕМИ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ ОРГАНІЗАЦІЇ2025-04-07T10:26:31+00:00Легомінова Світлана Володимирівна (Svitlana Lehominova)www.dut.edu.ua@gmail.comЯкименко Юрій Михайлович (Yakymenko Yuryi)www.dut.edu.ua@gmail.comМужанова Тетяна Михайлівна (Muzhanova Tetiana)www.dut.edu.ua@gmail.comКапелюшна Тетяна Вікторівна (Tetiana Kapeliushna)www.dut.edu.ua@gmail.com<p>У статті розглядаються розробка і реалізація процесу управління інцидентами інформаційної безпеки (ІБ) відповідно до кращих практик Політик безпеки ІБ. Визначені найбільш поширені інциденти ІБ.. Показані основні ключові процеси функціонування системи управління інформаційною безпекою (СУІБ), які включаються в документи Політики безпеки та виконуються на організаційному і технічному рівнях в будь-якої організації. Важливе місце у забезпеченні інформаційної безпеки організації відводиться саме процесам управління інцидентами, завдяки яким виникає необхідність у створенні і впровадженні та вдосконаленні системи управління інцидентами інформаційної безпеки (СУІІБ), яка в свою чергу повинна входити в СУІБ як організаційно так і функціонально. СУІІБ повинна виконувати в першу чергу основне завдання, пов'язане з організацією захисту від нових видів атак (комплексних атак, атак розподілених у часі і інші). Після того, як отримана підтримка від керівництва визначаються ключові особи процесу управління інцидентами і розподіл ролей між учасниками процесу. Були отримані результати досліджень, де визначені проблеми пов'язані з управлінням інцидентами. Проаналізовані можливості SIEM-систем для використання в управлінні процесами, пов’язаними з інцидентами ІБ. Основні функції SIEM-систем зводяться до наступного: агрегація даних, кореляція подій від різних джерел, аналіз подій і сповіщення, моніторинг поведінки різних систем, сумісність з іншими системами управління безпекою, зберігання даних про події інформаційної безпеки. Запрпонований варіант об’єднання елементів структури системи SIEM у вигляді спеціальних модулів дозволить використовувати автоматизовані системи моніторингу та аналізу трафіку і тим самим допоможе виявляти та реагувати на загрози і інциденти в режимі реального часу. Подальші дослідження можуть бути спрямовані на розробку нових методів прогнозування інцидентів та впровадження автоматизованих систем реагування на основі штучного інтелекту. Розглянуто проблеми, які можуть виникати в організації і впливати на управління інцидентами інформаційної безпеки. До таких проблем слід віднести: відсутність підтримки керівництва, невідповідність структури організації цілям управління інцидентами, часта зміна членів групи реагування на інциденти ІБ (ГРІІБ), недолік комунікаційного процесу під час спілкування, складність плану з управління інцидентами інформаційної безпеки.</p> <p>Ключові слова: інформаційна безпека, інформація, інциденти, захист, інформаційна система, DDoS-атаки, SIEM, СУІБ.</p>2025-04-07T10:26:30+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2587ОПТИМІЗАЦІЯ МОДЕЛІ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ КЛАСИФІКАЦІЇ НОВИННИХ ДАНИХ2025-04-07T10:29:33+00:00Тищенко Віталій Сергійович (Vitalii Tyshchenko)www.dut.edu.ua@gmail.com<p>У даній статті досліджуються сучасні підходи до оптимізації моделі штучного інтелекту для класифікації новинних даних, що є надзвичайно актуальним у боротьбі з дезінформацією. Автор аналізує існуючі методи обробки текстової інформації та класифікації новин, пропонуючи власний підхід, заснований на використанні згорткових нейронних мереж із застосуванням технік балансування класів та L2-регуляризації. Основною метою дослідження є підвищення точності класифікації новинних матеріалів та зменшення впливу дисбалансу даних на навчання моделі. Експериментальні дослідження, проведені на наборі даних Fake and Real News, продемонстрували високу точність оптимізованої моделі, що свідчить про її ефективність при розпізнаванні фейкової інформації та правдивих новин. Під час дослідження було проведено аналіз впливу різних гіперпараметрів, таких як кількість згорткових шарів, функції активації, коефіцієнти регуляризації та алгоритми оптимізації. Результати показали, що використання технік балансування класів дозволяє значно зменшити похибки моделі та підвищити її стійкість до змін у структурі даних. Автор також розглядає перспективи подальшого вдосконалення моделі шляхом інтеграції рекурентних шарів для врахування послідовних залежностей у тексті, що може значно підвищити її продуктивність у реальних умовах використання. Крім того, можливим напрямком майбутніх досліджень є застосування трансформерних архітектур, які демонструють високі результати у задачах обробки природної мови. Додатково розглядається можливість використання змішаних підходів, що поєднують переваги згорткових і рекурентних нейронних мереж, що може підвищити ефективність моделі. Застосування таких методів дозволить створити більш адаптивні та універсальні рішення для аналізу текстових даних у сфері медіа.</p> <p>Ключові слова: класифікація новин, штучний інтелект, нейронні мережі, оптимізація моделі, дезінформація</p>2025-04-07T10:29:32+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2588ЗАСТОСУВАННЯ ГЕНЕРАТИВНОГО ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ ВИЗНАЧЕННЯ ЦЕНТРОЇДІВ І СУТНОСТІ КЛАСТЕРІВ В МЕРЕЖІ ПОНЯТЬ У СФЕРІ КІБЕРБЕЗПЕКИ2025-04-07T10:34:50+00:00Ланде Дмитро Володимирович (Lande Dmytro)www.dut.edu.ua@gmail.comПучков Олександр Олександрович (Puchkov Oleksandr)www.dut.edu.ua@gmail.comСубач Ігор Юрійович (Subach Ihor)www.dut.edu.ua@gmail.com<p>Складність інформаційного середовища вимагає нових підходів до аналізу та класифікації кіберзагроз. Одним із перспективних методів є дослідження мереж понять у кібербезпеці, виявлення ключових понять і взаємозв’язків між ключовими об’єктами та явищами у цій сфері. Ураховуючи потужний розвиток технологій штучного інтелекту цілком доцільним є використання сучасних великих лінгвістичних моделей, що можуть розглядатись в якості “віртуальних експертів”, які застосовуються під керівництвом людини-аналітика. У статті представлено методику визначення центроїдів та сутності кластерів у мережі об’єктів кібербезпеки на основі генеративного штучного інтелекту. Методика базується на побудові семантичної мережі понять і кластеризації мережі із застосуванням алгоритму модулярності. Процедура визначення класів модулярності здійснюється за алгоритмом, який включає кроки ініціалізації, оцінки, об’єднання кластерів, ітерації та фіналізації. Завдання визначення центроїдів понять та сутності кластерів делегується рою віртуальних експертів – генеративним мовним моделям (GPT-4, Llama-3, o1), що дозволяє автоматизувати і значно пришвидшити цей процес. Методика проілюстрована на прикладах аналізу щотижневих дайджестів з кібербезпеки. Результати показують, що застосування рою віртуальних експертів дозволяє ефективно автоматизувати процес аналізу та класифікації понять у мережі, що може стати основою для подальшого удосконалення класифікаторів кібербезпеки. Запропонована методика автоматизованого визначення центроїдів та сутностей кластерів у мережі об’єктів кібербезпеки дозволяє підвищити швидкість і об’єктивність аналізу предметної області.</p> <p>Ключові слова: кібербезпека, генеративний штучний інтелект, семантичні мережі, кластеризація, центроїди, сутність кластерів.</p>2025-04-07T10:34:49+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2589МАСКУВАННЯ ВИКОРИСТАННЯ ПРОЦЕДУРНОЇ ГЕНЕРАЦІЇ В ВІДЕОІГРАХ2025-04-07T10:44:30+00:00Товсточуб Ігор Сергійович (Tovstochub Ihor)www.dut.edu.ua@gmail.comЗінченко Ольга Валеріївна (Zinchenko Olha)www.dut.edu.ua@gmail.com<p>Дослідження спрямоване на формалізацію методу ефективного маскування процедурної генерації контенту у відеоіграх для забезпечення природної візуальної єдності автоматично згенерованих елементів. У роботі представлено формалізовану модель маскування переходів між різними типами процедурно згенерованого контенту, що базується на комбінації кількох шарів шумових функцій з адаптивними параметрами. Центральним елементом цієї моделі є функція маскування, що поєднує різні типи шумів із відповідними ваговими коефіцієнтами. Для перевірки ефективності розроблених методів створено спеціалізоване програмне забезпечення, що дозволяє автоматизувати процес оцінки якості переходів між біомами, генерувати тестові ландшафти та візуалізувати перехідні зони з можливістю інтерактивного налаштування параметрів. Порівняльний аналіз ефективності різних підходів до маскування виявив, що використання поодиноких шумових функцій створює характерні артефакти, тоді як запропонований комбінований підхід забезпечує більш реалістичні та органічні переходи між різними типами біомів, ефективно приховуючи алгоритмічне походження процедурно згенерованого контенту. Встановлено оптимальні параметри для чотирьох типів шумових функцій: фрактального броунівського шуму, шуму Перліна, симплексного шуму та шуму Ворлі. Комбінування цих функцій із відповідними ваговими коефіцієнтами забезпечує вищу якість маскування порівняно з використанням одиночних шумів. Візуальний аналіз підтвердив, що комбінований підхід створює більш реалістичні та органічні переходи між різними типами біомів, ефективно приховуючи алгоритмічне походження контенту.</p> <p>Ключові слова: процедурна генерація контенту, шумові функції, броунівський шум, шум Перліна, симплексний шум, шум Ворлі, маскування генерації, графічні об’єкти ігрові середовища.</p>2025-04-07T10:44:29+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2590ОЦІНЮВАННЯ ПОКАЗНИКІВ ВАЖЛИВОСТІ КАНАЛІВ ПЕРЕДАЧІ ДАНИХ СИСТЕМ СУПУТНИКОВОГО ЗВ’ЯЗКУ2025-04-07T10:48:58+00:00Триснюк Василь Миколайович (Trysnyuk Vasyl)www.dut.edu.ua@gmail.comЄгоров Володимир Олександрович (Ehorov Volodymyr)www.dut.edu.ua@gmail.com<p>Завдання визначення пріоритетності супутникових каналів передачі даних є актуальним і має значний науково-прикладний інтерес. В роботі встановлено критерії оцінювання важливості, які дозволять визначити найінформативніші канали для пріоритетного моніторингу. Метою цієї роботи є вдосконалення інформаційні технології для оцінювання показників важливості каналів передачі даних систем супутникового зв’язку. Оцінка енергетичної доступності систем супутникового зв'язку є ключовим аспектом для забезпечення надійного та ефективного зв'язку. Цей процес включає аналіз енергетичного балансу між передавачем і приймачем, враховуючи втрати сигналу під час його поширення через атмосферу та космічний простір. Розроблена система показників важливості каналів передачі даних систем супутникового зв’язку дозволяє враховувати всі ключові аспекти доступності та інформативності каналів. Для практичного використання пропонується створити експертну систему, яка використовуватиме методи нечіткої логіки для врахування невизначеностей. Створення методики визначення важливості каналів передачі, базуючись на теорії нечіткої логіки, методах експертного аналізу та оцінки корисності. В роботі пропонується інтегрувати всі запропоновані показники в один узагальнений критерій важливості, який можна використовувати для оптимального розподілу ресурсів при здійсненні пошуку та моніторингу супутникових систем зв’язку. Запропоновану систему показників необхідно враховувати для оцінки важливості каналів передачі даних супутникових систем зв’язку під час радіомоніторингу, враховувати динамічні зміни в умовах реального часу</p> <p>Ключові слова: інформаційні технології, канали передачі даних, радіомоніторинг, дистанційні методи. системи супутникового зв’язку, методи експертного аналізу, методи нечіткої логіки.</p>2025-04-07T10:48:57+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2591РОЗРОБКА МЕТОДИКИ ДЛЯ ПОШУКУ ДЕФЕКТІВ 3D ДРУКУ НА ОСНОВІ МОДЕЛІ RESNET2025-04-07T10:51:52+00:00Олейніков Іван Анатолійович (Oleinikov Ivan)www.dut.edu.ua@gmail.comСрібна Ірина Миколаївна (Sribna Iryna)www.dut.edu.ua@gmail.com<p>У статті розглянуто актуальну проблему автоматизованого виявлення дефектів виробів, отриманих за допомогою адитивних технологій (3D-друку). Вказано на недоліки традиційних методів контролю якості, таких як візуальна інспекція та використання спеціалізованого обладнання, які є трудомісткими, витратними та суб'єктивними через залежність від людського фактора. Відзначено необхідність розробки автоматизованих, ефективних та універсальних підходів, здатних працювати у реальному часі та з високою точністю визначати наявність дефектів і їх типи. У роботі запропоновано підхід, заснований на використанні глибоких згорткових нейронних мереж, зокрема архітектури ResNet, яка характеризується високою ефективністю в задачах комп'ютерного зору. Обґрунтовано вибір моделі ResNet-50 як оптимальної за співвідношенням глибини мережі, точності розпізнавання дрібних деталей та помірних вимог до обчислювальних ресурсів. Наведено детальний опис розробки спеціалізованого датасету, до якого увійшли зображення з типовими дефектами 3D-друку: недостатньою екструзією, надлишковою екструзією, перекосом шарів, відривом моделі від платформи, появою ниток «спагеті» тощо. Запропоновано чіткий підхід до організації та розмітки навчальних даних з використанням спеціалізованих інструментів анотування (LabelImg, CVAT), що дозволило створити якісний набір даних для подальшого навчання моделі. Також описано внесені модифікації архітектури ResNet-50, спрямовані на збереження максимальної кількості початкових ознак зображень для ефективного виявлення дрібних дефектів. Основними змінами стали зменшення кроку згортки першого шару (stride=1 замість stride=2) та виключення агресивного скорочення просторових розмірностей у наступних шарах. Це дозволило нейромережі зберегти дрібні деталі та покращити загальну точність розпізнавання дефектів. Підсумовано, що запропонована методика має значні перспективи для інтеграції в автоматизовані системи контролю якості 3D-друку, зокрема для пристроїв з обмеженими ресурсами (наприклад, Raspberry Pi з NPU/GPU). Це дозволить в реальному часі моніторити якість виробництва, оперативно виявляти дефекти та уникати зайвих витрат на повторні друки, що значно підвищує економічну ефективність процесу адитивного виробництва.</p> <p>Ключові слова: адитивні технології, 3D-друк, ResNet, машинне навчання, нейронні мережі, автоматизація контролю якості, дефекти друку.</p>2025-04-07T10:51:52+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2592ДОСЛІДЖЕННЯ МЕТОДІВ ОБРОБКИ СИГНАЛІВ У МІМО СИСТЕМАХ2025-04-07T10:55:48+00:00Мацкевич Владислав Вікторович (Matskevych Vladyslav)www.dut.edu.ua@gmail.comБрезіцький Сергій Миколайович (Brezitskiy Serhii)www.dut.edu.ua@gmail.com<p>Стаття присвячена аналізу і розробці методів обробки сигналів у системах зв'язку з використанням технології рознесених передавальних і приймальних антен (Multiple Input Multiple Output, MIMO), що є основою сучасних безпроводових стандартів зв'язку, таких як 4G, 5G, Wi-Fi та супутниковий зв'язок. Завдяки можливості одночасної передачі та прийому декількох потоків даних, MIMO-технології значно підвищують пропускну здатність і надійність зв'язку. У роботі детально розглянуто просторово-часові блокові коди (Space-Time Block Codes, STBC), які використовуються для забезпечення стійкості системи до завад і втрат даних під впливом багатопроменевих і швидкозмінних каналів. Також у статті досліджено методи детекції сигналів, включно з алгоритмами Zero Forcing (ZF) та Minimum Mean Square Error (MMSE), які є популярними інструментами для мінімізації впливу інтерференції та підвищення якості прийому. Показано, що кожен із методів має свої переваги та обмеження залежно від умов каналу та характеристик сигналу. Окремо розглянуто STBC-кодування, що забезпечує високу надійність передачі даних навіть за наявності значного рівня шуму та інтерференції, що особливо важливо для мобільних і високошвидкісних систем зв'язку. Основні результати роботи полягають у розробці адаптивних алгоритмів обробки сигналів, які забезпечують підвищення продуктивності систем зв'язку. Встановлено, що використання адаптивних підходів дає змогу значно зменшити енергоспоживання, одночасно забезпечуючи високу швидкість передачі даних та стійкість до перешкод. Дослідження показало, що комбінування методів детекції з просторово-часовим кодуванням покращує ефективність MIMO-систем у складних умовах середовища. Перспективи подальших досліджень спрямовані на оптимізацію та впровадження новітніх алгоритмів обробки сигналів, які забезпечуватимуть високу ефективність MIMO-систем у швидкозмінних каналах і за умов обмежених енергетичних ресурсів.</p> <p>Ключові слова: MIMO, рознесені антени, просторово-часові блокові коди (STBC), обробка сигналів, детекція сигналів, Zero Forcing (ZF), Minimum Mean Square Error (MMSE), алгоритми, безпроводові комунікаційні системи, надійність передачі даних, інтерференція, шум, адаптивні алгоритми, продуктивність систем зв'язку, 4G, 5G, Wi-Fi, супутниковий зв'язок, оптимізація.</p>2025-04-07T10:55:47+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2593АНАЛІЗ МЕТОДІВ АВТОМАТИЗОВАНОЇ ОЦІНКИ ТОКСИЧНОСТІ ХІМІЧНИХ РЕЧОВИН2025-04-07T11:00:10+00:00Герцюк Микола Модестович (Gertsiuk Mykola)www.dut.edu.ua@gmail.com<p>Стаття присвячена аналізу методів і програмних рішень для оцінки токсичності хімічних речовин у навколишньому середовищі. Проблема забруднення довкілля токсичними речовинами набуває особливої актуальності, зокрема у зв'язку з можливими наслідками військових дій та промислових аварій. Важливим етапом ліквідації наслідків надзвичайних ситуацій є оцінка токсичності речовин, що потрапили у довкілля, та прогнозування їхнього впливу на екосистеми та здоров'я людини. У цьому контексті автоматизовані рішення стають ключовими інструментами, що дозволяють значно прискорити аналіз та підвищити точність оцінки ризиків. У роботі розглянуто переваги та недоліки сучасних рішень для оцінки токсичності хімічних речовин, таких як ChemSteer, ECOSAR, EPI Suite, GaBi, SimaPro, USETox та ToxTool, що використовуються для прогнозування наслідків забруднень. Основна увага приділяється їх застосуванню для оцінки екологічного впливу токсичних речовин. Вимогами до ефективного програмного забезпечення є можливість оцінки рівня токсичності речовин на основі хімічного аналізу, забезпечення комплексної оцінки токсичності кількох речовин та автоматизація процесів аналізу. Аналіз систем показав, що кожне з розглянутих рішень має свої особливості та обмеження. Наприклад, ChemSteer добре підходить для прогнозування викидів, але не враховує токсичність конкретних речовин. ECOSAR та EPI Suite ефективні у прогнозуванні токсичності органічних речовин, проте мають обмежений спектр застосування. GaBi та SimaPro спеціалізуються на оцінці життєвого циклу, але не забезпечують детального аналізу хімічної токсичності. USETox та ToxTool містять бази даних токсичності, проте обмежені у можливостях автоматизованого аналізу складних сумішей речовин. Висновки підкреслюють необхідність розробки інтегрованого рішення, яке б забезпечувало комплексну оцінку токсичного впливу, враховуючи специфічні умови та вимоги до прогнозування наслідків забруднення. Подальші дослідження можуть бути спрямовані на створення ефективніших інструментів для моніторингу навколишнього середовища та мінімізації негативного впливу забруднень.</p> <p>Ключові слова: інформаційні технології, методи прогнозування, автоматизовані системи, моделювання забруднень, бази даних токсичності, алгоритми оцінки.</p>2025-04-07T11:00:10+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2594ДОСЛІДЖЕННЯ МЕТОДИК ОПТИМІЗАЦІЇ ПАРАМЕТРІВ СИСТЕМИ КЕРУВАННЯ РОЗУМНИМ БУДИНКОМ З ВИКОРИСТАННЯМ IOT2025-04-07T11:27:01+00:00Ніщеменко Дмитро Олександрович (Nishchemenko Dmytro)www.dut.edu.ua@gmail.comАронов Андрій Олексійович (Aronov Andrii)www.dut.edu.ua@gmail.com<p>Розвиток Інтернет речей (IoT) значно трансформує підходи до управління житловими умовами, дозволяючи інтегрувати пристрої для моніторингу енергоспоживання, кліматичних параметрів та забезпечення безпеки. Проте зростання складності IoT-систем породжує нові виклики, зокрема, необхідність адаптивного управління, сумісності пристроїв та ефективної оптимізації ресурсів. У рамках дослідження охарактеризовано поняття розумного будинку як інтегрованої системи, що базується на комбінації сенсорів, виконавчих пристроїв, централізованих систем управління та комунікаційних протоколів (MQTT, Zigbee, Z-Wave). Розглянуто методи прогнозування енергоспоживання, включаючи машинне навчання, нейронні мережі та статистичні моделі. Проаналізовано алгоритми оптимізації, такі як генетичні алгоритми та методи нечіткої логіки, що дозволяють забезпечити зниження енергоспоживання та підвищення комфорту. Особливу увагу приділено вбудованим операційним системам (FreeRTOS, RIOT OS, Zephyr OS), їх перевагам та недолікам у контексті енергозбереження, безпеки та підтримки мережевих протоколів. Розглянуто проблеми інтеграції IoT-платформ, включаючи різноманіття протоколів та відсутність єдиних стандартів, що ускладнює взаємодію між пристроями різних виробників. Визначено, що найбільш перспективним для подальшого дослідження є використання Zephyr OS як універсальної платформи для розумних будинків завдяки її гнучкості, енергоефективності та підтримці ключових IoT-протоколів. У висновках сформульовано пропозиції для подальших досліджень, зокрема вдосконалення методик прогнозування енергоспоживання, розробки алгоритмів оптимізації управління та створення уніфікованих інформаційних технологій для інтеграції IoT-пристроїв у єдину систему. Результати дослідження підкреслюють важливість удосконалення існуючих технологій для забезпечення енергоефективності, адаптивності та безпеки розумних будинків.</p> <p>Ключові слова: Інтернет речей, розумний будинок, алгоритми прогнозування, генетичний алгоритм, вбудовані операційні системи, протоколи IoT.</p>2025-04-07T11:27:00+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2595МЕТОДИ УПРАВЛІННЯ СТІЙКОЮ ГЕТЕРОГЕННОЮ ТЕЛЕКОМУНІКАЦІЙНОЮ МЕРЕЖЕЮ В УМОВАХ ВПЛИВУ ДЕСТАБІЛІЗУЮЧИХ ЧИННИКІВ2025-04-07T11:32:35+00:00Жебка Вікторія Вікторівна (Zhebka Viktoriia)www.dut.edu.ua@gmail.comНестеренко Катерина Сергіївна (Nesterenko Kateryna)www.dut.edu.ua@gmail.comЖебка Сергій Валентинович (Zhebka Serhii)www.dut.edu.ua@gmail.com<p>У статті розглянуто методи управління стійкою гетерогенною телекомунікаційною мережею в умовах впливу дестабілізуючих чинників. Проведено аналіз існуючих підходів до забезпечення стійкості мережевої інфраструктури, включаючи адаптивні алгоритми маршрутизації, методи прогнозування навантаження, ймовірнісні моделі оцінки надійності, стратегії резервування ресурсів та блокчейн-орієнтовані механізми безпеки. Показано, що кожен із цих методів має свої переваги та обмеження, які необхідно враховувати при розробці ефективних механізмів управління. Дослідження адаптивних алгоритмів маршрутизації, зокрема Беллмана-Форда та Dijkstra, свідчить про їхню ефективність у статичних умовах, однак вони демонструють недостатню продуктивність у високодинамічних середовищах через високу обчислювальну складність та необхідність попереднього обчислення маршрутів. Методи прогнозування навантаження, зокрема ARIMA та LSTM, дозволяють підвищити ефективність управління мережею, забезпечуючи точне прогнозування змін у трафіку, проте вони мають значну обчислювальну складність та потребують якісних вхідних даних. Розглянуто ймовірнісні підходи до моделювання стійкості мережі, включаючи використання Марковських ланцюгів для оцінки рівня ризиків відмов та забезпечення надійності функціонування інфраструктури. Однак встановлено, що ці методи часто базуються на припущеннях, які не завжди відповідають реальним умовам експлуатації. Стратегії резервування ресурсів, зокрема динамічне резервування каналів зв’язку та моделі M/M/1, сприяють підвищенню стійкості мережі, однак вимагають точного прогнозування навантаження та оптимального розподілу обчислювальних ресурсів. Окрему увагу приділено використанню блокчейн-технологій у процесах авторизації, захисту переданих даних та децентралізованого розподілу ресурсів. Запропоновано використання смартконтрактів для автоматизації управління мережею, що дозволяє знизити вплив людського фактора та підвищити безпеку телекомунікаційних систем. Перспективи подальших досліджень охоплюють розробку гібридних методів управління, що поєднують штучний інтелект, машинне навчання та блокчейн для забезпечення адаптивності телекомунікаційних мереж. Зокрема, запропоновано використання глибоких нейронних мереж для оптимізації трафіку та інтеграцію квантових обчислень для прискорення обробки маршрутних даних. Також актуальним є напрям розробки методів раннього виявлення кібератак на основі аналізу аномалій у мережевому трафіку. Таким чином, проведене дослідження демонструє важливість комплексного підходу до управління гетерогенними телекомунікаційними мережами та підкреслює необхідність подальшої інтеграції сучасних технологій для підвищення рівня стійкості системи в умовах дестабілізуючих чинників.</p> <p>Ключові слова: стійкість, телекомунікаційні мережі, адаптивне управління, прогнозування навантаження, маршрутизація, ймовірнісні моделі, блокчейн, штучний інтелект, машинне навчання, резервування ресурсів</p>2025-04-07T11:32:35+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2596ГЕОІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ ТЕМПЕРАТУРНОГО КАРТОГРАФУВАННЯ СМІТТЄЗВАЛИЩ ЗА ДАНИМИ ДИСТАНЦІЙНОГО ЗОНДУВАННЯ ЗЕМЛІ2025-04-07T11:37:19+00:00Триснюк Тарас Васильович (Trysnyuk Taras)www.dut.edu.ua@gmail.comШевчук Олександр Вікторович (Shevchuk Oleksandr)www.dut.edu.ua@gmail.com<p>Метою даного дослідження є вдосконалення інформаційних технологій для оцінки температурних показників сміттєзвалищ, що зміщуються на основі даних дистанційного зондування Землі. Для досягнення цієї мети вирішено завдання просторового моделювання температурних полів у ГІС-середовищах. Проведено аналіз моделей зіставлення даних за різні часові періоди для визначення змінених температурних характеристик. Об'єктом дослідження є процес застосування інформаційних технологій для температурного картографування сміттєзваліщ на основі супутникових даних. Геоінформаційні технології в поєднанні з дистанційним зондуванням Землі є ефективним засобом для температурного картографування сміттєзвалищ, що дозволяє проводити оперативний моніторинг, прогнозувати якісь загрози та зменшувати екологічні ризики. У процесі дешифрування було виявлено поступове збільшення площі Здолбунівського сміттєзвалища з 2008 по 2023 роки на 43% . Використання супутникових даних сприяє швидкому виявленню пожежонебезпечних ділянок, оптимізації управління відходами через прогнозування зони активного розкладу, оцінці екологічних ризиків, пов’язаних із виділенням парникових газів (метану, CO₂), а також розробці рекомендацій для місцевих органів влади щодо негативного зниження впливу на довкілля. Запропоновано подальший розвиток аналітичних методів, включаючи впровадження штучного інтелекту для автоматизованої інтерпретації теплових аномалій, що відкриває нові можливості для досліджень геоекологічної безпеки територій.</p> <p>Ключові слова: інформаційні технології, оперативний моніторинг, просторове моделювання, дистанційні методи, системи супутникового зв’язку, екологічні ризики, сміттєзвалища, потутові відходи.</p>2025-04-07T11:37:18+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2597ЗАСТОСУВАННЯ МЕТОДУ АНАЛІЗУ ІЄРАРХІЙ ДЛЯ СИРСТЕМ УПРАВЛІННЯ ЕЛЕКТРОЖИВЛЕННЯМ НА ОБ'ЄКТАХ ТРАНСПОРТНОЇ ІНФРАСТРУКТУРИ2025-04-07T11:41:50+00:00Ткаченко Олександр Вікторович (Tkachenko Oleksandr)www.dut.edu.ua@gmail.comВолохін Віталій Васильович (Volokhin Vitalii)www.dut.edu.ua@gmail.comЛащевська Наталья Олександрівна (Lashchevska Nataliia)www.dut.edu.ua@gmail.comНоздренков Валерій Станіславович (Nozdrenkov Valerii)www.dut.edu.ua@gmail.com<p>В умовах збільшення споживання електроенергії та здорожчання енергоресурсів все більше проявляється залежність сучасної інфраструктури від надійної та безперебійної подачі електроенергії. На жаль, в умовах сьогодення у багатьох регіонах країни все частіше проявляють себе збої в електроживленні різних об'єктів (як промислових, так і цивільних). Тому перехід енергосистем, що використовують виключно традиційні джерела енергії, до енергосистем, що додатково містять альтернативні джерела електричної енергії є актуальною науково-технічною задачею. Строк безвідмовної роботи та ККД альтернативних джерел залежать від багатьох факторів (включаючи погодні) та вимог об’єктів споживання, то ж, необхідно розробити способи вибору джерела живлення залежно від даних умов. Таким чином, постає питання багатокритеріального вибору. У статті розглядається застосування методу аналізу ієрархій (МАІ) для автоматизації управління та вибору оптимального альтернативного джерела живлення на об'єктах транспортної інфраструктури. Для дослідження було розглянуто три джерела живлення, а саме: фотобатарея, вітрогенератор та дизельний генератор. Проведено декомпозицію задачі, визначено критерії оцінки альтернатив та виконано попарне порівняння варіантів з урахуванням погодних умов, екологічності та вартості енергії. Оцінено узгодженість експертних думок та відповідність отриманих результатів критеріям оптимальності. Запропонований підхід сприяє підвищенню енергоефективності та безперебійності функціонування інфраструктурних об’єктів, забезпечуючи обґрунтоване прийняття рішень щодо використання відновлюваних джерел енергії. Методика інтегрується з автоматизованими системами управління, що дозволяє аналізувати дані в реальному часі через мережні інтерфейси, автоматизувати перемикання джерел живлення та моніторити стан енергосистем на базі інтелектуальних інформаційних систем. Це забезпечує адаптацію до динамічних умов, таких як зміни погоди або навантаження на мережу. Дослідження може бути впроваджене в кіберфізичні системи критичної інфраструктури, де взаємодія апаратних компонентів і програмного забезпечення є ключовою для енергетичної стійкості.</p> <p>Ключові слова: метод аналізу ієрархій, інформаційні системи, автоматизовані системи управління, альтернативні джерела живлення, транспортна інфраструктура, оптимізація, енергоефективність, безперебійність, кіберфізичні системи.</p>2025-04-07T11:41:50+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2598ВСЕБІЧНИЙ ОГЛЯД ІСТОРІЇ ТА МЕТОДІВ КОМП'ЮТЕРНОГО ЗОРУ2025-04-07T11:45:35+00:00Іванов Анатолій Ігорович (Anatolii Ivanov)www.dut.edu.ua@gmail.com<p>Метою даної статті є дослідження історії, методів, застосувань і використання комп’ютерного зору в сучасному суспільстві. У ній аналізується потенціал комп’ютерного зору та його ключова роль у формуванні майбутнього технологій, зокрема взаємодії людини з візуальним світом. У статті описано основні методології комп’ютерного зору, зокрема згорткові нейронні мережі (CNN), мережі глибоких вірувань (DBN) та автокодери, пояснюються їхні принципи, функціональність і основні способи використання в розпізнаванні й аналізі зображень. Завдяки детальному аналізу методів і реальних прикладів застосування стаття акцентує увагу на впливі комп’ютерного зору у різних сферах. Зокрема, розглядається використання цих технологій у таких галузях, як автономний транспорт, охорона здоров’я, системи безпеки, доповнена реальність та промислова автоматизація. Наприклад, у сфері автономних транспортних засобів комп’ютерний зір сприяє створенню більш безпечних автомобілів, здатних зменшити кількість дорожньотранспортних пригод. У медицині ці технології дозволяють проводити точний аналіз знімків для раннього виявлення захворювань, що допомагає зберігати життя пацієнтів. У статті також надається всебічний аналіз існуючих алгоритмів комп’ютерного зору, детально описуються їхні переваги та недоліки. Розглядаються конкретні завдання, для яких кожен алгоритм підходить найкраще, а також наводяться приклади їх практичного застосування. Майбутнє комп’ютерного зору відкриває нові горизонти, обіцяючи революційні досягнення та інноваційні розробки. Ці технології здатні змінити підходи до сприйняття, взаємодії та розуміння візуального світу, сприяючи значним змінам у багатьох сферах. Очікується, що ці досягнення вплинуть не лише на технологічне середовище, а й на повсякденне життя, відкриваючи нову еру обробки та інтерпретації візуальних даних.</p> <p>Ключові слова: комп'ютерний зір, розпізнавання зображень, машинне навчання, глибоке навчання, штучний інтелект, нейронні мережі</p>2025-04-07T11:45:35+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2599ГІБРИДНА АРХІТЕКТУРА ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ ДИНАМІЧНОГО ПЛАНУВАННЯ РОБОЧОГО НАВАНТАЖЕННЯ У ВЕЛИКОМАСШТАБНИХ РОЗПОДІЛЕНИХ ОБЧИСЛЮВАЛЬНИХ СИСТЕМАХ2025-04-07T11:52:35+00:00Мухін Вадим Євгенович (Mukhin Vadym)www.dut.edu.ua@gmail.comКулик Вячеслав Олександрович (Kulyk Viacheslav)www.dut.edu.ua@gmail.com<p>Це дослідження представляє нову гібридну архітектуру штучного інтелекту для оптимізації планування завдань у великомасштабних розподілених обчислювальних середовищах, поєднуючи розподілені планувальники штучного інтелекту (AIS) із централізованим рівнем дерева рішень (DT) для досягнення надзвичайної точності та адаптивності планування. Традиційні підходи до планування борються з неоднорідними середовищами, що призводить до неоптимального використання ресурсів, які наша дворівнева архітектура вирішує за допомогою планувальників штучного інтелекту на рівні кластера, які попередньо вибирають відповідні вузли на основі чотирьох ключових показників: продуктивності, швидкості передачі даних, оперативного часу та безпеки. рівень. Архітектура нейронної мережі використовує два приховані рівні з функціями активації ReLU, тоді як рівень дерева рішень використовує розширений алгоритм CART для остаточного вибору вузла, що включає як основні характеристики, так і історичні дані про продуктивність. Експерименти, проведені на масштабах розгортання від 5 кластерів (500 вузлів) до 30 кластерів (15000 вузлів), демонструють, що гібридний підхід досягає 99-100% точності вибору вузлів, значно перевершуючи точність автономного AI Scheduler (94-96%), зберігаючи незмінну ефективність і прозорі процеси прийняття рішень у всіх масштабах. Ця архітектура є особливо ефективною для хмарних обчислювальних середовищ, розгортань IoT і розподілених систем, що вимагають складного розподілу ресурсів, створюючи масштабоване, точне та інтерпретоване рішення для планування, яке ефективно поєднує локальний штучний інтелект із централізованим прийняттям рішень для широкого застосування в областях, що потребують динамічного розподілу ресурсів. у розподілених середовищах.</p> <p>Ключові слова: розподілене планування завдань, штучний інтелект, гібридна архітектура, дерева рішень, нейронні мережі, гетерогенні системи, оптимізація ресурсів, хмарні обчислення.</p>2025-04-07T11:52:35+00:00##submission.copyrightStatement##https://tit.dut.edu.ua/index.php/telecommunication/article/view/2600МАСШТАБОВАНИЙ БАГАТОСТУПЕНЕВИЙ ШИФРАТОР2025-04-07T12:02:08+00:00Торошанко Ярослав Іванович (Yaroslav Toroshanko)www.dut.edu.ua@gmail.comТорошанко Олександр Станіславович (Oleksandr Toroshanko)www.dut.edu.ua@gmail.comКуфтеріна Світлана Ростиславівна (Svitlana Kufterina)www.dut.edu.ua@gmail.comТкачук Владислав Олександрович (Vladyslav Tkachuk)www.dut.edu.ua@gmail.com2025-04-07T12:02:07+00:00##submission.copyrightStatement##