ТЕЛЕКОМУНІКАЦІЙНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ https://tit.dut.edu.ua/index.php/telecommunication uk-UA ТЕЛЕКОМУНІКАЦІЙНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ 2412-4338 Титул https://tit.dut.edu.ua/index.php/telecommunication/article/view/2691 <p>Титул</p> Admin Admin ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 1 2 Зміст https://tit.dut.edu.ua/index.php/telecommunication/article/view/2692 <p>Зміст</p> Admin Admin ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 3 4 ОРГАНІЗАЦІЯ БЕЗПЕРЕРВНОГО НАВЧАННЯ В LMS НА ОСНОВІ АРХІТЕКТУРИ OFFLINE-FIRST ТА ЗАХИЩЕНОГО ТЕСТУВАННЯ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2693 <p>Стаття присвячена проблемі забезпечення безперервності та якості навчального процесу в системах керування навчальним процесом (LMS) в середовищі нестабільного інетернет-з’єднання. Синхронізація та безпечне офлайн-тестування є досить важливою складовою вищої освіти в умовах дистанційного навчання при відсутності стабільного енергопостачання та при невідкладності створення рівноцінних умов для всіх здобувачів освіти. У них вдало поєднані надійність традиційних методів з гнучкістю інформаційних технологій. З огляду на ситуацію в Україні та непередбачуваність в навчальному процесі, забезпечення безперервного функціонування таких систем є критично важливим для ефективності та якості навчального процесу на будь-якому рівні освіти. Зокрема, основними викликами для таких систем зараз є стійкість до зміни мережевого та світло-постачання, захист від фальсифікування, а також забезпечення цілісності та достовірності даних.</p> <p>Метою дослідження є розробка архітектури синхронізації навчальних даних та безпечного офлайн-тестування в LMS, яка забезпечить безперервність навчального процесу за умов нестабільного інтернет-з’єднання, перебоїв електропостачання та динамічних змін навантаження. Основний акцент зроблено на моделі Offline-first, механізмах надійної синхронізації та відновлення стану, а також на засобах контролю цілісності й достовірності навчальних даних. Запропонована архітектура передбачає локальне збереження критичних даних і дій користувачів (відповідей на тести, прогресу, подій навчальної активності) з подальшим узгодженням із сервером після відновлення зв’язку. Для зменшення ризиків втрати або підміни інформації застосовуються криптографічні механізми перевірки, журналювання подій та кероване версіонування, що дозволяє виявляти конфлікти синхронізації й коректно їх розв’язувати без втрати якості навчального процесу.</p> <p><strong>Ключові слова:</strong> система керування навчанням (LMS), модель Оffline-first, архітектура системи, синхронізація даних, журнал подій,, цілісність даних, конфлікти версій, криптографічний захист</p> <p><strong>Список використаної літератури</strong></p> <ol> <li class="show"><span style="font-weight: 400;">Топузов О., Локшина О., Головко М. Навчальні втрати: складність проблеми в умовах війни в Україні. Education: Modern Discourses. 2024. № 6. С.&nbsp;7–17. </span><a href="https://doi.org/10.37472/2617-3107-2023-6-01"><span style="font-weight: 400;">https://doi.org/10.37472/2617-3107-2023-6-01</span></a></li> <li class="show"><span style="font-weight: 400;"> Глубока С. Електронне навчання (e-learning): сутність, походження та етапи розвитку, особливості застосування у ЗВО. Актуальнi питання гуманiтарних наук. 2024. Вип. 76, том 1. С. 242-248. </span><a href="https://doi.org/10.24919/2308-4863/76-1-37"><span style="font-weight: 400;">https://doi.org/10.24919/2308-4863/76-1-37</span></a></li> <li class="show"><span style="font-weight: 400;"> Cole J., &amp; Foster H. Using MOODLE: Teaching with the Popular Open Source Course Management System (2nd ed.). Sebastopol, California: O‘Reilly, 2007. 266 p. URL: </span><a href="https://issuu.com/tparks/docs/moodle"><span style="font-weight: 400;">https://issuu.com/tparks/docs/moodle</span></a></li> <li class="show"><span style="font-weight: 400;"> Service Workers. Nightly publication history Standards. 13 November 2025. URL: </span><a href="https://www.w3.org/TR/service-workers"><span style="font-weight: 400;">https://www.w3.org/TR/service-workers</span></a></li> <li class="show"><span style="font-weight: 400;"> Васильківськмй М., Нікітович Д., Болдирева О. Керування доступом до інформаційних даних в інтелектуальних інфокомунікаційних мережах. Вимірювальна та обчислювальна техніка в технологічних процесах. 2022. № 4. С. 5-17. </span><a href="https://doi.org/10.31891/2219-9365-2022-72-4-1"><span style="font-weight: 400;">https://doi.org/10.31891/2219-9365-2022-72-4-1</span></a></li> <li class="show"><span style="font-weight: 400;"> Xu H., Yu S., Jin S., Sun R., Chen G., Sun L. Enhancing robustness in asynchronous feature tracking for event cameras through fusing frame steams.&nbsp; Complex &amp; Intelligent Systems. 2024. Vol. 10 (2).&nbsp; P. 6885–6899 </span><a href="https://doi.org/10.1007/s40747-024-01513-0"><span style="font-weight: 400;">https://doi.org/10.1007/s40747-024-01513-0</span></a></li> <li class="show"><span style="font-weight: 400;"> Shapiro M., Preguiça N., Baquero C., Zawirski M. A comprehensive study of Convergent and Commutative Replicated Data Types (CRDTs). 2011. INRIA Research Report. No. 7506. 47 p. URL: </span><a href="https://dsf.berkeley.edu/cs286/papers/crdt-tr2011.pdf"><span style="font-weight: 400;">https://dsf.berkeley.edu/cs286/papers/crdt-tr2011.pdf</span></a></li> <li class="show"><span style="font-weight: 400;"> Overeem M.,&nbsp;Spoor M.,&nbsp;&nbsp;Jansen </span><a href="https://www.sciencedirect.com/author/13610847800/slinger-jansen"><span style="font-weight: 400;">S.&nbsp;</span></a><span style="font-weight: 400;"> An empirical characterization of evensourced systeam their schema evolution – Lessons from industry. </span><a href="https://www.sciencedirect.com/journal/journal-of-systems-and-software"><span style="font-weight: 400;">Journal of Systems Software</span></a><span style="font-weight: 400;">. 2021. </span><a href="https://www.sciencedirect.com/journal/journal-of-systems-and-software/vol/178/suppl/C"><span style="font-weight: 400;">Vol. 178</span></a><span style="font-weight: 400;">. 110970, ISSN 0164-1212. </span><a href="https://doi.org/10.1016/j.jss.2021.110970"><span style="font-weight: 400;">https://doi.org/10.1016/j.jss.2021.110970</span></a></li> <li class="show"><span style="font-weight: 400;"> Web Cryptography Level 2. Standart. W3C TR, 22 April 2025. URL: </span><a href="https://www.w3.org/TR/webcrypto-2/"><span style="font-weight: 400;">https://www.w3.org/TR/webcrypto-2/</span></a></li> <li class="show"><span style="font-weight: 400;"> Dworkin M. Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC. NIST Special Publication 800-38D. National Institute of Standards and Technology, 2007. 37 p. </span><a href="https://doi.org/10.6028/NIST.SP.800-38D"><span style="font-weight: 400;">https://doi.org/10.6028/NIST.SP.800-38D</span></a></li> <li class="show"><span style="font-weight: 400;"> Krawczyk H., Eronen P. HMAC-based Extract-and-Expand Key Derivation Function (HKDF). RFC 5869. Internet Engineering Task Force (IETF), 2010. 14 p. </span><a href="https://www.rfc-editor.org/rfc/rfc5869"><span style="font-weight: 400;">https://www.rfc-editor.org/rfc/rfc5869</span></a></li> <li class="show"><span style="font-weight: 400;"> Закон України «Про захист персональних даних». Верховна Рада України. URL: </span><a href="https://zakon.rada.gov.ua/laws/show/2297-17"><span style="font-weight: 400;">https://zakon.rada.gov.ua/laws/show/2297-17</span></a></li> <li class="show"><span style="font-weight: 400;"> Schneier B., Kelsey J. Secure Audit Logs to Support Computer Forensics ACM Transactions on Information and System Security. 1999. Vol. 2, No. 2. P. 159–176. </span><a href="https://dl.acm.org/doi/pdf/10.1145/317087.317089"><span style="font-weight: 400;">https://dl.acm.org/doi/pdf/10.1145/317087.317089</span></a></li> </ol> Барабаш Олег Володимирович (Barabash Oleh) Бандурка Олена Іванівна (Bandurka Olena) Свинчук Ольга Василівна (Svynchuk Olha) Файдюк Тарас Русланович (Faidiuk Taras) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 5 14 КОНЦЕПЦІЯ ВИЯВЛЕННЯ КІБЕРІНЦИДЕНТІВ В SIEM-СИСТЕМІ НА ОСНОВІ ІНТЕГРАЦІЇ НЕЧІТКИХ ГІПЕРГРАФОВИХ СТРУКТУР І ГЕНЕРАТИВНИХ МОДЕЛЕЙ ШТУЧНОГО ІНТЕЛЕКТУ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2694 <p><span style="font-weight: 400;">У статті представлено концепцію підвищення ефективності виявлення кіберінцидентів у SIEM-системах на основі розроблення концептуальної моделі гібридної архітектури, що поєднує гіперграфові структури даних і генеративний штучний інтелект. Проведено аналіз сучасних методів виявлення загроз у системах аналізу подій безпеки, до яких віднесено класичні рішення на основі кореляційних правил, поведінкові моделі, статистичні методи</span><em><span style="font-weight: 400;">, </span></em><span style="font-weight: 400;">машинного та глибокого навчання, графові, гіперграфові та на основі генеративного штучного інтелекту. Визначено їхні переваги, недоліки, характерні обмеження, а також показники ефективності, зокрема точність, гнучкість, інтерпретованість, вимоги до навчальних даних та обчислювальну складність. Проведено системне порівняння відомих підходів, результати якого показали необхідність переходу до гібридних моделей, що поєднують переваги структурних і інтелектуальних методів. Запропоновано концептуальну модель ідентифікації кіберінцидентів в SIEM-системі на основі інтеграції нечітких гіперграфових структур і генеративних моделей штучного інтелекту, де застосовано три взаємопов’язані рівні: структурне представлення даних через нечіткі гіперграфи, генеративний аналіз на основі нейромережевих моделей та пояснювальний модуль XAI (пояснювальний штучний інтелект) для формування інтерпретованого текстового звіту. Розроблений підхід забезпечує виявлення структурних закономірностей у потоках подій, формування прогнозів розвитку можливих атак і відновлення семантичних зв’язків між подіями безпеки. Визначено напрям подальших досліджень, який полягає у розробці нечіткої гіперграфової моделі представлення журналу подій безпеки SIEM-систем. Теоретичний аналіз показує, що запропонована концепція поєднання нечітких гіперграфів і генеративного штучного інтелекту створює необхідні передумови для побудови адаптивних і пояснюваних SIEM-систем нового покоління, здатних до проактивного прогнозування і мінімізації хибних спрацювань.</span></p> <p><strong>Ключові слова:</strong><span style="font-weight: 400;"> інформційно-комунікаційна система, кібербезпека, SIEM, кіберінцидент, гіперграф, штучний інтелект.</span></p> <p><strong>Список використаної літератури</strong></p> <ol> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Pulyala, S. R. (2024). From detection to prediction: AI-powered SIEM for proactive threat hunting and risk mitigation. Turkish Journal of Computer and Mathematics Education, 15(1), 34-43.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Paidy, P. (2025). Unified Threat Detection Platform with AI, SIEM, and XDR.&nbsp;</span><em><span style="font-weight: 400;">International Journal of Artificial Intelligence, Data Science, and Machine Learning</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">6</span></em><span style="font-weight: 400;">(1), 95-104.&nbsp;https://doi.org/10.63282/3050-9262.IJAIDSML-V6I1P111.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Marri, R., Varanasi, S., &amp; Kalidindi Chaitanya, S. V. (2024). Integrating Next-Generation SIEM with Data Lakes and AI: Advancing Threat Detection and Response .&nbsp;</span><em><span style="font-weight: 400;">Journal of Artificial Intelligence General Science (JAIGS) ISSN:3006-4023</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">3</span></em><span style="font-weight: 400;">(1), 446–465. https://doi.org/10.60087/jaigs.v3i1.263.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Subach, I. Y., Kubrak, V. O., Mykytiuk, A. V., Korotaiev, S. O. (2020). Zero-day polymorphic cyberattacks detection using fuzzy inference system. Austrian Journal of Technical and Natural Sciences, 5–6, 8–13.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Sarker,&nbsp;I.&nbsp;H., Janicke,&nbsp;H., Ferrag,&nbsp;M.&nbsp;A., &amp; Abuadbba,&nbsp;A. (2024). Multi-aspect rule-based AI: Methods, taxonomy, challenges and directions toward automation, intelligence and transparent cybersecurity modeling for critical infrastructures.&nbsp;</span><em><span style="font-weight: 400;">Internet of Things</span></em><span style="font-weight: 400;">, 101110.&nbsp;https://doi.org/10.1016/j.iot.2024.101110.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Liu, K., Wang, F., Ding, Z., Liang, S., Yu, Z., &amp; Zhou, Y. (2022). A review of knowledge graph application scenarios in cyber security. arXiv preprint arXiv:2204.04769.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Lourenço, B., Adão, P., Ferreira, J. F., Marques, M. M., &amp; Vaz, C. (2025). Structuring Security: A Survey of Cybersecurity Ontologies, Semantic Log Processing, and LLMs Application. arXiv preprint arXiv:2510.16610.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Cotti, L., Drago, I., Rula, A., Bianchini, D., &amp; Cerutti, F. (2025). OntoLogX: Ontology-Guided Knowledge Graph Extraction from Cybersecurity Logs with Large Language Models. arXiv preprint arXiv:2510.01409.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Kalakoti, R., Vaarandi, R., Bahsi, H., &amp; Nõmm, S. (2025). Evaluating explainable AI for deep learning-based network intrusion detection system alert classification. arXiv preprint arXiv:2506.07882.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Субач, І., &amp; Кубрак, В. (2023). Модель ідентифікації кіберінцидентів SIEM-системою для захисту інформаційно-комунікаційних систем.&nbsp;</span><em><span style="font-weight: 400;">Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">4</span></em><span style="font-weight: 400;">(20), 81–92. https://doi.org/10.28925/2663-4023.2023.20.8192</span></li> </ol> Субач Ігор Юрійович (Ihor Subach) Фесьоха Віталій Вікторович (Vitalii Fesokha) Копич Данило Олексійович (Danylo Kopych) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 15 22 МЕТОД АДАПТИВНОГО ФОРМУВАННЯ ВИНАГОРОДИ ЗА УМОВ НЕВИЗНАЧЕНОСТІ ДИНАМІЧНИХ ОБ’ЄКТІВ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2695 <p><span style="font-weight: 400;">У дослідженні обґрунтовано метод адаптивного формування винагороди для навігації автономних мобільних роботів у динамічних соціальних середовищах. Запропонований підхід дозволяє ефективно моделювати поведінку робота в умовах високої невизначеності, створеної непередбачуваним рухом агентів-людей. Актуальність дослідження зумовлена необхідністю безпечної інтеграції автономних мобільних роботів у людський простір. В таких середовищах робот повинен діяти не лише ефективно, а й соціально прийнятно.</span></p> <p><span style="font-weight: 400;">Обмеженням існуючих підходів на основі глибокого навчання з підкріпленням (DRL), є використання функцій винагороди з фіксованими ваговими коефіцієнтами. Такий підхід не дозволяє роботу гнучко адаптуватися до змін середовища. Налаштування на досягнення цілі призводить до підвищеного ризику зіткнень, тоді як пріоритет безпеки часто спричиняє проблему «замороженого робота» та поведінку, яка знижує загальну ефективність системи.</span></p> <p><span style="font-weight: 400;">Запропонований підхід розв’язує зазначену проблему шляхом інтеграції архітектури проксимальної оптимізації політики (PPO) з модулем імовірнісного прогнозування. Модуль імовірнісного прогнозування побудовано на основі рекурентної нейронної мережі LSTM, яка кодує часові залежності руху агентів, та мережі суміші густин (MDN), яка дозволяє моделювати мультимодальність людської поведінки. Вихідний шар MDN генерує параметри суміші нормальних розподілів.</span></p> <p><span style="font-weight: 400;">Запропоновано механізм динамічно-адаптивного зважування компонентів функції винагороди. Система автоматично регулює баланс між конкурентними цілями. У ситуаціях з високою невизначеністю прогнозу поведінки агентів-людей вагові коефіцієнти безпеки та соціального комфорту нелінійно зростають, змушуючи агента діяти обережніше. І навпаки, коли наміри агентів-людей є більш передбачуваними, система підвищує пріоритет ефективності руху.</span></p> <p><span style="font-weight: 400;">Експериментальні дослідження методу підтвердили ефективність запропонованої архітектури.</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">інформаційні технології, моделювання, методи машинного навчання, методи навчання з підкріпленням, автономні мобільні роботи, навігація мобільних роботів.</span></p> <p><strong>Список використаної літератури</strong></p> <ol> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Gupta,&nbsp;A., Johnson,&nbsp;J., Fei-Fei,&nbsp;L., Savarese,&nbsp;S., &amp; Alahi,&nbsp;A. (2018). Social GAN: Socially Acceptable Trajectories with Generative Adversarial Networks. У&nbsp;</span><em><span style="font-weight: 400;">2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)</span></em><span style="font-weight: 400;">. IEEE.&nbsp;</span><a href="https://doi.org/10.1109/cvpr.2018.00240"><span style="font-weight: 400;">https://doi.org/10.1109/cvpr.2018.00240</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Xiang,&nbsp;W., YIN,&nbsp;H., Wang,&nbsp;H., &amp; Jin,&nbsp;X. (2024). SocialCVAE: Predicting Pedestrian Trajectory via Interaction Conditioned Latents.&nbsp;</span><em><span style="font-weight: 400;">Proceedings of the AAAI Conference on Artificial Intelligence</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">38</span></em><span style="font-weight: 400;">(6), 6216–6224.&nbsp;</span><a href="https://doi.org/10.1609/aaai.v38i6.28439"><span style="font-weight: 400;">https://doi.org/10.1609/aaai.v38i6.28439</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Kosaraju, V., Sadeghian, A., Martín-Martín, R., Reid, I., Rezatofighi, H., &amp; Savarese, S. (2019). Social-bigat: Multimodal trajectory forecasting using bicycle-gan and graph attention networks.&nbsp;</span><em><span style="font-weight: 400;">Advances in neural information processing systems</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">32</span></em><span style="font-weight: 400;">. </span><a href="https://proceedings.neurips.cc/paper/2019/file/d09bf41544a3365a46c9077ebb5e35c3-Paper.pdf"><span style="font-weight: 400;">https://proceedings.neurips.cc/paper/2019/file/d09bf41544a3365a46c9077ebb5e35c3-Paper.pdf</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Li,&nbsp;K., Xu,&nbsp;Y., Wang,&nbsp;J., &amp; Meng,&nbsp;M.&nbsp;Q. H. (2019). SARL</span><span style="font-weight: 400;">∗</span><span style="font-weight: 400;">: Deep Reinforcement Learning based Human-Aware Navigation for Mobile Robot in Indoor Environments. У&nbsp;</span><em><span style="font-weight: 400;">2019 IEEE International Conference on Robotics and Biomimetics (ROBIO)</span></em><span style="font-weight: 400;">. IEEE.&nbsp;</span><a href="https://doi.org/10.1109/robio49542.2019.8961764"><span style="font-weight: 400;">https://doi.org/10.1109/robio49542.2019.8961764</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Cao,&nbsp;M., Xu,&nbsp;X., Yang,&nbsp;Y., Li,&nbsp;J., Jin,&nbsp;T., Wang,&nbsp;P., Hung,&nbsp;T.-Y., Lin,&nbsp;G., &amp; Xie,&nbsp;L. (2025). Learning Dynamic Weight Adjustment for Spatial-Temporal Trajectory Planning in Crowd Navigation. У&nbsp;</span><em><span style="font-weight: 400;">2025 IEEE International Conference on Robotics and Automation (ICRA)</span></em><span style="font-weight: 400;">&nbsp;(с.&nbsp;8196–8202). IEEE.&nbsp;</span><a href="https://doi.org/10.1109/icra55743.2025.11128766"><span style="font-weight: 400;">https://doi.org/10.1109/icra55743.2025.11128766</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">He,&nbsp;J., Zhao,&nbsp;D., Liu,&nbsp;T., Zou,&nbsp;Q., &amp; Xie,&nbsp;J. (2025). Research on Adaptive Reward Optimization Method for Robot Navigation in Complex Dynamic Environment.&nbsp;</span><em><span style="font-weight: 400;">Computers, Materials &amp; Continua</span></em><span style="font-weight: 400;">, 1–10.&nbsp;</span><a href="https://doi.org/10.32604/cmc.2025.065205"><span style="font-weight: 400;">https://doi.org/10.32604/cmc.2025.065205</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Alshammari,&nbsp;A.&nbsp;B. (2025). Dynamic Rewards in Reinforcement Learning for Robotic Navigation.&nbsp;</span><em><span style="font-weight: 400;">Engineering, Technology &amp; Applied Science Research</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">15</span></em><span style="font-weight: 400;">(4), 25766–25771.&nbsp;</span><a href="https://doi.org/10.48084/etasr.11986"><span style="font-weight: 400;">https://doi.org/10.48084/etasr.11986</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Choi, S., Lee, K., Lim, S., &amp; Oh, S. (2018). Uncertainty-aware learning from demonstration using mixture density networks with sampling-free variance modeling. </span><em><span style="font-weight: 400;">2018 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)</span></em><span style="font-weight: 400;">, 6915–6922. </span><span style="font-weight: 400;"><br></span><a href="https://doi.org/10.48550/arXiv.1709.02249"><span style="font-weight: 400;">https://doi.org/10.48550/arXiv.1709.02249</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Ганенко, Л., &amp; Жебка, В. (2025). Модель соціально-адаптивної навігації мобільного робота з використанням методів навчання з підкріпленням.&nbsp;</span><em><span style="font-weight: 400;">Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»</span></em><span style="font-weight: 400;">,&nbsp;1(29), 559-570. </span><span style="font-weight: 400;">https://doi.org/10.28925/2663-4023.2025.29.907</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Ганенко, Л. &amp; Бушма, О. (2025). Метод навчання автономних мобільних роботів на основі DRL та Curriculum Learning.&nbsp;</span><em><span style="font-weight: 400;">Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">30</span></em><span style="font-weight: 400;">(2), 568-582. </span><a href="https://doi.org/10.28925/2663-4023.2025.30.994"><span style="font-weight: 400;">https://doi.org/10.28925/2663-4023.2025.30.994</span></a></li> </ol> Ганенко Людмила Дмитрівна (Hanenko Liudmyla) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 23 30 ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ АКУСТИЧНОГО СУПРОВОДЖЕННЯ ОБ'ЄКТІВ З ВИКОРИСТАННЯМ МЕТОДУ АСИНХРОННОЇ TDOA/FDOA-ЛОКАЛІЗАЦІЇ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2696 <p><span style="font-weight: 400;">Розглянуто актуальну науково-прикладну проблему акустичного супроводження швидкісних рухомих об'єктів у географічно розподілених бездротових сенсорних мережах. Головною перешкодою для впровадження таких систем на базі бюджетних мікроконтролерів є відсутність жорсткої апаратної синхронізації часу, що призводить до значних похибок під час обчислення просторових координат. Проаналізовано існуючі методи локалізації та виявлено їхню вразливість до дрейфу годинників і обмеженої пропускної здатності каналів зв'язку. Для вирішення цих недоліків розроблено комплексну інформаційну технологію, що поєднує алгоритмічну компенсацію асинхронізму та мережеву оптимізацію. Запропоновано удосконалений метод спільної TDOA/FDOA-локалізації (різниця в часі та частоті прибуття сигналу), який ґрунтується на використанні модифікованого розширеного фільтра Калмана (EKF). Особливістю алгоритму є інтеграція параметрів асинхронізму (початкового часового зсуву та лінійного частотного дрейфу) безпосередньо у вектор стану системи, що дозволяє здійснювати сумісне оцінювання кінематики цілі та синхронізації мережі в режимі реального часу. Крім того, обґрунтовано архітектуру системи на базі концепції граничних обчислень (Edge Computing). Запропоновано енергоефективну стратегію адаптивного передавання даних та алгоритми стиснення інформації на рівні крайових вузлів (динамічне квантування спектральних ознак FFT, Delta-Encoding часових міток). Це дозволяє радикально знизити мережевий трафік, уникаючи постійної трансляції необроблених аудіоданих, що є критично важливим для автономних систем з живленням від акумуляторних батарей. Запропонований комплексний підхід вирішує проблему масштабованості та дозволяє розгортати надійні рубежі охорони на базі доступних компонентів. Ефективність розроблених алгоритмічних і архітектурних рішень повністю підтверджено результатами імітаційного моделювання.</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">акустичне супроводження, TDOA, FDOA, асинхронна локалізація, розширений фільтр калмана, edge computing, стиснення даних, квантування.</span></p> <p><strong>Список використаної літератури</strong></p> <ol> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Akyildiz,&nbsp;I., Wy,&nbsp;S., Sankarasubramaniam,&nbsp;Y., &amp; Cayirci,&nbsp;E. (2002). Wireless sensor networks: A survey.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Niu, Y.-X., Shi, S.-W., Qi, C.-D., &amp; Zheng, Z.-J. (2017). Improved localization algorithm with FDOA measurements. У 2nd Annual International Conference on Electronics, Electrical Engineering and Information Science (EEEIS 2016). Atlantis Press. </span><a href="https://doi.org/10.2991/eeeis-16.2017.94"><span style="font-weight: 400;">https://doi.org/10.2991/eeeis-16.2017.94</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Xiao,&nbsp;G., Dong,&nbsp;Q., Liao,&nbsp;G., Li,&nbsp;S., Xu,&nbsp;K., &amp; Quan,&nbsp;Y. (2024). High-Precision Joint TDOA and FDOA Location System.&nbsp;</span><em><span style="font-weight: 400;">Remote Sensing</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">16</span></em><span style="font-weight: 400;">(4), 693.&nbsp;</span><a href="https://doi.org/10.3390/rs16040693"><span style="font-weight: 400;">https://doi.org/10.3390/rs16040693</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Wu,&nbsp;P., Su,&nbsp;S., Zuo,&nbsp;Z., Guo,&nbsp;X., Sun,&nbsp;B., &amp; Wen,&nbsp;X. (2019). Time Difference of Arrival (TDoA) Localization Combining Weighted Least Squares and Firefly Algorithm.&nbsp;</span><em><span style="font-weight: 400;">Sensors</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">19</span></em><span style="font-weight: 400;">(11), 2554.&nbsp;</span><a href="https://doi.org/10.3390/s19112554"><span style="font-weight: 400;">https://doi.org/10.3390/s19112554</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">F.,&nbsp;W., Fischer,&nbsp;E., Eckhard,&nbsp;G., &amp; Peter,&nbsp;L. (2006). An indoor localization system based on DTDOA for different wireless LAN systems.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Wang,&nbsp;Y., &amp; Ho,&nbsp;K.&nbsp;C. (2013). TDOA Source Localization in the Presence of Synchronization Clock Bias and Sensor Position Errors.&nbsp;</span><em><span style="font-weight: 400;">IEEE Transactions on Signal Processing</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">61</span></em><span style="font-weight: 400;">(18), 4532–4544.&nbsp;</span><a href="https://doi.org/10.1109/tsp.2013.2271750"><span style="font-weight: 400;">https://doi.org/10.1109/tsp.2013.2271750</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">He,&nbsp;S., Dong,&nbsp;X., &amp; Lu,&nbsp;W.-S. (2017). Localization algorithms for asynchronous time difference of arrival positioning systems.&nbsp;</span><em><span style="font-weight: 400;">EURASIP Journal on Wireless Communications and Networking</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">2017</span></em><span style="font-weight: 400;">(1).&nbsp;</span><a href="https://doi.org/10.1186/s13638-017-0851-1"><span style="font-weight: 400;">https://doi.org/10.1186/s13638-017-0851-1</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Hugo Seuté, Cyrille Enderli, Jean-François Grandin, Ali Khenchaf &amp; Jean-Christophe Cexus. (2017). Influence of Synchronization Impairments on an Experimental TDOA/FDOA Localization System.&nbsp;</span><em><span style="font-weight: 400;">J. of Electrical Engineering</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">5</span></em><span style="font-weight: 400;">(1).&nbsp;</span><a href="https://doi.org/10.17265/2328-2223/2017.01.001"><span style="font-weight: 400;">https://doi.org/10.17265/2328-2223/2017.01.001</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Fathabadi,&nbsp;V., Mehdi,&nbsp;S., K.,&nbsp;S., &amp; Jargani,&nbsp;L. (2009). Comparison of Adaptive Kalman Filter Methods in State Estimation of a Nonlinear System Using Asynchronous Measurements.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Brouk,&nbsp;J.&nbsp;D., &amp; DeMars,&nbsp;K.&nbsp;J. (2024). Kalman Filtering with Uncertain and Asynchronous Measurement Epochs.&nbsp;</span><em><span style="font-weight: 400;">NAVIGATION: Journal of the Institute of Navigation</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">71</span></em><span style="font-weight: 400;">(3), navi.652.&nbsp;</span><a href="https://doi.org/10.33012/navi.652"><span style="font-weight: 400;">https://doi.org/10.33012/navi.652</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Review of Edge Computing for the Internet of Things (EC-IoT): Techniques, Challenges and Future Directions. (2024).&nbsp;</span><em><span style="font-weight: 400;">Journal of Sensor Networks and Data Communications</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">4</span></em><span style="font-weight: 400;">(1), 01–11.&nbsp;</span><a href="https://doi.org/10.33140/jsndc.04.01.09"><span style="font-weight: 400;">https://doi.org/10.33140/jsndc.04.01.09</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Shi,&nbsp;W., Cao,&nbsp;J., Zhang,&nbsp;Q., Li,&nbsp;Y., &amp; Xu,&nbsp;L. (2016). Edge Computing: Vision and Challenges.&nbsp;</span><em><span style="font-weight: 400;">IEEE Internet of Things Journal</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">3</span></em><span style="font-weight: 400;">(5), 637–646.&nbsp;</span><a href="https://doi.org/10.1109/jiot.2016.2579198"><span style="font-weight: 400;">https://doi.org/10.1109/jiot.2016.2579198</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Espressif. (2025).&nbsp;</span><em><span style="font-weight: 400;">ESP32 Series Datasheet</span></em><span style="font-weight: 400;">.&nbsp;</span><a href="https://documentation.espressif.com/esp32_datasheet_en.pdf"><span style="font-weight: 400;">https://documentation.espressif.com/esp32_datasheet_en.pdf</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Inc., I. (2015). Omnidirectional Microphone with Bottom Port and I 2 S Digital Output. </span><a href="https://invensense.tdk.com/wp-content/uploads/2015/02/INMP441.pdf"><span style="font-weight: 400;">https://invensense.tdk.com/wp-content/uploads/2015/02/INMP441.pdf</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Suwannaphong,&nbsp;T., Jovan,&nbsp;F., Craddock,&nbsp;I., &amp; McConville,&nbsp;R. (2025). Optimising TinyML with quantization and distillation of transformer and mamba models for indoor localisation on edge devices.&nbsp;</span><em><span style="font-weight: 400;">Scientific Reports</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">15</span></em><span style="font-weight: 400;">(1).&nbsp;</span><a href="https://doi.org/10.1038/s41598-025-94205-9"><span style="font-weight: 400;">https://doi.org/10.1038/s41598-025-94205-9</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Thakshila,&nbsp;W., &amp; Pramod,&nbsp;V.&nbsp;K. (2017). Application of Compressive Sensing Techniques in Distributed Sensor Networks: A Survey.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Hwang,&nbsp;S.-H., Kim,&nbsp;K.-M., Kim,&nbsp;S., &amp; Kwak,&nbsp;J.&nbsp;W. (2023). Lossless Data Compression for Time-Series Sensor Data Based on Dynamic Bit Packing.&nbsp;</span><em><span style="font-weight: 400;">Sensors</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">23</span></em><span style="font-weight: 400;">(20), 8575.&nbsp;</span><a href="https://doi.org/10.3390/s23208575"><span style="font-weight: 400;">https://doi.org/10.3390/s23208575</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Vinaykumar,&nbsp;H. (2025). Bandwidth and Storage Optimization for CubeSats Through Adaptive Delta Encoding and Heatshrink Compression.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Scott,&nbsp;V. (2013).&nbsp;</span><em><span style="font-weight: 400;">heatshrink: An Embedded Data Compression Library</span></em><span style="font-weight: 400;">.&nbsp;</span><a href="https://spin.atomicobject.com/heatshrink-embedded-data-compression/"><span style="font-weight: 400;">https://spin.atomicobject.com/heatshrink-embedded-data-compression/</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Fujii, K. (2013). Extended kalman filter.&nbsp;</span><em><span style="font-weight: 400;">Refernce Manual</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">14</span></em><span style="font-weight: 400;">(41), 2.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Cohen,&nbsp;A., &amp; Migliorati,&nbsp;G. (2017). Optimal weighted least-squares methods.&nbsp;</span><em><span style="font-weight: 400;">The SMAI journal of computational mathematics</span></em><span style="font-weight: 400;">,&nbsp;</span><em><span style="font-weight: 400;">3</span></em><span style="font-weight: 400;">, 181–203.&nbsp;</span><a href="https://doi.org/10.5802/smai-jcm.24"><span style="font-weight: 400;">https://doi.org/10.5802/smai-jcm.24</span></a></li> </ol> Філоненко Ігор Русланович (Filonenko Ihor) Жураковський Богдан Юрійович (Zhurakovskyi Bohdan) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 31 37 МЕТОД ВЗАЄМОДІЇ АГЕНТІВ В МУЛЬТИАГЕНТНІЙ СИСТЕМІ УПРАВЛІННЯ КІБЕРБЕЗПЕКОЮ ТРАНСПОРТНОЇ ТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ ПІД ЧАС ДІАГНОСТУВАННЯ КІБЕРАТАК https://tit.dut.edu.ua/index.php/telecommunication/article/view/2697 <p><span style="font-weight: 400;">У статті досліджується проблема організації мультиагентної системи управління кібербезпекою телекомунікаційних мереж (ТТМ) в умовах зростання складності та прихованості кібератак. Запропоновано ієрархічну модель системи, що поєднує локальні та глобальні контури управління й узгоджується зі структурною організацією ТТМ. Визначено базові типи агентів, зокрема моніторингу, виявлення загроз, оцінки ризику, прийняття рішень, реагування та координації, а також агенти сервісного та організаційного рівнів. Розкрито їх функціональне призначення та інформаційні зв’язки в межах єдиного циклу управління. Запропоновано класифікацію кібератак за ознакою діагностичної визначеності. Виокремлено діагностично визначені атаки, що супроводжуються виходом параметрів мережі за допустимі межі та можуть бути виявлені засобами базової діагностики, і діагностично невизначені (стелс-атаки), які не порушують контрольованих показників і потребують додаткових інтелектуальних процедур аналізу. Обґрунтовано, що для ТТМ характерна поява стелс-атак, за яких можливе формування суперечливої інформації між агентами самодіагностики, що ускладнює однозначне встановлення факту атаки. Для підвищення ефективності діагностування запропоновано систему виявлення стелс-атак з використанням швидкого алгоритму аналізу на основі даних моніторингу та детектування загроз. У разі недостатньої достовірності результатів роботи алгоритму застосовується другий рівень із використанням розширених процедур оцінки ризику та прийняття рішень. Проведене моделювання підтвердило зростання достовірності діагностування зі збільшенням масштабу мережі та прийнятний характер її зниження при збільшенні кількості атакованих вузлів. Встановлено також, що час діагностування зростає майже лінійно та зберігає прогнозований характер, що свідчить про масштабованість і практичну придатність запропонованого підходу.</span></p> <p><strong>Ключові слова</strong><span style="font-weight: 400;">: кібербезпека, транспортна телекомунікаційна мережа, інтелектуальний агент, мультиагентна система, діагностування кібератак, стелс-атака, ієрархічна модель управління.</span></p> <p><strong>Список використаної літератури</strong></p> <ol> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Голь, В. Д., &amp; Ірха, М. С. (2021). Телекомунікаційні та інформаційні мережі. Київ, ІСЗЗІ КПІ ім. Ігоря Сікорського, 250 с. </span><a href="https://ela.kpi.ua/server/api/core/bitstreams/35d4a2d2-53ed-453f-9bcd-fa883a982f53/content"><span style="font-weight: 400;">https://ela.kpi.ua/server/api/core/bitstreams/35d4a2d2-53ed-453f-9bcd-fa883a982f53/content</span></a><span style="font-weight: 400;">&nbsp;&nbsp;&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Пановик, У. П. (2024). Кібербезпека в Телекомунікаційних Мережах та Системах. Наукові Записки, 1(68), 122–135. </span><a href="https://nz.uad.lviv.ua/media/1-68/13.pdf"><span style="font-weight: 400;">https://nz.uad.lviv.ua/media/1-68/13.pdf</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Khoroshko, V., Khokhlachova, Y., &amp; Vyshnevska, N. (2023). Decomposition of Computer Network Technology In Their Design. Ukrainian Scientific Journal of Information Security, 29(3), 130–137. </span><a href="https://doi.org/10.18372/2225-5036.29.18072"><span style="font-weight: 400;">https://doi.org/10.18372/2225-5036.29.18072</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Khavina, I. P.,&nbsp; Hnusov, Yu. V., &amp; Mozhaiev, O. O. (2022). Development of multi-agent information security management system. Law and Safety, 87(4), 171–183. </span><a href="https://doi.org/10.32631/pb.2022.4.14"><span style="font-weight: 400;">https://doi.org/10.32631/pb.2022.4.14</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Кітура, О. В. (2023). Методика формування системи управління транспортною мережею зв'язку. Дис. докт. філософії за спец. 172 “Телекомунікації та радіотехніка”. Київ, ДУТ, 133 с. </span><a href="https://duikt.edu.ua/uploads/p_2625_85571738.pdf"><span style="font-weight: 400;">https://duikt.edu.ua/uploads/p_2625_85571738.pdf</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Bougueroua, N., et al. (2021). A Survey on Multi-Agent Based Collaborative Intrusion Detection Systems. Journal of Artificial Intelligence and Soft Computing Research, 11(2), 111–142. </span><a href="https://doi.org/10.2478/jaiscr-2021-0008"><span style="font-weight: 400;">https://doi.org/10.2478/jaiscr-2021-0008</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Torres, M. (2025). Enhancing Distributed Intrusion Detection Systems Using Multi-Agent AI Models. International Annals of Intelligent Learning Systems Research (IAILSR), 9, 22–35. </span><a href="https://iailsr.org/index.php/iailsr/article/view/13"><span style="font-weight: 400;">https://iailsr.org/index.php/iailsr/article/view/13</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Sen, J. (2011). A Distributed Intrusion Detection System Using Cooperating Agents. arXiv:1111.0382. </span><a href="https://doi.org/10.48550/arXiv.1111.0382"><span style="font-weight: 400;">https://doi.org/10.48550/arXiv.1111.0382</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Aydın, H., Aydın, G. Z. G., Sertbaş, A., &amp; Aydın, M. A. (2023). Internet of things security: A multi-agent-based defense system design. Computers and Electrical Engineering, 111(B), 108961, </span><a href="https://doi.org/10.1016/j.compeleceng.2023.108961"><span style="font-weight: 400;">https://doi.org/10.1016/j.compeleceng.2023.108961</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Landolt, C. R., Würsch, C., Meier, R., Mermoud, A., &amp; Jang-Jaccard, J. (2025). Multi-Agent Reinforcement Learning in Cybersecurity: From Fundamentals to Applications. arXiv:2505.19837. </span><a href="https://doi.org/10.48550/arXiv.2505.19837"><span style="font-weight: 400;">https://doi.org/10.48550/arXiv.2505.19837</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Козловський, О. В., &amp; Жарікова, М. В. (2025): Розробка моделі безпеки для багатоагентної мережі в кіберфізичній системі. Вісник Херсонського національного технічного університету, 2, 1(92), 76–83. </span><a href="https://doi.org/10.35546/kntu2078-4481.2025.1.2.11"><span style="font-weight: 400;">https://doi.org/10.35546/kntu2078-4481.2025.1.2.11</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Shamshirband, S., Anuar, N. B., Kiah, M. L. M., &amp; Patel, A. (2013). An appraisal and design of a multi-agent system based cooperative wireless intrusion detection computational intelligence technique. Engineering Applications of Artificial Intelligence, 26(9), 2105–2127. </span><a href="https://doi.org/10.1016/j.engappai.2013.04.010"><span style="font-weight: 400;">https://doi.org/10.1016/j.engappai.2013.04.010</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Gallo, A. J., Barboni, A., &amp; Parisini, T. (2020). On detectability of cyber-attacks for large-scale interconnected systems. Preprints of the 21st IFAC World Congress (Virtual), Berlin, Germany, July 12–17. </span><a href="https://ifatwww.et.uni-magdeburg.de/ifac2020/media/pdfs/1984.pdf?utm_source=chatgpt.com"><span style="font-weight: 400;">https://ifatwww.et.uni-magdeburg.de/ifac2020/media/pdfs/1984.pdf</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Jakobsson, M., Wetzel, S., &amp; Yener, B. (2003). Stealth attacks on ad-hoc wireless networks. IEEE Vehicular Technology Conference, 58(3), 2103–2111. </span><a href="https://doi.org/10.1109/vetecf.2003.1285396"><span style="font-weight: 400;">https://doi.org/10.1109/vetecf.2003.1285396</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Чмут, О. В., Калініченко, О. Г., &amp; Бодашевський, Є. М. (2023). Технологія створення відмовостійкого багатомодульного програмного комплексу на основі процедури взаємних внутрішніх перевірок. Сучасний захист інформації, 4(56), 52–61. </span><a href="https://doi.org/10.31673/2409-7292.2023.030606"><span style="font-weight: 400;">https://doi.org/10.31673/2409-7292.2023.030606</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Мусієнко, А. П. Методологічні основи забезпечення функціональної стійкості бездротових сенсорних мереж на основі багатокритеріальної оптимізації : Дис. доктора техн. наук : спец. 05.13.06 - Інформаційні технології. Київ, ДУТ, 2019. – 328 с.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Гнатюк, Я. (2016). Логіка: сучасна перспектива традиційної теорії. Івано-Франківськ, “Симфонія форте”, 2016, 356 с. </span></li> </ol> Хворостяний Родіон Віталійович (Khvorostianyi Rodion) Туровський Олександр Леонідович (Oleksandr Turovsky) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 38 49 ОПТИМІЗАЦІЯ МАРШРУТУ БПЛА ДЛЯ МАКСИМАЛЬНОГО ПОКРИТТЯ ОБ'ЄКТІВ СПОСТЕРЕЖЕННЯ З УРАХУВАННЯМ ОБМЕЖЕНЬ НА ДАЛЬНІСТЬ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2698 <p><span style="font-weight: 400;">Технологічний розвиток безпілотних літальних апаратів (БПЛА) зумовив їх широке впровадження в інженерному менеджменті, моніторингу інфраструктури, будівництві, екологічному нагляді та інших прикладних галузях. Застосування БПЛА дозволяє підвищити ефективність обстежень, зменшити ризики для персоналу та забезпечити доступ до важкодоступних або небезпечних об’єктів, що робить такі системи конкурентною альтернативою традиційним методам інспекції.&nbsp;</span></p> <p><span style="font-weight: 400;">У статті розглядається задача планування маршруту безпілотного літального апарата (БПЛА) для обстеження об’єктів з урахуванням обмежень на довжину польоту. Метою дослідження є максимізація кількості обстежених об’єктів під час переміщення БПЛА між двома заданими точками базування.&nbsp;</span></p> <p><span style="font-weight: 400;">Запропоновано математичну постановку задачі, що враховує координати об’єктів, індивідуальні радіуси спостереження та граничну довжину маршруту. Особливістю запропонованої математичної постановки є врахування можливості віддаленого обстеження за рахунок вибудовування області покриття. Задачі планування маршруту БПЛА з обстеженням множини об’єктів належать до класу NP-складних. У зв’язку з цим у практичних застосуваннях широко використовуються евристичні та метаевристичні підходи, зокрема жадібні алгоритми, генетичні та еволюційні методи, гібридні стратегії. Кожен із цих підходів має власні переваги та обмеження, що зумовлює необхідність обґрунтованого вибору методу для конкретної прикладної задачі.</span></p> <p><span style="font-weight: 400;">Для розв’язання задачі оптимізації реалізовано два підходи: жадібний алгоритм і еволюційний метод оптимізації. Для побудови алгоритмів розглядається розбиття області з об’єктами на сітку, через вузли якої прокладається маршрут.</span></p> <p><span style="font-weight: 400;">Жадібний алгоритм реалізований за принципом ітеративного додавання до існуючого маршруту нового відрізка через невключені об’єкти дослідження. Для еволюційного алгоритму побудовані функції кросовера, мутації та схрещування.</span></p> <p><span style="font-weight: 400;">Здійснено порівняння алгоритмів на різних сітках та за різними умовами. Показано, що жадібний алгоритм забезпечує отримання швидкого наближеного рішення, а еволюційний алгоритм дозволяє підвищити якість отриманого рішення, але потребує додаткових часових витрат.</span></p> <p><strong>Ключові слова</strong><span style="font-weight: 400;">: безпілотний літальний апарат, задача маршрутизації, оптимізація маршрутів з обмеженням на довжину, жадібні алгоритми, еволюційні алгоритми</span></p> <p><strong>Список використаних джерел</strong></p> <ol> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Гуляницький Л. Ф., Сторчевий В. В. Оптимізація маршрутів групи БПЛА модифікованим алгоритмом мурашиних систем. </span><em><span style="font-weight: 400;">Комп’ютерна математика</span></em><span style="font-weight: 400;">. 2019. Вип. 1. С. 85-93. URL: http://nbuv.gov.ua/UJRN/Koma_2019_1_13</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Dorigo M., Di Caro G. Ant colony optimization: a new meta-heuristic. Proceedings of the 1999 Congress on Evolutionary Computation-CEC99 (Cat. No. 99TH8406), Washington, DC, USA, 1999, pp. 1470-1477 Vol. 2, URL:&nbsp; doi: 10.1109/CEC.1999.782657.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Журавська І.М. Генерація субоптимальних маршрутів безпілотного літального апарата з використанням нейронної мережі Хопфілда. Проблеми інформаційних технологій.&nbsp; 2018. № 1. С. 181-185</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Дудко М.В., Королюк Н.О., Опенько П.В. Узагальнений алгоритм планування маршруту розвідувального польоту безпілотного літального апарату із використанням нечітких логічних систем. </span><em><span style="font-weight: 400;">Системи озброєння і військова техніка</span></em><span style="font-weight: 400;">. 2021. № 2(66). C. 44-50. https://doi.org/10.30748/soivt.2021.66.06.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Jeong H.Y, Lee S. Drone routing problem with truck: Optimization and quantitative analysis. </span><em><span style="font-weight: 400;">Expert Systems with Applications</span></em><span style="font-weight: 400;">. 2023. 227. 120260. </span><a href="https://doi.org/10.1016/j.eswa.2023.120260"><span style="font-weight: 400;">https://doi.org/10.1016/j.eswa.2023.120260</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Pehlivanoglu V. Y., Pehlivanoglu P. An enhanced genetic algorithm for path planning of autonomous UAV in target coverage problems. Applied Soft Computing, 2021. Volume 112. 107796. </span><a href="https://doi.org/10.1016/j.asoc.2021.107796"><span style="font-weight: 400;">https://doi.org/10.1016/j.asoc.2021.107796</span></a><span style="font-weight: 400;">.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Debnath D., Vanegas F., Sandino J., Hawary A.F., Gonzalez F. A Review of UAV Path-Planning Algorithms and Obstacle Avoidance Methods for Remote Sensing Applications.&nbsp;</span><em><span style="font-weight: 400;">Remote Sens.</span></em><span style="font-weight: 400;">&nbsp;2024,&nbsp;</span><em><span style="font-weight: 400;">16</span></em><span style="font-weight: 400;">, 4019. https://doi.org/10.3390/rs16214019</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Jeong H.Y, Lee S. Drone routing problem with truck: Optimization and quantitative analysis. Expert Systems with Ap-plications. 2023. 227. 120260. https://doi.org/10.1016/j.eswa.2023.120260</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Tamke F., Buscher U. The Vehicle Routing Problem with Drones and Drone Speed Selection. Computers &amp; Operations Research. 2023. 152. 106112. https://doi.org/10.1016/j.cor.2022.106112</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Zhang, F.; Liu, H. Path Planning Methodologies for UAV Navigation. J. Robot. Autom. 2023, 29, 12–25&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Gugan G., Haque A. Path Planning for Autonomous Drones: Challenges and Future Directions. Drones. 2023. 7. 169. URL: https://doi.org/10.3390/drones7030169</span></li> </ol> Хорольський Марко Володимирович (Khorolskyi Marko) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 50 58 МОДЕЛІ ВИБОРУ ОПТИМАЛЬНОГО ТРАФІКУ ПЕРЕДАЧІ ДАНИХ В ІНФОКОМУНІКАЦІЙНИХ МЕРЕЖАХ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2699 <p>У статті розглянуто моделі вибору оптимального трафіку передавання даних в інфокомунікаційних мережах з урахуванням вимог до якості обслуговування, пропускної здатності каналів, затримок передавання та рівня мережевого навантаження. Актуальність дослідження зумовлена зростанням складності сучасних інфокомунікаційних систем, необхідністю підвищення ефективності використання мережевих ресурсів і забезпечення належного рівня захищеності інформації під час її передавання. Проаналізовано основні підходи до управління мережевим трафіком, зокрема методи, що базуються на теорії графів, оптимізаційних моделях маршрутизації та прогнозуванні навантаження мережі.</p> <p>Запропоновано математичну модель, у якій комбінаторну задачу вибору оптимального маршруту та розподілу потоків зведено до задачі з неперервними змінними. Такий підхід дає змогу формалізувати процес пошуку раціонального способу передавання трафіку та врахувати критерії ефективності функціонування мережі. Розроблено покроковий алгоритм визначення оптимального трафіку на основі аналізу матриці суміжності графа мережі та послідовного виділення множини ізольованих вершин максимальної потужності. Показано, що запропонований підхід дозволяє знаходити не лише найкоротші, а й найбільш ефективні маршрути передавання даних, орієнтовані на зниження перевантажень і підвищення стійкості мережі, а також на раціональний розподіл потоків між вузлами.</p> <p>Наведено результати моделювання, які підтверджують доцільність поділу інформаційного блока на підблоки з подальшим їх передаванням альтернативними маршрутами. Це сприяє зменшенню перевантажень, скороченню затримок і підвищенню швидкодії передавання. Отримані результати можуть бути використані під час проектування та експлуатації інфокомунікаційних мереж з підвищеними вимогами до продуктивності, надійності та інформаційної безпеки.</p> <p><strong>Ключові слова: </strong>інфокомунікаційні мережі, трафік даних, оптимізація, моделі вибору, якість обслуговування, маршрутизація.</p> <p><strong>Список використаної літератури</strong></p> <ol> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Азаров О.Д., Кривуца В.Г., Коваль О.В. (2020) Комп’ютерні мережі [навч. посіб.]. Вінниця: ВНТУ. 302. ISBN:</span> <span style="font-weight: 400;">978-9-66641-808-4.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Горбатий І.В., Бондарєв О.С. (2016) Телекомунікаційні системи та мережі. [навч. посіб.]. Харків: ХНУРЕ, Ч.1. 256. ISBN 978-6-17607-919-4.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Pavón-Mariño P. (2016) Optimization of Computer Networks: Modeling and Algorithms. Hoboken: Wiley. 312. ISBN 978-1-11901-335-8.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Rahman A., et al. (2019) Applications of graph theory in communication networks research. </span><em><span style="font-weight: 400;">Journal of Network and Systems Management. </span></em><span style="font-weight: 400;">Vol. 27. 819–846. </span><span style="font-weight: 400;">https://doi.org/</span><span style="font-weight: 400;">10.1007/s10922-019-09522-5.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Khvostivskyya M., et al. (2021) Mathematical modelling of daily computer network traffic. </span><em><span style="font-weight: 400;">Applied Mathematics &amp; Information Sciences</span></em><span style="font-weight: 400;">. Vol. 15. No. 4. 487–496. https://ceur-ws.org/Vol-3039/short24.pdf.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Jiang W., et al. (2021) Graph-based deep learning for communication networks: A survey. </span><em><span style="font-weight: 400;">IEEE Communications Surveys &amp; Tutorials</span></em><span style="font-weight: 400;">. Vol. 23. No. 4. 2663–2692. </span><span style="font-weight: 400;">https://doi.org/</span><span style="font-weight: 400;">10.1109/COMST.2021.3104851.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Andonov V. (2019) Analytical model of a queuing system in a telecommunication network. </span><em><span style="font-weight: 400;">Mathematics</span></em><span style="font-weight: 400;">. Vol. 7. No. 9. 842-848. </span><span style="font-weight: 400;">https://doi.org/</span><span style="font-weight: 400;">10.3390/math7090842.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Singh P., et al. (2024) Survey of traffic engineering solutions for telecommunication network optimization. </span><em><span style="font-weight: 400;">Computer Networks</span></em><span style="font-weight: 400;">. Vol. 235. 879–891. </span><span style="font-weight: 400;">https://doi.org/</span><span style="font-weight: 400;">10.25130/tjes.31.2.12</span><span style="font-weight: 400;">.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Mao H., et al. (2021) Reinforcement learning based traffic engineering in SDN. </span><em><span style="font-weight: 400;">ACM SIGCOMM Computer Communication Review</span></em><span style="font-weight: 400;">. Vol. 51. No. 3. 34–40. </span><span style="font-weight: 400;">https://doi.org/</span><span style="font-weight: 400;">10.1145/3475135.3480629.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Pavón-Mariño P. (2017) Routing and traffic engineering optimization models for large-scale networks. </span><em><span style="font-weight: 400;">Journal of Network and Computer Applications</span></em><span style="font-weight: 400;">. Vol. 91. 1–15. </span><span style="font-weight: 400;">https://doi.org/</span><span style="font-weight: 400;">10.1016/j.jnca.2017.02.006.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Sharma R., et al. (2023) A survey of network optimization techniques for traffic engineering. </span><em><span style="font-weight: 400;">IEEE Access</span></em><span style="font-weight: 400;">. Vol. 11. 512–537. https://www.academia.edu/attachments/72155281/download_file/DISI-08-054.pdf.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Barkalov A., et al. (2024) Evaluation of traffic engineering routing models based on performance and reliability criteria. </span><em><span style="font-weight: 400;">Journal of Network and Computer Applications</span></em><span style="font-weight: 400;">. Vol. 229. 836–841.&nbsp;</span><a href="https://doi.org/"><span>https://doi.org/</span></a><a href="https://doi.org/10.3390/electronics13183638"><span>10.3390/electronics13183638</span></a><span>.</span></li> </ol> Герасимчук Владислав Сергійович (Vladyslav Herasymchuk) Пепа Юрій Володимирович (Yuriy Pepa) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 59 68 ТРИРІВНЕВА АРХІТЕКТУРА ЗНАНЬ ЯК ІНСТРУМЕНТ МІНІМІЗАЦІЇ ЛОГІЧНОГО ДРЕЙФУ В ШІ-АСИСТОВАНИХ ДОСЛІДЖЕННЯХ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2700 <p><span style="font-weight: 400;">У статті розглядається проблема «логічного дрейфу» та статистичних галюцинацій великих мовних моделей (LLM) у контексті фундаментальних наукових досліджень. Автором запропоновано та формалізовано метод індукованого розширення теорії штучного інтелекту (Induced AI-Theory Expansion, IAI-TE), заснований на трирівневій архітектурі знань: аксіоматичне ядро (A-Core), концептуальний кодекс (S-Template) та повна специфікація. Ключовою інновацією методу є перетворення генеративної здатності ШІ з джерела помилок на інструмент суворої дедукції через впровадження штучних фільтрів реальності. Розроблено протокол контролю непротиворечності (CE-Protocol), що забезпечує подвійну верифікацію: текстову (логічна когерентність) та символьну (розмірнісний аналіз). Практична апробація методу продемонстрована на прикладі повної дедуктивної реконструкції Темпоральної теорії Всесвіту (TTU) з компактного ядра обсягом 7,2 КБ. Експериментально підтверджено 100% успішність відновлення 47 базових рівнянь теорії при 23 ітераціях CE-Protocol, що доводить перехід від запам'ятовування до справжньої дедукції. Запропонований метод формує основу нової епістемологічної парадигми — AI-Resilient Science, де наукові теорії стають виконуваними алгоритмами, здатними до самовідновлення та масштабування без втрати логічної цілісності</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">IAI-TE, штучний інтелект, наукова методологія, аксіоматичне ядро, когерентність теорій, LLM, логічний дрейф, AI-Resilient Science, темпоральна теорія Всесвіту (TTU), пост-книжкова наука, алгоритмічна епістемологія, протокол непротиворечності, самовідновлювані теорії&nbsp;</span></p> <p><strong>Список використаної літератури</strong></p> <ol> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">&nbsp;Ji Z., Lee N., Frieske R. et al. Survey of hallucination in natural language generation. ACM Computing Surveys. 2023. Vol. 55, No. 12. P. 1–38. DOI: 10.1145/3571730.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">&nbsp;Lemeshko A. Temporal Theory of the Universe – Minimal Memory Kernel (TTU_CORE_RECALL_v1.0). ResearchGate. 2024. DOI: 10.13140/RG.2.2.28830.40001.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">&nbsp;Marcus G. The Next Decade in AI: Four Steps Towards Robust Artificial Intelligence. arXiv preprint. 2020. arXiv:2002.06177.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">&nbsp;Pearl J. Causality: Models, Reasoning, and Inference. 2nd ed. Cambridge: Cambridge University Press, 2009. 484 p.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">&nbsp;Wolfram S. Writings: On the symbolic and linguistic capabilities of large language models. Wolfram Media. 2023. URL: https://writings.stephenwolfram.com/ (дата звернення: 12.12.2025).</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">&nbsp;Wilkinson M. D. et al. The FAIR Guiding Principles for Scientific Data Management and Stewardship. Scientific Data. 2016. Vol. 3, Article 160018. DOI: 10.1038/sdata.2016.18.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">&nbsp;Krenn M. et al. On Scientific Understanding with Artificial Intelligence. Nature Reviews Physics. 2022. Vol. 4. P. 761–769.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">&nbsp;Popper K. R. The Logic of Scientific Discovery. London: Routledge, 1959. 544 p.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">&nbsp;Kuhn T. S. The Structure of Scientific Revolutions. Chicago: University of Chicago Press, 1962. 172 p.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">&nbsp;Smaragdis E. et al. AI-Driven Knowledge Discovery and Representation in Scientific Domains. AI Magazine. 2023. Vol. 44(4). P. 1–15.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">&nbsp;Chen M. et al. Evaluating Large Language Models Trained on Code. arXiv preprint. 2021. arXiv:2107.03374.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">&nbsp;Berners-Lee T., Hendler J., Lassila O. The Semantic Web. Scientific American. 2001. Vol. 284(5). P. 34–43.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">&nbsp;Stanford Institute for Human-Centered Artificial Intelligence. AI Index Report 2024. Stanford University, 2024. URL: https://aiindex.stanford.edu/report/</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">&nbsp;Vaswani A. et al. Attention Is All You Need. Advances in Neural Information Processing Systems. 2017. Vol. 30. P. 5998–6008.</span></li> </ol> Лемешко Андрій Вікторович (Andrii Lemeshko) Ткаченко Ольга Миколаївна (Olha Tkachenko) Десятко Альона Миколаївна (Alona Desiatko) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 69 79 ВИЯВЛЕННЯ СТЕГАНОГРАФІЇ НА ЗОБРАЖЕННІ З ВИКОРИСТАННЯМ МОДЕЛЕЙ RESNET ТА SRNET https://tit.dut.edu.ua/index.php/telecommunication/article/view/2701 <p><span style="font-weight: 400;">У даній роботі проведено комплексний аналіз ефективності сучасних архітектур глибоких згорткових нейронних мереж — SRNet та ResNetV2 (ResNet50М2, ResNet101V2, ResNet152V2) — у задачах просторового стегоаналізу цифрових зображень. Основну увагу приділено дослідженню ролі блоку попередньої високочастотної фільтрації (блок HPF-фільтрів) та впливу кількості фільтрів та архітектури блоку фільтрації на точність детектування слабких стеганографічних сигналів, внесених методом LSB.</span></p> <p><span style="font-weight: 400;">Для формування навчальних і тестових вибірок використано датасети CIFAR-10 та LabelMe, на основі яких створено штучні набори cover/stego-зображень із застосуванням LSB-стеганографії з підтримкою UTF-8 кодування та контрольованого корисного&nbsp; навантаження.</span></p> <p><span style="font-weight: 400;">Встановлено, що канонічна архітектура SRNet потребує інтеграції додаткового HPF-блоку для стабільної збіжності при невеликій кількості епох навчання, демонструючи при цьому високу чутливість до аномалій, але значне споживання оперативної пам'яті, що обмежує розмір навчального датасету в хмарних середовищах. На противагу цьому, моделі на базі ResNetV2 виявилися більш масштабованими та практичними для систем моніторингу в реальному часі, хоча їх ефективність критично залежить від конфігурації багатомасштабного блоку фільтрів (3×3, 5×5, 7×7).</span></p> <p><span style="font-weight: 400;">Запропоновано підхід до побудови паралельного багатоканального HPF-модуля з орієнтаційною селективністю, який забезпечує оптимальний баланс між точністю виявлення та обчислювальними витратами.&nbsp;</span></p> <p><span style="font-weight: 400;">Дозвіл на навчання високочастотних фільтрів забезпечує додатковий приріст точності, що підтверджує доцільність гібридного підходу, який поєднує апріорні знання цифрової обробки сигналів із глибоким навчанням. Отримані результати можуть бути використані при проєктуванні практичних систем моніторингу цифрового контенту та дозволяють сформулювати рекомендації щодо вибору AI-моделей залежно від прикладного сценарію: від прецизійних дослідницьких інструментів до промислових систем захисту інформації.</span></p> <p><strong>Ключові слова:</strong><span style="font-weight: 400;"> стегоаналіз, глибоке навчання, згорткові нейронні мережі, ResNetV2, SRNet, високочастотна фільтрація, LSB-стеганографія.</span></p> <p><strong>Список використаної літератури:</strong></p> <ol> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Fridrich J. Steganography in Digital Media: Principles, Algorithms, and Applications. Cambridge University Press, 2009. 437 p.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Xu G., Wu H.Z., Shi Y.Q. Structural design of convolutional neural networks for steganalysis. </span><em><span style="font-weight: 400;">IEEE Signal Processing Letters</span></em><span style="font-weight: 400;">, 2016, vol. 23, no. 5, pp. 708-712. DOI: 10.1109/LSP.2016.2548421</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Fridrich J., Kodovsky J. Rich models for steganalysis of digital images. </span><em><span style="font-weight: 400;">IEEE Transactions on Information Forensics and Security</span></em><span style="font-weight: 400;">, 2012, vol. 7, no. 3, pp. 868-882. DOI: 10.1109/TIFS.2012.2190402</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">He K., Zhang X., Ren S., Sun J. Deep residual learning for image recognition. In: </span><em><span style="font-weight: 400;">IEEE Conference on Computer Vision and Pattern Recognition (CVPR)</span></em><span style="font-weight: 400;">, 2016, pp. 770-778. DOI: 10.1109/CVPR.2016.90</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Xu G. Deep convolutional neural network to detect J-UNIWARD. In: </span><em><span style="font-weight: 400;">Proceedings of the 5th ACM Workshop on Information Hiding and Multimedia Security</span></em><span style="font-weight: 400;">, 2017, pp. 67-73. DOI: 10.1145/3082031.3083236</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Ye J., Ni J., Yi Y. Deep learning hierarchical representations for image steganalysis. </span><em><span style="font-weight: 400;">IEEE Transactions on Information Forensics and Security</span></em><span style="font-weight: 400;">, 2017, vol. 12, no. 11, pp. 2545-2557. DOI: 10.1109/TIFS.2017.2710946</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Zhang R., Zhu F., Liu J., Liu G. Depth-wise separable convolutions and multi-level pooling for an efficient spatial CNN-based steganalysis. </span><em><span style="font-weight: 400;">IEEE Transactions on Information Forensics and Security</span></em><span style="font-weight: 400;">, 2020, vol. 15, pp. 1138-1150. DOI: 10.1109/TIFS.2019.2936913</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Boroumand M., Chen M., Fridrich J. Deep residual network for steganalysis of digital images. </span><em><span style="font-weight: 400;">IEEE Transactions on </span></em><span style="font-weight: 400;">Information</span><em><span style="font-weight: 400;"> Forensics and Security</span></em><span style="font-weight: 400;">, 2019, vol. 14, no. 5, pp. 1181-1193. DOI: 10.1109/TIFS.2018.2871749</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Tabares-Soto R., Arteaga-Arteaga H.B., Buritica O.M.A., et al. Deep learning for steganalysis: evaluating model robustness against image transformations. </span><em><span style="font-weight: 400;">Frontiers in Artificial Intelligence</span></em><span style="font-weight: 400;">, 2025, vol. 8, article 1532895. DOI: 10.3389/frai.2025.1532895</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Veit A., Wilber M.J., Belongie S. Residual networks behave like ensembles of relatively shallow networks. In: </span><em><span style="font-weight: 400;">Advances in Neural Information Processing Systems (NeurIPS)</span></em><span style="font-weight: 400;">, 2016, vol. 29, pp. 550-558.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Ntivuguruzwa J.-P., Kurundayev M., Ullah M., et al. A convolutional neural network to detect possible hidden data in spatial domain images. </span><em><span style="font-weight: 400;">Cybersecurity</span></em><span style="font-weight: 400;">, 2023, vol. 6, article 32. DOI: 10.1186/s42400-023-00156-x</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Ozcan S., Mustacoglu A.F. Transfer learning effects on image steganalysis with pre-trained deep residual neural network model. In: </span><em><span style="font-weight: 400;">IEEE International Conference on Big Data</span></em><span style="font-weight: 400;">, 2018, pp. 2280-2287. DOI: 10.1109/BigData.2018.8622437</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Yedroudj M., Comby F., Chaumont M. Yedroudj-Net: An efficient CNN for spatial steganalysis. In: </span><em><span style="font-weight: 400;">IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)</span></em><span style="font-weight: 400;">, 2018, pp. 2092-2096. DOI: 10.1109/ICASSP.2018.8461438</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Dwaik A., Nandi A.K., Naous T., Alani S., Alsarhan A. Enhancing the performance of convolutional neural network image-based steganalysis in spatial domain using Spatial Rich Model and 2D Gabor filters. </span><em><span style="font-weight: 400;">Journal of Information Security and Applications</span></em><span style="font-weight: 400;">, 2024, vol. 85, article 103862. DOI: 10.1016/j.jisa.2024.103862</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Wang Z., Gao N., Wang X., Qu X., Li L., Zhang X. Deep learning for steganalysis of diverse data types: A review of methods, taxonomy, challenges and future directions. </span><em><span style="font-weight: 400;">arXiv preprint arXiv:2308.04522</span></em><span style="font-weight: 400;">, 2024.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Tabares-Soto R., Arteaga-Arteaga H.B., Orozco-Arias S., et al. Strategy to improve the accuracy of convolutional neural network architectures applied to digital image steganalysis in the spatial domain. </span><em><span style="font-weight: 400;">PeerJ Computer Science</span></em><span style="font-weight: 400;">, 2021, vol. 7, e451. DOI: 10.7717/peerj-cs.451</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Liu F., Zhou X., Yan X., Peng J., Hu Y., Chen Q. Preprocessing enhancement method for spatial domain steganalysis. </span><em><span style="font-weight: 400;">Mathematics</span></em><span style="font-weight: 400;">, 2022, vol. 10, no. 21, article 3936. DOI: 10.3390/math10213936</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Wang X., Liao D., Dai Y., Li H. A steganalysis framework based on CNN using the filter subset selection method. </span><em><span style="font-weight: 400;">Multimedia Tools and Applications</span></em><span style="font-weight: 400;">, 2020, vol. 79, pp. 21307-21326. DOI: 10.1007/s11042-020-08831-8</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Jin Z., Yang Y., Chen Y., Chen Y. IAS-CNN: Image adaptive steganalysis via convolutional neural network combined with selection channel. </span><em><span style="font-weight: 400;">Journal of Sensors</span></em><span style="font-weight: 400;">, 2020, article 1550147720911002. DOI: 10.1177/1550147720911002</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Chaumont, Marc. (2020). Deep learning in steganography and steganalysis. 10.1016/B978-0-12-819438-6.00022-0. In book: Digital Media Steganography (pp.321-349)</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Krizhevsky, A. (2009). Learning Multiple Layers of Features from Tiny Images. https://www.cs.toronto.edu/~kriz/learning-features-2009-TR.pdf.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Stefanek G., Gulbransen L., Spink G., Morawski J., Filla D., Rabello De Castro R. A comparison of ai models to detect hidden messages in images. (2024). Issues In Information Systems. 119-132. </span><a href="https://doi.org/10.48009/3_iis_2024_110"><span style="font-weight: 400;">&nbsp;DOI: </span><span style="font-weight: 400;">10.48009/3_iis_2024_110</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">The LabelMe-12-50k dataset. URL: https://www.ais.uni-bonn.de/download/datasets.html</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Meike Helena Kombrink, Zeno Jean Marius Hubert Geradts, and Marcel Worring. 2024. Image Steganography Approaches and Their Detection Strategies: A Survey. ACM Comput. Surv. 57, 2, Article 33 (February 2025), 40 pages. DOI: 10.1145/3694965</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">S. Wu, S. -h. Zhong and Y. Liu, "A Novel Convolutional Neural Network for Image Steganalysis With Shared Normalization," in IEEE Transactions on Multimedia, vol. 22, no. 1, pp. 256-270, Jan. 2020, DOI: 10.1109/TMM.2019.2920605.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Dwaik, A., &amp; Belkhouche, Y. (2024). Enhancing the performance of convolutional neural network image-based steganalysis in spatial domain using Spatial Rich Model and 2D Gabor filters. Journal of Information Security and Applications, 85, 103864. DOI: 10.1016/j.jisa.2024.103864</span></li> </ol> Лащевська Наталія Олександрівна (Nataliia Lashchevska) Мішкур Юрій Валентинович (Yurii Mishkur) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 80 91 КОМПЛЕКСНИЙ РЕІНЖИНІРИНГ ЦИФРОВИХ ДЕРЖАВНИХ ПОСЛУГ ІЗ ВИКОРИСТАННЯМ ГЛИБИННИХ НЕЙРОННИХ МЕРЕЖ І ПОКАЗНИКІВ ЯКОСТІ ОБСЛУГОВУВАННЯ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2702 <p>У статті обґрунтовано комплексну концепцію використання нейронних мереж для реінжинірингу бізнес-процесів цифрових державних сервісів. Показано, що великі масиви адміністративних даних, журнали подій інформаційних систем та телеметричні потоки мереж електронних комунікацій можуть виступати повноцінним джерелом знань про фактичну роботу е-послуг, їхні «вузькі місця», приховані шаблони навантаження й аномальні сценарії, у тому числі пов’язані з гібридними кібератаками. Запропоновано процесноорієнтовану математичну модель, у якій конфігурація ресурсів, політика маршрутизації, параметри інформаційної безпеки та сигнали систем виявлення вторгнень (IDS) і платформ кореляції подій безпеки (SIEM) відображаються у векторних ознаках, придатних для навчання різних архітектур нейронних мереж. Розглянуто застосування багатошарового персептрона, згорткових мереж, моделей з довготривалою короткочасною пам’яттю, а також автоенкодерів і гібридних CNN+LSTM та AE+LSTM для прогнозування часу опрацювання звернень, ймовірності порушення SLO, виявлення аномальних процесних сценаріїв та побудови сурогатних моделей для сценарного аналізу «what-if». Описано особливості навчання на нерівномірних і неповних адміністративних вибірках, методи урахування уразливостей SSL і SNMP у firmware-атаках, інтеграції принципів Zero Trust та підходи Byte2Image для подання трафіку і логів у вигляді зображень. Наведено приклади сценаріїв застосування в реінжинірингу державних е-послуг, а також фрагменти Matlab-коду й варіанти візуалізації результатів, орієнтовані на використання у середовищі Matlab і Matlab Mobile.&nbsp;</p> <p><strong>Ключові слова:</strong> реінжиніринг бізнес-процесів, цифрові державні послуги, нейронні мережі, LSTM, CNN+LSTM, AE+LSTM, Zero Trust, IDS, SIEM, Byte2Image, Matlab-візуалізація.</p> <p><strong>Список використаних джерел</strong></p> <ol> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Janssen M., van der Voort H. Adaptive governance: Towards a stable, accountable and responsive government // Government Information Quarterly. – 2016. – Том 33, № 1. – С. 1–5. – DOI: 10.1016/j.giq.2016.02.003.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Gil-Garcia J. R. Enacting Electronic Government Success: An Integrative Study of Government-wide Websites, Organizational Capabilities, and Institutions. – Нью-Йорк: Springer, 2012. – 195 с. – DOI: 10.1007/978-1-4614-2015-6.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">United Nations. E-Government Survey 2022: The Future of Digital Government. – Нью-Йорк: United Nations, 2022. – 164 с. – DOI: 10.18356/9789210019446.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">van der Aalst W. Process Mining: Data Science in Action. – 2-ге вид. – Берлін: Springer, 2016. – 467 с. – DOI: 10.1007/978-3-662-49851-4.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Dumas M., La Rosa M., Mendling J., Reijers H. A. Fundamentals of Business Process Management. – 2-ге вид. – Берлін: Springer, 2018. – 527 с. – DOI: 10.1007/978-3-662-56509-4.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Biazzo S. Process mapping techniques and organisational analysis: Lessons from sociotechnical system theory // Business Process Management Journal. – 2002. – Том 8, № 1. – С. 42–52. – DOI: 10.1108/14637150210418629.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Hochreiter S., Schmidhuber J. Long short-term memory // Neural Computation. – 1997. – Том 9, № 8. – С. 1735–1780. – DOI: 10.1162/neco.1997.9.8.1735.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Tax N., Verenich I., La Rosa M., Dumas M. Predictive business process monitoring with LSTM neural networks // У: Business Process Management Workshops (CAiSE&nbsp;2017). – Cham: Springer, 2017. – С. 477–492 . – DOI: 10.1007/978-3-319-59536-8_30.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Scarfone K., Mell P. Guide to intrusion detection and prevention systems (IDPS). – NIST Special Publication 800-94. – Гайтерсберг: National Institute of Standards and Technology, 2007. – 143 с. – DOI: 10.6028/NIST.SP.800-94.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Rose S., Borchert O., Mitchell S., Connelly S. Zero trust architecture. – NIST Special Publication 800-207. – Гайтерсберг: National Institute of Standards and Technology, 2020. – 59 с. – DOI: 10.6028/NIST.SP.800-207.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">European Commission. eGovernment Benchmark&nbsp;2022: Synchronising digital governments : background report. – Люксембург: Publications Office of the European Union, 2022. – 126 с. – DOI: 10.2759/204448.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Di Francescomarino C., Dumas M., La Rosa M., Maggi F. M., Palpanas T., Mecella M. Clustering-based predictive process monitoring // IEEE Transactions on Services Computing. – 2018. – Том 12, № 6. – С. 896–909. – DOI: 10.1109/TSC.2016.2645153.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Janssen M., Kuk G. The challenges and limits of big data algorithms in public policy making // Government Information Quarterly. – 2016. – Том 33, № 3. – С. 371–377. – DOI: 10.1016/j.giq.2016.08.011.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Sun T. Q., Medaglia R. Mapping the challenges of artificial intelligence in the public sector // Government Information Quarterly. – 2019. – Том 36, № 2. – С. 368–383. – DOI: 10.1016/j.giq.2018.09.008.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Mendling J., Weber I., van der Aalst W., vom Brocke J., Cabanillas C., et&nbsp;al. Blockchains for business process management – challenges and opportunities // ACM Transactions on Management Information Systems. – 2018. – Том 9, № 1. – Стаття 4. – DOI: 10.1145/3183367.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Janssen M., van der Voort H. Adaptive governance: Towards a stable, accountable and responsive government // Government Information Quarterly. – 2016. – Том 33, № 1. – С. 1–5. – DOI: 10.1016/j.giq.2016.02.003.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Gil-Garcia J. R. Enacting Electronic Government Success: An Integrative Study of Government-wide Websites, Organizational Capabilities, and Institutions. – Нью-Йорк: Springer, 2012. – 195 с. – DOI: 10.1007/978-1-4614-2015-6.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">United Nations. E-Government Survey 2022: The Future of Digital Government. – Нью-Йорк: United Nations, 2022. – 164 с. – DOI: 10.18356/9789210019446.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">van der Aalst W. Process Mining: Data Science in Action. – 2-ге вид. – Берлін: Springer, 2016. – 467 с. – DOI: 10.1007/978-3-662-49851-4.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Dumas M., La Rosa M., Mendling J., Reijers H. A. Fundamentals of Business Process Management. – 2-ге вид. – Берлін: Springer, 2018. – 527 с. – DOI: 10.1007/978-3-662-56509-4 .</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Biazzo S. Process mapping techniques and organisational analysis: Lessons from sociotechnical system theory // Business Process Management Journal. – 2002. – Том 8, № 1. – С. 42–52. – DOI: 10.1108/14637150210418629.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Hochreiter S., Schmidhuber J. Long short-term memory // Neural Computation. – 1997. – Том 9, № 8. – С. 1735–1780. – DOI: 10.1162/neco.1997.9.8.1735.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Tax N., Verenich I., La Rosa M., Dumas M. Predictive business process monitoring with LSTM neural networks // У: Business Process Management Workshops (CAiSE&nbsp;2017). – Cham: Springer, 2017. – С. 477–492 . – DOI: 10.1007/978-3-319-59536-8_30.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Scarfone K., Mell P. Guide to intrusion detection and prevention systems (IDPS). – NIST Special Publication 800-94. – Гайтерсберг: National Institute of Standards and Technology, 2007. – 143 с. – DOI: 10.6028/NIST.SP.800-94.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Rose S., Borchert O., Mitchell S., Connelly S. Zero trust architecture. – NIST Special Publication 800-207. – Гайтерсберг: National Institute of Standards and Technology, 2020. – 59 с. – DOI: 10.6028/NIST.SP.800-207.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">European Commission. eGovernment Benchmark&nbsp;2022: Synchronising digital governments : background report. – Люксембург: Publications Office of the European Union, 2022. – 126 с. – DOI: 10.2759/204448.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Di Francescomarino C., Dumas M., La Rosa M., Maggi F. M., Palpanas T., Mecella M. Clustering-based predictive process monitoring // IEEE Transactions on Services Computing. – 2018. – Том 12, № 6. – С. 896–909. – DOI: 10.1109/TSC.2016.2645153.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Janssen M., Kuk G. The challenges and limits of big data algorithms in public policy making // Government Information Quarterly. – 2016. – Том 33, № 3. – С. 371–377. – DOI: 10.1016/j.giq.2016.08.011.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Sun T. Q., Medaglia R. Mapping the challenges of artificial intelligence in the public sector // Government Information Quarterly. – 2019. – Том 36, № 2. – С. 368–383. – DOI: 10.1016/j.giq.2018.09.008.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Mendling J., Weber I., van der Aalst W., vom Brocke J., Cabanillas C., et&nbsp;al. Blockchains for business process management – challenges and opportunities // ACM Transactions on Management Information Systems. – 2018. – Том 9, № 1. – Стаття 4. – DOI: 10.1145/3183367.&nbsp;</span></li> </ol> ХОХЛАЧОВА Юлія (Yuliia KHOKHLACHOVA) ХАВІКОВА Юлія (Yuliia KHAVIKOVA) ЧЕРКАСЬКИЙ Олександр (Oleksandr CHERKASKY) ЧЕРКАСЬКИЙ Давид (David CHERKASKY) ПЕРЕМЕТЧИК Данило (Danylo PEREMETCHYK) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 92 106 РОЗРОБКА ІНФОРМАЦІЙНОЇ ТЕХНОЛОГІЇ АВТОМАТИЗОВАНОГО СТВОРЕННЯ І ТЕСТУВАННЯ ПРОГРАМ ДЛЯ ВИРІШЕННЯ ЗАДАЧ МАШИННОГО НАВЧАННЯ З ВИКОРИСТАННЯМ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2703 <p><span style="font-weight: 400;">У статті розглянуто проблему автоматизації процесів розробки та тестування програмного забезпечення для задач машинного навчання в умовах стрімкого розвитку великих мовних моделей та інтелектуальних інструментів програмування. Зростання складності систем штучного інтелекту та обсягів даних зумовлює необхідність створення нових підходів до організації життєвого циклу розробки ML-систем, які б поєднували можливості автоматизованої генерації коду, аналізу даних та забезпечення якості програмного забезпечення. Метою дослідження є підвищення ефективності створення та валідації програм для задач машинного навчання шляхом розробки інформаційної технології автоматизованої генерації та тестування програмних рішень на основі мультиагентних систем і великих мовних моделей.</span></p> <p><span style="font-weight: 400;">У роботі виконано аналіз сучасних досліджень у галузі AI-Augmented Software Engineering, тестування ML-систем та застосування агентних архітектур для автоматизації програмування. Запропоновано концептуальну архітектуру мультиагентної інформаційної системи, що реалізує повний конвеєр розробки програм для машинного навчання: від підготовки інфраструктури та аналізу даних до генерації програмного коду, тестування і наукової інтерпретації результатів. Система складається з декількох спеціалізованих агентів, серед яких координатор виконання, агент аналізу даних, агент розробки моделей машинного навчання, агент тестування та агент інтерпретації результатів. Для забезпечення надійності розробленої технології запропоновано трирівневу підсистему тестування, яка включає перевірку якості вхідних даних, тестування згенерованого програмного коду та оцінювання якості отриманих моделей машинного навчання за статистичними метриками.</span></p> <p><span style="font-weight: 400;">Реалізацію системи виконано у середовищі Google Colab або на локальному комп’ютері з локальним сервером Ollama із використанням бібліотек Python для аналізу даних та машинного навчання, зокрема scikit-learn, pandas та matplotlib, а також із підтримкою великих мовних моделей через локальне або хмарне розгортання. Проведено експериментальну перевірку працездатності системи на стандартних наборах даних для задач класифікації та регресії. Отримані результати демонструють ефективність запропонованого підходу та підтверджують можливість використання мультиагентних систем і великих мовних моделей для автоматизації створення та тестування програмних рішень у галузі машинного навчання.</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">машинне навчання, мультиагентні системи, великі мовні моделі, автоматизація програмування, тестування програмного забезпечення, AI-augmented software engineering.</span></p> <p><strong>Список використаної літератури</strong></p> <p><span style="font-weight: 400;">[1] Itransition. (2026, January 27). </span><em><span style="font-weight: 400;">Machine learning statistics for 2026: The ultimate list</span></em><span style="font-weight: 400;">. Itransition. </span><a href="https://www.itransition.com/machine-learning/statistics"><span style="font-weight: 400;">https://www.itransition.com/machine-learning/statistics</span></a></p> <p><span style="font-weight: 400;">[2] Riccio, V., Jahangirova, G., Stocco, A., Humbatova, N., Weiss, M., &amp; Tonella, P. (2020). Testing machine learning–based systems: A systematic mapping. Empirical Software Engineering, 25(6), 5193–5254. https://doi.org/10.1007/s10664-020-09881-0&nbsp;</span></p> <p><span style="font-weight: 400;">[3] Al Alamin, M. A., &amp; Uddin, G. (2021). Quality assurance challenges for machine learning software applications during software development life cycle phases. In 2021 IEEE International Conference on Autonomous Systems (ICAS). IEEE. https://doi.org/10.1109/ICAS49788.2021.9551151</span></p> <p><span style="font-weight: 400;">[4] Breck, E., Cai, S., Nielsen, E., Salib, M., &amp; Sculley, D. (2017). The ML test score: A rubric for ML production readiness and technical debt reduction. In 2017 IEEE International Conference on Big Data (Big Data) (pp. 1123–1132). https://doi.org/10.1109/BigData.2017.8258038.</span></p> <p><span style="font-weight: 400;">[5] Hutter, F., Kotthoff, L., &amp; Vanschoren, J. (Eds.). (2019). </span><em><span style="font-weight: 400;">Automated machine learning: Methods, systems, challenges</span></em><span style="font-weight: 400;">. Springer. </span><a href="https://doi.org/10.1007/978-3-030-05318-5"><span style="font-weight: 400;">https://doi.org/10.1007/978-3-030-05318-5</span></a></p> <p><span style="font-weight: 400;">[6] Schieferdecker, I. K. (2024). Augmenting software engineering with AI and developing it further towards AI-assisted model-driven software engineering. arXiv. https://arxiv.org/abs/2409.18048</span></p> <p><span style="font-weight: 400;">[7] Akhtar, S., &amp; Aftab, S. (2025). Towards AI-augmented software engineering: A theoretical framework. ICCK Journal of Software Engineering, 1, 124. https://doi.org/10.62762/JSE.2025.407864</span></p> <p><span style="font-weight: 400;">[8] Nyaga, F. (2025). AI-driven software engineering: A systematic review of machine learning’s impact and future directions. Preprints. https://doi.org/10.20944/preprints202504.0174.v1</span></p> <p><span style="font-weight: 400;">[9] Yang, Y., Xia, X., Lo, D., &amp; Grundy, J. (2022). A survey on deep learning for software engineering. ACM Computing Surveys, 54(10s), Article 206. https://doi.org/10.1145/3505243</span></p> <p><span style="font-weight: 400;">[10] Amershi, S., Begel, A., Bird, C., DeLine, R., Gall, H., Kamar, E., Nagappan, N., Nushi, B., &amp; Zimmermann, T. (2019). Software engineering for machine learning: A case study. In Proceedings of the 41st International Conference on Software Engineering: Software Engineering in Practice (ICSE-SEIP '19) (pp. 291–300). IEEE. https://doi.org/10.1109/ICSE-SEIP.2019.00042</span></p> <p><span style="font-weight: 400;">[11] Liu, Y., Wang, Z., &amp; Zhang, L. (2025). A survey on code generation with LLM-based agents. arXiv. https://arxiv.org/abs/2508.00083</span></p> <p><span style="font-weight: 400;">[12] Alenezi, M., &amp; Akour, M. (2025). AI-driven innovations in software engineering: A review of current practices and future directions. Applied Sciences, 15. https://doi.org/10.3390/app15031344</span></p> <p><span style="font-weight: 400;">[13] Wang, L., Ma, C., Feng, X.&nbsp;</span><em><span style="font-weight: 400;">et al.</span></em><span style="font-weight: 400;">&nbsp;A survey on large language model based autonomous agents.&nbsp;</span><em><span style="font-weight: 400;">Front. Comput. Sci.</span></em><span style="font-weight: 400;">&nbsp;</span><strong>18</strong><span style="font-weight: 400;">, 186345 (2024). </span><a href="https://doi.org/10.1007/s11704-024-40231-1"><span style="font-weight: 400;">https://doi.org/10.1007/s11704-024-40231-1</span></a></p> <p><span style="font-weight: 400;">[14] Wang, Z., Su, K., Zhang, J., Jia, H., Ye, Q., Xie, X., &amp; Lu, Z. (2023). Multi-agent automated machine learning. In </span><em><span style="font-weight: 400;">Proceedings of the IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)</span></em><span style="font-weight: 400;"> (pp. 11960–11969).</span></p> <p><span style="font-weight: 400;">[15] Guo, T., Chen, X., Wang, Y., Chang, R., Peng, S., Chawla, N. V., Wawro, P., &amp; Zhang, C. (2024). Large language model based multi-agent systems: A survey of progress and challenges. </span><em><span style="font-weight: 400;">arXiv preprint arXiv:2408.11903</span></em><span style="font-weight: 400;">. </span><a href="https://arxiv.org/abs/2408.11903"><span style="font-weight: 400;">https://arxiv.org/abs/2408.11903</span></a></p> <p><span style="font-weight: 400;">[16] Coleman,&nbsp; S. &amp; Wilson,&nbsp; D. A Comprehensive Evaluation of Privacy-Preserving Mechanisms in Cloud-Based Big Data Analytics: Challenges and Future Research Directions. Preprints 2026, 2026011025. https://doi.org/10.20944/preprints202601.1025.v1</span></p> <p><span style="font-weight: 400;">[17] Huang, D., &amp; Wang, Z. (2025). LLMs at the edge: Performance and efficiency evaluation with Ollama on diverse hardware. In </span><em><span style="font-weight: 400;">Proceedings of the International Joint Conference on Neural Networks (IJCNN)</span></em><span style="font-weight: 400;">. </span><a href="https://doi.org/10.1109/IJCNN64981.2025.11228317"><span style="font-weight: 400;">https://doi.org/10.1109/IJCNN64981.2025.11228317</span></a></p> <p><span style="font-weight: 400;">[18] Palma, G., Cecchi, G., Caronna, M., &amp; Rizzo, A. (2025). Leveraging large language models for scalable and explainable cybersecurity log analysis. </span><em><span style="font-weight: 400;">Journal of Cybersecurity and Privacy, 5</span></em><span style="font-weight: 400;">(3), 55. </span><a href="https://doi.org/10.3390/jcp5030055"><span style="font-weight: 400;">https://doi.org/10.3390/jcp5030055</span></a></p> <p><span style="font-weight: 400;">[19] Jiang, N., Liu, K., Chen, T., &amp; Liang, J. (2025). LLM-based multi-agent systems for software engineering: Literature review, vision, and the road ahead. </span><em><span style="font-weight: 400;">ACM Transactions on Software Engineering and Methodology</span></em><span style="font-weight: 400;">. </span><a href="https://doi.org/10.1145/3712003"><span style="font-weight: 400;">https://doi.org/10.1145/3712003</span></a></p> <p><span style="font-weight: 400;">[20] Wang, J., Huang, Y., Chen, C., Liu, Z., Wang, S., &amp; Wang, Q. (2024). Software testing with large language models: Survey, landscape, and vision. </span><em><span style="font-weight: 400;">IEEE Transactions on Software Engineering</span></em><span style="font-weight: 400;">. </span><a href="https://doi.org/10.1109/TSE.2024.3368208"><span style="font-weight: 400;">https://doi.org/10.1109/TSE.2024.3368208</span></a></p> <p><span style="font-weight: 400;">[21] Chandrasekaran, A., &amp; Mahmood, Q. H. (2025). A review of large language models for automated test case generation. </span><em><span style="font-weight: 400;">Systems, 7</span></em><span style="font-weight: 400;">(3), 97. </span><a href="https://doi.org/10.3390/systems7030097"><span style="font-weight: 400;">https://doi.org/10.3390/systems7030097</span></a></p> <p><span style="font-weight: 400;">[22] Liu, D., Upadhyay, K., Chhetri, V., Siddique, A. B., &amp; Farooq, U. (2026). A large-scale study on the development and issues of multi-agent AI systems. </span><em><span style="font-weight: 400;">arXiv</span></em><span style="font-weight: 400;">. </span><a href="https://arxiv.org/abs/2601.07136"><span style="font-weight: 400;">https://arxiv.org/abs/2601.07136</span></a></p> <p><span style="font-weight: 400;">[23] Riccio, V., Jahangirova, G., Stocco, A., Humbatova, N., Weiss, M., &amp; Tonella, P. (2020). Testing machine learning–based systems: A systematic mapping. </span><em><span style="font-weight: 400;">Empirical Software Engineering, 25</span></em><span style="font-weight: 400;">(6), 5193–5254. </span><a href="https://doi.org/10.1007/s10664-020-09881-0"><span style="font-weight: 400;">https://doi.org/10.1007/s10664-020-09881-0</span></a></p> Чичкарьов Євген Анатолійович (Yevhen Chychkarov) Семенов Олександр Віталійович (Oleksandr Semenov) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 107 119 РОЗПОДІЛЕНІ ІНФОРМАЦІЙНІ СИСТЕМИ ЯК ОБ’ЄКТ КІБЕРЗАХИСТУ ТА ЗАГРОЗИ ЇХНЬОЇ БЕЗПЕКИ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2704 <p><span style="font-weight: 400;">У статті розглянуто розподілені інформаційні системи (далі РІС) як складні об’єкти кіберзахисту, які функціонують в умовах цілеспрямованої протидії з боку раціонального противника. Доведено, що характерними особливостями чинних РІС є гетерогенність вузлів, зміна станів, варіативна мережева топологія, відсутність єдиного периметра безпеки та можливість каскадного поширення кібернетичних інцидентів. Обґрунтовано, що зазначені властивості істотно ускладнили застосування класичних статичних методів в завданні оцінювання ризиків та вибору засобів захисту інформації для РІС. Виконано аналіз сучасних типів атак на РІС. Узагальнення статистичних даних за 2024–2025 роки засвідчило тренд до зростання інтенсивності та складності атак на хмарні, корпоративні та критично важливі РІС (або КВС). Показано, що більшість наявних методів вибору засобів захисту РІС не враховують стратегічну поведінку нападника та обмеженість ресурсів сторони захисту. На основі аналізу літературних джерел сформульовано наукову проблему оптимального вибору засобів захисту розподілених інформаційних систем як інтегровану ігрово-оптимізаційну задачу. Обґрунтовано доцільність використання апарату теорії ігор у поєднанні з методами багатокритеріальної оптимізації для моделювання взаємодії між стороною захисту та противником. Запропонований концептуальний підхід дозволить на нашу думку врахувати архітектурну специфіку РІС, трансформацію її станів та стратегічні аспекти кібернетичної протидії. Все перелічене у підсумку створить підґрунтя для підвищення ефективності прийняття рішень у системах кіберзахисту. Отримані результати поточного аналітичного дослідження підтвердили потребу синтезу гібридного методу оптимального вибору засобів захисту РІС. Такий метод має поєднувати апарат теорії ігор для моделювання протидії раціональному противнику та методи багатокритеріальної оптимізації для вибору конфігурації засобів захисту в умовах обмежених ресурсів.</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">розподілені інформаційні системи; кіберзахист; засоби захисту інформації; аналіз попередніх досліджень; ігрові моделі; багатокритеріальна оптимізація; стратегічна протидія; кіберзагрози.</span></p> <p><strong>Список використаної літератури</strong></p> <ol> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Dodonov, O. H., Nykyforov, O. V., Putiatin, V. H., Dodonov, V. O., Kutsenko, S. A., &amp; Hermaniuk, A. P. (2024). Territorial-distributed information computer systems in a unified information space: Basic concepts and definitions. </span><em><span style="font-weight: 400;">Data Registration, Storage and Processing, 26</span></em><span style="font-weight: 400;">(1), 89–112.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Barabash, O., Makarchuk, A., &amp; Salanda, I. (2024). Study of the probabilistic indicator of functional stability of distributed information systems. </span><em><span style="font-weight: 400;">Measuring and Computing Devices in Technological Processes, 1</span></em><span style="font-weight: 400;">, 45–50.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Lienkov, S., Dzhulii, V., Muliar, I., Lienkov, Ye., &amp; Koltsov, R. (2025). Evaluation of the effectiveness of confidential information protection systems in distributed information systems. </span><em><span style="font-weight: 400;">Cybersecurity: Education, Science, Technique, 1</span></em><span style="font-weight: 400;">(29), 628–644.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Heryak, Yu., &amp; Berko, A. (2024). A system of criteria for assessing data quality in distributed information systems. </span><em><span style="font-weight: 400;">Information Systems and Networks, 16</span></em><span style="font-weight: 400;">, 191–202.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Bozhko, V. I., &amp; Okhrimenko, O. H. (2006). Methodology for evaluating the functional stability of the structure of distributed information systems of critical application. </span><em><span style="font-weight: 400;">Radioelectronic and Computer Systems, 7</span></em><span style="font-weight: 400;">, 68–71.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Romaniv, R. S., &amp; Bandurka, O. I. (2024). Methods for ensuring the functional stability of distributed information systems for monitoring vehicle movement using blockchain technology. </span><em><span style="font-weight: 400;">Information Technologies and Automation 2024</span></em><span style="font-weight: 400;">, 221.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Palko, D. V., &amp; Myrutenko, L. V. (n.d.). Method for constructing a profile of key cybersecurity risk factors of modern distributed information systems. </span><em><span style="font-weight: 400;">Ukrainian Information Security Research Journal, 26</span></em><span style="font-weight: 400;">(2), 236–252.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Ziegler, K. (1979). A distributed information system study. </span><em><span style="font-weight: 400;">IBM Systems Journal, 18</span></em><span style="font-weight: 400;">(3), 374–401.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Björk, B. C. (2007). A model of scientific communication of a global distributed information system.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Pleskach, V., Pleskach, M., &amp; Zelikovska, O. (2019). Information security management system in distributed information systems. In </span><em><span style="font-weight: 400;">2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT)</span></em><span style="font-weight: 400;"> (pp. 300–303). IEEE.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Kim, D., &amp; Solomon, M. G. (2013). </span><em><span style="font-weight: 400;">Fundamentals of information systems security</span></em><span style="font-weight: 400;">. Jones &amp; Bartlett.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Mitra, S., &amp; Ransbotham, S. (2012). The effects of information disclosure policy on the diffusion of security attacks. In </span><em><span style="font-weight: 400;">Proceedings of the International Conference on Information Systems (ICIS 2012)</span></em><span style="font-weight: 400;">.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Riskhan, B., Safuan, H. A. J., Hussain, K., Elnour, A. A. H., Abdelmaboud, A., Khan, F., &amp; Kundi, M. (2023). An adaptive distributed denial-of-service attack prevention technique in a distributed environment. </span><em><span style="font-weight: 400;">Sensors, 23</span></em><span style="font-weight: 400;">(14), 6574.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), &amp; Multi-State Information Sharing and Analysis Center (MS-ISAC). (2024). </span><em><span style="font-weight: 400;">CISA, FBI, and MS-ISAC release update to joint guidance on distributed denial-of-service techniques</span></em><span style="font-weight: 400;">.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Abouzakhar, N. S., &amp; Manson, G. A. (2002). An intelligent approach to prevent distributed systems attacks. </span><em><span style="font-weight: 400;">Information Management &amp; Computer Security, 10</span></em><span style="font-weight: 400;">(5), 203–209.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Reddy, R. P. (2024). A survey of distributed denial-of-service (DDoS) attack mitigation techniques. </span><em><span style="font-weight: 400;">International Journal of Computer Trends and Technology, 72</span></em><span style="font-weight: 400;">(12), 69–77.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Mahjabin, T., Xiao, Y., Sun, G., &amp; Jiang, W. (2017). A survey of distributed denial-of-service attack, prevention, and mitigation techniques. </span><em><span style="font-weight: 400;">International Journal of Distributed Sensor Networks, 13</span></em><span style="font-weight: 400;">(12), 1550147717741463.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Microsoft Corporation. (2025). </span><em><span style="font-weight: 400;">Microsoft digital defense report 2025: Understanding the threat landscape</span></em><span style="font-weight: 400;">.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Check Point Research. (2025). </span><em><span style="font-weight: 400;">The state of global cyber security 2025: Annual report</span></em><span style="font-weight: 400;">. Check Point Software Technologies Ltd.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Cloud Security Alliance. (2025). </span><em><span style="font-weight: 400;">Top threats to cloud computing: Deep dive 2025</span></em><span style="font-weight: 400;">.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Cloudflare. (2025). </span><em><span style="font-weight: 400;">DDoS threat report for 2025 Q1: Trends and insights</span></em><span style="font-weight: 400;">.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">IBM Security. (2025). </span><em><span style="font-weight: 400;">Cost of a data breach report 2025</span></em><span style="font-weight: 400;">. IBM Corporation.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">KELA Research. (2025). </span><em><span style="font-weight: 400;">Ransomware in critical infrastructure: 2025 global analysis</span></em><span style="font-weight: 400;">.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">UK Department for Business, Innovation &amp; Skills. (2012). </span><em><span style="font-weight: 400;">10 steps to cyber security: Executive companion</span></em><span style="font-weight: 400;">.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">MWR InfoSecurity. (2013). </span><em><span style="font-weight: 400;">Mobile devices: Guide for implementers</span></em><span style="font-weight: 400;">.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">European Union Agency for Cybersecurity (ENISA). (2012). </span><em><span style="font-weight: 400;">Consumerization of IT: Risk mitigation strategies</span></em><span style="font-weight: 400;">.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Osadchyi, V. V. (2018). Modern trends in informatics and cybernetics. In </span><em><span style="font-weight: 400;">Information technologies in education, science and technology: Proceedings of the IV International scientific and practical conference</span></em><span style="font-weight: 400;"> (pp. 221–224).&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Olalere, M., Abdullah, M. T., Mahmod, R., &amp; Abdullah, A. (2015). A review of bring your own device on security issues. </span><em><span style="font-weight: 400;">SAGE Open, 5</span></em><span style="font-weight: 400;">(2), 2158244015580372.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Yevseyeva, I., Basto-Fernandes, V., Emmerich, M., &amp; Van Moorsel, A. (2015). Selecting optimal subset of security controls. </span><em><span style="font-weight: 400;">Procedia Computer Science, 64</span></em><span style="font-weight: 400;">, 1035–1042.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Diéguez, M., Cares, C., Cachero, C., &amp; Hochstetter, J. (2023). MASISCo—Methodological approach for the selection of information security controls. </span><em><span style="font-weight: 400;">Applied Sciences, 13</span></em><span style="font-weight: 400;">(2), 1094.&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Yaskevych, Yu. (2025). Game-theoretic optimization model for selecting protection means for distributed information systems. </span><em><span style="font-weight: 400;">Cybersecurity: Education, Science, Technique, 2</span></em><span style="font-weight: 400;">(30), 715–726. </span><a href="https://doi.org/10.28925/2663-4023.2025.30.913"><span style="font-weight: 400;">https://doi.org/10.28925/2663-4023.2025.30.913</span></a><span style="font-weight: 400;">&nbsp;</span></li> </ol> Яскевич Юрій Владиславович (Yaskevych Yurii) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 120 129 МОДЕЛЮВАННЯ ТА РЕАЛІЗАЦІЯ АТАК СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2705 <p><span style="font-weight: 400;">Соціотехнічні атаки, зокрема фішингові, залишаються однією з найпоширеніших загроз інформаційній безпеці, оскільки вони експлуатують когнітивні упередження користувачів поряд із технічними вразливостями систем. Людина як найслабша ланка в системі безпеки стає основною мішенню для маніпуляцій, що базуються на її емоціях, довірі чи недостатній обізнаності. Соціальна інженерія виступає первинним вектором, що відкриває шлях для технічних методів, утворюючи єдину атаку. У контексті сучасних викликів, наприклад, під час гібридних війн зловмисники можуть використовувати соціальну інженерію для поширення дезінформації, поєднавши цей процес з технічними атаками на критичну інфраструктуру. Це робить такі атаки загрозою для національної безпеки, вимагаючи інтеграції психологічних і технологічних стратегій захисту. Захист від соціотехнічних атак вимагає комплексного підходу, що включає освіту персоналу, симуляцію атак та використання автоматизованих систем виявлення У статті розглядається моделювання та практична реалізація симуляції фішингових атак із застосуванням платформи GoPhish. Представлено методику проєктування кампаній, яка включає створення шаблонів повідомлень, налаштування кампаній, автоматизований збір та моніторинг поведінки користувачів у реальному часі. Дані, отримані під час симуляцій, аналізуються для виявлення поведінкових патернів і оцінки вразливості окремих підрозділів організації. На основі результатів формуються рекомендації щодо підвищення ефективності багаторівневого захисту, який інтегрує дані з кількох кампаній, забезпечуючи довготривалий моніторинг і зниження ризику атак. Використання автоматизованих платформ для симуляції фішингових кампаній створює контрольоване середовище для вивчення соціальної інженерії, що сприяє як проведенню досліджень, так і підвищенню обізнаності користувачів.&nbsp;</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">кібербезпека; соціальна інженерія; фішинг; атака; вразливість.</span><strong>&nbsp;</strong></p> <p><strong>Список використаної літератури</strong></p> <ol> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Wang, Z., Sun, L., &amp; Zhu, H. (2020). Defining social engineering in cybersecurity. </span><em><span style="font-weight: 400;">IEEE Access, 8</span></em><span style="font-weight: 400;">, 85094–85115. </span><a href="https://doi.org/10.1109/access.2020.2992807"><span style="font-weight: 400;">https://doi.org/10.1109/access.2020.2992807</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Wang, Z., Zhu, H., Liu, P., &amp; Sun, L. (2021). Social engineering in cybersecurity: A domain ontology and knowledge graph application examples. </span><em><span style="font-weight: 400;">Cybersecurity, 4</span></em><span style="font-weight: 400;">(1). </span><a href="https://doi.org/10.1186/s42400-021-00094-6"><span style="font-weight: 400;">https://doi.org/10.1186/s42400-021-00094-6</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Siddiqi, M., Pak, W., &amp; Siddiqi, M. (2022). A study on the psychology of social engineering-based cyberattacks and existing countermeasures. </span><em><span style="font-weight: 400;">Applied Sciences, 12</span></em><span style="font-weight: 400;">(12), 6042. </span><a href="https://doi.org/10.3390/app12126042"><span style="font-weight: 400;">https://doi.org/10.3390/app12126042</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Salahdine, F., &amp; Kaabouch, N. (2019). Social engineering attacks: A survey. </span><em><span style="font-weight: 400;">Future Internet, 11</span></em><span style="font-weight: 400;">(4), 89. </span><a href="https://doi.org/10.3390/fi11040089"><span style="font-weight: 400;">https://doi.org/10.3390/fi11040089</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Akyesilmen, N., &amp; Alhosban, A. (2024). Non-technical cyber-attacks and international cybersecurity: The case of social engineering. </span><em><span style="font-weight: 400;">Gaziantep University Journal of Social Sciences, 23</span></em><span style="font-weight: 400;">(1), 342–360. </span><a href="https://doi.org/10.21547/jss.1346291"><span style="font-weight: 400;">https://doi.org/10.21547/jss.1346291</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Aldawood, H., &amp; Skinner, G. (2020). An advanced taxonomy for social engineering attacks. </span><em><span style="font-weight: 400;">International Journal of Computer Applications, 177</span></em><span style="font-weight: 400;">(30), 1–11. </span><a href="https://doi.org/10.5120/ijca2020919744"><span style="font-weight: 400;">https://doi.org/10.5120/ijca2020919744</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Chen, F., Wu, T., Nguyen, V., &amp; Rudolph, C. (2025). SoK: Large language model-generated textual phishing campaigns—End-to-end analysis of generation, characteristics, and detection. </span><em><span style="font-weight: 400;">arXiv</span></em><span style="font-weight: 400;">. </span><a href="https://doi.org/10.48550/arXiv.2508.21457"><span style="font-weight: 400;">https://doi.org/10.48550/arXiv.2508.21457</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Khadka, K., Ullah, A. B., Ma, W., &amp; Martinez Marroquin, E. (2024). A survey on the principles of persuasion as a social engineering strategy in phishing. </span><em><span style="font-weight: 400;">arXiv</span></em><span style="font-weight: 400;">. </span><a href="https://doi.org/10.48550/arXiv.2412.18488"><span style="font-weight: 400;">https://doi.org/10.48550/arXiv.2412.18488</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Schmitt, M., &amp; Flechais, I. (2024). Digital deception: Generative artificial intelligence in social engineering and phishing. </span><em><span style="font-weight: 400;">Artificial Intelligence Review</span></em><span style="font-weight: 400;">. </span><a href="https://doi.org/10.1007/s10462-024-10973-2"><span style="font-weight: 400;">https://doi.org/10.1007/s10462-024-10973-2</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Santosa Pohan, D., Irfan, D., Fitriyani, I. N., Hasibuan, Y. I. M., &amp; Chayani, I. (2025). Simulation and detection of phishing attacks on student academic emails using social engineering techniques. </span><em><span style="font-weight: 400;">International Journal of Health Engineering and Technology, 2</span></em><span style="font-weight: 400;">(4). </span><a href="https://doi.org/10.55227/ijhet.v2i4.283"><span style="font-weight: 400;">https://doi.org/10.55227/ijhet.v2i4.283</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Marchenko, V. V., Chaikivskyi, V. V., &amp; Pryima, O. O. (2024). Method for increasing personnel awareness of information security using the GoPhish software application. </span><em><span style="font-weight: 400;">Systemy i tekhnolohii zviazku, informatyzatsii ta kiberbezpeky, 1</span></em><span style="font-weight: 400;">(6), 116–126. </span><a href="https://doi.org/10.58254/viti.6.2024.09.116"><span style="font-weight: 400;">https://doi.org/10.58254/viti.6.2024.09.116</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Bokhonko, O., &amp; Lysenko, S. (2025). Models of social engineering attacks. </span><em><span style="font-weight: 400;">Measuring and Computing Devices in Technological Processes, 1</span></em><span style="font-weight: 400;">, 432–444. </span><a href="https://doi.org/10.31891/2219-9365-2025-81-55"><span style="font-weight: 400;">https://doi.org/10.31891/2219-9365-2025-81-55</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Haidur, H. I., Hakhov, S. O., Marchenko, V. V., &amp; Haidur, K. V. (2024). Conceptual model for detecting phishing attacks based on support vector machine methods. </span><em><span style="font-weight: 400;">Suchasnyi zakhyst informatsii, 2</span></em><span style="font-weight: 400;">, 24–33. </span><a href="https://doi.org/10.31673/2409-7292.2024.020003"><span style="font-weight: 400;">https://doi.org/10.31673/2409-7292.2024.020003</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">The human factor in cybersecurity: Understanding psychology, training efficacy, and error reduction strategies. (2025). </span><em><span style="font-weight: 400;">ResearchGate</span></em><span style="font-weight: 400;">. </span><a href="https://www.researchgate.net/publication/387971383"><span style="font-weight: 400;">https://www.researchgate.net/publication/387971383</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Kim, S. (n.d.). Cognitive biases in social engineering attacks: Implications for user training. </span><em><span style="font-weight: 400;">Journal of Cybersecurity Research, 9</span></em><span style="font-weight: 400;">(2), 150–165.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Sokolov, V. Yu., &amp; Kurbanmuradov, D. M. (2018). Methodology for counteracting social engineering at information activity objects. </span><em><span style="font-weight: 400;">Cybersecurity: Education, Science, Technique, 1</span></em><span style="font-weight: 400;">(1), 6–16.</span></li> </ol> Коршун Наталія Володимирівна (Nataliia Korshun) Бондарчук Андрій Петрович (Andrii Bondarchuk) Складанний Павло Миколайович (Pavlo Skladannyi) Соколов Володимир Юрійович (Volodymyr Sokolov) Крижанівська Тетяна Миколаївна (Tetiana Kryzhanivska) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 130 139 ПРИНЦИПИ ТА АРХІТЕКТУРНІ ПІДХОДИ ДО ПОБУДОВИ ІНТЕЛЕКТУАЛЬНОЇ АДАПТИВНОЇ НАВЧАЛЬНОЇ ПЛАТФОРМИ З ПЕРСОНАЛІЗОВАНОЮ ВЗАЄМОДІЄЮ НА ОСНОВІ ШІ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2706 <p><span style="font-weight: 400;">У статті досліджено принципи та архітектурні підходи до побудови інтелектуальних адаптивних навчальних платформ із персоналізованою взаємодією на основі технологій штучного інтелекту. Актуальність роботи зумовлена зростанням ролі цифрових освітніх середовищ, потребою в індивідуалізації навчання та обмеженістю традиційних підходів до управління освітнім контентом. Проаналізовано сучасні наукові праці у сфері адаптивного навчання, AI-driven освітніх систем, гейміфікації та аналітики навчальних даних, що дозволило виокремити ключові тенденції розвитку інтелектуальних платформ. Систематизовано базові принципи побудови таких систем: персоналізація, динамічна адаптація контенту, моделювання учня, безперервний аналіз поведінкових даних, оперативний зворотний зв’язок, пояснюваність рішень ШІ та гейміфікована мотивація. Розглянуто архітектурні підходи до реалізації адаптивних платформ, зокрема модульні, data-driven, AI-орієнтовані та гнучкі runtime-архітектури, що забезпечують масштабованість і перебудову системи під час експлуатації. Запропоновано узагальнену гібридну архітектуру інтелектуальної адаптивної навчальної платформи, яка поєднує модель учня, доменну модель знань, механізми адаптації, аналітичний контур та підсистему персоналізованої взаємодії. Практичне значення результатів полягає у можливості використання запропонованих підходів під час проектування сучасних освітніх платформ, систем дистанційного навчання та інтелектуальних тьюторських систем. Отримані узагальнення формують теоретичну основу для подальших досліджень у галузі інтелектуальних освітніх технологій.</span></p> <p><strong>Ключові слова:</strong><span style="font-weight: 400;"> адаптивне навчання, інтелектуальні навчальні системи, персоналізація навчання, штучний інтелект, модель учня, гейміфікація, аналітика навчальних даних, адаптивні інтерфейси, освітні платформи.</span></p> <p><strong>Список використаної літератури:</strong></p> <ol> <li class="show"><span style="font-weight: 400;">Gligorea, I., Cioca, M., Oancea, R., Gorski, A.-T., Gorski, H., &amp; Tudorache, P. Adaptive Learning Using Artificial Intelligence in e-Learning: A Literature Review. Education Sciences, 13(12), 2023, 1216. DOI: 10.3390/educsci13121216.</span></li> <li class="show"><span style="font-weight: 400;">Chen, X., Xie, H., Zou, D., Hwang, G.-J. Application and theory gaps during the rise of AI in Education. Computers and Education: Artificial Intelligence, 1, 2020, 100002. DOI: 10.1016/j.caeai.2020.100002</span></li> <li class="show"><span style="font-weight: 400;">Kabudi, T., Pappas, I., Olsen, D. AI-enabled Adaptive Learning Systems: A Systematic Mapping of the Literature. Computers and Education: Artificial Intelligence. 2021, 2. 100017. 10.1016/j.caeai.2021.100017.</span></li> <li class="show"><span style="font-weight: 400;">Xiao, J. Q. (2013) Research on Student Model of Adaptive Learning System Based on Semantic Web, Advanced Materials Research, 2013, Vol. 739, P. 562–565.</span></li> <li class="show"><span style="font-weight: 400;">Swacha, J.; Gracel, M. (2023). Machine Learning in Gamification and Gamification in Machine Learning: A Systematic Literature Mapping. Applied Sciences. 13. 11427. 10.3390/app132011427.</span></li> <li class="show"><span style="font-weight: 400;">Khakpour, A.; Colomo-Palacios, R. (2021). Convergence of Gamification and Machine Learning: A Systematic Literature Review. Technology, Knowledge and Learning. 26. 10.1007/s10758-020-09456-4.</span></li> <li class="show"><span style="font-weight: 400;">Abu Saa, A.; Al-Emran, M.; Shaalan, K. (2019). Factors afecting students’ performance in higher education: A systematic review of predictive data mining techniques. Technology, Knowledge and Learning, 24, 567–598. https://doi.org/10.1007/s10758-019-09408-7.</span></li> <li class="show"><span style="font-weight: 400;">Artamonov Y., Golovach I., Krant D., Rosinska H., Nechyporuk O., Stanko S. Dynamic Content Generation Methods Based on User Behavioral Ranking, 2022 IEEE 4th International Conference on Advanced Trends in Information Theory (ATIT), Kyiv, Ukraine, 2022, pp. 313-318, doi: https://doi.org/10.1109/ATIT58178.2022.10024196.</span></li> <li class="show"><span style="font-weight: 400;">Pliakos K., Joo S.-H., Park J.Y., Cornillie F., Vens S., Van den Noortgate W. Integrating machine learning into item response theory for addressing the cold start problem in adaptive learning systems, Computers &amp; Education, Volume 137, 2019, pp. 91-103. https://doi.org/10.1016/j.compedu.2019.04.009.</span></li> <li class="show"><span style="font-weight: 400;">Acharya, S.; Matovu, R.; Serwadda, A.; Griswold-Steiner, I. (2019). Gamifcation of wearable data collection: A tool for both friend and foe. In Proceedings of the 2019 3rd international conference on compute and data analysis (pp. 68–77). ICCDA 2019. Kahului, HI, USA: Association for Computing Machinery. https://doi.org/10.1145/3314545.3314572.</span></li> <li class="show"><span style="font-weight: 400;">Khajah, M. M.; Roads, B. D.; Lindsey, R. V.; Liu, Y.-E.; Mozer, M. C. (2016). Designing engaging games using bayesian optimization. In Proceedings of the 2016 CHI conference on human factors in computing systems (pp. 5571–5582). CHI’16. San Jose, California, USA: Association for Computing Machinery. https://doi.org/10.1145/2858036.2858253.</span></li> <li class="show"><span style="font-weight: 400;">Artamonov, Y.; Okhrimenko, T.; Golovach, I.; Krant D.; Radchenko, A., Radchenko K., Zaloznyi T.&nbsp; Adaptive user interfaces based on behavioral analysis. Proceedings of the Third International Conference on Cyber Hygiene &amp; Conflict Management in Global Information Networks (Kyiv, Ukraine, January 24-27, 2024). 2024. pp. 205-214. https://ceur-ws.org/Vol-3925/paper17.pdf&nbsp;</span></li> <li class="show"><span style="font-weight: 400;">Hsu, C.L.; Chen, M.C. (2018) How does gamification improve user experience? An empirical investigation on the antecedences and consequences of user experience and its mediating role. Technol. Forecast. Soc. Chang. 2018, 132, 118–129. https: //doi.org10.1016/j.techfore.2018.01.023.</span></li> <li class="show"><span style="font-weight: 400;">Fedytskyi, R. Dynamic Frontend Architecture for Runtime Component Versioning and Feature Flag Resolution in Regulated Applications. Software, 2025, 4(4), p. 32. https://doi.org/10.3390/software4040032</span></li> <li class="show"><span style="font-weight: 400;">Скочинський, Б. Д. Можливості гейміфікації навчання з використанням технологій штучного інтелекту // Perspectives of contemporary science: theory and practice. Proceedings of the 7th International scientific and practical conference. SPC “Sci-conf.com.ua”. Lviv, Ukraine. 2024. pp. 228-234. URL: https://sci-conf.com.ua/vii-mizhnarodna-naukovo-praktichna-konferentsiya-perspectives-of-contemporary-science-theory-and-practice-19-21-08-2024-lviv-ukrayina-arhiv/.&nbsp;&nbsp;</span></li> </ol> Скочинський Богдан Дмитрович (Skochynskyi Bogdan) Трембовецький Максим Петрович (Trembovetskyi Maksym) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 140 153 МЕТОД ВИЗНАЧЕННЯ ЕФЕКТИВНОСТІ ЗАБЕЗПЕЧЕННЯ ФУНКЦІОНАЛЬНОЇ СТІЙКОСТІ МУЛЬТИМОДАЛЬНИХ ІНФОРМАЦІЙНИХ СИСТЕМ РОЗПІЗНАВАННЯ ОБРАЗІВ НА ОСНОВІ ЕКСПЕРТНОГО ОЦІНЮВАННЯ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2707 <p>У статті запропоновано метод визначення ефективності забезпечення функціональної стійкості мультимодальних інформаційних систем розпізнавання образів, які функціонують в умовах невизначеності, завад та часткової деградації сенсорних даних. Актуальність дослідження зумовлена необхідністю комплексного оцінювання ефективності таких систем, що працюють у динамічних середовищах із обмеженими ресурсами та нестабільними каналами передачі інформації. Запропонований підхід базується на формуванні профілю часткових показників, які характеризують ключові аспекти функціональної стійкості, зокрема точність розпізнавання, латентність прийняття рішень, робастність до шумів, стійкість до втрати сенсорних модальностей, енергетичну ефективність та адаптивність алгоритмів машинного навчання. Метод передбачає використання інтервального експертного оцінювання, що дозволяє врахувати нечіткість та варіативність суджень фахівців без жорсткої нормалізації вихідних даних. Для агрегування результатів застосовано метод нашарування, який забезпечує коректне поєднання різнорідних показників та мінімізацію втрат інформації. Апроксимація результатів здійснюється за допомогою трапецієподібних функцій належності, що дозволяє формалізувати нечіткі оцінки та перейти до інтегрального показника ефективності. Проведений обчислювальний експеримент підтвердив можливість отримання узагальненого кількісного критерію оцінювання функціональної стійкості системи. Практичне значення результатів полягає у можливості використання розробленого методу для порівняльного аналізу альтернативних архітектурних і алгоритмічних рішень у мультимодальних системах розпізнавання образів та бездротових сенсорних мережах.</p> <p><strong>Ключові слова</strong>: функціональна стійкість, мультимодальна інформаційна система розпізнавання образів, бездротова сенсорна мережа, експертне оцінювання, нечіткі множини, інтегральний показник.</p> <p><strong>Список використаної літератури</strong></p> <p>&nbsp;</p> <ol> <li class="show"><span style="font-weight: 400;">Бойко, Ю. М., Дружинін, В. А., &amp; Толюпа, С. В. (2018). Теоретичні аспекти підвищення завадостійкості й ефективності обробки сигналів в радіотехнічних пристроях та засобах телекомунікаційних систем за наявності завад. Київ: Логос.</span></li> <li class="show"><span style="font-weight: 400;">Бойко, Ю. М., Полікаровських, О. І., Ткачук, В. П., &amp; Карпова, Л. В. (2023). Програмно-конфігуровані системи передавання, приймання та обробки інформації. Хмельницький: ХНУ.</span></li> <li class="show"><span style="font-weight: 400;">Толюпа, С. В. (2012). Метод багатокритеріального аналізу ефективності функціонування та забезпечення інформаційної безпеки інфокомунікаційних систем. Захист інформації, 14(3), 81–86. https://doi.org/10.18372/2410-7840.14.3371</span></li> <li class="show"><span style="font-weight: 400;">Гнатієнко, О. (2025). Схема визначення ефективності забезпечення функціональної стійкості організаційних систем. У В. Є. Снитюк (Ред.), Інтелектуальні рішення-S: Матеріали міжнародного симпозіуму (с. 80–82). Київ: Каравела.</span></li> <li class="show"><span style="font-weight: 400;">Гнатієнко, Г. М., &amp; Гнатієнко, О. Г. (2024). Метод визначення нечітких значень відносної важливості характеристик альтернатив з використанням способу нашарування. Науковий вісник Ужгородського університету. Серія: Математика і інформатика, 45(2), 172–187. https://doi.org/10.24144/2616-7700.2024.45(2).172-187</span></li> <li class="show"><span style="font-weight: 400;">Pan, B., Hirota, K., Jia, Z., &amp; Dai, Y. (2023). A review of multimodal emotion recognition from datasets, preprocessing, features, and fusion methods. Neurocomputing, 561, 126866. https://doi.org/10.1016/j.neucom.2023.126866</span></li> <li class="show"><span style="font-weight: 400;">Zhang, S., Yang, Y., Chen, C., Zhang, X., Leng, Q., &amp; Zhao, X. (2024). Deep learning-based multimodal emotion recognition from audio, visual, and text modalities: A systematic review. Expert Systems with Applications, 237, 121692. https://doi.org/10.1016/j.eswa.2023.121692</span></li> <li class="show"><span style="font-weight: 400;">Chen, X., et al. (2022). Analysis of multimodal data fusion from an information theory perspective. Information Sciences, 608, 1030–1045.</span></li> <li class="show"><span style="font-weight: 400;">Abdullah, M., et al. (2023). Enhanced multimodal biometric recognition systems based on deep learning techniques. Sensors, 23.</span></li> <li class="show"><span style="font-weight: 400;">Liu, W., Qiu, J., Zheng, W., &amp; Lu, B. (2021). Comparing recognition performance and robustness of multimodal deep learning models for emotion recognition. IEEE Transactions on Cognitive and Developmental Systems, 14, 715–729.</span></li> </ol> Гнатієнко Олексій Григорович (Hnatiienko Oleksii) Сингаївський Владислав Володимирович (Synhaivskyi Vladyslav) Терещук Ганна Михайлівна (Tereshchuk Hanna) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 154 166 ГІБРИДНИЙ ПРОТОКОЛ МАРШРУТИЗАЦІЇ ДЛЯ БЕЗПРОВОДОВИХ MESH-МЕРЕЖ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2708 <p><span style="font-weight: 400;">Ефективність безпроводових mesh-мереж критично залежить від протоколу маршрутизації канального рівня, який працює з MAC-адресами та повинен адаптуватися до змінної топології, інтерференції, характеру трафіку та вимог якості обслуговування. В роботі проаналізовані існуючі методи гібридизації маршрутизації в mesh-мережах, визначено вимоги до L2-протоколурозроблено архітектуру гібридного протоколу, що включає модуль виявлення сусідів, сформулювано оптимізаційну задачу максимізації сумарної корисності маршруту за лінійними обмеженнями QoS, виконано математичний аналіз середньої затримки доставки, контрольного навантаження, часу конвергенції, допустимого навантаження та умов стабільності з використанням експоненційного згладжування метрик для запобігання «мерхтінню» режимів, виявлено слабкі місця протоколу та визначити перспективи вдосконалення. Запропонований протокол обмежує проактивну зону, забезпечуючи лінійне масштабування локального трафіку OGM і квадратичне – лише для періодичних глобальних оновлень. Математичні моделі дозволяють розрахувати середню затримку як зважену суму залежно від ймовірності проактивного режиму, загальне контрольне навантаження, час конвергенції та умови стабільності. Теоретичні розрахунки демонструють зменшення накладних витрат на 50–80% порівняно з BATMAN у великих мережах, швидшу локальну конвергенцію, кращу адаптацію до трафіку та повноцінну підтримку QoS. Порівняння з іншими протоколами підтверджує переваги у мобільних і гетерогенних сценаріях. Можливі тимчасові петлі при перемиканні режимів (ймовірність ~0,1 при високій мобільності), залежність від точності метрик, підвищена складність реалізації, обчислювальні витрати на IoT-пристроях та відсутність вбудованої криптографії (вразливість до атак типу «чорна діра», DoS). Отримані результати свідчать, що HMP є ефективним рішенням для високонавантажених динамічних mesh-мереж.</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">mesh-мережа, гібридна маршрутизація, BATMAN, HWMP, протокол L2, QoS.</span></p> <p><strong>Список використаної літератури</strong></p> <ol> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Джусь, О., &amp; Лобур, М. (2025). Аналіз стану та проблем функціонування безпроводових ad hoc та mesh мереж. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(30), 727–751. https://doi.org/10.28925/2663-4023.2025.30.914</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Chang, R., Chen, W., &amp; Wen, Y. (2003). Hybrid Wireless Network Protocols. IEEE Trans. Veh. Technol., 52, 1099–1109. https://doi.org/10.1109/tvt.2002.807126</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Long, Y., Huang, G., Tang, D., Zhao, S., &amp; Liu, G. (2021). Achieving High Throughput in Wireless Networks With Hybrid Backscatter and Wireless-Powered Communications. IEEE Internet Things J., 8, 10896–10910. https://doi.org/10.1109/jiot.2021.3051344</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Kim, S., &amp; Kim, D. (2017). Hybrid Backscatter Communication for Wireless-Powered Heterogeneous Networks. IEEE Trans. Wirel. Commun., 16, 6557–6570. https://doi.org/10.1109/twc.2017.2725829</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Attar, H., Solyman, A., Alrosan, A., Chakraborty, C., &amp; Khosravi, M. (2021). Deterministic Cooperative Hybrid Ring-Mesh Network Coding for Big Data Transmission over Lossy Channels in 5G Networks. EURASIP J. Wirel. Commun. Netw., 2021. https://doi.org/10.1186/s13638-021-02032-z</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Yang, K., J., &amp; Miao, Z. (2009). Hybrid Routing Protocol for Wireless Mesh Network. In 2009 Int. Conf. on Computational Intelligence and Security, 1, 547–551. https://doi.org/10.1109/cis.2009.48</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Triviño, A., Ariza, A., Casilari, E., &amp; Cano, J. (2013). Cooperative Layer-2 based Routing Approach for Hybrid Wireless Mesh Networks. China Commun., 10, 88–99. https://doi.org/10.1109/cc.2013.6633748</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Chai, Y., Shi, W., Shi, T., &amp; Yang, X. (2017). An Efficient Cooperative Hybrid Routing Protocol for Hybrid Wireless Mesh Networks. Wirel. Netw., 23, 1387–1399. https://doi.org/10.1007/s11276-016-1229-8</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Gunasekaran, K., Verma, S., Johnsana, J., Tamilarasan, N., &amp; Sahayaraj, J. (2024). An Innovative Regional Condition Hybrid Routing Protocol Accessing in Wireless Networks. In 2024 9</span><span style="font-weight: 400;">th</span><span style="font-weight: 400;"> Int. Conf. on Communication and Electronics Systems (ICCES), 647–652. https://doi.org/10.1109/icces63552.2024.10860076</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Huang, T., &amp; Li, Y. (2021). Quality of Service (QoS)-based Hybrid Optimization Algorithm for Routing Mechanism of Wireless Mesh Network. Sens. Mater. https://doi.org/10.18494/sam.2021.3383</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Bae, S., &amp; Ko, Y. (2010). Efficient Layer-2 Multicasting for IEEE 802.11s based Wireless Mesh Networks. In 2010 2</span><span style="font-weight: 400;">nd</span><span style="font-weight: 400;"> Int. Conf. on Ubiquitous and Future Networks (ICUFN), 109–114. https://doi.org/10.1109/icufn.2010.5547223</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Singh, M., &amp; Talasila, V. (2015). A Practical Evaluation for Routing Performance of BATMAN-ADV and HWMN in a Wireless Mesh Network Test-Bed. In 2015 Int. Conf. on Smart Sensors and Systems (IC-SSS), 1–6. https://doi.org/10.1109/smartsens.2015.7873617</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Jiang, H., Lu, L., Han, G., Wang, H., S., &amp; Sun, R. (2018). Routing Algorithm for Supporting Data-Differentiated Service in Hybrid Wireless Mesh Networks in Underground Mines. Int. J. Distrib. Sens. Netw., 14. https://doi.org/10.1177/1550147718812024</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Nanda, A., Nanda, P., He, X., Jamdagni, A., &amp; Puthal, D. (2020). A Hybrid Encryption Technique for Secure-GLOR: The Adaptive Secure Routing Protocol for Dynamic Wireless Mesh Networks. Future Gener. Comput. Syst., 109, 521–530. https://doi.org/10.1016/j.future.2018.05.065</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Ganta, S., Malleswara, N., &amp; Nallamothu, R. (2025). A Dynamic Integrity and Data Confidentiality based Wireless N2N Data Communication and Security Protocol on Large Networks. Int. J. Comput. Exp. Sci. Eng. https://doi.org/10.22399/ijcesen.720</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Yevseiev, S., Milevskyi, S., Sokol, V., Yemanov, V., Volobuiev, A., Dakova, L., Brailovskyi, M., Rahimova, I., Kravchenko, V., &amp; Cherniavskiy, O. (2024). Development of Functionality Principles for the Automated Data Transmission System through Wireless Communication Channels to Ensure Information Protection. East.-Eur. J. Enterpr. Technol. https://doi.org/10.15587/</span></li> </ol> Джусь Олексій Петрович (Oleksii P. Dzhus) Лобур Михайло Васильович (Mykhaylo V. Lobur) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 167 179 ОНТОЛОГІЧНА ЕКСПЕРТНА СИСТЕМА ДЛЯ ВИЗНАЧЕННЯ ВРАЗЛИВИХ КОМПОНЕНТІВ У СИСТЕМАХ БЕЗПЕКИ ОБ’ЄКТІВ КРИТИЧОЇ ІНФРАСТРУКТУРИ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2709 <p><span style="font-weight: 400;">У статті представлено онтологічну експертну систему, призначену для автоматизованого виявлення вразливих компонентів у системах безпеки об’єктів критичної інфраструктури. Рішення побудовано на основі використання онтологій як формального засобу подання знань, що дозволяє семантично описувати структуру системи, типи загроз, можливі вектори атак, наслідки компрометації та відповідні контрзаходи. На відміну від традиційних методів аналізу, що зазвичай використовують фіксовані правила або ручну інтерпретацію ризиків, онтологічна модель забезпечує логічне виведення нових знань на основі взаємозв’язків між об’єктами, враховуючи як структурні, так і контекстуальні залежності.</span></p> <p><span style="font-weight: 400;">Актуальність дослідження зумовлена складністю сучасних інфраструктурних систем і обмеженнями існуючих методів оцінювання, які не завжди дозволяють масштабувати модель, враховувати специфіку конкретного об’єкта або пояснювати отримані результати. Архітектура системи включає п’ять основних модулів: онтологічну базу знань (у форматі OWL), модуль логічного виведення на основі правил SWRL, інтерфейс користувача для введення даних і візуалізації результатів, базу даних вразливостей і загроз (зокрема CVE, STRIDE), а також модуль оновлення знань.</span></p> <p><span style="font-weight: 400;">У межах кейс-стаді досліджено змодельований об’єкт енергетичної інфраструктури, що дозволило перевірити здатність системи виявляти складні ланцюги вразливостей з високою точністю. Було проаналізовано компоненти системи, виявлено програмне забезпечення з відомими вразливостями, ідентифіковано ризики та запропоновано рекомендації щодо їх усунення. Проведене тестування продемонструвало переваги онтологічного підходу порівняно з традиційним аналізом за такими критеріями, як точність, швидкість і пояснюваність результатів. Отримані результати підтверджують практичну цінність розробленої системи для підвищення стійкості об’єктів критичної інфраструктури до кібератак та обґрунтовують доцільність подальших досліджень у напрямі інтеграції з системами моніторингу та розширення онтологічної моделі.</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">онтологія, експертна система, вразливості, критична інфраструктура, логічне виведення, кібербезпека</span><span style="font-weight: 400;">.</span></p> <p><strong>Список використаної літератури</strong></p> <ol> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Barabash, O., Sobchuk, V., Musienko, A. et al. System analysis and method of ensuring functional sustainability of the information system of a critical infrastructure object. </span><em><span style="font-weight: 400;">System Analysis and Artificial Intelligence. </span></em><span style="font-weight: 400;">2023. P. 177-192. URL: </span><a href="https://doi.org/10.1007/978-3-031-37450-0_11"><span style="font-weight: 400;">https://doi.org/10.1007/978-3-031-37450-0_11</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Батюк, О., &amp; Данилівський, Л. (2025). Забезпечення безпеки об’єктів критичної інфраструктури як складова національної безпеки: вітчизняний та міжнародний досвід. </span><em><span style="font-weight: 400;">Society and Security</span></em><span style="font-weight: 400;">, (6(6), 83–89. URL: </span><a href="https://doi.org/10.26642/sas-2024-6(6)-83-89"><span style="font-weight: 400;">https://doi.org/10.26642/sas-2024-6(6)-83-89</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Lehto, M. Cyber-attacks against critical infrastructure. </span><em><span style="font-weight: 400;">Cyber security: Critical infrastructure protection.</span></em><span style="font-weight: 400;"> 2022. P. 3-42. URL: </span><a href="https://doi.org/10.1007/978-3-030-91293-2_1"><span style="font-weight: 400;">https://doi.org/10.1007/978-3-030-91293-2_1</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Vesić, S., Bjelajac, M. Cyber security of a critical infrastructure. </span><em><span style="font-weight: 400;">Pravo-teorija i praksa</span></em><span style="font-weight: 400;">. 2023. Vol. 40(2) P. 77-88. URL: </span><a href="https://www.ceeol.com/search/article-detail?id=1166617"><span style="font-weight: 400;">https://www.ceeol.com/search/article-detail?id=1166617</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Zahedi, F. M., Chen, Y., Zhao, H. Ontology-based intelligent interface personalization for protection against phishing attacks. </span><em><span style="font-weight: 400;">Information Systems Research</span></em><span style="font-weight: 400;">. 2024. Vol. 35(3). P. 1463-1478. URL: </span><a href="https://doi.org/10.1287/isre.2021.0065"><span style="font-weight: 400;">https://doi.org/10.1287/isre.2021.0065</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Martins, B. F., Serrano Gil, L. J., Reyes Roman, J. F. et al. A framework for conceptual characterization of ontologies and its application in the cybersecurity domain. </span><em><span style="font-weight: 400;">Software and Systems Modeling</span></em><span style="font-weight: 400;">. 2022. Vol. 21(4). P. 1437-1464. URL: </span><a href="https://doi.org/10.1007/s10270-022-01013-0"><span style="font-weight: 400;">https://doi.org/10.1007/s10270-022-01013-0</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Gorda, M., Levshun, D. Formalizing Knowledge on Vulnerabilities and Threats: An Ontological Approach Based on the FSTEC VDB. </span><em><span style="font-weight: 400;">International Conference on Intelligent Information Technologies for Industry</span></em><span style="font-weight: 400;">, November, 2025. P. 53-64. URL: </span><a href="https://doi.org/10.1007/978-3-032-13615-2_6"><span style="font-weight: 400;">https://doi.org/10.1007/978-3-032-13615-2_6</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Kordi, M., Maunero, N. Ontology-driven Threat Modeling Analysis of CPSs. </span><em><span style="font-weight: 400;">CSR: 2025 IEEE International Conference on Cyber Security and Resilience,</span></em><span style="font-weight: 400;"> August, 2025. P. 600-605. URL: </span><a href="https://doi.org/10.1109/CSR64739.2025.11129998"><span style="font-weight: 400;">https://doi.org/10.1109/CSR64739.2025.11129998</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Gavric, N., Shalaginov, A., Andrushevich, A., Rumsch, A., Paice, A. Enhancing Security in International Data Spaces: A STRIDE Framework Approach. </span><em><span style="font-weight: 400;">Technologies</span></em><span style="font-weight: 400;">. 2024. Vol. 13(1). P. 8. URL: </span><a href="https://doi.org/10.3390/technologies13010008"><span style="font-weight: 400;">https://doi.org/10.3390/technologies13010008</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Adach, M., Bucaioni, A., Ciccozzi, F. A Hybrid Ontology for Identifying Safety Hazards and Security Threats. </span><em><span style="font-weight: 400;">ICSRS: 2024 8th International Conference on System Reliability and Safety,</span></em><span style="font-weight: 400;"> November, 2024. P. 667-676. URL: </span><a href="https://doi.org/10.1109/ICSRS63046.2024.10927510"><span style="font-weight: 400;">https://doi.org/10.1109/ICSRS63046.2024.10927510</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Lupovici, A. Ontological security, cyber technology, and states’ responses. </span><em><span style="font-weight: 400;">European Journal of International Relations</span></em><span style="font-weight: 400;">. 2023. Vol. 29(1). P. 153-178. URL: </span><a href="https://doi.org/10.1177/1354066122113095"><span style="font-weight: 400;">https://doi.org/10.1177/1354066122113095</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Babayeva, G., Maennel, K., Maennel, O. M. Building an ontology for cyber defence exercises. </span><em><span style="font-weight: 400;">EUROS&amp;PW:</span></em><em><span style="font-weight: 400;"> 2022 </span></em><em><span style="font-weight: 400;">IEEE</span></em> <em><span style="font-weight: 400;">E</span></em><em><span style="font-weight: 400;">uropean </span></em><em><span style="font-weight: 400;">S</span></em><em><span style="font-weight: 400;">ymposium on </span></em><em><span style="font-weight: 400;">S</span></em><em><span style="font-weight: 400;">ecurity and </span></em><em><span style="font-weight: 400;">P</span></em><em><span style="font-weight: 400;">rivacy </span></em><em><span style="font-weight: 400;">W</span></em><em><span style="font-weight: 400;">orkshops, </span></em><span style="font-weight: 400;">June, 2022. P. 423-432. URL: </span><a href="https://doi.org/10.1109/EuroSPW55150.2022.00050"><span style="font-weight: 400;">https://doi.org/10.1109/EuroSPW55150.2022.00050</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Ayo, F. E., Awotunde, J. B., Ogundele, L. A., et al. Ontology-based layered rule-based network intrusion detection system for cybercrimes detection. </span><em><span style="font-weight: 400;">Knowledge and Information Systems</span></em><span style="font-weight: 400;">. 2024. Vol. 66(6). P. 3355-3392. URL: </span><a href="https://doi.org/10.1007/s10115-024-02068-9"><span style="font-weight: 400;">https://doi.org/10.1007/s10115-024-02068-9</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Sinha, P. K., Gajbe, S. B., Debnath, S., et al. A review of data mining ontologies. </span><em><span style="font-weight: 400;">Data Technologies and Applications</span></em><span style="font-weight: 400;">. 2022. Vol. 56(2). P. 172-204. URL: </span><a href="https://doi.org/10.1108/DTA-04-2021-0106"><span style="font-weight: 400;">https://doi.org/10.1108/DTA-04-2021-0106</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Yang, S., Farag, M. M. G. Ontologies. </span><em><span style="font-weight: 400;">Digital Library Technologies: Complex Objects, Annotation, Ontologies, Classification, Extraction, and Security,</span></em><span style="font-weight: 400;"> 2022. P. 63-88. URL: </span><a href="https://doi.org/10.1007/978-3-031-02285-2_3"><span style="font-weight: 400;">https://doi.org/10.1007/978-3-031-02285-2_3</span></a><span style="font-weight: 400;">&nbsp;</span></li> </ol> Розломій Інна Олександрівна (Rozlomii Inna) Бабенко Віра Григорівна (Babenko Vira) Головня Вікторія Мілентівна (Viktoriia Holovnia) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 180 187 ОПТИМІЗАЦІЯ ЕНЕРГОСПОЖИВАННЯ ІНФРАСТРУКТУРИ МЕРЕЖІ 5G NEW RADIO В УМОВАХ ОБМЕЖЕНОГО ЕЛЕКТРОПОСТАЧАННЯ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2710 <p><span style="font-weight: 400;">У статті розв’язано актуальну проблему підвищення енергетичної стійкості телекомунікаційної інфраструктури України в умовах воєнного стану та системного дефіциту потужності в енергосистемі. Обґрунтовано, що впровадження мереж 5G New Radio (NR) супроводжується зростанням енергоспоживання, що потребує переходу від екстенсивного нарощування парку акумуляторів до інтелектуального управління станами спокою базових станцій.</span></p> <p><span style="font-weight: 400;">Метою дослідження є розробка концептуальної схеми адаптивного управління енергоспоживанням мережі 5G NR для забезпечення її максимальної автономності під час блекаутів. У роботі проведено аналіз специфікацій 3GPP, зокрема концепції «Lean Carrier Design» та багаторівневих режимів «Advanced Sleep Modes» (Micro, Light, Deep Sleep, Hibernation), що дозволяють знизити споживання підсистеми радіодоступу (RAN), на яку припадає близько 70-80% енерговитрат об’єкта.</span></p> <p><span style="font-weight: 400;">Методологія дослідження базується на синтезі методів машинного навчання та аналізу великих масивів статистичних даних НКЕК за 2022–2024 роки. Запропоновано децентралізовану архітектуру федеративного навчання (Federated Learning), яка дозволяє об’єктам критичної інфраструктури навчатися колективно на основі локальних профілів трафіку, зберігаючи конфіденційність даних. Для точного прогнозування стану заряду (SOC) літій-залізо-фосфатних (LiFePO4) акумуляторів використано рекурентні нейронні мережі (ResLSTM).</span></p> <p><span style="font-weight: 400;">Результати дослідження підтверджують, що використання запропонованої моделі дозволяє змінити профіль розряду 385 551 груп АКБ, зафіксованих у мережах України. Порівняльний аналіз показав, що впровадження федеративного навчання забезпечує приріст часу автономної роботи на 44-180% у критичних сценаріях, зокрема пролонгуючи роботу сервісів до понад 20 годин у період блекаутів. Це дозволяє не лише виконувати нормативні вимоги щодо 72 годин стійкості, а й суттєво подовжує життєвий цикл акумуляторних систем шляхом зменшення глибини розряду (DoD).</span></p> <p><span style="font-weight: 400;">Висновки підкреслюють, що технологічний стек 5G NR у поєднанні з інтелектуальними алгоритмами стає стратегічним елементом енергетичної безпеки національної телеком-мережі. Подальші дослідження спрямовані на інтеграцію відновлюваних джерел енергії та адаптацію моделі до архітектур Beyond 5G/6G.</span></p> <p><strong>Ключові слова:</strong><span style="font-weight: 400;"> енергоефективність, федеративне навчання, LiFePO4 акумулятори, Lead-Acid акумулятори, стійкість інфраструктури, ResLSTM, QoS.</span></p> <p><strong>Список використаної літератури</strong></p> <ol> <li class="show" style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Lin, X. (2023). An overview of the 3GPP study on artificial intelligence for 5G new radio. </span><em><span style="font-weight: 400;">ArXiv</span></em><span style="font-weight: 400;">. </span><a href="https://doi.org/10.48550/arXiv.2308.05315"><span style="font-weight: 400;">https://doi.org/10.48550/arXiv.2308.05315</span></a></li> <li class="show" style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Lin, X. (2023). An overview of the 3GPP study on artificial intelligence for 5G new radio. ArXiv. López-Pérez, D., Domenico, A.D., Piovesan, N., Baohongqiang, H., Geng, X., Song, Q., &amp; Debbah, M. (2021). A Survey on 5G Energy Efficiency: Massive MIMO, Lean Carrier Design, Sleep Modes, and Machine Learning. </span><em><span style="font-weight: 400;">ArXiv</span></em><span style="font-weight: 400;">, </span><a href="https://api.semanticscholar.org/CorpusID:231718616"><span style="font-weight: 400;">https://api.semanticscholar.org/CorpusID:231718616</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">López-Pérez, D., Domenico, A.D., Piovesan, N., Baohongqiang, H., Geng, X., Song, Q., &amp; Debbah, M. (2021). A Survey on 5G Energy Efficiency: Massive MIMO, Lean Carrier Design, Sleep Modes, and Machine Learning. </span><em><span style="font-weight: 400;">ArXiv</span></em><span style="font-weight: 400;">, </span><a href="https://api.semanticscholar.org/CorpusID:231718616"><span style="font-weight: 400;">https://api.semanticscholar.org/CorpusID:231718616</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Samorzewski, A., Deruyck, M., &amp; Kliks, A. (2023). Energy consumption in RES-aware 5G networks. In </span><em><span style="font-weight: 400;">Proceedings of the 2023 IEEE Global Communications Conference (GLOBECOM)</span></em><span style="font-weight: 400;"> (pp. 1024-1029). IEEE. </span><a href="https://doi.org/10.1109/GLOBECOM54140.2023.10437451"><span style="font-weight: 400;">https://doi.org/10.1109/GLOBECOM54140.2023.10437451</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Ichimescu, A., Popescu, N., Popovici, E. C., &amp; Toma, A. (2024). Energy Efficiency for 5G and Beyond 5G: Potential, Limitations, and Future Directions. </span><em><span style="font-weight: 400;">Sensors (Basel, Switzerland)</span></em><span style="font-weight: 400;">, 24(22), 7402. </span><a href="https://doi.org/10.3390/s24227402"><span style="font-weight: 400;">https://doi.org/10.3390/s24227402</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Річний звіт НКЕК за 2022 рік. </span><em><span style="font-weight: 400;">Офіційний вебсайт НКЕК</span></em><span style="font-weight: 400;">. </span><a href="https://nkek.gov.ua/pro-nkek/zvity-nkek/richnyi-zvit-za-2022-rik"><span style="font-weight: 400;">https://nkek.gov.ua/pro-nkek/zvity-nkek/richnyi-zvit-za-2022-rik</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Річний звіт НКЕК за 2023 рік. </span><em><span style="font-weight: 400;">Офіційний вебсайт НКЕК</span></em><span style="font-weight: 400;">. </span><a href="https://nkek.gov.ua/pro-nkek/zvity-nkek/richnyi-zvit-za-2023-rik"><span style="font-weight: 400;">https://nkek.gov.ua/pro-nkek/zvity-nkek/richnyi-zvit-za-2023-rik</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Річний звіт НКЕК за 2024 рік. </span><em><span style="font-weight: 400;">Офіційний вебсайт НКЕК</span></em><span style="font-weight: 400;">. </span><a href="https://nkek.gov.ua/pro-nkek/zvity-nkek/richnyi-zvit-nkek-za-2024-rik"><span style="font-weight: 400;">https://nkek.gov.ua/pro-nkek/zvity-nkek/richnyi-zvit-nkek-za-2024-rik</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Li, X., Li, B., Guo, S., Sun, Z., Wang, Q., Du, T., Lin, P., &amp; Zhang, D. (2023). Machine learning and IoT-based Li-ion battery cloud monitoring system for 5G base stations. </span><em><span style="font-weight: 400;">Fractals</span></em><span style="font-weight: 400;">, 31(06), 2340110. </span><a href="https://doi.org/10.1142/S0218348X23401102"><span style="font-weight: 400;">https://doi.org/10.1142/S0218348X23401102</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Li, X., Li, B., Guo, S., Sun, Z., Wang, Q., Du, T., Lin, P., &amp; Zhang, D. (2023). Machine learning and IoT-based Li-ion battery cloud monitoring system for 5G base stations. </span><em><span style="font-weight: 400;">Fractals</span></em><span style="font-weight: 400;">, 31(06), 2340110. </span><a href="https://doi.org/10.1142/S0218348X23401102"><span style="font-weight: 400;">https://doi.org/10.1142/S0218348X23401102</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Choudhary, A., Kumar, G., Dhariwal, S., &amp; Srivastava, G. (2024). Energy management of base station in 5G and B5G: Revisited. In </span><em><span style="font-weight: 400;">2024 International Conference on Knowledge Engineering and Communication Systems (ICKECS)</span></em><span style="font-weight: 400;"> (Vol. 1, pp. 1-5). IEEE. </span><a href="https://doi.org/10.1109/ICKECS61492.2024.10617248"><span style="font-weight: 400;">https://doi.org/10.1109/ICKECS61492.2024.10617248</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Emma. (2024, April 13). LiFePO4 battery voltage chart: A comprehensive guide. </span><em><span style="font-weight: 400;">Vatrer</span></em><span style="font-weight: 400;">. </span><a href="https://www.vatrerpower.com/blogs/news/lifepo4-voltage-chart-a-comprehensive-guide?srsltid%3DAfmBOorbBn3ZwaUQBDBJPbOX-Rk-GoF5rrSUAnk8OGe3EkTBMlet8WP8"><span style="font-weight: 400;">https://www.vatrerpower.com/blogs/news/lifepo4-voltage-chart-a-comprehensive-guide?srsltid%3DAfmBOorbBn3ZwaUQBDBJPbOX-Rk-GoF5rrSUAnk8OGe3EkTBMlet8WP8</span></a><span style="font-weight: 400;">&nbsp;</span></li> </ol> Лях Ігор Михайлович (Liakh Ihor) Вакульчак Василь Васильович (Vakulchak Vasyl) Пригара Михайло Петрович (Pryhara Mykhailo) Ценкнер Марʼян Романович (Tsenkner Marian) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 188 198 СТАБІЛЬНІСТЬ МОДЕЛЕЙ ГЛИБОКОГО ВИЯВЛЕННЯ ВТОРГНЕНЬ В УМОВАХ МАСОВАНИХ КІБЕРАТАК: СТРЕС-ТЕСТУВАННЯ ТА АРХІТЕКТУРНІ ОСОБЛИВОСТІ HYBRID AWRED https://tit.dut.edu.ua/index.php/telecommunication/article/view/2711 <p><span style="font-weight: 400;">Еволюція кіберзагроз досягла етапу, коли масовані DDoS-атаки та скоординована активність ботнетів здатні миттєво змінювати статистичний профіль мережевого трафіку, перетворюючи аномалію на домінуючий патерн поведінки. У критичних сценаріях, коли частка шкідливих пакетів сягає 50%, традиційні системи виявлення вторгнень (NIDS) на базі глибокого навчання втрачають ефективність. Фундаментальна гіпотеза методів Deep SVDD або DAGMM про рідкісність аномалій руйнується, що призводить до феномену «отруєння моделі»: нейромережа адаптується до щільного потоку атак, помилково сприймаючи його як нову норму. У цій роботі запропоновано комплексне вирішення проблеми адверсарної нестійкості - метод Hybrid AWRED. На відміну від існуючих підходів, наша архітектура базується на синергії трьох механізмів: адаптивного зважування помилок реконструкції, осцилюючої функції втрат та, що є вирішальним фактором, гібридизації вхідних даних.</span></p> <p><span style="font-weight: 400;">Вперше для стабілізації глибокої мережі застосовано технологію «топологічного якоря» (Density-Aware Input Augmentation): стандартний вектор із 41 ознаки розширено до 42-х шляхом інтеграції оцінки локальної щільності, попередньо обчисленої алгоритмом kNN. Ця метрична ознака надає моделі орієнтир, незалежний від глобального розподілу, дозволяючи розрізняти щільні кластери легітимного трафіку та атак навіть за умови їх рівного співвідношення. Результати стрес-тестування на синтетичному наборі даних «Hard Mode» підтвердили ефективність підходу: у сценарії екстремального забруднення (50%) конкурентні SOTA-методи деградували до рівня випадкового вгадування (AUC &lt; 0.35) через колапс простору ознак, тоді як Hybrid AWRED зберіг високу роздільну здатність із показниками AUC-ROC 0.725 та Average Precision 0.619. Дослідження доводить, що інтеграція детермінованих метричних алгоритмів у структуру глибоких нейронних мереж є безальтернативним шляхом для створення надійних NIDS, здатних функціонувати у ворожому середовищі.</span></p> <p><strong>Ключові слова:</strong><span style="font-weight: 400;"> виявлення вторгнень, NIDS, глибоке навчання, Hybrid AWRED, стійкість до забруднення, гібридний простір ознак, Deep SVDD, kNN</span></p> <p><strong>Список використаної літератури</strong></p> <ol> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Довженко Т.П. (2026). HYBRID AWRED: Синергія адаптивної реконструкції та топологічної кластеризації для виявлення аномалій у мультимодальних даних.- Зв’язок. – 2026.- № 1 – с. 81-89.</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Mirsky, Y., Doitshman, T., Elovici, Y., &amp; Shabtai, A. (2018). Kitsune: An Ensemble of Autoencoders for Online Network Intrusion Detection. </span><em><span style="font-weight: 400;">Proceedings of the Network and Distributed System Security Symposium (NDSS)</span></em><span style="font-weight: 400;">. URL: </span><a href="https://arxiv.org/abs/1802.09089"><span style="font-weight: 400;">https://arxiv.org/abs/1802.09089</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Zong, B., Song, Q., Min, M. R., Cheng, W., Lumezanu, C., Cho, D., &amp; Chen, H. (2018). Deep Autoencoding Gaussian Mixture Model for Unsupervised Anomaly Detection. </span><em><span style="font-weight: 400;">International Conference on Learning Representations (ICLR)</span></em><span style="font-weight: 400;">. URL: </span><a href="https://openreview.net/forum?id=BJJLHbb0-"><span style="font-weight: 400;">https://openreview.net/forum?id=BJJLHbb0-</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Ruff, L., Vandermeulen, R., Goernitz, N., Deecke, L., Siddiqui, S. A., Binder, A., ... &amp; Kloft, M. (2018). Deep one-class classification. </span><em><span style="font-weight: 400;">International Conference on Machine Learning (ICML)</span></em><span style="font-weight: 400;">, 4393-4402. URL: </span><a href="https://proceedings.mlr.press/v80/ruff18a.html"><span style="font-weight: 400;">https://proceedings.mlr.press/v80/ruff18a.html</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Goodfellow, I., Bengio, Y., &amp; Courville, A. (2016). </span><em><span style="font-weight: 400;">Deep Learning</span></em><span style="font-weight: 400;">. MIT Press. URL: </span><a href="https://www.deeplearningbook.org/"><span style="font-weight: 400;">https://www.deeplearningbook.org/</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Kwon, D., Kim, H., Kim, J., Suh, S. C., Kim, I., &amp; Kim, K. J. (2019). A Survey of Deep Learning-based Network Anomaly Detection. </span><em><span style="font-weight: 400;">Cluster Computing</span></em><span style="font-weight: 400;">, 22(1), 949-961. URL: </span><a href="https://link.springer.com/article/10.1007/s10586-017-1117-8"><span style="font-weight: 400;">https://link.springer.com/article/10.1007/s10586-017-1117-8</span></a></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Ring, M., Wunderlich, S., Scheuring, D., Landes, D., &amp; Hotho, A. (2019). A Survey of Network Intrusion Detection Data Sets. </span><em><span style="font-weight: 400;">Computers &amp; Security</span></em><span style="font-weight: 400;">, 86, 147-163. URL: </span><a href="https://arxiv.org/abs/1903.02460"><span style="font-weight: 400;">https://arxiv.org/abs/1903.02460</span></a><span style="font-weight: 400;">&nbsp;</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Kingma, D. P., &amp; Ba, J. (2014). Adam: A Method for Stochastic Optimization. </span><em><span style="font-weight: 400;">arXiv preprint arXiv:1412.6980</span></em><span style="font-weight: 400;">. URL: </span><a href="https://arxiv.org/abs/1412.6980"><span style="font-weight: 400;">https://arxiv.org/abs/1412.6980</span></a></li> </ol> ДОВЖЕНКО Т. П. ЗІНЧЕНКО О. В. ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 199 207 МЕТОД УПРАВЛІННЯ КОМП’ЮТЕРНОЮ МЕРЕЖЕЮ SD-WAN МЕТОДАМИ МАШИННОГО НАВЧАННЯ НА ОСНОВІ МАТЕМАТИЧНОЇ МОДЕЛІ У ПРОСТОРІ СТАНІВ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2712 <p><span style="font-weight: 400;">Розвиток технологій побудови комп’ютерних мереж привело до створення програмно-визначених глобальних мереж SD-WAN. Цей напрямок являється одним із ключових тенденцій в розвитку ефективної мережевої інфраструктури. В цьому випадку забезпечується програмне централізоване управління всією комп’ютерною розподіленою мережею використовуючи спеціалізований контролер, який відокремлює систему управління від системи передачі даних.</span></p> <p><span style="font-weight: 400;">Метою даної роботи являється підвищення ефективності функціонування розподілених комп'ютерних мереж SD-WAN методами машинного навчання на основі математичної моделі у просторі станів. В роботі&nbsp; вирішено актуальне наукове завдання з розробки методу управління комп’ютерною мережею SD-WAN на основі машинного навчання у просторі станів. Розроблено математичну модель мережі SD-WAN у просторі станів, яка представляє собою сукупність векторів стану, управління та функцію якості обслуговування. Вона враховує динаміку завантаження каналів, затримки, втрати пакетів та стан буферів вузлів. Дана модель може бути застосована у вигляді лінеаризованого варіанту для проведення аналітичних розрахунків, так і у формі повної нелінійної форми для проведення симуляції. Визначені умови стійкості та керованості комп’ютерної мережі. Для лінійної моделі отримано аналітичний розв'язок задачі оптимального управління SD-WAN, яке ґрунтується на основі рівняння Річчаті. На основі глибокого навчання з підкріпленням розроблено алгоритм управління мережею. Для дослідження ефективності отриманих результатів проведено симуляцію розподіленої комп’ютерної мережі різними методами управління SD-WAN. Результати проведеної симуляції підтвердили перевагу запропонованого методу управління комп’ютерною мережею SD-WAN на основі машинного навчання у просторі станів. Вони показали зниження затримки на 65%, рівня втрат пакетів на 85% та значення функціоналу якості на 61% порівняно з базовим методом ECMP.</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">розподілена комп'ютерна мережа, SD-WAN, методи машинного навчання, математична модель, метод простору станів, управління, якість обслуговування, канал зв’язку</span></p> <p><strong>Список використаної літератури</strong></p> <p><span style="font-weight: 400;">&nbsp;</span></p> <p><span style="font-weight: 400;">[1] Гніденко М.П., Вишнівський В.В., Зінченко О.В., Іщеряков С.М. Новий вимір реалізації ключових функцій та можливостей новітніх технологій HPE Aruba / Монографія / – К.:ДУІКТ, ФОП Гуляєва В.М., 2025. – 289 с.</span></p> <p><span style="font-weight: 400;">[2] Meyer D. Software-Defined Networking: A Comprehensive Survey / D. Meyer, J. Clarke, I. Moraes. – Proceedings of the IEEE. – 2015. – Vol. 103, No. 1. – P. 14–76.</span></p> <p><span style="font-weight: 400;">[3] Xiao Y. Reinforcement Learning-Based QoS/QoE-Aware Service Function Chaining in Software-Defined and Virtualized Multimedia Networks / Y. Xiao, Q. Zhang // IEEE Transactions on Multimedia. – 2017. – Vol. 19, No. 7. – P. 1555–1564.</span></p> <p><span style="font-weight: 400;">[4] Liu S. Deep Reinforcement Learning for Dynamic Multichannel Access in Wireless Networks / S. Liu, W. Wang // IEEE Transactions on Cognitive Communications and Networking. – 2018. – Vol. 4, No. 2. – P. 257–265.</span></p> <p><span style="font-weight: 400;">[5]</span> <span style="font-weight: 400;">K. Pentikousis et al., “Software-Defined Networking (SDN): Layers and Architecture Terminology,” RFC 7426, Jan. 2015.</span></p> <p><span style="font-weight: 400;">[6]</span> <span style="font-weight: 400;">X. Wu, K. Lu, and G. Zhu, “A Survey on Software-Defined Wide Area Networks,” Journal of Communications, vol. 13, no. 5, pp. 253-258, 2018, doi: 10.12720/jcm.13.5.253-258.</span></p> <p><span style="font-weight: 400;">[7]</span> <span style="font-weight: 400;">S. Jain et al., “B4: Experience with a Globally-Deployed Software Defined WAN,” ACM SIGCOMM Computer Communication Review, vol. 43, no. 4, pp. 3-14, 2013.</span></p> <p><span style="font-weight: 400;">[8]</span> <span style="font-weight: 400;">C. Hong et al., “Achieving High Utilization with Software-Driven WAN,” ACM SIGCOMM Computer Communication Review, vol. 43, no. 4, pp. 15-26, 2013.</span></p> <p><span style="font-weight: 400;">[9]</span> <span style="font-weight: 400;">A. Gupta et al., “SDX: A Software Defined Internet Exchange,” ACM SIGCOMM Computer Communication Review, vol. 44, no. 4, pp. 551-562, 2015.</span> <span style="font-weight: 400;">DOI:10.1145/2740070.2626300</span></p> <p><span style="font-weight: 400;">[10]</span> <span style="font-weight: 400;">M. L. Puterman, Markov Decision Processes: Discrete Stochastic Dynamic Programming. New York, NY, USA: Wiley, 1994.</span></p> <p><span style="font-weight: 400;">[11]</span> <span style="font-weight: 400;">A. Rantzer, “On the Kalman-Yakubovich-Popov lemma,” Systems &amp; Control Letters, vol. 28, no. 1, pp. 7-10, 1996.</span></p> <p><span style="font-weight: 400;">[12]</span> <span style="font-weight: 400;">J. B. Rawlings, D. Q. Mayne, and M. Diehl, Model Predictive Control: Theory, Computation, and Design, 2nd ed. Madison, WI, USA: Nob Hill Publishing, 2017.</span></p> <p><span style="font-weight: 400;">[13]</span> <span style="font-weight: 400;">Mestres A. Knowledge-Defined Networking / A. Mestres, A. Rodriguez-Natal, J. Carner et al. // ACM SIGCOMM Computer Communication Review. – 2017. – Vol. 47, No. 3. – P. 2–10.&nbsp;</span></p> <p><span style="font-weight: 400;">[14] Mnih V. Human-level control through deep reinforcement learning / V. Mnih, K. Kavukcuoglu, D. Silver et al. // Nature. – 2015. – Vol. 518. – P. 529–533.</span></p> <p><span style="font-weight: 400;">[15] Stampa G. A Deep-Reinforcement Learning Approach for Software-Defined Networking Routing Optimization / G. Stampa, M. Arias, D. Sanchez-Charles et al. – arXiv:1709.07080. – 2017.</span></p> <p><span style="font-weight: 400;">[16] Schulman J. Proximal Policy Optimization Algorithms / J. Schulman, F. Wolski, P. Dhariwal, A. Radford, O. Klimov. – arXiv:1707.06347. – 2017.</span></p> Катков Юрій Ігорович (Yuriy Katkov) Вишнівський Олександр Вікторович (Oleksandr Vyshnivskyi) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 208 217 МЕТОД ДИНАМІЧНОЇ ОЦІНКИ ДОВІРИ ЗА ДОПОМОГОЮ МОДИФІКОВАНОГО ГІСТЕРЕЗИСУ У РОЯХ БПЛА https://tit.dut.edu.ua/index.php/telecommunication/article/view/2713 <p><span style="font-weight: 400;">У статті досліджується проблема стабільності та безпеки функціонування мобільних комплексів, зокрема роїв безпілотних літальних апаратів (БПЛА), в умовах маніпуляцій даними. Децентралізовані мережі вразливі до On-Off атак, під час яких зловмисний вузол навмисно коливає рейтинг довіри навколо межі відключення. Це викликає дестабілізуючий ефект «миготіння» (flapping) станів мережі, що призводить до лавиноподібного зростання трафіку. Аналіз публікацій показує, що існуючі рішення концентруються на глобальних алгоритмах обчислення рівня загроз, залишаючи невирішеним питання стабілізації довіри на локальному рівні (рівні окремого вузла). Метою роботи є розробка математичної моделі, яка виступає базисом методу динамічного оцінювання довіри: механізму безперервного оновлення коефіцієнта довіри та постійної регуляції ефективної ваги вузлів за допомогою модифікованого гістерезису. Основний матеріал описує розроблений локальний модуль стабілізації, який діє як фільтр для зовнішніх адаптивних порогів. Наукова новизна підходу полягає в оригінальному застосуванні механізму гістерезису для завдань динамічної оцінки довіри, де він адаптований для умов, коли на його вхід подається змінний поріг безпеки. Математичний апарат управління довірою базується на експоненційному згладжуванні (EWMA) та гістерезисі. Введено рахунок тривалості відхилення і бінарний індикатор карантину, який ізолює вузол від прийняття рішень. Запропонована неперервна кусочно-лінійна функція деградації довіри забезпечує асиметричне штрафування зловмисника, нівелюючи спроби швидкого відновлення рейтингу. Для верифікації моделі проведено ізольоване імітаційне моделювання поведінки вузла за умов On-Off атаки. Результати доводять здатність модифікованого гістерезису самостійно блокувати маніпуляції порушника, повністю усуваючи ефект «миготіння». Висновки підтверджують, що проста мінливість довіри є вразливою без апарату стабілізації. Запропонована модель успішно перетворює нестабільну поведінку агентів у безпечну, безперервно керовану ефективну вагу, придатну для обчислення безпечного консенсусу в БПЛА. Перспективами досліджень є оптимізація взаємодії створеної локальної моделі з глобальними нейромережевими модулями у реальному часі.</span></p> <p><strong>Ключові слова: </strong><span style="font-weight: 400;">розподілені системи, БПЛА, динамічна довіра, модифікований гістерезис, безпека розподілених систем, On-Off атаки, безперервне оновлення довіри</span></p> <p><strong>Список використаної літератури</strong></p> <ol> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Adaptive multi-granularity trust management scheme for UAV visual sensor security under adversarial attacks / H. Li et al. Computers &amp; security. 2024. P. 104108. URL: https://doi.org/10.1016/j.cose.2024.104108 (date of access: 23.03.2026).</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">A novel distributed situation awareness consensus approach for UAV swarm systems / X. Hai et al. IEEE transactions on intelligent transportation systems. 2023. P. 1–12. URL: https://doi.org/10.1109/tits.2023.3300871 (date of access: 23.03.2026).</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Continuous authentication for UAV delivery systems under zero-trust security framework / C. Dong et al. 2022 IEEE international conference on edge computing and communications (EDGE), Barcelona, Spain, 10–16 July 2022. 2022. URL: https://doi.org/10.1109/edge55608.2022.00027 (date of access: 23.03.2026).</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Deep neural network and zero trust principles for intelligent drone management / S. Q. Abbas et al. 2024 IEEE 9th international conference on engineering technologies and applied sciences (ICETAS), Bahrain, Bahrain, 20–22 November 2024. 2024. P. 1–6. URL: https://doi.org/10.1109/icetas62372.2024.11120042 (date of access: 23.03.2026).</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Kannan S., Venkataraman R., Ramachandran G. S. On-off attack detection in trust model using intra-daily variability for the IoT. Bulletin of electrical engineering and informatics. 2023. Vol. 12, no. 6. P. 3880–3888. URL: https://doi.org/10.11591/eei.v12i6.6110 (date of access: 23.03.2026).</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Liao Z., Zhang L., Dong Z. UAV swarm exploration with byzantine fault tolerance. 2021 china automation congress (CAC), Beijing, China, 22–24 October 2021. 2021. URL: https://doi.org/10.1109/cac53003.2021.9727874 (date of access: 23.03.2026).</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Reputation-Enhanced practical byzantine fault tolerance algorithm for node capture attacks on UAV networks / P. Onukak et al. Discover internet of things. 2025. Vol. 5, no. 1. URL: https://doi.org/10.1007/s43926-025-00164-y (date of access: 23.03.2026).</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Saffre F., Hildmann H., Anttonen A. Force-Based Self-Organizing MANET/FANET with a UAV Swarm. Future internet. 2023. Vol. 15, no. 9. P. 315. URL: https://doi.org/10.3390/fi15090315 (date of access: 23.03.2026).</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Sharma J., Mehra P. S. A survey of security challenges and existing prevention methods in FANET. Intelligent data analytics, iot, and blockchain. Boca Raton, 2023. P. 252–262. URL: https://doi.org/10.1201/9781003371380-24 (date of access: 23.03.2026).</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Singh R. Simulation and evaluation of a hybrid trust–cryptographic protocol for UAV swarm communications. Simulation modelling practice and theory. 2025. P. 103230. URL: https://doi.org/10.1016/j.simpat.2025.103230 (date of access: 23.03.2026).</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">The essential role of cybersecurity in UAV swarm operations / F. M. Khan et al. Unmanned aerial vehicles swarm for protecting smart cities. Berkeley, CA, 2025. P. 403–441. URL: https://doi.org/10.1007/979-8-8688-1047-3_11 (date of access: 23.03.2026).</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Trust based flying ad-hoc network: a survey / J. Kundu et al. IEEE access. 2024. P. 1. URL: https://doi.org/10.1109/access.2024.3419904 (date of access: 23.03.2026).</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Trust prediction based on grey exponential smoothing method in VANETs / S. Zhang et al. 12th EAI international conference on mobile multimedia communications, mobimedia 2019, 29th - 30th jun 2019, weihai, china, Weihai, People's Republic of China, 29–30 June 2019. 2019. URL: https://doi.org/10.4108/eai.29-6-2019.2282065 (date of access: 23.03.2026).</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Xie G., Zhou X., Gao J. Adaptive trust threshold model based on reinforcement learning in cooperative spectrum sensing. Sensors. 2023. Vol. 23, no. 10. P. 4751. URL: https://doi.org/10.3390/s23104751 (date of access: 23.03.2026).</span></li> <li class="show" style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Zhou S., Zhang G., Meng X. LocTrust: A local and global consensus-combined trust model in MANETs. Peer-to-Peer networking and applications. 2021. Vol. 15, no. 1. P. 355–368. URL: https://doi.org/10.1007/s12083-021-01250-y (date of access: 23.03.2026).</span></li> </ol> Волокита Артем Миколайович (Volokyta Artem) Меленчуков Микита Євгенович (Melenchukov Mykyta) ##submission.copyrightStatement## 2026-04-01 2026-04-01 1 218 224 ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ АВТОМАТИЗОВАНОГО АНАЛІЗУ АЕРОЗОБРАЖЕНЬ З БПЛА НА ОСНОВІ СПЛАЙН-АПРОКСИМАЦІЇ РОЗПОДІЛУ ТЕКСТУРНИХ ОЗНАК https://tit.dut.edu.ua/index.php/telecommunication/article/view/2715 Золотухіна Оксана Анатоліївна (Zolotukhina Oksana) Жултинська Ангеліна Костянтинівна (Zhultynska Anhelina) ##submission.copyrightStatement## 2026-04-03 2026-04-03 1 225 235 УДОСКОНАЛЕНІ ЗГОРТКОВІ НЕЙРОННІ МЕРЕЖІ ДЛЯ ОЦІНКИ БІОЛОГІЧНОГО ВІКУ ЗА ДАНИМИ ЕКГ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2716 <p>Дослідження спрямоване на підвищення ефективності та точності оцінки біологічного віку людини шляхом розробки інтелектуальної програмної системи на основі удосконалених архітектур глибоких згорткових нейронних мереж (CNN). Основна увага приділяється автоматизованому аналізу електрокардіограм (ЕКГ) із використанням даних бази даних лікарні Єнського університету (1121 суб'єкт). Актуальність дослідження зумовлена тим, що традиційні маркери ризику, такі як хронологічний вік, часто не відображають справжнього фізіологічного зносу серцево-судинної системи, тоді як біологічний вік серця є критичним інтегральним показником здоров'я. У дослідженні вивчаються обмеження класичних методів машинного навчання, що базуються на ручному конструюванні ознак (варіабельність серцевого ритму, тривалість інтервалів), порівняно з наскрізними підходами глибокого навчання, які навчаються безпосередньо на необроблених сигналах. Для вирішення критичної проблеми дисбалансу класів у 15-класовому розподілі віку було застосовано такі методи, як SMOTE та Focal Loss, а також впроваджено стратегію розділення даних на рівні пацієнтів для забезпечення незалежності тестового набору.</p> <p>Результати дослідження дозволили значно підвищити точність класифікації біологічного віку. Якщо класичні моделі (логістична регресія, випадковий ліс) досягли максимальної точності 49%, а рекурентні нейронні мережі (Bi-LSTM) – 64,4%, то запропонована архітектура удосконаленої CNN, посилена механізмом уваги та залишковими зв'язками (ResNet), досягла точності класифікації понад 87% із середньою абсолютною похибкою 2,6 року. Модель продемонструвала високу чутливість навіть для недостатньо представлених геріатричних груп (91+ років), забезпечуючи recall понад 70%. Результати надали важливу інформацію про здатність глибокого навчання виявляти приховані нелінійні патерни старіння в "необроблених" сигналах ЕКГ, такі як фрагментація комплексу QRS та зміни швидкості проведення, які недоступні для візуальної інтерпретації або лінійного аналізу. Розроблена програмна система "BioAge-ECG AI" може бути використана для масового скринінгу та раннього виявлення серцево-судинних ризиків.</p> <p><strong>Ключові слова:</strong> біологічний вік, ЕКГ, глибоке навчання, CNN, ResNet, механізм уваги, дисбаланс класів</p> <p><strong>Список використаної літератури</strong></p> <ol> <li>Belsky, D. W., et al. (2015). Quantification of biological aging in young adults. <em>Proceedings of the National Academy of Sciences</em>, 112(30), E4104-E4110. https://doi.org/10.1073/pnas.1506264112</li> <li>Lima, E. M., et al. (2021). Deep neural network-estimated electrocardiographic age as a mortality predictor. <em>Nature Communications</em>, 12(1), 5117. https://doi.org/10.1038/s41467-021-25351-7</li> <li>Attia, Z. I., et al. (2019). Age and sex estimation using artificial intelligence from standard 12-lead electrocardiograms. <em>Circulation: Arrhythmia and Electrophysiology</em>, 12(9), e007284. https://doi.org/10.1161/CIRCEP.119.007284</li> <li>Kiranyaz, S., et al. (2021). 1D Convolutional Neural Networks and Applications: A Survey. <em>Mechanical Systems and Signal Processing</em>, 151, 107398. https://doi.org/10.1016/j.ymssp.2020.107398</li> <li>Schumann, A., &amp; Bär, K. J. (2022). Autonomic function regulating blood pressure and cardiac rhythm in aging and disease. <em>Scientific Data</em>, 9(1), 1-10. https://doi.org/10.1038/s41597-022-01121-5</li> <li>Goldberger, A. L., et al. (2000). PhysioBank, PhysioToolkit, and PhysioNet: components of a new research resource for complex physiologic signals. <em>Circulation</em>, 101(23), e215-e220. https://doi.org/10.1161/01.CIR.101.23.e215</li> <li>Welch, P. (1967). The use of Fast Fourier Transform for the estimation of power spectra: A method based on time averaging over short, modified periodograms. <em>IEEE Transactions on Audio and Electroacoustics</em>, 15(2), 70-73. https://doi.org/10.1109/TAU.1967.1161901</li> <li>Chawla, N. V., Bowyer, K. W., Hall, L. O., &amp; Kegelmeyer, W. P. (2002). SMOTE: synthetic minority oversampling technique. <em>Journal of artificial intelligence research</em>, 16, 321-357. https://doi.org/10.1613/jair.953</li> <li>Schuster, M., &amp; Paliwal, K. K. (1997). Bidirectional recurrent neural networks. <em>IEEE Transactions on Signal Processing</em>, 45(11), 2673-2681. https://doi.org/10.1109/78.650093</li> <li>He, K., Zhang, X., Ren, S., &amp; Sun, J. (2016). Deep residual learning for image recognition. <em>Proceedings of the IEEE conference on computer vision and pattern recognition</em>, 770-778. https://doi.org/10.1109/CVPR.2016.90</li> <li>Vaswani, A., et al. (2017). Attention is all you need. <em>Advances in neural information processing systems</em>, 30. https://proceedings.neurips.cc/paper/2017/file/3f5ee243547dee91fbd053c1c4a845aa-Paper.pdf</li> <li>Kingma, D. P., &amp; Ba, J. (2014). Adam: A Method for Stochastic Optimization. <em>arXiv preprint arXiv:1412.6980</em>. https://doi.org/10.48550/arXiv.1412.6980</li> <li>Lin, T. Y., Goyal, P., Girshick, R., He, K., &amp; Dollár, P. (2017). Focal loss for dense object detection. Proceedings &nbsp;&nbsp;&nbsp;&nbsp; of &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; IEEE &nbsp;&nbsp; international &nbsp;&nbsp;&nbsp; conference &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; on computer &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; vision, 2980-2988. https://doi.org/10.1109/ICCV.2017.324</li> </ol> Сліпченко Володимир Георгійович (Volodymyr Slipchenko) Полягушко Любов Григорівна (Liubov Poliahushko) Шатило Владислав Валерійович (Vladyslav Shatylo) Антонкін Дмитро Олександрович (Dmytro Antonkin) ##submission.copyrightStatement## 2026-04-03 2026-04-03 1 236 246