https://journals.dut.edu.ua/index.php/sciencenotes/issue/feed Наукові записки Державного університету інформаційно-комунікаційних технологій 2024-01-29T11:08:10+00:00 Open Journal Systems <div><strong>Журнал включено до категорії Б:</strong></div> <div>- по спеціальності 172 - Електронні комунікації та радіотехніка (наказ МОН від 23.08.2023 №1035).</div> <div>- по спеціальності 122 - Комп’ютерні науки (наказ МОН від 25.10.2023 №1309).</div> <div>- по спеціальності 125 - Кібербезпека та захист інформації (наказ МОН від 25.10.2023 №1309).</div> <p><img style="width: 500px;" src="/public/site/images/dutjournals/Cover1.jpg"></p> <p><a href="https://www.crossref.org/06members/50go-live.html" target="_blank" rel="noopener"><strong><img src="/public/site/images/dutjournals/cross.jpg"></strong></a></p> <p><strong>Назва:</strong>&nbsp;Наукові записки Державного університету інформаційно-комунікаційних технологій.<br> З 2006 до 2020 роки журнал виходив під назвою&nbsp;«Наукові записки Українського науково-дослідного інституту зв’язку».<br> <strong>Засновник:&nbsp;</strong>Державний університет інформаційно-комунікаційних технологій.<br> <strong>Рік заснування:</strong>&nbsp;2021.<br> <strong>Ліцензія Національної ради України з питань телебачення і Радіомовлення:</strong>&nbsp;Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Наукові записки Державного університету інформаційно-комунікаційних технологій»: R30-02947 (рішення №863 від 21.03. 2024 р.).<br> <strong>Свідоцтво про державну реєстрацію:</strong>&nbsp;КВ № 24994-14934ПР від 20.09.2021 р.<br> <strong>ISSN</strong>:&nbsp;<a href="https://portal.issn.org/resource/ISSN/2786-8362">2786-8362</a><br> <strong>УДК:</strong>&nbsp;004:621<br> <strong>Спеціальності МОН:&nbsp;</strong>В журналі можуть публікуватись результати дисертаційних досліджень на здобуття наукових ступенів доктора наук та доктора філософії за спеціальностями 122,&nbsp; 125, 172.<br> <strong>Періодичність випуску:</strong>&nbsp;2 рази на рік.<br> <strong>Адреса:</strong>&nbsp;вул. Солом’янська, 7, м. Київ, 03110, Україна<br> <strong>Телефон:</strong>&nbsp;+38 097 509 00 33<br> <strong>E-mail:</strong>&nbsp;<a href="mailto:makarenkoa@ukr.net">makarenkoa@ukr.net<br> </a><strong>Web-сайт:</strong>&nbsp;<a href="https://journals.dut.edu.ua/">http://journals.dut.edu.ua<br> </a></p> <p>Статті, опубліковані у науковому журналі “Наукові записки Державного університету інформаційно-комунікаційних технологій”, індексуються в наукометричних базах:</p> <p><strong><a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?Z21ID=&amp;I21DBN=UJRN&amp;P21DBN=UJRN&amp;S21STN=1&amp;S21REF=10&amp;S21FMT=juu_all&amp;C21COM=S&amp;S21CNR=20&amp;S21P01=0&amp;S21P02=0&amp;S21P03=PREF=&amp;S21COLORTERMS=0&amp;S21STR=snsut" target="_blank" rel="noopener"><img src="/public/site/images/dutjournals/vern.jpg"></a>&nbsp; &nbsp; &nbsp;<a href="https://journals.indexcopernicus.com/search/details?id=125663" target="_blank" rel="noopener"><img style="height: 70px;" src="/public/site/images/dutjournals/logo_glowne_1000.png"></a>&nbsp; &nbsp; &nbsp;<img src="/public/site/images/dutjournals/crossref.jpg">&nbsp; &nbsp; &nbsp;<img src="/public/site/images/dutjournals/google.jpg">&nbsp; &nbsp; &nbsp;&nbsp;</strong></p> https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2867 Титул 2024-01-24T15:40:10+00:00 <p>Науковий журнал</p> <p>НАУКОВІ ЗАПИСКИ ДЕРЖАВНОГО УНІВЕРСИТЕТУ ТЕЛЕКОМУНІКАЦІЙ</p> <p>2(4) ● 2023</p> 2024-01-24T15:40:09+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2868 Зміст 2024-01-24T15:42:07+00:00 <p>Зміст</p> 2024-01-24T15:42:07+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2869 Інформаційні технології аналітичного опрацювання різномовних текстових джерел як фактор безпеки прийняття управлінських рішень 2024-01-25T08:32:20+00:00 Вишнівський В. В. (Vyshnivskyi V. V.) www.dut.edu.ua@gmail.com Замаруєва І. В. (Zamaruieva I. V.) www.dut.edu.ua@gmail.com Аронов А. О. (Aronov A. O.) www.dut.edu.ua@gmail.com Кравчук П. О. (Kravchuk P. O.) www.dut.edu.ua@gmail.com <p>Робота присвячена аналізу стану інформаційно-аналітичного забезпечення прийняття управлінських рішень як об’єкта інформаційних впливів. Стаття розглядає сутність знання-орієнтованого підходу до побудови інформаційних технологій аналітичного опрацювання інформаційних ресурсів в інтересах забезпечення прийняття управлінських рішень. Серед джерел та каналів реалізації загроз особлива увага приділена інформаційним технологіям, інформаційним ресурсам та свідомості людини. В роботі запропоновано концепцію побудови інформаційної технології аналітичного опрацювання різномовних текстових джерел, здатної протистояти визначеним загрозам. Ключовим моментом побудови такої моделі реалізація методів автоматизації вилучення знань, які містяться в природно-мовному тексті, їх формалізації та розробки технологічних засад єдиного подання знань у ПЕОМ для текстів, які представлені різними вхідними мовами.</p> <p><strong>Ключові слова:</strong> прийняття управлінських рішень, інформаційні технології, тексти, аналітичне опрацювання інформаційних ресурсів, комп’ютерне моделювання.</p> <p><strong>Список використаної літератури:</strong><br>1. Забезпечення інформаційної безпеки держави у воєнній сфері при запобіганні і стримуванні воєнного конфлікту / І. Замаруєва, А. Рось // Вісник Київського національного університету імені Тараса Шевченка. Військово-спеціальні науки. - 2012. - Вип. 28. - С. 12-15.<br>2. Замаруєва І.В., Рось А.О. Інформаційні технології як об’єкт інформаційної боротьби / Сучасні інформаційні технології у сфері безпеки та оборони. – 2008. – № 2(2). – С.58-61.<br>3. Замаруєва І.В. Автоматизація аналізу змісту природно-мовних текстів як шлях забезпечення безпеки прийняття управлінських рішень / І. В. Замаруєва, О. В. Барабаш, І. В. Пампуха // Наукові записки Українського науково-дослідного інституту зв'язку. - 2017. - № 3. - С. 33-41.<br>4. Аронов А.О. Метод автоматизації виявлення застарілої інформації на основі інформаційно-аналітичного аналізу даних сайту / А. О. Аронов, В. В. Вишнівський, І. В. Замаруєва // Сучасні інформаційні системи. - 2018. - Т. 2, № 1. - С. 28-31.</p> 2024-01-25T08:32:19+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2870 Моделювання спрямованого ациклічного графа для причинного висновку 2024-01-25T08:54:30+00:00 Беспала О. М. (Bespala O. M.) www.dut.edu.ua@gmail.com Отрох С. І. (Otrokh S. I.) www.dut.edu.ua@gmail.com Ружинський В. Г. (Ruzhynskyi V. G.) www.dut.edu.ua@gmail.com <p>В роботі запропоновано алгоритм причинного висновку на базі набору вхідних даних з відповідністю запропонованих обмеженням. У статті наведено припущення щодо набору даних, які мають вплив на вибір та точність причинного методу. Наведено алгоритм побудови структури спрямованого ациклічного графа. Перевірка адекватності алгоритму проводилась на тестовій математичній моделі, що дозволило провести аналіз без рандомізованого експерименту. Запропонований алгоритм допускає екстраполяцію для виявлення причинної моделі з вказаними припущеннями та можливістю більш строгих обмежень для набору вхідних даних. </p> <p><strong>Ключові слова:</strong> причинний висновок, моделювання причинного висновку, причинний граф, причинно-наслідкові зв’язки, великий набір даних.</p> <p><strong>Список використаної літератури:</strong><br>1. Discovering causal signals in images / D. Lopez-Paz et al. Proceedings of the IEEE conference on computer vision and pattern recognition. 2017. P. 6979–6987.<br>2. Srinivasan R., Uchino K. Biases in generative art: A causal look from the lens of art history. Proceedings of the 2021 ACM Conference on Fairness, Accountability, and Transparency, 1 March 2021.<br>3. Sridhar D., Blei D. M. Causal inference from text: A commentary. Science Advances. 2022. Vol. 8, no. 42.<br>4. Беспала О. М. Інструментарій причинно-наслідкового висновку: огляд та перспективи. Control Systems and Computers. 2020. Т. 5. С. 52–63. URL: https://doi.org/10.15407/csc.2020.05.052 <br>5. Raghu V. K., Poon A., V. Benos P. Evaluation of causal structure learning methods on mixed data types. Proceedings of 2018 ACM SIGKDD Workshop on Causal Discovery, 2018.<br>6. Rabbitt M. P. Causal inference with latent variables from the Rasch model as outcomes. Measurement. 2018. Vol. 120. P. 193–205. URL: https://doi.org/10.1016/j.measurement.2018.01.044 <br>7. Strobl E., Lasko T. A. Sample-specific root causal inference with latent variables. Conference on Causal Learning and Reasoning. 2023. P. 895–915.<br>8. Discovering causal signals in images / D. Lopez-Paz et al. Proceedings of the IEEE conference on computer vision and pattern recognition. 2017. P. 1-11.<br>9. Stoetzer, L., Zhou, X., &amp; Steenbergen, M. R.Causal Inference with Latent Outcomes. 2022, July 13 https://doi.org/10.31219/osf.io/g6skh.<br>10. Structure learning for Bayesian networks. URL: https://ermongroup.github.io/cs228-notes/learning/structure/ (date of access: 28.10.2023).<br>11. Methods and tools for causal discovery and causal inference / A. R. Nogueira et al. WIREs Data Mining and Knowledge Discovery. 2022. Vol. 12, no. 2. URL: https://doi.org/10.1002/widm.1449<br>12. Про затвердження Методики оцінки збитків від наслідків надзвичайних ситуацій техногенного і природного характеру: Постанова Каб. Міністрів від 15.02.2002 р. № № 175.<br>13. Perl J. Causality. Cambridge university press, 2009.</p> 2024-01-25T08:54:30+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2871 Застосування нових інформаційних технологій дляуправління структурованими кабельними системами 2024-01-25T09:22:32+00:00 Катков Ю. І. (Katkov Yu. I.) www.dut.edu.ua@gmail.com Сєрих С. О. (Sierykh S. O.) www.dut.edu.ua@gmail.com Голуб К. М. (Golub K. M.) www.dut.edu.ua@gmail.com <p>Стаття присвячена питанню пошуки нових інформаційних технологій управління кабельною мережею на фізичному рівні. Розвиток сучасних інформаційних технологій самого різного призначення супроводжується стрімким зростанням обсягів і швидкостей переданої інформації. Для забезпечення таких потреб застосовуються різні способи, серед яких впровадження структурованих кабельних систем (СКС), які визначають продуктивність інформаційних мережі. СКС складає основу інформаційних систем на фізичному рівні телекомунікаційної мережі. Елементи СКС інтегровані в єдиний комплекс і експлуатуються відповідно до певних правил. Це дозволяє створювати структури, які розгортаються регулярно у локальних мережах різного призначення. <br>Забезпечення функціонування СКС стикається з проблемою їх адміністрування в реальному масштабі часу для запобігання відмов, а саме: необхідністю постійного моніторингу стану окремих портів комутаційних панелей, а також стану кабельного та комутаційного обладнання в кросах тому, що погіршення будь-якого параметру тракту передачі даних, впливає на якість функціонування під час передавання даних, а їх пошук обертається великими втратами часу. Крім того ведення «в ручному режимі» кабельного журналу функціонування СКС стало вельми&nbsp;рутинним і трудомістким процесом.<br>До того ж, з урахуванням людського фактору, реальний облік ведеться в кращому випадку протягом перших кількох місяців після інсталяції кабельної системи, потім відмітки виконуються не регулярно, починається втрата інформації про зміни в схемах комутації, або виникають втрати такої інформації зовсім. Природне, що це зменшує можливості щодо відновлення працездатності кабельних мереж. Тому виникає необхідність розробки систем диспетчеризації комутаційного поля, які в автоматичному режимі в реальному масштабі часу реєструють всі підключення/відключення комутаційних шнурів і забезпечують візуалізацію стану портів кросів на комп'ютері адміністратора системи. Це можливе за рахунок впровадження нових інформаційних, телекомунікаційних та інтелектуальних технологій, які спроможні забезпечити системного адміністратора засобами ефективного моніторингу станів окремих портів комутаційних панелей, забезпечити контроль електричних параметрів тракту передачі даних та автоматизацію прийняття рішень за допомогою штучного інтелекту. <br>У роботі на основі аналізу функціонального призначення, специфіки і характеристик СКС визначені основні напрямки розвитку інтелектуальної системи управління кабельними з'єднаннями з метою підвищення ефективності застосування СКС. Показано, що одним з важливих чинників підвищення ефективності кабельних з'єднань в таких системах є поліпшення управління операційною діяльністю і процесами підтримки процесів контролю якості кабельних з'єднань завдяки використанню сучасних нових інтелектуальних та інтерактивних технологій управління СКС. Розроблено рекомендації щодо побудови структури системи управління фізичної інфраструктурою СКС.</p> <p><strong>Ключові слова:</strong> нові інформаційні технології, структуровані кабельні мережі.</p> <p><strong>Список використаної літератури:</strong> <br>1. Barry J Elliott Designing a structured cabling system to ISO 11801 2nd edition 2002, Published by Wood head Publishing Limited, Abington Hall, Abington Cambridge, England<br>2. Smirnov I. G. Structured cable systems - design, installation and certification. From: EconInform, 2005 ISBN 5-9506-0144-0 <br>3. Samarskiy P. A. Fundamentals of structured cable systems. From: DMK - IT Co., 2005 ISBN 5-98453-014-7 <br>4. Semyonov A.B., Strizhakov S.K., Suncheley I.R., Structured cable systems. From: DMK Press. ISBN 5-98453-003-1 <br>5. Structured cabling systems. Open standard OSSIRIUS SCS 702 v3.1. от 2010-01-01 / [Електронний ресурс]. – Режим доступу: http://1labi.com/old/content/view/33/33 <br>6. TIA/EIA-568С Commercial Building Telecommunications Wiring Standard (американский стандарт);<br>7. CENELEC EN 50173 Information Technology. Generic cabling systems (европейский стандарт);<br>8. ISO/IEC IS 11801-2002 Information Technology. Generic cabling for customer premises (международный стандарт).<br>9. FUTURE-PATCH® ist ein Bestandteil moderner DCIM/AIM-Systeme / [Електронний ресурс]. – Режим доступу: https://tkm-gmbh.de/aim.html.<br>10. Quareo (CPID Technology) / [Електронний ресурс]. – Режим доступу: http://web.archive.org/web/20140718115827/http://www.ampnetconnect.ru/neptun/neptun.php/oktopus/page/21/685<br>11. Modular PanView Patch Panel. Data sheet/ [Електронний ресурс]. – Режим доступу: http://www.panduit.ru/products/panview/pviq_panel.shtml// Дата доступу: 12.05.2021.<br>12. Intelligent SCS / [Електронний ресурс]. – Режим доступу: http://ucable.ru/monitoring-ofconnections<br>13. Resilient through uptime and business continuity/ [Електронний ресурс]. – Режим доступу: https://buildings.honeywell.com/us/en/lp/reliability-and-uptime?utm_campaign=datacenterSEM2021&amp;utm_medium=paid-search&amp;utm_source=google&amp;utm_content=reliability_and_uptime&amp;s_kwcid <br>14. Патент США сер. № 61/113868, «Інтелектуальна система комутації».</p> 2024-01-25T09:22:32+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2872 Забезпечення стійкості на етапі стабілізації безпілотних літальних апаратів з нейромережевим регулятором 2024-01-25T10:23:19+00:00 Корнага Я. І. (Kornaga Ya. I.) www.dut.edu.ua@gmail.com Мухін В. Є. (Mukhin V. Ye.) www.dut.edu.ua@gmail.com Миронюк М. Ю. (Myroniuk M. Yu.) www.dut.edu.ua@gmail.com Майстров О. О. (Maystrov O. O.) www.dut.edu.ua@gmail.com <p>Стаття розглядає особливості управління мультироторними безпілотними літальними апаратами (БПЛА) в умовах зовнішніх впливів та нелінійності системи. Традиційні ПІД-регулятори не завжди можуть забезпечити стабільність цих апаратів у реальному середовищі. Застосування штучних нейронних мереж для налаштування параметрів ПІД-регулятора в реальному часі дозволяє уникнути цих проблем, забезпечуючи стабільність системи навіть при змінних умовах.<br>Стаття відзначає, що безпілотні літальні апарати мають переваги порівняно з пілотованими літаками, вони вимагають менших витрат на обслуговування, підготовку пілотів і життєзабезпечення. Це робить їх більш вигідними та ефективними для виконання різноманітних завдань, підкреслюючи значимість розвитку цієї технології для майбутніх програм у різних сферах.</p> <p><strong>Ключові слова:</strong> безпілотні літальні апарати, штучні нейронні мережі, нелінійні системи, адаптація системи, стійкість системи, етап стабілізації.</p> <p><strong>Список використаної літератури:</strong><br>1. Salichon M., Tumer K. A neuro-evolutionary approach to micro aerial vehicle control. Proc. 12th Annual Genetic and Evolutionary Computation Conference (GECCO'10). Portland, USA, 2010. P. 1123-1130. doi: 10.1145/1830483.1830692.<br>2. Ziegler J.G., Nichols N.B. Optimum settings for automatic controllers. Trans. ASME. 1942. V. 64. P. 759-768. <br>3. Rojas R. Neural Networks. A Systematic Introduction. Berlin: Springer-Verlag, 1996. 502 p. doi: 10.1007/978-3-642-61068-4,<br>4. Eberhart R.C., Dobbins R.W. Neural Network PC Tools: a Practical Guide. London: Academic Press, 1990. 14. Maren A.J., Harston C.T., Pap R.M. Handbook of Neural Computing Applications. Academic Press, 2001. 448 p. <br>5. Karsoliya S. Approximating number of hidden layer neurons in multiple hidden layer BPNN architecture. International Journal of Engineering Trends and Technologies. 2012. V. 31. N 6. P. 714-717.<br>6. Dakhno N., Barabash O., Shevchenko H., Leshchenko O., Dudnik A. Integro-differential Models with a K-symmetric Operator for Controlling Unmanned Aerial Vehicles Using a Improved Gradient Method. 2021 IEEE 6th International Conference “Actual Problems of Unmanned Aerial Vehicles Development (APUAVD). Proceedings. October 19 – 21, 2021, Kyiv, Ukraine. P. 61 – 65. <br>7. Barabash O., Dakhno N., Shevchenko H., Sobchuk V. Unmanned Aerial Vehicles Flight Trajectory Optimisation on the Basis of Variational Enequality Algorithm and Projection Method. Proceeding. 2019 IEEE 5th International Conference “Actual Problems of Unmanned Aerial Vehicles Developments” (APUAVD). 22-24 October, National Aviation University, 2019. Kyiv, Ukraine. P. 136 – 139.<br>8. Koval O., Barabash O., Havrylko Y., Makarchuk A., Musienko A., Salanda I. Comparison of Two Methods of Signal Smoothing in the Development of navigation Systems. 2023 IEEE 7th International Conference on Methods and Systems of Navigation and Motion Control (MSNMC). October 24 – 27, 2023, Kyiv, National Aviation University, Ukraine. P. 42 – 46.<br>9. Barabash O., Kyrianov A. Development of control laws of unmanned aerial vehicles for performing group flight at the straight-line horizontal flight stage. Advanced Information Systems, 2023. Volume 7, No. 4. P. 13 – 20.<br>10. Барабаш О.В., Кир’янов А.Ю. Математична модель групового управління безпілотними літальними апаратами на основі методу простору відносних станів. Вісник Хмельницького національного університету. Серія: «Технічні науки». 2023. № 5, Том 2. С. 7 – 13.<br>11. Bondarev D.I., Kucherov D.P., Shmelova T.F. Models of group flights of unmanned aerial vehicles using graph theory. Science and Technology of the Air Force of Ukraine, 2014. No. 3 (20). P. 68 – 75.<br>12. Kucherov D., Shmelova T., Poshyvailo O., Tkachenko V., Miroshnichenko I., Ogirko I. Mathematical Model of Damping of UAV Oscillations in the Cargo Delivery Problem. 2023 IEEE 4th KhPI Week on Advanced Technology (KhPIWeek), 2023, Kharkiv, Ukraine. P. 1 – 6. <br>13. Shepherd III J.F., Tumer K. Robust neuro-control for a micro quadrotor. Proc. 12th Annual Genetic and Evolutionary Computation Conference (GECCO'10). Portland, USA, 2010. doi: 10.1145/1830483.1830693.</p> 2024-01-25T10:08:41+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2873 Методи побудови мереж п'ятого покоління на основі існуючих мереж 2024-01-26T10:51:48+00:00 Руденко Н. В. (Rudenko N. V.) www.dut.edu.ua@gmail.com Луцюк І. В. (Lutsiuk I. V.) www.dut.edu.ua@gmail.com <p>Стаття присвячена розробці нового підходу до створення мереж зв'язку п'ятого покоління (5G) з урахуванням проблем відсутності вільних частот для цієї технології. Застосовуються різні методи, такі як теорія телетрафіка, теорія масового обслуговування, теорія оптимізації та імітаційне моделювання. Основною концепцією є використання додаткових маршрутизаторів для формування мережі D2D (Device-to-Device) з'єднань, сприяючи підвищенню ефективності мережі.<br>Стаття також розглядає методи кластеризації мережі для оптимального управління та розподілу ресурсів, а також стратегії вибору місця розташування та кількості транзитних вузлів з метою оптимізації організації мережі зв'язку. Ці дослідження є ключовими для подальшого розвитку технологій 5G та забезпечення високоякісного та надійного зв'язку в майбутньому.</p> <p><strong>Ключові слова:</strong> 5G, MIMO, передача даних, базова станція, завадостійкість, пропускна спроможність, теорія масового обслуговування, оптимізація, імітаційне моделювання.</p> <p><strong>Список використаної літератури:</strong><br>1. 5G and Beyond: Fundamentals and Standards: Al-Dulaimi, A., Cosmas, J., &amp; Al-Raweshidy, H. (Eds.). (2021). 5G and Beyond: Fundamentals and Standards. CRC Press.<br>2. 5G and Satellite Spectrum, Standards, and Scale: Corcoran, G., &amp; Naderi, M. (2021). 5G and Satellite Spectrum, Standards, and Scale. Artech House.<br>3. 5G and IoT: Technology, Applications, and Security: Kumar, R., &amp; Singh, B. (Eds.). (2021). 5G and IoT: Technology, Applications, and Security. Springer.<br>4. 5G Networks: Fundamental Requirements, Enabling Technologies, and Operations Management: Chih-Lin I., Han, S., Xu, Z., &amp; Pan, Z. (2021). 5G Networks: Fundamental Requirements, Enabling Technologies, and Operations Management. Wiley.<br>5. 5G Technology: 3GPP New Radio: Holma, H., Toskala, A., &amp; Nakamura, T. (2019). 5G Technology: 3GPP New Radio. Wiley.<br>6. Sharma, S. K., Care, C. M., &amp; Le, L. B. (2017). Internet of Things (IoT) and Data Analytics Handbook. John Wiley &amp; Sons.<br>7. 5G NR: The Next Generation Wireless Access Technology: Dahlman, E., Parkvall, S., &amp; Skold, J. (2018). 5G NR: The Next Generation Wireless Access Technology. Academic Press.<br>8. 5G Physical Layer: Principles, Models and Technology Components: Abd-Elhamid, M., ElHajjar, M., &amp; Hanzo, L. (2018). 5G Physical Layer: Principles, Models and Technology Components. Springer</p> 2024-01-25T10:37:03+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2874 Новий підхід до архітектури систем управління сервісами в інформаційних системах 2024-01-25T11:23:46+00:00 Вишнівський В. В. (Vyshnivskyi V. V.) www.dut.edu.ua@gmail.com Іщеряков С. М. (Ishcheryakov S. M.) www.dut.edu.ua@gmail.com Аверічев І. М. (Averichev I. M.) www.dut.edu.ua@gmail.com Каргаполов Ю. В. (Karhapolov Yu. V.) www.dut.edu.ua@gmail.com <p>У статті вирішується наукове завдання дослідження нових принципів архітектури управління сервісами на основі розподілу потоків предметних та ідентифікаційних даних із використанням інструменту реєстру ідентифікації цифрових об'єктів та реєстру сервісів. Основним завданням інтеграції інформаційних систем, що стосуються різних областей є управління процесами надання послуг за запитами клієнтів. Виниклі ризики пов'язані з великим обсягом даних, які інтеграційна шина (платформа) повинна пропускати через себе, у тому числі ризики безпеки та збільшення витрат на обробку транзакцій. Додатковим фактором, що стримує розвиток, є завдання, що погано вирішується щодо інтеграції декількох інформаційних систем, що використовують різні екосистеми сервісів з різними телекомунікаційними та предметними протоколами, методами запиту і обробки даних, структурами і форматами даних.</p> <p><strong>Ключові слова:</strong> архітектура, комп’ютерна система, ідентифікація, сервіс, послуга, цифровий об’єкт, інформаційна технологія.</p> <p><strong>Список використаної літератури:</strong><br>1. Recommendation ITU-T Y.4403 (07/2012). Functional requirements and architecture of the next generation network for support of ubiquitous sensor network applications and services.<br>2. Recommendation ITU-T X.1252 (04/2021). Baseline identity management terms and definitions.<br>3. Recommendation ITU-T Y.2342 (12/2019). Scenarios and capability requirements of blockchain in next generation network evolution<br>4. ETSI TS 103 486: "CYBER; Identity Management and Discovery for IoT<br>5. ETSI TS 132 362 V16.0.0 (2020-08) Digital cellular telecommunications system (Phase 2+) (GSM); Universal Mobile Telecommunications System (UMTS); LTE; Telecommunication management; Entry Point (EP) Integration Reference Point (IRP); Information Service (IS) (3GPP TS 32.362 version 16.0.0 Release 16)<br>6. RFC 3482. Number Portability in the Global Switched Telephone Network (GSTN): An Overview<br>7. RFC 7642. System for Cross-domain Identity Management: Definitions, Overview, Concepts, and Requirements. September, 2015<br>8. 3GPP TS 24.382 V13.1.0 (2016-06) Technical Specification. 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Mission Critical Push To Talk (MCPTT) identity management; Protocol specification (Release 13).<br>9. 3GPP Specification #: 33.924. Identity management and 3GPP security interworking; Identity management and Generic Authentication Architecture (GAA) interworking. Technical Report. (Release 9)</p> 2024-01-25T11:23:46+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2875 Підвищення безпеки програмно-визначених мереж (SDNs) 2024-01-25T11:45:28+00:00 Гніденко М. П. (Hnidenko M. P.) www.dut.edu.ua@gmail.com Прокопов С. В. (Prokopov S. V.) www.dut.edu.ua@gmail.com Гніденко М. М. (Hnidenko M. M.) www.dut.edu.ua@gmail.com <p>Програмно-визначена мережа (SDN) — нова парадигма, яка порушує вертикальну інтеграцію в традиційних мережах, щоб забезпечити гнучкість програмування мережі через (логічне) централізоване керування мережею. У роботі представлені різні загрози безпеці, які вирішуються SDN, і нові загрози, які виникають в результаті впровадження SDN. Нещодавні атаки на безпеку та контрзаходи в SDN також підсумовані у формі таблиць. Також надано опитування щодо різних стратегій, які реалізуються для досягнення енергоефективності та безпеки мережі через впровадження SDN. Щоб передбачити майбутню еволюцію цієї нової парадигми, було обговорено основні поточні дослідницькі зусилля, виклики та тенденції досліджень у цій галузі. Завдяки цій роботі дослідники та студенти можуть мати більш повне розуміння архітектури SDN, різних атак на безпеку та заходів протидії. </p> <p><strong>Kлючові слова:</strong> Програмно-визначені мережі (SDNs), безпека SDN, мережа OpenFlow.</p> <p><strong>Список використаної літератури:</strong><br>1. Martin Casado, Michael J. Freedman, Justin Pettit, Jianying Luo, Nick McKeown, Scott Shenker. Ethane: taking control of the enterprise. ACM SIGCOMM Computer Communication ReviewVolume 37, Issue 4, pp 1–12. <br>2. D. Kreutz, F. Ramos, P. Ver´ıssimo, C. Rothenberg, S. Azodolmolky, and S. Uhlig, “Softwaredefined networking: A comprehensive survey,” Proceedings of the IEEE, vol. 103, pp. 14–76, 2015. <br>3. Danda B. Rawat, Senior Member, IEEE, and Swetha R. Reddy, Member, IEEE. Software Defined Networking Architecture, Security and Energy Efficiency: A Survey. IEEE communications surveys &amp; tutorials, vol. 19, no. 1, first quarter 2017. <br>4. Гніденко М.П., Вишнівський В.В., Ільїн О.О. Побудова SDN мереж. – Навчальний посібник. – Київ: ДУТ, 2019. – 190 с.</p> 2024-01-25T11:45:28+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2876 Аналіз концепції програмно-конфігурованих мереж та протоколу openflow 2024-01-29T11:08:10+00:00 Дакова Л. В. (Dakova L. V.) www.dut.edu.ua@gmail.com Даков С. Ю. (Dakov S. Yu.) www.dut.edu.ua@gmail.com <p>У статті проводиться аналіз концепції програмно-конфігурованих мереж та протоколу OpenFlow, спрямований на висвітлення важливості впровадження цих технологій у сучасній інформаційно-комунікаційні системи. Автор висувають ідею ефективного керування трафіком та ресурсами мережі через використання програмно-керованих підходів, зокрема, застосуванням концепції OpenFlow.<br>Обґрунтовується актуальність дослідження у контексті сучасних вимог до мережевої інфраструктури, де розширюються обсяги даних та різноманітність трафіку вимагають нових методів керування та адаптації. Вказується на те, що традиційні підходи до управління мережею можуть виявитися неефективними в умовах зростання складності та обсягу мережевого трафіку.<br>Стаття пропонує формалізований підхід до управління мережевим трафіком, враховуючи сегментацію ресурсів. Висвітлено ключові компоненти запропонованої моделі, такі як сегменти ресурсів, механізм визначення та аналізу трафіку для кожного сегмента, а також пріоритетизація трафіку з урахуванням критеріїв ефективності управління. Цей підхід може сприяти оптимізації управління мережевими ресурсами та покращенню загальної ефективності інфраструктури з урахуванням вимог до сучасних мережевих технологій.</p> <p><strong>Ключові слова:</strong> Аналіз, програмно-конфігурована мережа, протокол OpenFlow, управління трафіком, сегментація ресурсів, інфраструктура мережі, програмно-керовані підходи, ключові компоненти, ефективність управління, мережевий трафік, технології мереж, інформаційно-комунікаційні системи.</p> <p><strong>Список використаної літератури:</strong> <br>1. McKeown, N., Anderson, T., Balakrishnan, H., Parulkar, G., Peterson, L., Rexford, J., ... &amp; Turner, J. (2008). OpenFlow: Enabling innovation in campus networks. ACM SIGCOMM Computer Communication Review, 38(2), 69-74. <br>2. Casado, M., Freedman, M. J., Pettit, J., Luo, J., McKeown, N., &amp; Shenker, S. (2007). Ethane: Taking control of the enterprise. ACM SIGCOMM Computer Communication Review, 37(4), 1-12.<br>3. Kim, H., Feamster, N., &amp; McKeown, N. (2008). Improving network management with software defined networking. IEEE Communications Magazine, 51(2), 114-119.<br>4. Kreutz, D., Ramos, F. M., Verissimo, P. E., Rothenberg, C. E., Azodolmolky, S., &amp; Uhlig, S. (2015). Software-defined networking: A comprehensive survey. Proceedings of the IEEE, 103(1), 14-76. <br>5. Open Networking Foundation. (2012). OpenFlow Switch Specification Version 1.3.0 (Wire Protocol 0x04). Retrieved from https://www.opennetworking.org/wpcontent/uploads/2014/10/openflow-switch-v1.3.0.pdf <br>6. Kim, J., Shin, S., &amp; Kim, Y. (2013). SDN-based virtual network embedding: A review. IEEE Communications Surveys &amp; Tutorials, 15(4), 1842-1858. <br>7. Reitblatt, M., Foster, N., Rexford, J., &amp; Walker, D. (2013). Abstractions for network update. ACM SIGPLAN Notices, 48(4), 333-344.<br>8. Yu, M., Rexford, J., Freedman, M. J., &amp; Wang, J. (2010). Scalable flow-based networking with DIFANE. ACM Transactions on Computer Systems (TOCS), 28(4), 12. <br>9. Berde, P., Gerola, M., Vattikonda, A., Hart, J., Higuchi, Y., Kobayashi, M., ... &amp; Parulkar, G. (2014). ONOS: Towards an open, distributed SDN OS. In Proceedings of the third workshop on Hot topics in software defined networking (pp. 1-6).<br>10. Voellmy, A., &amp; Hudak, P. (2011). Nettle: Taking the sting out of programming network routers. In Proceedings of the 6th ACM SIGPLAN workshop on Programming languages and analysis for security (pp. 13-24). <br>11. Casado, M., &amp; Pettit, J. (2011). OfVis: A tool for visualizing openflow-based network. In Proceedings of the second ACM SIGCOMM workshop on Hot topics in software defined networking (pp. 97-102). <br>12. Duan, Q., Guo, C., Wu, H., Zhou, Y., &amp; Shi, L. (2012). A survey on data center networking. IEEE Communications Surveys &amp; Tutorials, 14(4), 1018-1034.<br>13. Tootoonchian, A., &amp; Ganjali, Y. (2010). HyperFlow: A distributed control plane for OpenFlow. In Proceedings of the 2010 Internet Network Management Conference on Research on Enterprise Networking (pp. 3-10).</p> 2024-01-25T11:59:20+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2877 Аналіз факторів уразливості технології WEB 3.0 2024-01-25T12:55:57+00:00 Вишнівський О. В. (Vyshnivskyi O. V.) www.dut.edu.ua@gmail.com Зінченко О. В. (Zinchenko O. V.) www.dut.edu.ua@gmail.com Катков Ю. І. (Katkov Yu. I.) www.dut.edu.ua@gmail.com Березовська Ю. В. (Berezovska Yu. V.) www.dut.edu.ua@gmail.com Колдун П. П. (Coldun P. P.) www.dut.edu.ua@gmail.com <p>Стаття присвячена критичним аспектам під час впровадження технології Web-3.0. Ставиться завдання: на основі аналізу впровадження технології Web-3.0 для вирішення множини завдань, а саме: децентралізації на основі блокчейну; створення загальної доступності; підвищення довіри сайтам; підвищення безпеки персональної інформації від хакерів; забезпечення справжній власності на інформацію авторів; відсутність цензури; поліпшення соціальної взаємодії; використання інтернет речей сумісно з віртуальною або доповненою реальністю; застосовування штучного інтелекту – розглянути експлойт нульового дня для Web-3.0. Експлойт нульового дня показує, що постачальник або розробник щойно дізналися про уразливість і вони мають «нуль днів» її виправлення. Атака нульового дня відбувається внаслідок використання зловмисниками уразливості (критичних місць) до того, як розробникам вдалося її виправити. Для вирішення цього завдання в статті: зроблено опис основних відмінностей архітектури побудови Web-3.0 від Web-2.0; виконаний аналіз завдань Oprah Winfrey Network архітектури Web-3.0; розглянуто можливості: зовнішнього інтерфейсу (дизайн та інтерфейс веб-програм), серверної частини (ґрунтується на децентралізованих технологіях, насамперед, dApp, яка використовує переваги блокчейна: прозорість, надійність та незмінність даних), бази даних (зберігає дані про користувачів, їх повідомлення, теги та коментарі); виконано аналіз можливих загроз та уразливості внаслідок впровадження технології Web-3.0 до початку експлойту нульового дня. На основі виконаного аналізу робляться висновки: що уразливість пов’язана з масштабованістю, обмеженою пропускною спроможністю транзакцій та обчислювальної потужності, безпекою, складністю, сумісністю; що Web-3.0 створює багато умов, які можуть бути корисні людям, але впровадження нових можливостей Web-3.0 призводить до появи нових загроз або уразливості, які можуть бути використані зловмисниками для нанесення шкоди людям. Це вимагає розглянути можливий вплив загроз, визначити можливі уразливості в технології Web-3.0 до початку експлойту нульового дня, тобто вимагає необхідність дослідження можливості появи нових уразливих місць.</p> <p><strong>Ключові слова:</strong> Web-3.0, уразливість, експлойт нульового дня.</p> <p><strong>Список використаної літератури:</strong><br>1. Web 3.0 – Solution To Big Problems / [електронний ресурс] – режим доступу: https://rehansattar.dev/web-30-solution-to-big-problems/(Дата перегляду 20 квітня 2023) <br>2. Preedip Balaji, Vinay M S, Shalini B G, J S Mohan Raju An integrative review of Web 3.0 in academic libraries/ June 2018Library Hi Tech News 35(4) DOI:10.1108/LHTN-12-2017-0092// [електронний ресурс] – режим доступу: https://www.researchgate.net/publication/325980398_An_integrative_review_of_Web_30_in_academic_libraries/<br>3. Bolinder, J. (2008), “The return of Web 3.0 – cloud computing, browser extensions or the distributed Web”, blog post, 4 August, available at: http://impl.emented.com/2008/08/04/the-return-ofWeb-30-cloud-computingbrowser-xtensions-or-the-distributed-Web/(accessed 10 November 2017).<br>4. Isaias, P., Ifenthaler, D., Sampson, D.G. and Spector, J.M. (Eds) (2011), Towards Learning and Instruction in Web 3.0: Advances in Cognitive and Educational Psychology, Springer, New York, NY. New Library World, Vol. 113 Nos 3/4, pp. 202-217, doi: 10.1108/03074801211218561<br>5. Web3 and crypto skepticism is growing and people are finally starting to listen/ [електронний ресурс] – режим доступу: https://www.coywolf.news/webdev/web3cryptoskepticism/#:~:text=Web3%2C%20which%20is%20supposed%20to,that%20Web3%20is%20fake%20decentralization/(Дата перегляду 20 квітня 2023).<br>6. 5 Reasons Why Web 3.0 will Fail? / [електронний ресурс] – режим доступу: https://itnext.io/top-5-reasons-why-web-3-will-fail-57237e4c3db/</p> 2024-01-25T12:55:56+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2878 Про деякі аспекти використання штучних нейронних мереж у аналітичній підтримці маркетингових стратегій 2024-01-25T13:37:24+00:00 Березовська Ю. В. (Berezovska Yu. V.) www.dut.edu.ua@gmail.com Ільїн О. О. (Ilyin O. O.) www.dut.edu.ua@gmail.com Матвеєв А. В. (Matveiev A. V.) www.dut.edu.ua@gmail.com Вишнівський О. В. (Vyshnivskyi O. V.) www.dut.edu.ua@gmail.com Мушко М. В. (Mushko M. V.) www.dut.edu.ua@gmail.com <p>У статті, в рамках формування маркетингової стратегії на основі результатів аналізу промо-активності, розглядається можливість використання штучних нейронних мереж. Для цього розглянуто інформаційні процеси, які лежать в основі аналітичної підтримки підприємств на основі аналізу промо-активностей. Обґрунтовано методи проектування інформаційної системи, аналіз та специфікація вимог, розроблено алгоритм аналізу промо-активностей, інформаційну модель задачі та здійснено моделювання штучної нейронної мережі.</p> <p><strong>Ключові слова:</strong> система аналітичної підтримки, аналіз промо-активності, інформаційні технології, штучні нейронні мережі, стратегія.</p> <p><strong>Список використаної літератури:</strong><br>1. Mabert V.A. Enterprise resource planning: Managing the implementation process / V. A. Mabert, A. Soni, M. A. Venkataramanan // European Journal of Operational Research. – V. 146, Issue 2. – USA, 2003. – Pages 302–314.<br>2. Kumar V. Customer Relationship Management / V. Kumar, W. Reinartz. – Germany: Springer, 2018. – 411 pages.<br>3. Freund Y., Schapire R. E. Large margin classification using the perceptron algorithm / Y. Freund, R. E. Schapire // Machine Learning. – 37 (3). – 1999. – PP 277–296. – DOI: 10.1023/A:1007662407062. S2CID 5885617.<br>4. Сидоренко С. В. Корпоративні інформаційні системи та їх роль у маркетингу / С. В. Сидоренко // Науковий вісник Національного університету біоресурсів і природокористування України. Сер. : Економіка, аграрний менеджмент, бізнес. – К., 2013. – Вип. 181(4). – С. 286–294. – Режим доступу до ресурсу: http://nbuv.gov.ua/UJRN/nvnau_econ_2013_181(4)__48.<br>5. Заневська Л. Г. Комп’ютерні та інформаційні технології: лекційні матеріали [Електронний ресурс] // ЛДУФК. – Львів, 2018 – 65 с. – Режим доступу до ресурсу: http://repository.ldufk.edu.ua/bitstream/34606048/17684/1/Сутність%20та%20характеристика%20інформаційних.pdf.<br>6. Чернишук В. В. Автоматизація обліку продажу товарів та бізнес процесів / В. В. Чернишук , А. А. Єфіменко // Комп’ютерні технології: інновації, проблеми, рішення: тези доповідей II Міжнародної науково-технічної конференції, 17.10.2017. – Житомир, 2017. – С. 82. – Режим доступу до ресурсу: https://conf.ztu.edu.ua/wp-content/uploads/2017/11/82.pdf.<br>7. Mannila H. Data mining: machine learning, statistics, and databases / H. Mannila // Proceedings of 8th International Conference on Scientific and Statistical Data Base Management, 18-20 June 1996. – Stockholm, Sweden, 2002. – DOI: 10.1109/SSDM.1996.505910.<br>8. Березовська Ю.В. Технологічні аспекти побудови систем підтримки прийняття рішень при функціонуванні складних систем на базі нейронних мереж / Ю. В. Березовська, І.В. Пампуха // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. – К., 2013. – № 41. – С. 68–76.<br>9. Березовська Ю.В. Обґрунтування використання нейронних мереж в системах підтримки прийняття рішень при функціонуванні складних систем / Ю. В. Березовська, І. В. Пампуха // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. – К., 2013. – № 42. – С. 85–90.</p> 2024-01-25T13:37:23+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2879 Аналіз інформаційних систем обліку активності здобувачів вищої освіти 2024-01-25T13:52:47+00:00 Шикула О. М. (Shykula О. M.) www.dut.edu.ua@gmail.com Фесенко М. А. (Fesenko М. A.) www.dut.edu.ua@gmail.com Гаманюк І. М. (Gamanyuk I. M.) www.dut.edu.ua@gmail.com Іваниця Є. І. (Ivanytsya Ye. I.) www.dut.edu.ua@gmail.com <p>У даній статті розглянуто різні аспекти систем обліку активності здобувачів вищої освіти, висвітлено функціональні можливості та проблемні питання, що виникають при їх впровадженні. Аналізуються різноманітні модулі, що спрямовані на полегшення взаємодії між здобувачами вищої освіти та науково-педагогічним працівниками. Автори визначають завдання дослідження, спрямовані на створення уніфікованої моделі, яка має враховувати всі аспекти активності здобувачів вищої освіти та забезпечити оптимізований процес управління навчанням.</p> <p><strong>Ключові слова:</strong> Система обліку активності здобувачів вищої освіти, уніфікована модель, освіта, здобувач вищої освіти, науково-педагогічний працівник, оцінювання, інформаційні технології.</p> <p><strong>Список використаної літератури:</strong><br>1. Kats Y. Learning Management System Technologies and Software Solutions for Online Teaching: Tools and Applications: Tools and Applications / Yefim Kats. – Нью-Йорк: IGI Global, 2010. – 486 с.<br>2. Konstantina O. Perceived Usability Evaluation of Learning Management Systems: Empirical Evaluation of the System Usability Scale [Електронний ресурс] / O. Konstantina, T. Nikolaos, C. Katsanos // International Journal of Advanced Computer Science. – 2014. – Режим доступу до ресурсу: https://www.researchgate.net/profile/Nikolaos_Tselios/publication/268388033_Perceived_Usability_Evaluation_of_Learning_Management_Systems_Empirical_Evaluation_of_the_System_Usability_Scale/links/546a0daa0cf2397f78300f9b.<br>3. Weaver D. Academic and student use of a learning management system: Implications for quality [Електронний ресурс] / Weaver D., Spratt C., Nair C. S. // Australasian Journal of Educational Technology. – 2008. – Режим доступу до ресурсу: https://ajet.org.au/index.php/AJET/article/view/1228.<br>4. Moodle Documentation 4.3 [Електронний ресурс] – Режим доступу до ресурсу: https://docs.moodle.org/403/en/Main_page.<br>5. Anthology Blackboard Learn [Електронний ресурс] – Режим доступу до ресурсу: https://www.anthology.com/products/teaching-and-learning/learning-effectiveness/blackboard-learn<br>6. Canvas Student [Електронний ресурс] – Режим доступу до ресурсу: https://canvasstudent.net/.<br>7. Edmodo [Електронний ресурс] – Режим доступу до ресурсу: https://www.edmodo.com/.<br>8. Google Classroom Educators guide [Електронний ресурс] – Режим доступу до ресурсу: https://edu.google.com/for-educators/product-guides/classroom/?modal_active=none.</p> 2024-01-25T13:52:46+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2880 Аналіз інформаційних систем управління відносинами з клієнтами систем для підприємств оптової та роздрібної торгівлі 2024-01-25T14:28:54+00:00 Василенко В. В. (Vasylenko V. V.) www.dut.edu.ua@gmail.com Єрмоленко В. О. (Yermolenko V. O.) www.dut.edu.ua@gmail.com Чичкарьов Є. А. (Chychkarov Ye. A.) www.dut.edu.ua@gmail.com Самодрига О. А. (Samodryha O. A.) www.dut.edu.ua@gmail.com <p>Розглядаються CRM системи, що визначаються принципом, згідно з яким центр всієї філософії бізнесу має бути спрямований на клієнта, а стратегічні напрямки компанії повинні бути зосереджені на вдосконаленні маркетингу, продажів і обслуговування клієнтів. У сучасному світі існує значна різноманітність CRM-систем, і ринок у цій сфері стрімко розширюється, зокрема, в сегменті CRM для оптової та роздрібної торгівлі. Кожне підприємство активно розглядає можливості оптимізації та вдосконалення взаємодії з клієнтами, що призводить до необхідності розробки єдиної корпоративної моделі CRM-системи, спеціально адаптованої для потреб оптової та роздрібної торгівлі. У роботі проаналізовано існуючі рішення — моделі, що використовуються в CRM-системах, типи CRM-систем, існуючі рішення для підприємств оптової та роздрібної торгівлі. Розроблено критерії оцінки CRM-систем і проведено порівняльний аналіз відповідно до них. На основі розглянутих рішень створено функціональну модель верхнього рівня єдиної корпоративної CRM системи оптово-роздрібної торгівлі.</p> <p><strong>Ключові слова:</strong> CRM система, система управління взаємовідносинами з клієнтами, оптова та роздрібна торгівля, порівняння CRM систем, аналіз систем управління взаємовідносинами з клієнтами.</p> <p><strong>Список використаної літератури:</strong><br>1. Савран, Н. В. (2021). CRM-система: етапи розвитку та класифікація видів. Економічний простір, (168), 72-77. URL: https://doi.org/10.32782/2224-6282/168-12 <br>2. Ліщинська Л.Б. Основні аспекти автоматизації роботи з клієнтами засобами CRMсистем. Вісник Хмельницького національного університету. Економічні науки. 2015. № 5(1). С. 206–209. <br>3. Ярошенко В. А. Роль CRM-системи в маркетинговій діяльності підприємства / В. А. Ярошенко, Н. В. Геселева, В. В. Подольна // Вісник Київського національного університету технологій та дизайну. - 2015. - № 3 (87) : Серія "Економічні науки". - C. 81-86.<br>4. Петровська А. В. Моделювання інформаційних потоків CRM-cистем / А. В. Петровська // Вісник Хмельницького національного університету 2011. – № 5, T. 2. – С. 69–76.</p> 2024-01-25T14:27:30+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2881 Підвищення прогнозування курсу акцій на основі рекурентних нейронних мереж 2024-01-25T14:37:15+00:00 Щербина І. С. (Shcherbyna I. S.) www.dut.edu.ua@gmail.com Сачук С. В. (Sachuk S. V.) www.dut.edu.ua@gmail.com Іщеряков С. М. (Ishcheryakov S. M.) www.dut.edu.ua@gmail.com <p>Стаття присвячена дослідженню застосування машинного навчання для прогнозування курсу акцій на фондових ринках у контексті зростаючих можливостей штучного інтелекту. У статті розглянуто проблематику та актуальність прогнозування курсу акцій, а також описано поточні підходи до такого прогнозування як фундаментальний та технічний аналіз. В межах технічного аналізу розглядаються широко застосовувані методи та алгоритми статистики, розпізнавання шаблонів, аналізу настроїв та машинного навчання.<br>Основну увагу у статті приділено перевагам використання рекурентних нейронних мереж як одному із типів штучних нейронних мереж, які працюють з послідовними даними або часовими рядами. Традиційні нейронні мережі розглядають входи та виходи даних як незалежні один від одного, в той час як рекурентні нейронні мережі враховують попередні елементи у послідовності для генерації виходу, що дає можливість кращого прогнозування цінових трендів. <br>Стаття описує, які основні архітектури рекурентних нейронних мереж існують на даних момент та їх особливості, зокрема двонаправлені рекурентні нейронні мережі, закритий рекурентний блок, а також довга короткочасна пам'ять. Найбільш детально розглянуто останню архітектуру – довга короткочасна пам'ять. Дана архітектура є однією з найбільш складних для навчання та налаштування, в той же час, найбільш ефективна для складних задач як прогнозування динамічного курсу акцій. Однією з її ключового переваг є вирішення проблеми затухання градієнту, тобто можливості зберігання контексту в межах якого відбувається аналіз цінових даних, що дає можливість виявляти довгострокові історичні тенденції та прогнозувати майбутні значення з високою точністю.</p> <p><strong>Ключові слова:</strong> Прогнозування, часові ряди, машинне навчання, рекурентні нейронні мережі.</p> <p><strong>Список використаної літератури:</strong><br>1. Zhong, Xiao, and David Enke. 2017. Forecasting daily stock market return using dimensionality reduction. Expert Systems with Applications 67: 126–39. <br>2. Park, Cheol-Ho, and Scott H. Irwin. 2007. What do we know about the profitability of technical analysis? Journal of Economic Surveys 21: 786–826. <br>3. Arévalo, Rubén, Jorge García, Francisco Guijarro, and Alfred Peris. 2017. A dynamic trading rule based on filtered flag pattern recognition for stock market price forecasting. Expert Systems with Applications 81: 177–92. <br>4. Hu, Yong, Kang Liu, Xiangzhou Zhang, Lijun Su, E. W. T. Ngai, and Mei Liu. 2015. Application of evolutionary computation for rule discovery in stock algorithmic trading: A literature review. Applied Soft Computing 36: 534–51. <br>5. Dev Shah, Haruna Isah, Farhana Zulkernine, Stock Market Analysis: A Review and Taxonomy of Prediction Techniques, Int. J. Financial Stud. 2019, 7(2), 26<br>6. Fu, Tak-chung, Fu-lai Chung, Robert Luk, and Chak-man Ng. 2005. Preventing Meaningless Stock Time Series Pattern Discovery by Changing Perceptually Important Point Detection. Paper presented at the International Conference on Fuzzy Systems and Knowledge Discovery, Changsha, China, August 27–29. <br>7. Hiransha, M., E. A. Gopalakrishnan, Vijay Krishna Menon, and Soman Kp. 2018. NSE stock market prediction using deep-learning models. Procedia Computer Science 132: 1351–62. <br>8. Box, George E. P., Gwilym M. Jenkins, Gregory C. Reinsel, and Greta M. Ljung. 2015. Time Series Analysis: Forecasting and Control. Hoboken: John Wiley &amp; Sons. <br>9. Velay, Marc, and Fabrice Daniel. 2018. Stock Chart Pattern recognition with Deep Learning. arXiv arXiv:1808.00418. <br>10. Leigh, William, Naval Modani, Russell Purvis, and Tom Roberts. 2002. Stock market trading rule discovery using technical charting heuristics. Expert Systems with Applications 23: 155–59. <br>11. Leigh, William, Cheryl J. Frohlich, Steven Hornik, Russell L. Purvis, and Tom L. Roberts. 2008. Trading with a Stock Chart Heuristic. IEEE Transactions on Systems, Man, and CyberneticsPart A: Systems and Humans 38: 93–104. <br>12. Bollen, Johan, Huina Mao, and Xiaojun Zeng. 2011. Twitter Mood Predicts the Stock Market. Journal of Computational Science 2: 1–8. <br>13. Bhardwaj, Aditya, Yogendra Narayan, and Maitreyee Dutta. 2015. Sentiment analysis for Indian stock market prediction using Sensex and nifty. Procedia Computer Science 70: 85–91. <br>14. Seng, Jia-Lang, and Hsiao-Fang Yang. 2017. The association between stock price volatility and financial news—A sentiment analysis approach. Kybernetes 46: 1341–65. <br>15. Shen, Shunrong, Haomiao Jiang, and Tongda Zhang. 2012. Stock Market Forecasting Using Machine Learning Algorithms. Stanford: Department of Electrical Engineering, Stanford University, pp. 1–5. <br>16. Ballings, Michel, Dirk Van den Poel, Nathalie Hespeels, and Ruben Gryp. 2015. Evaluating multiple classifiers for stock price direction prediction. Expert Systems with Applications 42: 7046–56. <br>17. Machine learning. URL: https://www.ibm.com/topics/machine-learning. <br>18. Hochreiter, S. and Schmidhuber, J., 1997. Long short-term memory. Neural computation, 9(8), pp.1735-1780.<br>19. Di Persio, Luca, and Oleksandr Honchar. 2017. Recurrent Neural Networks Approach to the Financial Forecast of Google Assets. International Journal of Mathematics and Computers in simulation 11: 7–13. </p> 2024-01-25T14:37:14+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2882 Адаптивний метод і алгоритм оперативного оцінювання параметрів трафіка у високошвидкісний корпоративних мультисервісних мережах зв'язку 2024-01-25T14:45:50+00:00 Треньова К. О. (Trenova K. O.) www.dut.edu.ua@gmail.com <p>У статті розроблено адаптивний метод і алгоритм оперативного оцінювання характеристик і параметрів трафіку у високошвидкісних корпоративних мультисервісних мережах зв'язку, що його реалізує. Цей алгоритм функціонує в режимі реального часу. Високошвидкісні корпоративні мультисервісні мережі характеризуються високою динамікою зміни свого стану, включно зі змінами характеристик переданого трафіку. У цих умовах автоматизована система управління мережею повинна забезпечити необхідну якість надаваних користувачам послуг і сервісів зв'язку. Актуальність цього дослідження визначається необхідністю реалізації процесів управління мережею в режимі, близькому до реального часу, із заданою якістю в умовах динамічних невідомих змін мережевих характеристик. Основою пропонованого методу є концепція умовної нелінійної Парето-оптимальної фільтрації, яка полягає в тому, що оцінювання параметрів трафіку відбувається у два етапи: на початку оцінюється прогноз значень параметрів, а потім, з отриманням наступних спостережень параметрів, відбувається їхнє коригування. Запропонований метод та алгоритм відносяться до класу методів та алгоритмів із попереднім навчанням. Середня відносна похибка оцінки параметрів трафіку не перевищує 7%, що є достатнім значенням для реалізації завдань оперативного мережевого керування.</p> <p><strong>Ключові слова:</strong> Корпоративна мультисервісна мережа, мережа нового покоління, трафік, метод, мережа, передача даних, випадкова послідовність.</p> <p><strong>Список використаної літератури:</strong><br>1. ITU-T: General overview of NGN. Recommendation Y.2001. Geneva, 2004.<br>2. ITU-T Recommendation G.1000, Communications quality of service: A framework and definitions. Geneva, 2001.<br>3. Adaptive method of detecting traffic anomaliesin high-speed multi-service communication networks /S. Ageev, V. Karetnikov, E. Ol’khovik, A. Privalov // E3S Webof Conferences. Key Trendsin Transportation Innovation,KTTI 2019. 2020. P. 04027<br>4. Takagi T., Sugeno M. Fuzzy Identification of Systemsand Its Applications to Modeling and Control // IEEE Trans.on System, Man and Cybernetics. 1985. Vol. 15, No. 1.pp. 11−132.<br>5. Amitabh Mishra. Security and Quality of Service in Ad Hoc Wireless Networks, Cambridge press, 2008, 95-97с.<br>6. Tanenbaum, A.S. and Wetherall, D.J. (2011) Computer Networks. 5th Edition, Prentice Hall, Inc., United States of America.<br>7. C. S. R. Murthy and B. S. Manoj, “Ad-Hoc Wireless Networks Architectures and Protocols,” Prentice Hall Communications Engineering and Emerging Technologies Series, Pearson Education, Upper Saddle River, 2004</p> 2024-01-25T14:45:50+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2883 Технологія моделювання та дослідження черепно-мозкової травми 2024-01-25T14:54:28+00:00 Бичков О. С. (Bychkov O. S.) www.dut.edu.ua@gmail.com Шатирко А. В. (Shatyrko A. V.) www.dut.edu.ua@gmail.com Меркулова К. В. (Merkulova K. V.) www.dut.edu.ua@gmail.com Жабська Є. О. (Zhabska Yе. O.) www.dut.edu.ua@gmail.com <p>У статті, базуючись на методології математичного моделювання та основних принципах комп’ютерних наук, проведено дослідження й запропоновано систему, що моделює та прогнозує розвиток закритих черепно-мозкових травм людини. Особливістю моделі є врахування в часі фактору зміщення внутрішніх тканин мозку. Система конструктивно має ряд перев’язаних окремих модулів, частина з яких, може бути використана окремо, наприклад, для аналізу розвитку пухлин головного мозку. Даний факт надає розробленій моделі певну універсальність й апаратну незалежність. В роботі деталізовано на алгоритмічному рівні процес обробки та аналізу знімків комп’ютерної томографії мозку. Сконструйована тривимірна модель (череп, мозок, гематоми), з врахування можливого зміщення мозкових тканин у часі. Проведено певний аналіз функціонування моделі, що може суттєво допомогти нейрохірургам у швидкому прийнятті рішення щодо проведення операційного втручання. </p> <p><strong>Ключові слова:</strong> математичне моделювання, черепно-мозкова травма, прогнозування росту пухлини.</p> <p><strong>Список використаної літератури:</strong> <br>1. Richard B. Chambers. (2000). The Role of Mathematical Modeling in Medical Research: “Research Without Patients?”. Ochsner J. – Vol.2(4). – P.218 – 223.<br>2. Journal of Mathematical Modeling its Application Medicine [Електронний ресурс] – Режим доступу: https://www.mdpi.com/journal/mathematics/special_issues/ mathematical_modeling_its_application_medicine <br>3. Grzegorz Cebula. (2022). Менеджмент черепно-мозкової травми у хворих дорослого віку. Переклад: Zaawansowane zabiegi resuscytacyjne i wybrane stany nagłe. Під ред. Jarosława&nbsp;Gucwy i Macieja Ostrowskiego. [Електронний ресурс] – Режим доступу: https://empendium.com/ua/chapter/B27.8.223<br>4. DICOM – медичний галузевий стандарт [Електронний ресурс] – Режим доступу: https://docs.fileformat.com/uk/image/dicom/<br>5. G.Stockman, L.Shapiro. (2001). Computer Vision. Prentice Hall. 617 p.<br>6. D.A. Forsyth, J.Ponce. (2002). Computer Vision. A Modern Approach. Prentice Hall. 673 p. <br>7. С.А.Кривошея, М.О.Перестюк. (2004). В.М.Бурим Диференціальні та інтегральні рівняння-К.:Либідь, -408с. <br>8. Devendra K. Chatutvedi. (2010). Modeling and Simulation of Systems using MATLAB and Simulink. CRC Press., - 734p.<br>9. Dingyü Xue, Yangquan Chen. (2014). Modeling, Analysis and Design of Control Systems in Matlab and Simulink. World Scientific Pub. Co Inc., – 558 p.</p> 2024-01-25T14:54:27+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2884 Впровадження digital game-based learning методів для розвитку професійних навичок у здобувачів освіти 2024-01-25T14:59:14+00:00 Целованський Т. Р. (Tselovanskyi T. R.) www.dut.edu.ua@gmail.com <p>У даній статті розглянуто впровадження ігрофікації навчального процесу, як метод покращення опанування професійних навичок серед студентів, шляхом інтеграції ігр та сервісів в навчальний процес, автоматизації таким чином процесу перевірки завдань та покращення залучення й мотивованості студентів. В статті також розглянуто варіанти ігр та сервісів що можна використовувати в навчанні, їх основні переваги та недоліки, та особливості їх інтеграції. Також було розглянуто основні перваги використання Digital Game-Based Learning (DGBL) методів для досягнення педагогічних цілей при навчанні нового покоління студентів що складно сприймають консервативні методи викладання</p> <p><strong>Ключові слова:</strong> DGBL, ігрофікація в комп’ютерних науках, оптимізація навчального процесу, освіта, здобувач вищої освіти, науково-педагогічний працівник, оцінювання, інформаційні технології, опанування практичних навичок, інтеграція ігр в навчальний процес</p> <p><strong>Список використаної літератури:</strong><br>1. Tri-Lua. Using Gamification as Support Learning Programming Language [Електронний ресурс] // ResearchGate. – 2023. – Режим доступу до ресурсу: https://www.researchgate.net/publication/354342932_Tri-Lua_Using_Gamification_as_Support_Learning_Programming_Language<br>2. A Systematic Mapping of Negative Effects of Gamification in Education/Learning Systems [Електронний ресурс] // IEEE Xplore. – 2021. – Режим доступу до ресурсу: https://ieeexplore.ieee.org/document/9582596<br>3. A Systematic Mapping of Negative Effects of Gamification in Education/Learning Systems [Електронний ресурс] // IEEE Xplore. – 2021. – Режим доступу до ресурсу: https://ieeexplore.ieee.org/document/9582596<br>4. A Systematic Mapping of Negative Effects of Gamification in Education/Learning Systems [Електронний ресурс] // IEEE Xplore. – 2021. – Режим доступу до ресурсу: https://ieeexplore.ieee.org/document/9582596</p> 2024-01-25T14:59:14+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2885 Оптимізація вибору інвестиційних портфелів за допомогою алгоритму часових рядів 2024-01-25T15:05:09+00:00 Сумін Д. Ю. (Sumin D. Yu.) www.dut.edu.ua@gmail.com Щербина І. С. (Shcherbyna I. S.) www.dut.edu.ua@gmail.com Корнійчук І. Ю. (Korniichyk I. Yu.) www.dut.edu.ua@gmail.com <p>Стаття досліджує оптимізацію інвестиційних портфелів за допомогою алгоритму часових рядів. Застосування цього інноваційного підходу дозволяє ефективно аналізувати ринкові дані та прогнозувати зміни. Стаття акцентує на важливості адаптації стратегій до швидкозмінних ринкових умов для оптимізації портфелів та зменшення інвестиційних ризиків.</p> <p><strong>Ключові слова:</strong> оптимізація інвестиційних портфелів, алгоритм часових рядів, фінансова аналітика, стратегії диверсифікації, аналіз ринкових даних, управління ризиками.</p> <p><strong>Список використаної літератури:</strong><br>1. Проектний менеджмент: управління ризиками та змінами в процесах прийняття управлінських рішень : монографія / О. Б. Данченко, В. О. Занора. – Черкаси : ПП Чабаненко Ю.А., 2019. – 278 с. <br>2. Diversification Across Time. URL: https://spinup-000d1a-wp-offloadmedia.s3.amazonaws.com/faculty/wp-content/uploads/sites/8/2020/12/Diversification-Across-Time.pdf <br>3. Зайченко Ю.П., Сидорук І.А. “Багатокритеріальна задача оптимізації інвестиційного портфеля в умовах невизначеності”. Матеріали Міжнародної науково-технічної конференції “Системний аналіз та інформаційні технології”.- 2017, с. 249. <br>4. Optimization algorithms and investment portfolio analytics with machine learning techniques under time-varying liquidity constraints . URL: https://www.emerald.com/insight/content/doi/10.1108/JM2-10-2020-0259/full/html (дата звернення 10.10.2023). <br>5. «Risk Management in Investment Portfolios». URL: https://acuityppm.com/ppm-101-portfolio-risk-management/ <br>6. Value at Risk. URL: https://uk.economy-pedia.com/11039362-value-at-risk-var <br>7. Financial Crises and Risk Premia Get access Arrow. URL: https://academic.oup.com/qje/article-abstract/132/2/765/3065484?login=false <br>8. Прогнозування та хеджування фінансових ризиків: монографія / за ред. проф. Л. О. Примостки. – К. : КНЕУ, 2014. – 424 с. <br>9. Invested interests: the politics of national economic policies in a world of global finance . URL: https://www.cambridge.org/core/journals/international-organization/article/abs/investedinterests-the-politics-of-national-economic-policies-in-a-world-of-globalfinance/7E13D8C5A5B501CBFE719BD70CCB8E28 <br>10. Investigating the potential of investing in fine stringed instruments as an alternative investment asset . URL: https://orbilu.uni.lu/handle/10993/44179 (дата звернення 10.10.2023). <br>11. Марковіць, Г. "Ефективна конструкція портфеля: теорія і практика." Київ: Видавничий дім "Ін Юре", 2013. 272 с. <br>12. Пластун О. Л. Прогнозування фінансових ринків: сучасні концепції та нові підходи [Текст] : монографія / О. Л. Пластун. – Суми : ДВНЗ “УАБС НБУ”, 2014. – 401 с. <br>13. Beta Coefficient: WACC and Beta: Measuring Systematic Risk . URL: https://fastercapital.com/content/Beta-Coefficient--WACC-and-Beta--Measuring-SystematicRisk.html</p> 2024-01-25T15:05:09+00:00 ##submission.copyrightStatement##