ТЕЛЕКОМУНІКАЦІЙНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ https://tit.dut.edu.ua/index.php/telecommunication <div><strong>Увага! Журнал включено до категорії Б&nbsp;</strong><strong>за спеціальностями (наказ МОНУ від 17.03.2020 № 409)</strong></div> <div>122 - Комп’ютерні науки&nbsp;</div> <div>123 - Комп’ютерна інженерія<strong>&nbsp;</strong></div> <div>125 - Кібербезпека та захист інформації&nbsp;</div> <div>126 - Інформаційні системи та технології&nbsp;</div> <div>172 - Електронні комунікації та радіотехніка&nbsp;</div> <p><strong><img src="/public/site/images/dutjournals/тіт412.jpg"></strong></p> <p><strong><a href="https://www.crossref.org/06members/50go-live.html" target="_blank" rel="noopener"><img src="/public/site/images/dutjournals/cross.jpg"></a></strong></p> <p><strong>Назва журналу</strong>&nbsp;– «Телекомунікаційні та інформаційні технології». З 2003 до 2013 року журнал виходив під назвою&nbsp;«<a href="http://journals.dut.edu.ua/index.php/vduikt" target="_blank" rel="noopener">Вісник Державного університету інформаційно-комунікаційних технологій</a>».<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Телекомунікаційні та інформаційні технології»: R30-02948 (рішення №863 від 21.03. 2024 р.).<br><strong>Свідоцтво про державну реєстрацію:</strong>&nbsp;<a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&amp;I21DBN=UJRN&amp;P21DBN=UJRN&amp;Z21ID=&amp;Image_file_name=IMG%2Fvduikt_s.jpg&amp;IMAGE_FILE_DOWNLOAD=0">КВ № 20746-10546ПР від 30.04.2014 р.</a>(перереєстрація).<br><strong>ISSN</strong>: 2412-4338<br><strong>Реєстрація у МОН України:&nbsp;</strong>Наукове фахове видання України (технічні науки)<strong>&nbsp;</strong>– наказ МОН України від 13 липня 2015 р.&nbsp; №747.<br><strong>Тематика:</strong>&nbsp;телекомунікації, інформаційні технології, компютерні науки, навчальний процес.<br><strong>Періодичність випуску</strong>&nbsp;– 1 раз на квартал.<br><strong>Адреса:&nbsp;</strong>вул. Солом’янська, 7, м. Київ,&nbsp;03110, Україна.<br><strong>Телефони: </strong> +38 (093) 095-94-47<br><strong>E-mail</strong><strong>:&nbsp; </strong><a href="mailto:digitaldut2022@gmail.com">digitaldut2022@gmail.com</a><br><strong>Web</strong><strong>-сайт:</strong>&nbsp;<a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">https://duikt.edu.ua</a></p> <p>Статті, опубліковані у науковому журналі “Телекомунікаційні та інформаційні технології”, індексуються в наукометричних базах.</p> <p><strong><img src="/public/site/images/dutjournals/vern.jpg">&nbsp;<img src="/public/site/images/dutjournals/crossref.jpg">&nbsp;&nbsp;&nbsp;<img src="/public/site/images/dutjournals/google.jpg">&nbsp; &nbsp;&nbsp;</strong></p> uk-UA digitaldut2022@gmail.com (Жебка Вікторія Вікторівна ( Zhebka Viktoriia)) digitaldut2022@gmail.com (Жебка Вікторія Вікторівна ( Zhebka Viktoriia)) Thu, 26 Jun 2025 06:35:55 +0000 OJS 3.1.0.1 http://blogs.law.harvard.edu/tech/rss 60 Титул https://tit.dut.edu.ua/index.php/telecommunication/article/view/2603 <p>ТЕЛЕКОМУНІКАЦІЙНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ&nbsp;<br><br>Науковий журнал&nbsp;<br><br>№ 2 (87) 2025</p> ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2603 Wed, 25 Jun 2025 11:31:33 +0000 Зміст https://tit.dut.edu.ua/index.php/telecommunication/article/view/2604 <p>Зміст</p> Admin Admin (Менеджер журналу) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2604 Wed, 25 Jun 2025 11:33:15 +0000 МЕТОД ЗАХИСТУ ІНФОРМАЦІЇ ВІД ВИТОКУ МАТЕРІАЛЬНО-РЕЧОВИМ КАНАЛОМ ІЗ ЗАДАНИМИ ПАРАМЕТРАМИ ЗАХИЩЕНОСТІ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2605 <p>У статті досліджено проблему витоку інформації матеріально-речовим каналом. Такі загрози можуть виникати внаслідок навмисних дій зловмисників або ненавмисних витоків, пов’язаних із людським фактором, технічними особливостями носіїв інформації та недосконалістю організаційних заходів безпеки. Показано, що дослідженню матеріально-речового каналу витоку інформації у світовій науковій літературі присвячено не надто багато публікацій. Існуючі методи побудови ефективних систем захисту мають бути адаптовані шляхом визначення припустимих параметрів кількості спроб проникнення зловмисника на об’єкт інформаційної діяльності та припустимого часу, який може бути відведено на таке проникнення. У статті обгрунтувано теоретичні основи побудови системи захисту інформації від витоку матеріально речовим каналом. Автором запропоновано метод захисту інформації від витоку матеріально-речовим каналом із заданими параметрами захищеності, який враховує кількість припустимих спроб проникнення та час, який необхідно витратити зловмиснику для проникнення на об’єкт для заволодіння зразком технологій чи документом. У розробленій моделі збільшення параметра захищеності об’єкта призводить до зниження ймовірності проникнення. Метод базується на визначенні лінії ймовірності проникнення і дозволяє не тільки проектувати ефективні системи захисту, але й керувати самим процесом проникнення за збігом чи відхиленням інцидентів безпеки, що відбулися, від лінії проникнення. Моделювання такого підходу дозволяє передбачити, в якому напрямку йде проектований процес проникнення на об’єкт, та здійснювати його аналіз. Зроблено висновок про те, що подальші дослідження щодо побудови ефективних систем захисту інформації від витоку матеріально-речовим каналом можуть бути зосереджені на методах визначення ймовірностей проникнення та показників захищеності систем захисту з урахуванням особливостей конкретних організацій.</p> <p><strong>Ключові слова:</strong> кібербезпека, захист інформації, витік інформації, технічний канал витоку інформації, матеріально-речовий канал витоку інформації, ймовірність проникнення.</p> Чабан Богдан Валентинович (Chaban Bohdan) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2605 Wed, 25 Jun 2025 11:39:19 +0000 ГІПЕРСПЕКТРАЛЬНИЙ АНАЛІЗ ДЛЯ РОЗПІЗНАВАННЯ ТА КЛАСИФІКАЦІЇ МАТЕРІАЛІВ ЗЕМНОЇ ПОВЕРХНІ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2606 <p>В даній статті проаналізовано сучасні підходи до класифікації гіперспектральних зображень, включно з методами машинного навчання, які демонструють високу ефективність. Гіперспектральний аналіз дозволяє точно ідентифікувати матеріали на земній поверхні завдяки спектральним характеристикам об’єктів. Проте класифікація гіперспектральних зображень залишається складною через високу розмірність даних, нестачу позначених зразків і значні обчислювальні витрати.<br>Авторами розглянуто алгоритми XGBoost та Random Forest, які використовуються для точного розпізнавання матеріалів на основі їхніх спектральних характеристик, що є основою розробки ефективної системи класифікації об'єктів земної поверхні та дозволяє зменшити обчислювальні витрати, зберегти точність розпізнавання. Здійснено порівняльний аналіз продуктивності двох обраних моделей за такими показниками, як Confusion Matrix, Accuracy, Sensitivity, Specificity, Precision та Recall.<br>Особливу увагу приділено проблемі зменшення розмірності даних, що є необхідним етапом у класифікації гіперспектральних зображень. Використання відповідних методів дозволяє зменшити навантаження на обчислювальні системи та підвищити продуктивність алгоритмів. Окрім того, у дослідженні розглядається адаптивність класифікаційних моделей до різних наборів даних, що є важливим аспектом для їхнього подальшого застосування у реальних умовах.<br>Результати дослідження показують, що запропонована система класифікації забезпечує точне визначення матеріалів на земній поверхні. Отримані висновки можуть бути застосовані у військовій розвідці для виявлення об’єктів, моніторингу змін навколишнього середовища та розпізнаванні потенційно небезпечних матеріалів. Запропоновані методи та моделі дозволяють підвищити ефективність аналізу гіперспектральних даних, що відкриває нові перспективи для подальших досліджень даної галузі.</p> <p><strong>Ключові слова:</strong> гіперспектральний аналіз, ROSIS, XGBoost, RandomForestClassifier, задача класифікації, розпізнавання зображень.</p> Стражніков Андрій Анатолійович (Strazhnikov Andrii), Кисіль Тетяна Миколаївна (Kysil Tetiana), Халапова Софія Веніамінівна (Halapova Sofiia), Жебка Вікторія Вікторівна (Zhebka Viktoriia) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2606 Wed, 25 Jun 2025 11:48:06 +0000 ЕФЕКТИВНІ РІШЕННЯ ДЛЯ ШВИДКОГО ВИЯВЛЕННЯ СКОМПРОМЕТОВАНИХ ПК В ІНФОКОМУНІКАЦІЙНИХ МЕРЕЖАХ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2607 <p>Останнім часом все більш актуальною є необхідність вирішення завдань в умовах обмежених часових ресурсів. Це може бути наприклад мережева атака на корпоративні ресурси компанії, внаслідок якої невідома кількість ПК була скомпрометована, при повному ігноруванні з боку антивірусного захисту та системою запобігання вторгнень, що в свою чергу накладає значне обмеження за часом, оскільки потрібно швидко встановити «ступінь зараженості» кожного окремого ПК і ізолювати його від інших комп’ютерів інфокомунікаційної мережі. В такому випадку традиційний forensic-аналіз цифрових слідів, зібраний за допомогою Forensic Triage буде занадто довгим. Коли в звичайних умовах ці завдання виконували відомі програми і цього часу було достатньо, зараз постає питання, як пришвидшити "виконання" завдань, якщо конкурентних аналогів для програми не має? Тому виникає необхідність в додаткових можливостях, які б зменшили час виконання програми для вивантаження цифрових артефактів при збереженні достатньої ефективності. Або ж зменшили час роботи аналітика ІБ на аналіз одного ПК, що дасть йому змогу перевірити більше ПК за одиницю часу. Метою дослідження є обґрунтування ефективних рішень для зменшення часу аналітика інформаційної безпеки на виявлення зараженості конкретного ПК інфокомунікаційної мережі у якості «заражено/не заражено». У роботі визначено компонент/тактику, без яких сучасні комп’ютерні віруси зазвичай не працюють. Запропоновано перелік програм для швидкого виявлення вірусів і скрипт оптимізації з використанням реляційної таблиці артефактів, які дозволяють скоротити кількість елементів, необхідних для подальших досліджень більш ніж у десять разів. Це допомагає ІТ-аналітикам істотно заощадити час на виявлення зараженості конкретного ПК інфокомунікаційної мережі у якості «заражений/не заражений».</p> <p><strong>Ключові слова:</strong> інформація; кібербезпека; форензіка; цифрові сліди; Windows; MITRE; автозапуск; віруси.</p> Чернігівський Іван Андрійович (Chernihivskyi Ivan), Крючкова Лариса Петрівна (Kriuchkova Larysa) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2607 Wed, 25 Jun 2025 11:54:04 +0000 АНАЛІЗ ВАЖЛИВОСТІ ФАКТОРІВ ТА ЕФЕКТИВНОСТІ МОДЕЛЕЙ МАШИННОГО НАВЧАННЯ У ПРОГНОЗУВАННІ ВИПАДКІВ ТУБЕРКУЛЬОЗУ В ІНДІЇ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2608 <p>Туберкульоз (ТБ) залишається однією з найсерйозніших інфекційних хвороб у світі, а Індія є країною з найвищим тягарем цього захворювання за даними Всесвітньої організації охорони здоров’я (ВООЗ). Висока щільність населення, нерівний доступ до медичних послуг, соціально-економічні умови та супутні захворювання, такі як діабет, створюють сприятливе середовище для поширення туберкульозу. У цьому дослідженні проведено аналіз важливості факторів, що впливають на захворюваність на туберкульоз в Індії, та оцінено ефективність моделей машинного навчання для прогнозування випадків захворювання. Метою роботи є виявлення ключових детермінант поширення туберкульозу та розробка науково обґрунтованих рекомендацій для зменшення епідеміологічного навантаження в регіоні.<br>Дослідження базується на даних за 2019–2022 роки, зібраних із відкритих джерел, зокрема баз ВООЗ та урядових звітів Індії. Набір даних включає 126 записів і 25 змінних, серед яких показники діагностики (кількість виявлених випадків ТБ, мультирезистентний ТБ, ТБ-ВІЛ коінфекція), соціальні фактори (вживання тютюну, алкоголю), інфраструктура медичних закладів, а також результати лікування (успішність, смертність, переривання терапії). Для аналізу використано описову статистику, кореляційний аналіз, множинну лінійну регресію з L1/L2 регуляризацією (Ridge, Lasso) та нелінійні методи машинного навчання, зокрема дерева рішень (Decision Tree), метод найближчих сусідів (KNN), метод опорних векторів (SVM) і випадковий ліс (Random Forest). Точність моделей оцінювалась за допомогою крос-валідації, використовуючи метрики R² (коефіцієнт детермінації) та MSE (середньоквадратична помилка).<br>Результати кореляційного аналізу показали відсутність сильних лінійних зв’язків між факторами та загальною кількістю випадків ТБ, що вказує на нелінійну природу залежностей. Множинна лінійна регресія продемонструвала низьку пояснювальну здатність (R² ≈ 0.3), а регуляризовані методи (Lasso з α = 0.01) дещо покращили узагальнення (R² = 0.1007). Найвищу точність серед лінійних моделей показали фактори, пов’язані з кількістю зареєстрованих випадків серед чоловіків і жінок, а також діагностикою мультирезистентного ТБ. Нелінійні моделі виявилися ефективнішими: початковий аналіз показав, що Random Forest (R² = 0.4595 на тестових даних)&nbsp;перевершує KNN і SVM, тоді як Decision Tree страждав від перенавчання (R² = -0.3044 на тестових даних).<br>Для підвищення точності було запропоновано нову цільову змінну – нормалізовану кількість випадків ТБ на 100 000 населення (total_inf), що враховує чисельність населення штатів. Після цього точність моделей значно зросла: Decision Tree досяг R² = 0.8724, а Random Forest – R² = 0.8378 на тестових даних. Факторний аналіз підтвердив, що ключовими предикторами є діагностика мультирезистентного ТБ (MDR/RR TB Diagnosed) та інфраструктура центрів лікування (PMDTInfrastructure), що відображає важливість медичних ресурсів і своєчасного виявлення резистентних форм захворювання.</p> <p><strong>Ключові слова:</strong> туберкульоз, Індія, машинне навчання, множинна лінійна регресія, випадковий ліс, дерево рішень, SHAP-аналіз, соціально-економічні фактори, мультирезистентний туберкульоз, прогнозування захворюваності.</p> Невінський Денис Володимирович (Denys Nevinskyi), Мартьянов Дмитро Ігорович (Dmytro Martjanov), Виклюк Ярослав Ігорович (Yaroslav Vyklyuk), Сем'янів Ігор Олександрович (Ihor Semianiv), Верещак Кирило Геннадійович (Kyrylo Vereshchak) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2608 Wed, 25 Jun 2025 12:05:14 +0000 МАТЕМАТИЧНА МОДЕЛЬ ОБРОБКИ ДАНИХ З ВИКОРИСТАННЯМ КОМБІНОВАНИХ МЕТОДІВ СПІЛЬНОЇ ФІЛЬТРАЦІЇ ТА МАТРИЧНОЇ ФАКТОРИЗАЦІЇ ДЛЯ РЕКОМЕНДАЦІЙНИХ СИСТЕМ В ОСВІТІ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2610 <p>Ефективність рекомендаційних систем, які використовуються у різних галузях і, зокрема у освітній системі, є актуальною проблематикою для досліджень науковців та розробників програмних систем. На прикладі системи, яка надає рекомендації для вибору освітніх компонентів навчального плану на основі різних параметрів, зокрема попередніх навчальних досягнень студентів, даних щодо їх попереднього вибору дисциплін та вибору інших студентів тощо. Основною метою дослідження є розробка математичної моделі, яка здатна ефективно передбачати оцінки для предметів, які студенту даються на вибір.<br>У рамках поточної реалізації використовуються інструменти ML.NET, що автоматизують процес факторизації матриць та мінімізації функції втрат, спрощуючи розробку і налаштування моделі. Основні етапи реалізації включають тренування моделі через використання MatrixFactorizationTrainer, визначення параметрів сутності-тренера, а також оптимізацію моделі через градієнтний спуск та регуляризацію за допомогою норми Фробеніуса. Також застосовується функція втрат у вигляді середньоквадратичної помилки, що дозволяє оцінити точність передбачення та досягти мінімізації різниці між реальними та прогнозованими оцінками.<br>Запропоновано шляхи для покращення моделі, такі як: інтеграція контентної фільтрації, що дозволить нам в майбутньому враховувати додаткові характеристики предметів, такі як тип або ж складність, що значно підвищить точність рекомендацій. Також, існує можливість покращити обчислення схожості між предметами або студентами, що в свою чергу дозволить робити рекомендації для кінцевого користувача на основі подібності.<br>У підсумку, демонструється підхід, який дозволяє створити ефективну рекомендаційну систему, що може бути застосована для прогнозування результатів навчання студентів та формування персоналізованих освітніх програм. Підвищення точності таких систем відкриває нові можливості для покращення освітнього процесу, сприяючи більш індивідуальному підходу до навчання.</p> <p><strong>Ключові слова:</strong> рекомендаційна система, матрична факторизація, прогнозування оцінок, середньоквадратична помилка, корінь середньоквадратичної помилки, норма Фробеніуса, ML.NET, C#, контентна фільтрація, освіта, студент, індивідуальний план навчання.</p> Глазунова Олена Григорівна (Hlazunova Olena), Понзель Ярослав Юрійович (Ponzel Yaroslav) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2610 Wed, 25 Jun 2025 12:14:55 +0000 МЕТОДИ GDPR ДЛЯ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ СХОВИЩ ДАНИХ ВІД ВИТОКІВ ТА ЗАГРОЗ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2613 <p>У статті досліджено проблематику захисту сховищ даних від витоків і загроз у контексті впровадження у механізми безпеки сховища вимог Загального регламенту захисту персональних даних (GDPR), що є критично актуальним у світлі зростання обсягів оброблюваної інформації. Автори акцентують увагу на відсутності спеціалізованих досліджень, які б розглядали питання відповідності безпеки саме сховищ даних стандартам GDPR. Визначено, що майже всі цифрові платформи, організації та інститути використовують сховища даних, а отже, саме ці об'єкти є вразливими до різноманітних загроз – як зовнішніх (хакерські атаки, фішинг, шкідливе програмне забезпечення), так і внутрішніх (людський фактор, витоки через навмисні або ненавмисні дії співробітників установ / організацій).<br>У межах даного дослідження систематизовано п’ять основних груп загроз для сховищ даних: несанкціонований доступ, внутрішні витоки, фішингові атаки, шкідливе програмне забезпечення та проблеми неналежного зберігання та резервного копіювання даних. Для кожної з категорій наведено реальні приклади порушень безпеки за останні п’ять років, що ілюструють вплив подібних загроз на безпеку персональних даних. Також у статті приділено увагу щодо застосування методів шифруванню даних (AES-256, TLS), контролю доступу, моніторингу, псевдонімізації, анонімізації, резервному копіюванню та автоматизації обробки, регламентованих статями GDPR.<br>Дослідження має не лише аналітичну, але й прикладну цінність, оскільки формує комплексне бачення того, як реалізувати технічну та організаційну безпеку сховищ даних у відповідності до статей GDPR. Описані моделі впровадження політик безпеки, механізмів журналювання та перевірки цілісності даних. Окремо підкреслюється важливість створення культури інформаційної безпеки та підвищення обізнаності співробітників.</p> <p><strong>Ключові слова:</strong> GDPR, безпека даних, витік інформації, сховища даних, шифрування, загрози, кібербезпека, атаки.</p> Складанний Павло Миколайович (Skladannyi Pavlo), Машкіна Ірина Вікторівна (Mashkina Iryna), Рзаєва Світлана Леонідівна (Rzaeva Svitlana), Костюк Юлія Володимирівна (Yuliia Kostiuk) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2613 Wed, 25 Jun 2025 12:22:08 +0000 РЕАЛІЗАЦІЯ РІШЕННЯ НА ОСНОВІ ІНФРАСТРУКТУРИ MICROSOFT AZURE ДЛЯ УПРАВЛІННЯ АГРОПРОМИСЛОВИМ КОМПЛЕКСОМ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2615 <p>Впровадження сучасних хмарних технологій на основі штучного інтелекту (ШІ) в агропромисловий комплекс (АПК) є не лише інноваційним напрямком, але й необхідною умовою його розвитку та подолання викликів сьогодення, враховуючи постійне зростання попиту на продовольство, а також необхідність збереження природних ресурсів. Технології ШІ стають критично важливим інструментом для забезпечення сталого розвитку та ефективного управління аграрним сектором. Вони також сприяють зростанню продуктивності та точності прийняття управлінських рішень, уможливлюють швидке реагування на стрімкі зміни, що відбуваються в аграрному секторі у зв’язку з цифровою трансформацією цієї галузі й економіки в цілому. У статті наведено типові задачі машинного навчання (МН), що можуть бути застосовані в АПК для покращення бізнес-процесів. На основі хмарної платформи Microsoft Azure побудована архітектура, що забезпечує модульність, масштабованість, гнучкість, безпеку й інтеграцію різних компонентів для оптимізації бізнес-процесів АПК, а також ефективного управління в цілому. Для створення й розгортання моделей прогнозування та оптимізації використано Azure Machine Learning, що допоможе представникам аграрного сектору швидко адаптуватись до змін кліматичних умов та погодних явищ, прогнозувати врожайність, стан полів, ринкові ціни тощо, а також забезпечити гнучке управління бізнес-процесами через інтерактивні дашборди та API (налаштування RESTful API). Крім того, надані рекомендації для подальшого вдосконалення рішення з прогнозування в аграрному секторі із застосуванням хмарних технологій малими фермерськими господарствами, які мають обмежені ресурси. Реалізація запропонованого рішення на основі інфраструктури Microsoft Azure стане цінним ресурсом для фахівців, які залучені до цифрової трансформації аграрного сектору країни,&nbsp;розробників хмарних рішень для підтримки різних бізнес-процесів АПК, зокрема для реалізації типових задач машинного навчання (МН).</p> <p><strong>Ключові слова:</strong> хмарна інфраструктура, штучний інтелект, машинне навчання, аграрна індустрія, цифрова трансформація, великі набори даних.</p> Руденський Роман Анатолійович (Rudenskyi Roman), Кравченко Володимир Миколайович (Kravchenko Volodymyr), Волошина Тетяна Володимирівна (Voloshyna Tetiana), Корольчук Валентина Ігорівна (Korolchuk Valentyna), Волошин Семен Михайлович (Voloshyn Semen) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2615 Wed, 25 Jun 2025 12:31:05 +0000 МОДЕЛІ ЗАСТОСУВАННЯ БЛОКЧЕЙН-ТЕХНОЛОГІЙ У ВИСОКОНАВАНТАЖЕНИХ КОМП’ЮТЕРНИХ СИСТЕМАХ ДЛЯ РОЗПОДІЛЕНОГО ЗБЕРІГАННЯ ТА ОБРОБКИ ДАНИХ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2618 <p>У статті здійснено комплексний аналіз застосування блокчейн-технологій у високонавантажених комп’ютерних системах для розподіленого зберігання та обробки даних. Особливу увагу приділено оцінці архітектурних підходів до інтеграції блокчейну в сучасні розподілені обчислювальні середовища, зокрема використанню смарт-контрактів, механізмів консенсусу та гібридних моделей зберігання інформації. Висвітлено основні переваги блокчейн-інфраструктури, такі як децентралізація, забезпечення цілісності даних, підвищена безпека та прозорість транзакцій.<br>У рамках дослідження проведено детальний огляд сучасних рішень для розподіленого зберігання даних, що базуються на блокчейні, включаючи IPFS (InterPlanetary File System), Filecoin, Storj та їхню адаптацію до корпоративних і хмарних платформ. Особлива увага приділена питанням масштабованості блокчейн-мереж, продуктивності транзакцій та ефективності використання обчислювальних і енергетичних ресурсів, що є критично важливими аспектами для застосування блокчейну в високонавантажених системах.<br>Аналіз проведених досліджень дозволив виявити ключові переваги блокчейн-технологій у контексті розподіленого зберігання та обробки даних, зокрема їхню здатність до забезпечення стійкості до збоїв, відсутності єдиної точки відмови та захисту від несанкціонованого доступу. Водночас окреслено низку викликів, пов’язаних із високими витратами на енергоспоживання, необхідністю оптимізації алгоритмів консенсусу та розробкою ефективних підходів до управління великими масивами даних.<br>На основі отриманих результатів запропоновано концептуальні стратегії вдосконалення використання блокчейн-технологій у розподілених системах, зокрема через застосування комбінованих моделей обробки інформації, інтеграцію з хмарними обчисленнями та вдосконалення механізмів управління транзакціями. Представлені висновки можуть бути корисними для розробників блокчейн-рішень, науковців у сфері розподілених обчислень та фахівців з інформаційної безпеки.</p> <p><strong>Ключові слова:</strong> блокчейн, розподілене зберігання, обробка даних, високонавантажені системи, безпека, масштабованість, смарт-контракти, консенсус, децентралізація.</p> Твердохліб Арсеній Олександрович (Tverdokhlib Arsenii), Лащевська Наталья Олександрівна (Lashchevska Nataliia) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2618 Wed, 25 Jun 2025 12:37:43 +0000 КОМПЛЕКСНИЙ ПІДХІД ДО ІНТЕЛЕКТУАЛЬНОГО УПРАВЛІННЯ, МОДЕЛЮВАННЯ ТА ВИЯВЛЕННЯ МЕРЕЖНИХ АНОМАЛІЙ НА ОСНОВІ ЕНТРОПІЙНИХ ТА НЕЙРОМЕРЕЖЕВИХ ПІДХОДІВ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2609 <p><strong>Анотація</strong>. У статті розглянуто методологію оцінювання надійності інформаційних систем з позицій системного аналізу та ентропійного підходу. Запропоновано підхід, що базується на формалізації діагностичних маркерів трьох типів: поведінкових, структурних та продуктивності. У межах дослідження розроблено метрику ентропійної надійності RH, яка дозволяє кількісно вимірювати ступінь невизначеності стану системи в реальному часі. Запропоновано варіанти реалізації аналізу за допомогою ковзного вікна та фіксованих інтервалів, які забезпечують високу точність прогнозу збоїв. Проведено експериментальне моделювання на основі даних, згенерованих у середовищі NetSim для 200-вузлової мережі. Виявлено, що при зниженні RH нижче 0.6 ймовірність відмов упродовж найближчих 30 хвилин перевищує 85%. Також проаналізовано взаємозалежність між різними категоріями маркерів, встановлено, що комбінація структурних та поведінкових сигналів має найвищий прогностичний потенціал. Для візуалізації результатів реалізовано побудову теплових карт та гістограм, що дозволяє інтегрувати модель у системи підтримки прийняття рішень. Особливу увагу приділено методам побудови часових профілів активності мережевих елементів та їх впливу на ентропійні показники. Оцінено можливості адаптації моделі до середовищ з високим рівнем динамічності, зокрема хмарних і розподілених IoT-архітектур. Запропоновано алгоритмічні підходи до автоматичної перекалібровки параметрів системи в умовах зміни конфігурацій або навантаження. Результати дослідження демонструють високу ефективність використання ентропійного аналізу у поєднанні з маркерними підходами для забезпечення проактивного моніторингу, раннього виявлення відмов і підвищення кіберстійкості складних інформаційних систем, що функціонують у нестабільному цифровому середовищі. Розглянуто потенціал впровадження розробленої моделі в промислові системи керування, банківську ІТ-інфраструктуру, критичні об’єкти цифрової безпеки, а також перспективи поєднання з нейромережевими технологіями.</p> <p><strong>Ключові слова:</strong> надійність інформаційних систем, ентропійна оцінка, діагностичні маркери, прогнозування збоїв, RH-метрика, теплові карти, ковзне вікно, структурні відмови, NetSim, автоматичне реагування</p> Стрельніков Віталій Ігорович (Strelnykov Vitalii), Бондарчук Андрій Петрович (Bondarchuk Andrii) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2609 Wed, 25 Jun 2025 00:00:00 +0000 AIOT-СИСТЕМА НА БАЗІ ТЕОРІЇ ГРАФІВ ДЛЯ МЕДИЧНОЇ СФЕРИ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2611 <p><strong>Анотація</strong>. У роботі представлено математичну модель застосування теорії графів у системах AIoT (Artificial Intelligence of Things) для моніторингу стану здоров’я пацієнтів. Модель враховує структуру сенсорної мережі, динаміку фізіологічних параметрів у часі, а також інтеграцію інтелектуальних методів обробки даних на основі графових нейронних мереж. IoT-пристрої (сенсори серцевого ритму, глюкози, рівня кисню, руху тощо) моделюються у вигляді вузлів орієнтованого зваженого графа, в якому ваги ребер відображають силу взаємозв’язків між показниками або характеристики комунікаційних каналів. Побудована модель включає матрицю суміжності, векторні представлення параметрів сенсорів, та реалізацію прогнозування станів за допомогою GCN та Temporal GNN-архітектур. Особливу увагу приділено алгоритмам виявлення аномалій, які базуються на оцінці відхилень між фактичними та прогнозованими значеннями фізіологічних параметрів. Запропоновано математичні підходи до порогової інтерпретації таких відхилень, що дає змогу оперативно виявляти загрози здоров’ю. Розглянуто можливість адаптивного навчання структури графа на основі вхідних даних, що дозволяє системі динамічно оптимізувати внутрішні залежності між сенсорами. Результати дослідження можуть бути застосовані при створенні інтелектуальних систем медичного моніторингу у клінічних умовах, у віддаленому догляді за пацієнтами, а також у мобільних рішеннях для профілактики хронічних захворювань. Запропонована модель є основою для подальшого розвитку адаптивних, персоналізованих AIoT-платформ в охороні здоров’я, здатних до самонавчання, прогнозування і прийняття рішень у реальному часі.</p> <p><strong>Ключові слова:</strong> Інтернет речей, архітектура, оптимізація, автоматизація, сенсор, моделювання,інформаційна система, мережа, теорія графів, штучний інтелект.</p> Лисенко Микола Миколайович (Lysenko Mykola), Козлов Дмитро Євгенович (Kozlov Dmytro) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2611 Wed, 25 Jun 2025 12:12:01 +0000 МОДЕЛЬ ВЗАЄМОДІЇ AI З IOT-ПРИСТРОЯМИ НА РІВНІ ОНОВЛЕННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2612 <p><strong>Анотація</strong>. Сучасні IoT-системи складаються з мільйонів різнорідних пристроїв, що потребують регулярних оновлень програмного забезпечення для підтримки функціональності та безпеки. Традиційні методи розгортання оновлень часто виявляються недостатньо гнучкими та ефективними, особливо в умовах динамічно змінюючихся мережних середовищ. У статті пропонується інноваційна модель взаємодії штучного інтелекту (AI) з IoT-пристроями на рівні оновлення ПЗ, яка поєднує переваги канаркових релізів з інтелектуальними алгоритмами оптимізації. Дослідження фокусується на розробці математичної моделі інтелектуального розгортання оновлень, що враховує такі ключові аспекти: поетапне впровадження змін (канаркові релізи), автоматизований моніторинг стабільності системи та адаптивне прийняття рішень на основі алгоритмів машинного навчання. Запропонована модель використовує методи навчання з підкріпленням (Reinforcement Learning) для динамічного вибору оптимальної стратегії розгортання, що дозволяє мінімізувати ризики збоїв і оптимізувати використання мережних ресурсів.</p> <p>Особливу увагу приділено формалізації процесу розгортання за допомогою математичного апарату, що включає: визначення критеріїв успішності оновлення, функції витрат для оцінки якості розгортання та алгоритми прийняття рішень у реальному часі. Результати дослідження демонструють, що інтеграція AI у процес оновлення IoT-пристроїв дозволяє значно підвищити стабільність системи та зменшити кількість збоїв під час масштабних розгортань. У статті також розглядаються перспективні напрями подальших досліджень, зокрема: впровадження федеративного навчання для децентралізованого аналізу даних, інтеграція блокчейн-технологій для підвищення безпеки оновлень та розробка адаптивних алгоритмів для гетерогенних IoT-мереж. Запропонований підхід відкриває нові можливості для створення інтелектуальних, самокерованих IoT-систем, здатних ефективно функціонувати в умовах динамічно змінюючогося середовища.</p> <p>&nbsp;<strong>Ключові слова:</strong> штучний інтелект, IoT, інформаційна система, оновлення програмного забезпечення, канаркові релізи, машинне навчання, розгортання оновлень, оптимізація мережі.</p> Алексіна Лариса Титівна (Aleksina Larysa), Зуб Людмила Миколаївна (Zub Liydmyla), Пронькін Олександр Васильович (Pronkin Oleksandr), Розмаїтий Дмитро Олегович (Rozmaityi Dmytro) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2612 Wed, 25 Jun 2025 12:17:33 +0000 МОДЕЛЮВАННЯ КРИТИЧНИХ СТАНІВ В SIEM-СИСТЕМІ НА ОСНОВІ ТЕОРІЇ КАТАСТРОФ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2614 <p><strong>Анотація: </strong>Проведено дослідження впливу кіберінцидентів на військові системи управління інформаційної безпеки при підготовці військових підрозділів в тренувальних центрах. Проведено аналіз наукових досліджень щодо виявлення кіберінцидентів за допомогою методів машинного навчання, які мають свої переваги та важливі недоліки. Виявлено, що в роботах не розглядаються питання стійкості системи та прогнозу критичних переходів станів безпеки інформаційних систем.&nbsp; Визначено основні переваги використання SIEM-системи, яка дозволяє збирати, агрегувати, зберігати та корелювати події, створені керованою інфраструктурою. Встановлено, що SIEM-системи мають значні недоліки, серед яких&nbsp; фальшиві спрацювання, що перешкоджають виявленню важливих загроз, не здійснюється прогнозування розвитку подій, що не дозволяє оцінити майбутні ризики. Проведено аналіз основних недоліків SIEM-системи та запропоновано шляхи вирішення із застосуванням блоку із теорієїю катастроф у SIEM-системі. Проведено аналіз сучасних систем імітаційного моделювання динаміки бойових дій у форматі командно-штабних навчань в режимі реального часу. Визначено структуру інтегрованої системи навчання, а також&nbsp; основні логічні блоки, які доцільно об’єднати за допомогою SIEM в один ланцюг подій. Встановлено основні компоненти інтегрованої системи навчання, їх призначення та роль SIEM-системи для реагування на кіберінциденти для встановлення безпеки даних. Розроблено алгоритм виявлення нестабільних станів системи під час дії кіберінцидентів із використанням SIEM та теорії катастроф в інтегрованій системі навчання, яка дозволяє прогнозувати і виявляти нестійкі стани системи, а також своєчасно реагувати на витік інформації в реальному часі, що забезпечує підвищення рівня кіберстійкості системи.&nbsp;</p> <p><strong>&nbsp;Ключові слова: </strong>система управління інформаційною безпекою (СУІБ), SIEM-система, критичні стани, теорія катастроф, точки біфуркації, кіберінцидент.</p> Негоденко Віталій Петрович (Nehodenko Vitalii) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2614 Wed, 25 Jun 2025 12:22:55 +0000 АЛГОРИТМІЧНІ ПІДХОДИ ДО ВИЯВЛЕННЯ АНОМАЛІЙ НА ОСНОВІ МАШИННОГО НАВЧАННЯ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2616 <p><strong>Анотація.</strong> Виявлення аномалій у кібербезпеці є критично важливим процесом, спрямованим на ідентифікацію нетипових шаблонів поведінки або активності, які суттєво відрізняються від усталених, нормальних операційних процедур у межах інформаційної системи або комп'ютерної мережі. Ці відхилення від норми можуть слугувати ранніми індикаторами потенційних загроз безпеці, починаючи від спроб несанкціонованого проникнення та розповсюдження шкідливого програмного забезпечення й закінчуючи експлуатацією існуючих вразливостей у програмному забезпеченні або конфігурації системи. Своєчасне та ефективне виявлення таких аномальних подій надає можливість оперативно реагувати на загрози, запобігати їхньому подальшому розвитку та мінімізувати потенційні ризики для конфіденційності, цілісності та доступності критично важливих даних і цифрової інфраструктури організації.</p> <p>Сучасні системи виявлення аномалій у кібербезпеці все частіше використовують складні алгоритми машинного навчання для ефективного розпізнавання складних і ледь помітних патернів поведінки. На відміну від традиційних методів, які значною мірою базуються на заздалегідь визначених правилах і статичних порогових значеннях, алгоритми машинного навчання мають здатність до навчання на великих обсягах даних, що дозволяє їм виявляти нові та раніше невідомі типи атак, з якими статичні правила можуть не впоратися. У випадках, коли кіберзлочинці постійно вдосконалюють свої методи та інструменти, здатність алгоритмів машинного навчання адаптуватися до нових загроз, аналізуючи дані про попередні атаки та нормальну поведінку, стає надзвичайно цінною. Ці алгоритми можуть виявляти ледь помітні відхилення, які можуть бути пропущені системами, що базуються на жорстких правилах, тим самим підвищуючи загальну ефективність систем виявлення вторгнень і запобігання витоку даних. Використання машинного навчання дозволяє будувати більш інтелектуальні та проактивні системи безпеки, здатні ефективно протистояти сучасним кіберзагрозам.</p> <p><strong>Ключові слова:</strong> виявлення аномалій, машинне навчання, інформаційна безпека, Z-score, статистичні методи, нейронні мережі, кібератаки.</p> Шулімова Дар’я Денисівна (Shulimova Daria), Бойко Анна Олександрівна (Boiko Anna), Мурзін Ігор Васильович (Murzin Ihor), Довженко Тимур Павлович (Dovzhenko Tymur) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2616 Wed, 25 Jun 2025 12:27:08 +0000 ГІБРИДНИЙ ПІДХІД ПОЄДНАННЯ NB-IOT З LORA https://tit.dut.edu.ua/index.php/telecommunication/article/view/2617 <p><strong>Анотація:</strong>&nbsp; Дана робота присвячена порівняльному аналізу радіотехнологій мереж Інтернету Речей з метою визначення оптимальних рішень для забезпечення надійного, енергоефективного та масштабованого зв’язку між пристроями. Оскільки технології IoT використовуються для збору та обміну даними в умовах динамічно змінюваних мереж, важливим аспектом є їх здатність адаптуватися до різних умов навколишнього середовища та забезпечувати стабільну роботу при обмежених ресурсах. У роботі розглядаються основні бездротові радіотехнології, що використовуються в IoT-системах, зокрема Wi-Fi, Bluetooth Low Energy (BLE), ZigBee, Z-Wave, LoRa, Sigfox та NB-IoT. Для кожної з цих технологій здійснюється аналіз характеристик, таких як дальність та швидкість передачі даних, енергоефективність, пропускна здатність, а також вартість розгортання, підтримки інфраструктури.</p> <p>Одним з ключових моментів є порівняння технологій в контексті їх застосування в різних сценаріях IoT, таких як міські та віддалені райони, а також специфічні потреби в рамках критичних інфраструктур. Особлива увага приділяється перспективі інтеграції таких технологій, як NB-IoT та LoRa, у межах гібридного підходу, який дозволяє поєднати переваги стабільного мобільного зв’язку та високої енергоефективності. Така інтеграція відкриває можливості для розробки мультипротокольних рішень, що забезпечують більш ефективну та надійну передачу даних в умовах низької щільності покриття, зокрема у сільських та віддалених районах, де традиційні мобільні мережі не можуть забезпечити необхідний рівень покриття.</p> <p>Результати дослідження сприятимуть формуванню рекомендацій для практичного впровадження IoT-систем, підвищення їх продуктивності та надійності, що може мати значний потенціал для застосування в «розумних» містах, промисловості, аграрному секторі, чи, наприклад, охороні здоров’я. Розвиток гібридних ІоТ-мереж, у яких використовуються декілька різних радіотехнологій, дозволяє досягти балансу між економічністю, автономністю пристроїв та якістю обслуговування, що може стати ключовим для успішного розвитку Інтернету речей у майбутньому.</p> <p><strong>Ключові слова</strong>: Інтернет речей, IoT, порівняльний аналіз, радіотехнології, гібридна архітектура, LPWAN, WPAN, енергоефективність, NB-IoT, LoRa, мережі IoT.</p> Кузьмінський Артем Ростиславович (Kuzminskyi Artem), Носков Вячеслав Іванович (Noskov Viacheslav), Бондарчук Андрій Петрович (Bondarchuk Andrii) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2617 Wed, 25 Jun 2025 12:34:08 +0000 ЗАХИЩЕНА ІНТЕЛЕКТУАЛЬНА СИСТЕМА АВТОМАТИЧНОГО ІНФОРМУВАННЯ ПРО ВАЖЛИВІ НОВИНИ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2619 <p><strong>Анотація: </strong>У статті проведено комплексний аналіз існуючих систем новинних порталів, агрегаторів новин і платформ для спілкування, таких як Telegram-канали та Viber-чати. Встановлено, що, попри доступ до широкого спектра інформаційних джерел, ці рішення мають низку недоліків: необхідність самостійного моніторингу новин, висока ймовірність інформаційного перевантаження та обмеженість у фільтрації дійсно важливих подій. Для усунення цих недоліків запропоновано створити автоматизовану систему інформування про важливі новини в реальному часі без участі модераторів. Використання алгоритмів машинного навчання, зокрема моделей штучного інтелекту на зразок ChatGPT, дає змогу автоматично аналізувати новинні тексти, визначати їхню важливість і ранжувати інформацію відповідно до заданих критеріїв.</p> <p>У статті запропоновано структуру системи автоматичного інформування про важливі новини для її програмної реалізації та обґрунтовано вибір архітектури кросплатформеного застосунку на базі Progressive Web App (PWA), що забезпечує доступність системи для широкого кола користувачів із різних пристроїв — смартфонів, планшетів та персональних комп'ютерів. Розроблена система складається з двох основних частин: серверної, що виконує збір, аналіз та обробку новинних даних, і клієнтської ‒ у вигляді зручного PWA-додатку з підтримкою офлайн-режиму, push-сповіщень та можливістю встановлення на домашній екран пристрою. Для реалізації серверної частини запропоновано використання сучасних мов програмування, таких як Node.js, Python або Golang, що гарантують гнучкість, високу продуктивність і просту інтеграцію з зовнішніми AI-сервісами через&nbsp; API.</p> <p>Реалізовані механізми захисту даних: авторизація та автентифікація через JWT, шифрування інформації за допомогою HTTPS (SSL/TLS), захист бази даних і безпечне кешування у браузері. Запропоновані рішення гарантують конфіденційність, цілісність та доступність інформації. Проведене тестування підтвердило високу ефективність, точність роботи системи та зручність для кінцевих користувачів.</p> <p><strong>Ключові слова: </strong>новинні тексти, збір даних, аналіз, моделі штучного інтелекту, вебзастосунок, користувачі, push-сповіщення, AI-сервіси, захист, база даних <strong>&nbsp;</strong></p> Бабенко Віра Григорівна (Babenko Vira), Сисоєнко Світлана Володимирівна (Sysoienko Svitlana), Діхтярук Владислав Володимирович (Dikhtiaruk Vladyslav), Лозовий Дмитро Васильович (Lozovyi Dmytro) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2619 Wed, 25 Jun 2025 12:39:52 +0000 МЕТОДИ ПРОГНОЗУВАННЯ ВАЛЮТНИХ КУРСІВ: АНАЛІЗ ТА ОЦІНКА https://tit.dut.edu.ua/index.php/telecommunication/article/view/2620 <p><strong>Анотація.</strong> У дослідженні розглядаються ключові методи прогнозування валютних курсів, що включають традиційні підходи — фундаментальний та технічний аналіз — а також сучасні математичні моделі, зокрема ARIMA та GARCH. Проведено комплексний порівняльний аналіз ефективності цих методів у різних економічних умовах із урахуванням впливу макроекономічних показників, політичної стабільності, світових економічних трендів та особливостей локальних ринків. Показано, що традиційні підходи втрачають ефективність в умовах підвищеної ринкової волатильності та кризових ситуацій. Це зумовлює необхідність застосування новітніх методів аналізу даних, зокрема алгоритмів машинного навчання, для підвищення точності й адаптивності прогнозних моделей.</p> <p>Особливу увагу приділено розробці й впровадженню модифікованого методу прогнозування валютних курсів (MNKY), який поєднує класичні економетричні інструменти з можливостями штучного інтелекту. Метод відзначається високою гнучкістю у налаштуванні параметрів моделей, спрощеною інтеграцією нових даних та можливістю самоадаптації до змін ринкового середовища без втрати якості прогнозів. Результати експериментального тестування, проведеного на основі курсу гривні до долара США за даними НБУ, показали, що середнє відхилення прогнозованого курсу за допомогою методу MNKY становило 2,5 одиниці, що є суттєвим покращенням порівняно з методами ARIMA (8 одиниць) і GARCH (4,8 одиниці).</p> <p>Дослідження також виявило, що інтеграція машинного навчання дозволяє гнучко враховувати багатофакторний вплив політичних, економічних та соціальних чинників, що традиційно ускладнює прогнозування валютних курсів. Наукова новизна роботи полягає в обґрунтуванні практичної доцільності застосування гібридних методів та в розробці оптимізованого підходу для коротко- та середньострокового прогнозування валютних трендів.</p> <p>Практичне значення результатів полягає у можливості використання модифікованого методу MNKY фінансовими аналітиками, банківськими структурами, інвестиційними фондами, підприємствами малого та середнього бізнесу для управління валютними ризиками, розробки антикризових стратегій і прийняття обґрунтованих фінансових рішень. Додатково запропонований підхід може бути основою для створення інтелектуальних фінансових систем моніторингу та прогнозування, що підвищує загальну ефективність роботи на валютних і фондових ринках.</p> <p><strong>Ключові слова. </strong>методи, ARIMA, GARCH, валютний курс, прогнозування, фундаментальний аналіз, технічний аналіз, часові ряди, фінансові ринки, волатильність, машинне навчання.</p> Вольф Ілона Ігорівна (Volf Ilona Igorivna), Заячковський Андрій Володимирович (Zaiachkovskyi Andrii), Корнага Ярослав Ігорович (Kornaga Yaroslav), Лещинський Антон Геннадійович (Leshchynskyi Anton) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2620 Wed, 25 Jun 2025 12:44:31 +0000 ВСЕБІЧНИЙ ОГЛЯД МЕТОДІВ НАВІГАЦІЇ БПЛА НА БАЗІ ШТУЧНОГО ІНТЕЛЕКТУ https://tit.dut.edu.ua/index.php/telecommunication/article/view/2621 <p><strong>Анотація:</strong> Ця стаття досліджує сучасні підходи на основі штучного інтелекту (ШІ) для автономної навігації безпілотних літальних апаратів (БПЛА), заглиблюючись в еволюцію, методології та нові тенденції, які визначають цю динамічну галузь. Вона пропонує всебічний огляд передових методів навігації БПЛА, класифікуючи їх на два основні напрями: методи, засновані на оптимізації, та методи, засновані на навчанні. Стаття починається з історичного огляду, що висвітлює ключові віхи та технологічні прориви — від ранніх детермінованих алгоритмів, що працюють за заданими правилами, до сучасних систем, керованих ШІ, — закладаючи основу для розуміння сучасних підходів.</p> <p>У статті розглядаються методи, засновані на оптимізації, включаючи як класичні, так і сучасні техніки, зокрема алгоритми Дейкстри, A*, PSO, ACO, DE, SA, GA, GWO та PIO. Детально описано їхні основні принципи, механізми роботи та нещодавні модифікації, що застосовуються для вирішення конкретних навігаційних завдань. Також проведено класифікацію методів, заснованих на навчанні, з аналізом алгоритмів RL, DRL, A3C та DL із акцентом на запропоновані стратегії, їхні переваги та цілі.</p> <p>Як результат, ця стаття пропонує всебічний аналіз існуючих методів навігації, описуючи їхні особливості, недоліки та обчислювальну складність. Хоча навігація, керована штучним інтелектом, може вимагати значних обчислювальних ресурсів, суттєві покращення в гнучкості та загальній продуктивності підвищують стійкість БПЛА у складних, динамічних умовах. Ці висновки надають цінну інформацію для дослідників і розробників, допомагаючи їм обирати найбільш відповідний підхід для своєї роботи. Окрему увагу приділено перспективності гібридних стратегій, що поєднують детерміновану надійність оптимізаційних методів із адаптивністю методів, заснованих на навчанні.</p> <p>На завершення, огляд визначає актуальні проблеми досліджень — такі як необхідність удосконалення обробки великих даних, збільшення обчислювальної потужності, підвищення енергоефективності та покращення обробки збоїв — та окреслює напрямки майбутніх досліджень, спрямованих на прискорення розвитку автономної навігації БПЛА. Ці висновки надають чіткі орієнтири для подальших досліджень, спрямованих на розробку більш стійких, масштабованих та ефективних систем навігації БПЛА.</p> <p><strong>Ключові слова:</strong> навігація, штучний інтелект, безпілотні літальні апарати, БПЛА, планування шляху, автономна навігація, планування траєкторії, уникнення перешкод.</p> Новиков Данило Михайлович (Novykov Danylo) ##submission.copyrightStatement## https://tit.dut.edu.ua/index.php/telecommunication/article/view/2621 Wed, 25 Jun 2025 12:47:41 +0000