https://journals.dut.edu.ua/index.php/sciencenotes/issue/feed
Наукові записки Державного університету інформаційно-комунікаційних технологій
2025-07-27T22:26:51+00:00
Open Journal Systems
<div><strong>Журнал включено до категорії Б:</strong></div> <div>- по спеціальності 172 - Електронні комунікації та радіотехніка (наказ МОН від 23.08.2023 №1035).</div> <div>- по спеціальності 122 - Комп’ютерні науки (наказ МОН від 25.10.2023 №1309).</div> <div>- по спеціальності 125 - Кібербезпека та захист інформації (наказ МОН від 25.10.2023 №1309).</div> <div><img src="/public/site/images/nzeditor/Cover_cr0112.jpg" width="501" height="669"></div> <p><a href="https://www.crossref.org/06members/50go-live.html" target="_blank" rel="noopener"><strong><img src="/public/site/images/dutjournals/cross.jpg"></strong></a></p> <p><strong>Назва:</strong> Наукові записки Державного університету інформаційно-комунікаційних технологій.<br> З 2006 до 2020 роки журнал виходив під назвою «Наукові записки Українського науково-дослідного інституту зв’язку».<br> <strong>Засновник: </strong>Державний університет інформаційно-комунікаційних технологій.<br> <strong>Рік заснування:</strong> 2021.<br> <strong>Ліцензія Національної ради України з питань телебачення і Радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Наукові записки Державного університету інформаційно-комунікаційних технологій»: R30-02947 (рішення №863 від 21.03. 2024 р.).<br> <strong>Свідоцтво про державну реєстрацію:</strong> КВ № 24994-14934ПР від 20.09.2021 р.<br> <strong>ISSN</strong>: <a href="https://portal.issn.org/resource/ISSN/2786-8362">2786-8362</a><br> <strong>УДК:</strong> 004:621<br> <strong>Спеціальності МОН: </strong>В журналі можуть публікуватись результати дисертаційних досліджень на здобуття наукових ступенів доктора наук та доктора філософії за спеціальностями 122, 125, 172.<br> <strong>Періодичність випуску:</strong> 2 рази на рік.<br> <strong>Адреса:</strong> вул. Солом’янська, 7, м. Київ, 03110, Україна<br> <strong>Телефон:</strong> +38 097 509 00 33<br> <strong>E-mail:</strong> <a href="mailto:makarenkoa@ukr.net">makarenkoa@ukr.net<br> </a><strong>Web-сайт:</strong> <a href="https://journals.dut.edu.ua/">http://journals.dut.edu.ua<br> </a></p> <p>Статті, опубліковані у науковому журналі “Наукові записки Державного університету інформаційно-комунікаційних технологій”, індексуються в наукометричних базах:</p> <p><strong><a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?Z21ID=&I21DBN=UJRN&P21DBN=UJRN&S21STN=1&S21REF=10&S21FMT=juu_all&C21COM=S&S21CNR=20&S21P01=0&S21P02=0&S21P03=PREF=&S21COLORTERMS=0&S21STR=snsut" target="_blank" rel="noopener"><img src="/public/site/images/dutjournals/vern.jpg"></a> <a href="https://journals.indexcopernicus.com/search/details?id=125663" target="_blank" rel="noopener"><img style="height: 70px;" src="/public/site/images/dutjournals/logo_glowne_1000.png"></a> <img src="/public/site/images/dutjournals/crossref.jpg"> <img src="/public/site/images/dutjournals/google.jpg"> </strong></p>
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3200
Титул
2025-06-21T02:14:55+00:00
admin admin
nz@duikt.edu.ua
<p>Титул</p>
2025-06-21T00:53:51+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3201
Зміст
2025-06-21T02:15:10+00:00
admin admin
nz@duikt.edu.ua
<p>Зміст</p>
2025-06-21T00:56:27+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3202
ФУНКЦІОНАЛЬНО-СТАТИСТИЧНІ МОДЕЛІ ОБ’ЄКТІВ КОНТРОЛЮ ТА УПРАВЛІННЯ
2025-06-21T02:14:49+00:00
Галаган Н. В. (Halahan N.V.)
nz@duikt.edu.ua
Каток В. Б. (Katok V.B.)
nz@duikt.edu.ua
Беркман Л. Н. (Berkman L.N.)
nz@duikt.edu.ua
Захаржевський А. Г. (Zakharzhevskyi A.H.)
nz@duikt.edu.ua
Демусь А. Я. (Demus A.Ya.)
nz@duikt.edu.ua
<p>. У сучасній інфокомунікаційній мережі<br>об’єктом контролю та управління може бути будь-яке обладнання інформаційної мережі, а також уся<br>мережа в цілому. При цьому мережа розглядається як складна система, що підлягає управлінню.<br>Складність процесу контролю та управління здебільшого обумовлюється складністю об’єктів. Для<br>опису функціонування об’єкта доцільно буде побудувати його математичну модель. Найбільш повно<br>стан об’єкта характеризує математична функціонально-статистична модель – це система рівнянь або<br>операторів, котрі описують залежність вихідних параметрів об’єкта, системи чи блока від зовнішніх<br>або внутрішніх впливів під час функціонування. На основі аналізу цієї моделі можливо сформулювати<br>основні задачі, що вирішуються автоматичною системою контролю та управління, а також<br>синтезувати оптимальну систему управління мережею, визначити ступінь автоматизації та її<br>ефективність.<br>При побудові математичної функціонально-статистичної моделі необхідно враховувати те, що<br>мережа як об’єкт управління може складатися з систем найрізноманітніших класів і видів. Такі<br>системи можуть бути автономними і неавтономними, стаціонарними та не стаціонарними,<br>замкнутими і розімкнутими. Тому для побудови математичної функціонально-статистичної моделі<br>необхідно використовувати достатньо узагальнений математичний апарат, який при відповідних<br>змінах може бути застосований для будь-якої системи управління.<br><strong>Ключові слова:</strong> управління мережею, система контролю та управління, функціональностатистична модель, об’єкт контролю та управління, синтез, оптимальна система, затримка,<br>коефіцієнт готовності, метод Монте-Карло</p> <p><strong>Список використаної літератури</strong><br>1. Л.Н. Беркман, Л.О. Комарова, О.І. Чумак. Основні поняття та теореми теорії інформації<br>: навч. посіб. Київ : ДУІКТ, 2015. 91 с.<br>2. 6G Wireless Communication Systems: Applications, Opportunities and Challenges / K. Anoh<br>et al. Future Internet. 2022. Vol. 14, no. 12. P. 379. URL: https://doi.org/10.3390/fi14120379.<br>3. Ramirez Villamarin C., Suazo E., Oraby T. Regularization by deep learning in signal<br>processing. Signal, Image and Video Processing. 2024. URL: https://doi.org/10.1007/s11760-024-<br>03083-7.<br>4. Ferreira M. F. S., Pinto A. N., Hübel H. Quantum Communications. Fiber and Integrated<br>Optics. 2020. P. 1–2. URL: https://doi.org/10.1080/01468030.2020.1712536<br>5. Digital Signal Processing Using Deep Neural Networks / B. Shevitski et al. Office of<br>Scientific and Technical Information (OSTI), 2023. URL: https://doi.org/10.2172/1984848.<br>6. Zeybek M., Kartal Çetin B., Engin E. Z. A Hybrid Approach to Semantic Digital Speech:<br>Enabling Gradual Transition in Practical Communication Systems. Electronics. 2025. Vol. 14, no. 6.<br>P. 1130. URL: https://doi.org/10.3390/electronics14061130.<br>7. Balaji C., Sivaram P. Adaptive Beamforming and Energy-Efficient Resource Allocation for<br>Sustainable 6G THz Networks. IETE Journal of Research. 2025. P. 1–15.<br>URL: https://doi.org/10.1080/03772063.2025.2460672.</p>
2025-06-21T01:04:23+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3203
МЕТОДИ КІБЕРЗАХИСТУ МЕРЕЖІ ІНТЕРНЕТУ РЕЧЕЙ У СФЕРІ ПЕРЕДАЧІ ДАННИХ ЛАБОРАТОРНИХ ДОСЛІДЖЕНЬ
2025-06-21T02:14:55+00:00
Іванченко Є. В. (Ivanchenko Ye.V.)
nz@duikt.edu.ua
Тарасенко Я. В. (Tarasenko Ya.V.)
nz@duikt.edu.ua
Туровський О. Л. (Turovsky O.L.)
nz@duikt.edu.ua
Кихтенко Є. М. (Kykhtenko Ye.M.)
nz@duikt.edu.ua
Трухан Д. В. (Trukhan D.V.)
nz@duikt.edu.ua
<p>У роботі<br>було проведено аналіз методів кіберзахисту сенсорних мереж Інтернету речей у сфері передачі<br>даних лабораторних досліджень. Проведено аналіз та визначено роль методів кіберзахисту<br>сенсорних мереж у контексті існуючих кіберзагроз з урахуванням різних типів атак при імовірному<br>використанню різних типів з’єднань датчиків та виконавчих пристроїв. Проведено групування<br>розглянутих методів захисту мережевого рівня, які можуть бути використані для вирішення задач<br>передачі даних лабораторних досліджень шляхом застосування сенсорних мереж на основі ІоТ<br>технології за п’ятьма категоріями: сегментація мережі, ідентифікація вторгнень, захищена<br>маршрутизація, захист виконавчих пристроїв, захист MQTT протоколу. Сформовано систему<br>методів кіберзахисту ІоТ мереж у сфері передачі даних лабораторних досліджень, яка враховує як<br>загальні методи захисту бездротових мереж та групи спеціальних методів захисту сенсорних мереж<br>ІоТ, так і вплив методів захисту рівнів сприйняття, підтримки та застосунків та мережевий рівень в<br>загальній моделі безпеки. Досліджено взаємозв’язки окремих методів в рамках взаємодії з різними<br>групами для вирішення задачі захисту бездротових сенсорних ІоТ мереж при їх використанні в<br>лабораторних випробуваннях. Сформовано ряд переваг та недоліків, які надають групи розглянутих<br>методів для задач передачі даних лабораторних досліджень та окреслено шлях подальшого розвитку<br>цих методів з метою підвищення рівня ефективності та якості проведення передачі даних<br>лабораторних досліджень та точності лабораторних вимірювань. Практичне значення роботи<br>полягає в можливості застосування системи взаємопов’язаних методів для досягнення<br>максимального рівня захисту при застосування сенсорних мереж в лабораторії для подальшого<br>впровадження існуючих методів в реальних умовах і розробки нових методів з метою підвищення<br>ефективності захисту.<br><strong>Ключові слова</strong>: безпроводові сенсорні мережі, кібератака, ІоТ, лабораторні дослідження,<br>кіберзахист мережевого рівня</p> <p><strong>Список використаної літератури</strong><br>1. Бездротові мережі “розумних” мультисенсорів та біосенсорних приладів для експресдіагностики стану виноградних і плодоягідних культур та контролю якості продуктів<br>виноробства / В.О. Романов та ін. Кібернетика та комп’ютерні технології. 2023. № 1. С. 58-<br>73. URL: https://doi.org/10.34229/2707-451X.23.1.6.<br>2. Волошко С.В., Курца Д.О. Інформаційна безпека в безпроводових сенсорних мережах.<br>Новітні інформаційні системи та технології. 2018. Вип. 9. URL:<br>https://journals.nupp.edu.ua/mist/article/view/1039. <br>3. Digital trust in a connected world: navigating the state of IoT secutity. Keyfactor,<br>VansonBourne, 2023. URL: https://www.keyfactor.com/state-of-iot-security-report-2023<br>4. Прокопович-Ткаченко Д.І., Звєрєв В.П., Козаченко І.М. Кіберзагрози та методи захисту<br>фізичної інфраструктури промислового Інтернету речей (ILOT). Вчені записки ТНУ імені<br>В.І. Вернадського. Серія: Технічні науки. 2025. Том 36 (75), № 1. С. 218-225. URL:<br>https://doi.org/10.32782/2663-5941/2025.1.2/32.<br>5. Методи захисту інформації в технологіях ІоТ / Я. Олійник та ін. Кібербезпека: освіта,<br>наука, техніка. 2025. Том 3, № 27. С. 100-108. URL: https://doi.org/10.28925/2663-<br>4023.2025.27.705.<br>6. Kardi A., Zagrouba R. Attacks classification and security mechanisms in wireless sensor<br>networks. Advances in Science, Technology and Engineering Systems Journal. 2019. Vol. 4, № 6. P.<br>229-243. URL: https://dx.doi.org/10.25046/aj040630.<br>7. Complete security framework for wireless sensor networks / Sharma K. et al. arXiv. 2009.<br>URL: https://doi.org/10.48550/arXiv.0908.0122.<br>8. Коваленко О.Є. Моделі безпеки Інтернету речей. Математичні машини і системи.<br>2023. № 4. С. 43-50. URL: https://doi.org/10.34121/1028-9763-2023-4-43-50.<br>9. Стервоєдов М.Г., Терьохін В.Л. Розробка мережевої інфраструктури ІоТ на базі<br>сенсорної мережі розподілених датчиків для вимірювання радіаційного забруднення з<br>використанням багаторівневої архітектури. Вісник Харківського національного університету<br>імені В.Н. Каразіна серія “Математичне моделювання. Інформаційні технології.<br>Автоматизовані системи управління”. 2020. № 48. С. 89-97. URL:<br>https://doi.org/10.26565/2304-6201-2020-48-09.<br>10. Модель забезпечення кібербезпеки Інтернету речей / Г.І. Гайдур та ін.<br>Телекомунікаційні та інформаційні технології. 2024. № 2(83). С. 4-13. URL:<br>https://doi.org/10.31673/2412-4338.2024.020515.<br>11. Лісовий І.В., Войтович О.П., Волинець О.Ю. Рекомендації забезпечення безпеки<br>бездротових з’єднань Інтернету речей. Матеріали LIII науково-технічної конференції<br>підрозділів ВНТУ Вінниця 20-22 березня 2024 р. URL:<br>https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2024/paper/view/20423.<br>12. Pribadi: A decentralized privacy-preserving authentication in wireless multimedia sensor<br>networks for smart cities / R. Goyat et al. Cluster Computing. 2023. Vol. 26, №6. P. 4567-4583. URL:<br>https://doi.org/10.1007/s10586-023-04211-7.<br>13. A secure clustering protocol with fuzzy trust evaluation and outlier detection for industrial<br>wireless sensor networks / L. Yang et al. arXiv. 2022. URL:<br>https://doi.org/10.48550/arXiv.2207.09936.<br>14. Clustering objectives in wireless sensor networks: A survey and research direction analysis /<br>A. Shahraki et al. Computer Networks. 2020. Vol. 180. URL:<br>https://doi.org/10.1016/j.comnet.2020.107376.<br>15. Артюх С.Г. Функціональна модель підсистеми безпеки системи управління<br>безпроводовими сенсорними мережами військового призначення. Сучасні інформаційні<br>технології у сфері безпеки і оборони. 2025. № 1 (52). С. 85-92. URL:<br>https://doi.org/10.33099/2311-7249/2025-52-1-85-92.<br>16. Buczak A.L., Guven E. A survey of data mining and machine learning methods for cyber<br>security intrusion detection. IEEE Communications Surveys & Tutorials. 2016. Vol. 18, № 2. P. 1153-<br>1176. URL: https://doi.org/10.1109/COMST.2015.2494502.<br>17. Evolving machine intelligence toward tomorrow’s intelligence network traffic control<br>systems / G. Nikitha et al.. International Journal of Engineering Research in Computer Science and<br>Engineering. 2018. Vol. 5, № 4. P. 566-569.<br>18. Shallow and deep networks intrusion detection system: A taxonomy and survey / E. Hodo et<br>al. arXiv. 2017. URL: https://doi.org/10.48550/arXiv.1701.02145.<br>19. Wang L., Jones R. Big data analytics for network intrusion detection: A survey et al.<br>International Journal of Networks and Communications. 2017. Vol. 7, № 1. P. 24-31. URL:<br>https://doi.org/10.5923/j.ijnc.20170701.03.<br>20. A fuzzy logic and DEEC protocol-based clustering routing method for wireless sensor<br>networks / N. Subramani et al. AIMS Mathematics. 2023. Vol. 8, № 4. P. 8310-8331. URL:<br>https://doi.org/10.3934/math.2023419.<br>21. Trust and energy-aware routing protocol for wireless sensor networks based on secure routing<br>/ G. Muneeswari et al. International Journal of Electrical and Computer Engineering Systems. 2023.<br>Vol. 14, № 9. P. 1015-1022. URL: https://doi.org/10.32985/ijeces.14.9.6.<br>22. Тіхонов С.В. Питання кібербезпеки в базових технологіях Інтернету речей. Current<br>challenges of science and education : proceedings of XII International Scientific and Practical<br>Conference, Berlin, Germany, 29-31 July 2024 / MDPC Publishing, Berlin : 2024. С. 165-171.<br>23. Prasad P.B.N., Gopalan K.D.R.S. Exploiting physical dynamics to detect actuator and sensor<br>attacks in mobile robots. arXiv. 2017. URL: https://doi.org/10.48550/arXiv.1708.01834.<br>24. Secure and authenticated data communication in wireless sensor networks / Alfandi O. et al.<br>Sensors. 2015. Vol. 15, № 8. P. 19560-19585. URL: https://doi.org/10.3390/s150819560.<br>25. Белей О.І., Логутова Т.Г. Безпека передачі даних для Інтернету речей. Кібербезпека:<br>освіта, наука, техніка. 2019. № 2 (6). С. 6-18. URL: doi.org/10.28925/2663-4023.2019.6.618.<br>26. Winarno A., Sari R.F. A novel secure end-to-end IoT communication scheme using<br>lightweight cryptography based on block cipher. Applied Science. 2022. Vol. 12, №17. URL:<br>https://doi.org/10.3390/app12178817.<br>27. Paolo E.D., Bassetti E., Spognardi A. Security assessment of common open source MQTT<br>brokers and clients. arXiv. 2023. URL: https://doi.org/10.48550/arXiv.2309.03547. </p>
2025-06-21T01:15:08+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3204
ПОЗИЦІОНУВАННЯ АБОНЕНТСЬКОГО ОБЛАДНАННЯ В МЕРЕЖАХ 5G З ВИКОРИСТАННЯМ ВИПЕРЕДЖЕННЯ ЧАСУ
2025-06-21T02:15:10+00:00
Горохов О. С. (Horokhov O.S.)
nz@duikt.edu.ua
Яковець В. П. (Yakovets V.P.)
nz@duikt.edu.ua
Макаренко А. О. (Makarenko A.O.)
nz@duikt.edu.ua
<p>Стаття присвячена дослідженню методів<br>позиціонування абонентского обладнання для навігації, промисловості та громадської безпеки.. В<br>сценаріях, коли використання GPS з різних причин ускладнене, позиціонування може бути<br>забезпечене за допомогою штатного функціоналу стільникової мережі. В статті розглянуті методи<br>позиціонування в мережах 5G, зокрема на основі E-CID, напруженості поля, різниці в часі прийому<br>сигналу і LPHAP та запропонований метод, заснований на випередженні часу. Запропонований<br>метод направлений на спрощення процедури позиціонування, забезпечення високої точності<br>визначення місцезнаходження абонентського обладнання та зменшення енергоспоживання при<br>позиціонуванні. Досліджено метод зменшення помилки за допомогою усереднення ряду значень<br>TA. Досліджені методи зменшення енергоспоживання UE в процесі визначення місцезнаходження<br>для критичних сценаріїв. Розглянуті можливі проблеми, що призводять до розбіжностей часової<br>синхронізації, необхідної для досягнення максимально високої точності позиціонування при<br>застосуванні представленого методу.<br><strong>Ключові слова</strong>: 5G, позиціонування, випередження часу, навігація</p> <p><strong>Список використаної літератури</strong><br>1. Preliminary performance analysis of tightly-coupled 5G/PPP positioning based on different<br>5G observations / W. Guo et al. IEEE Transactions on Instrumentation and Measurement. 2025. P. 1.<br>URL: https://doi.org/10.1109/tim.2025.3527605.<br>2. GNSS-5G Hybrid Positioning Based on Joint Estimation of Multiple Signals in a Highly<br>Dependable Spatio-Temporal Network / J. Liu et al. Remote Sensing. 2023. Vol. 15, no. 17. P. 4220.<br>URL: https://doi.org/10.3390/rs15174220.<br>3. Performance Research of RTK/5G Combined Positioning Model / F. Li et al. Measurement<br>Science and Technology. 2022. URL: https://doi.org/10.1088/1361-6501/aca8c3<br>4. Impact of Indoor Multipath Channels on Timing Advance for URLLC in Industrial IoT / S.<br>Zeb et al. 2020 IEEE International Conference on Communications Workshops (ICC Workshops),<br>Dublin, Ireland, 7–11 June 2020. 2020. URL:<br>https://doi.org/10.1109/iccworkshops49005.2020.9145066.<br>5. Shi H., Aijaz A., Jiang N. Evaluating the Performance of Over-the-Air Time Synchronization<br>for 5G and TSN Integration. 2021 IEEE International Black Sea Conference on Communications and<br>Networking (BlackSeaCom), Bucharest, Romania, 24–28 May 2021. 2021. URL:<br>https://doi.org/10.1109/blackseacom52164.2021.952783.<br>6. 5G NR Positioning Enhancements in 3GPP Release-I8 / H.-S. Cha et al. IEEE<br>Communications Magazine. 2025. Vol. 9, no. 1. P. 22–27. URL:<br>https://doi.org/10.1109/mcomstd.0001.2400006.<br>7. Zhu R., Zhang L. A 5G Positioning Method Based on Multi-fingerprint Features and Improved<br>WKNN. 2024 Asia-Pacific Conference on Image Processing, Electronics and Computers (IPEC),<br>Dalian, China, 12–14 April 2024. 2024. P. 489–493. URL:<br>https://doi.org/10.1109/ipec61310.2024.00089.<br>8. Advancements in Indoor Precision Positioning: A Comprehensive Survey of UWB and Wi-Fi<br>RTT Positioning Technologies / J. Qiao et al. Network. 2024. Vol. 4, no. 4. P. 545–566. URL:<br>https://doi.org/10.3390/network4040027.<br>9. Enabling Low-Power High-Accuracy Positioning (LPHAP) in 3GPP NR Standards / Y. Wang<br>et al. 2021 International Conference on Indoor Positioning and Indoor Navigation (IPIN), Lloret de<br>Mar, Spain, 29 November – 2 December 2021. 2021. URL:<br>https://doi.org/10.1109/ipin51156.2021.9662628.<br>10. Njoku F. C., Ibikunle F., Adikpe A. O. A Review on Discontinuous Reception Mechanism<br>as a Power Saving Approach for 5G User Equipments at Millimetre-Wave Frequencies. 2023<br>International Conference on Science, Engineering and Business for Sustainable Development Goals<br>(SEB-SDG), Omu-Aran, Nigeria, 5–7 April 2023. 2023. URL: https://doi.org/10.1109/sebsdg57117.2023.10124494.</p>
2025-06-21T01:21:29+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3205
ОПТИМІЗАЦІЯ ПРОГНОЗУВАННЯ ШЛЯХОМ УРАХУВАННЯ ПРИЧИННОГО ВПЛИВУ
2025-06-21T02:15:17+00:00
Беспала О. М. (Bespala O.M.)
nz@duikt.edu.ua
Тимкова А. В. (Tymkova A.V.)
nz@duikt.edu.ua
<p>У статті досліджено підходи до врахування причинного впливу між змінними<br>у задачах прогнозування. Основна увага приділяється методу причинності Грейнджера для<br>виявлення часових затримок між змінними та їх подальшого застосування в побудові прогнозних<br>моделей. Запропоновано підхід до покращення точності LSTM-моделі шляхом інтеграції аналізу<br>часових затримок. Автори наголошують на важливості врахування лагових взаємозв’язків для<br>формування більш інформативного вхідного простору нейромережі. Експериментальні результати<br>свідчать про підвищення точності прогнозів за умови попереднього виявлення причинно-значущих<br>зв’язків.<br><strong>Ключові слова</strong>: прогнозування, часові ряди, причинність Грейнджера, лаговий вплив,<br>нейронні мережі</p> <p><strong>Список використаної літератури</strong><br>1. Habibnia A., Etesami J., Kiyavash N. Modeling Systemic Risk: A Time-Varying<br>Nonparametric Causal Inference Framework. SSRN. 2024. URL:<br>https://doi.org/10.2139/ssrn.4684230.<br>2. Research on condition operation monitoring of power system based on supervisory control<br>and data acquisition model / B. Li et al. Alexandria Engineering Journal. 2024. Vol. 99. P. 326–334.<br>URL: https://doi.org/10.1016/j.aej.2024.05.027.<br>3. Open-Source Internet of Things-Based Supervisory Control and Data Acquisition System for<br>Photovoltaic Monitoring and Control Using HTTP and TCP/IP Protocols / W. Khalid et al. Energies.<br>2024. Vol. 17, no. 16. P. 4083. URL: https://doi.org/10.3390/en17164083.<br>4. Lopes F. M., Dutra E., Boussetta S. Evaluation of Daily Temperature Extremes in the<br>ECMWF Operational Weather Forecasts and ERA5 Reanalysis. Atmosphere. 2024. Vol. 15, no. 1.<br>P. 93. URL: https://doi.org/10.3390/atmos15010093.<br>5. Siddiqi A. Value Analytics for Earth Observing Systems. IGARSS 2024 - 2024 IEEE<br>International Geoscience and Remote Sensing Symposium, Athens, Greece, 7–12 July 2024. 2024.<br>P. 3864–3867. URL: https://doi.org/10.1109/igarss53475.2024.10642411.<br>6. Liao S.-h., Widowati R., Lee C.-Y. Data mining analytics investigation on TikTok users'<br>behaviors: social media app development. Library Hi Tech. 2022. URL: https://doi.org/10.1108/lht08-2022-0368.<br>7. Chiang L. H., Braatz R. D. Process monitoring using causal map and multivariate statistics:<br>fault detection and identification. Chemometrics and Intelligent Laboratory Systems. 2003. Vol. 65,<br>no. 2. P. 159–178. URL: https://doi.org/10.1016/s0169-7439(02)00140-5.<br>8. Nadim K., Ragab A., Ouali M.-S. Data-driven dynamic causality analysis of industrial<br>systems using interpretable machine learning and process mining. Journal of Intelligent<br>Manufacturing. 2022. URL: https://doi.org/10.1007/s10845-021-01903-y.<br>9. Беспала О.М. Інструментарій причинно-наслідкового висновку: огляд та<br>перспективи. Control Systems and Computers. 2020. № 5 (289). С. 52–63.<br>URL: https://doi.org/10.15407/csc.2020.05.052.<br>10. Deep understanding in industrial processes by complementing human expertise with<br>interpretable patterns of machine learning / A. Ragab et al. Expert Systems with Applications. 2019.<br>Vol. 122. P. 388–405. URL: https://doi.org/10.1016/j.eswa.2019.01.011.<br>11. Беспала О. М., Отрох С. І.. Ружинський В. Г.. Моделювання спрямованого ациклічного<br>графа для причинного висновку. Наукові записки Державного університету телекомунікацій.<br>2023. № 2 (1) С. 87-95 DOI: 10.31673/2518-7678.2023.020202.<br>12. Беспала О. М. Метод пошуку та оцінки впливу причинно-наслідкових зв’язків в<br>системах прийняття рішень. Вісник НТУ "ХПІ". Серія: Інформатика та моделювання.<br>2020. № 2 (4). С. 59 – 72.<br>13. Granger C. W. J. Investigating Causal Relations by Econometric Models and Cross-spectral<br>Methods. Econometrica. 1969. Vol. 37, no. 3. P. 424. URL: https://doi.org/10.2307/1912791.</p>
2025-06-21T01:26:19+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3206
ВПЛИВ СЕРТИФІКАЦІЇ ТЕСТУВАЛЬНИКІВ НА ЯКІСТЬ ІНФОРМАЦІЙНИХ СИСТЕМ У СФЕРІ ТЕЛЕКОМУНІКАЦІЙ
2025-06-21T02:15:25+00:00
Юрчик Д. Ю. (Yurchyk D.Yu.)
nz@duikt.edu.ua
<p>У статті досліджено зв’язок між професійною підготовкою тестувальників і<br>якістю інформаційних систем у сфері телекомунікацій. Розглянуто структуру та вимоги<br>міжнародних сертифікаційних програм, зокрема їх вплив на підвищення ефективності тестування.<br>На основі порівняльного аналізу виявлено зменшення кількості критичних збоїв у компаніях із<br>сертифікованими командами. Запропоновано практичні рекомендації щодо підвищення надійності<br>телекомунікаційних платформ через стандартизацію кваліфікаційного рівня тестувальників.<br><strong>Ключові слова</strong>: сертифікація тестувальників, якість програмного забезпечення, інформаційні<br>системи, телекомунікації, тестування, надійність, підготовка кадрів</p> <p><strong>Список використаної літератури</strong><br>1. International Software Testing Qualifications Board. International Software Testing<br>Qualifications Board. URL: https://www.istqb.org.<br>2. Pressman R. S., Maxim B. R. Software Engineering: A Practitioner’s Approach (9th Edition).<br>New York, McGraw-Hill, 2020. 940 p.<br>3. Kan S. H. Metrics and Models in Software Quality Engineering (2nd Edition). AddisonWesley Professional, 2002. 560 p.<br>4. IEEE. IEEE Standard for Software Quality Assurance Processes (IEEE Std 730–2014). IEEE<br>Computer Society, 2014. 54 с. URL: https://standards.ieee.org/ieee/730/5284<br>5. Garousi V., Felderer M., Mäntylä M. V. Guidelines for including grey literature and<br>conducting multivocal literature reviews in software engineering. Information and Software<br>Technology. 2019. Vol. 106. P. 101–121. URL: https://doi.org/10.1016/j.infsof.2018.09.006.<br>6. A survey on quality attributes in service-based systems / D. Ameller et al. Software Quality<br>Journal. 2015. Vol. 24, no. 2. P. 271–299. URL: https://doi.org/10.1007/s11219-015-9268-4.<br>7. Evans B., et al. An integrated satellite–terrestrial 5G network and its use to demonstrate 5G<br>use cases // International Journal of Satellite Communications and Networking. 2021. Vol. 39, no. 4.<br>P. 358–379. URL: https://doi.org/10.1002/sat.1393</p>
2025-06-21T01:30:27+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3207
АДАПТИВНИЙ АЛГОРИТМ ЗМІНИ КАНАЛУ ДЛЯ БАГАТОКАНАЛЬНОГО ПРИСТРОЮ WI-FI 7 В УМОВАХ ГЕТЕРОГЕННИХ МЕРЕЖ
2025-06-21T02:15:29+00:00
Табор Д. І. (Tabor D.I.)
nz@duikt.edu.ua
<p>Стандарт Wi-Fi 7, орієнтований на підвищення пропускної здатності<br>та зменшення затримок, стикається з проблемою сумісності в гетерогенних мережах пов’язаною з<br>неефективним механізмом перемикання каналу що призводить до обмеження використання<br>спектру, зростання затримок і втрати переваг технології Multi-Link Operation (MLO). Новий<br>алгоритм ACSA (Adaptive Channel Switching Algorithm) пропонує інноваційний підхід, заснований<br>на багатокритеріальному аналізі стану каналів: завантаження, рівня перешкод та успішності<br>передачі при цьому динамічно адаптується до змін у мережі, враховує вплив старих пристроїв та<br>працює децентралізовано.<br><strong>Ключові слова</strong>: Wi-Fi 7, MLO, переключення каналів, ACSA, Q-Learning, DFS</p> <p><strong>Список використаної літератури</strong><br>1. Cisco Annual Internet Report (2018–2023). Cisco.com. 09.03.2020. URL:<br>cisco.com/c/en/us/solutions/collateral/executive-perspectives/annual-internet-report/white-paperc11-741490.html.<br>2. Multiaccess Point Coordination for Next-Gen Wi-Fi Networks Aided by Deep<br>Reinforcement Learning / L. Zhang et al. IEEE Systems Journal. 2022. P. 1–12. URL:<br>https://doi.org/10.1109/jsyst.2022.3183199.<br>3. Channel Selection for Wi-Fi 7 Multi-Link Operation via Optimistic-Weighted VDN and<br>Parallel Transfer Reinforcement Learning / P. E. Iturria-Rivera et al. 2023 IEEE 34th Annual<br>International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC),<br>Toronto, ON, Canada, 5–8 September 2023. 2023. URL:<br>https://doi.org/10.1109/pimrc56721.2023.10293832.<br>4. Deep Reinforcement Learning for Dynamic Multichannel Access in Wireless Networks / S.<br>Wang et al. IEEE Transactions on Cognitive Communications and Networking. 2018. Vol. 4, no. 2.<br>P. 257–265. URL: https://doi.org/10.1109/tccn.2018.2809722.<br>5. Daniele Medda, Athanasios Iossifides, Periklis Chatzimisios, Fernando José Velez, JeanFrédéric Wagen. 2022 IEEE Conference on Standards for Communications and Networking (CSCN).<br>Investigating Inclusiveness and Backward Compatibility of IEEE 802.11be Multi-link Operation,<br>Thessaloniki, Greece. IEEE. URL: https://doi.org/10.1109/CSCN57023.2022.10050957.<br>6. Reinforcement Learning for Optimizing Wi-Fi Access Channel Selection / H. Nguyen et al.<br>Advances in Computational Collective Intelligence. Cham, 2021. P. 334–347. URL:<br>https://doi.org/10.1007/978-3-030-88113-9_27.</p>
2025-06-21T01:33:47+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3208
ОПТИМІЗАЦІЯ KAPPA-АРХІТЕКТУРИ ПРИ ПОБУДОВІ МАСШТАБОВАНИХ СИСТЕМ
2025-06-21T02:15:34+00:00
Мельник Ю. В. (Melnyk Yu.V.)
nz@duikt.edu.ua
Отрох С. І. (Otrokh S.I.)
nz@duikt.edu.ua
Донець А. Г. (Donets A.G.)
nz@duikt.edu.ua
Колумбет В. П. (Kolumbet V.P.)
nz@duikt.edu.ua
Сарафанніков О. В. (Sarafannikov O.V.)
nz@duikt.edu.ua
<p>У статті розглядаються питання<br>проектування та побудови масштабованих систем з використанням ефективних Lambda та Kappa<br>архітектур. Lambda-архітектура, має багато переваг, але головним недоліком цього підходу до<br>проектування масштабованих систем систем вважається його складність через дублювання логіки<br>обробки даних. Основною метою дослідження є опис та розробка альтернативної оптимізованої<br>моделі Kappa-архітектури, яка споживає менше ресурсів, але відмінно підходить для обробки подій<br>у режимі реального часу, що дозволить отримати ефективний інструмент побудови масштабованих<br>систем та спростить вибір. Результатом роботи є комплексний підхід до побудови масштабованих<br>систем, в якому завдяки аналізу потоку подій буде оптимізовуватися кожна складова системи, що<br>дозволить значно вдосконалити систем обробки даних у реальному часі.<br><strong>Ключові слова</strong>: Kappa-архітектура, Lambda-архітектура, BigData, масштабовані системи,<br>оптимізація моделі</p> <p><strong>Список використаної літератури</strong><br>1. Білоконь А. С., Борисов С. О., Усатенко М. В., Федорченко В. М. Аналіз функціонування<br>розподілених систем обробки та зберігання даних. Системи управління навігації та зв’язку,<br>Збірник наукових праць 2024, т. 3(77), С.84-88 URL: https://doi.org/: 10.26906/SUNZ.2024.3.08<br>2. Tanenbaum, Andrew S., and Maarten van Steen. Distributed Systems: Principles and<br>Paradigms. 3rd ed., Pearson, 2017.<br>3. Мокін, В.Б., Крижановський, Є.М., Лучко, А.М., Білецький, Б.С., Жуков, С.О. 2021.<br>Метод оптимізації інформаційних моделей масштабованих у просторі аналітичних веб-систем<br>за критерієм повноти їхньої топологічної спостережуваності. Вісник Вінницького<br>політехнічного інституту. 2021, 131–141. URL: https://doi.org/10.31649/1997-9266-2021-159-6-<br>131-141.<br>4. D. Y. Paramartha, A. L. Fitriyani, and S. Pramana. Development of Automated Environmental<br>Data Collection System and Environment Statistics Dashboard. Indonesian Journal of Statistics and<br>Its Applications, vol. 5, no. 2, pp. 314-325, 2021. URL: https://doi.org/10.29244/ijsa.v5i2p314-325.<br>5. Мокін В. Б., Овчаренко І. І., Лучко А. М., Давидюк О. М. Побудова масштабованої<br>інформаційно-пошукової системи для управління річковим басейном на основі реєстрів та<br>онтологічних моделей. Математичне моделювання в економіці, № 2 (15), 2019.<br>6. Рудніченко М.Д. Методичні вказівки до розрахунково-графічної роботи з дисципліни<br>«Моделі обробки структурованих и слабо структурованих масивів даних» для студентів спеціальності - 126 Інформаційні системи та технології / Укл.: М.Д. Рудніченко, Н.В. Бут. –<br>Одеса: ОНПУ, 2020. – 10 с. (Електронна версія), Реєстраційний номер №7534-РС-2020<br>(МВ11512)<br>7. Schuster, Werner. Nathan Marz on Storm, Immutability in the Lambda Architecture, Clojure.<br>www.infoq.com. Nathan Marz interview, 2014.<br>8. Kleppmann M. Designing Data-Intensive Applications: The Big Ideas Behind Reliable,<br>Scalable, and Maintainable Systems. O'Reilly Media, Incorporated, 2017. 616 p.</p>
2025-06-21T01:43:00+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3209
ЗАСТОСУВАННЯ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ АВТОМАТИЗОВАНОГО ОЦІНЮВАННЯ СИТУАТИВНИХ ЗАВДАНЬ У НАВЧАННІ КІБЕРБЕЗПЕКИ
2025-06-21T02:15:41+00:00
Легомінова С. В. (Lehominova S.V.)
nz@duikt.edu.ua
Щавінський Ю. В. (Shchavinsky Yu.V.)
nz@duikt.edu.ua
Бударецький Ю. І. (Budaretsky Yu.I.)
nz@duikt.edu.ua
Будзиньский О. В. (Budzynskyi O.V.)
nz@duikt.edu.ua
<p>У статті розглядається проблема об'єктивного оцінювання результатів виконання<br>ситуативних завдань кібербезпеки. Аналіз наукових публікацій виявив труднощі оцінювання<br>великого обсягу текстових відповідей, впливом ефекту контрастності при оцінюванні і ризиками<br>суб’єктивізму під час традиційного оцінювання. Запропонований метод застосування штучного<br>інтелекту для оцінювання, побудована розширена модель оцінювання з використанням стандартних<br>бібліотек мови програмування Python. Перевагою моделі є визначення внутрішнього плагіату між<br>відповідями студентів з метою дотримання академічної доброчесності, значне скорочення часу<br>оцінювання у порівнянні з традиційним підходом та візуалізація можливих збігів.<br><strong>Ключові слова</strong>: інформаційні технології; штучний інтелект; ситуативне навчання;<br>автоматичне оцінювання; кібербезпека</p> <p><strong>Список використаної літератури</strong><br>1. Increasing Teacher Competence in Cybersecurity Using the EU Security Frameworks / I.<br>Ievgeniia Kuzminykh et al. International Journal of Modern Education and Computer Science. 2021.<br>Vol. 13, no. 6. P. 60–68. URL: https://doi.org/10.5815/ijmecs.2021.06.06.<br>2. Brandão A., Pedro L., Zagalo N. Teacher professional development for a future with<br>generative artificial intelligence – an integrative literature review. Digital Education Review. 2024.<br>No. 45. P. 151–157. URL: https://doi.org/10.1344/der.2024.45.151-157.<br>3. Gallego-Arrufat M.-J., Torres-Hernández N., Pessoa T. Competence of future teachers in the<br>digital security area. Comunicar. 2019. Vol. 27, no. 61. P. 57–67. URL: https://doi.org/10.3916/c61-<br>2019-05.<br>4. P.A.L. Nadeesha, T.A. Weerasinghe, W.R.N.S Abeyweera. Automatic scoring of knowledge<br>gained and shared through discussion forums: based on the community of inquiry model. Information<br>Technologies and Learning Tools. 2025. Vol. 105, no. 1. P. 85–102. URL:<br>https://doi.org/10.33407/itlt.v105i1.5912.<br>5. Application of artificial intelligence for improving situational training of cybersecurity<br>specialists / Y. V. Shchavinsky et al. Information Technologies and Learning Tools. 2023. Vol. 97,<br>no. 5. P. 215–226. URL: https://doi.org/10.33407/itlt.v97i5.5424.<br>6. Bi X., Shi X., Zhang Z. Cognitive machine learning model for network information safety.<br>Safety Science. 2019. Vol. 118. P. 435–441. URL: https://doi.org/10.1016/j.ssci.2019.05.032.<br>7. The Current Research Status of AI-Based Network Security Situational Awareness / M. Wang<br>et al. Electronics. 2023. Vol. 12, no. 10. P. 2309. URL: https://doi.org/10.3390/electronics12102309.<br>8. AI-Empowered Multimodal Hierarchical Graph-Based Learning for Situation Awareness on<br>Enhancing Disaster Responses / J. Chen et al. Future Internet. 2024. Vol. 16, no. 5. P. 161. URL:<br>https://doi.org/10.3390/fi16050161.<br>9. Burrows S., Gurevych I., Stein B. The Eras and Trends of Automatic Short Answer Grading.<br>International Journal of Artificial Intelligence in Education. 2014. Vol. 25, no. 1. P. 60–117. URL:<br>https://doi.org/10.1007/s40593-014-0026-8.<br>10. Progress in Neural NLP: Modeling, Learning, and Reasoning / M. Zhou et al. Engineering.<br>2020. Vol. 6, no. 3. P. 275–290. URL: https://doi.org/10.1016/j.eng.2019.12.014.<br>11. Reimers N., Gurevych I. Sentence-BERT: Sentence Embeddings using Siamese BERTNetworks. Proceedings of the 2019 Conference on Empirical Methods in Natural Language<br>Processing and the 9th International Joint Conference on Natural Language Processing (EMNLPIJCNLP), Hong Kong, China. Stroudsburg, PA, USA, 2019. URL: https://doi.org/10.18653/v1/d19-<br>1410.</p>
2025-06-21T01:49:37+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3210
МЕТОД ЛОКАЛІЗАЦІЇ ТА ПОБУДОВИ МАПИ ДИНАМІЧНОГО СЕРЕДОВИЩА ДЛЯ БЕЗПІЛОТНИХ СИСТЕМ
2025-06-21T02:15:49+00:00
Мороз М. В. (Moroz M.V.)
nz@duikt.edu.ua
<p>Стаття присвячена дослідженню методів одночасної локалізації та побудови мапи (SLAM)<br>для безпілотних систем, що функціонують у складних та динамічних середовищах. У роботі<br>розглядаються виклики, пов’язані з необхідністю адаптації до змін навколишнього середовища.<br>Запропоновано використання фільтра Калмана та його розширених версій, зокрема з оптимізацією<br>за допомогою методів нелінійного програмування. Отримані наукові результати включають<br>оптимізацію фільтра Калмана з урахуванням нелінійностей за допомогою методів нелінійного<br>програмування, а також інтеграцію класичних алгоритмів комп’ютерного зору (ORB) із згортковими<br>нейронними мережами. Для досягнення зазначених результатів були вирішені задачі аналізу існуючих<br>методів SLAM, розробки нових адаптивних алгоритмів локалізації, а також їхньої експериментальної<br>перевірки на існуючих датасетах. Отримані результати можуть бути рекомендовані до використання<br>у проектах з автономної навігації безпілотних наземних і повітряних платформ, особливо в умовах<br>обмеженої передбачуваності середовища, таких як рятувальні операції, військові місії,<br>автоматизоване виробництво та транспортні системи.<br><strong>Ключові слова</strong>: SLAM, фільтр Калмана, динамічне середовище, локалізація, безпілотні<br>системи, згорткові нейронні мережі</p> <p><strong>Список використаної літератури</strong><br>1. Bailey T., Durrant-Whyte H. Simultaneous localization and mapping (SLAM): part II. IEEE<br>Robotics & Automation Magazine. 2006. Vol. 13, no. 3. P. 108–117. URL:<br>https://doi.org/10.1109/mra.2006.1678144.<br>2. Yarovoi A., Cho Y. K. Review of simultaneous localization and mapping (SLAM) for<br>construction robotics applications. Automation in Construction. 2024. Vol. 162. P. 105344. URL:<br>https://doi.org/10.1016/j.autcon.2024.105344.<br>3. VDO-SLAM: A Visual Dynamic Object-aware SLAM System / J. Zhang et al. URL:<br>https://arxiv.org/abs/2005.11052.<br>4. Visual SLAM in dynamic environments based on object detection / Y.-b. Ai et al. Defence<br>Technology. 2020. URL: https://doi.org/10.1016/j.dt.2020.09.012.<br>5. Liu Y., Miura J. RDS-SLAM: Real-Time Dynamic SLAM Using Semantic Segmentation<br>Methods. IEEE Access. 2021. Vol. 9. P. 23772–23785. URL:<br>https://doi.org/10.1109/access.2021.3050617.<br>6. Wadud, R. A., & Sun, W. (2022). DyOb-SLAM: Dynamic Object Tracking SLAM System.<br>arXiv. URL: https://doi.org/10.48550/arXiv.2211.01941.<br>7. Kim, A., Osep, A., & Leal-Taixe, L. (2021). EagerMOT: 3D Multi-Object Tracking via<br>Sensor Fusion.<br>8. Mur-Artal R., Montiel J. M. M., Tardos J. D. ORB-SLAM: A Versatile and Accurate<br>Monocular SLAM System. IEEE Transactions on Robotics. 2015. Vol. 31, no. 5. P. 1147–1163. URL:<br>https://doi.org/10.1109/tro.2015.2463671.<br>9. Applying SLAM Algorithm Based on Nonlinear Optimized Monocular Vision and IMU in<br>the Positioning Method of Power Inspection Robot in Complex Environment / C. Wang et al.<br>Mathematical Problems in Engineering. 2022. Vol. 2022. P. 1–14. URL:<br>https://doi.org/10.1155/2022/3378163.<br>10. Choi K.-S., Lee S.-G. Enhanced SLAM for a mobile robot using extended Kalman Filter<br>and neural networks. International Journal of Precision Engineering and Manufacturing. 2010. Vol.<br>11, no. 2. P. 255–264. URL: https://doi.org/10.1007/s12541-010-0029-9.<br>11. Liu H. Identifying and updating local optimization methods in extended Kalman filter<br>SLAM. Applied and Computational Engineering. 2023. Vol. 4, no. 1. P. 569–573. URL:<br>https://doi.org/10.54254/2755-2721/4/2023325.</p>
2025-06-21T01:54:34+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3211
ФЛЕШ-ДЗВІНКИ В СУЧАСНИХ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ: ЗАГРОЗИ, ВИКЛИКИ ТА ЕФЕКТИВНІ ЗАХОДИ ПРОТИДІЇ
2025-06-21T02:15:55+00:00
Ветошко І. П. (Vetoshko I.P.)
nz@duikt.edu.ua
<p>У статті розглядається феномен Flash-дзвінків – надкоротких<br>вхідних дзвінків, що використовуються для аутентифікації користувачів у сучасних<br>телекомунікаційних мережах – та їх вплив на безпеку мереж і доходи операторів. На відміну від<br>традиційних SMS-методів, Flash-дзвінки дозволяють здійснювати економічно ефективну,<br>високошвидкісну верифікацію, але водночас обходять білінгові системи і сприяють шахрайським<br>діям, таким як підміна CLI і міжнародне шахрайство з розподілом доходів (IRSF). У статті<br>досліджуються технічні характеристики флеш-дзвінків, підкреслюється складність їх виявлення та<br>аналізуються вразливості в існуючих системах протидії шахрайству. Запропоновано багаторівневу<br>архітектуру протидії, що поєднує аналітику в режимі реального часу, алгоритми машинного<br>навчання та протоколи STIR/SHAKEN для виявлення та блокування шахрайських дій. Ефективність<br>підходу підтверджується аналізом трафіку та результатами експериментальних блокувань на<br>глобальних платформах, таких як Meta. Запропонована система забезпечує надійну ідентифікацію<br>шкідливих патернів, мінімізуючи помилкові спрацьовування та зберігаючи якість обслуговування.<br><strong>Ключові слова</strong>: Flash-дзвінки, підміна CLI, виявлення шахрайства, голосовий файрвол,<br>Вангірі, машинне навчання, STIR/SHAKEN, телекомунікаційна безпека, мережа IMS</p> <p><strong>Список використаної літератури</strong><br>1. Hitchins D. What are flash calls and how do they work? Infobip. URL:<br>https://www.infobip.com/blog/what-is-a-flash-call.<br>2. Taylor L. CFCA 2021 Global Fraud Loss Survey. New York, NY, USA : CSFA, 2021. 67 p,<br>URL: https://cfca.org/document/2021-fraud-loss-survey/.<br>3. GSMA. Flash Call Traffic Analysis Report 2024. GSMA Intelligence.<br>4. Sinapsio. Wangiri Fraud and Flash Calls | Betatel LTD. Blog. URL:<br>https://api.betatel.com/blog/wangiri-fraud-and-flash-calls.<br>5. Vetoshko I.P., Kravchuk S.O. Opportunities to Improve the Quality of Voice Services in 5G<br>Networks // 2023 IEEE International Conference on Information and Telecommunication<br>Technologies and Radio Electronics (UkrMiCo), ISBN: 979-8-3503-4848-4, 13-18 November 2023,<br>Kyiv, Ukraine. https://doi.org/10.1109/UkrMiCo61577.2023.10380376.<br>6. 3GPP TS 23.501 version 16.7.0 Release 16. 5G; System architecture for the 5G System (5GS).<br>Effective from 2021-01-21. Official edition. FRANCE : 650 Route des Lucioles F-06921 Sophia<br>Antipolis Cedex, 2021. 451 p.<br>7. Vetoshko I.P., Kravchuk S.O. Possibilities of improving the voice services quality in 5G<br>networks // Information and Telecommunication Sciences. – 2023. – Vol.14, No 2. – P. 9-16,<br>https://doi.org/10.20535/2411-2976.22023.9-16<br>8. Flash calls. Mobileum. URL: http://www.mobileum.com/products/riskmanagement/business-assurance/flash-calls.<br>9. ATIS-1000080.v004. Signature-based Handling of Asserted information using toKENs<br>(SHAKEN): Governance Model and Certificate Management. Effective from 2021-10-05. Official<br>edition. New York, NY: ATIS Packet Technologies and Systems Committee (PTSC), 2021. 29 p.<br>10. Voice Firewall. Mobileum. Comprehensive Voice Traffic Policy Management and<br>Analytics System. URL: https://www.mobileum.com/products/roaming-and-core-network/networkservices/voice-firewall/.<br>11. 3GPP TS 31.102 version 17.14.1 Release 17. Universal Mobile Telecommunications<br>System (UMTS); LTE; 5G; Characteristics of the Universal Subscriber Identity Module (USIM) application. Effective from 2024-10-08. Official edition. FRANCE : 650 Route des Lucioles F-06921<br>Sophia Antipolis Cedex, 2024. 371 p.<br>12. Ветошко І.П. Кравчук С.О. Розгортання голосових сервісів у мережах 5G // Grail of<br>Science. – 2023. - № 24. – с. 278–281, https://doi.org/10.36074/grail-of-science.17.02.2023.051.<br>13. 3GPP TR 33.835 V16.1.0. Study on authentication and key management for applications<br>based on 3GPP credential in 5G. Effective from 2020-07-09. Official edition. FRANCE : 650 Route<br>des Lucioles F-06921 Sophia Antipolis Cedex, 2020. 83 p.<br>14. Dahlman E., Parkvall S., Sköld J. 5G Standardization. 5G NR: the Next Generation<br>Wireless Access Technology. 2018. 442p. URL: https://doi.org/10.1016/b978-0-12-814323-0.00002-<br>8.<br>15. Team G. Why Do You Need a Voice Firewall? GMS | AI-driven communications<br>solutions | GMS. URL: https://gms.net/blog/why-do-you-need-a-voice-firewall.</p>
2025-06-21T01:59:13+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3212
МЕТОДИКА ФОРМУВАННЯ ІНТЕГРАЛЬНИХ ПОКАЗНИКІВ ЯКОСТІ РОБОТИ МЕРЕЖЕВИХ З’ЄДНАНЬ В МЕРЕЖАХ З КОМУТАЦІЄЮ ПАКЕТІВ
2025-06-21T02:16:04+00:00
Брезіцький С. М. (Brezitskyi S.M.)
nz@duikt.edu.ua
Герасимчук В. С. (Herasymchuk V.S.)
nz@duikt.edu.ua
<p>У статті запропоновано<br>підхід до оцінки якості роботи мережевих з'єднань у телекомунікаційних системах на основі<br>інтегральних показників, що враховують затримку, втрати, помилки, джитер та їх взаємозв’язки.<br>Розроблено модель із показниками КПЗ, КЯПЧ, КЯНЧ і КЯМЗ, яка дозволяє проводити<br>комплексний аналіз продуктивності мережі. Представлено метод діагностики за допомогою "дерева<br>відмов", що сприяє підвищенню надійності та гнучкості мереж. Результати можуть застосовуватись<br>для оптимізації та моніторингу сучасних телекомунікаційних мереж.<br><strong>Ключові слова</strong>: телекомунікаційні мережі, якість мережевих з’єднань, інтегральні показники,<br>продуктивність мереж, затримка, джитер, рівень помилок, QoS, модель взаємозв’язків, пропускна<br>здатність, моніторинг мереж, оптимізація мережі, комутація пакетів</p> <p><strong>Список використаної літератури</strong><br>1. Recommendation ITU-T Y.1540 (12/2019). Internet protocol data communication service –<br>IP packet transfer and availability performance parameters. URL: https://www.itu.int/rec/T-RECY.1540-201912-I/en.<br>2. Recommendation ITU-T Y.1564 (02/2016). Ethernet service activation test methodology.<br>URL: https://www.itu.int/rec/T-REC-Y.1564-201602-I/en.<br>3. High performance TCP/IP networking: concepts, issues, and solutions / H. Mahbub, J. Raj.<br>Pearson Education, Limited, 2003. 408 p.<br>4. Stallings W. Data and computer communications, international edition. Pearson Education,<br>Limited, 2015. 915 p.<br>5. Recommendation ITU-T Y.1731 (06/2023). Operation, administration and maintenance<br>(OAM) functions and mechanisms for Ethernet-based networks. URL: https://www.itu.int/rec/TREC-G.8013-202306-I/en.<br>6. Held G. Quality of service in a Cisco networking environment. Chichester : Wiley, 2002. 184<br>p.<br>7. IETF RFC 2544 (03/1999). Benchmarking Methodology for Network Interconnect Devices.<br>Internet Engineering Task Force. URL: https://www.ietf.org/rfc/rfc2544.txt.<br>8. Tanenbaum A. S. Computer networks, 5th edition. PEARSON INDIA, 2013.<br>9. Ramasamy K., Medhi D. Network routing: algorithms, protocols, and architectures. Elsevier<br>Science & Technology Books, 2017. 1018 p.<br>10. IETF RFC 5357 (12/2008). A Two-Way Active Measurement Protocol (TWAMP). URL:<br>https://datatracker.ietf.org/doc/html/rfc5357.</p>
2025-06-21T02:04:09+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3213
ДОСЛІДЖЕННЯ ПРОБЛЕМ ФУНКЦІОНУВАННЯ ІНТЕЛЕКТУАЛЬНИХ МЕРЕЖ З ЗАСТОСУВАННЯМ ІНТЕРНЕТУ РЕЧЕЙ
2025-06-21T02:16:09+00:00
Галаган Н. В. (Halahan N.V.)
nz@duikt.edu.ua
Гладка М. В. (Gladka M.V.)
nz@duikt.edu.ua
Борисенко І. І. (Borysenko I.I.)
nz@duikt.edu.ua
Блаженний Н. В. (Blazhennyi N.V.)
nz@duikt.edu.ua
<p>Стаття присвячена<br>розгляду технології Інтернет речей, де потрібно насамперед оцінити базові принципи, ключові<br>завдання, а також найсучасніші підходи та рішення.<br>В статті доведено, що Інтернет речей пов'язаний з фізичною дією або подією. Він формує<br>реакцію на фактор реального світу. При цьому один-єдиний датчик може згенерувати величезний<br>обсяг даних, наприклад, акустичний датчик для профілактичного огляду обладнання. В інших<br>випадках одного біта даних достатньо, щоб передати важливі відомості про стан системи. Системи<br>датчиків еволюціонували і, відповідно до закону Мура, зменшилися до субнанометрових розмірів і<br>стали істотно дешевше. Саме це прогнозує, що до Інтернету речей будуть підключені безліч<br>пристроїв, і саме тому ці прогнози виправдаються.<br>Тому, розглядаючи Інтернет речей, необхідно розглядати мікроелектромеханічні системи,<br>датчики і інші типи недорогих граничних пристроїв і їх електрофізичні властивості. Це стосується<br>і енергетичних систем, необхідних для живлення граничних пристроїв.<br><strong>Ключові слова</strong>: датчики, диференційована конфіденційність, Інтернет речей, інформаційна<br>система, захист конфіденційності</p> <p><strong>Список використаної літератури</strong><br>1. В. Б. Толубко, Л. Н. Беркман, Л. П. Крючкова, А. Ю. Ткачов. Підвищення показників<br>якості системи управління послугами мережами майбутнього / В // Наукові записки<br>Українського науково-дослідного інституту зв'язку. - 2018. - № 3. - С. 5-11.<br>2. Ambient Backscatter Communications: A Contemporary Survey / N. Van Huynh et al. IEEE<br>Communications Surveys & Tutorials. 2018. Vol. 20, no. 4. P. 2889–2922. URL:<br>https://doi.org/10.1109/comst.2018.2841964.<br>3. Mao Q., Hu F., Hao Q. Deep Learning for Intelligent Wireless Networks: A Comprehensive<br>Survey. IEEE Communications Surveys & Tutorials. 2018. Vol. 20, no. 4. P. 2595–2621. URL:<br>https://doi.org/10.1109/comst.2018.2846401.<br>4. G. Vougioukas and A. Bletsas, “Switching frequency techniques for universal ambient<br>backscatter networking,” IEEE J. Select. Areas Commun., vol. 37, no. 2, pp. 464-477, Feb. 2019.<br>5. Zhang C., Patras P., Haddadi H. Deep Learning in Mobile and Wireless Networking: A<br>Survey. IEEE Communications Surveys & Tutorials. 2019. Vol. 21, no. 3. P. 2224–2287. URL:<br>https://doi.org/10.1109/comst.2019.2904897.<br>6. Modulation in the Air: Backscatter Communication Over Ambient OFDM Carrier / G. Yang<br>et al. IEEE Transactions on Communications. 2018. Vol. 66, no. 3. P. 1219–1233. URL:<br>https://doi.org/10.1109/tcomm.2017.2772261.<br>7. Yang G., Zhang Q., Liang Y.-C. Cooperative Ambient Backscatter Communications for<br>Green Internet-of-Things. IEEE Internet of Things Journal. 2018. Vol. 5, no. 2. P. 1116–1130. URL:<br>https://doi.org/10.1109/jiot.2018.2799848.<br>8. Hua S., Wang Q., Xu X. Application of machine learning in wireless communication.<br>Theoretical and Natural Science. 2023. Vol. 12, no. 1. P. 130–135. URL:<br>https://doi.org/10.54254/2753-8818/12/20230452.<br>9. X. Zhou, M. Sun, G. Y. Li, and B.-H. F. Juang, “Intelligent wireless communications enabled<br>by cognitive radio and machine learning,” China Commun., vol. 15, no. 12, pp. 16-48, Dec. 2018.</p>
2025-06-21T02:09:51+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3214
ОГЛЯД ДОСЛІДЖЕНЬ З РОЗПІЗНАВАННЯ НОТ З АУДІОДАНИХ ЗА ДОПОМОГОЮ НЕЙРОННИХ МЕРЕЖ
2025-06-21T02:16:15+00:00
Бай Я. В. (Bai Y.V.)
nz@duikt.edu.ua
Катков Ю. І. (Katkov Yu.I.)
nz@duikt.edu.ua
<p>У статті розглядаються сучасні нейромережеві підходи до автоматичного<br>розпізнавання нот з аудіофайлів. Проаналізовано алгоритми на основі швидкого перетворення<br>Фур’є, згорткових нейронних мереж (CNN) та мереж залишкових перестановок-обмінів (RSE).<br>Визначено переваги глибокого навчання в умовах фонових шумів і варіативного виконання нот.<br>Запропоновано шляхи підвищення точності розпізнавання та перспективи застосування в музичних<br>технологіях.<br><strong>Ключові слова</strong>: Розпізнавання нот, аудіоаналіз, нейронні мережі, згорткова нейронна мережа,<br>RSE-мережа, музична транскрипція, глибоке навчання, обробка звуку, машинне навчання, штучний<br>інтелект</p> <p><strong>Список використаної літератури</strong><br>1. A tutorial on onset detection in music signals / J. P. Bello et al. IEEE transactions on speech<br>and audio processing. 2005. Vol. 13, no. 5. P. 1035–1047. URL:<br>https://doi.org/10.1109/tsa.2005.851998.<br>2. Duan Z., Zhang D. Note recognition of various instruments played in noisy environment by<br>deep convolutional neural networks. Applied acoustics. 2018. Vol. 141. P. 154–164.<br>3. Pons J., Serra X., Gómez E. End-to-end learning for music audio tagging at scale. Proceedings<br>of the 17th international society for music information retrieval conference. 2016. P. 315–321.<br>4. Slepkov A. D., Steedman M. A convolutional neural network approach to real-time pitch<br>detection. Journal of the Acoustical Society of America. 2017. Vol. 141, no. 5. P. EL462–EL468.<br>5. Uhle C., Schedl M., Pohle T. Deep learning for musical instrument recognition in audio<br>recordings. Journal of the Audio Engineering Society. 2018. Vol. 66, no. 9. P. 680–693.<br>6. Lidy T., Rauber A. Evaluation of convolutional neural networks for music classification tasks.<br>Journal of new music research. 2015. Vol. 44, no. 2. P. 101–114.<br>7. Yang Y., Lee H. Pitch tracking of guitar notes using deep convolutional neural networks.<br>Proceedings of the International Conference on New Interfaces for Musical Expression. 2018. P.<br>229–234.<br>8. Azarloo A., Farokhi F. Automatic musical instrument recognition using K-NN and MLP<br>neural networks. 2012 4th international conference on computational intelligence, communication<br>systems and networks (cicsyn 2012), Phuket, Thailand, 24–26 July 2012. 2012. URL:<br>https://doi.org/10.1109/cicsyn.2012.61.<br>9. Thickstun J., Harchaoui Z., Kakade S. M. Learning features of music from scratch. ICLR<br>(Poster). 2017.<br>10. Freivalds K., Ozolins E., Sostaks A. Neural Shuffle-Exchange Networks – Sequence<br>Processing in O(n log n) Time. Advances in Neural Information Processing Systems. 2019. Vol. 32.<br>P. 6626–6637.<br>11. Residual shuffle-exchange networks for fast processing of long sequences / A. Draguns et al.<br>Proceedings of the AAAI conference on artificial intelligence. 2021. Vol. 35, no. 8. P. 7245–7253.<br>URL: https://doi.org/10.1609/aaai.v35i8.16890.<br>12. Fujinaga I., MacMillan K. Realtime Recognition of Orchestral Instruments. Proceedings of<br>the International Computer Music Conference (ICMC). 2000. P. 141–143.</p>
2025-06-21T02:14:10+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3265
ГЛИБОКЕ НАВЧАННЯ В СФЕРІ CИНТЕЗУ МОВЛЕННЯ
2025-07-26T23:51:12+00:00
Іщеряков С. М. (Ishcheriakov S.M.)
nz@duikt.edu.ua
Попов А. О. (Popov A.O.)
nz@duikt.edu.ua
<p>Системи<br>глибокого навчання дозволяють автоматизувати складні завдання, які раніше вимагали людського<br>інтелекту, і роблять це з високою точністю. Глибоке навчання використовує штучні нейронні<br>мережі з багатьма шарами – кожен шар обробляє інформацію дедалі складніше й абстрактніше. Це<br>дозволяє системі навчатися високорівневими ознакам, таким як емоції, інтонації, виразність. тощо.<br>Впровадження цих ознак робить синтезоване мовлення більш природним, що сприяє кращому<br>сприйняттю його людиною. На відміну від традиційних методів синтезу мовлення, таких як<br>формантний синтез, конкатенативний синтез або HMM-основні підходи (Hidden Markov Models),<br>глибоке навчання забезпечує значно вищу гнучкість і якість звучання. У традиційних системах<br>мовлення будувалося з наперед записаних фрагментів або генерувалося за заздалегідь визначеними<br>правилами, що обмежувало природність, інтонаційне багатство та емоційне забарвлення голосу.<br>Таким чином, глибоке навчання долає ключові обмеження традиційних підходів і відкриває нові<br>можливості в галузі голосових технологій – від тексту в мовлення до повноцінної емоційної<br>комунікації між людиною і машиною. У статті розглянуто основні напрямки застосування<br>глибокого навчання для синтезу мовлення, проведено аналіз існуючих підходів в побудові систем<br>синтезу та проаналізовано їх слабкі та сильні сторони.<br><strong>Ключові слова</strong>: глибоке навчання, нейронна мережа, синтез мовлення</p> <p><strong>Список використаної літератури</strong><br>1. Self-Supervised Speech Representation Learning: A Review / A. Mohamed et al. IEEE<br>Journal of Selected Topics in Signal Processing. 2022. P. 1–34.<br>URL: https://doi.org/10.1109/jstsp.2022.3207050.<br>2. HuBERT: Self-Supervised Speech Representation Learning by Masked Prediction of Hidden<br>Units / W.-N. Hsu et al. IEEE/ACM Transactions on Audio, Speech, and Language Processing. 2021.<br>Vol. 29. P. 3451–3460. URL: https://doi.org/10.1109/taslp.2021.3122291<br>3. Hastad J., Risse K. On Bounded Depth Proofs for Tseitin Formulas on the Grid;<br>Revisited. 2022 IEEE 63rd Annual Symposium on Foundations of Computer Science (FOCS),<br>Denver, CO, USA, 31 October – 3 November 2022. 2022.<br>URL: https://doi.org/10.1109/focs54457.2022.00110<br>4. Conformer: Convolution-augmented Transformer for Speech Recognition / A. Gulati et<br>al. Interspeech 2020. ISCA, 2020. URL: https://doi.org/10.21437/interspeech.2020-3015.<br>5. Natural TTS Synthesis by Conditioning Wavenet on MEL Spectrogram Predictions / J. Shen<br>et al. ICASSP 2018 - 2018 IEEE International Conference on Acoustics, Speech and Signal<br>Processing (ICASSP), Calgary, AB, 15–20 April 2018. 2018.<br>URL: https://doi.org/10.1109/icassp.2018.8461368.<br>6. DeCLUTR: Deep Contrastive Learning for Unsupervised Textual Representations / J. Giorgi<br>et al. Proceedings of the 59th Annual Meeting of the Association for Computational Linguistics and<br>the 11th International Joint Conference on Natural Language Processing (Volume 1: Long Papers),<br>Online. Stroudsburg, PA, USA, 2021. URL: https://doi.org/10.18653/v1/2021.acl-long.72.<br>7. Simultaneous modeling of spectrum, pitch and duration in HMM-based speech synthesis /<br>T. Yoshimura et al. 6th European Conference on Speech Communication and Technology<br>(Eurospeech 1999). ISCA, 1999. URL: https://doi.org/10.21437/eurospeech.1999-513.<br>8. Xu S.H. Study on HMM-Based Chinese Speech Synthesis. Beijing : Beijing University of<br>Posts and Telecommunications, 2007.<br>9. Sotelo J., Mehri S., Kumar K., Santos J.F., Kastner K., Courville A., Bengio Y. Char2wav:<br>End-to-end Speech Synthesis // Proceedings of the International Conference on Learning<br>Representations Workshop, Toulon, France, 24–26 April 2017.<br>10. Klatt D. H. Software for a cascade/parallel formant synthesizer. The Journal of the Acoustical<br>Society of America. 1980. Vol. 67, no. 3. P. 971–995. URL: https://doi.org/10.1121/1.383940.<br>11. Moulines E., Charpentier F. Pitch-synchronous waveform processing techniques for text-tospeech synthesis using diphones. Speech Communication. 1990. Vol. 9, no. 5-6. P. 453–467.<br>URL: https://doi.org/10.1016/0167-6393(90)90021-z.<br>12. Ze H., Senior A., Schuster M. Statistical parametric speech synthesis using deep neural<br>networks. ICASSP 2013 - 2013 IEEE International Conference on Acoustics, Speech and Signal<br>Processing (ICASSP), Vancouver, BC, Canada, 26–31 May 2013. 2013.<br>URL: https://doi.org/10.1109/icassp.2013.6639215.<br>13. Morise M., Yokomori F., Ozawa K. WORLD: A Vocoder-Based High-Quality Speech<br>Synthesis System for Real-Time Applications. IEICE Transactions on Information and Systems.<br>2016. E99.D, no. 7. P. 1877–1884. URL: https://doi.org/10.1587/transinf.2015edp7457.<br>14. Luong T., Pham H., Manning C. D. Effective Approaches to Attention-based Neural<br>Machine Translation. Proceedings of the 2015 Conference on Empirical Methods in Natural<br>Language Processing, Lisbon, Portugal. Stroudsburg, PA, USA, 2015.<br>URL: https://doi.org/10.18653/v1/d15-1166.</p>
2025-07-26T23:51:12+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3266
МЕТОДИКА ЗАБЕЗПЕЧЕННЯ АДАПТАЦІЇ І САМООРГАНІЗАЦІЇ СЕНСОРНОЇ МЕРЕЖІ В УМОВАХ ПОСТАНОВКИ ЗАВАД ТА КІБЕРВПЛИВУ
2025-07-26T23:58:09+00:00
Охрамович М. М. (Okhramovych M.M.)
nz@duikt.edu.ua
Коваль М. О. (Koval M.O.)
nz@duikt.edu.ua
Кравченко О. І. (Kravchenko O.I.)
nz@duikt.edu.ua
Шамрай Н. М. (Shamrai N.M.)
nz@duikt.edu.ua
<p>У<br>статті розглянуто процес функціювання сенсорної мережі (СМ) в якому застосована методика<br>адаптації і самоорганізації мережі коли діють завади та здійснюється кібервплив. Ця методика<br>базується на застосуванні тестового діагностування СМ , самоорганізації та відновлення стійкої<br>роботи.<br>Сенсорні мережі, мають значну кількість багатофункціональних пристроїв, які<br>використовуються в якості високоефективних рішень в системі збору інформації. Захист інформації<br>в СМ достатньо складно досягнути, оскільки необхідним стає обмін ключами та підтримка сесій,<br>що впливає на кількість транзакцій між вузлами мережі. Достовірність переданої інформації<br>досягається завдяки отриманню підтвердження після передачі даних справними сенсорами мережі.<br>Мінімальні розміри пристроїв роблять сенсорну технологію досить гнучкою і практичною.<br><strong>Ключові слова</strong>: тестове діагностування, самоорганізація, завадова обстановка, кібервплив,<br>сенсорна мережа, сенсор</p> <p><strong>Список використаної літератури</strong><br>1. Зеленін А.М., Власова В.А. Фаза ініціалізації в безпроводових сенсорних мережах //<br>Вісник Національного технічного університету “ХПІ”: зб. наук. праць. Тематичний випуск:<br>Нові рішення в сучасних технологіях. 2012. № 26. С. 55–61.<br>2. Bein D. Self-Organizing and Self-Healing Schemes in Wireless Sensor Networks. London,<br>England: Springer London, 2009. P. 293–304. URL: https://doi.org/10.1007/978–1–84882–218–<br>4_11.<br>3. Петрушко М. М. Аналіз особливостей позиціонування мобільних об’єктів бездротових<br>сенсорних мереж: пояснювальна записка до атестаційної роботи здобувача вищої освіти на<br>другому (магістерському) рівні, спеціальність 172 Телекомунікації та радіотехніка<br>/М. М. Петрушко; М-во освіти і науки України, Харків. нац. ун-т радіоелектроніки. – Харків,<br>2019. – 65 с. URL: http://openarchive.nure.ua/handle/document/11169.<br>4. Міночкін А.І., Романюк В.А., Жук О.В. Перспективи розвитку тактичних сенсорних<br>мереж. // Збірник наукових праць ВІТІ НТУУ “КПІ”– 2007. – № 4. С. 16 – 22.<br>5. Жук О. В., Романюк В. А., Сова О. Я. Методологічні основи управління<br>перспективними неоднорідними безпроводовими сенсорними мережами тактичної ланки<br>управління військами. Пріоритетні напрямки розвитку телекомунікаційних систем та мережа<br>спеціального призначення // К.: ВІТІ НТУУ «КПІ» 2016. С. 34 – 44.<br>6. Машталір В.В., Жук О.В., Міненко Л.М., Артюх С.Г. Концептуальні підходи<br>застосування бездротових сенсорних мереж арміями передових країн світу. Сучасні<br>інформаційні технології у сфері безпеки та оборони. 2023. Т. 47, № 2. С. 96– 112.<br>7. Лепіх Я.І., Гордієнко Ю.О, Дзядевич С.В., Дружинін А.О., Євтух А.А., Лєнков С.В.,<br>Мельник В.Г., Проценко В.О., Романов В.О. Інтелектуальні вимірювальні системи на основі<br>мікроелектронних датчиків нового покоління: монографія. Одеса: «Астропринт», 2011. 352 с.<br>8. Лепіх Я.І., Гордієнко Ю.О, Дзядевич С.В., Дружинін А.О., Євтух А.А.,. Лєнков С.В.,<br>Мельник В.Г., Проценко В.О., Романов В.О. Мікроелектронні датчики нового покоління для<br>інтелектуальних систем. монографія. Одеса: «Астропринт», 2011. 92 с.<br>9. Лєнков С.В., Лепіх Я.І., Мокрицький В.А., Сєлюков О.В., Сминтина В.А. за заг. ред.<br>Мокрицького В.А., Лєнкова С.В. Напівпровідникові оптичні та акустоелектронні сенсори і<br>системи. монографія. Одеса: «Астропринт», 2009. 256 с.<br>10. System-on-Chip (SoC) Solution for ZigBee/IEEE 802.15.4 Wireless Sensor Network. URL:<br>http://focus.ti.com/docs/prod/ folders/print/cc2431.html. URL: https://oxorona.com/ieee-802-15-4/.<br>11. Протокол стандарту IEEE 802.15.4. URL: https://oxorona.com/ieee-802-15-4/.<br>12. М.Ю. Зеляновський, О.В.Тимченко. Інтелектуальна система для бездротових<br>спеціалізованих сенсорних та мереж персонального радіусу дії: програмно-апаратна<br>платформа вузла бездротової мережі // Моделювання та інформаційні технології. Зб. наук. пр.<br>ІПМЕ НАН України. - Вип.49. - К.: 2008. - С. 185-193.</p>
2025-07-26T23:58:08+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3267
МЕТОДИ РЕАЛІЗАЦІЇ RETRIEVAL-AUGMENTED GENERATION У ПОЄДНАННІ З СУЧАСНИМИ ВЕЛИКИМИ МОВНИМИ МОДЕЛЯМИ
2025-07-27T00:02:47+00:00
Олійник Б. О. (Oliinyk B.O.)
nz@duikt.edu.ua
Чичкарьов Є. А. (Chychkarоv Ye.A.)
nz@duikt.edu.ua
<p>Розглянуто сучасні методи генерації з<br>доповненням пошуком (Retrieval-Augmented Generation, RAG) у контексті інтеграції з великими<br>мовними моделями GPT-4 та відкритими моделями рівня GPT-4 (GPT-4o). Проаналізовано<br>експериментальні результати 2023-2025 років із відкритих джерел (Arxiv, HuggingFace,<br>PapersWithCode), які демонструють переваги нових підходів: RAG 2.0 із спільним навчанням<br>компонентів, адаптивний динамічний пошук, генеративні підказки для ретривера, self-refine<br>pipeline’и із зворотним зв’язком, модульну архітектуру для інтеграції API-моделей. Показано, як ці<br>інновації долають недоліки традиційного RAG – знижують рівень «галюцинацій» та підвищують<br>фактичну точність відповідей. Наведено опис механізмів моделей, структурні схеми роботи<br>системи, табличне порівняння метрик (рівень галюцинацій, достовірність відповіді, прецизійність<br>пошуку). Обґрунтовано потенціал використання вдосконаленого RAG у інформаційних системах,<br>чат-ботах і аналітичних платформах. Сформульовано перспективну ідею подальшого розвитку –<br>інтеграція RAG з динамічно оновлюваними базами знань та пошуковими API для підвищення<br>актуальності відповідей.<br><strong>Ключові слова</strong>: великі мовні моделі, генерація з доповненням пошуком, RAG 2.0, динамічний<br>ретривер, self-reflection, галюцинації LLM, фактична достовірність</p> <p><strong>Список використаної літератури</strong><br>1. Retrieval-Augmented Generation for Knowledge-Intensive NLP Tasks / Lewis M. et al.<br>NeurIPS, 2020. URL: https://medium.com/@adnanmasood/contextually-enriched-knowledgeenhanced-and-externally-grounded-retrieval-models-for-fun.<br>2. RAG 101: Demystifying Retrieval-Augmented Generation Pipelines / Wolff H. NVIDIA<br>Technical Blog, 2023. URL: https://developer.nvidia.com/blog/rag-101-demystifying-retrievalaugmented-generation-pipelines.<br>3. Self-RAG: Self-Reflective Retrieval-Augmented Generation / Asai A. et al.<br>arXiv:2310.11511, 2023. https://doi.org/10.48550/arXiv.2310.11511.<br>4. Contextual AI. Introducing RAG 2.0 / Kiela D. Medium blog post, 2024. URL:<br>https://medium.com/@jackdrummond_16745/introducing-rag-2-0-revolutionising-ai-and-llmdevelopment-71a1f85cc0dd.<br>5. Active Retrieval-Augmented Generation / Mallen E. et al. arXiv: 2409.11136, 2023. URL:<br>https://doi.org/10.48550/arXiv.2409.11136.<br>6. Contextually Enriched, Knowledge-Enhanced, and Externally Grounded Retrieval Models /<br>Masood A. Medium, 2025.<br>7. Promptriever: Promptable Retrieval Models / Weller O. et al. EMNLP, 2024 (preprint). URL:<br>https://medium.com/@techsachin/promptriever-first-zero-shot-promptable-instruction-trainedretriever-model-72e9f2eecbb2.<br>8. Speculative RAG: Enhancing RAG through Drafting / Wang Z. et al. arXiv:2407.08223, 2024.<br>URL: https://doi.org/10.48550/arXiv. 2407.08223.</p>
2025-07-27T00:02:46+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3268
АНАЛІЗ МЕТОДІВ СЕГМЕНТАЦІЇ БІОМЕДИЧНИХ 3D-ДАНИХ ЗА ДОПОМОГОЮ ГЛИБОКОГО НАВЧАННЯ
2025-07-27T00:07:24+00:00
Лащевська Н. О. (Lashchevska N.O.)
nz@duikt.edu.ua
Черевик О. В. (Cherevyk O.V.)
nz@duikt.edu.ua
<p>У статті здійснено комплексний огляд сучасних підходів до<br>сегментації біомедичних 3D-сканів із використанням методів глибокого навчання. Проведено<br>порівняльний аналіз архітектур нейронних мереж, зокрема згорткових нейронних мереж (CNN),<br>трансформерів (Transformer) та новітніх моделей типу Mamba, які забезпечують різні рівні<br>обчислювальної складності, точності та здатності до узагальнення. Описано переваги використання<br>гібридних архітектур, мультимодальних підходів, стратегій попереднього навчання, включаючи<br>самонавчання та генеративні змагальні мережі (GAN), для підвищення точності в умовах обмежених<br>розмічених даних. Стаття висвітлює актуальні проблеми сегментації, пов’язані з високою<br>складністю біомедичних зображень, варіативністю протоколів сканування та обмеженнями<br>ресурсів. Запропоновано практичні рекомендації щодо вибору архітектури на основі характеристик<br>задачі, набору даних і обчислювальних можливостей. Також розглянуто стандартні метрики оцінки<br>(коефіцієнт Дайса, відстань Хаусдорфа) та використання відкритих медичних наборів (BraTS, LiTS,<br>ACDC) для тестування моделей.<br><strong>Ключові слова</strong>: сегментація медичних зображень, 3D-біомедичні дані, глибоке навчання,<br>згорткові нейронні мережі, трансформери, архітектура Mamba, медична візуалізація,<br>мультимодальні дані, доповнення даних, нейронні моделі, обчислювальна ефективність,<br>самонавчання, BraTS, LiTS, ACDC</p> <p><strong>Список використаної літератури</strong><br>1. Ronneberger, O., Fischer, P., & Brox, T. U-Net: Convolutional networks for biomedical image<br>segmentation. MICCAI, 234–241.<br>2. Chen, J., Lu, Y., Yu, Q., Luo, X., Adeli, E., Wang, Y., Xing, L. TransUNet: Transformers Make<br>Strong Encoders for Medical Image Segmentation. arXiv preprint arXiv:2102.04306.<br>3. Hatamizadeh, A., Nath, V., Liu, Y., Yin, Z., Kapp, D., & Tagare, H. Swin-Unet: Unet-like Pure<br>Transformer for Medical Image Segmentation. arXiv preprint arXiv:2205.05003.<br>4. Zhang, Y., Yang, J., & Wang, Q. GAN-based data augmentation for liver tumor segmentation<br>in CT scans. Medical Image Analysis, 78, 102401.<br>5. Zhou, Z., Seyedhosseini, M., & Tasdizen, T. Self-supervised learning for 3D medical image<br>segmentation. EEE Transactions on Medical Imaging, 42(3), 901–912.<br>6. Kim, H., Lee, J., & Park, J. Efficient3DNet: Lightweight 3D convolutional networks for fast<br>medical image segmentation. Computerized Medical Imaging and Graphics, 100, 102198.<br>7. S. Niyas, S.J. Pawan, M. Anand Kumar, Jeny Rajan. Medical image segmentation with 3D<br>convolutional neural networks: A survey. Neurocomputing, Volume 493,7 July 2022, Pages 397-413<br>https://doi.org/10.1016/j.neucom.2022.04.065.<br>8. Ali Hatamizadeh, Yucheng Tang, Vishwesh Nath, Dong Yang, Andriy Myronenko, Bennett<br>Landman, Holger R. Roth, Daguang Xu; Proceedings of the IEEE/CVF Winter Conference on<br>Applications of Computer Vision (WACV), 2022, pp. 574-584<br>9. Zhaohu Xing, Tian Ye, Yijun Yang, Guang Liu, Lei Zhu. SegMamba: Long-range Sequential<br>Modeling Mamba For 3D Medical Image Segmentation. (2024)<br>https://doi.org/10.48550/arXiv.2401.13560.<br>10. Md. Eshmam Rayed, S.M. Sajibul Islam, Sadia Islam Niha, Jamin Rahman Jim, Md Mohsin<br>Kabir, M.F. Mridha. Deep learning for medical image segmentation: State-of-the-art advancements<br>and challenges. ELSEVIER Volume 47, 2024,101504https://doi.org/10.1016/j.imu.2024.101504.</p>
2025-07-27T00:07:23+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3269
ПРОБЛЕМИ МАСШТАБОВАНОСТІ ПРОГРАМНО-ВИЗНАЧЕНИХ МЕРЕЖ
2025-07-27T00:11:44+00:00
Гніденко М. М. (Hnidenko M.M.)
nz@duikt.edu.ua
Шепетун О. О. (Shepetun O.O.)
nz@duikt.edu.ua
<p>Програмно-визначені мережі (SDN) несуть величезний потенціал для трансформації мережевої<br>інфраструктури, але на їхньому шляху до широкого впровадження існують серйозні виклики. І<br>проблема масштабованості є однією з ключових. З огляду на стрімке зростання обсягів даних,<br>кількості підключених пристроїв та вимог до пропускної здатності, здатність SDN ефективно<br>масштабуватися є критично важливою. Вирішення проблеми масштабованості, поряд з іншими<br>викликами, такими як безпека, сумісність зі старим обладнанням та складність управління, є<br>ключем до реалізації всього потенціалу програмно-визначених мереж і забезпечення операторам<br>тієї ефективної, гнучкої та масштабованої інфраструктури, якої вони потребують. Дослідження<br>масштабованості SDN показує, що ці проблеми часто викликані не SDN і не є принципово<br>унікальними для нього, більшість цих проблем можна вирішити без втрати переваг SDN. Якщо<br>мережа має десятки тисяч комутаційних елементів і може швидко зростати, самої кількості подій<br>керування, що генеруються в будь-якій мережі такого масштабу, достатньо, щоб перевантажити<br>будь-який централізований контролер. Один із способів вирішення цієї проблеми – проактивне<br>встановлення правил на комутаторах, що ефективно усуває більшість запитів на керування, перш<br>ніж вони потраплять до площини керування. Вузли в мережах SDN можуть бути географічно<br>розподілені і великий діаметр цих мереж загострює проблеми масштабованості контролерів. Можна<br>скористатися фізичним розподілом мережі, щоб розділити її на окремі регіони; кожен розділ може<br>керуватися незалежним контролером і ці контролери можуть обмінюватися лише необхідними<br>подіями зміни стану, ефективно приховуючи більшість подій від зовнішніх контролерів.<br><strong>Kлючові слова</strong>: Програмно-визначені мережі (SDN), контролер SDN, масштабованість,<br>площина управління, площина передачі даних, ASIC, Open vSwitch</p> <p><strong>Список використаної літератури</strong><br>1. Rajat Chaudhary, Gagangeet Singh Aujla, Neeraj Kumar, Pushpinder Kaur Chouhan. A<br>comprehensive survey on software-defined networking for smart communities. Int J Commun Syst.<br>2022. DOI:10.1002/dac.5296 – p. 50.<br>2. SDN: Software Defined Networks: An Authoritative Review of Network Programmability<br>Technologies, Thomas D. Nadeau, Ken Gray. Copyright © 2013. All rights reserved. Printed in the<br>United States of America. Published by O’Reilly Media, Inc., 1005 Gravenstein Highway North,<br>Sebastopol, CA 95472. – p. 382<br>3. Гніденко М.П., Вишнівський В.В., Ільїн О.О. Побудова SDN мереж. – Навчальний<br>посібник. – Київ: ДУТ, 2019. – 190 с.<br>4. Kim, H.J., Santos, J.R., Turner, Y., Schlansker, M., Tourrilhes, J., Feamster, N., "CORONET:<br>Fault Tolerance for Software-Defined Networks,"Proceedings,2012 20th IEEE International<br>Conference on Network Protocols (ICNP), pp.1–2, October 30–November 2, 2018.<br>5. Voellmy, A.,Wang, J.C., "Scalable Software-Defined Network Controllers," Proceedings,<br>ACM SIGCOMM 2012 Conference on Applications, Technologies, Architectures, and Protocols for<br>Computer Communication, pp. 289–290, 2019.</p>
2025-07-27T00:11:43+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3270
ТОПОЛОГІЧНИЙ ПІДХІД ДО ВЕКТОРИЗАЦІЇ РАСТРОВОЇ ГРАФІКИ НА ОСНОВІ СИМПЛИЦІАЛЬНИХ КОМПЛЕКСІВ
2025-07-27T00:19:11+00:00
Сітко Д. О. (Sitko D.O.)
nz@duikt.edu.ua
Гніденко М. П. (Hnidenko M.P.)
nz@duikt.edu.ua
<p>У статті розглядається топологічний підхід до векторизації<br>растрової графіки з використанням методів симплиціальних комплексів та пошуку сталих<br>гомологій. Основну увагу зосереджено на розробці алгоритму побудови симплиціальних<br>комплексів – ефективного інструменту для виявлення структурних та просторових характеристик<br>зображення. Досліджено властивості симплиціальних комплексів у контексті сегментації<br>піксельних даних та розроблено алгоритм формування топологічних структур на основі пікселів<br>растрового зображення. Запропоновано алгоритм пошуку сталих гомологій. Запропонований підхід<br>дозволяє ефективно аналізувати топологічні зв’язки між пікселями, виокремлювати значущі<br>компоненти та підвищити точність сегментації зображень. Перспективність результатів полягає в<br>покращенні якості векторизації, особливо у випадках складної геометрії, структурної<br>неоднорідності та наявності шуму в даних.<br><strong>Ключові слова</strong>: векторизація зображень, симплиціальні комплекси, топологічний аналіз<br>даних, сегментація зображень, кластеризація, растрова графіка, TDA, топологічні методи, метод<br>сталих гомологій, комплекс Вієторіса-Ріпа</p> <p><strong>Список використаної літератури</strong><br>1. Zomorodian, A., & Carlsson, G. (2005). Computing persistent homology. Discrete &<br>Computational Geometry, 33(2), 249–274. URL: https://doi.org/10.1007/s00454-004-1146-<br>yOUCI+3ResearchGate+3OUCI+3.<br>2. Edelsbrunner, H., Letscher, D., & Zomorodian, A. (2002). Topological persistence and<br>simplification. Discrete & Computational Geometry, 28(4), 511–533. URL:<br>https://doi.org/10.1007/s00454-002-2885-2.<br>3. Zomorodian, A. (2010). Fast construction of the Vietoris-Rips complex. Computers &<br>Graphics, 34(3), 263–271. URL: https://doi.org/10.1016/j.cag.2010.03.007.<br>4. Munch, E. (2017). A user’s guide to topological data analysis. Journal of Learning Analytics,<br>4(2), 47–61. URL: https://doi.org/10.18608/jla.2017.42.6.<br>5. Tausz, A., & Carlsson, G. (2011). Homological coordinatization. arXiv. URL:<br>https://arxiv.org/abs/1107.0511arXiv.<br>6. Carlsson, G. (2009). Topology and data. Bulletin of the American Mathematical Society,<br>46(2), 255–308. URL: https://doi.org/10.1090/S0273-0979-09-01249-X.<br>7. Yang, Z., Sun, Y., Liu, S., Shen, C., Jia, J. (2020). Dense RepPoints: Representing visual<br>objects with dense point sets. In A. Vedaldi, H. Bischof, T. Brox, & J. M. Frahm (Eds.), Computer<br>Vision – ECCV 2020 (Vol. 12366, pp. 226–242). Springer. URL: https://doi.org/10.1007/978-3-030-<br>58589-1_14.<br>8. Roussel, J.-R., Bourdon, J.-F., Morley, I. D., Coops, N. C., Achim, A. (2023). Vectorial and<br>topologically valid segmentation of forestry road networks from ALS data. International Journal of<br>Applied Earth Observation and Geoinformation, 118, 103267. URL:<br>https://doi.org/10.1016/j.jag.2023.103267.<br>9. Edelsbrunner, H., & Harer, J. (2010). Computational topology: An introduction. American<br>Mathematical Society.<br>10. Carlsson, G., & Vejdemo-Johansson, M. (2021). Topological data analysis with applications<br>(1st ed.). Cambridge University Press. URL: https://doi.org/10.1017/9781108975704.<br>11. Yesilli, M. C., & Khasawneh, F. A. (2021). Data-driven and automatic surface texture<br>analysis using persistent homology. In 2021 20th IEEE International Conference on Machine<br>Learning and Applications (ICMLA) (pp. 1350–1356). IEEE. URL:<br>https://doi.org/10.1109/ICMLA52953.2021.00219.<br>12. Corcoran, P., & Jones, C. B. (2023). Topological data analysis for geographical information<br>science using persistent homology. International Journal of Geographical Information Science,<br>37(3), 712–745. URL: https://doi.org/10.1080/13658816.2022.2155654.<br>13. Snášel, V., Nowaková, J., Xhafa, F., & Barolli, L. (2017). Geometrical and topological<br>approaches to big data. Future Generation Computer Systems, 67, 286–296. URL:<br>https://doi.org/10.1016/j.future.2016.06.005(upcommons.upc.edu).<br>14. Юрчук, І. А. (2014). Метод сталих гомологій топологічного аналізу даних. Наукоємні<br>технології, (3)23, 289. URL: https://jrnl.nau.edu.ua/index.php/SBT/article/view/7397/8431.<br>15. De Silva, V., Morozov, D., & Vejdemo-Johansson, M. (2011). Dualities in persistent<br>(co)homology. Inverse Problems, 27(12), 124003. URL: https://doi.org/10.1088/0266-<br>5611/27/12/124003.<br>16. Edelsbrunner, H., & Harer, J. (2010). Computational topology: An introduction. American<br>Mathematical Society.<br>17. Carlsson, G., & Vejdemo-Johansson, M. (2021). Topological data analysis with applications<br>(1st ed.). Cambridge University Press. URL: https://doi.org/10.1017/9781108975704.<br>18. Snášel, V., Nowaková, J., Xhafa, F., & Barolli, L. (2017). Geometrical and topological<br>approaches to big data. Future Generation Computer Systems, 67, 286–296. URL:<br>https://doi.org/10.1016/j.future.2016.06.005(upcommons.upc.edu).<br>19. Huber, S. (2021). Persistent homology in data science. In P. Haber, T. Lampoltshammer, M.<br>Mayr, & K. Plankensteiner (Eds.), Data Science – Analytics and Applications (pp. 81–88). Springer<br>Fachmedien Wiesbaden. URL: https://doi.org/10.1007/978-3-658-32182-6_13(OUCI).<br>20. Wong, C.-C., & Vong, C.-M. (2021). Persistent homology based graph convolution network<br>for fine-grained 3D shape segmentation. In Proceedings of the IEEE/CVF International Conference<br>on Computer Vision (ICCV), IEEE. URL:<br>https://doi.org/10.1109/ICCV48922.2021.00701(ResearchGate).<br>21. Lum, P. Y., Singh, G., Lehman, A., Ishkanov, T., Vejdemo-Johansson, M., Alagappan, M.,<br>Carlsson, J., & Carlsson, G. (2013). Extracting insights from the shape of complex data using<br>topology. Scientific Reports, 3, p. 1236. URL: https://doi.org/10.1038/srep01236.<br>22. van Veen, H. J., Saul, N., Eargle, D., & Mangham, S. W. (2019). Kepler Mapper: A flexible<br>Python implementation of the Mapper algorithm. Journal of Open Source Software, 4(42), 1315.<br>URL: https://doi.org/10.21105/joss.01315(joss.theoj.org).<br>23. Otter, N., Porter, M. A., Tillmann, U., Grindrod, P., & Harrington, H. A. (2017). A roadmap<br>for the computation of persistent homology. EPJ Data Science, 6, 17. URL:<br>https://doi.org/10.1140/epjds/s13688-017-0109-5(SpringerOpen).</p>
2025-07-27T00:19:11+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3271
ВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ ПРИ РОЗРОБЦІ ТЕЛЕГРАМ ЧАТ-БОТУ НА МОВІ PYTHON З ВИКОРИСТАННЯМ БАЗИ ДАНИХ SQLITE
2025-07-27T00:27:47+00:00
Шикула О. М. (Shykula O.M.)
nz@duikt.edu.ua
Коник С. П. (Konyk S.P.)
nz@duikt.edu.ua
Білоусова С. В. (Bilousova S.V.)
nz@duikt.edu.ua
Прокопов С. В. (Prokopov S.V.)
nz@duikt.edu.ua
Саміляк І. М. (Samiliak I.M.)
nz@duikt.edu.ua
<p>У даній статті проведено аналіз чат-ботів, виявлено їх роль яку відіграють боти в<br>сучасному світі. Реалізація проекту відбулася з використанням мови програмування Python та<br>інтегрованого середовища розробки PyCharm. У процесі розробки Telegram чат-боту було віддано<br>перевагу використанню бази даних SQLite. Для забезпечення зв'язку з месенджером Telegram<br>використано пакети Aiogram, Sqlite та інтерфейс зв’язку з додатком Telegram Bot API. Бот був<br>офіційно зареєстрований у Telegram з унікальним ідентифікатором пошуку @TgSQL_bot.<br>Проведено тестування як у процесі розробки, так і після завершення, включаючи ручну перевірку<br>функціонування, швидкості відповідей програми для перевірки коректності роботи бота. Цей чатбот є ефективним інструментом для контроля фінансових витрат через месенджер Telegram, він<br>забезпечує користувачам зручний доступ до необхідної інформації та можливість взаємодії з ним у<br>режимі реального часу.<br><strong>Ключові слова</strong>: телеграм чат-бот, мова програмування Python, база даних SQLite</p> <p><strong>Список використаної літератури</strong><br>1. Що таке чат-бот: секрети використання та основні переваги для бізнесу. HelpCrunch.<br>URL: https://helpcrunch.com/blog/uk/shcho-take-chat-bot/.<br>2. Чат-бот. Переваги, засоби використання та як створити бота. Gerabot. URL:<br>https://gerabot.com/article/detalno_pro_chatboti.<br>3. Месенджери довіри. Reputation Construction. URL:<br>https://reputation.construction/mediatrust2023<br>4. Для 50,6% читачів основним месенджером є Telegram. Результати опитування AIN.UA.<br>URL: https://ain.ua/2023/03/09/telegram-osnovnyj-mesendzher-opytuvannya/.<br>5. Lutz M. Learning Python: Powerful Object-Oriented Programming. – O’Reilly, 2025. – 1501<br>p.<br>6. Hillard D. Practices of the Python Pro. Manning, 2019. 248 p.<br>7. Scavetta R. J., Angelov A. Python and R for the Modern Data Scientist: The Best of Both<br>Worlds. O’Reilly, 2021. 198 p.<br>8. Ernesti J., Kaiser P. Python 3: The Comprehensive Guide to Hands-On Python Programming.<br>Rheinwerk Computing, 2022. 1078 p.<br>9. Gorelick M., Ozsvald I. High Performance Python: Practical Performant Programming for<br>Humans. O’Reilly, 2020. 469 p.<br>10. Beaulieu A. Learning SQL: Generate, Manipulate, and Retrieve Data. O’Reilly, 2020. 380 p.<br>11. Кращі IDE для Python в 2023 році. Блог Mate academy. URL:<br>https://mate.academy/blog/python/ide-for-python-2023/.<br>12. Smetana M. Y. How Python brings efficiency to chatbots: enhancing user experience with<br>magic filters in Aiogram. Connectivity. 2024. Vol. 168, no. 2. URL: https://doi.org/10.31673/2412-<br>9070.2024.025559.<br>13. Що таке API: навіщо використовується програмістами та базові основи роботи з ним.<br>Академія ITSTEP. URL: https://cloud.itstep.org/blog_3/what-is-an-api-why-is-it-used-byprogrammers-and-the-basics-of-working-with-it.<br>14. Лавренчук C., Чабан А. Дослідження зміни погодних умов за допомогою Telegram Bot<br>API. COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION.<br>2020. № 41. С. 46–50. URL: https://doi.org/10.36910/6775-2524-0560-2020-41-08.<br>15. SQLite / K. P. Gaffney et al. Proceedings of the VLDB Endowment. 2022. Vol. 15, no. 12.<br>P. 3535–3547. URL: https://doi.org/10.14778/3554821.3554842.<br>16. de Quattro A. Guide to SQLite: Practical Guide. Independently Published, 2024. 118 p.<br>17. BotFather. Можливості, команди та функціонал. Gerabot. URL:<br>https://gerabot.com/article/botfather_mozhlivosti_ta_funkcional.<br>18. Chatbot Analysis / Mr. Bhor Shubham et al. International Journal of Advanced Research in<br>Science, Communication and Technology. 2022. P. 405–408. URL: https://doi.org/10.48175/ijarsct3547.<br>19. Using Python on PythonAnywhere. Python for Everybody. URL:<br>https://www.py4e.com/software-pyaw.php.<br>20. Python in the Cloud: Let’s Explore PythonAnywhere and Other Alternatives. Codemotion.<br>URL: https://www.codemotion.com/magazine/languages/python-in-the-cloud-lets-pythonanywhereand-other-alternatives/.<br><br></p>
2025-07-27T00:27:47+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3272
РОЗРОБКА ВЕБ-ДОДАТКУ «TASKMASTER» ЗА ДОПОМОГОЮ REACT, NODE.JS, MONGODB В ХМАРНОМУ СЕРЕДОВИЩІ
2025-07-27T22:01:57+00:00
Вишнівський В. В. (Vyshnivskyi V.V.)
nz@duikt.edu.ua
Шикула О. М. (Shykula O.M.)
nz@duikt.edu.ua
Довженко Т. П. (Dovzhenko T.P.)
nz@duikt.edu.ua
Двуреченський Є. А. (Dvurechenskyi Y.A.)
nz@duikt.edu.ua
Сєрих С. О. (Sierykh S.O.)
nz@duikt.edu.ua
<p>В статті було проаналізовано ринок веб-додатків для управління завданнями, описані<br>існуючі аналоги їх переваги і недоліки. Реалізовано клієнтську та серверну частини додатку.<br>Клієнтська частина включає в себе компоненти для введення, відображення та управління<br>завданнями, тоді як серверна частина забезпечує збереження та обробку даних у базі даних.<br>З використанням сучасних технологій React, Node.js, MongoDB та інших сучасних<br>інструментів створено додаток для управління завданнями, що забезпечує високу надійність та<br>ефективність додатку. Компонентний підхід дозволяє легко додавати нові функції та змінювати<br>існуючі без значних зусиль. Завдяки використанню віртуального DOM у React та оптимізованого<br>рендерингу, додаток швидко реагує на дії користувачів. Використання Redux дозволяє<br>централізовано управляти станом додатку, що забезпечує його стабільну роботу навіть при великій<br>кількості завдань та спрощує його підтримку. Завдяки MongoDB Atlas дані зберігаються в хмарі, що<br>забезпечує їх доступність та безпеку.<br><strong>Ключові слова</strong>: веб-додаток, управління завданнями, React, Node.js, MongoDB</p> <p><strong>Список використаної літератури</strong><br>1. Schwarzmüller M. React Key Concepts: An in-depth guide to React's core features. Packt<br>Publishing, 2025. 544 p.<br>2. Mammino L. Node.js Design Patterns. JS, 2020. 660 p.<br>3. Aleksendric M., Borucki A., Domingues L. Mastering MongoDB 7.0: Achieve data excellence<br>by unlocking the full potential of MongoDB. Packt Publishing, 2024. 434 p.<br>4. Rappin N. Modern CSS with Tailwind. Flexible Styling Without the Fuss. Pragmatic<br>Bookshelf, 2022. 104 p.<br>5. Bhat K. Ultimate Tailwind CSS Handbook: Build sleek and modern websites with immersive.<br>Orange Education Pvt Ltd, 2023. 294 p.<br>6. React Router / React Router Documentation. URL: https://reactrouter.com/en/main.<br>7. Brown E. Web Development with Node and Express: Leveraging the JavaScript Stack.<br>O'Reilly, 2019. 340 p.<br>8. Garreau M., Faurot W. Redux in Action. Manning, 2018. 312 p.<br>9. Redux Toolkit / Redux Toolkit Documentation. URL: https://redux-toolkit.js.org/.<br>10. Building Applications with React and Redux / Pluralsight. URL:<br>https://www.pluralsight.com/courses/react-redux-react-router-es6.<br>11. Learning React: Functional Web Development with React and 18. Redux / O'Reilly Media.<br>URL: https://www.oreilly.com/library/view/learning-react-2nd/9781492051718/.<br>12. Full-Stack Web Development with React / Coursera. URL:<br>https://www.coursera.org/learn/full-stack-react.<br>13. React Hooks / React Documentation. URL: https://legacy.reactjs.org/docs/hooks-intro.html<br>14. HTTP Methods / Avior API Documentation. URL:<br>https://www.contrive.mobi/aviorapi/HTTPMETHODS.html.<br>15 Pro MERN Stack: Full Stack Web App Development with Mongo, Express, React, and Node.<br>/ Apress. URL: https://www.apress.com/gp/book/9781484243906.<br>16. Mastering Node.js / Packt Publishing. URL: https://www.packtpub.com/product/masteringnode-js/9781785888960.<br>17. Advanced Node.js Development / Udemy. URL: https://www.udemy.com/course/advancednodejs-development/.<br>18. Express in Action: Writing, Building, and Testing Node.js Applications / Manning<br>Publications. URL: https://www.manning.com/books/express-in-action.<br>19. MongoDB: The Definitive Guide / O'Reilly Media. URL:<br>https://www.oreilly.com/library/view/mongodb-the-definitive/9781491954454/.</p>
2025-07-27T22:01:56+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3273
ВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ ПРИ РОЗРОБЦІ СИСТЕМИ МИТТЄВОЇ ПІДТРИМКИ КОРИСТУВАЧІВ НА ОСНОВІ PHP ТА AJAX
2025-07-27T22:08:47+00:00
Шикула О. М. (Shykula O.M.)
nz@duikt.edu.ua
Іщеряков С. М. (Ishcheryakov S.M.)
nz@duikt.edu.ua
Савончук Д. В. (Savonchuk D.V.)
nz@duikt.edu.ua
Антонов В. В. (Antonov V.V.)
nz@duikt.edu.ua
<p>В статті було проведено огляд і аналіз існуючих систем миттєвої підтримки, аналіз потреб та вимог<br>користувачів щодо миттєвої підтримки. В результаті аналізу були визначені ключові функції та<br>можливості, які мали б бути доступні в системі.<br>Спроектована та розроблена система миттєвої підтримки, яка базується на мові програмування<br>PHP та використанні технології Ajax для забезпечення швидкості та інтерактивності. Використання<br>цих технологій дозволило забезпечити високу швидкість обробки запитів та надання відповідей без<br>потреби у перезавантаженні сторінки, що суттєво підвищує зручність користування системою.<br>Розроблена система миттєвої підтримки має великий потенціал для використання у різних<br>галузях, де необхідно забезпечити швидке та якісне обслуговування користувачів. Можливості<br>подальшого розвитку та удосконалення системи, зокрема через інтеграцію з розширеними<br>алгоритмами штучного інтелекту та розробку адаптивного інтерфейсу, відкривають нові<br>перспективи для покращення якості обслуговування та задоволення потреб користувачів.<br><strong>Ключові слова</strong>: система миттєвої підтримки, аналіз вимог, розробка системи, PHP, JavaScript,<br>Ajax, СУБД SQLite</p> <p><strong>Список використаної літератури</strong><br>1. Stuttard D., Pinto M. The Web Application Hacker's Handbook: Finding and Exploiting<br>Security Flaws. NY: Wiley, 2020. 912 c.<br>2. Ballad T., Confer W. Securing PHP Web Applications. MA: Syngress, 2008. 304 c.<br>3. Snyder C., Southwell M., Owad T. PHP Security. CA: O'ReillyMedia, 2005. 428 c.<br>4. Barnett R.C. Preventing Web Attacks with Apache. NJ: Pearson Education, 2006. 448 c.<br>5. Schlossnagle G. Advanced PHP Programming. NJ: Pearson Education, 2004. 224 c.<br>6. Bergmann S., Priebsch S. Foundations of PHP for Web Developers. NY: Apress, 2015. 372<br>c.<br>7. Zandstra M. PHP Objects, Patterns, and Practice. NY: Apress, 2013. 536 c.<br>8. Nixon R. Learning PHP, MySQL & JavaScript. CA: O'Reilly Media, 2018. 832 c.<br>9. McDonald M., McGovern J., et al. Web Security for Developers: Real Threats, Practical<br>Defense. CA: O'Reilly Media, 2022. 542 c.<br>10. Wenz C. PHP Phrasebook. IN: Addison-Wesley, 2005. 480 c.<br>11. Nixon R. Modern PHP: New Features and Good Practices. CA: O'ReillyMedia, 2015. 268 c.<br>12. Welling L., Thomson L. PHP and MySQL Web Development. CA: Addison-Wesley, 2017.<br>672 c.<br>13. Duckett J. PHP & MySQL: Novice to Ninja. UK: SitePoint, 2017. 690 c.<br>14. Shiflett C. Essential PHP Security. CA: O'Reilly Media, 2005. 100 c.<br>15. Sklar D., Trachtenberg A. PHP Cookbook. CA: O'Reilly Media, 2014. 820 c.<br>16. Bergmann S., Priebsch S. PHPUnit Pocket Guide. CA: O'ReillyMedia, 2005. 120 c.<br>17. Ullman L. PHP and MySQL for Dynamic Web Sites. CA: PeachpitPress, 2017. 696 c.</p>
2025-07-27T22:08:46+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3274
МЕТОД ЛОКАЛІЗАЦІЇ ВУЗЛІВ У БЕЗПРОВОДОВИХ СЕНСОРНИХ МЕРЕЖАХ НА ОСНОВІ РЕКОНСТРУКЦІЇ РОЗРІДЖЕНИХ МАТРИЦЬ ВІДСТАНЕЙ
2025-07-27T22:13:38+00:00
Кириченко Р. М. (Kyrychenko R.M.)
nz@duikt.edu.ua
<p>У статті розглянуто методи локалізації вузлів у<br>сенсорних мережах із акцентом на підвищення точності позиціонування за рахунок поєднання<br>класичного багатовимірного шкалювання (MDS) з жадібними евристичними алгоритмами та<br>методами відновлення розрідженої матриці сигналів RSSI. Запропоновано метод виявлення<br>помилок у вимірах із застосуванням спектрального аналізу та алгоритмів машинного навчання.<br>Проведено експериментальне моделювання в MATLAB, яке підтвердило ефективність розроблених<br>методів у різних сценаріях функціонування мережі.<br><strong>Kлючові слова</strong>: безпроводові сенсорні мережі, локалізація, багатовимірне шкалювання<br>(MDS), жадібні евристики, RSSI, відновлення матриці, виявлення аномалій, спектральний аналіз,<br>машинне навчання, MATLAB, Інтернет речей (IoT), безпека мережі, позиціонування, помилки<br>вимірювань</p> <p><strong>Список використаної літератури</strong><br>1. Shakunt, P.S. Diagnosis of Faults in Wireless Sensor Networks Through Machine Learning<br>Approach. Human-Centric Smart Computing. ICHCSC 2023. Smart Innovation, Systems and<br>Technologies. 2023. 376. URL: https://doi.org/10.1007/978-981-99-7711-6_17.<br>2. Ridha M. A., Nickray M. Fault Detection in Wireless Sensor Networks Using Horse Herd<br>Algorithm and Convolutional Neural Network with Attention Layer. Journal of Electrical Systems.<br>2024. Vol. 20, no. 11. P. 3291–3309. URL: https://doi.org/10.52783/jes.8086.<br>3. Feghhi M. M., Alsharfa R. M., Majeed M. H. Efficient Fault Detection in WSN Based on<br>PCA-Optimized Deep Neural Network Slicing Trained with GOA. International Journal of<br>Intelligent Engineering and Systems. 2025. Vol. 18, no. 5.<br>URL: https://doi.org/10.48550/arXiv.2505.07030.<br>4. Padhi R., Muduli D., Sharma S. Automated Fault Diagnosis System in Wireless Sensor<br>Network: A Fault Node Recovery Algorithm Approach. Recent Advances in Signals and Systems.<br>VSPICE 2023. Lecture Notes in Electrical Engineering. 2024. No. 1227.<br>URL: https://doi.org/10.1007/978-981-97-4657-6_25.<br>5. Mederos-Madrazo B., Diaz-Roman J., Enriquez-Aguilera F. Dealing with Outliers in Wireless<br>Sensor Networks Localization: An Iterative and Selection-Minimization Strategy. Int J Netw Distrib<br>Comput. 2024. P. 41–52. URL: https://doi.org/10.1007/s44227-024-00024-1.</p>
2025-07-27T22:13:37+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3275
АНАЛІЗ СПОСОБІВ ЗАСТОСУВАННЯ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ ПОКРАЩЕННЯ МОНІТОРИНГУ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ
2025-07-27T22:21:04+00:00
Катков Ю. І. (Katkov Yu.I.)
nz@duikt.edu.ua
Березовська Ю. В. (Berezovska Yu.V.)
nz@duikt.edu.ua
Клюєва В. В. (Kliuieva V.V.)
nz@duikt.edu.ua
Вишнівський О. В. (Vyshnivskyi O.V.)
nz@duikt.edu.ua
Заднепрянець О. Ю. (Zadneprianets O.Yu.)
nz@duikt.edu.ua
Рищиковець І. О. (Ryshchykovets I.O.)
nz@duikt.edu.ua
<p>Стаття присвячена питанню аналізу різноманітних<br>способів застосування штучного інтелекту для покращення моніторингу захищеної ІТінфраструктури. Сучасний світ переживає стрімке технологічне перетворення, де інформаційні<br>технології відіграють ключову роль у функціонуванні практично всіх аспектів нашого життя. ІТінфраструктура сьогодення стає все більш складною та об’ємною, вимагаючи постійного<br>моніторингу, щоб вчасно реагувати на можливі збої чи неполадки, які можуть призвести до перерв<br>у роботі, фінансових втрат та загроз для безпеки даних. Тому ІТ-інфраструктура стає не тільки<br>критично важливою для підтримки бізнесу та організацій, але й визначає зручність й ефективність<br>використання та розвиток цифрових послуг у сучасному світі. Забезпечення безперебійності та<br>оптимального функціонування ІТ-інфраструктури стає завданням надзвичайної важливості для<br>бізнесу та організацій, а також для суспільства в цілому. У зв’язку з цим, застосування штучного<br>інтелекту для покращення моніторингу та підтримки ІТ-інфраструктури виявляється потужним<br>інструментом для передбачення, виявлення та вирішення проблем погіршення ефективності. У<br>цьому контексті застосування штучного інтелекту набуває великого значення, тому що саме він<br>може надати швидкі, точні та прогнозовані рішення на основі аналізу величезної кількості даних та<br>попередніх патернів збоїв.<br><strong>Ключові слова</strong>: вразливості, моніторинг ІТ-інфраструктури, кібербезпека, штучний інтелект</p> <p><strong>Список використаної літератури</strong><br>1. Cisco Secure Network Analytics (formerly Stealthwatch) At-a-Glance. URL:<br>https://www.cisco.com/c/en/us/products/collateral/security/stealthwatch/ secure-network-analyticsaag.html<br>2. Darktrace DETECT | Autonomous Threat Detection. Darktrace | The Essential AI<br>Cybersecurity Platform. URL: https://www.darktrace.com/products/detect<br>3. Vectra AI | Cybersecurity AI That Stops Attacks Others Canât. Vectra AI | Cybersecurity<br>AI That Stops Attacks Others CanâTMt. URL: https://www.vectra.ai<br>4. Uraikul V., Chan C. W., Tontiwachwuthikul P. Artificial intelligence for monitoring and<br>supervisory control of process systems. Engineering Applications of Artificial Intelligence. 2007.<br>Vol. 20, no. 2. P. 115–131. URL: https://doi.org/10.1016/j.engappai.2006.07.002<br>5. Using a multi-agent system and artificial intelligence for monitoring and improving the<br>cloud performance and security / D. Grzonka et al. Future Generation Computer Systems. 2018. Vol.<br>86. P. 1106–1117. URL: https://doi.org/10.1016/j.future.2017.05.046<br>6. US9886955B1 - Artificial intelligence for infrastructure management - Google Patents.<br>Google Patents. URL: https://patents.google.com/patent/US9886955B1/en<br>7. Reddy Yeruva A. Monitoring Data Center Site Infrastructure Using AIOPS Architecture.<br>Eduvest – Journal of Universal Studies. 2023. Vol. 3, no. 1. P. 265–277. URL:<br>https://doi.org/10.36418/eduvest.v3i1.732<br>8. Dong W. AIOps Architecture in Data Center Site Infrastructure Monitoring. Computational<br>Intelligence and Neuroscience. 2022. Vol. 2022. P. 1–12. URL:<br>https://doi.org/10.1155/2022/1988990<br>9. McMillan L., Varga L. A review of the use of artificial intelligence methods in infrastructure<br>systems. Engineering Applications of Artificial Intelligence. 2022. Vol. 116. P. 105472. URL:<br>https://doi.org/10.1016/j.engappai.2022.105472<br>10. Катков Ю. І., Березовська Ю. В., Заднепрянець О. Ю. Дослідження способів<br>застосування штучного інтелекту для моніторингу ІТ-інфраструктури. Актуальні проблеми<br>кібербезпеки: матеріали Всеукр. науково-практ. конф., м. Київ, 27 жовтня 2023. Київ, 2023.<br>С. 121–122.<br>11. Bazzell, M. (2021). Open Source Intelligence Techniques: Resources for Searching and<br>Analyzing Online Information (9th ed.). IntelTechniques.<br>12. Rid, T. (2020). Active Measures: The Secret History of Disinformation and Political<br>Warfare. Farrar, Straus and Giroux.<br>13. Hulnick A. S. What's wrong with the Intelligence Cycle. Intelligence and National Security.<br>2006. Vol. 21, no. 6. P. 959–979. URL: https://doi.org/10.1080/02684520601046291<br>14. Salganik, M. J. (2018). Bit by Bit: Social Research in the Digital Age. Princeton University<br>Press.<br>15. Monroe B. L., Colaresi M. P., Quinn K. M. Fightin' Words: Lexical Feature Selection and<br>Evaluation for Identifying the Content of Political Conflict. Political Analysis. 2008. Vol. 16, no. 4.<br>P. 372–403. URL: https://doi.org/10.1093/pan/mpn018<br>16. NATO. (2022). NATO Open Source Intelligence Handbook. NATO Intelligence Division.<br>URL: https://www.nato.int<br>17. Kruschwitz, U., & Hull, R. (2017). Searching the Enterprise. Foundations and Trends® in<br>Information Retrieval, 11(1), 1–142. URL: https://doi.org/10.1561/1500000050.<br>18. Lazer, D., Pentland, A. S., Adamic, L., Aral, S., Barabási, A.-L., Brewer, D., ... & Van<br>Alstyne, M. (2009). Life in the network: The coming age of computational social science. Science,<br>323(5915), 721–723. URL: https://doi.org/10.1126/science.1167742<br>19. Europol. (2023). Internet Organised Crime Threat Assessment (IOCTA). URL:<br>https://www.europol.europa.eu<br>20. Graphika. (2023). Network Analysis Reports. URL: https://www.graphika.com<br>21. OSINT Framework. URL: https://osintframework.com/<br>22. Функціональна стійкість інформаційних мереж при наявності обмеженої апріорної<br>інформації про надійність / Ю. Березовська та ін. Зв’язок. 2020. № 6(148). С. 42–46.<br>23. Березовська Ю. Інформаційні системи безперервного використання з часовим<br>резервуванням. Сучасні досягнення компанії Hewlett Packard Enterprise в галузі IT та нові<br>можливості їх вивчення і застосування : тези доп. Міжнар. науково-практ. конф., м. Київ, 16<br>груд. 2020 р. Київ, 2020. С. 6–8.</p>
2025-07-27T22:21:03+00:00
##submission.copyrightStatement##
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3276
ОСОБЛИВОСТІ АДМІНІСТРУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ НА ОСНОВІ WINDOWS SERVER 2022
2025-07-27T22:26:51+00:00
Катков Ю. І. (Katkov Yu.I.)
nz@duikt.edu.ua
Березовська Ю. В. (Berezovska Yu.V.)
nz@duikt.edu.ua
Локойда А. О. (Lokoyda A.O.)
nz@duikt.edu.ua
Лупол М. О. (Lupol M.O.)
nz@duikt.edu.ua
<p>Стаття присвячена питанню визначення<br>особливості адміністрування корпоративної мережі на основі Windows Server 2022. ІТінфраструктура, яка побудована на основі ОС WS 2022, стає все більш складною та об’ємною,<br>вимагаючи постійного адміністрування, щоб вчасно реагувати на можливі збої чи неполадки, які<br>можуть призвести до перерв у роботі, фінансових втрат чи навіть загроз для безпеки даних. У<br>зв’язку з цим, застосування спеціальних механізмів захисту від вразливостей ОС WS 2022<br>виявляється потужним інструментом для передбачення, виявлення та вирішення можливих проблем<br>щодо погіршення її ефективності. В статті розглянуті ключові аспекти та можливості механізмів<br>захисту від вразливостей для програмних засобів: Common Vulnerability Scoring System; Common<br>Vulnerabilities and Exposures; National Vulnerability Database. Розкриті основні аспекти та переваги<br>їх застосування.<br><strong>Ключові слова</strong>: вразливості, кібербезпека, Common Vulnerability Scoring System; Common<br>Vulnerabilities and Exposures; National Vulnerability Database</p> <p><strong>Список використаної літератури</strong><br>1. Microsoft Windows Server 2022 Security Vulnerabilities in 2025. stack.watch – Weekly<br>Security Vulnerability Emails. URL: https://stack.watch/product/microsoft/windows-server-2022/<br>2. 10 New Things in Windows Server 2022 to Know. Geekflare. URL:<br>https://geekflare.com/new-features-in-windows-server-2022/<br>3. Даник Ю.Г., Катков Ю.І., Пічугін М.Ф. Національна безпека: запобігання критичним<br>ситуаціям : монографія. Житомир : Рута, 2006. 386 с.<br>4. What's new in Windows Server 2022. Microsoft Learn: Build skills that open doors in your<br>career. URL: https://learn.microsoft.com/en-us/windows-server/get-started/whats-new-in-windowsserver-2022<br>5. Windows Server 2022 Security Hardening best practices. Virtualization Howto. URL:<br>https://www.virtualizationhowto.com/2021/12/windows-server-2022-security-hardening-bestpractices/<br>6. NATIONAL VULNERABILITY DATABASE. NVD – Home. URL: https://nvd.nist.gov<br>7. Катков Ю. І., Локойда А. О. Захист критичної інфраструктури від кібератак і<br>терористичних загроз. «Актуальні проблеми кібербезпеки» : матеріали Всеукр. науково-практ.<br>конф., м. Київ, 27 жовт. 2023 р. Київ, 2023. С. 180–182.<br>8. Windows Server supported networking scenarios. URL: https://learn.microsoft.com/enus/windows-server/networking/windows-server-supported-networking-scenarios<br>9. Common Vulnerability Scoring System v3.1: Specification Document. URL: https://www.first.org/cvss/v3.1/specification-document<br>10. Common Vulnerabilities and Exposures. URL: https://www.cvedetails.com/<br>11. Функціональна стійкість інформаційних мереж при наявності обмеженої апріорної<br>інформації про надійність / Ю. Березовська та ін. Зв’язок. 2020. № 6(148). С. 42–46.<br>12. Березовська Ю. Інформаційні системи безперервного використання з часовим<br>резервуванням. Сучасні досягнення компанії Hewlett Packard Enterprise в галузі IT та нові<br>можливості їх вивчення і застосування : тези доп. Міжнар. науково-практ. конф., м. Київ, 16<br>груд. 2020 р. Київ, 2020. С. 6–8.</p>
2025-07-27T22:26:50+00:00
##submission.copyrightStatement##