ТЕЛЕКОМУНІКАЦІЙНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ https://tit.dut.edu.ua/index.php/telecommunication <div><strong>Увага! Журнал включено до категорії Б&nbsp;</strong><strong>за спеціальностями (наказ МОНУ від 17.03.2020 № 409)</strong></div> <div>122 - Комп’ютерні науки&nbsp;</div> <div>123 - Комп’ютерна інженерія<strong>&nbsp;</strong></div> <div>125 - Кібербезпека та захист інформації&nbsp;</div> <div>126 - Інформаційні системи та технології&nbsp;</div> <div>172 - Електронні комунікації та радіотехніка&nbsp;</div> <p><strong><img src="/public/site/images/dutjournals/тіт412.jpg"></strong></p> <p><strong><a href="https://www.crossref.org/06members/50go-live.html" target="_blank" rel="noopener"><img src="/public/site/images/dutjournals/cross.jpg"></a></strong></p> <p><strong>Назва журналу</strong>&nbsp;– «Телекомунікаційні та інформаційні технології». З 2003 до 2013 року журнал виходив під назвою&nbsp;«<a href="http://journals.dut.edu.ua/index.php/vduikt" target="_blank" rel="noopener">Вісник Державного університету інформаційно-комунікаційних технологій</a>».<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Телекомунікаційні та інформаційні технології»: R30-02948 (рішення №863 від 21.03. 2024 р.).<br><strong>Свідоцтво про державну реєстрацію:</strong>&nbsp;<a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&amp;I21DBN=UJRN&amp;P21DBN=UJRN&amp;Z21ID=&amp;Image_file_name=IMG%2Fvduikt_s.jpg&amp;IMAGE_FILE_DOWNLOAD=0">КВ № 20746-10546ПР від 30.04.2014 р.</a>(перереєстрація).<br><strong>ISSN</strong>: 2412-4338<br><strong>Реєстрація у МОН України:&nbsp;</strong>Наукове фахове видання України (технічні науки)<strong>&nbsp;</strong>– наказ МОН України від 13 липня 2015 р.&nbsp; №747.<br><strong>Тематика:</strong>&nbsp;телекомунікації, інформаційні технології, компютерні науки, навчальний процес.<br><strong>Періодичність випуску</strong>&nbsp;– 1 раз на квартал.<br><strong>Адреса:&nbsp;</strong>вул. Солом’янська, 7, м. Київ,&nbsp;03110, Україна.<br><strong>Телефони: </strong> +38 (093) 095-94-47<br><strong>E-mail</strong><strong>:&nbsp; </strong><a href="mailto:digitaldut2022@gmail.com">digitaldut2022@gmail.com</a><br><strong>Web</strong><strong>-сайт:</strong>&nbsp;<a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">https://duikt.edu.ua</a></p> <p>Статті, опубліковані у науковому журналі “Телекомунікаційні та інформаційні технології”, індексуються в наукометричних базах.</p> <p><strong><img src="/public/site/images/dutjournals/vern.jpg">&nbsp;<img src="/public/site/images/dutjournals/crossref.jpg">&nbsp;&nbsp;&nbsp;<img src="/public/site/images/dutjournals/google.jpg">&nbsp; &nbsp;&nbsp;</strong></p> uk-UA digitaldut2022@gmail.com (Жебка Вікторія Вікторівна ( Zhebka Viktoriia)) digitaldut2022@gmail.com (Жебка Вікторія Вікторівна ( Zhebka Viktoriia)) Fri, 31 Oct 2025 00:00:00 +0000 OJS 3.1.0.1 http://blogs.law.harvard.edu/tech/rss 60 Титул https://tit.dut.edu.ua/index.php/telecommunication/article/view/2626 <p>Титул</p> Admin Admin (Менеджер журналу) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2626 Fri, 31 Oct 2025 11:29:33 +0000 Зміст https://tit.dut.edu.ua/index.php/telecommunication/article/view/2627 <p>Зміст</p> Admin Admin (Менеджер журналу) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2627 Fri, 31 Oct 2025 11:31:20 +0000 ПІДХІД НА ОСНОВІ КОМП’ЮТЕРНОГО ЗОРУ ДЛЯ ВИЯВЛЕННЯ ЗОНИ ПОСАДКИ БПЛА БЕЗ ЗАСТОСУВАННЯ МАРКЕРІВ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2629 <p>Метою дослідження є розробка моделі комп’ютерного зору для автономного виявлення безпечної зони посадки безпілотних літальних апаратів (БПЛА) за зображеннями зі вбудованої камери без використання спеціальних маркерів або додаткових систем, таких як GPS. В якості базової моделі обрано YOLOv5s як сучасний підхід до комп’ютерного зору, що поєднує гарну швидкість та точність детекції з невеликою обчислювальною складністю. Це дозволяє використовувати модель на різних кінцевих пристроях, навіть в умовах обмежених ресурсів. Базову модель було навчено на наборі тренувальних даних міського середовища, який містить чотири класи: “landing impossible”, “landing possible”, “person”, і “tree”. Для підвищення стійкості до варіацій реального середовища запропоновано дві модифікації, які розширюють пайплайн обробки вхідних зображень на рівні моделі, збільшуючи варіативність даних під час тренування. Перша стратегія застосовує одну з трьох модифікацій із загальною ймовірністю 60%: CLAHE, ToGray або Equalize. Друга стратегія застосовує одну з наступних модифікацій зображення: RandomBrightnessContrast, RandomShadow або GaussNoise. Проведено раунд тренування моделей та отримано ключові показники, які стали основою для подальшого порівняння. Наступним етапом перевірено адаптивність отриманих моделей до реальних умов, а саме проведено апробацію на тестовому наборі тренувальних даних, що містить трансформовані зображення. Для порівняння базової та модифікованих моделей проведено три етапи тестування з різними порогами впевненості: 25%, 50% та 75%. Отримані результати наведено у відповідних таблицях. За результатами апробації модифіковані моделі демонструють стабільне помірне покращення ключових метрик. Для подальшої оптимізації та підвищення здатності моделей до узагальнення та покриття нестандартних ситуацій, проведено раунд донавчання з використанням оптимізованих гіперпараметрів на основі вагових коефіцієнтах з першого етапу. Результати проаналізовано та наведено висновки щодо&nbsp;ефективності запропонованих рішень. У завершенні сформульовано висновки щодо доцільності застосування запропонованих підходів, обґрунтовано вибір найкращої моделі за результатами дослідження для подальшого використання. Окреслено напрямки майбутніх досліджень, спрямованих на створення систем автономної доставки останньої милі з використанням БПЛА для підвищення надійності й ефективності процесу доставки.</p> <p><br><strong>Ключові слова</strong>: виявлення об'єктів, обробка зображень, безпілотні літальні апарати, БПЛА, автономна посадка, виявлення зони посадки, автономна доставка</p> Онищенко Вікторія Валеріївна (Onyshchenko Viktoriia), Новиков Данило Михайлович (Novykov Danylo) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2629 Sat, 01 Nov 2025 10:37:18 +0000 ВДОСКОНАЛЕННЯ ПОЛІТИКИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ СИСТЕМ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ УКРАЇНИ НА ОСНОВІ КОНЦЕПЦІЇ ZERO TRUST https://tit.dut.edu.ua/index.php/telecommunication/article/view/2630 <p>Стаття присвячена удосконаленню політики захисту інформаційних систем об’єктів критичної інфраструктури (ОКІ) України в умовах цифровізації та гібридної війни. Аргументовано перехід від периметрових моделей до архітектури «повної недовіри» (Zero Trust), що забезпечує контекстну перевірку кожного запиту доступу. Запропоновано інтегровану методику, яка поєднує атрибутивне управління доступом (ABAC), криптографічне управління ключами на базі PKI, порогові схеми розподілу секретів (threshold cryptography), мікросегментацію мереж і безперервний моніторинг. Сформовано загрозо-інформовану модель для ІС критичних секторів (SCADA/ICS, ERP, SIEM/SOC, системи ситуаційної обізнаності, eHealth), що враховує зовнішні та внутрішні сценарії атак. Політику безпеки формалізовано через три компоненти: (1) функцію прийняття рішень доступу на основі атрибутів і контексту; (2) порогове управління секретами для критичних операцій; (3) ризик-скорингову оцінку запитів у реальному часі. Показано відповідність підходу міжнародним і національним вимогам (ISO/IEC 27001:2023, IEC 62443, NIS2, NIST SP 800-207/800-207A, НД ТЗІ), що спрощує аудит і впровадження в українських умовах. Новизна полягає в поєднанні ABAC і механізмів PKI/threshold-криптографії як «криптографічних маркерів довіри» з динамічною мікросегментацією, що мінімізує привілеї, унеможливлює бокове переміщення та підвищує стійкість до компрометації облікових записів і ланцюгів постачання. Практична цінність підтверджена побудовою архітектури політики та сценаріями застосування в енергетиці, транспорті й охороні здоров’я. Результати можуть слугувати основою для секторальних методичних рекомендацій, гармонізації кіберзахисту ОКІ з європейськими стандартами та розроблення дорожньої карти переходу до Zero Trust у державних і корпоративних ІС України.</p> <p><strong>Ключові слова:</strong> критична інфраструктура, інформаційна безпека, Zero Trust, криптографічні ключі, розподіл секретів, управління доступом, кіберстійкість.</p> Трофімов Олександр Сергійович (Trofimov Olexandr) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2630 Sat, 01 Nov 2025 00:00:00 +0000 ПОРІВНЯННЯ АЛГОРИТМІВ MODIFIED FIRST-COME FIRST-SERVED ТА REACTIVE MULTI-RESOURCE TOKEN – EARLIEST DEADLINE FIRST ЗА УМОВ ОБМЕЖЕНОГО ДОСТУПУ ДО ОПЕРАТИВНОЇ ПАМ’ЯТІ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2631 <p>У статті представлено порівняльне експериментальне дослідження ефективності двох алгоритмів планування задач в умовах обмеженого доступу до оперативної пам’яті: модифікованого алгоритму Modified First-Come First-Served (MFСFS) та гібридної стратегії Reactive Multi-Resource Token – Earliest Deadline First (RMRT-EDF). У межах дослідження запропоновано вдосконалення класичного алгоритму FCFS, яке передбачає перевірку доступності оперативної пам’яті до моменту передачі задачі на виконання. Такий підхід дозволяє зменшити ймовірність переповнення системи і збоїв у роботі планувальника. Проте, у ситуаціях, коли перша у черзі задача не може бути виконана через нестачу ресурсів, навіть за наявності менш вимогливих задач у черзі, виникає ефект блокування, що негативно впливає на загальну продуктивність.</p> <p>На противагу, алгоритм RMRT-EDF реалізує адаптивну політику планування, яка враховує як дедлайни задач, так і актуальний стан системних ресурсів. Завдяки концепції ресурсних токенів здійснюється відбір задач, що можуть бути оброблені в межах доступного ресурсу, з пріоритетом на найменший дедлайн. Крім того, в реалізації використано модуль моніторингу системних ресурсів з періодом оновлення 500 мс, що забезпечує актуальні дані про використання пам’яті в реальному часі та дозволяє алгоритму адаптуватися до змін навантаження.</p> <p>Для оцінки ефективності було розроблено тестове середовище, яке імітує сценарії високої інтенсивності навантаження з понад 10 000 задач, що відрізняються за ресурсними характеристиками. Експерименти проведено в двох режимах: із застосуванням обмежень на пам’ять і без них. Результати показали, що в умовах дефіциту оперативної пам’яті алгоритм RMRT-EDF значно перевершує MFСFS за кількістю виконаних задач без порушення SLA, зберігаючи при цьому порівнянний рівень загальної продуктивності.</p> <p>Отримані результати підтверджують доцільність застосування реактивних адаптивних стратегій планування в умовах обмежених обчислювальних ресурсів та слугують підґрунтям для подальших досліджень у напрямку оптимізації диспетчеризації у реальному часі.</p> <p><strong>Ключові слова:</strong> диспетчеризація задач, обмежені ресурси, FCFS, RMRT-EDF, дедлайн, SLA-порушення, бізнес-сервіси.</p> Корнага Ярослав Ігорович (Kornaga Yaroslav), Лемешко В’ячеслав Анатолійович (Lemeshko Vyacheslav) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2631 Sat, 01 Nov 2025 10:43:09 +0000 КОНТРОЛЬ І ПРОГНОЗУВАННЯ ЕЛЕКТРОСПОЖИВАННЯ В БАГАТОКВАРТИРНИХ БУДИНКАХ З ВИКОРИСТАННЯМ МЕТОДІВ ШТУЧНОГО ІНТЕЛЕКТУ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2632 <p>Об’єктом дослідження є процес прогнозування та управління електроспоживанням у багатоквартирних будинках під час аварійних відключень або роботи від резервних генераторів. Проблема, що вирішується, полягає в оптимальному застосуванні інтелектуальних методів керування навантаженням, таких як прогностичне керування, використання алгоритмів навчання з підкріпленням, уживання нечіткої логіки та багатоагентних систем.</p> <p>У статті розглянуто перспективні практики&nbsp; підвищення стійкості та ефективності енергопостачання багатоквартирних будинків у випадках живлення від дизельного генератора або в умовах обмеженого постачання енергії. Результатами цього дослідження є комплексний аналіз сучасних методів прогнозування електронавантаження з використанням нейромереж. Окремо розглянуто методи пріоритезації навантажень під час роботи від резервних джерел живлення. Досліджено інтелектуальні системи управління енергоспоживанням, які базуються на багатоагентних технологіях. Також надано оцінку ефективності гібридних стратегій управління. У ході дослідження виявлено, що методи навчання з підкріплення (RL) у поєднанні з правилами пріоритезації та нечіткою логікою сприяють досягненню вищої стабільності та ефективності під час використання резервних джерел живлення. Впровадження багатоагентних систем забезпечує гнучкий розподіл навантаження між квартирами з урахуванням пріоритетів та актуального стану споживання. Гібридні методи показали кращі результати у сценаріях із непередбачуваними змінами навантаження. Запропонований механізм довіри та репутації дозволяє підвищити надійність прийняття рішень щодо обмеження потужностей для споживачів з історією неблагонадійного споживання.&nbsp;</p> <p>Застосування інтелектуальних технологій для управління електроспоживанням у багатоквартирних будинках під час роботи від резервних генераторів дозволяє підвищити стійкість системи, зменшити ризик аварійних відключень та оптимізувати використання доступної потужності.</p> <p><strong>Ключові слова:</strong> керування електронавантаженнями; нечітка логіка; нейронні мережі; навчання з підкріпленням; багатоагентні системи; прогнозування навантаження; резервне живлення; аварійне розвантаження.</p> Мунтян Даниїл Миколайович (Danyil Muntian), Кисельов Геннадій Дмитрович (Gennadiy Kyselov) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2632 Sat, 01 Nov 2025 10:53:18 +0000 АВТОМАТИЗОВАНЕ УПРАВЛІННЯ РИЗИКАМИ ВИТОКУ СЕКРЕТНОЇ ІНФОРМАЦІЇ У ПРОГРАМНОМУ КОДІ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2633 <p>У статті здійснено комплексне дослідження проблеми інформаційної безпеки, що виникає внаслідок неконтрольованого зберігання секретної інформації у програмному коді сучасних програмних систем. Детально проаналізовано категорії конфіденційних даних — API-ключі, токени доступу, облікові дані до баз даних, приватні криптографічні ключі та конфігураційні параметри, — витік яких створює критичні ризики для цілісності, конфіденційності та доступності ІТ-інфраструктури. Особливий акцент зроблено на інфраструктурних загрозах у багатохмарних середовищах та автоматизованих CI/CD-конвеєрах, де випадкове розміщення облікових даних у вихідному коді призводить до компрометації ланцюга постачання, несанкціонованого доступу до хмарних сервісів і порушення безперервності бізнес-процесів. У межах емпіричного дослідження проведено аналіз ста відкритих репозиторіїв GitHub із використанням сучасних засобів автоматизованого виявлення секретів (TruffleHog, GitLeaks, detect-secrets). Отримані результати класифіковано за видами виявлених секретів, рівнями критичності та потенційними наслідками їх витоку, що дозволило ідентифікувати найбільш поширені вектори ризику та визначити пріоритети їх усунення. Формалізовану оцінку ризиків здійснено відповідно до методології NIST SP 800-30, що передбачає ідентифікацію активів, загроз, вразливостей, оцінювання ймовірності реалізації загроз та масштабів їх впливу. На основі проведеного аналізу обґрунтовано необхідність інтеграції процесів безпечного управління секретами у життєвий цикл розробки програмного забезпечення (SDLC) через впровадження автоматизованого сканування коду, централізованих сховищ секретів (HashiCorp Vault, AWS Secrets Manager, Google Secret Manager), механізмів ротації та відкликання облікових даних, а також політик контролю доступу на основі ролей (RBAC). Доведено, що поєднання технічних рішень із організаційними заходами — систематичним навчанням персоналу, впровадженням DevSecOps-практик, регулярними аудитами та формалізованими процедурами код-рев’ю — забезпечує понад 85 % зниження кількості інцидентів витоку та гарантує відповідність міжнародним стандартам інформаційної безпеки (ISO/IEC 27001, NIST SP 800-53, SOC 2). Результати дослідження підтверджують ефективність комплексного підходу до автоматизованого управління ризиками витоку секретної інформації й окреслюють методичні засади формування зрілих процесів безпечної розробки в умовах мультихмарних і мікросервісних архітектур.</p> <p><strong>Ключові слова: </strong>DevSecOps, source code leakage, secrets detection, hardcoded credentials, security automation, CI/CD security, GitHub, AWS keys.</p> Марценюк Євгеній Віталійович (Yevhenii Martseniuk), Чорній Владислав Володимирович (Vladyslav Chornii), Партика Ігорович Андрій (Andrii Partyka), Гарасимчук Олег Ігорович (Oleh Harasymchuk) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2633 Sun, 02 Nov 2025 11:09:57 +0000 АВТОМАТИЗОВАНЕ СТВОРЕННЯ BASELINE-ЗВІТІВ ТА ЗНИЖЕННЯ ШУМУ У CI/CDСЕРЕДОВИЩАХ ЗАСОБАМИ УНІВЕРСАЛЬНИХ СКАНЕРІВ БЕЗПЕКИ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2634 <p>У статті розглядається актуальна проблема надмірної кількості помилкових спрацювань (false positives), які виникають під час статичного аналізу вразливостей у процесах безперервної інтеграції та доставки (CI/CD). При кожному повторному скануванні контейнерного образу система безпеки повторно виявляє раніше зафіксовані або неактуальні вразливості, що створює суттєвий шум інформації, перевантажує інженерів з безпеки та уповільнює реагування на справжні ризики. Для вирішення цієї проблеми запропоновано метод збереження так званого "еталонного" або початкового звіту про вразливості, який формується після першого сканування контейнера. Надалі результати нових сканувань автоматично порівнюються з цим базовим звітом, і система визначає лише ті вразливості, які з’явилися після змін у програмному коді чи оновлень компонентів. Такий підхід дозволяє ефективно відсікати повторювану або стабільно присутню інформацію, яка не потребує негайного реагування. Реалізація цього підходу здійснена у середовищі GitHub Actions як частина автоматизованого процесу забезпечення безпеки. Вона охоплює побудову контейнерного образу, створення або оновлення базового звіту, запуск порівняльного аналізу та формування підсумкових звітів для розробників. У практичних умовах ця методика дозволила значно зменшити кількість неінформативних повідомлень про вразливості без втрати справжньої цінності сканування, що сприяє підвищенню продуктивності команд і якості контролю безпеки. Запропонований підхід є універсальним і може бути адаптований для інших систем управління CI/CD, а також інтегрований з альтернативними інструментами аналізу безпеки. Він забезпечує більш чистий, цілеспрямований потік інформації в рамках DevSecOps-практик, мінімізуючи навантаження на спеціалістів і покращуючи точність прийняття рішень.</p> <p><strong>Ключові слова: </strong>DevSecOps, CI/CD, вразливості, сканери, Trivy, baseline, шум, автоматизація, GitHub Action.</p> Журавчак Юрій Юрійович (Yurii Zhuravchak), Журавчак Анастасія Юріївна (Anastasiia Zhuravchak), Журавчак Даниїл Юрійович (Danyil Zhuravchak) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2634 Sun, 02 Nov 2025 11:13:44 +0000 СИМУЛЯЦІЇ КВАНТОВИХ АЛГОРИТМІВ ЗА ДОПОМОГОЮ БІБЛІОТЕЦІ QISKIT AER І МЕТОДУ МАТРИЧНОГО ДОБУТКУ СТАНІВ НА CPU ТА GPU https://tit.dut.edu.ua/index.php/telecommunication/article/view/2635 <p>У цій статті представлено всебічне дослідження продуктивності симуляції квантових схем методом матричних добуткових станів (Matrix Product States, MPS) у середовищі Qiskit Aer. Основна увага зосереджена на порівнянні обчислювальної ефективності реалізацій на центральному процесорі (CPU) та графічному процесорі (GPU) для різних симуляційних платформ. Експериментально досліджено чотири ключові квантові алгоритми:&nbsp; Variational Quantum Eigensolver (VQE), Quantum Fourier Transform (QFT), Quantum Approximate Optimization Algorithm (QAOA) і Greenberger–Horne–Zeilinger (GHZ). Для кожного алгоритму побудовано графіки, що відображають залежність часу виконання від кількості кубітів і типу симулятора. Також наведено єдину діаграму для порівняння всіх чотирьох алгоритмів з використанням методу MPS у Qiskit Aer. Результати свідчать, що хоча симулятор MPS у Qiskit Aer наразі реалізовано лише для CPU, він перевищує традиційний симулятор станового вектора (statevector) для схем із низьким рівнем заплутаності. Водночас відсутність GPU-акселерації обмежує масштабованість MPS-симулятора. Аналіз показує, що впровадження апаратного прискорення SVD-операцій за допомогою бібліотек NVIDIA cuQuantum і cuTensorNet може забезпечити до семикратне прискорення. Також проведено порівняльний аналіз GPU-реалізацій у Qiskit Aer і CUDA-Q, включно з бібліотеками cuStateVec, LAPACK і cuSOLVER. Створено графіки, що демонструють сильні та слабкі сторони симуляторів і методів симуляції Qiskit Aer, зокрема, метод MPS залишається одним із найкращих за часом виконання CPU, але часом поступається іншим методам на GPU. Запропоновано напрями подальшої оптимізації MPS, зокрема розробку гібридної CPU/GPU-архітектури і використання сучасних GPUбібліотек для прискорення важливих операцій.</p> <p><strong>Ключові слова</strong>: квантові обчислення, квантова симуляція, Qiskit Aer, MPS, вектор станів, cudaq.</p> Йовчев Димитр Костадінович (Yovchev Dymytr) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2635 Sun, 02 Nov 2025 11:16:08 +0000 ІНТЕЛЕКТУАЛЬНІ ПІДХОДИ ДО ВИЯВЛЕННЯ ТА РЕАГУВАННЯ НА ГІБРИДНІ КІБЕРАТАКИ У СУЧАСНИХ МЕРЕЖАХ ЕЛЕКТРОННИХ КОМУНІКАЦІЙ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2636 <p>У публікації&nbsp; запропоновано інтегровану методологію моделювання мереж електронних комунікацій в умовах гібридних кібератак, коли зловмисники поєднують класичні мережеві прийоми з динамічним генеруванням коду засобами штучного інтелекту. Мотивуючим прикладом слугує випадок PromptLock — експериментального AI-керованого рансомвару, що взаємодіє з локально розгорнутою мовною моделлю та формує кросплатформні Lua-скрипти у режимі реального часу. Мета роботи — створити відтворювану схему оцінювання ризиків і продуктивності засобів виявлення/реагування у гетерогенних сегментах (Windows, Linux, macOS) за наявності уразливостей протоколів SSL/TLS і SNMP у прошивках мережевого обладнання та кінцевих пристроїв. Запропоновано дві узгоджені лінії аналізу: (1) дискримінативну, що поєднує згорткові нейронні мережі зі стохастичною пам’яттю (CNN+LSTM) для потоків трафіку та журналів (SIEM), і (2) генеративну, у якій автоенкодер з довгою короткочасною пам’яттю (AE+LSTM) моделює нормальність та відхилення, у тому числі через Byte2Image-представлення двійкових артефактів. Методологія інтегрує архітектуру нульової довіри (Zero Trust), правдоподібні сценарії прошивкових атак, часово-подієві ризик-моделі та оптимізацію ваг вартісних функцій. Результати симуляцій демонструють покращення F1-міри на 6–11% і скорочення середнього часу виявлення на 23–37% завдяки сегментації мережі та поведінковим детекторам. Обговорено обмеження, відтворюваність, реплікованість і перспективи використання мультимодальних моделей у SOC. Дослідні дані сформовано з журнальних подій, збагачених тактиками MITRE ATT&amp;CK; змодельовано мережу електронних комунікацій із сегментацією на радіодоступ, ядро та прикладні шлюзи. Запропоновано ризиковий індекс для пріоритизації реагування і метод адаптивних порогів у SIEM. Byte2Image підвищує роздільну здатність між PromptLock-подібною активністю та легітимними оновленнями.</p> <p><strong>Ключові слова:</strong> гібридні кібератаки, моделювання мереж, IDS, SIEM, Zero Trust, SSL/TLS, SNMP, firmwareатаки, CNN+LSTM, AE+LSTM, Byte2Image</p> Петченко Марина Валентинівна (Maryna Petchenko), Черкаський Олександр Валерійович (Oleksandr Cherkaskyi), Черкаський Давид Олександрович (David Cherkaskyi), Переметчик Данило Олександрович (Danylo Peremetchyk), Зубченко Назар Станіславович (Nazar Zubchenko) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2636 Sun, 02 Nov 2025 11:22:34 +0000 УДОСКОНАЛЕННЯ МЕТОДИКИ ПОБУДОВИ МОДЕЛЕЙ СКЛАДНИХ СИСТЕМ З ВИКОРИСТАННЯМ НОВОГО АЛГОРИТМУ СЕЛЕКЦІЇ КРИТЕРІЇВ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2637 <p>На основі аналізу дедуктивних та індуктивних методів побудови моделей складних систем визначено можливість прогнозування поведінки моделі при керуючих впливах на неї з боку підсистеми управління. Висунуто вимоги, яким має відповідати математична модель складної системи. Визначено можливість формування ефективних моделей складних систем із використанням запропонованих математичних виразів. Наведено критерії селекції формульних виразів, які забезпечують реалізацію вимог до моделей складних систем. З метою підвищення точності відображення математичною моделлю процесів, які відбуваються в системі, що моделюється, запропоновано алгоритм побудови моделі функціонування складної інерційної системи з використанням нового критерію – критерію унікальності аргументів у складі формульного виразу. Виходячи з недоцільності використання у формульному виразі рівнянь, які не мають у своєму складі унікальних аргументів, запропоновано новий комбінаторний алгоритм функціонування критеріїв селекції під час побудови моделі складної системи. Відповідно до запропонованого алгоритму здійснюється попередня перевірка формульних виразів з використанням спеціалізованого критерію, критерію мінімального усунення та критерію регулярності. Надалі відбувається формування загального формульного виразу з використанням критерію унікальності аргументів, що дозволяє уникнути зайвого ускладнення математичної моделі, але виключає втрату важливих для дослідження параметрів. Таким чином забезпечується можливість побудови моделей, які з певною точністю враховуватимуть обґрунтованість прийнятих управлінських рішень.</p> <p>В статті висунуті вимоги до моделі складної телекомунікаційної системи та наведені критерії селекції формульних виразів, які забезпечать реалізацію висунутих вимог. Запропонована методика побудови моделей складних інерційних систем з урахуванням критерію унікальності аргументів у складі формульного виразу та нового алгоритму функціонування критеріїв селекції для побудови моделі складної системи.</p> <p><strong>Ключові слова:</strong> моделювання складних систем, індуктивні методи математичного моделювання, критерії селекції формульних виразів, алгоритм функціонування критеріїв селекції.</p> Биченков Василь Васильович (Bychenkov Vasyl), Заїка Віктор Федорович (Zaika Victor), Заїка Людмила Анатоліївна (Zaika Lyudmila), Власов Олександр Миколайович (Vlasov Oleksandr) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2637 Sun, 02 Nov 2025 11:29:22 +0000 КОНЦЕПТУАЛЬНА МОДЕЛЬ СИСТЕМИ УПРАВЛІННЯ РОЗПІЗНАВАННЯ ОБРАЗІВ ІЗ ЗАСТОСУВАННЯМ ШІ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2638 <p>Останні інновації в галузі комп'ютерного зору дозволили впровадження складних моделей розпізнавання, здатних обробляти складні образи і робити надійні прогнози на основі величезних обсягів відеоданих. Головними проблемами тренування нейронних мереж в галузі комп’ютерного зору є упередженість даних, що виникає при навчанні систем комп’ютерного зору на упереджених наборах інформації, інтерпретованість даних, що ускладнює інтерпретацію процесів прийняття рішень та&nbsp; потреба в значних обчислювальних ресурсах, особливо в сценаріях застосування в режимі реального часу на пристроях з обмеженими ресурсами. Робота присвячена дослідженню методів підвищення ефективності комп’ютерного зору, зокрема в режимі реального часу та з використанням мінімального обчислювального ресурсу. В статті розглядаються принципи роботи згорткових нейронних мереж та порівнюються характеристики актуальних алгоритмів розпізнавання, таких як R-CNN, R-FCN та YOLO. Головними характеристиками для порівняння були обрані швидкість, точність та використання обчислювальних ресурсів.</p> <p>На підставі проведеного аналізу для запропонованої моделі системи керування розпізнаванням образів було обрано алгоритм You Only Look Once (YOLO), який вирізняється поєднанням високої швидкості та точності. Це робить його особливо ефективним у завданнях, що потребують миттєвої обробки даних. YOLO виконує обробку зображення за один прохід крізь нейронну мережу, що суттєво пришвидшує процес виявлення об’єктів порівняно з класичними двоетапними методами. У межах реалізації моделі визначено ключові етапи функціонування алгоритму, зокрема використання Non-Maximum Suppression для усунення надлишкових обмежувальних рамок і вибору найточнішої, а також застосування функції втрат, що враховує координати, розміри, рівень впевненості та клас, з метою покращення загальної точності.</p> <p><strong>Ключові слова:</strong> штучний інтелект, розпізнавання образів, згорткові нейронні мережі, You Only Look Once</p> Галаган Наталія Вікторівна (Halahan Nataliia), Борисенко Ірина Ігорівна (Borysenko Iryna), Яковець Всеволод Петрович (Yakovets Vsevolod), Бойко Олег Володимирович (Boiko Oleh) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2638 Sun, 02 Nov 2025 11:33:14 +0000 ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ СИСТЕМ ВІДЕОСПОСТЕРЕЖЕННЯ ЗА РАХУНОК ГІБРИДНОГО МЕТОДУ ВІДБОРУ КЛЮЧОВИХ КАДРІВ І ІНТЕРПРЕТАЦІЇ РІШЕНЬ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2639 <p>Сучасні системи відеоспостереження генерують значні обсяги даних, що ускладнює їх ефективний аналіз у реальному часі. Існуючі методи автоматичного виявлення аномалій часто є обчислювальновимогливими та працюють за принципом "чорного ящика", що обмежує їх практичне застосування у критично важливих сферах, таких як охорона громадського порядку та публічна безпека. У цій статті запропоновано новий комбінований підхід, що вирішує дві ключові проблеми: неефективну обробку надлишкових даних та недостатню прозорість роботи алгоритмів штучного інтелекту. Метидика базується на поєднанні інноваційного методу відбору інформативних кадрів з подальшою їх обробкою інтерпретованою моделлю детекції. Перший етап передбачає оптимізацію вибору ознак за допомогою гібридного алгоритму, що поєднує згорткову нейромережу InceptionV3 з генетичним алгоритмом, що дозволяє зменшити обсяг даних на 70-85% зі збереженням показника повноти на рівні 98%. Другий етап забезпечує не лише класифікацію аномалій, але й генерацію зрозумілих для людини пояснень шляхом інтеграції методів пояснюваного ШІ (XAI), зокрема GradCAM та керованого зворотного поширення. Експериментальна перевірка на стандартних наборах даних демонструє переваги запропонованого підходу порівняно з сучасними аналогами. Отримані результати свідчать про можливість покращення точності класифікації на 3-5% при одночасному зменшенні обчислювального навантаження. Крім того, система надає візуальні пояснення прийнятих рішень у вигляді теплових карт, що підвищує довіру до її роботи. Запропонований підхід відкриває перспективи для впровадження ефективних систем відеомоніторингу у реальному часі з функцією обґрунтування прийнятих рішень.</p> <p><strong>Ключові слова:</strong> відеоспостереження, інформаційні системи, генетичний алгоритм, штучний інтелект, моделювання, згорткові нейронні мережі, обробка відеоданих, комп'ютерний зір</p> Бондарчук Андрій Петрович (Bondarchuk Andrii), Мельник Ірина Юріївна (Melnyk Iryna), Суханевич Євгеній Іванович (Sukhanevich Evhenii), Абрамов Вадим Олексійович (Abramov Vadym) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2639 Sun, 02 Nov 2025 11:37:30 +0000 AI-ІНСТРУМЕНТИ ТА МЕТОДИ УПРАВЛІННЯ РИЗИКАМИ В ЖИТТЄВОМУ ЦИКЛІ SCRUMПРОЕКТІВ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2640 <p>У статті представлено комплексний підхід до застосування інструментів штучного інтелекту для прогнозування та мінімізації ризиків у Scrum-проєктах IT-аутсорсингу. Автори систематизують основні типи ризиків, притаманних ітераційній розробці програмного забезпечення, та аналізують ефективність використання статистичних методів, машинного навчання і sentiment-аналізу для підвищення точності прогнозів продуктивності команд. Розглянуто ключові Scrum-метрики — velocity, commitment accuracy, cycle time та defect density — як основу для побудови аналітичних моделей ризику. Особлива увага приділена інтеграції багатофакторного аналізу та алгоритмів Random Forest, Gradient Boosting і LSTM-мереж для виявлення закономірностей у динаміці командної роботи.</p> <p>Запропоновано концептуальну архітектуру системи підтримки прийняття рішень (Decision Support System, DSS), що поєднує дані з Jira, Slack і GitHub, забезпечує автоматизований збір та обробку показників, формує прогнози й рекомендації для Scrum Master у режимі реального часу. DSS охоплює п’ять взаємопов’язаних компонентів — шар збору даних, сховище, аналітичний двигун, інтерфейс візуалізації та модуль рекомендацій, що дає змогу здійснювати проактивне управління ризиками на всіх етапах спринту.</p> <p>Результати дослідження доводять, що застосування AI-методів підвищує точність прогнозування затримок із 70–75% (при використанні класичних статистичних підходів) до 85–94%, дозволяючи своєчасно виявляти технічні, організаційні та комунікаційні фактори ризику. Практична цінність роботи полягає у можливості впровадження DSS-підходу без розробки окремого програмного забезпечення, використовуючи існуючі інструменти корпоративної аналітики. Стаття формує теоретичне підґрунтя для створення інтелектуальних систем моніторингу в Agile-середовищах і окреслює напрями подальших досліджень — розширення sentiment-аналізу української мови, впровадження deep learning-підходів і автоматичної оптимізації розподілу завдань.</p> <p><strong>Ключові слова</strong>: Scrum, управління ризиками, штучний інтелект, машинне навчання, система підтримки прийняття рішень, sentiment-аналіз, Agile-метрики</p> Ясінецький Олег Олегович (Yasinetskyi Oleh), Гальченко Ірина Олексіївна (Galchenko Iryna) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2640 Sun, 02 Nov 2025 11:40:43 +0000 КОНЦЕПТУАЛЬНІ ЗАСАДИ СИСТЕМИ МОНІТОРИНГУ ТА АВТОНОМНОЇ НАВІГАЦІЇ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2641 <p>Стаття присвячена розробці комплексної системи моніторингу навколишнього середовища та навігації з використанням безпілотних літальних апаратів (БПЛА), яка забезпечує функціональну стійкість в умовах активної протидії противника. Автори пропонують концептуальні засади для розроблення інтегрованої системи, що поєднує підсистему сенсорного моніторингу лінії бойового зіткнення та підсистему автономної навігації на основі GPS-сигналів. Система включає мобільні сенсори, псевдоліти, сервери наземного керування та приймачі інформації, розташовані як на БПЛА, так і на землі. Ключовою ідеєю є забезпечення стійкості системи до радіоелектронних перешкод та бойових ушкоджень шляхом використання гнучкої структури, де елементи можуть динамічно змінювати свій стан (активний/пасивний) та місце розташування за допомогою БПЛА. З метою реалізації адаптивного управління мережею в умовах невизначеності запропоновано використання нейронечіткої системи ANFIS, яка забезпечує підвищення стійкості функціонування мережі до зовнішніх дестабілізуючих впливів шляхом поєднання переваг нечіткого виведення та нейромережевого навчання.&nbsp;</p> <p>Автори аналізують існуючі підходи до побудови подібних систем, зокрема методи захисту від перешкод та алгоритми керування мережами, але наголошують на необхідності врахування факторів активної протидії противника, що є новим у порівнянні з попередніми дослідженнями. Особливу увагу приділено застосуванню штучного інтелекту для адаптивного керування мережею в умовах невизначеності.&nbsp; Результати дослідження показують, що запропонована система забезпечує похибку навігації в межах 5–25 метрів та достовірність моніторингової інформації до 0,9 на території до 150 км². Це робить її ефективним інструментом для підвищення обороноздатності України.&nbsp; Робота має важливе значення для розвитку інформаційних технологій у сфері національної безпеки, пропонуючи інноваційні рішення для захисту критичної інфраструктури та підвищення ефективності ведення бойових дій.</p> <p><strong>Ключові слова: </strong>функціональна стійкість, псевдосупутникова радіонавігаційна система, сенсорна система моніторингу, розподілені інформаційні системи, псевдоліти.</p> Кравченко Юрій Васильович (Kravchenkо Yurii), Дахно Наталія Борисівна (Dakhno Natalia), Обідін Дмитро Миколайович (Obidin Dmytro), Дахно Геннадій Володимирович (Dakhno Hennadii) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2641 Sun, 02 Nov 2025 11:45:07 +0000 АРХІТЕКТУРА МАСШТАБОВАНОЇ СИСТЕМИ РОЗПІЗНАВАННЯ ПОВЕДНІНКОВИХ ПАТЕРНІВ У СОЦІАЛЬНИХ МЕРЕЖАХ З ВИКОРИСТАННЯМ ГРАФОВИХ БАЗ ДАНИХ ТА НЕЧІТКОЇ ЛОГІКИ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2642 <p>Предметом дослідження є архітектура масштабованої інформаційної системи для поведінкового аналізу в соціальних мережах. Зі зростанням складності та обсягу контенту, що генерується користувачами, зростає попит на передові фреймворки, здатні розуміти, моделювати та прогнозувати поведінку користувачів у динамічних та великомасштабних цифрових середовищах. Метою роботи є розробка сервісно-орієнтованої архітектури інформаційної системи, яка інтегрує графові бази даних, обробку природної мови та нечітку логіку для вилучення семантичних висновків із соціальних даних, виявлення моделей поведінки та підтримки візуалізації та прийняття рішень у режимі реального часу. Задачі: формування функціональних та архітектурних вимог до поведінково-орієнтованої аналітики для неоднорідних потоків даних, формалізація багатошарового нечіткого графічного представлення соціальних взаємодій, розробка алгоритмів з розпізнавання патернів, що поєднують системи нечіткого висновку та графові ознаки для виявлення тенденцій, аномалій та динаміки спільноти та розробка архітектури інформаційної системи на основі мікросервісів, яка забезпечує масштабованість, модульність та сумісність на всіх етапах обробки. Отримані результати: архітектура системи дозволяє будувати семантично збагачені нечіткі графи, використовуючи кілька нечітких відношень для формального представлення поведінки користувачів та інтенсивності взаємодії. Вона інтегрує NLP та нечітку логіку для перетворення сигналів настроїв та тематичних сигналів на інтерпретовані нечіткі анотації, що зберігаються в графовій структурі. Дослідження демонструє, що інтеграція нечіткої логіки та аналітики графів у модульну систему забезпечує гнучкий, інтерпретований та масштабований поведінковий аналіз у соціальних мережах. Цей підхід розширює можливості виявлення складних, накладаючих поведінкових моделей, враховуючи як явні взаємодії, так і приховані лінгвістичні сигнали.</p> <p><strong>Ключові слова</strong>: інформаційна система, графова база даних, нечітка логіка, соціальна мережа, класифікація, кластеризація, прогнозування, обчислювальна соціальна наука, поведінковий аналіз, аналіз настроїв.</p> Кокідько Богдан Сергійович (Kokidko Bohdan), Шушура Олексій Миколайович (Shushura Oleksii) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2642 Sun, 02 Nov 2025 11:48:00 +0000 ВИКОРИСТАННЯ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ НАВЧАННЯ КОМП’ЮТЕРНИХ МЕРЕЖ СТУДЕНТІВ СПЕЦІАЛЬНОСТІ «КОМП’ЮТЕРНІ НАУКИ» https://tit.dut.edu.ua/index.php/telecommunication/article/view/2643 <p>У статті розглядаються сучасні підходи та методи інтеграції інструментів штучного інтелекту у навчальний процес дисципліни «Комп’ютерні мережі» для студентів спеціальності «Комп’ютерні науки». Особливу увагу приділено генеративним моделям ШІ, таким як ChatGPT, які можуть виступати не лише додатковим джерелом інформації, а й інтелектуальним інтерактивним помічником у процесі навчання. Проаналізовано потенціал використання таких технологій для розвитку критичного мислення студентів, формування фахових компетентностей, підвищення мотивації до самостійного опанування матеріалу та покращення взаємодії між викладачем і здобувачем освіти.</p> <p>Окремо акцентовано увагу на можливостях штучного інтелекту в персоналізації освітніх траєкторій, автоматизованій генерації навчальних завдань різного рівня складності, реалізації формувального оцінювання та забезпеченні адаптивного, індивідуалізованого зворотного зв’язку. Наведено огляд актуальних наукових досліджень, практичних кейсів та прикладів ефективного застосування ШІ в освітньому процесі технічних закладів вищої освіти в Україні та світі.</p> <p>Підкреслено важливість створення чітких методичних рекомендацій, нормативних вимог та етичних стандартів для впровадження ШІ в освіті. Наголошено, що особливої уваги потребує питання академічної доброчесності, прозорості алгоритмів, а також визначення ролі викладача як модератора та аналітика освітнього процесу. Запропоновано практичні рекомендації для викладачів щодо ефективного впровадження інструментів штучного інтелекту в структуру лекційних, лабораторних та практичних занять, зокрема щодо мінімізації ризиків поверхневого копіювання відповідей і стимулювання глибокого розуміння матеріалу.</p> <p>Отримані результати можуть бути корисними для педагогічних працівників, науковців та розробників навчальних програм, які прагнуть підвищити якість освіти завдяки впровадженню інноваційних цифрових технологій. Використання ШІ здатне зробити освітній процес більш гнучким, адаптивним, ефективним та орієнтованим на формування сучасних професійних компетентностей майбутніх фахівців у галузі комп’ютерних наук.</p> <p><strong>Ключові слова: </strong>комп’ютерні мережі, штучний інтелект, генеративні моделі, навчання комп’ютерних наук, цифрові технології в освіті.</p> Машкіна Ірина Вікторівна (Mashkina Iryna), Глушак Оксана Михайлівна (Hlushak Oksana), Горбатовський Дмитро Володимирович (Horbatovskyi Dmytro), Вембер Вікторія Павлівна (Vember Viktoriia) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2643 Sun, 02 Nov 2025 11:53:46 +0000 ПРОАКТИВНА АРХІТЕКТУРА КЕРУВАННЯ РОЗУМНИМ БУДИНКОМ НА ОСНОВІ КОНТЕКСТУАЛЬНИХ НАМІРІВ КОРИСТУВАЧА ТА БАГАТОЦІЛЬОВОЇ ОПТИМІЗАЦІЇ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2644 <p>Стаття присвячена вирішенню проблеми низької гнучкості та адаптивності існуючих систем керування розумним будинком. Проведений аналіз літературних даних показав, що більшість сучасних підходів покладаються на статичні правила або вимагають складних налаштувань, не враховуючи динамічні та контекстуально-залежні вподобання користувачів. Для подолання цих обмежень у роботі запропоновано та досліджено нову архітектуру проактивного керування. Її ключовими елементами є прогностичне моделювання для оцінки майбутніх станів, багатоцільова оптимізація на основі високорівневих намірів користувача (баланс комфорту та економії), та механізм адаптивного навчання. Наукова новизна підходу полягає у здатності системи навчатися не єдиним глобальним, а контекстуальним намірам, що залежать від умов (напиклад., часу доби та тарифу), аналізуючи ручні втручання користувача як неявний зворотний зв'язок.</p> <p>Ефективність архітектури було перевірено шляхом проведення 60-денного імітаційного моделювання зі зміною сезонів, де її показники порівнювалися з двома системами на основі правил. Результати показали, що розроблений проактивний агент досяг найвищого рівня комфорту (41.5% часу в цільовій зоні) та зменшив кількість ручних втручань на понад 97% порівняно з базовою моделлю. Доведено, що запропонований підхід дозволяє створювати гнучкі, людино-орієнтовані системи, що самостійно адаптуються до поведінки мешканців, мінімізуючи їхнє когнітивне навантаження.</p> <p><strong>Ключові слова: </strong>розумний будинок, проактивне керування, адаптивне навчання, керування на основі намірів, контекстуальні наміри, багатоцільова оптимізація, імітаційне моделювання.</p> Ніщеменко Дмитро Олександрович (Nishchemenko Dmytro), Олейніков Іван Анатолійович (Oleinikov Ivan) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2644 Sun, 02 Nov 2025 11:56:53 +0000 МЕТОДИКА УПРАВЛІННЯ ДИНАМІЧНИМ РОЗПОДІЛОМ ЧАСТОТНОГО РЕСУРСУ В УМОВАХ РАДІОЕЛЕКТРОННОЇ БОРОТЬБИ ІЗ ВИКОРИСТАННЯМ SDR ТЕХНОЛОГІЙ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2645 <p>У нинішніх умовах активного радіоелектронного протистояння та необхідності надійного захисту інформаційного простору проблема ефективного управління частотним ресурсом стає надзвичайно актуальною. Вплив засобів радіоелектронної боротьби (РЕБ) на канали зв’язку значно ускладнює функціонування як військових, так і цивільних комунікаційних систем. У цьому контексті важливою є розробка адаптивних підходів до розподілу частотного спектра, здатних швидко реагувати на зміну умов у радіочастотному середовищі.</p> <p>У статті представлено авторську методику динамічного керування частотним ресурсом із використанням технологій програмно-визначеного радіо (SDR). Такий підхід забезпечує гнучке налаштування параметрів радіосистем у режимі реального часу, що дозволяє ефективно протидіяти перешкодам та загрозам глушіння. Методика враховує інтенсивність радіоперешкод, спектральну щільність сигналів, поточну ситуацію в ефірі та прогнозування ризиків втрати зв’язку.</p> <p>Окремо розглянуто алгоритм моніторингу частотного спектра на базі SDR-приймача, який дозволяє оперативно визначати зони підвищеного радіошуму та швидко переключати передавачі на менш завантажені ділянки спектра. Також наведено архітектуру програмно-апаратного комплексу, що реалізує зазначені функції. Значна увага приділена питанням автоматизації вибору оптимального частотного діапазону із залученням машинного навчання та елементів штучного інтелекту. Результати моделювання засвідчують ефективність запропонованого підходу. Застосування SDR-технологій у динамічному управлінні частотним ресурсом дає змогу підвищити стійкість та надійність систем зв’язку в умовах інформаційного протистояння. Запропоновані рішення можуть бути інтегровані як у військові та спеціалізовані системи управління зв’язком, так і у перспективні телекомунікаційні проєкти.</p> <p><strong>Ключові слова: </strong>інформаційні технології, частотний ресурс, SDR, радіоелектронна боротьба, спектральний моніторинг, штучний інтелект, адаптація, перешкоди.</p> Триснюк Василь Миколайович (Trysnyuk Vasyl), Сметанін Кирило Володимирович (Smetanin Kyrylo), Яковенко Роман Миколайович (Yakovenko Roman), Дзюба Володимир Андрійович (Dziuba Volodymyr) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2645 Sun, 02 Nov 2025 12:08:16 +0000 ІНФОРМАЦІЙНІ ВПЛИВИ НА ІНФОКОМУНІКАЦІЙНІ МЕРЕЖІ ІЗ ЗАЛУЧЕННЯМ ШТУЧНОГО ІНТЕЛЕКТУ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2628 <p>Стрімкий розвиток інформаційних технологій спричинив як позитивні зміни сучасного суспільства, так і нові загрози для інформаційної безпеки. Шкідливі інформаційні впливи на інфокомунікаційні мережі стають усе більш витонченими й небезпечними, оскільки зловмисники постійно вдосконалюють методи впливу, зокрема і шляхом залучення штучного інтелекту (ШІ). Сучасні можливості технологій ШІ, зокрема великих мовних моделей (LLM), таких як GPT-4 і BERT, та генеративних змагальних мереж (GAN), дозволяють вирішувати складні завдання обробки природної мови (NLP). Змінюється сам кіберпростір, за рахунок застосування технологій ШІ як в оборонних, так і наступальних операціях. Актуальність роботи полягає у необхідності виявлення напрямків залучення штучного інтелекту до формування шкідливих інформаційних впливів на інфокомунікаційні мережі та вирішення задач захисту. Метою дослідження є аналіз сучасних інформаційних впливів на інфокомунікаційні мережі із залученням штучного інтелекту для виявлення вразливостей, прийняття обґрунтованих рішень щодо забезпечення інформаційної безпеки та вдосконалення методів захисту. В межах даного дослідження розглянуто можливість залучення ШІ як для атак на інфокомунікаційну мережу, так і для захисту інфокомунікаційних мереж. В результаті виконаного аналізу встановлено, що не всі інформаційні впливи із залученням ШІ несуть однакову шкоду. Серед потенційних загроз та сценаріїв інформаційних впливів із залученням ШІ, які можуть негативно вплинути на інформаційну безпеку інфокомунікаційної мережі, найбільш небезпечними на сьогодні варто вважати ті, які спрощують фішинг користувачів, генерують людиноподібний текст, правдоподібні голосові повідомлення та відео (deepfake), для більш переконливого введення в оману користувачів. Перспективним напрямом є активне залучення ШІ до захисту інфокомунікаційних мереж для протистояння кібератакам, особливо тим, які виконуються із залученням ШІ, забезпечуючи виявлення, аналіз та реагування на кіберзагрози в реальному часі. Подальші дослідження доцільно зосередити на тестуванні наявних нейромережевих моделей для оцінки можливості їх застосування при вирішенні задач захисту інфокомунікаційних мереж.</p> <p><strong>Ключові слова:</strong> <em>інформаційні впливи; кібербезпека; LLM; штучний інтелект; моделі; кіберзагрози; кібератаки; фішинг; інфокомунікаційні мережі </em></p> Крючкова Лариса Петрівна (Kriuchkova Larysa Petrivna), Чернігівський Іван Андрійович (Chernihivskyi Ivan Andriiovych) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2628 Fri, 31 Oct 2025 11:40:35 +0000 АЛГОРИТМИ ПЛАНУВАННЯ РЕСУРСІВ ТА ПРОГНОЗУВАННЯ НАВАНТАЖЕННЯ В МОБІЛЬНИХ МЕРЕЖАХ 5G/6G https://tit.dut.edu.ua/index.php/telecommunication/article/view/2646 <p>У статті представлено комплексне дослідження алгоритмів планування ресурсів у мобільних мережах нового покоління з урахуванням специфіки обслуговування різнорідних типів трафіку. Проведено детальний аналіз класичних методів, серед яких Round Robin, Maximum C/I, Proportional Fair та їхні модифікації, спрямовані на забезпечення якості обслуговування. Показано, що традиційні алгоритми мають істотні переваги у простоті реалізації та рівномірності розподілу ресурсів, однак не здатні ефективно реагувати на високі вимоги до затримки та пропускної здатності у випадках URLLC та eMBB сервісів. У роботі розглянуто також сучасні підходи, що базуються на машинному та глибинному підкріплювальному навчанні, які демонструють високу гнучкість та адаптивність у сценаріях 5G/6G, але потребують значних обчислювальних ресурсів і масштабних навчальних вибірок.</p> <p>Окрему увагу приділено методам контролю та прогнозування навантаження, що еволюціонували від реактивних механізмів, таких як Admission Control та Load Balancing, до інтелектуальних систем із використанням Big Data, когнітивного радіо та програмно-визначених мереж. У статті показано, що моделі ARIMA забезпечують базові можливості для короткострокового прогнозування трафіку, тоді як нейронні мережі типу LSTM дозволяють враховувати як часові, так і просторові залежності, підвищуючи точність оцінки навантаження у складних міських сценаріях.</p> <p>У межах роботи проведено експериментальне дослідження на основі симуляції мобільної мережі з 60 користувачами та 10 ресурсними блоками, що дозволило оцінити ефективність різних алгоритмів у динамічних умовах. За результатами моделювання побудовано графіки пропускної здатності та середньої затримки, які підтвердили очікувану поведінку: Max-C/I забезпечує максимальну продуктивність, але нехтує справедливістю, PF демонструє компроміс між ефективністю та стабільністю, M-LWDF мінімізує затримку, тоді як DRL-подібний планувальник забезпечує збалансовану роботу мережі. Отримані результати доводять доцільність застосування гібридного підходу, що поєднує класичні методи з інтелектуальними алгоритмами, для забезпечення високої якості обслуговування та ефективного використання ресурсів у сучасних мобільних мережах.</p> <p><strong>Ключові слова: </strong>мобільні мережі, планування ресурсів, алгоритми, QoS, прогнозування навантаження, 5G, 6G, машинне навчання, підкріплювальне навчання, URLLC, eMBB, mMTC</p> Нестеренко Катерина Сергіївна (Nesterenko Kateryna), Соколов Сергій Володимирович (Sokolov Serhii), Приходько Ірина Олександрівна (Prykhodko Iryna), Довженко Тимур Павлович (Dovzhenko Tymur), Іщеряков Сергій Михайлов (Ishcheriakov Serhii) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2646 Sun, 02 Nov 2025 12:13:50 +0000 ДОСЛІДЖЕННЯ ПРОДУКТИВНОСТІ НЕЙРОМЕРЕЖ YOLO ДЛЯ ВБУДОВАНИХ СИСТЕМ І ДРОНІВ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2647 <p>У статті представлено комплексне дослідження продуктивності сучасних версій нейронних мереж YOLO (You Only Look Once) на широкому спектрі апаратних платформ — від настільних GPU до мобільних ARM-пристроїв і спеціалізованих AI-прискорювачів. У межах роботи оцінено ефективність моделей YOLOv4, YOLOv5, YOLOv8, а також новітніх YOLOv10n і YOLOv11n з урахуванням архітектурної складності, використання сучасних оптимізацій (FP16, INT8, TensorRT), затримки при інференсі, енергоспоживання та продуктивності в FPS. Для забезпечення об’єктивного міжплатформного порівняння запропоновано уніфіковану систему одиниць продуктивності, яка базується на еталонному виконанні YOLOv4 на GPU NVIDIA GTX 1070. Проведено понад 1000 запусків на реальному обладнанні, включаючи Orange Pi 5/5 Plus, Raspberry Pi</p> <p>5 (з Hailo-8L AI HAT), серії Rockchip RK35xx, платформи Google Coral та лінійку NVIDIA Jetson Orin (Nano, NX, AGX). Всі вимірювання здійснено з урахуванням статистичної достовірності (50–100 прогонів), із забезпеченням довірчого інтервалу 90–95 %. Додатково враховано режим інференсу, тип квантизації та характер апаратної інтеграції. Результати дозволили виявити оптимальні конфігурації для різних умов застосування, зокрема в системах реального часу. Особливу увагу приділено сценаріям роботи YOLO на борту дронів, де ключовими є обмежені енергетичні ресурси, вага, компактність рішень, автономність і низька латентність. Розглянуто типові архітектури вбудованих рішень, а також оцінено ефективність розгортання моделей з урахуванням обмежень кожної платформи. Стаття містить узагальнені рекомендації щодо вибору моделей і апаратних рішень для автономної навігації, моніторингу, спостереження та робототехнічних систем в умовах обмеженого бюджету потужності. Запропоновані висновки можуть бути корисними розробникам і дослідникам у сферах вбудованих систем, Edge AI, IoT і автономних безпілотних платформ.</p> <p><strong>Ключові слова: </strong>YOLO, глибоке навчання, вбудовані системи, дрони, інференс, енергоефективність, GPU, ARM, Google Coral, NVIDIA Jetson Orin.&nbsp;</p> Сініцин Ігор Петрович (Sinitsyn Igor), Дорошенко Анатолій Юхимович , Смірнов Валентин Євгенович (Smirnov Valentyn), Яценко Олена Анатоліївна (Yatsenko Olena) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2647 Sun, 02 Nov 2025 12:20:54 +0000 КОМБІНОВАНИЙ АЛГОРИТМ ДЕЙКСТРИ З ГЕНЕТИЧНИМИ АЛГОРИТМАМИ ДЛЯ ОПТИМІЗАЦІЇ ТОПОЛОГІЇ МОБІЛЬНИХ МЕРЕЖ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2648 <p>У динамічній топології мобільних мереж 4G&nbsp; LTE&nbsp; маршрутизація трафіку&nbsp; змінюється у реальному часі. Класичний алгоритм Дейкстри, що є одним із популярних для знаходження оптимальних шляхів у статичних мережах, втрачає ефективність в умовах&nbsp; динамічних змін. У зв’язку з цим, для оптимізації маршрутів передачі даних в мережі 4G&nbsp; доцільно використовувати комбінацію&nbsp; алгоритму Дейкстри з генетичними&nbsp; алгоритмами.</p> <p>У швидкозмінному цифровому просторі постають задачі, які потребують комфортного та зручного вирішення&nbsp; під зростаючи потреби процесів диджиталізації. Сучасні бездротові технології забезпечують високу швидкість передачі даних та надійність з'єднання.&nbsp; Бездротовими мережами передається істотно великий обсяг даних, мультимедійний контент, доступ до якого користувачі мають з різних пристроїв, таких як смартфони, планшети, ноутбуки та пристрої Розумного будинку. На доступ до контенту можуть впливати різноманітні перешкоди та завади, що пов’язані з роботою мобільних мереж.</p> <p>Для оптимізації топології мобільних мереж відіграє роль швидкість передачі даних та навантаження на мережу, усунення проблем, пов’язаних із затримкою зв'язку, зменшенням&nbsp; потужності сигналу або перериванням з'єднання. Ці проблеми усуваються в разі знаходження оптимальних маршрутів в мережі для передачі даних, враховуючи всі зовнішні чинники.</p> <p>У роботі досліджено застосування алгоритму Дейкстри у комбінації з генетичними алгоритмами для забезпечення оптимальної маршрутизації, яка гарантує якісний та безперебійний зв’язок у мобільних мережах&nbsp; 4G&nbsp; LTE.</p> <p><strong>Ключові слова:</strong> алгоритм Дейкстри, мобільні мережі 4G, генетичні алгоритми, маршрутизація, мережеве покриття, оператори мобільного зв’язку</p> Лотюк Юрій Георгійович (Lotiuk Yurii), Юскович-Жуковська Валентина Іванівна (Yuskovych-Zhukovska Valentyna) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2648 Sun, 02 Nov 2025 12:23:58 +0000 МОДЕЛЬ ОЦІНЮВАННЯ ЕТИЧНОЇ ЗРІЛОСТІ СИСТЕМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ОРГАНІЗАЦІЇ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2649 <p>У статті представлено розроблену модель оцінювання етичної зрілості системи інформаційної безпеки організації, спрямовану на інтеграцію етичних принципів у процеси забезпечення інформаційної безпеки організації. На основі аналізу сучасних наукових досліджень, які підтверджують, що більшість інцидентів інформаційної безпеки пов’язані з діями співробітників, виявлено проблему оцінювання етичної зрілості систем інформаційної безпеки та обґрунтовано необхідність урахування людського фактора. Для вирішення проблеми запропоновано математичний опис моделі оцінювання етичної зрілості системи інформаційної безпеки організації, що базується на системі ключових показників ефективності, які відображають рівень впровадження етичних заходів у політиках, процедурах і практиках організації.</p> <p>Методологічною основою моделі виступає метод аналізу ієрархій, який дозволяє визначити ваги критеріїв через матриці попарних порівнянь та забезпечити узгодженість експертних оцінок. Для стандартизації показників застосовано нормалізацію на основі z-оцінок, що дає змогу привести різновимірні дані до уніфікованої шкали та дозволяє інтегрувати результати в єдиний індекс етичної зрілості, який відображає поточний стан системи інформаційної безпеки організації.</p> <p>Запропонована модель формалізує зв’язок між етичними контрольними точками та вимогами міжнародних стандартів. Практичне значення моделі полягає у можливості її використання як інструменту підготовки до сертифікаційних аудитів, внутрішнього моніторингу та безперервного вдосконалення процесів управління інформаційною безпекою. Математична формалізація забезпечує прозорість оцінювання, об’єктивність результатів і можливість кількісного порівняння організацій за рівнем етичної зрілості. Запропонована модель також&nbsp; дозволяє системно розглядати процес внутрішнього інциденту з точки зору етапності та превентивних заходів.</p> <p>Таким чином, розроблена модель поєднує науковий підхід до формалізації етичних аспектів інформаційної безпеки з практичною потребою бізнесу у відповідності до міжнародних стандартів та зменшенні ризиків, зумовлених внутрішнім людським фактором.</p> <p><strong>Ключові слова: </strong>інформаційна безпека, етична зрілість систем кібербезпеки, модель етичної зрілості, кіберетика, ключові показники ефективності.&nbsp; &nbsp;</p> Легомінова Світлана Володимирівна (Lehominova Svitlana), Капелюшна Тетяна Вікторівна (Kapeliushna Tetiana), Щавінський Юрій Віталійович (Shchavinsky Yurii), Мужанова Тетяна Михайлівна (Muzhanova Tetiana) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2649 Sun, 02 Nov 2025 12:27:44 +0000 МОДЕЛЬ МІЖРІВНЕВИХ ПОРУШЕНЬ ТА ПОЛІТИК ВІДНОВЛЕННЯ ІНФОРМАЦІЙНОЇ СИСТЕМИ НА МОБІЛЬНІЙ ПЛАТФОРМІ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2650 <p>Стаття присвячена моделюванню міжрівневих порушень та узгоджених політик відновлення для інформаційних систем на мобільній платформі як класу систем, що поєднує мобільність вузлів із переривчастою зв’язністю, частковою спостережуваністю та жорсткими ресурсними бюджетами. Запропоновано цілісну модель, яка розглядає три взаємопов’язані рівні (дані, процеси, ресурси) та формально фіксує їх «нормальні» інваріанти й зв’язки типу «припущення–гарантія» у віконній постановці (з урахуванням «вікон доступності» зв’язку). Міжрівневе поширення порушень описано алгеброю на основі тропічного підходу з параметром локалізації каскадів, що обмежує радіус впливу. Уведено єдиний інтегральний показник живучості, який є двошаровою монотонною композицією структурної (локальні та індуковані відхилення), контрактної (залишки припущення–гарантія) та ризикової (CVaR дефіцитів SLO) складових; показник інтерпретується як бар’єр живучості у термінах функціоналу Мінковського й узгоджується з вимогами сервісних рівнів. На основі моделі сформульовано умови коректності політик відновлення (безпека інваріантів, монотонний прогрес під пороги, незростання контрактних боргів на активних ребрах, локалізованість впливу, обмеження вартості). Для емпіричної валідації розроблено відкритий симулятор, який відтворює переривчастий зв’язок, часткову спостережуваність і міжрівневі каскади; досліджено дві репрезентативні політики (тригерну та міопічну) й зафіксовано набір відтворюваних метрик. Результати показують, що тригерна політика знижує середній рівень єдиного інтегрального показника живучості та площу перевищення порогів порівняно з міопічною при забезпеченні повного виконання SLO і нульових контрактних боргів у досліджених режимах.&nbsp;</p> <p>Наукова новизна полягає у поєднанні віконних контрактів, тропічної алгебри міжрівневих порушень та єдиного інтегрального показника живучості, що забезпечують апаратно-незалежну, SLO-орієнтовану рамку оцінювання й керування живучістю інформаційної системи в мобільних умовах.</p> <p><strong>Ключові слова: </strong>інформаційна система, мобільна платформа, живучість, тропічна матриця, функціонал Мінковського.</p> Рубан Ігор Вікторович (Ruban Ihor), Ткачов Віталій Миколайович (Tkachov Vitalii) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2650 Sun, 02 Nov 2025 12:30:30 +0000 ДОСЛІДЖЕННЯ МЕТОДІВ ТА НАСЛІДКІВ МАНІПУЛЯЦІЇ СВІДОМОСТІ ЧЕРЕЗ СОЦІАЛЬНІ МЕРЕЖІ НА ГРОМАДЯН СТУДЕНТСЬКОГО ВІКУ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2651 <p>Актуальність дослідження визначається зростанням ролі цифрового середовища як ключового каналу формування суспільної думки, особливо серед молодіжної аудиторії, що становить найактивніший сегмент користувачів соціальних мереж та онлайн-медіа. В умовах гібридної війни, інформаційної конкуренції та поширення цифрових технологій значно зросла інтенсивність маніпулятивного інформаційного впливу, що здійснюється через різноманітні техніки — від відкритої дезінформації до прихованої когнітивної інженерії. У межах дослідження здійснено комплексний аналіз теоретикометодологічних основ визначення поняття інформаційної маніпуляції в цифровому просторі. Здійснено класифікацію основних форм і методів впливу: фейкові новини, клікбейт-заголовки, маніпуляції візуальним рядом, алгоритмічне просування потрібного контенту, створення ефекту “інформаційної капсули” (filter bubble), цілеспрямоване використання бот-мереж, коментаторських фермерських груп і фейкових акаунтів. Окрема увага приділена психологічним чинникам, що сприяють зниженню критичного сприйняття інформації: когнітивним викривленням (ефект підтвердження, ефект ілюзорної правди, евристика доступності), емоційному впливу повідомлень, соціальному підтвердженню та авторитетності джерел. Досліджено механізми формування довіри до інформації в умовах перевантаження контентом, інформаційної втоми та зниження когнітивної обробки нових повідомлень. У межах емпіричної частини проведено соціологічне дослідження серед студентської аудиторії вищих навчальних закладів України. Опитування дозволило встановити рівень обізнаності молоді щодо маніпулятивних технік, наявність навичок критичного мислення та вміння ідентифікувати дезінформацію. Результати показали високий рівень довіри до інформації з соціальних мереж, обмежене використання інструментів верифікації джерел, а також вразливість до контенту з яскравим емоційним забарвленням. За підсумками дослідження запропоновано конкретні рекомендації для системи освіти: інтеграція курсів з медіаграмотності та цифрової критики, впровадження тренінгів з розпізнавання маніпулятивних повідомлень, розвиток аналітичного мислення через практичні кейси. Окреслено перспективи міждисциплінарної співпраці фахівців з інформаційної безпеки, психології, журналістики та освіти для формування сталого механізму протидії маніпуляціям у цифровому середовищі. Матеріали роботи мають прикладне значення і можуть використовуватись на рівні освітніх програм, наукових розробок та державної інформаційної політики задля підвищення інформаційної стійкості суспільства.</p> <p><strong>Ключові слова:</strong> інформаційна безпека, соціальні мережі, маніпуляція, емоційний вплив, медіаграмотність, цифрова безпека, когнітивні упередження.</p> Опірський Іван Романович (Ivan Opirskyy), Олексюк Анна Миколаївна (Anna Oleksiuk) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2651 Sun, 02 Nov 2025 12:33:05 +0000 МЕТОД БАЛАНСУВАННЯ НАВАНТАЖЕННЯ МЕРЕЖІ НА ОСНОВІ НЕЧІТКОЇ КЛАСТЕРИЗАЦІЇ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2652 <p>Розглянуто актуальну проблему забезпечення ефективного розподілу навантаження в сучасних комп’ютерних мережах, що працюють в умовах стрімкого зростання трафіку, високої динамічності трафікових профілів і змінності вимог до якості обслуговування з боку користувачів та додатків. Зокрема, підкреслено, що поширення сервісів потокового відео, інтерактивних AR/VR платформ, Інтернету речей, автономних систем і розподілених обчислень створює додаткові виклики до інфраструктури, які традиційні підходи до балансування навантаження не здатні ефективно вирішити. Недостатня адаптивність та жорсткі правила прийняття рішень у класичних алгоритмах, таких як кругове опитування або порогові методи, призводять до нераціонального використання ресурсів і можуть спричинити перевантаження окремих вузлів при наявності вільних потужностей в інших частинах мережі. Представлено концептуальну архітектуру системи, описано основні етапи її функціонування – від збору метрик та кластеризації до виявлення вузлівкандидатів для розвантаження і прийняття рішень щодо перенаправлення трафіку. Обґрунтоване вибір методу Fuzzy-C-Means при нечіткої кластерізації. Проведено імітаційне моделювання мережі з N серверних вузлів, на які надходить змінне навантаження. Порівнювалися три підходи балансування: кругове опитування, адаптивний пороговий алгоритм (стандартний автоскейлінг з двома порогами завантаження), запропонований нечітко-кластерний алгоритм.&nbsp; Експериментальна модель імітує поведінку системи у віртуальному мережевому середовищі, що дозволяє порівняти ефективність запропонованого методу з традиційними підходами. Проведений аналіз демонструє покращення розподілу навантаження, зниження ймовірності перевантажень та підвищення адаптивності системи.</p> <p>Зроблено висновки щодо перспективності впровадження нечітких алгоритмів у системи автоматичного керування мережевими ресурсами. Обґрунтовано доцільність подальших досліджень, спрямованих на вдосконалення методів кластеризації, їх поєднання з експертними правилами та інтеграцію з інтелектуальними агентами в рамках архітектур програмно-конфігурованих мереж.</p> <p><strong>Ключові слова:</strong> комп’ютерні мережі, балансування навантаження, нечітка кластеризація, Fuzzy C-Means, адаптивні алгоритми, штучний інтелект.</p> Кульчицький Дмитро Олександрович (Kulchytskyi Dmytro), Жуков Євген Володимирович (Zhukov Yevhen) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2652 Sun, 02 Nov 2025 12:35:46 +0000