Наукові записки Державного університету інформаційно-комунікаційних технологій
https://journals.dut.edu.ua/index.php/sciencenotes
<div><strong>Журнал включено до категорії Б:</strong></div> <div>- по спеціальності 172 - Електронні комунікації та радіотехніка (наказ МОН від 23.08.2023 №1035).</div> <div>- по спеціальності 122 - Комп’ютерні науки (наказ МОН від 25.10.2023 №1309).</div> <div>- по спеціальності 125 - Кібербезпека та захист інформації (наказ МОН від 25.10.2023 №1309).</div> <p><img style="width: 500px;" src="/public/site/images/dutjournals/Cover1.jpg"></p> <p><a href="https://www.crossref.org/06members/50go-live.html" target="_blank" rel="noopener"><strong><img src="/public/site/images/dutjournals/cross.jpg"></strong></a></p> <p><strong>Назва:</strong> Наукові записки Державного університету інформаційно-комунікаційних технологій.<br> З 2006 до 2020 роки журнал виходив під назвою «Наукові записки Українського науково-дослідного інституту зв’язку».<br> <strong>Засновник: </strong>Державний університет інформаційно-комунікаційних технологій.<br> <strong>Рік заснування:</strong> 2021.<br> <strong>Ліцензія Національної ради України з питань телебачення і Радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Наукові записки Державного університету інформаційно-комунікаційних технологій»: R30-02947 (рішення №863 від 21.03. 2024 р.).<br> <strong>Свідоцтво про державну реєстрацію:</strong> КВ № 24994-14934ПР від 20.09.2021 р.<br> <strong>ISSN</strong>: <a href="https://portal.issn.org/resource/ISSN/2786-8362">2786-8362</a><br> <strong>УДК:</strong> 004:621<br> <strong>Спеціальності МОН: </strong>В журналі можуть публікуватись результати дисертаційних досліджень на здобуття наукових ступенів доктора наук та доктора філософії за спеціальностями 122, 125, 172.<br> <strong>Періодичність випуску:</strong> 2 рази на рік.<br> <strong>Адреса:</strong> вул. Солом’янська, 7, м. Київ, 03110, Україна<br> <strong>Телефон:</strong> +38 097 509 00 33<br> <strong>E-mail:</strong> <a href="mailto:makarenkoa@ukr.net">makarenkoa@ukr.net<br> </a><strong>Web-сайт:</strong> <a href="https://journals.dut.edu.ua/">http://journals.dut.edu.ua<br> </a></p> <p>Статті, опубліковані у науковому журналі “Наукові записки Державного університету інформаційно-комунікаційних технологій”, індексуються в наукометричних базах:</p> <p><strong><a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?Z21ID=&I21DBN=UJRN&P21DBN=UJRN&S21STN=1&S21REF=10&S21FMT=juu_all&C21COM=S&S21CNR=20&S21P01=0&S21P02=0&S21P03=PREF=&S21COLORTERMS=0&S21STR=snsut" target="_blank" rel="noopener"><img src="/public/site/images/dutjournals/vern.jpg"></a> <a href="https://journals.indexcopernicus.com/search/details?id=125663" target="_blank" rel="noopener"><img style="height: 70px;" src="/public/site/images/dutjournals/logo_glowne_1000.png"></a> <img src="/public/site/images/dutjournals/crossref.jpg"> <img src="/public/site/images/dutjournals/google.jpg"> </strong></p>
uk-UA
Наукові записки Державного університету інформаційно-комунікаційних технологій
2518-7678
-
Титул
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3083
<p>Титул</p>
admin admin
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
1
2
-
Зміст
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3084
<p>Зміст</p>
admin admin
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
3
6
-
МЕТОДИКА ПОБУДОВИ ТА АНАЛІЗУ МЕРЕЖІ ЗВ’ЯЗКІВ ДЖЕРЕЛ ІНФОРМАЦІЇ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3085
<p>У сучасному кіберпросторі моніторинг та аналіз інформаційних потоків<br>набувають критичного значення для запобігання кіберзагрозам та виявлення дезінформаційних<br>кампаній. В умовах збільшення кількості кіберзагроз важливою задачею є визначення впливу<br>ключових інформаційних джерел та аналіз зв’язків між джерелами, які публікують матеріали з<br>кібербезпеки. У статті пропонується методика побудови мережі зв’язків між джерелами інформації,<br>що ґрунтується на графах горизонтальної видимості з часовими обмеженнями, яка дозволяє<br>аналізувати тематичну схожість та часову близькість публікацій, що дає змогу виявляти ключові<br>джерела інформації та визначати ймовірних ініціаторів інформаційних та кібератак. Розроблено<br>критерії для встановлення зв’язків між джерелами на основі тематичної схожості та часової<br>близькості, що є ключовим для аналізу поширення інформації у реальному часі. Удосконалено<br>алгоритм побудови графу горизонтальної видимості для формування мережі інформаційних<br>джерел, який одночасно враховує тематичну схожість і близькість у часі публікацій. Запропоновано<br>використання мережевих метрик, таких як центральність та PageRank, що дозволяє оцінювати<br>авторитетність інформаційних джерел у контексті конкретних тем і часових інтервалів, що значно<br>покращує розуміння структури інформаційних потоків. Запропонований підхід не лише сприяє<br>виявленню кіберзагроз та дезінформаційних кампаній, але й оцінює авторитетність ресурсів, що є<br>важливим для підвищення рівня кібербезпеки. Результати експериментів показали високу точність<br>методу виявлення ключових джерел та аналізу їхньої ролі у поширенні інформації.<br><br>Ключові слова: інформаційний потік, дезінформаційна кампанія, граф горизонтальної<br>видимості, мережа зв’язків, тематична схожість, часові обмеження, авторитетність інформаційного<br>джерела, алгоритм побудови мережі, метрики мережевої впливовості</p> <p>Список використаної літератури:<br>1. Lacasa, L., Luque, B., Ballesteros, F., Luque, J., Nuno, J. C. From time series to complex<br>networks: The visibility graph // Proceedings of the National Academy of Sciences. 2008. vol. 105,<br>no 13. P. 4972-4975. DOI: 10.1073/pnas.0709247105.<br>2. Luque, B., Lacasa, L., Ballesteros, F., Luque, J. Horizontal visibility graphs: Exact results for<br>random time series // Physical Review E—Statistical, Nonlinear, and Soft Matter Physics. 2009. vol.<br>80, no 4. DOI: 10.1103/PhysRevE.80.046103.<br>3. Lande, D. V., Snarskii, A. A., Yagunova, E. V., Pronoza, E. V. The use of horizontal visibility<br>graphs to identify the words that define the informational structure of a text // 2013 12th Mexican<br>International Conference on Artificial Intelligence. IEEE, 2013. P. 209-215. DOI:<br>10.1109/MICAI.2013.33.<br>4. Donner, R. V., Heitzig, J., Donges, J. F., Zou, Y., Marwan, N., Kurths, J. The geometry of<br>chaotic dynamics – A complex network perspective. The European Physical Journal B. 2010. vol. 84,<br>no. 4, P. 653–672. DOI: 10.1140/epjb/e2010-00108-2.<br>5. Malling, M. Sources that trigger the news: Multiplexity of social ties in news discovery.<br>Journalism Studies. 2021. vol. 22, no 10. P. 1298-1316. DOI: 10.1080/1461670X.2021.1951331.<br>6. Kleinberg, J. M. Authoritative sources in a hyperlinked environment. Journal of the ACM<br>(JACM). 1999. vol. 46, no 5. P. 604-632. DOI: 10.1145/324133.324140.<br>7. Langville, A. N., Meyer, C. D. Google's PageRank and beyond: The science of search engine<br>rankings. Princeton university press, 2006. DOI: 10.1515/9781400830329.<br>8. Sallinen, S., Luo, J., & Ripeanu, M. Real-time pagerank on dynamic graphs // Proceedings of<br>the 32nd International Symposium on High-Performance Parallel and Distributed Computing. 2023.<br>С. 239-251. DOI: 10.1145/3588195.3593004.<br>9. Lande, D., Snarskii, A., Dmytrenko, O., & Subach, I. Relaxation time in complex network //<br>Proceedings of the 15th International Conference on Availability, Reliability and Security, ARES '20,<br>2020. pp. 1–6. DOI: 10.1145/3407023.3409231.<br>10. Dodonov, A., Lande, D., Tsyganok, V., Andriichuk, O., Kadenko, S., Graivoronskaya, A.<br>Information Operations Recognition. From Nonlinear Analysis to Decision-Making. LAP Lambert<br>Academic Publishing, 2019. 292 p. ISBN-13: 978-620-0-27697-1.</p>
Ланде Д. В. (Lande D.V.)
Пучков О. О. (Puchkov O.O.)
Субач І. Ю. (Subach I.Yu.)
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
7
13
-
БЮДЖЕТ КАНАЛУ ІНТЕГРОВАНОЇ СИСТЕМИ СТІЛЬНИКОВОСУПУТНИКОВОГО ЗВ’ЯЗКУ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3086
<p>Стаття присвячена дослідженню<br>ефектів, що приводять до втрат в каналі зв’язку між наземним користувачем та супутником в<br>інтегрованій супутниково-стільниковій системі зв’язку. Розглядається параметри каналу зв’язку<br>при сценарії інтеграції супутникових систем, що працюють на низькій навколоземній орбіті (LEO)<br>з стільниковими мережами четвертого покоління, для забезпечення покриттям максимально<br>можливої кількості користувачів. В статті досліджені ефекти маломасштабного та<br>великомасштабного завмирання, доплерівський зсув та інші проблеми, що можуть виникати при<br>проектуванні багаторівневої телекомунікаційної системи. Представлені теоретичні параметри<br>бюджету каналу, необхідні для забезпечення стабільного зв’язку між супутником та звичайною<br>мобільною станцією. Серед проблем, що можуть виникати при проектуванні системи, приділена<br>увага синхронізації сигналів у зв’язку з постійним відносним рухом між супутниками на орбіті та<br>наземними терміналами, міжсупутниковим каналам зв’язку, що потребують збільшення<br>обчислювальної здатності бортового обладнання, яке встановлюється на супутник, та супутниковий<br>хендовер.<br><br>Ключові слова: 4G, супутникові мережі, LEO</p> <p>Список використаної літератури:<br>1. 5G Non-Terrestrial Networks / A. Vanelli-Coralli et al. Wiley & Sons, Incorporated, John,<br>2023.<br>2. A Multifaceted Look at Starlink Performance / N. Mohan et al. WWW '24: The ACM Web<br>Conference 2024, Singapore Singapore. New York, NY, USA, 2024. URL:<br>https://doi.org/10.1145/3589334.3645328.<br>3. An integrated satellite–terrestrial 5G network and its use to demonstrate 5G use cases / B.<br>Evans et al. International Journal of Satellite Communications and Networking. 2021. Vol. 39, no. 4.<br>P. 358–379. URL: https://doi.org/10.1002/sat.1393.<br>4. Democratizing Direct-to-Cell Low Earth Orbit Satellite Networks / L. Liu et al. GetMobile:<br>Mobile Computing and Communications. 2024. Vol. 28, no. 2. P. 5–10. URL:<br>https://doi.org/10.1145/3686138.3686140.<br>5. Doppler Effect Mitigation in LEO-Based 5G Non-Terrestrial Networks / A. K. Meshram et al.<br>2023 IEEE Globecom Workshops (GC Wkshps), Kuala Lumpur, Malaysia, 4–8 December 2023.<br>2023. URL: https://doi.org/10.1109/gcwkshps58843.2023.10464931.<br>6 Hybrid Satellite & Terrestrial Mobile Network for 4G : Candidate Architecture and Space<br>Segment Dimensioning / E. Corbel et al. 2008 4th Advanced Satellite Mobile Systems (ASMS),<br>Bologna, Italy, 26–28 August 2008. 2008. URL: https://doi.org/10.1109/asms.2008.35.<br>7. Integration Between LTE and Satellite Networks / R. Takaki et al. Telecommunications and<br>Information Technology. Cham, 2015. P. 143–160. URL: https://doi.org/10.1007/978-3-319-23823-<br>4_9.<br>8. Li Z., Wang X., Zhang T. 5G+4G: Creating High Quality Network Capability. 5G+. Singapore,<br>2020. P. 57–62. URL: https://doi.org/10.1007/978-981-15-6819-0_5 (date of access: 08.08.2024).<br>9. LTE‐based satellite communications in LEO mega‐constellations / A. Guidotti et al.<br>International Journal of Satellite Communications and Networking. 2018. Vol. 37, no. 4. P. 316–330.<br>URL: https://doi.org/10.1002/sat.1258.<br>10. Modi A., Sharma V., Rawat A. Compact Design of Multiband Antenna for IRNSS, Satellite,<br>4G and 5G Applications. 2021 5th International Conference on Computing Methodologies and<br>Communication (ICCMC), Erode, India, 8–10 April 2021. 2021. URL:<br>https://doi.org/10.1109/iccmc51019.2021.9418265.<br>11. Othman al Janaby A., Al-Omary A., Y. Ameen S. Taming Existing Satellite and 5G Systems<br>to Next Generation Networks. International Journal of Computing and Digital Systems. 2024. Vol.<br>15, no. 1. P. 1465–1472. URL: https://doi.org/10.12785/ijcds/1601108.<br>12. Using LTE in 4G satellite communications: Increasing time diversity through forced<br>retransmission / M. Papaleo et al. 2008 10th International Workshop on Signal Processing for Space<br>Communications (SPSC), Rhodes Island, Greece, 6–8 October 2008. 2008. URL:<br>https://doi.org/10.1109/spsc.2008.4686699. </p>
Макаренко А. О. (Makarenko A.O.)
Яковець В. П. (Yakovets V.P.)
Блаженний Н. В. (Blazhennyi N.V.)
Горохов О. С. (Horokhov O.S.)
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
14
20
-
МОДЕЛЮВАННЯ ТА ОПТИМІЗАЦІЯ ДИСКРЕТНОЇ СИСТЕМИ УПРАВЛІННЯ СТРАТОСФЕРИЧНИМ АЕРОСТАТОМ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3087
<p>Стаття присвячена параметричній оптимізації цифрових систем<br>керування польотом з точки зору досягнення необхідного компромісу між їх робастністю та<br>експлуатаційними характеристиками. Цей компроміс може бути досягнутий за допомогою<br>сучасного підходу багатомодельної – надійної оптимізації для дискретних систем керування. Для<br>досягнення мети оптимізації отримано номінальну і параметрично збурені моделі об’єкта,<br>проведено моделювання створеної систему управління із урахуванням всіх нелінійностей, що<br>притаманні реальній системі та турбулентності вітру, яка математично представлена у роботі<br>моделлю Драйдена. Ефективність запропонованого оптимізаційного підходу проілюстровано на<br>прикладі цифрового керування польотом аеростату. В аналітичній процедурі синтезу прийняті до<br>увагу тільки лінеаризовані моделі аеростата, силових приводів і регулятора.</p> <p>Ключові слова: параметрична оптимізація, система управління, аеростат, турбулентність<br>атмосфери, робастність, якість</p> <p>Список використаної літератури:<br>1. A.A.Tunik, I.K.Ahn, H.Ryu, C.H.Lim,H.C.Lee. Platform Airship’s Robust Stabilization in<br>Stochastic Atmosphere. Proceedings of the KSAS Fall Annual Meeting, 2001, Sejong Univ., Seoul,<br>pp.293-299.<br>2. A.A. Tunik, E.A. Abramovich. Parametric robust optimization of the digital flight control<br>systems, Вісник НАУ, №2, 2003, с.31-37.<br>3.Луцька Н.М., Ладанюк А.П. Оптимальні та робастні системи керування технологічними<br>об’єктами. –К.: 2019. –288с.<br>4.Спецрозділи математики: навч. посібник / Н.В. Білак, О.А. Сущенко, А.М. Кліпа. – К.:<br>НАУ, 2018. – 280 с.<br>5. Абрамович О.О., Білак Н.В., Кліпа А.М. Оптимальні системи керування ллітальними<br>аппаратами та рухомими обєктами. – Лабораторний практикум.- К.: НАУ, 2024. – 60 с.<br>6. Нефьодов Ю. М. Методи оптимізації в прикладах і задачах: навчальний посібник / Ю.М.<br>Нефьодов, Т. Ю. Балицька. –Київ: Кондор, 2019. –324 с.<br>7. Моделювання та оптимізація систем: підручник / В. М. Дубовой, Р. Н. Квєтний, О. І.<br>Михальов, А. В. Усов. –Вінниця: ПП «ТД«Едельвейс», 2021. –804 с.<br>8. Оптимізаційні методи та моделі: підручник / В.С. Григорків, М.В. Григорків. –Чернівці<br>: Чернівецький нац. ун-т, 2020. –400 с<br>9. Теорія автоматичного керування. Методологія та практика оптимі-зації: навчальний<br>посібник / Б.І.Мокін, О.Б.Мокін. – Вінниця : ВНТУ,2020. – 210с.<br>10. Математичні методи моделювання та оптимізації. Ч. 1. Математичне програмування та<br>дослідження операцій: підручник/ [О.І. Лисенко, О.М.Тачиніна, І.В. Алєксєєва]; за заг. ред. О.І.<br>Лисенка. – К. : НАУ, 2019. – 221 с.</p>
Абрамович О. О. (Abramovych O.O.)
Білак Н. В. (Bilak N.V.)
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
21
29
-
АГЕНТНО-ОРІЄНТОВАНЕ ТА СИСТЕМНО-ДИНАМІЧНЕ МОДЕЛЮВАННЯ В УПРАВЛІННІ СКЛАДНИМИ СИСТЕМАМИ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3088
<p>У статті<br>запропоновано використовувати мультиагентний підхід для вирішення проблеми сумісності<br>розв’язувачів завдань. Рекомендовано розглядати вирішувач як ієрархічну систему, яка складається<br>з кількох взаємопов’язаних рівнів, що дозволяє забезпечити можливість незалежного проєктування,<br>налагодження та верифікації компонентів різних рівнів. Запропоновані моделі, методики та засоби<br>використані при розробці ряду прототипів інтелектуальних систем навчального призначення, а<br>також прототипу системи автоматизації рецептурного виробництва.</p> <p>Ключові слова: система автоматизованого проєктування, моделювання, вирішувач завдань,<br>інтелектуальний агент, база даних</p> <p>Список використаної літератури:<br>1. Бідніченко О. Г. Сучасні тенденції розвитку систем автоматизованого комп’ютерного<br>моделювання. Управління розвитком складних систем. 2022. № 49. С. 59-65.<br>URL: https://doi.org/10.32347/2412-9933.2022.49.59-65.<br>2. Discrete-event System Simulation / J. Banks et al. 5th ed. Pearson, 2009. 648 p.<br>3. Kim S., Chen D. Virtual Reality Simulations in Control Systems Education: A Case Study.<br>IEEE Transactions on Education. 2019. Vol. 62(4). P. 309-316.<br>4. A Labview-based Remote Laboratory Experiments for Control Engineering Education /<br>M. Stefanovic et al. Computer Applications in Engineering Education. 2011. Vol. 19 (3). P. 538-549.<br>URL: https://doi.org/10.1002/cae.20334.<br>5. Chen L., Li S. Adaptive E-Learning System for Control Engineering Education Based on Item<br>Response Theory. IEEE Access. 2019. Vol. 7. P. 60745-60754.<br>6. Garcia M., Lopez G. Evaluating the Quality of Computer Models in Control Systems<br>Engineering Education. Journal of Engineering Education. 2020. Vol. 109(1). P.48-69.<br>7. Suarez R., Bermudez N. Challenges in Real-Time Simulation for Engineering Education.<br>International Journal of Electrical Engineering Education. 2018. Vol. 55(3). P. 237-253.<br>8. Kim C., Chen J. Virtual Reality Applications in Engineering Education: A Review. Journal of<br>Professional Issues in Engineering Education and Practice. 2019. Vol. 145(1). P. 04018014.<br>9. Chen L., Li S. Adaptive E-Learning System for Control Engineering Education Based on Item<br>Response Theory. IEEE Access. 2019. Vol. 7. P. 60745-60754.<br>10. Smith D., Brown T. Artificial Intelligence in Control Systems Education: A Review and Case<br>Study. IEEE Transactions on Education. 2021. Vol. 64(1). P. 26-36.<br>URL: https://doi.org/10.3389/fsufs.2021.756584/<br>11. Actor Pilgrim system. URL: http://simulation.su/static/actor-pilgrim-full-info.html (date of<br>access 13.10.2024).<br>12. Three-dimensional Trajectories and Network Analyses of Group Behaviour Within Chimney<br>Swift Flocks During Approaches to the Roost / D. J. Evangelista et al. Royal Society B: Biological<br>Sciences. 2017. Vol. 284, no 1849. URL: https://doi.org/10.1098/rspb.2016.2602.<br>13. Williams R. J., Zipser D. A Learning Algorithm for Continually Running Fully Recurrent<br>Neural Networks. Neural computation. 1989. Vol. 1. P. 270-280.<br>14. Hoshen Y. Vain: Attentional Multi-agent Predictive Modeling. 31st Conference on Neural<br>Information Processing Systems (NIPS 2017), Long Beach, CA, USA. 2017. P. 2701-2711.<br>15. Ha S., Jeong H. Uncovering Hidden Interactions in Complex Systems Using Deep Learning.<br>Scientific Reports. 2021. No 12804. URL: https://doi.org/10.1038/s41598-021-91878-w.</p>
Вишнівський В. В. (Vyshnivskyi V.V.)
Кравчук П. О. ( Kravchuk P.О.)
Гуменний Д. О. (Humennyi D.O.)
Чичур А. І. (Chychur А.I.)
Волуйко І. В, (Volyuko І.V.)
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
30
36
-
ІНТЕГРАЛЬНІ МЕТОДИ ОЦІНКИ ПРОДУКТИВНОСТІ ПАКЕТНИХ МЕРЕЖ: АНАЛІЗ ТА ФОРМУВАННЯ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3089
<p>У статті розглянуто інтегральні методи оцінки якості роботи мереж<br>з комутацією пакетів, які забезпечують стабільність та ефективність обслуговування в умовах<br>мультисервісного трафіку. У сучасних телекомунікаційних мережах критично важливим є<br>забезпечення якості обслуговування (QoS) та якості сприйняття (QoE), що дозволяють досягти<br>високого рівня задоволеності користувачів та забезпечують надійність зв’язку. Стандартні підходи<br>до оцінки мережевої продуктивності зазвичай базуються на окремих показниках, таких як затримка,<br>втрати пакетів і джитер, проте вони не завжди дозволяють отримати повне уявлення про загальний<br>стан мережі. Інтегральні показники якості, що пропонуються у дослідженні, дають можливість<br>об'єднати різні параметри для отримання узагальненої оцінки продуктивності, яка враховує<br>короткочасні зміни в умовах високих навантажень і змінного трафіку.<br>Метою дослідження є розробка інтегральних показників, які дозволять мережевим операторам<br>покращити моніторинг продуктивності та якість обслуговування в мультисервісних мережах.<br>Описано розрахунок інтегрального показника якості з’єднання, що базується на порівнянні<br>площі, де параметр перевищує порогове значення, з максимально можливою площею. Представлено<br>формули для інтегрального показника та варіанти його застосування при порівнянні різних каналів<br>зв'язку. Розглянуто вплив нелінійних ефектів у передачі пакетного трафіку, зокрема<br>експоненційного зростання значень показників при погіршенні продуктивності. Запропоновано<br>формулу для інтегрального показника, що враховує експоненційну функцію оцінки для точнішої<br>оцінки продуктивності. З урахуванням такого підходу розроблений метод дозволяє проводити<br>порівняльний аналіз продуктивності мережевих з'єднань на основі узагальнених показників якості,<br>що відображають поведінку мережі за умов змішаних типів трафіку.<br>Розроблені методи та показники можуть бути основою для покращення систем управління<br>мережею в умовах мінливих навантажень та неоднорідних вимог користувачів. Це дозволяє не лише<br>забезпечувати високу якість обслуговування, але й підвищити задоволеність користувачів у<br>різноманітних умовах роботи мережі.</p> <p>Ключові слова: продуктивність мережі, якість обслуговування (QoS), якість сприйняття<br>(QoE), пропускна здатність, інтегральна оцінка, однопорогова оцінка, багатопорогова оцінка,<br>інтегральний показник якості</p> <p>Список використаної літератури:<br>1. Quality of service (qos) performance analysis in a traffic engineering model for next-generation<br>wireless sensor networks / T. Mazhar et al. Symmetry. 2023. Vol. 15, no. 2. P. 513.<br>URL: https://doi.org/10.3390/sym15020513.<br>2. Quality of Service (QoS) / ed. by T. Eckert. Cham : Springer International Publishing, 2021.<br>URL: https://doi.org/10.1007/978-3-030-81961-3.<br>3. Eckert, T., Bryant, S. (2021). Quality of Service (QoS). In: Toy, M. (eds) Future Networks,<br>Services and Management. Springer, Cham. https://doi.org/10.1007/978-3-030-81961-3_11<br>4. VoIP performance evaluation and capacity estimation using different qos mechanisms /<br>A. Refaet et al. IOP conference series: materials science and engineering. 2020. Vol. 881. P. 012146.<br>URL: https://doi.org/10.1088/1757-899x/881/1/012146.<br>5. Internet of things: a survey on enabling technologies, protocols, and applications / A. AlFuqaha et al. IEEE communications surveys & tutorials. 2015. Vol. 17, no. 4. P. 2347–2376.<br>URL: https://doi.org/10.1109/comst.2015.2444095.<br>6. Gozdecki J., Jajszczyk A., Stankiewicz R. Quality of service terminology in IP<br>networks. IEEE communications magazine. 2003. Vol. 41, no. 3. P. 153–159.<br>URL: https://doi.org/10.1109/mcom.2003.1186560.<br>7. Quality is in the eye of the beholder: Meeting users' requirements for internet quality of service<br>/ Bouch, A., Kuchinsky, A., Bhatti, N. Association for Computing Machinery. 2000. P.297-304. URL:<br>https://doi.org/10.1145/332040.332447<br>8. Varela M., Skorin-Kapov L., Ebrahimi T. Quality of service versus quality of<br>experience. Quality of experience. Cham, 2014. P. 85–96. URL: https://doi.org/10.1007/978-3-319-<br>02681-7_6.<br>9. Alreshoodi M., Woods J. Survey on qoe\qos correlation models formultimedia<br>services. International journal of distributed and parallel systems. 2013. Vol. 4, no. 3. P. 53–72.<br>URL: https://doi.org/10.5121/ijdps.2013.4305.<br>10. RFC 1633: integrated services in the internet architecture: an overview. IETF Datatracker.<br>URL: https://tools.ietf.org/html/rfc1633.<br>11. Telecommunications performance engineering / ed. by A. R. Afima, I. o. E. Engineers.<br>London : Institution of Electrical Engineers, 2003. 288 p<br>12. Vasseur J.-P., Guichard J., Faucheur F. L. Definitive MPLS network designs. Brand: Cisco<br>Press, 2005. 552 p.<br>13. Held G. Enhancing LAN performance. CRC Press, 2004.<br>URL: https://doi.org/10.1201/9780203496053.<br>14. Recommendation ITU-T E.412 (01/2003). Network management controls.<br>15. Lundqvist P., Barreiros M. QOS-Enabled networks: tools and foundations. Wiley & Sons,<br>Incorporated, John, 2015. 256 p.<br>16. Designing for Cisco Network Service Architectures (ARCH) Foundation Learning Guide /<br>M. Al-shawi, A. Laurent. - Fourth Edition. - USA, Indianapolis: Cisco Press, 2017. - 904 p.<br>17. Recommendation ITU-T G.1010 (11/2001). End-user multimedia QoS categories.<br>18. Recommendation ITU-T Y.1541 (12/2011). Network performance objectives for IP-based<br>services.<br>19. Recommendation ITU-T M.2301 (07/2002). Performance objectives and procedures for<br>provisioning and maintenance of IP-based networks.</p>
Брезіцький С. М. (Brezitskyi S.M.)
Герасимчук В. С. (Herasymchuk V.S.)
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
37
47
-
СУЧАСНІ ТЕНДЕНЦІЇ РОЗВИТКУ МЕРЕЖЕВИХ ТЕХНОЛОГІЙ І СТАНДАРТІВ: ОГЛЯД ДОСЛІДЖЕНЬ ЗА 2024 РІК
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3090
<p>Дане дослідження спрямоване на проведені аналізу<br>сучасних можливостей інформаційно-комунікаційних (консорціум технологій волоконної оптики та<br>асоціації телекомунікаційної галузі з метою розвитку, впровадження та вдосконалення стандартів)<br>та мережевих технологій, де особливу увагу було сконцентровано на вивченні та дослідженні<br>Ethernet та 5G-мереж. Актуальність даного дослідження полягає в необхідності проведення огляду<br>вивчення питань інтеграції технологій, розробки відповідних стандартів та забезпечення їх<br>широкого впровадження, що потребує детального дослідження сучасних тенденцій, трендів та<br>інновацій, а також можливих шляхів вирішення існуючих викликів.<br>На основі проведеного огляду досліджень за 2024 рік було з’ясовано, що стандарти IEEE 802.3<br>невпинно використовуються, впроваджуються та вдосконалюються. В роботі розглядалися<br>стандарти Ethernet IEEE 802.3bt, IEEE 802.3bz, IEEE P802.3cw, IEEE P802.3df та IEEE P802.3dj.<br>На основі проаналізованого матеріалу було досліджено основні тенденції розвитку та<br>впровадження технологій Wi-Fi за 2024 рік, де було досліджено основні питання, які стосуються<br>досягнень, порівняння технологій та мереж Wi-Fi, 5G та 6G, а також можливості застосування<br>мережевих технологій в поєднанні з розумними технологіями. Проаналізувавши матеріали наукових<br>досліджень особливої уваги було приділено основним викликам та проблемам розвитку Wi-Fi у 2024<br>році (перевантаження частотного спектру, безпека, енергоспоживання та інфраструктурні витрати),<br>що залишається досі актуальним на сьогодні. В якості результатів дослідження було зроблене<br>припущення, що з огляду на світові тенденції та прогнози Україні варто взяти курс на розвиток та<br>впровадження 5G-мереж, що є більш раціональним, так як 4G-мережі потребують значних<br>фінансових вкладень, а на поширення даних мереж може знадобиться доволі довгий час, а коли в<br>Україні з’явиться 5G-мережі, то в світі почне набувати популярності мережі 6G.</p> <p>Ключові слова: стандарт, IEEE 802.3, консорціум, Wi-Fi, Інтернет речей, Ethernet, 5G та 6G</p> <p>Список використаної літератури:<br>1. Рижов О. А., Андросов А. І., Іванькова Н. А. Сучасні мережеві технології: Навчальнометодичний посібник для студентів-провізорів очної, заочної та дистанційної форм навчання.<br>Запоріжжя: [ЗДМУ], 2018 - 68 с. URL: http://dspace.zsmu.edu.ua/handle/123456789/13182<br>2. Коновал, В. О. Мережеві технології у сучасних умовах суспільного розвитку:<br>філософські концепції // Інвестиції: практика та досвід. – Київ, 2019. – № 2. – С. 138-139. DOI:<br>https://doi.org/10.32702/2306-6814.2019.2.134<br>3. Проблеми сучасних мереж та як їх вирішити. HiTech.Expert. URL:<br>https://expert.com.ua/158892-problemy-suchasnyh-merezh-ta-yak-ih-vyrishyty.html<br>4. Беркман Л. Н., Руденко Н. В., Завацький В. О., Стрельніков В. І.. Методи забезпечення<br>інваріантності параметрів в інфокомунікаційній мережі в надзвичайних ситуаціях до<br>прогнозування та випадкових збурень. Зв’язок, (4), 2024, с. 3-9. DOI:<br>https://doi.org/10.31673/2412-9070.2024.040309<br>5. Бурячок В. Л., Аносов А. О., Семко В. В., Соколов В. Ю., Складанний П. М. Технології<br>забезпечення безпеки мережевої інфраструктури. [Підручник]. – К.: КУБГ, 2019. – 218 с. URL:<br>https://elibrary.kubg.edu.ua/id/eprint/27191<br>6. Aweya J. (2024) Extending the Capacity and Reach of Multirack/Multishelf Network Devices<br>in Data Centers and Telecom Networks using Backplane Ethernet. EBTIC Technical Report, 1-12.<br>URL: https://www.researchgate.net/publication/380971073<br>7. Du, R., Hua H., Xie H., Song X., Lyu Z., Hu M., ... & Xu, J. (2024). An overview on IEEE<br>802.11 bf: WLAN sensing. IEEE Communications Surveys & Tutorials. 1-23.<br>https://doi.org/10.1109/COMST.2024.3408899<br>8. Adil M., Song H., Khan M. K., Farouk A., & Jin Z. (2024). 5G/6G-enabled metaverse<br>technologies: Taxonomy, applications, and open security challenges with future research<br>directions. Journal of Network and Computer Applications, 103828. DOI:<br>https://doi.org/10.1016/j.jnca.2024.103828<br>9. Scalise, P., Boeding, M., Hempel, M., Sharif, H., Delloiacovo, J., & Reed, J. (2024). A<br>Systematic Survey on 5G and 6G Security Considerations, Challenges, Trends, and Research<br>Areas. Future Internet, 16(3), 1-38. DOI: https://doi.org/10.3390/fi16030067<br>10. Banafaa, M., Pepeoğlu, Ö., Shayea, I., Alhammadi, A., Shamsan, Z., Razaz, M. A., ... & AlSowayan, S. (2024). A comprehensive survey on 5G-and-beyond networks with UAVs: Applications,<br>emerging technologies, regulatory aspects, research trends and challenges. IEEE Access, 1-42. DOI:<br>https://doi.org/10.1109/ACCESS.2023.3349208<br>11. Singh, B., & Kaunert, C. (2024). Integration of cutting-edge technologies such as Internet of<br>Things (IoT) and 5G in health monitoring systems: a comprehensive legal analysis and futuristic<br>outcomes. GLS Law Journal, 6(1), 13-20. DOI: https://doi.org/10.69974/glslawjournal.v6i1.123<br>12. Kakkavas, G., Diamanti, M., Karyotis, V., Nyarko, K. N., Gabriel, M., Zafeiropoulos, A., ...<br>& Moessner, K. (2024). 5G Perspective of Connected Autonomous Vehicles: Current Landscape and<br>Challenges Toward 6G. IEEE Wireless Communications, 1-9. DOI:<br>https://doi.org/10.1109/MWC.014.2300277<br>13. Ezeigweneme, C. A., Umoh, A. A., Ilojianya, V. I., & Adegbite, A. O. (2024).<br>Telecommunications energy efficiency: optimizing network infrastructure for<br>sustainability. Computer Science & IT Research Journal, 5(1), 26-40. DOI:<br>https://doi.org/10.51594/csitrj.v5i1.700<br>14. Sangeetha, S., Logeshwaran, J., Faheem, M., Kannadasan, R., Sundararaju, S., & Vijayaraja,<br>L. (2024). Smart performance optimization of energy‐aware scheduling model for resource sharing<br>in 5G green communication systems. The Journal of Engineering, 2024(2), e12358. DOI:<br>https://doi.org/10.1049/tje2.12358<br>15. Олійник, В. М., & Речембей, В. В. (2018). Сучасні тенденції розвитку<br>телекомунікаційних технологій. Математичні методи, моделі та інформаційні технології у<br>економіці. Вип. 14/2018. Мукачівський Деержавний університет. Економіка і суспільство.<br>Випуск, 1016-1022.<br>16. Kizza, J. M. (2024). Internet of things (IOT): growth, challenges, and security. In Guide to<br>Computer Network Security , 557-573. DOI: https://doi.org/10.1007/978-3-031-47549-8_25<br>17. Zanasi, C., Russo, S., & Colajanni, M. (2024). Flexible zero trust architecture for the<br>cybersecurity of industrial IoT infrastructures. Ad Hoc Networks, 156, 103414, 1-15. DOI:<br>https://doi.org/10.1016/j.adhoc.2024.103414<br>18. Mortágua, D., Zúquete, A., & Salvador, P. (2024). Enhancing 802.1 X authentication with<br>identity providers using EAP-OAUTH and OAuth 2.0. Computer Networks, 244, 110337, 1-16. DOI:<br>https://doi.org/10.1016/j.comnet.2024.110337<br>19. Goldsmith E. “FOTC Standards Explorer”. TIA’s Fiber Optics Tech Consortium, 2024.<br>URL: https://www.tiafotc.org/standards/fotc-standards-explorer/<br>20. Valerie M. TIA Family of Standards. TIA’s Fiber Optics Tech Consortium, 2024. URL:<br>https://www.tiafotc.org/tia-standards-update/<br>21. IEEE 802.3bt-2018. IEEE Standard for Ethernet Amendment 2: Physical Layer and<br>Management Parameters for Power over Ethernet over 4 pairs, URL:<br>https://standards.ieee.org/ieee/802.3bt/6749/<br>22. IEEE 802.3bz-2016. IEEE Standard for Ethernet Amendment 7: Media Access Control<br>Parameters, Physical Layers, and Management Parameters for 2.5 Gb/s and 5 Gb/s Operation, Types<br>2.5GBASE-T and 5GBASE-T. URL: https://standards.ieee.org/ieee/802.3bz/6130/<br>23. Valerie M. IEEE P802.3cw 400 Gb/s over DWDM Systems Task Force Update. URL:<br>https://www.tiafotc.org/ieee-802-3-ethernet-standards-update/ieee-p802-3cw/<br>24. Montstream C. LAN Standards, News & Trends: 2024 Update. 2024. URL:<br>https://www.brighttalk.com/webcast/727/614128?utm_source=brighttalkportal&utm_medium=web&utm_campaign=channel-page&utm_content=recorded<br>25. IEEE SA Working Groups (2022). IEEE P802.3df™ Defines Architecture Holistically to<br>Achieve 800 Gb/s and 1.6 Tb/s Ethernet. URL: https://standards.ieee.org/beyond-standards/ieeep802-3df-defines-a-holistic-architectural-approach/<br>26. Murad, S. S., Badeel, R., Abdal, B. B., Rahman, T., & Al-Quraishi, T. (2024). Introduction to<br>Wi-Fi 7: A Review of History, Applications, Challenges, Economical Impact and Research<br>Development. Mesopotamian Journal of Computer Science, 2024, 110-121. DOI:<br>https://doi.org/10.58496/MJCSC/2024/009<br><br><br></p>
Мадінов М. Л. (Madinov M.L.)
Руденко Н. В. (Rudenko N.V.)
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
48
62
-
АНАЛІЗ ЕВОЛЮЦІЙНИХ АЛГОРИТМІВ ГЛОБАЛЬНОЇ ПОШУКОВОЇ ОПТИМІЗАЦІЇ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3091
<p>У статті виконано детальний аналіз еволюційних алгоритмів глобальної пошукової<br>оптимізації, зокрема генетичного алгоритму (GA) та модифікованого алгоритму пошуку косяка риб<br>(FSS). Досліджено сильні та слабкі сторони обраних алгоритмів, оцінено їхню ефективність та<br>адаптивність. Основним науковим результатом є розробка та тестування модифікацій FSS, які<br>показали підвищену ефективність для задач із великою кількістю змінних. Рекомендується<br>використовувати модифіковані алгоритми в задачах оптимізації в різних галузях.</p> <p>Ключові слова: анотація, еволюційний алгоритм, пошукові системи</p> <p>Список використаної літератури:<br>1. Floudas C. A., Pardalos P. M. State of the Art in Global Optimization: Computational<br>Methods and Applications. New York City : Springer; 1996th edition, 2011. 664 p.<br>2. An Algorithm for the Traveling Salesman Problem / J. D. C. Little et al. 11th ed. FB &c Ltd,<br>Dalton House, 60 Windsor Avenue, London, SW19 2RR : Forgotten Books, 2018. 83 p.<br>3. Yang X.-S. Firefly algorithm, stochastic test functions and design optimisation. International<br>journal of bio-inspired computation. 2010. Vol. 2, no. 2. P. 78–84. URL:<br>https://doi.org/10.48550/arXiv.1003.1409.<br>4. Mehrabian A. R., Lucas C. A novel numerical optimization algorithm inspired from weed<br>colonization. Ecological informatics. 2006. Vol. 1, no. 4. P. 355–366. URL:<br>https://doi.org/10.1016/j.ecoinf.2006.07.003.<br>5. The Expanded Invasive Weed Optimization Metaheuristic for Solving Continuous and<br>Discrete Optimization Problems / H. Josiński et al. The Scientific World Journal. 2014. Vol. 2014. P.<br>1–14. URL: https://doi.org/10.1155/2014/831691.<br>6. Yang X.-S. Cuckoo search via Levy flights. in: Proc. of World Congress on Nature &<br>Biologically Inspired Computing. 2009. Vol. 1, no. 1. P. 210-214. URL:<br>https://doi.org/10.48550/arXiv.1003.1594.<br>7. Ibe O. C. Markov Processes for Stochastic Modeling. 2nd ed. Amsterdam, Netherlands :<br>Elsevier, 2013. 424 p.<br>8. Robbins H., Monro S. A Stochastic Approximation Method. 22nd ed. Virginia, USA. : Institute<br>of Mathematical Statistics, 1951. 407 p.</p>
Бриль В. В. (Bryl V.V.)
Задонцев Ю. В. (Zadontsev Y.V.)
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
63
72
-
ЗАБЕЗПЕЧЕННЯ ЕНЕРГОЕФЕКТИВНОСТІ ПРОГРАМНО ВИЗНАЧЕНИХ МЕРЕЖ (SDNs) ПРИ ВПРОВАДЖЕННІ РІЗНИХ СХЕМ БЕЗПЕКИ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3092
<p>Завдяки легкості модифікації мережевих операцій і адаптації різних енергоефективних<br>механізмів, SDN забезпечує краще рішення не тільки для безпеки мережі, але й для екології мережі,<br>яка стала важливою при проектуванні та розгортанні мережі для економічних і екологічних переваг.<br>Запроваджені схеми безпеки споживають більше енергії, ніж без них, оскільки схеми безпеки<br>складаються з обчислень і комунікацій, які споживають більше енергії в мережі. Тому необхідно<br>комплексне дослідження як безпеки, так і енергоефективності, а також їх компроміс. Були зібрані<br>дані для оцінки та порівняння продуктивності мережі SDN і традиційної мережі, а також для<br>вивчення компромісу між енергоефективністю та безпекою. Впровадження деяких стратегій<br>енергозбереження в SDN може зменшити загальне енергоспоживання.</p> <p>Kлючові слова: Програмно-визначені мережі (SDNs), контролер SDN, комутатор OpenFlow.<br>енергоефективність.</p> <p>Список використаної літератури:<br>1. SDN: Software Defined Networks: An Authoritative Review of Network Programmability<br>Technologies, Thomas D. Nadeau, Ken Gray. Copyright © 2013. All rights reserved. Printed in the<br>United States of America. Published by O’Reilly Media, Inc., 1005 Gravenstein Highway North,<br>Sebastopol, CA 95472. – p. 382<br>2. Абдельхамід Меллук, Фетія Баннур, Самі Суїхі. Software-Defined Networking 2:<br>Extending SDN Control to Large-Scale Networks. Wiley. John Wiley & Sons, LTD, 2023 – p. 176.<br>3. Гніденко М.П., Вишнівський В.В., Ільїн О.О. Побудова SDN мереж. – Навчальний<br>посібник. – Київ: ДУТ, 2019. – 190 с.<br>4. Beakal Gizachew Assefa, Öznur Özkasap. A Survey of Energy Efficiency in SDN: Softwarebased Methods and optimization models. Journal of Network and Computer Applications. Volume<br>137, 1 July 2019, Pages 127-143<br>5. Гніденко М.П., Прокопов С.В., Гніденко М.М. Підвищення безпеки програмновизначених мереж (SDNs). / Київ: ДУТ. Наукові записки ДУТ – 2023. – №2(4). – с. 54-65.</p>
Гніденко М. П. (Hnidenko M.P.)
Гніденко М. М. (Hnidenko M.M.)
Вишнівський О. В. (Vyshnivskyi O.V.)
Зінченко В. В. (Zinchenko V.V.)
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
73
83
-
ШЛЯХИ ПІДТРИМУВАННЯ ПРАЦЕЗДАТНОСТІ БАЗОВИХ СТАНЦІЙ СТІЛЬНИКОВОГО ЗВ'ЯЗКУ ПІД ЧАС БЛЕКАУТІВ В УКРАЇНІ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3093
<p>У статті розглядаються<br>проблеми безперебійної роботи базових станцій мобільного зв’язку під час тривалих відключень<br>електроенергії в умовах енергетичної нестабільності. Аналізуються технології резервного<br>живлення, такі як акумуляторні батареї, дизельні генератори та альтернативні джерела, зокрема<br>сонячні панелі. Окремо приділено увагу інноваційним підходам до енергоефективності в мережах<br>5G через системи моніторингу та управління. Розглядається досвід Японії та США, який може бути<br>корисним для українських операторів. Стаття пропонує рекомендації для вдосконалення<br>енергозабезпечення базових станцій в Україні з метою підвищення стійкості мереж до блекаутів.</p> <p>Kлючові слова: базові станції, мобільний зв'язок, блекаути, резервне живлення, акумуляторні<br>батареї, дизельні генератори, мобільні генератори, сонячні панелі, мікромережі, енергоефективність</p> <p>Список використаної літератури:<br>1. Міністерство цифрової трансформації України. Міністерство цифрової<br>трансформації України. URL: https://thedigital.gov.ua.<br>2. Національна комісія, що здійснює державне регулювання у сферах електронних<br>комунікацій, радіочастотного спектра та надання послуг поштового зв`язку|<br>URL: https://nkek.gov.ua/.<br>3. Стратегічні пріоритети НКЕК щодо розвитку регуляторного середовища у сфері<br>електронних комунікацій на 2024-2026 роки. URL:https://nkek.gov.ua/staticobjects/nkek/uploads/public/66c/439/617/66c439617ef9e900141658.pdf.<br>4. Технічні звіти і статті з енергетичної ефективності телекомунікаційної інфраструктури<br>URL:.https://nkrzi.gov.ua/images/upload/142/11109/Dodatok_do_ryishennya_NCEC_155_270320<br>24.pdf.<br>5. Disaster Management and Response for Modern Cellular Networks Using Flow-Based MultiHop Device-to-Device Communications / M. Tanha et al. 2016 IEEE 84th Vehicular Technology<br>Conference (VTC-Fall). 2017.P IEEE<br>6. Communication Technologies in Emergency Situations / A. Carreras-Coch et al. Electronics.<br>2022. Vol. 11, no. 7. P. 1155. URL: https://doi.org/10.3390/electronics11071155.<br>7. Multilayer Network Optimization for 5G & 6G / A. Ramirez-Arroyo et al. IEEE Access. 2020.<br>Vol. 8. P. 204295–204308.</p>
Дроголо М. О. (Droholo M.O.)
Кириченко Р. М. (Kyrychenko R.M.)
Домрачева К. О. (Domracheva K.O.)
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
84
92
-
АНАЛІЗ ВИКОРИСТАННЯ ПРОГРАМНИХ ПРИМАНОК В ІНТЕРНЕТІ РЕЧЕЙ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3094
<p>У статті розглядається використання програмних приманок як<br>ефективного інструменту захисту інформації в умовах сучасних кіберзагроз. Проводиться<br>детальний аналіз різних типів приманок, їхніх характеристик і функцій, переваг і недоліків,<br>можливих загроз безпеці, а також аспектів конфігурації і загальної ефективності систем.<br>Розглядається як програмні приманки інтегруються в загальну ієрархію інструментів захисту<br>інформації, і оцінюється їхня привабливість і ефективність у боротьбі з сучасними загрозами та<br>атаками. Важливо підкреслити, що навіть за наявності найсучасніших засобів захисту неможливо<br>забезпечити абсолютну невразливість даних компанії, оскільки зловмисники постійно<br>вдосконалюють свої методи атаки. Програмні приманки пропонують різноманітні параметри<br>конфігурації − від простих програмних рішень до складних апаратних комплексів, що дозволяє<br>адаптувати їх до конкретних потреб і цілей захисту. Надаються рекомендації щодо оптимального<br>використання програмних приманок у системах IoT для покращення рівня безпеки.</p> <p>Ключові слова: кіберзахист, кіберзагроза, вразливість, приманка, IoT</p> <p>Список використаної літератури:<br>1. Khan, Z.A., Abbasi, U. (2020). Reputation Management Using Honeypots for Intrusion<br>Detection in the Internet of Things. Electronics, 9, 415. DOI:<br>http://dx.doi.org/10.3390/electronics9030415<br>2. M. Anwer, S. M. Khan, M. U. Farooq, W. Waseemullah, Attack Detection in IoT using<br>Machine Learning, Eng. Technol. Appl. Sci. Res., vol. 11, no. 3, pp. 7273–7278, Jun. 2021. DOI:<br>https://doi.org/10.48084/etasr.4202<br>3. Diandra Amiruddin Firmansyah, Amalia Zahra. (2023). Honeypot-Based Thread Detection<br>using Machine Learning Techniques, International Journal of Engineering Trends and Technology,<br>vol. 71, no. 8, pp. 243-252. Crossref, DOI: https://doi.org/10.14445/22315381/IJETT-V71I8P221<br>4. Opirskyy, I., Vasylyshyn, S., & Piskozub , A. (2020). Аналіз використання програмних<br>приманок як засобу забезпечення інформаційної безпеки. Електронне фахове наукове видання<br>«Кібербезпека: освіта, наука, техніка», 2(10), 88–97. DOI: https://doi.org/10.28925/2663-<br>4023.2020.10.8897<br>5. Mr. Kartik Chawda ,Mr. Ankit D. Patel. (2014). Dynamic & Hybrid Honeypot Model for<br>Scalable Network Monitoring. IEEE. URL: http://www.cse.umich.edu/techreports/cse/2004/CSETR-499-04.pdf <br>6. Lee S, Abdullah A, Jhanjhi N, Kok S. (2021). Classification of botnet attacks in IoT smart<br>factory using Honeypot combined with machine learning. PeerJ Computer Science, 7, 350 DOI:<br>https://doi.org/10.7717/peerj-cs.350<br>7. Rabhi, S., Abbes, T. & Zarai, F. (2023). IoT Routing Attacks Detection Using Machine<br>Learning Algorithms. Wireless Pers Commun 128, 1839–1857. DOI: https://doi.org/10.1007/s11277-<br>022-10022-7</p>
Жидка О. В. (Zhydka O.V.)
Дакова Л. В. (Dakova L.V.)
Даков С. Ю. (Dakov S.Yu.)
Поляшенко Д. В. (Poliashenko D.V.)
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
92
98
-
АВТОМАТИЧНЕ ГЕНЕРУВАННЯ ПЕРСОНАЛІЗОВАНИХ ПРОГРАМ ТРЕНУВАНЬ НА ОСНОВІ АНАЛІЗУ БІОМЕТРИЧНИХ ДАНИХ З ВИКОРИСТАННЯМ ШТУЧНОГО ІНТЕЛЕКТУ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3095
<p>У статті розглядається розробка системи автоматичного генерування<br>персоналізованих програм тренувань, яка базується на аналізі біометричних даних користувача з<br>використанням методів штучного інтелекту. Основною метою дослідження є створення<br>інтелектуального веб-додатку, здатного адаптувати тренувальний план відповідно до індивідуальних<br>фізичних характеристик та цілей користувача. Для досягнення поставленої мети було зібрано та<br>проаналізовано великий обсяг біометричних даних, розроблено та натреновано моделі машинного<br>навчання, які забезпечують точність та ефективність рекомендацій. Результатом роботи є<br>функціонуючий прототип веб-додатку, який демонструє високу якість та адаптивність створених<br>програм тренувань. Стаття також обговорює потенційні напрямки подальшого вдосконалення<br>системи, включаючи інтеграцію з носимими пристроями та розширення функціоналу для більш<br>глибокого аналізу даних користувачів.</p> <p>Ключові слова: персоналізовані тренування, біометричні дані, штучний інтелект, машинне<br>навчання, веб-додаток, автоматизація</p> <p>Список використаної літератури:<br>1. Goodfellow I., Bengio Y., Courville A. Deep Learning. - Cambridge, MA: MIT Press, 2016. -<br>URL: https://www.deeplearningbook.org/.<br>2. Bishop C. M. Pattern Recognition and Machine Learning. - New York: Springer, 2006. - URL:<br>https://www.springer.com/gp/book/9780387310732.<br>3. Castells M. The Rise of the Network Society. 2-nd ed., with a new preface. - Singapore: WileyBlackwell, 2010.<br>4. Jenkins H., Ito M., Boyd D. Participatory Culture in a Networked Era: A Conversation on<br>Youth, Learning, Commerce, and Politics. - Cambridge, UK: Polity Press, 2015.<br>5. Flask Documentation. Flask Documentation: Web Development, Flask Framework. - URL:<br>https://flask.palletsprojects.com/en/2.0.x/.<br>6. Django Documentation. Django Documentation: The Web framework for perfectionists with<br>deadlines. - URL: https://docs.djangoproject.com/en/4.0/.<br>7. TensorFlow Documentation. TensorFlow: An end-to-end open source machine learning<br>platform. - URL: https://www.tensorflow.org/.<br>8. Scikit-learn Documentation. Scikit-learn: Machine Learning in Python. - URL: https://scikitlearn.org/stable/.<br>9. Hosmer D.W., Lemeshow S., Sturdivant R.X. Applied Logistic Regression. – New York:<br>Wiley, 2013.</p>
Отрох С. І. (Otrokh S.I.)
Онисько А. І. (Onysko A.I.)
Макаренко М. І. (Makarenko M.I.)
Сарафанніков О. В. (Sarafannikov O.V)
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
99
103
-
МЕТОД РОЗПОДІЛЕНОГО МОНІТОРИНГУ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ НА ОСНОВІ АГЕНТНОГО ПІДХОДУ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3096
<p>Метою статті є розробка методу розподіленого моніторингу інформаційнотелекомунікаційних мереж (ІТКМ), який базується на агентно-орієнтованому підході та реалізує<br>поетапне виявлення аномальних ситуацій у мережах. У статті розглядається актуальна проблема<br>забезпечення надійності та функціональної безпеки елементів сучасних мережевих інфраструктур.<br>Особливу увагу приділено гетерогенним мережам загального та спеціального призначення, які<br>характеризуються неоднорідністю у використанні різних мережевих технологій, засобів захисту<br>інформації та програмно-апаратних рішень.<br>Запропонований підхід базується на принципах децентралізації та багаторівневості<br>моніторингу. Рішення спрямоване на подолання складнощів, які виникають через розподіленість<br>мережевих ресурсів, варіативність характеристик мережевого трафіку та неоднорідність елементів<br>ІТКМ. Стаття акцентує увагу на необхідності створення підсистем моніторингу, здатних<br>враховувати гетерогенність і різнорідність елементів мережі, а також забезпечувати безперервність<br>роботи критично важливих вузлів.<br>Автори пропонують використання інтелектуальних агентів для відстеження функціонального<br>стану мережевих елементів та виявлення аномалій. Перший етап моніторингу передбачає виявлення<br>порушень на локальному рівні, тоді як наступні етапи уточнюють ступінь та тип порушення. Такий<br>підхід дозволяє підвищити надійність функціонування ІТКМ, скоротити час реагування на критичні<br>ситуації та знизити обсяги циркуляції даних у мережі, що є важливим фактором для розподілених<br>мереж з обмеженими ресурсами.</p> <p>Ключові слова: інформаційна мережа, підсистема моніторингу, передача інформації,<br>гетерогенні мережі, інтелектуальні агенти</p> <p>Список використаної літератури:<br>1. A Software Deep Packet Inspection System for Network Traffic Analysis and Anomaly<br>Detection / W. Song et al. Sensors. 2020. Vol. 20, no. 6. P. 1637. URL:<br>https://doi.org/10.3390/s20061637.<br>2. IMPROVING THE QUALITY OF HETEROGENEOUS TELECOMMUNICATION<br>NETWORKS WITH THE HELP OF FORECAST-BASED RESOURCE ALLOCATION.<br>Telecommunication and Information Technologies. 2024. Vol. 82, no. 1. URL:<br>https://doi.org/10.31673/2412-4338.2024.018894.<br>3. Machine Learning in Network Anomaly Detection: A Survey / S. Wang et al. IEEE Access.<br>2021. Vol. 9. P. 152379–152396. URL: https://doi.org/10.1109/access.2021.3126834.<br>4. Trace-Ability and Security Detection of Container Image Based on Inheritance Graph, Y.<br>Zheng, W. Dong and J. Zhao et al. IEEE Access. 2021 IEEE 5th International Conference on<br>Cryptography, Security and Privacy (CSP), Zhuhai, China, 2021, pp. 186-192, URL:<br>https://doi.org/10.1109/CSP51677.2021.9357496.<br>5. Cучасні технології безпроводового доступу в телекомунікаційних системах / Стелюк,<br>Б.Б., Костенко В.В., Семененко О.А. Міжнародна наукова конференція «Інноваційні технології,<br>моделі управління кібербезпекою ITMK-2021» 14-16 квітня 2021. Збірник тез, Дніпро, 2021, с.<br>13<br>6. Підвищення ефективності гетерогенних телекомунікаційних мереж / Васильківський<br>М.В., Чанхао Ю. (2019) (Doctoral dissertation, ВНТУ) с. 74-79.<br>7. Report to the Nations on Occupational Fraud and Abuse. URL:<br>https://www.acfe.com/rttn/docs/ 2014-report-to-nations.pdf<br>8. Probabilistic Graphical Models: Principles and Techniques. The MIT Press, 2009. p. 1231. Nir<br>Friedman D. K.<br>9. Detection of abrupt changes: Theory and application. Englewood Cliffs, N.J : Prentice Hall,<br>1993. P. 528. Basseville M.<br>10. Paradigms for Mobile Agent-Based Active Monitoring of Network Systems<br>https://ajanta.cs.umn.edu/papers/monitoring-paradigms.pdf.<br>11. "Multi-Agent Systems: An Introduction to Distributed Artificial Intelligence"/ Jacques<br>Ferber. Addison-Wesley, 1999</p>
Прокопенко А. Г. (Prokopenko A.G.)
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
104
115
-
МОДЕЛЬ ЗАХИЩЕНОГО МЕРЕЖЕВОГО ДОДАТКУ ОЦІНЮВАННЯ КІБЕРБЕЗПЕКИ ПОСТАЧАЛЬНИКІВ ХМАРНИХ СЕРВІСІВ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3097
<p>Дана стаття описує розроблену модель оцінки<br>стану захищеності постачальників хмарних сервісів у мережі Інтернет. Під час розгляду статті буде<br>представлено повноцінно розроблену модель зі всіма її параметрами оцінки. Протягом даної статті<br>буде можливість ознайомитися з принципами побудови параметрів оцінки та їх рівнями. Додатково<br>буде представлено узагальнений вигляд моделі у вигляді схеми зі всіма параметрами оцінки та<br>групами запитань/відповідей, що використовуються в розробленій моделі та є ключовими під час<br>проведення оцінки постачальників хмарних сервісів.</p> <p>Ключові слова: кібербезпека, інформаційна безпека, оцінювання, математична модель, аудит,<br>постачальники хмарних сервісів, CSP, IaaS, PaaS, CaaS, FaaS, SaaS</p> <p>Список використаної літератури:<br>1. Analysis of modern cloud services to ensure cybersecurity / Y. Pedchenko et al. Procedia<br>Computer Science. 2022. Vol. 207. P. 110–117. URL: https://doi.org/10.1016/j.procs.2022.09.043.<br>2. What Is Cloud Security? - Issues & Threats | Proofpoint US. Proofpoint. URL:<br>https://www.proofpoint.com/us/threat-reference/cloud-security.<br>3. What is Cyber Espionage? | CrowdStrikee. CrowdStrike: We Stop Breaches with AI-native<br>Cybersecurity. URL: https://www.crowdstrike.com/cybersecurity-101/cyberattacks/cyberespionage/.<br>4. Top 15 Cloud Security Issues, Threats and Concerns. Checkpoint. URL:<br>https://www.checkpoint.com/cyber-hub/cloud-security/what-is-cloud-security/top-cloud-securityissues-threats-and-concerns/.<br>5. Top 10 Security Issues in Cloud Computing: Insights and Solutions. Veritis Group. URL:<br>https://www.veritis.com/blog/top-10-security-issues-in-cloud-computing/.<br>6. ISO/IEC 27001:2022. ISO. URL: https://www.iso.org/standard/27001.<br>7. Morgan T. Cloud Spending Curtailed, On Premises Spending Heading Into Recession. The<br>Next Platform. URL: https://www.nextplatform.com/2023/04/03/cloud-spending-curtailed-onpremises-spending-heading-into-recession/.<br>8. Корченко О. Системи захисту інформації: Монографія. Київ : НАУ, 2004. 264 с.<br>9. Модель системи характеристик даних для оцінювання стану кіберзахисту в Україні /<br>О. Потій та ін. Збірник наукових праць Центрального науково-дослідного інституту Збройних<br>Сил України №4. 2023. Т. 107. С. 313–329.<br>10. Morgan T. Cloud Spending Curtailed, On Premises Spending Heading Into Recession. The<br>Next Platform. URL: https://www.nextplatform.com/2023/04/03/cloud-spending-curtailed-onpremises-spending-heading-into-recession/.<br>11. IaaS vs. CaaS vs. PaaS vs. FaaS vs. SaaS – What’s the difference?. Stample.<br>URL: https://stample.com/link/stamples/5ff3d43b60b2acfb9eb5ceb6/iaas-vs-caas-vs-paas-vs-faasvs-saas-whats-the-difference.</p>
Іванченко І. С. (Ivanchenko I.S.)
Педченко Є. М. (Pedchenko Y.M.)
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
116
134
-
ВИКОРИСТАННЯ СМАРТ-КОНТРАКТІВ ЯК ЗАСІБ ЗБЕРЕЖЕННЯ ДАНИХ В АВТОМАТИЗОВАНИХ СИСТЕМАХ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3098
<p>Смарт-контракти є новітньою технологією, яка дозволяє<br>забезпечувати прозорість, безпеку та автоматизацію процесів у різних сферах діяльності.<br>Використання смарт-контрактів у автоматизованих системах для збереження даних дає можливість<br>мінімізувати ризики зловживання інформацією, а також гарантувати її цілісність і доступність. У<br>статті розглядаються основні принципи роботи смарт-контрактів, їх переваги у сфері обробки<br>даних, а також можливі сценарії застосування в автоматизованих системах. Запропоновані підходи<br>до інтеграції смарт-контрактів з сучасними базами даних, які забезпечують високу ефективність і<br>стійкість до зовнішніх впливів. Наведено аналіз перспектив застосування технології блокчейн для<br>вирішення завдань у промислових, фінансових і медичних автоматизованих системах.</p> <p>Ключові слова: смарт-контракти, блокчейн, збереження даних, автоматизовані системи,<br>безпека інформації</p> <p>Список використаної літератури:<br>1.Taherdoost H. Smart Contracts in Blockchain Technology: A Critical Review. Information.<br>2023. Vol. 14, no. 2. P. 117. URL: https://doi.org/10.3390/info14020117.<br>2. High-G Shock Reliability of 3-D Integrated Structure Microsystem Based on Finite Element<br>Simulation / Y. Long et al. IEEE Transactions on Components, Packaging and Manufacturing<br>Technology. 2021. Vol. 11, no. 8. P. 1243–1249. URL: https://doi.org/10.1109/tcpmt.2021.3094594<br>3. Tan E., Mahula S., Crompvoets J. Blockchain governance in the public sector: a conceptual<br>framework for public management. Government information quarterly. 2021. P. 101625. URL:<br>https://doi.org/10.1016/j.giq.2021.101625.<br>4. Guo H., Yu X. A survey on blockchain technology and its security. Blockchain: research and<br>applications. 2022. P. 100067. URL: https://doi.org/10.1016/j.bcra.2022.100067<br>5.Antonopoulos, A., & Wood, G. (2021). Mastering Ethereum: Building Smart Contracts and<br>Dapps. O'Reilly Media.<br>6.Blockchain for healthcare systems: architecture, security challenges, trends and future<br>directions / A. J et al. Journal of network and computer applications. 2023. Vol. 215. P. 103633.<br>URL: https://doi.org/10.1016/j.jnca.2023.103633.<br>7. Uni-OPU: An FPGA-Based Uniform Accelerator for Convolutional and Transposed<br>Convolutional Networks / Y. Yu et al. IEEE Transactions on Very Large Scale Integration (VLSI)<br>Systems. 2020. Vol. 28, no. 7. P. 1545–1556. URL: https://doi.org/10.1109/tvlsi.2020.2995741.</p>
Ізмалков О. М. (Izmalkov O.M.)
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
135
144
-
ІНТЕРНЕТ РЕЧЕЙ ДЛЯ РОЗВИТКУ ТА ДОСТУПНОСТІ ЦИФРОВОЇ ОСВІТИ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3099
<p>Інтернет речей (IoT) — це одна з ключових інновацій XXI століття, яка швидко розвивається. Його<br>різні аспекти, такі як інфраструктура, архітектура та безпека, відіграють важливу роль у формуванні<br>цифрового майбутнього. Кількість підключених пристроїв, відомих як IoT, стрімко зростає. Для<br>підтримки роботи цих пристроїв необхідна надійна мережа та забезпечення послуг на основі<br>додатків. В роботі була досліджена архітектура IoT, висвітлено її ключові особливості. Визначено<br>переваги використання інтернету речей в освіті, а саме: ефективніше управління навчальними<br>закладами, збір даних у реальному часі, контроль доступу до інформації, інтерактивний формат<br>навчання, автоматизація організаційних процесів, підвищена безпека, дистанційне навчання,<br>поліпшення навчального процесу через зворотний зв’язок, індивідуальний підхід до навчання,<br>підтримка учнів із особливими потребами, моніторинг стану здоров’я здобувачів освіти,<br>оптимізація управління ресурсами закладу освіти. Проаналізовані виклики при впровадженні<br>інтернету речей в освіту та надані рекомендації по їх подоланню. У контексті розвитку<br>інформаційних та комунікаційних технологій, а також суспільного прогресу, Інтернет речей набуває<br>дедалі більшого значення. Інтернет речей у сфері освіти відкриває нові можливості для покращення<br>навчальних результатів шляхом створення більш інтерактивного та індивідуалізованого досвіду,<br>підвищення ефективності управління та забезпечення в реальному часі аналітики для оцінки<br>успішності учнів. IoT відкриває нові можливості для модернізації освіти та покращення її якості.<br>Проте, для досягнення успіху необхідно долати фінансові та технологічні бар'єри, зокрема<br>забезпечення безпеки даних і рівного доступу до технологій для всіх учнів.</p> <p>Ключові слова: Інтернет речей, IoT, архітектура, інформаційна система, комп’ютерна<br>мережа, цифрова освіта, освіта майбутнього</p> <p>Список використаної літератури:<br>1. Internet of things in smart education environment: Supportive framework in the decision‐<br>making process / M. Abdel‐Basset et al. Concurrency and Computation: Practice and Experience.<br>2018. Vol. 31, no. 10. P. e4515. URL: https://doi.org/10.1002/cpe.4515.<br>2. Malik, R.H., and Rizvi, A.A. (2018). Effect of Classroom Learning Environment on Students'<br>Academic Achievement in Mathematics at Secondary Level. Bulletin of Education and Research,<br>40(2), 207-218.<br>3. Smart Learning based on Moodle E-learning Platform and Digital Skills for University<br>Students / H. T. S. Alrikabi et al. International Journal of Recent Contributions from Engineering,<br>Science & IT (iJES). 2022. Vol. 10, no. 01. P. 109–120. URL:<br>https://doi.org/10.3991/ijes.v10i01.28995.<br>4. Bin Theeb, S. A. (2019). The Role of IoT in Enhancing the Educational Process. International<br>Journal of Engineering and Advanced Technology, 8(5), 217-221.<br>5. Egido Gálvez I., Fernández Cruz F. J., Fernández Díaz M. J. Evaluation of the impact of<br>quality management systems on school climate. International Journal of Educational Management.<br>2016. Vol. 30, no. 4. URL: https://doi.org/10.1108/ijem-01-2015-0010.<br>6. Kamal Z. Internet of Things Applications, Challenges and Related Future Technologies.<br>Academia.edu - Find Research Papers, Topics, Researchers. URL:<br>https://www.academia.edu/76280918/Internet_of_Things_Applications_Challenges_and_Related_F<br>uture_Technologies.<br>7. Smart Learning based on Moodle E-learning Platform and Digital Skills for University<br>Students / H. T. S. Alrikabi et al. International Journal of Recent Contributions from Engineering,<br>Science & IT (iJES). 2022. Vol. 10, no. 01. P. 109–120. URL:<br>https://doi.org/10.3991/ijes.v10i01.28995.<br>8. Y.2060: Overview of the Internet of things. ITU: Committed to connecting the world. URL:<br>https://www.itu.int/rec/T-REC-Y.2060-201206-I.<br>9. A Survey on Internet of Things: Architecture, Enabling Technologies, Security and Privacy,<br>and Applications / J. Lin et al. IEEE Internet of Things Journal. 2017. Vol. 4, no. 5. P. 1125–1142.<br>URL: https://doi.org/10.1109/jiot.2017.2683200.<br>10. Internet of Things (IoT): A vision, architectural elements, and future directions / J.<br>Gubbi et al. Future Generation Computer Systems. 2013. Vol. 29, no. 7. P. 1645–1660. URL:<br>https://doi.org/10.1016/j.future.2013.01.010.</p>
Зуб О. В. (Zub O.V.)
Козлов Д. Є. (Kozlov D.E.)
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
145
152
-
МЕТОД РАННЬОГО ВИЯВЛЕННЯ ТА ЗАХИСТУ ВІД МІНЛИВИХ DDOS АТАК НА ОСНОВІ АНАЛІЗУ ОБРОБКИ ПАКЕТНИХ ГРУП
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3100
<p>У статті запропоновано метод раннього<br>виявлення та захисту від мінливих DDoS-атак, заснований на аналізі обробки пакетних груп. Метод<br>поєднує аналіз трафіку в реальному часі та машинне навчання для виявлення аномалій у поведінці<br>мережевих даних. Це дозволяє оперативно реагувати на зміни у векторі атаки та забезпечувати<br>стабільність і захищеність інформаційних систем. Ефективність методу підтверджено<br>експериментальними дослідженнями, які демонструють точність виявлення та мінімізацію<br>затримок у роботі мережі.<br>Метод базується на розподілі мережевого трафіку на групи пакетів, які аналізуються з<br>урахуванням їхніх статистичних, часових та поведінкових характеристик. Особливу увагу<br>приділено використанню алгоритмів машинного навчання для виявлення відхилень у паттернах<br>трафіку, що характерні для DDoS-атак. Запропонований підхід дозволяє ідентифікувати ознаки атак<br>на ранніх етапах, ще до того, як їхній вплив стане критичним для інфраструктури.<br>У роботі описано алгоритм обробки пакетних груп, що враховує змінність атак та адаптується<br>до нових технік зловмисників. Окремо розглянуто питання обчислювальної ефективності методу,<br>що є важливим для забезпечення його практичного застосування у високонавантажених системах.<br>Для оцінки ефективності було проведено серію експериментів на реальних і синтетичних наборах<br>даних, які продемонстрували високу точність виявлення атак (більше 95%) та низький рівень<br>помилкових спрацьовувань.<br>Застосування розробленого методу дозволяє не лише забезпечити ефективний захист від<br>сучасних DDoS-атак, але й мінімізувати ризики фінансових та репутаційних втрат, пов’язаних із<br>їхніми наслідками. Результати дослідження можуть бути інтегровані в існуючі системи захисту для<br>підвищення їхньої адаптивності та стійкості до кіберзагроз.</p> <p>Ключові слова: DDoS-атаки, аналіз трафіку, обробка пакетних груп, захист мережі, машинне<br>навчання, кібербезпека, раннє виявлення</p> <p>Список використаної літератури:<br>1. Using the Latest Methods of Cluster Analysis to Identify Similar Profiles in Leading Social<br>Networks. Bohdan Zhurakovskyi, Ihor Averichev and Ivan Shakhmatov. Information Technology<br>and Implementation (Satellite) Conference Proceedings, 21 November, 2023. URL: https://ceurws.org/Vol-3646/Paper_12.pdf<br>2. Корченко А. Методи ідентифікації аномальних станів для систем виявлення вторгнень.<br>Монографія, Київ, ЦП «Компринт», 2019. URL:<br>https://nubip.edu.ua/sites/default/files/u34/monografiya_korchenko_anna_1.pdf<br>3. С. Казмірчук, А. Корченко, Т. Паращук, «Аналіз систем виявлення вторгнень», Захист<br>інформації, Т.20, №4, с. 259-276, 2018. URL: https://doi.org/10.18372/2225-5036.24.13431.<br>4. І. Терейковський, А. Корченко, Т. Паращук, Є. Педченко, «Аналіз відкритих систем<br>виявлення вторгнень», Безпека інформації. Т.24, №3, с. 201-216, 2018. URL: https://doi.org/10.18372/2225-5036.24.13431<br>5. Юдін О. К., Коновалов Е. О., Рогоза І. Є. Методи виявлення атак до інформаційних<br>ресурсів автоматизованих систем. Ukrainian information security research journal. 2010. Т. 12,<br>№ 2 (47). URL: https://doi.org/10.18372/2410-7840.12.1940.<br>6. Гончаренко М.С. Кіберзахист: основи аналізу. Львів: Видавництво ЛНУ, 2020.<br>7. Using machine learning to classify DOS/DDOS attacks / M. S. Kavetskyi et al.<br>Radiotekhnika. 2024. No. 217. P. 55–63. URL: https://doi.org/10.30837/rt.2024.2.217.04.<br>8. Savchenko V. A. Diagnosing the start of a slow HTTP DDoS attack based on two-parameter<br>traffic correlation analysis. Telecommunication and Information Technologies. 2021. Vol. 73, no.<br>4. URL: https://doi.org/10.31673/2412-4338.2021.042840.<br>9. Chornobuk M., Dubrovin V., Deineha L. Cybersecurity: research on methods for detecting<br>ddos attacks. Computer systems and information technologies. 2023. No. 4. p. 6–9. URL:<br>https://doi.org/10.31891/csit-2023-4-1.<br>10. Lunhol O. Overview of cybersecurity methods and strategies using artificial intelligence.<br>Cybersecurity: education, science, technique. 2024. Т. 1, № 25. С. 379–389. URL:<br>https://doi.org/10.28925/2663-4023.2024.25.379389.<br>11. Гайдук С.П. Мережевий аналіз трафіку. Харків: Видавництво ХНУРЕ, 2022.<br>12. AWS Shield Whitepaper: Advanced DDoS Protection. Amazon Web Services, 2023.<br>13. Opanasenko M. I. The technology of ensuring cyber security of the cloud environment based<br>on the Cisco Cloudlock solution. Modern information security. 2023. Vol. 53, no. 1. URL:<br>https://doi.org/10.31673/2409-7292.2023.010010.<br>14. Lockhart A. Network security hacks. O'Reilly Media, Incorporated, 2006.</p>
Поночовний П. М. (Ponochovny P.M.)
Іванченко І. С. (Ivanchenko I.S.)
##submission.copyrightStatement##
2025-01-14
2025-01-14
2
153
164
-
СТРУКТУРНА МОДЕЛЬ СИСТЕМИ ОЦІНКИ НЕГАТИВНИХ НАСЛІДКІВ ВТРАТИ ПЕРСОНАЛЬНИХ ДАНИХ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3101
<p>У статті представлено структурну модель системи оцінки негативних<br>наслідків втрати персональних даних, яка спрямована на підвищення рівня інформаційної безпеки<br>організацій. Система дозволяє автоматизувати процес аналізу ризиків, прогнозувати можливі наслідки<br>витоків даних та мінімізувати фінансові втрати, відповідаючи вимогам GDPR. Розглянуто структуру<br>системи, що включає блоки формування та зберігання даних, ідентифікації та визначення рівня<br>порушення, формування експертної інформації, обробки експертних даних. Запропонований підхід<br>забезпечує адаптацію до специфіки організацій та створює основу для ефективного управління<br>ризиками і захисту персональних даних.</p> <p>Ключові слова: захист персональних даних, система оцінювання негативних наслідків,<br>оцінювання у сфері інформаційної безпеки, Регламент GDPR, оцінювання збитків, втрата<br>персональних даних, конфіденційність персональних даних.</p> <p>Список використаної літератури:<br>1. Регламент (ЄС) 2016/679 Європейського Парламенту і Ради від 27 квітня 2016 р. Про<br>захист фізичних осіб у зв’язку з обробкою персональних даних і про вільне переміщення таких<br>даних. Переклад українською мовою. URL: https://zakon.rada.gov.ua/laws/show/984_008-16.<br>2. ISO/IEC 27001: Information security, cybersecurity and privacy protection ‒ Information<br>security management systems ‒ Requirements. URL: https://www.iso.org/standard/27001.<br>3. Савельєва Т. В., Панаско О. М., Пригодюк О. М. Аналіз методів і засобів для реалізації<br>ризик-орієнтованого підходу в контексті забезпечення інформаційної безпеки підприємства.<br>Вісник Черкаського державного технологічного університету. Серія: Технічні науки. 2018. Т.<br>1, № 1. С. 81–89. URL: https://doi.org/10.24025/2306-4412.1.2018.153279.<br>4. Методика оцінки ризиків OCTAVE. Офіційний сайт CERT Carnegie Mellon University.<br>URL: https://www.cert.org/octave/.<br>5. OneTrust DataGuidance. OneTrust DataGuidance. URL:<br>https://www.onetrust.com/products/dataguidance/.<br>6. LogicGate. LogicGate. URL: https://www.logicgate.com/.<br>7. Varonis. Varonis. URL: https://www.varonis.com/.<br>8. Теоретико-множинна GDPR-модель параметрів персональних даних / О. Г. Корченко<br>та ін. Ukrainian Information Security Research Journal. 2020. Т. 22, № 2. С. 120–141. URL:<br>https://doi.org/10.18372/2410-7840.22.14871.<br>9. Метод оцінювання негативних наслідків від порушення конфіденційності<br>персональних даних / В. Шульга та ін. Ukrainian Information Security Research Journal. 2023. Т.<br>25, № 4. С. 254–268. URL: https://doi.org/10.18372/2410-7840.25.18232.</p>
Корченко О. Г. (Korchenko O.G.)
Лозова І. Л. (Lozova I.L.)
##submission.copyrightStatement##
2025-01-15
2025-01-15
2
165
170
-
СПЛАЙН-ФУНКЦІЇ В ЗАДАЧАХ ІНТЕРПОЛЯЦІЇ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3102
<p>У даній<br>статті розглядаються типові області задач для застосування сплайн-функцій з метою інтерполяції та<br>апроксимації даних. Викладено аналіз великого списку сучасної літератури на обрану тему.<br>Проаналізовано різні види сплайнів, їх математичні властивості та сфери застосування. Особлива<br>увага приділяється перевагам сплайнів у порівнянні з іншими методами інтерполяції, через їх<br>високу точність наближення, гладкість утворюваних кривих, відносну простоту, можливість<br>зручного контролю форми та кривизни шляхом зміни параметрів.<br>Акцентується увага на перевагах використання сплайнів у контексті векторної графіки, серед<br>яких масштабованість та висока чіткість зображень незалежно від їх розміру. Векторна графіка, що<br>складається зі сплайнів, дозволяє створювати візуалізації, які зберігають свою точність і деталізацію<br>за будь-якого збільшення, що особливо важливо для технічних креслень та комп'ютерної графіки та<br>є придатною для глибокого машинного навчання.<br>Ілюструються конкретні приклади доцільності використання сплайнів у різних галузях науки,<br>інженерії, обробки сигналів та машинного навчання. Наведені приклади, що демонструють<br>ефективність їх використання для вирішення практичних задач та проблем, забезпечуючи при<br>цьому високу точність апроксимації. У статті наголошується на тому, що використання сплайнів<br>дозволяє не тільки покращити якість інтерполяції, а й значно спростити процес моделювання<br>складних систем.</p> <p>Ключові слова: інтерполяція, сегментація, векторизація, сплайн, крива Безьє, топологічний<br>простір.</p> <p>Список використаної літератури:<br>1. Андруник, В., & Малачівський, П. (2013). Неперервна та гладка мінімаксна сплайнапроксимація експоненційним виразом. Національний університет Львівська політехніка.<br>2. Адашевська, І. Ю., & Краєвська, О. О. (2013). Сплайн-інтерполяція. Механізм зміни<br>стикуючих функцій. Національний технічний університет «ХПІ».<br>3. Chen, C., & Bi, D. (2021). A motion image pose contour extraction method based on Bspline wavelet. International Journal of Antennas and Propagation.<br>4. Perperoglou, A., Sauerbrei, W., Abrahamowicz, M., & Schmid, M. (2019). A review of<br>spline function procedures in R. BMC Medical Research Methodology, 19(1), 46.<br>5. Prasad, A., Manmohan, A., Shanmugam, P. K., & Kothari, D. P. (2017). Application of cubic<br>spline interpolation technique in power systems: A review.<br>6. Raseli, S. S., Khusairy Faisal, N. A., & Mahat, N. (2022). The construction of cubic Bezier<br>curve. Journal of Computing Research and Innovation (JCRINN), 7(2), 111-120.<br>7. Balarama Krishna, C. (2018). Comprehensive revie of computational methods based on<br>splines used in the solution towards various classes of singularly perturbed problems. International<br>Journal of Pure and Applied Mathematics, 120(6), 167-188.<br>8. Zhao, P., Gao, F., Guo, K., Zhang, E., & Li, S. (2024). Trajectory optimization of B-splines<br>interpolation based on dynamic error adjustment. Journal of Physics: Conference Series, 2760(1),<br>012038.<br>9. Cirilo, E. R., & Natti, P. L. (November 2023). Quality parameter for edge representation of<br>images via cubic spline. Semina Ciências Exatas e Tecnológicas.<br>10. Schumaker, L. L. Spline functions: Basic theory (3rd ed.). Cambridge University Press.<br>11. Qanungo, M. S. K. (2024). Automated defect recognition using spline interpolation.<br>International Journal of Scientific Research in Engineering and Management, 8(5), 1-5.<br>12. Wu, Wen-Yen. (December 2022). Shape recognition using segmenting and string matching.<br>Asian Journal of Applied Sciences, 10(6), 528. Asian Online Journals.<br>13. Khlefha, A. R. (2024). A comprehensive review of applications of spline function.<br>International Academic Journal of Science and Engineering, 11(1), 322-331.<br>14. Cuevas, E., Luque Chang, A., & Escobar, H. (2023). Spline interpolation. In Computational<br>methods with MATLAB (pp. 151-177). Springer.<br>15. Schneider, P. (2014). NURB curves: A guide for the uninitiated. MACTECH.<br>16. What is a NURBS? http://www.rw-designer.com/NURBS.<br>17. Wang, Z., Li, Y., Xu, H., & Liu, J. (2022). P-spline curves. The Visual Computer, 39(2).<br>18. Sarfraz, M., & Masood, A. (2007). Capturing outlines of planar images using Bezier cubic.<br>Computers and Graphics, 31(2007), 719–729.<br>19. Waggoner, D. F. (November 1997). Spline methods for extracting interest rate curves from<br>coupon bond prices. Federal Reserve Bank of Atlanta Working Paper 97-10.<br>20. Ahmad, N., & Deeba, F. (2020). Study of numerical accuracy in different spline interpolation<br>techniques. Global Journal of Pure and Applied Mathematics, 16 (5), 687-693.<br>21. Nayak, R., & Patra, D. (2015). Image interpolation using adaptive P-spline. Annual IEEE<br>India Conference (INDICON).<br>22. Zhang, H., & Feng, J. (2006). Bezier curves and surfaces (1).<br>23. Rizal, S., & Kim, D. S. (2015). Image transmission in military network using Bezier curve.<br>Journal of Advances in Computer Networks, 3(2), 141–145.<br>24. Bezdek, J. C. (1981). Pattern Recognition with Fuzzy Objective Function Algorithms.<br>25. Decker, A. H. (2009). Kohonen neural networks for optimal colour quantization.<br>26. He, Y., Kang, S. H., & Morel, J. M. (2019). Topology and perception aware image<br>vectorization.<br>27. Khan, M. (2009). Approximation of circle using cubic Bezier curve.<br>28. R.K. Bawa, Spline based computational technique for linear singularly per- turbed boundary<br>value problems, Applied Mathematics and Computation, 167 (2005), 225-236.<br>29. Selinger, P. (2003). Potrace: A polygon-based tracing algorithm.<br>30. Shi, J., & Malik, J. (2000). Normalized cuts and image segmentation. IEEE Transactions on<br>Pattern Analysis and Machine Intelligence.<br>31. Song, J., et al. (n.d.). Line net global vectorization: An algorithm and its performance<br>evaluation.<br>32. Uemura, T., & Koutaki, G. (2011). Image segmentation based on edge detection using<br>boundary code. International Journal of Innovative Computing, Information & Control.<br>33. Valafar, F. (2002). Pattern recognition techniques in microarray data analysis. Annals of the<br>New York Academy of Sciences, 980.<br>34. Xu, G., & Wang, G.-Z. (August 2008). Extended cubic uniform B-spline and α-B-spline.<br>Acta Automatica Sinica, 34(8). </p>
Сітко Д. О. (Sitko D.O.)
Гніденко М. П. (Hnidenko M.P.)
Крилов О. С. (Krylov O.S.)
##submission.copyrightStatement##
2025-01-15
2025-01-15
2
171
178
-
ЗАСТОСУВАННЯ ЗАСОБІВ WEBHOOK У СИСТЕМАХ ОБРОБКИ ТА УПРАВЛІННЯ СПОВІЩЕННЯМ ДЛЯ ПІДВИЩЕННЯ ПРОДУКТИВНОСТІ СЕРВЕРА
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3103
<p>Веб-сервер додатків – це робочі засоби, які забезпечують взаємодію видавцяпередплатника під час використання різноманітних додатків для обробки навантаження з<br>обслуговування клієнтів відповідно до вимог отримання інформації від додатків. Для контролю за<br>якістю функціонування веб-сервера додатків виконується моніторинг продуктивності цього<br>сервера, що має вирішальне значення. Одним зі способів підвищення продуктивності веб-сервера<br>додатків є застосування систем обробки та управління сповіщеннями цих серверів. Системи<br>обробки та управління сповіщеннями є невід’ємною частиною інформування користувачів, їх<br>залучення та актуальної інформації. Традиційно для роботи таких систем застосовувався інтерфейс<br>API (Application Programming Interface) служби push-повідомлень. Інтерфейс можна розглядати як<br>взаємодію видавця-передплатника один з одним, використовуючи запити та відповіді. Але API – це<br>програма з функціями або дзвінками для додавання, редагування та отримання даних. Використання<br>API вимагає виконувати всю роботу щодо обробки та управління сповіщенням самостійно. Для<br>автоматизації процесу обробки та управління сповіщеннями у веб-сервера додатків розроблено<br>новий підхід, якій має назву Webhook. Застосування засобів Webhook у системах управління<br>сповіщень для підвищення продуктивності сервера – це інноваційна галузь, яка створює можливість<br>комп’ютерам і програмам по іншому виконувати завдання. Webhook – це метод щоб збільшити або<br>змінити поведінку веб-сторінки або програми додатку в веб-сервері за допомогою зворотних<br>дзвінків. Можна казати, що це механізм оповіщення системи видавця-передплатника про події, який<br>дозволяє одній системі повідомляти іншу систему про конкретні події в режимі реального часу. В<br>статті розглядається проблема застосування Webhook. Для вирішення цієї проблеми пропонується<br>розглянути такі завдання: коли потрібно використовувати Webhook; які переваги дозволяє отримати<br>застосування Webhook; які недоліки використання Webhook; як виконувати процес налаштування<br>та використання Webhook; які можна запропонувати рекомендації щодо використання Webhook.<br>Дані завдання є своєчасними та актуальними.</p> <p>Ключові слова: Webhook, управління, сповіщення</p> <p>Список використаної літератури:<br>1. What is a Webhook? How They Work With Examples URL:<br>https://www.ayrshare.com/what-is-a-webhook-how-they-work-with-examples/.<br>2. What is a Webhook? Understanding the difference and how to use them URL:<br>https://cyclr.com/blog/what-is-a-webhook.<br>3. What is a webhook? URL: https://www.redhat.com/en/topics/automation/what-is-awebhook.<br>4. What are webhooks and their use in server-side tracking Examples URL:<br>https://stape.io/blog/what-are-webhooks-and-their-use-in-server-side-tracking.<br>5. How To Effectively Monitor Server Performance Examples URL:<br>https://theqalead.com/test-management/server-performance-monitoring/.<br>6. Callback function Examples URL:https://developer.mozilla.org/ru/docs/Glossary/Callback_function.<br>7. What is a Push Notification Service? URL: https://aws.amazon.com/what-is/pushnotification-service/.<br>8. How to Take Control of Your Webhook Reliability Examples URL:<br>https://hookdeck.com/webhooks/guides/taking-control-of-your-webhook-reliability.<br>9. What are the benefits and drawbacks of webhooks for real-time data delivery? Examples<br>URL: https://www.linkedin.com/advice/0/what-benefits-drawbacks-webhooks-real-time-data.</p>
Катков Ю. І. (Katkov Yu.I.)
Березовська Ю. В. (Berezovska Yu.V.)
Саміляк І. М. (Samiliak I.M.)
Почтовик А. Р. (Pochtovyk A.R.)
##submission.copyrightStatement##
2025-01-15
2025-01-15
2
179
187
-
ЗНИЖЕННЯ ЗАГАЛЬНОГО ЧАСУ БЛОКУВАННЯ (TBT) ДЛЯ ВЕБКОМПОНЕНТІВ ЗА ДОПОМОГОЮ РЕНДЕРУ НА БОЦІ СЕРВЕРУ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3104
<p>Впровадження веб-компонентів в стандарти веб-розробки W3C відкриває чимало можливостей для<br>розробників веб-застосунків створювати сторінки не покладаючись на сторонні бібліотеки. В той<br>час як проліферація використання веб-компонентів дає нові можливості для користувачів стосовно<br>динамічного створення сторінок, зміна сторінки за допомогою JavaScript при старті додатку<br>негативно впливає на швидкість відображення та час до інтерактивності сторінки. Вище наведені<br>властивості є одними з основних, за якими пошукові машини визначають рейтинг сторінки. Також<br>використання JavaScript для відображення сторінки унеможливлює індексацію пошуковою<br>машиною. Технологія рендеру на боці серверу є перспективним рішенням зниження часу<br>відображення та зниження часу до інтерактивності сторінки, і також створює умови для індексації<br>пошуковою машиною.</p> <p>Kлючові слова: веб, веб-сайт, рендер, HTML, рендер на боці серверу, SEO, JavaScript, вебкомпонент, TBT, total blocking time, загальний час блокування</p> <p>Список використаної літератури:<br>1. First Contentful Paint | Lighthouse | Chrome for Developers. URL:<br>https://developer.chrome.com/docs/lighthouse/performance/first-contentful-paint<br>2. Cumulative Layout Shift (CLS). URL: https://web.dev/articles/cls<br>3. Total Blocking Time (TBT). URL: https://web.dev/articles/tbt<br>4. Angular - Server-side render. URL: angular.io/guide/ssr<br>5. React Server Components. URL: https://react.dev/reference/rsc/server-components<br>6. Strazzullo, F. (2023). Web Components. In: Frameworkless Front-End Development.<br>Apress, Berkeley, CA. URL: https://doi.org/10.1007/978-1-4842-9351-5_5.</p>
Василенко В. В. (Vasylenko V.V.)
Котелянець В. В. (Kotelianets V.V.)
Дубовицький Д. С. (Dubovytskyi D.S.)
Волуйко І. В. (Voluiko I.V.)
##submission.copyrightStatement##
2025-01-15
2025-01-15
2
188
195
-
ОЦІНКА ЯКОСТІ СИНТЕЗОВАНОГО МОВЛЕННЯ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3105
<p>У статті досліджується<br>методи об’єктивної оцінки якості синтезованого мовлення, які можна використовувати для оцінки<br>точності та продуктивності систем синтезу мовлення. Цей підхід до оцінювання має на меті<br>забезпечити неупереджену міру підвищення якості синтезованого мовлення, незалежну від<br>суб’єктивних думок слухачів, таким чином полегшуючи розробку та вдосконалення систем синтезу<br>мовлення. Він також пропонує основу для порівняння різних систем синтезу мовлення, щоб<br>визначити, яка працює краще. Значна увага в статті приділяється використанню нейронних мереж<br>як інструменту для оцінки якості вихідного результату інших нейронних мереж, підкреслюючи<br>потенціал самооцінки в системах штучного інтелекту. Ефективність існуючих систем контролю<br>якості ретельно досліджується з визначенням їх сильних і слабких сторін. Крім того, стаття<br>висвітлює ключові переваги кожної доступної системи оцінювання, вносячи цінну інформацію в<br>постійне вдосконалення технологій синтезу мовлення.</p> <p>Ключові слова: нейронна мережа, синтез мовлення, метрики оцінки, метрики.</p> <p>Список використаної літератури:<br>1. Frederick Jelinek. Statistical Methods for Speech Recognition. MIT Press, 1997. – p. 300–320<br>2. Lawrence R. Rabiner, Ronald W. Schafer. Digital Processing of Speech Signals. Prentice Hall,<br>1978. – p. 215–250<br>3. Richard M. A. Monro, Nicolas Stoll. Perceptual Evaluation of Speech Quality (PESQ): The<br>New ITU Standard for End-to-End Speech Quality Assessment, Part I. – p. 98–112<br>4. Chin-Hui Lee, Frank K. Soong, Kuldip K. Paliwal. Automatic Speech and Speaker<br>Recognition: Advanced Topics. Springer, 1996. – p. 185–210<br>5. Lawrence R. Rabiner, Ronald W. Schafer. Introduction to Digital Speech Processing. Now<br>Publishers Inc, 2007. – p. 35–50<br>6. Francesco Camastra, Alessandro Vinciarelli. Machine Learning for Audio, Image and Video<br>Analysis. Springer, 2015. – p. 145–170<br>7. Stephan Raaijmakers. Deep Learning for Natural Language Processing. Manning Publications,<br>2022. – p. 300–325<br>8. Christopher Bishop. Pattern Recognition and Machine Learning. Springer, 2006. – p. 410–440<br>9. Paul Taylor. Text-to-Speech Synthesis. Cambridge University Press, 2009. – p. 120–145<br>10. Daniel Jurafsky, James H. Martin. Speech and Language Processing (3rd Edition). Pearson,<br>2023. – p. 500–525</p>
Іщеряков С. М. (Ishcheriakov S.M.)
Попов А. О. (Popov A.O.)
##submission.copyrightStatement##
2025-01-15
2025-01-15
2
196
201
-
ІНТЕГРАЦІЯ МЕТОДІВ ОПТИМІЗАЦІЇ ПРОЦЕСІВ ДЛЯ ЗНИЖЕННЯ ЗАТРИМКИ В РОЗПОДІЛЕНИХ ХМАРНИХ СИСТЕМАХ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3106
<p>Ця стаття досліджує інтеграцію<br>методів оптимізації процесів для вирішення проблем затримки в розподілених хмарних системах.<br>Дослідження спрямоване на підвищення продуктивності хмарної інфраструктури шляхом розробки<br>адаптивних алгоритмів управління ресурсами та динамічної маршрутизації. Запропоновані методи<br>включають можливості прийняття рішень у реальному часі для ефективного розподілу ресурсів та<br>управління трафіком, що дозволяє досягти значного зниження затримки на 30–40% у порівнянні з<br>традиційними підходами.</p> <p>Ключові слова: хмарні системи, оптимізація процесів, зниження затримки, адаптивні алгоритми,<br>управління ресурсами, динамічна маршрутизація, розподілені обчислення, машинне навчання</p> <p>Список використаної літератури:<br>1. Hwang, K., Fox, G. C., & Dongarra, J. (2013). Distributed and Cloud Computing: From Parallel<br>Processing to the Internet of Things. Morgan Kaufmann.<br>2. Armbrust, M., Stoica, I., Zaharia, M., & Fox, A. (2010). A view of cloud computing.<br>Communications of the ACM, 53(4), 50-58.<br>3. Dean, J., & Ghemawat, S. (2008). MapReduce: Simplified Data Processing on Large Clusters.<br>Communications of the ACM, 51(1), 107-113.<br>4. Buyya, R., Yeo, C. S., & Venugopal, S. (2008). Market-oriented cloud computing: Vision, hype,<br>and reality for delivering IT services as computing utilities. Proceedings of the 10th IEEE International<br>Conference on High Performance Computing and Communications, 5-13.<br>5. Zhan, Z., & Huo, H. (2015). Process optimization in cloud computing environments using<br>workflow scheduling techniques. Journal of Cloud Computing: Advances, Systems and Applications,<br>4(1), 1-12.<br>6. Ghaffari, A., Jenab, K., & Moslehpour, S. (2019). An overview of process optimization methods<br>in cloud computing environments. Procedia Computer Science, 159, 1686-1693.<br>7. Dastjerdi, A. V., & Buyya, R. (2016). Fog Computing: Helping the Internet of Things Realize its<br>Potential. Morgan Kaufmann.<br>8. Calheiros, R. N., Ranjan, R., Beloglazov, A., De Rose, C. A., & Buyya, R. (2011). CloudSim: A<br>toolkit for modeling and simulation of cloud computing environments and evaluation of resource<br>provisioning algorithms. Software: Practice and Experience, 41(1), 23-50.</p>
Зінченко О. В. (Zinchenko O.V.)
Кудринський П. О. (Kudrynskyi P.O.)
Звенигородський О. С. (Zvenyhorodskyi O.S.)
##submission.copyrightStatement##
2025-01-15
2025-01-15
2
202
215
-
ОСОБЛИВОСТІ РОЗРОБКИ МОБІЛЬНОГО ДОДАТКУ ДЛЯ ДОСТАВКИ ПОСЛУГ З ВИКОРИСТАННЯМ БЕЗПІЛОТНОГО ЛІТАЛЬНОГО АПАРАТУ ТА ПЕРСОНАЛЬНИХ ЗАСОБІВ ДОСТАВКИ НА ВИМОГУ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3107
<p>Ринок додатків для доставки їжі не тільки надзвичайно динамічний і швидко зростає, але й дуже широкий. Логістика складає основу сервісних програм на<br>вимогу, і, отже, процес доставки є ключем до його здійснення. Галузь логістики та ланцюжків<br>постачання дуже швидко розвивається, і однією з найцікавіших інновацій є доставка замовлених<br>товарів дронами для повітряної доставки (unmanned aerial delivery vehicle - UADV) та роботами для<br>наземної доставки (personal delivery devices - PDD) на вимогу для підвищення ефективності та<br>швидкості доставки останньої милі. Компанії переходять на використання UADV/PDD на вимогу<br>шляхом автоматизації та масштабування поточних операцій послуг. Тому концепція використання<br>UADV/PDD на вимогу для швидкого та ефективного транспортування товарів привернула значну<br>увагу в останні роки. Технологія доставки замовлених товарів UADV/PDD на вимогу - революційна.<br>Завдяки своїй здатності швидко маневрувати та отримувати доступ до важкодоступних місць, ця<br>технологія пропонує безліч переваг, які можуть спростити процес доставки. Але їх впровадження<br>має як специфічні проблеми так і надає унікальні можливості та вимагає пошук кроків, необхідних<br>для втілення її у життя. Особливо це важливе враховувати під час розробки мобільних додатків для<br>служби доставки. У статті показано, що під час розробки мобільних додатків для служби доставки<br>необхідно враховувати технічні особливості застосування UADV/PDD, наводиться класифікація<br>UADV/PDD, які можуть використовуватися в логістиці доставки товарів на вимогу користувачам.<br>Розглянуто переваги та недоліки кожної групи UADV/PDD щодо їх застосування у логістиці<br>доставки різноманітних вантажів у різних умовах. На основі цього робляться висновки щодо<br>раціональності застосування певних типів UADV/PDD на вимогу для доставки їжі, а також завдання<br>з розробки мобільних додатків для служби доставки.</p> <p>Ключові слова: логістика, ланцюжки постачання, мобільні додатки, дрони, роботи</p> <p>Список використаної літератури:<br>1. Everything you should know about on-demand service apps. URL:<br>https://vilmate.com/blog/on-demand-service-apps/.<br>2. How to build on-demand delivery. URL: https://www.purrweb.com/blog/on-demanddelivery-app-development/.<br>3. Are food delivery drones part of the future of food delivery services? URL:<br>https://www.rst.software/blog/are-food-delivery-drones-part-of-the-future-of-food-deliveryservices.<br>4. On-demand drone delivery app development: transforming the future of logistics.<br>URL:https://www.appicial.com/blog/on-demand-drone-delivery-app-development.html.<br>5. The food you love, drone delivered in 5 minutes. URL: https://www.flytrex.com/.<br>6. Drone types: multi-rotor vs fixed-wing vs single rotor vs hybrid vtol.<br>URL:https://www.auav.com.au/articles/drone-types/.<br>7. Types of Drones to Know. URL: https://builtin.com/articles/types-of-drones.<br>8. Software for Drone Delivery. URL:https://dronebase.nl/drone-delivery-software/?lang=en.<br>9. Drone Delivery: Everything You Need To Know For Your Business In 2024.<br>URL:https://www.dropoff.com/blog/drones-delivery/.<br>10. What is the Difference Between a Drone, a UAV and a UAS? URL:<br>https://www.droneacademy-asia.com/post/what-is-the-difference-between-a-drone-a-uav-and-a-uas.<br>11. The Future of Delivery with Drones: Contactless,Accurate, and High-Speed.<br>URL:https://www.wipro.com/business-process/the-future-of-delivery-with-drones-contactlessaccurate-and-high-speed.</p>
Катков Ю. І. (Katkov Yu.I.)
Сєрих С. О. (Sierykh S.A.)
Сарбаш Д. М. (Sarbash D.M.)
Антонов В. В. (Antonov V.V.)
##submission.copyrightStatement##
2025-01-15
2025-01-15
2
216
226
-
ДОСЛІДЖЕННЯ МЕТОДІВ ЗБІЛЬШЕННЯ ШВИДКОДІЇ ПІДСИСТЕМИ ПАМ’ЯТІ У ЕЛЕКТРОННО ОБЧИСЛЮВАЛЬНИХ МАШИНАХ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3108
<p>У даній статті розглядаються<br>методи оптимізації взаємодії між процесором та оперативною пам'яттю (ОЗП) для підвищення<br>продуктивності комп'ютерних систем. Досліджуються основні параметри таймінгів пам'яті DDR4<br>згідно зі специфікацією JEDEC, а також вплив цих параметрів на швидкодію системи.<br>Досліджується взаємозалежність внутрішніх параметрів затримок пам’яті та їх вплив між собою.<br>Представлено рекомендації щодо налаштування первинних та вторинних таймінгів ОЗП, а також<br>особливості багатоканальних конфігурацій, які дозволяють досягти оптимальної швидкодії пам'яті<br>для наукових обчислень, машинного навчання та інших ресурсомістких завдань. Розглянуті основні<br>методи оптимізації, ключові особливості та вплив на швидкодію. Зазначено основні програми для<br>тестування стабільності системи при виконанні дій з оптимізації швидкодії, зроблена теоретична<br>викладка ключової інформації для подальших поглиблених досліджень теми, та впровадження<br>методів оптимізації для покращення швидкодії при роботі на ЕОМ та виконанні задач, що<br>потребують високої швидкодії системи. Проведено систематизацію інформації про затримки на<br>хардверному рівні, всередині центрального процесору та взаємодії внутрішнього контролеру<br>пам’яті з оперативними запам’ятовуючими пристроями.</p> <p>Ключові слова: RAM, JEDEC, DRAM, DDR, латентність пам’яті, кеш-пам’ять процесора,<br>оптимізація затримок, таймінги ОЗП, методи оптимізації пам’яті, memory management</p> <p>Список використаної літератури:<br>1. Tanenbaum, A. S., Austin, T. Structured Computer Organization: International Edition. New<br>York: Pearson Education, 2013. 656 с.<br>2. Hennessy, J. L., Patterson, D. A. Computer Architecture. Boston: Morgan Kaufmann, 2017.<br>856 с.<br>3. Patterson, D. A., Hennessy, J. L. Computer Organization and Design: The Hardware/Software<br>Interface. Morgan Kaufmann, 2021. 812 с.<br>4. Gilreath, W. F. Computer Architecture: A Minimalist Perspective. Boca Raton: CRC Press,<br>2019. 352 с.<br>5. Intel Corporation. Intel 64 and IA-32 Architectures Software Developer's Manual: Combined<br>Volumes: 1, 2A, 2B, 2C, 2D, 3A, 3B, 3C, 3D, and 4. Santa Clara: Intel Press, 2019. 1247 с.<br>6. Lin, Y., Snyder, L. Understanding Modern x86 Assembly Language: 32-bit, 64-bit, SSE, and<br>AVX. San Francisco: No Starch Press, 2018. 464 с.<br>7. Hwang, K., Briggs, F. A. Computer Architecture and Parallel Processing. New York:<br>McGraw-Hill Education, 2010. 752 с.<br>8. Kain, M. M., Mocaby, W. J. Intel Microprocessors: Hardware, Software, and Applications.<br>Upper Saddle River: Prentice Hall, 2014. 824 с.<br>9. JEDEC Solid State Technology Association. DDR4 SDRAM JESD79-4. 2012. 312 с.</p>
Целованський Т. Р. (Tselovanskyi T.R.)
Шикула О. М. (Shykula O.M.)
##submission.copyrightStatement##
2025-01-15
2025-01-15
2
227
235
-
МЕТОД ОЦІНКИ ЙМОВІРНОСТІ РЕАЛІЗАЦІЇ ТРАЄКТОРІЙ СОЦІОІНЖЕНЕРНОЇ АТАКИ В КОРПОРАТИВНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3109
<p>У статті запропоновано метод оцінки ймовірності реалізації траєкторій багатоетапних<br>соціоінженерних атак (SEA) у корпоративних інформаційних системах (КІС). Метод базується на<br>математичному моделюванні взаємодій між користувачами з урахуванням спільних проєктів,<br>комунікацій, ієрархічних звʼязків та спільного доступу до активів.<br>Розроблена модель дозволяє кількісно оцінити ймовірність поширення атак та побудувати<br>граф взаємодій для виявлення найбільш критичних звʼязків і вузлів системи. Застосування методу<br>допомагає визначати вразливі сегменти КІС, оптимізувати заходи реагування та мінімізувати<br>ризики успішної реалізації SEA.</p> <p>Ключові слова: соціальна інженерія, графова модель, оцінка ризиків, ймовірність атаки,<br>інформаційна безпека</p> <p>Список використаної літератури:<br>1. Albladi S., Weir G.R.S. Predicting individuals’ vulnerability to social engineering in social<br>networks. Cybersecurity. 2020. Vol. 3. 7. URL: https://doi.org/10.1186/s42400-020-00047-5<br>2. Albladi S., Weir G.R.S. A conceptual model to predict social engineering victims. 2019 IEEE<br>12th International Conference on Global Security, Safety and Sustainability (ICGS3). London, UK.<br>2019. Р. 212-212. URL: https://doi.org/10.1109/ICGS3.2019.8688352<br>3. Beckers K., Krautsevich L., Yautsiukhin A. Using Attack Graphs to Analyze Social<br>Engineering Threats. International Journal of Secure Software Engineering (IJSSE). 2015. Vol. 6, №<br>2. Р. 47-69. URL: https://doi.org/10.4018/IJSSE.2015040103<br>4. Albladi S., Weir G.R.S. User characteristics that influence judgment of social engineering<br>attacks in social networks. Human-centric Computing and Information Sciences. 2018. Vol 8, № 1.<br>5. URL: https://doi.org/10.1186/s13673-018-0128-7<br>5. Khan N., Houghton R. J., Sharples S. Understanding factors that influence unintentional<br>insider threat: a framework to counteract unintentional risks. Cognition Technology and Work. 2022.<br>Vol. 24, № 3. P. 393-421. URL: https://doi.org/10.1007/s10111-021-00690-z<br>6. Haber, M.J. Insider and external threats. Privileged Attack Vectors. 2020. Apress, Berkeley,<br>CA. P. 117-125. URL: https://doi.org/10.1007/978-1-4842-5914-6_7<br>7. Zeffane R., Tipu S., Ryan J. Communication, commitment & trust: exploring the triad.<br>International Journal of Business and Management. 2011. Vol. 6, № 6. P. 77-87. URL:<br>https://doi.org/10.5539/ijbm.v6n6p77<br>8. Suman S., Srivastava, A. K. Antecedents of organisational commitment across hierarchical<br>levels. Psychology and Developing Societies. 2012. Vol. 24, № 1. Р. 61-83. URL:<br>https://doi.org/10.1177/097133361102400103<br>9. Halima Kure, Shareeful Islam. Assets focus risk management framework for critical<br>infrastructure cyber security risk management. IET Cyber-Physical Systems: Theory & Applications.<br>2019. Vol. 4, № 4. Р. 332-340. URL: https://doi.org/10.1049/iet-cps.2018.5079<br>10. Klünder J., Schneider K., Kortum F., Straube J., Handke L., Kauffeld S. Communication in<br>teams – an expression of social conflicts. 6th International Conference on Human-Centred Software<br>Engineering (HCSE) / 8th International Conference on Human Error, Safety, and System<br>Development (HESSD). Stockholm, Sweden. August 29-31, 2016. P. 111-129, URL:<br>https://doi.org/10.1007/978-3-319-44902-9_8</p>
Запорожченко М. М. (Zaporozhchenko M.M.)
##submission.copyrightStatement##
2025-01-15
2025-01-15
2
236
242