Наукові записки Державного університету інформаційно-комунікаційних технологій
https://journals.dut.edu.ua/index.php/sciencenotes
<div><strong>Журнал включено до категорії Б:</strong></div> <div>- по спеціальності 172 - Електронні комунікації та радіотехніка (наказ МОН від 23.08.2023 №1035).</div> <div>- по спеціальності 122 - Комп’ютерні науки (наказ МОН від 25.10.2023 №1309).</div> <div>- по спеціальності 125 - Кібербезпека та захист інформації (наказ МОН від 25.10.2023 №1309).</div> <div> </div> <div><img src="/public/site/images/nzeditor/p_1538_18463805.jpg"></div> <p><a href="https://www.crossref.org/06members/50go-live.html" target="_blank" rel="noopener"><strong><img src="/public/site/images/dutjournals/cross.jpg"></strong></a></p> <p><strong>Назва:</strong> Наукові записки Державного університету інформаційно-комунікаційних технологій.<br> З 2006 до 2020 роки журнал виходив під назвою «Наукові записки Українського науково-дослідного інституту зв’язку».<br> <strong>Засновник: </strong>Державний університет інформаційно-комунікаційних технологій.<br> <strong>Рік заснування:</strong> 2021.<br> <strong>Ліцензія Національної ради України з питань телебачення і Радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Наукові записки Державного університету інформаційно-комунікаційних технологій»: R30-02947 (рішення №863 від 21.03. 2024 р.).<br> <strong>Свідоцтво про державну реєстрацію:</strong> КВ № 24994-14934ПР від 20.09.2021 р.<br> <strong>ISSN</strong>: <a href="https://portal.issn.org/resource/ISSN/2786-8362">2786-8362</a><br> <strong>УДК:</strong> 004:621<br> <strong>Спеціальності МОН: </strong>В журналі можуть публікуватись результати дисертаційних досліджень на здобуття наукових ступенів доктора наук та доктора філософії за спеціальностями 122, 125, 172.<br> <strong>Періодичність випуску:</strong> 2 рази на рік.<br> <strong>Адреса:</strong> вул. Солом’янська, 7, м. Київ, 03110, Україна<br> <strong>Телефон:</strong> +38 097 509 00 33<br> <strong>E-mail:</strong> <a href="mailto:makarenkoa@ukr.net">makarenkoa@ukr.net<br> </a><strong>Web-сайт:</strong> <a href="https://journals.dut.edu.ua/">http://journals.dut.edu.ua<br> </a></p> <p>Статті, опубліковані у науковому журналі “Наукові записки Державного університету інформаційно-комунікаційних технологій”, індексуються в наукометричних базах:</p> <p><strong><a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?Z21ID=&I21DBN=UJRN&P21DBN=UJRN&S21STN=1&S21REF=10&S21FMT=juu_all&C21COM=S&S21CNR=20&S21P01=0&S21P02=0&S21P03=PREF=&S21COLORTERMS=0&S21STR=snsut" target="_blank" rel="noopener"><img src="/public/site/images/dutjournals/vern.jpg"></a> <a href="https://journals.indexcopernicus.com/search/details?id=125663" target="_blank" rel="noopener"><img style="height: 70px;" src="/public/site/images/dutjournals/logo_glowne_1000.png"></a> <img src="/public/site/images/dutjournals/crossref.jpg"> <img src="/public/site/images/dutjournals/google.jpg"> </strong></p>uk-UAНаукові записки Державного університету інформаційно-комунікаційних технологій2518-7678Титул
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3397
<p>Титул</p>admin admin
##submission.copyrightStatement##
2026-01-122026-01-12222Зміст
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3398
<p>Зміст</p>admin admin
##submission.copyrightStatement##
2026-01-122026-01-12236АНАЛІЗ МЕТОДІВ ВИЗНАЧЕННЯ ЗАТРИМКИ ІНФОРМАЦІЇ В ІНФОКОМУНІКАЦІЙНИХ МЕРЕЖАХ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3399
<p>В мережі з комутацією пакетів<br>одним з найбільш важливих параметрів є середня затримка, необхідна для доставки інформації, яку<br>запросив абонент, до місця призначення. Головною методологічною основою для аналізу затримки є<br>теорія масового обслуговування. Проте, її використання найчастіше потребує пропозицій для<br>спрощення складного математичного апарату. Тому в деяких випадках точні кількісні розрахунки<br>затримки виконати неможливо. Моделі згаданої теорії нерідко стають основою для достатньо точних<br>апроксимацій затримки, а також дозволяють одержати позитивні та якісні результати. В статті на<br>основі аналізу варіантів визначення затримки в інформаційних мережах розроблено методи мінімізації<br>затримки в мережах з комутацією пакетів з різноманітною структурою. Результати математичного<br>моделювання підтвердили, що для вивчення впливу на мережу таких параметрів, як кількість та<br>довжина пакетів, кількість викликів, що надходять до мережі за заданий час, тривалість зайняття та<br>одержання відповідних кількісних характеристик системи, повинні застосовуватися ймовірності<br>методи. Ключову роль в аналізі мереж відіграє теорія черг або теорія масового обслуговування.<br><strong>Ключові слова</strong>: інфокомунікаційна мережа, затримка інформації, імовірнісні методи, теорія<br>маси обслуговування, комутація пакетів</p> <p><strong>Список використаної літератури</strong><br>1. Л.Н. Беркман, Л.О. Комарова, О.І. Чумак. Системи електрозв’язку та сигнали<br>Навчальний посібник. – Київ: ДУТ, 2015.<br>2. Л.Н. Беркман, О.Г. Варфоломеєва, А. Г. Захаржевський, М. Г. Твердохліб, В. П. Ярцев.<br>Управління якістю обслуговування в мережах NGN. Телекомунікаційні та інформаційні<br>технології. Київ: ДУТ. № 2. 2015.<br>3. Л.Н. Беркман, В. В. Жебка. Розрахунок часу затримки проходження інформації з<br>врахуванням структури мережі з комутацією пакетів. Телекомунікаційні та інформаційні<br>технології. Київ: ДУТ. № 2. 2014.<br>4. В.Г. Кривуца, Л.Н. Беркман, В. В. Лапінський. Основи Інфокомунікацій. – Київ: ДУІКТ<br>2011.<br>5. Antonyuk Y. M., Shyyak B. A., Antonyuk M. I. Performance evaluation of computer campus<br>network segments. Telecommunication and information technologies. 2019. No. 4. P. 111–119. URL:<br>https://doi.org/10.31673/2412-4338.2019.041119.<br>6. Wang, J., Li, X., & Chen, Y. Advances in 6G Wireless Communication Systems: Theory and<br>Application. IEEE Communications Magazine, 2023.<br>7. Zhang, H., & Shi, Q. Deep Learning for Signal Processing: A Comprehensive Overview.<br>IEEE Signal Processing Magazine, 2023.<br>8. Liu, Y., & He, B. Quantum Communications: Challenges and Future Directions. Journal of<br>Quantum Information Science, 2023.</p>Галаган Н. В. (Halahan N.V.)Беркман Л. Н. (Berkman L.N.)Каток В. Б. (Katok V.B.)Скрипнік В. В. (Skrypnik V.V.)Зіненко Ю. М. (Zinenko Yu.M.)
##submission.copyrightStatement##
2026-01-122026-01-122716ПЛАНУВАННЯ ЧАСТОТНИХ РЕСУРСІВ І ВІДСТАНЕЙ У ВИСОКОЩІЛЬНИХ МЕРЕЖАХ WI-FI
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3400
<p>Розвиток наномереж зумовлений<br>широким спектром їхніх застосувань: нанопристрої, з’єднані в єдину систему, утворюють<br>«транспортну артерію» передавання даних, однак мініатюрні сенсори мають жорсткі обмеження за<br>енергоспоживанням, обчислювальною спроможністю та обсягами пам’яті. Це висуває вимогу до<br>енергоефективних підходів маршрутизації в електромагнітних наномережах. У роботі подано<br>узагальнювальний огляд сучасних методів доставлення пакетів до адресата на основі<br>систематичного збирання, аналізу та синтезу результатів досліджень останніх років. Проведено<br>порівняльне вивчення ключових схем переадресації з оцінкою їхніх переваг і обмежень та окреслено<br>найперспективніші рішення. Отримані висновки дають змогу обґрунтовано обирати метод<br>переадресації відповідно до вимог конкретної наномережі.<br><strong>Ключові слова</strong>: Інтернет наноречей, наномережа, передача даних, маршрутизація, схема<br>переадресації</p> <p><strong>Список використаної літератури</strong><br>1. Yu H., Ng B., Seah W. K. G. TTL-Based Efficient Forwarding for Nanonetworks With<br>Multiple Coordinated IoT Gateways. IEEE Internet of Things Journal. 2018. Vol. 5, no. 3. P. 1807–<br>1815. URL: https://doi.org/10.1109/jiot.2018.2812868.<br>2. Survey on Terahertz Nanocommunication and Networking: A Top-Down Perspective / F.<br>Lemic et al. IEEE Journal on Selected Areas in Communications. 2021. Vol. 39, no. 6. P. 1506–1543.<br>URL: https://doi.org/10.1109/jsac.2021.3071837.<br>3. H. Yu, B. Ng, W. K. G. Seah and Y. Qu. TTL-based efficient forwarding for the backhaul tier<br>in nanonetworks. 2017 14th IEEE Annual Consumer Communications & Networking Conference<br>(CCNC), Las Vegas, NV, USA, 2017, pp. 554-559. URL:<br>https://doi.org/10.1109/CCNC.2017.7983167.<br>4. Cruz Alvarado M. A., Bazán P. A. Understanding the Internet of Nano Things: overview,<br>trends, and challenges. e-Ciencias de la Información. 2018. URL:<br>https://doi.org/10.15517/eci.v1i1.33807.<br>5. Yu H., Ng B., Seah W.K.G. Forwarding Schemes for EM-based Wireless Nanosensor<br>Networks in the Terahertz Band. Proceedings of the 2nd ACM International Conference on Nanoscale<br>Computing and Communication (NANOCOM ’15). New York: ACM, 2015. С. 1–6. URL:<br>https://doi.org/10.1145/2800795.2800799.<br>6. Xu J., Zhang Y., Jiang J., Kan J. An Energy Balance Clustering Routing Protocol for IntraBody Wireless Nanosensor Networks. Sensors. 2019. Vol. 19, no. 22. P. 4875. URL:<br>https://doi.org/10.3390/s19224875<br>7. Yao X.-W., Wu Y.-C.-G., Huang W. Routing techniques in wireless nanonetworks: A survey.<br>Nano Communication Networks. 2019. Vol. 21. P. 100250. URL:<br>https://doi.org/10.1016/j.nancom.2019.100250.<br>8. Bouchedjera I. A., Louail L., Aliouat Z. Addressing and flood-based communications for the<br>software-defined metamaterial paradigm. Nano Communication Networks. 2020. P. 100336. URL:<br>https://doi.org/10.1016/j.nancom.2020.100336.<br>9. Iqbal I., Nazir M., Sabah A. Design of Energy-Efficient Protocol Stack for<br>Nanocommunication Using Greedy Algorithms. Journal of Computer Networks and<br>Communications. 2022. Vol. 2022. P. 1–22. URL: https://doi.org/10.1155/2022/3150865.</p>Дакова Л. В. (Dakova L.V.)Аскеров М. Г. (Askerov M.H.)Даков С. Ю. (Dakov S.Yu.)Волошин В. О. (Voloshyn V.O.)Дунаєвський К. В. (Dunaievskyi K.V.)
##submission.copyrightStatement##
2026-01-122026-01-1221724ВИЯВЛЕННЯ ГІБРИДНИХ КІБЕРАТАК У МЕРЕЖАХ ЕЛЕКТРОННИХ КОМУНІКАЦІЙ ЗАСОБАМИ ГЛИБОКОГО НАВЧАННЯ ТА ІНТЕГРОВАНИХ СИСТЕМ БЕЗПЕКИ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3401
<p>У статті представлено комплексний підхід до<br>моделювання мереж електронних комунікацій в умовах гібридних кібератак із використанням<br>принципів довіри нульового рівня та сучасних методів аналізу даних. Запропоновано інтеграцію<br>швидкої перевірки змін стану й статистичних порогів із багаторівневим навчанням на основі<br>згорткових і рекурентних нейронних мереж, автоенкодерів та візуальних відбитків телеметрії.<br>Доведено, що поєднання сенсорних рядів, мережевого трафіку, журналів подій і артефактів<br>прошивок у єдиний конвеєр підвищує точність виявлення аномалій та знижує затримку реагування<br>у критичних сценаріях. Дослідження виконано з урахуванням міжнародних стандартів і рамкових<br>документів: архітектури довіри нульового рівня за Національним інститутом стандартів і<br>технологій США (NIST SP 800-207), вимог ISO/IEC 27001 щодо систем управління інформаційною<br>безпекою, рекомендацій із безпечної розробки програмного забезпечення NIST SP 800-218 (SSDF),<br>протоколів TLS 1.3 і SNMPv3, а також методології MITRE ATT&CK для опису та аналізу поведінки<br>зловмисників. У статті показано, що поєднання методів статистичної фільтрації, глибинного<br>навчання та стандартизованих політик безпеки сприяє формуванню нових інструментів для центрів<br>операцій безпеки та управління подіями. З позицій цифрової економіки результати підтримують<br>розвиток стійких комунікаційних інфраструктур, які інтегруються в екосистеми електронних<br>послуг, хмарних сервісів і мобільних застосунків. Запропоновані рішення становлять практичну<br>основу для удосконалення систем виявлення вторгнень і управління ризиками, відповідають<br>сучасним вимогам глобальних ринків та стратегіям кіберстійкості, а також створюють умови для<br>довгострокового зростання довіри до цифрових технологій.<br><strong>Ключові слова</strong>: гібридні кібератаки, моделювання мереж електронних комунікацій,<br>вразливості протоколів, цифрова економіка, міжнародні стандарти, управління ризиками, глибинне<br>навчання</p> <p><strong>Список використаної літератури</strong><br>1. European Union Agency for Cybersecurity. ENISA Threat Landscape 2023. 2023. URL:<br>https://www.enisa.europa.eu/publications/enisa-threat-landscape-2023.<br>2. Rose S., Borchert O., Mitchell S., Connelly S. Zero Trust Architecture. NIST Special<br>Publication 800-207. Gaithersburg : NIST, 2020. URL: https://doi.org/10.6028/NIST.SP.800-207.<br>3. Rescorla E. The Transport Layer Security (TLS) Protocol Version 1.3. RFC 8446. IETF, 2018.<br>URL: https://doi.org/10.17487/RFC8446.<br>4. Mirsky Y., Doitshman T., Elovici Y., Shabtai A. Kitsune: An Ensemble of Autoencoders for<br>Online Network Intrusion Detection. In: NDSS Symposium. San Diego : Internet Society, 2018.<br>URL: https://doi.org/10.14722/ndss.2018.23241.<br>5. Shone N., Ngoc T. N., Phai V. D., Shi Q. A Deep Learning Approach to Network Intrusion<br>Detection. IEEE Access. 2018. Vol. 6. P. 3835–3848. URL:<br>https://doi.org/10.1109/ACCESS.2017.2778282.<br>6. Ruff L., Vandermeulen R., Görnitz N., Deecke L., Siddiqui S., Binder A., Müller E., Kloft M.<br>Deep One-Class Classification. In: International Conference on Machine Learning (ICML). 2018. P.<br>4390–4399. URL: https://doi.org/10.48550/arXiv.1801.05365.<br>7. He K., Fan H., Wu Y., Xie S., Girshick R. Momentum Contrast for Unsupervised Visual<br>Representation Learning. In: IEEE/CVF Conference on Computer Vision and Pattern Recognition<br>(CVPR). 2020. P. 9729–9738. URL: https://doi.org/10.1109/CVPR42600.2020.00975.<br>8. Chen T., Kornblith S., Norouzi M., Hinton G. A Simple Framework for Contrastive Learning<br>of Visual Representations. In: International Conference on Machine Learning (ICML). 2020. P.<br>1597–1607. URL: https://doi.org/10.48550/arXiv.2002.05709.<br>9. Adams R. P., MacKay D. J. C. Bayesian Online Changepoint Detection. arXiv preprint. 2007.<br>URL: https://doi.org/10.48550/arXiv.0710.3742.<br>10. Dunning T., Ertl O. Computing Extremely Accurate Quantiles Using t-Digests. arXiv preprint.<br>2019. URL: https://doi.org/10.48550/arXiv.1902.04023.<br>11. Karnin Z., Lang K., Liberty E. Optimal Quantile Approximation in Streams. In: 57th Annual<br>IEEE Symposium on Foundations of Computer Science (FOCS). 2016. P. 71–78. URL:<br>https://doi.org/10.1109/FOCS.2016.15.<br>12. Coles S. An Introduction to Statistical Modeling of Extreme Values. London : Springer, 2001.<br>URL: https://doi.org/10.1007/978-1-4471-3675-0.<br>13. Harrington D., Presuhn R., Wijnen B. An Architecture for Describing SNMP Management<br>Frameworks. RFC 3411. IETF, 2002. URL: https://doi.org/10.17487/RFC3411.<br>14. MITRE Corporation. MITRE ATT&CK Framework. 2025. URL: https://attack.mitre.org.<br>15. ISO/IEC 27001:2022. Information Security, Cybersecurity and Privacy Protection –<br>Information Security Management Systems. Geneva. ISO, 2022. URL:<br>https://doi.org/10.5594/SMPTE.ST27001.2022.<br>16. SANS Institute. SIEM Best Practices and Use Cases. Whitepaper. SANS, 2021. URL:<br>https://www.sans.org/white-papers/siem-use-cases.<br>17. Kindervag J. Build Security Into Your Network’s DNA: The Zero Trust Network<br>Architecture. Forrester Research, 2010. URL: https://www.forrester.com/report/build-security-intoyour-networks-dna/.<br>18. Marlinspike M. New Tricks for Defeating SSL in Practice (SSLStrip). In: Black Hat USA<br>Conference. Las Vegas, 2009. URL: https://www.blackhat.com/presentations/bh-usa09/Marlinspike/BHUSA09-Marlinspike-SSLstrip-SLIDES.pdf.<br>19. Codenomicon, Google Security. The Heartbleed Bug. 2014. URL: https://heartbleed.com.<br>20. Cisco Systems. Security Advisories for SNMP Vulnerabilities (e.g., CVE-2017-6736). 2017.<br>URL: https://tools.cisco.com/security/center/publicationListing.x.<br>21. Dodson D., et al. Secure Software Development Framework (SSDF). NIST Special<br>Publication 800-218. Gaithersburg : NIST, 2021. URL: https://doi.org/10.6028/NIST.SP.800-218.<br>22. Goodfellow I., Bengio Y., Courville A. Deep Learning. Cambridge, MA : MIT Press, 2016.<br>URL: https://doi.org/10.7551/mitpress/10993.001.0001.<br>23. Hochreiter S., Schmidhuber J. Long Short-Term Memory. Neural Computation. 1997. Vol. 9,<br>No. 8. P. 1735–1780. URL: https://doi.org/10.1162/neco.1997.9.8.1735.<br>24. Hinton G. E., Salakhutdinov R. R. Reducing the Dimensionality of Data with Neural<br>Networks. Science. 2006. Vol. 313, No. 5786. P. 504–507. URL:<br>https://doi.org/10.1126/science.1127647.<br>25. Kingma D. P., Ba J. Adam: A Method for Stochastic Optimization. In: International<br>Conference on Learning Representations (ICLR). 2015. URL:<br>https://doi.org/10.48550/arXiv.1412.6980.<br>26. CERT-UA. Офіційні бюлетені та попередження, 2022–2025. URL: https://cert.gov.ua.<br>27. Chollet F. Deep Learning with Python. 2nd ed. New York : Manning, 2021. URL:<br>https://doi.org/10.1007/9781617296864.<br>28. Bishop C. M. Pattern Recognition and Machine Learning. New York : Springer, 2006. URL:<br>https://doi.org/10.1007/978-0-387-45528-0.<br>29. Papernot N., McDaniel P., Goodfellow I., Jha S., Celik Z. B., Swami A. Practical Black-Box<br>Attacks against Machine Learning. In: AsiaCCS. 2017. P. 506–519. URL:<br>https://doi.org/10.1145/3052973.3053009.<br>30. Zhang H., Chen H., Xiao C., Li B., Boning D., Hsieh C.-J. Theoretically Principled Trade-off<br>between Robustness and Accuracy. In: International Conference on Machine Learning (ICML). 2019.<br>P. 7472–7482. URL: https://doi.org/10.48550/arXiv.1901.08573.<br>31. Sommer R., Paxson V. Outside the Closed World: On Using Machine Learning for Network<br>Intrusion Detection. In: IEEE Symposium on Security and Privacy (SP). 2010. P. 305–316. URL:<br>https://doi.org/10.1109/SP.2010.25.</p>Флоров С. В. (Florov S.V.)Черкаський О. В. (Cherkaskyi O.V.)Черкаський Д. О. (Cherkaskyi D.O.)Переметчик Д. О. (Peremetchyk D.O.)Білан М. В. (Bilan M.V.)
##submission.copyrightStatement##
2026-01-122026-01-1222537ЗАСТОСУВАННЯ МЕХАНІЗМІВ СИТУАЦІЙНОГО УПРАВЛІННЯ ДЛЯ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ФУНКЦІОНУВАННЯ ІНФОКОМУНІКАЦІЙНИХ МЕРЕЖ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3402
<p>Останніми роками розробники все частіше вирішують задачі<br>проектування складних СУ об’єктами телекомунікацій. Тому об’єкти, для яких виникає задача<br>створення нових концепцій при побудові СУ, тобто великих систем, представляють особливий<br>інтерес. Проаналізуємо характерні риси СУ та їх моделей, які виникають при проектуванні таких<br>систем.<br>У статті представлено метод вирішення задачі управління об’єктом інфокомунікаційної<br>мережі на основі ситуаційного управління. Як відомо, ситуаційне управління бере початок з<br>гіпотези про те, що всю необхідну інформацію про управління об'єктом можна отримати<br>безпосередньо спостерігаючи за роботою об’єкта.<br>Показано, що для побудови моделі ситуаційного управління необхідно сформулювати<br>основну задачу, яку необхідно розв’язати в процесі такої побудови. Якщо множина рішень {P(t)}<br>має потужність l, то задача управління буде розв’язана. Якщо можна знайти таке розбиття<br>множини ситуацій Pi на l класів, за якого всі ситуації {S(t)} будуть віднесені до певного<br>визначеного класу Kl, якому однозначно відповідає деяке рішення Pi.. Проте може статися, що у<br>конкретній ситуації {S(t)} не можна вказати єдине найбільш корисне рішення Рі. Таких рішень<br>може бути декілька. Це зумовлює постановку задачі не про розбиття ситуацій {S(t)} на класи (коли<br>кожна конкретна ситуація належить точно до одного класу), а про визначення множини ситуацій<br>{S(t)} сукупністю класів Kl. Допускається такий стан, за якого деякі ситуації {S(t)} одночасно<br>належать кільком класам Kl. При цьому вимагається тільки, щоб кожна конкретна ситуація {S(t)}<br>належала хоча б одному класу Kl.<br><strong>Ключові слова</strong>: системи управління, ситуаційне управління, інфокомунікаційна мережа,<br>TMN, мікроопис, мікроситуація, класифікатор, екстраполятор</p> <p><strong>Список використаної літератури</strong><br>1. ITU-T Recommendation M.3108.1. ITU-T Study Group 4 (1997-2000) approved under the<br>WTSC Resolution No. 1 procedure. 26th of March 1999.<br>2. ITU-T Recommendation M.3020 (1995), TMN interface specification methodology.<br>3. Network Environments, Managing Ray Hunt, John Vargo Encyclopedia of Information<br>Systems, 2003 pp 279-301.<br>4. Komajwar S., Korkmaz T. Challenges and solutions to consistent data plane update in<br>software defined networks. Computer Communications. 2018. Vol. 130. P. 50–59.<br>URL: https://doi.org/10.1016/j.comcom.2018.08.008.<br>5. The optimization of computer equipment during the modernization of the unified system<br>of centralized control and measurements of the SKS-7 network using the resources of the data<br>processing center / L. Berkman et al. Information and communication technologies, electronic<br>engineering. 2023. Vol. 3, no. 2. P. 88–94. URL: https://doi.org/10.23939/ictee2023.02.088.<br>6. Devising a method for receiving a multidimensional signal using high-order phase<br>difference modulation in next-generation mobile networks / N. Halahan et al. Eastern-European<br>Journal of Enterprise Technologies. 2025. Vol. 3, no. 9 (135). P. 19–32. URL:<br>https://doi.org/10.15587/1729-4061.2025.331201.<br>7. Klymash, M., Berkman, L., Otrokh, S., Pilinsky, V., Chumak, O., Hryshchenko, O. (2021).<br>Increasing the multi-position signals noise immunity of mobile communication systems based on<br>high-order phase modulation. Selected Papers of the XXI International Scientific and Practical<br>Conference "Information Technologies and Security" (ITS 2021), 147–157.<br>8. Wideband Millimeter-Wave Propagation Measurements and Channel Models for Future<br>Wireless Communication System Design / T. S. Rappaport et al. IEEE Transactions on<br>Communications. 2015. Vol. 63, no. 9. P. 3029–3056. URL:<br>https://doi.org/10.1109/tcomm.2015.2434384.<br>9. Geyer F., Scheffler A., Bondorf S. Network Calculus with Flow Prolongation – A<br>Feedforward FIFO Analysis enabled by ML. IEEE Transactions on Computers. 2022. P. 1–14.<br>URL: https://doi.org/10.1109/tc.2022.3204225.</p>Галаган Н. В. (Halahan N.V.)Харлай Л. О. (Kharlai L.O.)Мелешко Т. В. (Meleshko T.V.)Сорокун А. Д. (Sorokun A.D.)Демусь А. Я. (Demus A.Ya.)
##submission.copyrightStatement##
2026-01-122026-01-1223845МОДЕЛЬНА ІНФРАСТРУКТУРА У ЦАРИНІ СЕРВІСІВ ТЕЛЕПРИСУТНОСТІ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3403
<p>Запропоновано опис модельної<br>інфраструктури мережі наступного покоління, призначеної для досліджень, навчальних курсів і<br>випробувань сервісів телеприсутності. Архітектура ґрунтується на терабітному ядрі, кластері<br>серверних платформ і комплексі кінцевих пристроїв: голографічних вентиляторах, 3D-камерах і<br>проекторах, роботах-аватарах і багатоцільових роботах, терміналах доповненої реальності, а також<br>IoT-екосистемі для моделювання сценаріїв надщільних розгортань. Окреслено принципи<br>розгортання та базові методики експлуатації стенда. Наведено первинні експериментальні<br>результати, що можуть слугувати базою для визначення вимог до показників якості обслуговування<br>(QoS) та якості сприйняття (QoE) у процесі надання послуг телеприсутності.<br><strong>Ключові слова</strong>: модельна мережа, телеприсутність, QoS, QoE, доповнена реальність</p> <p><strong>Список використаної літератури</strong><br>1. Challenges in Implementing Low-Latency Holographic-Type Communication Systems / R.<br>Petkova et al. Sensors. 2022. Vol. 22, no. 24. P. 9617. URL: https://doi.org/10.3390/s22249617.<br>2. C. Udora, P. Qian, S. Anmulwar, A. Fernando and N. Wang, "Quality of Experience Modelling<br>and Analysis for Live Holographic Teleportation," 2024 International Conference on Computing,<br>Networking and Communications (ICNC), Big Island, HI, USA, 2024, pp. 598-604, DOI:<br>10.1109/ICNC59896.2024.10556032.<br>3. Maier M., Ebrahimzadeh A. Towards Immersive Tactile Internet Experiences: Low-Latency<br>FiWi Enhanced Mobile Networks With Edge Intelligence [Invited]. Journal of Optical<br>Communications and Networking. 2019. Vol. 11, no. 4. P. B10. URL:<br>https://doi.org/10.1364/jocn.11.000b10.<br>4. Lee H.-K., Choo J., Kim J. 16 Ch × 200 GHz DWDM-Passive Optical Fiber Sensor Network<br>Based on a Power Measurement Method for Water-Level Monitoring of the Spent Fuel Pool in a<br>Nuclear Power Plant. Sensors. 2021. Vol. 21, no. 12. P. 4055. URL:<br>https://doi.org/10.3390/s21124055.<br>5. Software-Defined Networking: A Comprehensive Survey / D. Kreutz et al. Proceedings of the<br>IEEE. 2015. Vol. 103, no. 1. P. 14–76. URL: https://doi.org/10.1109/jproc.2014.2371999.<br>6. An Overview of Augmented Reality / F. Arena et al. Computers. 2022. Vol. 11, no. 2. P. 28.<br>URL: https://doi.org/10.3390/computers11020028.<br>7. A Comprehensive Survey on the Internet of Things with the Industrial Marketplace / K. O. M.<br>Salih et al. Sensors. 2022. Vol. 22, no. 3. P. 730. URL: https://doi.org/10.3390/s22030730.</p>Баланюк Ю. В. (Balanyuk Yu.V.)Власенко В. О. (Vlasenko V.O.)Клепач І. В. (Klepach I.V.)Волошин В. О. (Voloshyn V.O.)Галика К. В. (Halyka K.V.)
##submission.copyrightStatement##
2026-01-192026-01-1924653ПРОБЛЕМА ЗАБЕЗПЕЧЕННЯ ФУНКЦІОНАЛЬНОЇ СТІЙКОСТІ СИСТЕМ КРИТИЧНО ВАЖЛИВОЇ ІНФРАСТРУКТУРИ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3404
<p>У статті<br>розглянуто проблеми забезпечення функціональної стійкості ключових інформаційно-керуючих та<br>інформаційно-телекомунікаційних систем, що належать до критично важливої інфраструктури.<br>Проведено аналіз сучасних загроз, національних і міжнародних нормативних підходів, виявлено<br>прогалини в національному нормативно-правовому полі, сформульовано постановку задачі та мету<br>дослідження. Наведено основні напрямки державної політики та науково-технічні пріоритети для<br>підвищення стійкості КСІІ (ключових систем інформаційної інфраструктури)<br>Актуальність теми зумовлена підвищенням складності сучасних інформаційно-керуючих<br>систем, глибокою інтеграцією інформаційно-комунікаційних технологій у промисловість,<br>енергетику, транспорт, державне управління, а також збільшенням кількості кіберінцидентів, що<br>мають фізичні наслідки.<br>Показано, що ключові виклики у сфері критичної інфраструктури пов’язані з каскадними<br>ефектами, коли порушення роботи одного елемента або сектора спричиняє лавиноподібні відмови в<br>інших. Для України ці процеси ускладнюються відсутністю єдиного нормативно-правового поля,<br>браком державного реєстру КСІІ, неузгодженістю міжвідомчих процедур реагування та<br>обмеженістю механізмів моніторингу технічного стану об’єктів. У роботі здійснено систематизацію<br>проблем у сфері забезпечення стійкості КСІІ, зокрема технічних, організаційних і кадрових.<br>Виявлено, що відсутність єдиних стандартів, слабка сегментація промислових мереж, низький<br>рівень інтеграції систем моніторингу й недосконалість процедур тестування оновлень формують<br>передумови для системних відмов.<br>Основний внесок роботи полягає у поєднанні теоретичних і практичних підходів до<br>забезпечення функціональної стійкості критично важливої інфраструктури. Запропонована модель<br>ризиків, аналітична систематизація проблем і комплекс рекомендацій утворюють підґрунтя для<br>формування цілісної національної політики з підвищення надійності та безпеки КСІІ України в<br>умовах гібридних загроз.<br><strong>Ключові слова</strong>: функціональна стійкість, критично важлива інфраструктура, інформаційна<br>безпека, каскадні відмови, моделювання ризиків, національна політика безпеки</p> <p><strong>Список використаної літератури</strong><br>1. Леоненко Г.П., Юдін А.Ю. Проблеми забезпечення інформаційної безпеки систем<br>критично важливої інформаційної інфраструктури України. // Information Technology and<br>Security, № 1(3), 2013. С. 5–16.<br>2. Лісецький В.І., Строганов І.В., Чеканов Є.П. Кіберзахист об’єктів критичної<br>інфраструктури: сучасний стан і напрямки розвитку в Україні. // Збірник наукових праць<br>НУОУ, № 4 (53), 2023. С. 45–58.<br>3. Довгань О.Д., Криворучко О.В. Функціональна стійкість критичних інформаційних<br>систем як об’єкт державного регулювання. // Інформаційна безпека, № 2, 2021. С. 23–32.<br>4. ISO/IEC 27001:2022. Information Security, Cybersecurity and Privacy Protection.<br>Information Security Management Systems. Requirements. International Organization for<br>Standardization, Geneva, 2022.<br>5. IEC 62443-3-3:2019. Industrial Communication Networks. Network and System Security<br>System Security Requirements and Security Levels. International Electrotechnical Commission,<br>Geneva, 2019.<br>6. ISA/IEC 62443 Series. Security for Industrial Automation and Control Systems. International<br>Society of Automation, 2018.<br>7. NIST SP 800-82 Rev.3. Guide to Industrial Control Systems (ICS) Security. National Institute<br>of Standards and Technology, Gaithersburg, 2023.<br>8. NIST SP 800-30 Rev.1. Guide for Conducting Risk Assessments. NIST, Gaithersburg, 2012.</p>Галаган Н. В. (Halahan N.V.)Нестеренко К. С. (Nesterenko K.S.)Волонтир І. В. (Volontyr I.V.)Стародубцев Я. О. (Starodubtsev Ya.O.)Чумак М. О. (Chumak M.O.)
##submission.copyrightStatement##
2026-01-192026-01-1925460ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ СИГНАЛУ OFDM В МОБІЛЬНИХ МЕРЕЖАХ ОСТАННІХ ПОКОЛІНЬ ПРИ ВПЛИВІ ЗАВАД
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3405
<p>У<br>статті досліджено вплив рухливості абонентів та частотних зсувів на поведінку багатонесучих<br>сигналів у сучасних бездротових мережах на прикладі OFDM-підходів. Розглянуто механізми, через<br>які зміни швидкості руху та похибки частотної синхронізації призводять до появи міжсимвольних і<br>міжнесучих перешкод, а також до деградації якості прийому. На основі аналітичних міркувань<br>запропоновано підхід до оцінки компромісу між бажаною спектральною ефективністю та стійкістю<br>сигналу в умовах руху користувачів. Описано концепцію адаптації параметрів побудови сигналу з<br>великою кількістю несучих в залежності від умов каналу та мобільності, а також обговорено<br>практичні методи, які можуть зменшувати негативні наслідки частотних зсувів – від поліпшення<br>частотної локалізації до застосування адаптивних схем обробки сигналу. Підкреслено, що<br>оптимальні рішення залежать від сценарію використання та мають враховувати сумісність із<br>існуючими стандартами й апаратними обмеженнями.<br><strong>Ключові слова</strong>: LTE, OFDM, MIMO, ефект Доплера, спектральна ефективність</p> <p><strong>Список використаних джерел</strong><br>1. Mohammed S.K., Prakash S., Ubadah M., Ali K.I., Hadani R., Rakib S., Kons S., Hebron Y.,<br>Chockalingam A., Calderbank R. Zak-OFDM: Low Complexity Joint Equalization of OFDM<br>Carriers in Doubly-Spread Channels. URL: https://doi.org/10.48550/arXiv.2506.23045.<br>2. Ma Y., Ai B., Yuan J., Li S., Cheng Q., Shi Z., Yuan W., Wei Z., Shafie A., Ma G., Lu Y.,<br>Yang M., Zhong Z. Delay-Doppler Domain Signal Processing Aided OFDM (DD-a-OFDM) for 6G<br>and Beyond. URL: https://doi.org/10.48550/arXiv.2508.04253.<br>3. Fine carrier frequency offset estimation for OFDM and MIMO-OFDM systems: A<br>comparative study / M. M. E. Kotb et al. Scientific Reports. 2025. Vol. 15, no. 1. URL:<br>https://doi.org/10.1038/s41598-025-98233-3.<br>4. Hander A., Erkal B., Rahebi J. Symbol Classification in Receiver of OFDM Carrier Signal<br>with Deep Learning and Whale Optimization Algorithm. Politeknik Dergisi. 2025. P. 1. URL:<br>https://doi.org/10.2339/politeknik.1664072.<br>5. Experimental review of wideband OFDM in electronic sub-mmW wireless communication /<br>S. Haussmann et al. International Journal of Microwave and Wireless Technologies. 2025. P. 1–10.<br>URL: https://doi.org/10.1017/s1759078725102365.<br>6. Cho J. H., Lee J. H. OFDM-Based Carrier Phase Localization with Integer Ambiguity<br>Resolution. IEEE Access. 2025. P. 1. URL: https://doi.org/10.1109/access.2025.3585495.<br>7. Nagaraj S., Sarkar M. Inter-Carrier Interference Reduction Technique for Backscattered<br>OFDM. IEEE Transactions on Vehicular Technology. 2024. P. 1–5. URL:<br>https://doi.org/10.1109/tvt.2024.3381868.<br>8. Joint Optimization and Performance Analysis of Analog Shannon–Kotel’nikov Mapping for<br>OFDM with Carrier Frequency Offset / J. Lin et al. Entropy. 2025. Vol. 27, no. 8. P. 778. URL:<br>https://doi.org/10.3390/e27080778.</p>Кравченко В. І. (Kravchenko V.I.)Борисенко І. І. (Borysenko I.I.)Голубенко О. І. (Golubenko O.I.)Яковець В. П. (Yakovets V.P.)Хаб’юк Н. С. (Khabiuk N.S.)
##submission.copyrightStatement##
2026-01-192026-01-1926167БЛОКЧЕЙН НА ОСНОВІ ШИФРУВАННЯ ДАНИХ І МЕХАНІЗМИ ЗБЕРЕЖЕННЯ КОНФІДЕНЦІЙНОСТІ ВЕЛИКИХ ДАНИХ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3406
<p>У даній статті здійснено ґрунтовний аналіз<br>можливостей застосування блокчейн-технології для збереження конфіденційності великих даних у<br>сучасних інформаційних системах. Блокчейн розглядається як інноваційна децентралізована<br>технологія, яка завдяки своїй архітектурі та вбудованим криптографічним механізмам забезпечує<br>високий рівень безпеки даних, стійкість до кібератак та прозорість процесів обробки інформації. У<br>роботі детально досліджено основні методи шифрування, що застосовуються в блокчейні:<br>симетричне, асиметричне та хешування. Проведено їх порівняльний аналіз із зазначенням<br>ключових переваг та обмежень, а також висвітлено роль кожного методу у побудові систем<br>безпечного зберігання та передавання даних. Особливу увагу приділено методам анонімізації та<br>псевдонімізації, які забезпечують приватність у великих масивах даних. У статті розглянуто<br>сучасні інструменти конфіденційних блокчейнів (Monero, ZCash), що використовують кільцеві<br>підписи, технологію «Confidential Transactions» та механізми приховування деталей транзакцій.<br>Також детально проаналізовано технологію доказів з нульовим розкриттям (Zero-Knowledge<br>Proofs, ZKP), яка надає можливість підтвердження достовірності інформації без розкриття самих<br>даних. Механізми оцінено у контексті реальних сценаріїв використання для захисту персональних<br>даних у сфері медицини, фінансів, електронного урядування та IoT. Наведено практичні приклади:<br>системи Guardtime та MedRec у медицині; транзакції з анонімністю в Monero та ZCash;<br>застосування у державних реєстрах Естонії; інтеграція у «розумні будинки» для захисту IoTпристроїв. Крім того, окреслено ключові виклики впровадження блокчейну: масштабованість,<br>обчислювальні витрати, енергозатратність та правові бар’єри, включно з колізіями між<br>незмінністю реєстру та вимогами до видалення даних. Окреслено перспективи розвитку:<br>удосконалення алгоритмів консенсусу, протоколи другого рівня, застосування удосконалених<br>смарт-контрактів та гібридних моделей.<br><strong>Ключові слова</strong>: блокчейн, великі дані, шифрування, конфіденційність, анонімізація,<br>псевдонімізація, Zero‑Knowledge Proofs, Monero, ZCash</p> <p><strong>Список використаної літератури</strong><br>1. Wright C. S. Bitcoin: a peer-to-peer electronic cash system. SSRN electronic journal. 2008.<br>URL: https://doi.org/10.2139/ssrn.3440802.<br>2. Zyskind G., Nathan O., Pentland A. Decentralizing privacy: using blockchain to protect<br>personal data. 2015 IEEE security and privacy workshops (SPW), San Jose, CA, 21–22 May 2015.<br>2015. URL: https://doi.org/10.1109/spw.2015.27.<br>3. Zerocoin: anonymous distributed e-cash from bitcoin / I. Miers et al. 2013 IEEE symposium<br>on security and privacy (SP) conference, Berkeley, CA, 19–22 May 2013. 2013.<br>URL: https://doi.org/10.1109/sp.2013.34.<br>4. Efficient variant transaction injection protocols and adaptive policy optimisation for<br>decentralised ledger systems / C. F. Chiang et al. International journal of grid and utility<br>computing. 2020. Vol. 11, no. 6. P. 847. URL: https://doi.org/10.1504/ijguc.2020.10032064.<br>5. Zerocash: decentralized anonymous payments from bitcoin / E. Ben Sasson et al. 2014 IEEE<br>symposium on security and privacy (SP), San Jose, CA, 18–21 May 2014. 2014.<br>URL: https://doi.org/10.1109/sp.2014.36.<br>6. Groth J. On the size of pairing-based non-interactive arguments. Advances in cryptology –<br>EUROCRYPT 2016. Berlin, Heidelberg, 2016. P. 305–326. URL: https://doi.org/10.1007/978-3-<br>662-49896-5_11.<br>7. MedRec: using blockchain for medical data access and permission management / A. Azaria<br>et al. 2016 2nd international conference on open and big data (OBD), Vienna, Austria, 22–24<br>August 2016. 2016. URL: https://doi.org/10.1109/obd.2016.11.<br>8. Underwood S. Blockchain beyond bitcoin. Communications of the ACM. 2016. Vol. 59,<br>no. 11. P. 15–17. URL: https://doi.org/10.1145/2994581.<br>9. Kshetri N. Blockchain's roles in strengthening cybersecurity and protecting<br>privacy. Telecommunications policy. 2017. Vol. 41, no. 10. P. 1027–1038.<br>URL: https://doi.org/10.1016/j.telpol.2017.09.003.<br>10. Gdpr enforcement. EU general data protection regulation (GDPR), third edition. 2019.<br>P. 285–297. URL: https://doi.org/10.2307/j.ctvr7fcwb.19.<br>11. Akeela R., Krawiec-Thayer M. P. Efficient HW/SW partitioning of Halo: FPGAaccelerated recursive proof composition in blockchain. Microsystem technologies. 2021.<br>URL: https://doi.org/10.1007/s00542-020-05138-4.<br>12. Blockchain industry 5.0: next generation smart contract and decentralized application<br>platform / S. B et al. 2022 international conference on innovative computing, intelligent<br>communication and smart electrical systems (ICSES), Chennai, India, 15–16 July 2022. 2022.<br>URL: https://doi.org/10.1109/icses55317.2022.9914151. </p>Поляков Д. А. (Poliakov D.A.)Шикула О. М. (Shykula O.M.)
##submission.copyrightStatement##
2026-01-192026-01-1926871МЕТОД СТАБІЛІЗАЦІЇ РЕЗОНАНСНОГО РЕЖИМУ П’ЄЗОПЕРЕТВОРЮВАЧІВ У СИСТЕМАХ З ФАПЧ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3407
<p>У статті розглянуто особливості<br>узгодження п’єзокерамічних перетворювачів з вихідними каскадами генераторів на резонансних<br>частотах. Проаналізовано вплив узгоджуючих фільтрів на імпеданс та фазові характеристики, а<br>також можливість формування сигналу зворотного зв’язку для реалізації системи ФАПЧ.<br>Запропоновано підходи для стабілізації режиму роботи та підвищення ефективності ультразвукових<br>генераторів.<br><strong>Ключові слова</strong>: п’єзокерамічний перетворювач, узгодження імпедансу, ультразвуковий<br>генератор, резонансна частота, узгоджуючий фільтр, фазове автопідстроювання частоти,<br>електромеханічні характеристики</p> <p><strong>Список використаної літератури</strong><br>1. Choi H. Pre-Matching Circuit for High-Frequency Ultrasound Transducers // Sensors. 2022.<br>Vol. 22, Issue 22. URL: https://doi.org/10.3390/s22228861.<br>2. Huang W., Li J., Wu S., et al. Dual-Frequency Impedance Matching Network Design Using<br>Genetic Algorithm for Power Ultrasound Transducer // Micromachines. 2024. Vol. 15, Issue 3. URL:<br>https://doi.org/10.3390/mi15030344.<br>3. Capineri L. Matching Network Design for Ultrasonic Guided Wave Interdigital Transducers<br>// Sensors. 2025. Vol. 25, Issue 17. URL: https://doi.org/10.3390/s25175401.<br>4. Yang Y., Wei X., Zhang L., Yao W. The Effect of Electrical Impedance Matching on the<br>Electromechanical Characteristics of Sandwiched Piezoelectric Ultrasonic Transducers // Sensors.<br>2017. Vol. 17, Issue 12. URL: https://doi.org/10.3390/s17122832.<br>5. Lee J., Kim J. Theoretical and Empirical Verification of Electrical Impedance Matching<br>Method for High-Power Transducers // Electronics. 2022. Vol. 11, Issue 2. URL:<br>https://doi.org/10.3390/electronics11020194.<br>6. A. Movchanyuk, V. Fesich, I. Sushko and Y. Vistyzenko, "The research of L-type matching<br>filter parameters," 2016 International Conference Radio Electronics & Info Communications<br>(UkrMiCo), Kyiv, Ukraine, 2016, pp. 1-5, URL: https://doi.org/10.1109/UkrMiCo.2016.7739596.<br>7. Y. Vistyzenko, A. Movchanyuk, I. Sushko and A. Novosad, "LL-type filter for piezoelectric<br>transducer," 2017 International Conference on Information and Telecommunication Technologies<br>and Radio Electronics (UkrMiCo), Odesa, Ukraine, 2017, pp. 1-6, URL:<br>https://doi.org/10.1109/UkrMiCo.2017.8095384.<br>8. A. Movchanyuk, R. Antypenko, I. Sushko, N. Lashchevska and A. Shulha, "Synthesis of the<br>Bandpass Filter with a Predetermined Phase Error for Generators with PLL for Piezoceramic<br>Transducers," 2020 IEEE 15th International Conference on Advanced Trends in Radioelectronics,<br>Telecommunications and Computer Engineering (TCSET), Lviv-Slavske, Ukraine, 2020, pp. 222-<br>225, URL: https://doi.org/10.1109/TCSET49122.2020.235427.<br>9. Feng, Y., Zhao, Y., Yan, H., & Cai, H. (2023). A Driving Power Supply for Piezoelectric<br>Transducers Based on an Improved LC Matching Network. Sensors, 23(12), 5745. URL:<br>https://doi.org/10.3390/s23125745.<br>10. H. Zhou, S. H. Huang and W. Li, "Electrical Impedance Matching Between Piezoelectric<br>Transducer and Power Amplifier," in IEEE Sensors Journal, vol. 20, no. 23, pp. 14273-14281, 1<br>Dec.1, 2020, URL: https://doi.org/10.1109/JSEN.2020.3008762.</p>Мовчанюк А. В. (Movchanyuk A.V.)Кирпатенко І. М. (Kyrpatenko I.M.)Новосад А. А. (Novosad A.A.)Зінгер Я. Л. (Zinher Ya.L.)
##submission.copyrightStatement##
2026-01-192026-01-1927278ДОСЛІДЖЕННЯ ГІБРИДНОЇ АРХІТЕКТУРИ CNN З RESIDUAL SHUFFLEEXCHANGE ДЛЯ РОЗПІЗНАВАННЯ НОТ З АУДІОДАНИХ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3408
<p>У статті розглядаються сучасні нейромережеві<br>підходи до автоматичного розпізнавання нот з аудіофайлів. Проаналізовано алгоритми на основі<br>швидкого перетворення Фур’є, згорткових нейронних мереж (CNN) та мереж залишкових<br>перестановок-обмінів (RSE). Визначено переваги глибокого навчання в умовах фонових шумів і<br>варіативного виконання нот. Запропоновано шляхи підвищення точності розпізнавання та<br>перспективи застосування в музичних технологіях.<br><strong>Ключові слова</strong>: Розпізнавання нот, аудіоаналіз, нейронні мережі, згорткова нейронна мережа,<br>RSE-мережа, музична транскрипція, глибоке навчання, обробка звуку, машинне навчання, штучний<br>інтелект</p> <p><strong>Список використаної літератури</strong><br>1. Bay M., Ehmann A. F., Downie J. S. Evaluation of multiple-F0 estimation and tracking<br>systems. Proceedings of the 10th International Society for Music Information Retrieval Conference<br>(ISMIR). 2009. P. 315–320. URL: https://ismir2009.ismir.net/proceedings/PS2-13.pdf.<br>2. Automatic music transcription: challenges and future directions / E. Benetos et al. Journal of<br>Intelligent Information Systems. 2013. Vol. 41, no. 3. P. 407–434. URL:<br>https://doi.org/10.1007/s10844-013-0258-3.<br>3. Cogliati A., Temperley D., Duan Z. Transcribing human piano performances into music<br>notation. Proceedings of the 17th International Society for Music Information Retrieval Conference<br>(ISMIR). 2016. P. 758–764. URL: https://wp.nyu.edu/ismir2016/wpcontent/uploads/sites/2294/2016/07/cogliati-transcribing.pdf.<br>4. Automatic music transcription: challenges and future directions / E. Benetos et al. Journal of<br>Intelligent Information Systems. 2013. Vol. 41, no. 3. P. 407–434. URL:<br>https://link.springer.com/article/10.1007/s10844-013-0258-3.<br>5. Deep salience representations for f0 estimation in polyphonic music / R. M. Bittner et al.<br>International Society for Music Information Retrieval Conference (ISMIR). 2017. P. 63–70. URL:<br>https://doi.org/10.5281/zenodo.1417937.<br>6. Böck S., Schedl M. Polyphonic piano note transcription with recurrent neural networks. IEEE<br>International Conference on Acoustics, Speech and Signal Processing (ICASSP). 2012. P. 121–124.<br>URL: https://doi.org/10.1109/ICASSP.2012.6287832.<br>7. Residual Shuffle-Exchange Networks for Fast Processing of Long Sequences / A. Draguns et<br>al. Proceedings of the AAAI Conference on Artificial Intelligence. 2021. P. 7245–7253. URL:<br>https://ojs.aaai.org/index.php/AAAI/article/view/16890.<br>8. Li L. Music Transcription Using Deep Learning. 2017. (Preprint). URL:<br>https://cs229.stanford.edu/proj2017/final-reports/5242716.pdf.<br>9. Residual Shuffle-Exchange Networks for Fast Processing of Long Sequences / A. Draguns et<br>al. Proceedings of the AAAI Conference on Artificial Intelligence. 2021. P. 7417–7425. URL:<br>https://ojs.aaai.org/index.php/AAAI/article/view/16890.<br>10.LUMII-Syslab. RSE: Residual Shuffle-Exchange Networks GitHub Repository. URL:<br>https://github.com/LUMII-Syslab/RSE.<br>11.Convolutional Recurrent Neural Networks for Music Classification / K. Choi et al. IEEE<br>International Conference on Acoustics, Speech and Signal Processing (ICASSP). 2017. P. 2392–<br>2396. URL: https://dl.acm.org/doi/10.1109/TASLP.2017.2690575.<br>12.Sigtia S., Benetos E., Dixon S. An End-to-End Neural Network for Polyphonic Piano Music<br>Transcription. IEEE/ACM Transactions on Audio, Speech, and Language Processing. 2016. Vol. 24,<br>no. 5. P. 927–939. URL: https://arxiv.org/pdf/1508.01774.<br>13.Automatic Music Transcription: An Overview / E. Benetos et al. IEEE Signal Processing<br>Magazine. 2019. Vol. 36, no. 1. P. 20–30.<br>14.Hernandez-Olivan C., al. e. A comparison of deep learning methods for timbre analysis in<br>polyphonic automatic music transcription. Electronics. 2021. Vol. 10, no. 7. P. 810.<br>15.Sigtia S., Boulanger-Lewandowski N., Dixon S. A Study on LSTM Networks for Polyphonic<br>Music Sequence Modelling. ISMIR 2017. 2017. URL:<br>https://archives.ismir.net/ismir2017/paper/000060.pdf.<br>16.Kim J., Bello J. Adversarial learning for improved onsets and frames music transcription.<br>Proceedings of the International Society for Music Information Retrieval Conference (ISMIR). 2019.<br>P. 670–677..<br>17.Hawthorne C., others. Sequence-to-Sequence Piano Transcription with Transformers.<br>Proceedings of the 22nd International Society for Music Information Retrieval Conference (ISMIR).<br>2021. URL: https://archives.ismir.net/ismir2021/paper/000030.pdf.<br>18.Team M. Music Transcription with Transformers. URL:<br>https://magenta.tensorflow.org/transcription-with-transformers.</p>Бай Я. В. (Bai Ya.V.)Катков Ю. І. (Katkov Yu.I.)
##submission.copyrightStatement##
2026-01-192026-01-1927988КОНФІДЕНЦІЙНА ПЕРЕДАЧА ДАНИХ В ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ З ІНТЕГРАЦІЄЮ БПЛА
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3409
<p>У статті досліджено<br>проблеми та рішення для забезпечення конфіденційності в телекомунікаційних системах із<br>інтегрованими безпілотними літальними апаратами (БПЛА). Проаналізовано основні загрози, такі<br>як пасивне підслуховування, заглушення, DoS/DDoS, GNSS-спуфінг, MitM, ін’єкція фальшивих<br>даних, атаки на ML та фізичне захоплення, а також їхній вплив на безпеку, приватність та надійність<br>місій. Запропоновано міжрівневу стратегію захисту фізичної безпеки каналу за рахунок штучного<br>шуму, напрямленого формування променю, кооперативного пригнічення та оптимізації траєкторії й<br>потужності. Окремо розглянуто роль MEC/edge у безпечному оффлоадингу й у підтримці апаратнообґрунтованої автентифікації та оновлень. Наведено математичну постановку задачі максимізації<br>середньої швидкості секретної передачі з кінематичними та енергетичними обмеженнями та<br>описано практичні методи розв’язання (SCA, SDR, поетапна оптимізація). Робота підкреслює<br>компроміси «секретність-затримка-енергія» і надає рекомендації щодо інтеграції рішень безпеки<br>передачі даних і відмовостійкості в масштабованих мережах зв’язку з інтеграцією БПЛА.<br><strong>Ключові слова</strong>: безпілотні літальні апарати, конфіденційність зв’язку, штучний шум,<br>оптимізація траєкторії</p> <p><strong>Список використаної літератури</strong><br>1. Poorvi J., Kalita A., Gurusamy M. Reliable and Efficient Data Collection in UAV based IoT<br>Networks. IEEE Communications Surveys & Tutorials. 2025. P. 1. URL:<br>https://doi.org/10.1109/comst.2025.3550274.<br>2. Secrecy Analysis and Optimization of UAV-Assisted Communications With Hybrid SWIPT<br>and Cooperative Jamming / G. K. Pandey et al. IEEE Journal on Miniaturization for Air and Space<br>Systems. 2025. P. 1. URL: https://doi.org/10.1109/jmass.2025.3568592.<br>3. Yang S., Ma H. Security Performance Analysis of Full-Duplex UAV Assisted Relay System<br>Based on SWIPT Technology. Applied Sciences. 2024. Vol. 14, no. 12. P. 4987. URL:<br>https://doi.org/10.3390/app14124987.<br>4. Secure and energy-efficient transmission in UAV-assisted intelligent reflecting surface<br>networks / J. Xue et al. Scientific Reports. 2025. Vol. 15, no. 1. URL: https://doi.org/10.1038/s41598-<br>025-17852-y.<br>5. Khosravian E., Denghan M. Cyber Risk Prediction for UAVs in Space-related Missions using<br>Deep Reinforcement Learning. Journal of Space Science and Technology. 2025. Vol 15, no. 1. P. 1-<br>15. URL: https://doi.org/10.22034/jsst.2025.1527.<br>6. Aerial IRS-Assisted Secure SWIPT System With UAV Jitter / T. Cheng et al. IEEE<br>Transactions on Green Communications and Networking. 2024. P. 1. URL:<br>https://doi.org/10.1109/tgcn.2024.3366539.<br>7. Security and Privacy Issues and Solutions for UAVs in B5G Networks: A Review / M. A. Khan<br>et al. IEEE Transactions on Network and Service Management. 2024. P. 1. URL:<br>https://doi.org/10.1109/tnsm.2024.3487265.</p>Яковець В. П. (Yakovets V.P.)Руденко С. В. (Rudenko S.V.)Колесніков О. Е. (Kolesnikov O.E.)Швець Д. М. (Shvets D.M.)Бойко О. В. (Boyko O.V.)
##submission.copyrightStatement##
2026-01-192026-01-1928997МЕТОД ІТЕРАЦІЙНОГО СТВОРЕННЯ ОЗНАК НА ОСНОВІ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ ПРОГНОЗУВАННЯ ВІДТОКУ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3410
<p>У статті запропоновано метод ітераційного<br>створення ознак із використанням великих мовних моделей (LLM) для підвищення ефективності<br>прогнозування відтоку клієнтів у SaaS-платформах. Запропонований підхід поєднує LLM-генератор<br>і LLM-критик у замкненому контурі зворотного зв’язку, що забезпечує багатокрокове<br>вдосконалення та відбір релевантних ознак на основі показників якості моделі. Експериментальні<br>результати на даних стрімінгової платформи показали підвищення F1-міри у порівнянні з базовим<br>підходом. Експериментальні результати підтверджують ефективність ітераційного використання<br>LLM для автоматизації створення ознак і підвищення точності моделей прогнозування відтоку<br>користувачів.<br><strong>Ключові слова</strong>: прогнозування відтоку, великі мовні моделі, створення ознак, машинне<br>навчання, штучний інтелект</p> <p><strong>Список використаної літератури</strong><br>1. Suguna R., Suriya P., Pai H. A. et al. Mitigating class imbalance in churn prediction with<br>ensemble methods and SMOTE. Scientific Reports. 2025. Vol. 15. P. 16256. URL:<br>https://doi.org/10.1038/s41598-025-01031-0.<br>2. Noviandy T. R., Idroes G. M., Hardi I. et al. A model-agnostic interpretability approach to<br>predicting customer churn in the telecommunications industry. Infolitika Journal of Data Science.<br>2024. Vol. 2, no. 1. P. 34–44. URL: https://doi.org/10.60084/ijds.v2i1.199.<br>3. ChurnKB: A Generative AI-Enriched Knowledge Base for Customer Churn Feature<br>Engineering. Algorithms. 2025. Vol. 18, no. 4. P. 238. URL: https://doi.org/10.3390/a18040238.<br>4. Large Language Models Can Automatically Engineer Features for Few-Shot Tabular<br>Learning. arXiv preprint. 2024. URL: https://arxiv.org/abs/2404.09491.<br>5. Imani M., Joudaki M., Beikmohammadi A., Arabnia H. R. Customer churn prediction: a<br>systematic review of recent advances, trends, and challenges in machine learning and deep learning.<br>Machine Learning and Knowledge Extraction. 2025. Vol. 7, no. 3. P. 105. URL:<br>https://doi.org/10.3390/make7030105.<br>6. Hegselmann S., Buendia A., Lang H., Agrawal M., Jiang X., Sontag D. TabLLM: Few-shot<br>classification of tabular data with large language models. arXiv preprint. 2022. URL:<br>https://doi.org/10.48550/arXiv.2210.10723.<br>7. Gong N., Wang X., Ying W., Bai H., Dong S., Chen H., Fu Y. Unsupervised feature<br>transformation via in-context generation, generator-critic LLM agents, and duet-play teaming. arXiv<br>preprint. 2025. URL: https://arxiv.org/abs/2504.21304.<br>8. Zhao H., Chen H., Yang F., Liu N., Deng H., Cai H., Wang S., Yin D., Du M. Explainability<br>for large language models: a survey. ACM Transactions on Intelligent Systems and Technology. 2024.<br>Vol. 15, no. 2. URL: https://doi.org/10.1145/3639372.<br>9. Zhang X., Zhang J., Rekabdar B., Zhou Y., Wang P., Liu K. Dynamic and adaptive feature<br>generation with LLM. arXiv preprint. 2024. URL: https://arxiv.org/abs/2406.03505.<br>10. Kaggle dataset: Predictive Analytics for Customer Churn Dataset. URL:<br>https://www.kaggle.com/datasets/safrin03/predictive-analytics-for-customer-churn-dataset.</p>Шаш М. С. (Shash M.S.)Звенигородський О. С. (Zvenyhorodskyi O.S.)
##submission.copyrightStatement##
2026-01-192026-01-19298101МАСШТАБОВАНІ ДЕЦЕНТРАЛІЗОВАНІ СИСТЕМИ НА ОСНОВІ РОЗПОДІЛЕНИХ СХОВИЩ ДАНИХ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3411
<p>У статті проведено аналіз<br>можливостей підвищення масштабованості децентралізованих систем шляхом інтеграції блокчейнплатформ із розподіленими NoSQL-сховищами. Обґрунтовано доцільність використання NoSQLбаз даних у ролі розподіленого сховища блоків у моделі ElasticBloC, що дозволяє зменшити<br>навантаження на блокчейн та забезпечити горизонтальне масштабування. Розглянуто підхід до<br>системної інтеграції на основі багаторівневої програмної архітектури з використанням мов Java та<br>Python.У результаті сформульовано концепцію синергетичного поєднання блокчейну, NoSQLінфраструктури та прикладних сервісів, яка створює передумови для побудови масштабованих і<br>захищених децентралізованих застосунків у середовищі DeFi. Систематизовано підходи до<br>інтеграції блокчейн-технологій з розподіленими NoSQL-сховищами та обґрунтуванні концепції<br>архітектурного поєднання Java- та Python-компонент у складі децентралізованих застосунків.<br>Запропоновані положення можуть бути використані під час проєктування інформаційних систем з<br>високими вимогами до стійкості, надійності та продуктивності.<br><strong>Ключові слова</strong>: блокчейн; децентралізовані системи; розподілені сховища даних; Java;<br>мікросервіси; NoSQL; об’єктно-орієнтоване програмування; Python</p> <p><strong>Список використаної літератури</strong><br>1. Доценко О. Архітектоніка децентралізованих додатків у складі екосистеми<br>defi. Соціальна економіка. 2022. № 64. С. 117–124. URL: https://doi.org/10.26565/2524-2547-<br>2022-64-10.<br>2. 3rd global cryptoasset benchmarking study / A. Blandin et al. SSRN electronic journal. 2020.<br>URL: https://doi.org/10.2139/ssrn.3700822.<br>3. A survey on Hadoop HBase system. International journal of advance engineering and<br>research development. 2016. Vol. 3, no. 01. URL: https://doi.org/10.21090/ijaerd.030114.<br>4. Azzi R., Chamoun R. K., Sokhn M. The power of a blockchain-based supply<br>chain. Computers & industrial engineering. 2019. Т. 135. С. 582–592.<br>URL: https://doi.org/10.1016/j.cie.2019.06.042.<br>5. Bakos Y., Halaburda H., Mueller-Bloch C. When permissioned blockchains deliver more<br>decentralization than permissionless. Communications of the ACM. 2021. Т. 64, № 2. С. 20–22.<br>URL: https://doi.org/10.1145/3442371.<br>6. Bamakan S. M. H., Motavali A., Babaei Bondarti A. A survey of blockchain consensus<br>algorithms performance evaluation criteria. Expert systems with applications. 2020. Т. 154.<br>С. 113385. URL: https://doi.org/10.1016/j.eswa.2020.113385.<br>7. Blockbench / T. T. A. Dinh et al. SIGMOD/PODS'17: international conference on<br>management of data, Chicago Illinois USA. New York, NY, USA, 2017.<br>URL: https://doi.org/10.1145/3035918.3064033.<br>8. Casey M. J. In blockchain we trust. MIT Technology Review.<br>URL: https://www.technologyreview.com/2018/04/09/3066/in-blockchain-we-trust/.<br>9. Chandrakant K., Piwowarek G. Implementing a simple Blockchain in<br>Java. https://www.baeldung.com. URL: https://www.baeldung.com/java-blockchain.<br>10. Chen Y., Pereira I., Patel P. C. Decentralized governance of digital platforms. Journal of<br>management. 2020. С. 014920632091675. URL: https://doi.org/10.1177/0149206320916755.<br>11. Davies B. How to build ethereum dapps: learn how to write smart contract code, design,<br>implement, test, debug, deploy and secure a full end-to-end dapps. Independently Published, 2022.<br>12. Decision support for blockchain platform selection: three industry case studies / S. Farshidi et<br>al. IEEE transactions on engineering management. 2020. Т. 67, № 4. С. 1109–1128.<br>URL: https://doi.org/10.1109/tem.2019.2956897.<br>13. Jibbawi H., Haque R., Ali Jaber Y. T. ElasticBloC: a massively scalable architecture for<br>blockchain based applications. Proceedings of the 2nd international conference on big data and<br>cyber-security intelligence : CEUR Workshop Proceedings, Versailles, 16-17.12. 2019 / M.-R. Hojeij<br>et al. 2019. С. 73-82. URL: https://ceur-ws.org/Vol-2622/paper11.pdf.<br>14. Khobragade P., Turuk A. K. Blockchain consensus algorithms: a survey. Lecture notes in<br>networks and systems. Cham, 2023. С. 198–210. URL: https://doi.org/10.1007/978-3-031-21229-<br>1_19.<br>15. LSB: a lightweight scalable blockchain for iot security and anonymity / A. Dorri et al. Journal<br>of parallel and distributed computing. 2019. Т. 134. С. 180–197.<br>URL: https://doi.org/10.1016/j.jpdc.2019.08.005.<br>16. The evolutionary trajectories of peer-produced artifacts: group composition, the trajectories’<br>exploration, and the quality of artifacts / O. Arazy et al. MIS quarterly. 2020. Vol. 44, № 4. С. 2013–<br>2053. URL: https://doi.org/10.25300/misq/2020/15379.<br>17. Understanding the motivations, challenges and needs of Blockchain software developers: a<br>survey / A. Bosu et al. Empirical software engineering. 2019. Vol. 24, № 4. С. 2636–2673.<br>URL: https://doi.org/10.1007/s10664-019-09708-7.</p>Гордієнко К. О. (Hordiienko K.O.)Ніщеменко Д. О. (Nishchemenko D.O.)Герцюк М. М. (Gertsyuk M.M.)Аронов А. О. (Aronov A.O.)Гавор А. С. (Havor A.S.)
##submission.copyrightStatement##
2026-01-192026-01-192102108АНАЛІЗ ТА ПЕРЕДБАЧЕННЯ ПОГОДНИХ УМОВ НА ОСНОВІ МАШИННОГО НАВЧАННЯ З ІНТЕГРАЦІЄЮ ВЕБ-ТЕХНОЛОГІЙ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3412
<p>Стаття висвітлює<br>актуальність застосування методів машинного навчання для прогнозування погодних умов і аналізує<br>сучасні AutoML-підходи, які спрощують процес вибору моделей і налаштування гіперпараметрів.<br>Запропоновано інтегрований програмний засіб, що забезпечує повний цикл роботи з даними: імпорт,<br>базовий дослідницький аналіз і побудову прогнозів на основі фундаментальних моделей з<br>фіксованими гіперпараметрами. Архітектура системи охоплює клієнтський інтерфейс і сервер<br>прикладної логіки, реалізовані на основі стеку MERN, а також окремий модуль машинного<br>навчання, побудований із використанням бібліотек мови Python. Для передбачення застосовано<br>логістичну регресію, градієнтний бустинг і багатошаровий персептрон. Розроблене рішення може<br>використовуватися як інструмент швидкої перевірки гіпотез, у навчально-демонстраційних цілях та<br>для отримання передбачень допустимої точності на локалізованих наборах погодних даних.<br><strong>Ключові слова</strong>: машинне навчання, AutoML, передбачення погодних умов, веб-застосунок,<br>MERN, Scikit-learn</p> <p><strong>Список використаної літератури</strong><br>1. Machine Learning Methods for Weather Forecasting: A Survey / H. Zhang та ін. Atmosphere.<br>2025. Т. 16, № 1. С. 82. URL: https://doi.org/10.3390/atmos16010082.<br>2. Probabilistic weather forecasting with machine learning / I. Price та ін. Nature. 2024.<br>URL: https://doi.org/10.1038/s41586-024-08252-9.<br>3. Feurer M., Eggensperger K., Falkner S., Lindauer M., Hutter F. Auto-sklearn 2.0: Hands-free<br>automl via meta-learning // Journal of Machine Learning Research. – 2022. – Vol. 23, № 261. – С.<br>1–61.<br>4. Erickson N., Mueller J., Shirkov A., Zhang H., Larroy P., Li M., Smola A. Autogluon-tabular:<br>Robust and accurate automl for structured data // arXiv preprint arXiv:2003.06505. – 2020. – URL:<br>https://arxiv.org/abs/2003.06505.<br>5. AMLB: Frameworks. AMLB An AutoML Benchmark.<br>URL: https://openml.github.io/automlbenchmark/frameworks.html (дата звернення: 07.11.2025).<br>6. What is Exploratory Data Analysis? – GeeksforGeeks. – URL:<br>https://www.geeksforgeeks.org/data-analysis/what-is-exploratory-data-analysis.<br>7. Advanced EDA – GeeksforGeeks. – URL: https://www.geeksforgeeks.org/datascience/advanced-eda.<br>8. Geron A. Hands-On Machine Learning with Scikit-Learn, Keras, and TensorFlow: Concepts,<br>Tools, and Techniques to Build Intelligent Systems. – 2nd ed. – Sebastopol (CA) : O’Reilly Media,<br>Inc., 2019. – 851 с.<br>9. Raschka S., Liu Y., Mirjalili V. Machine Learning with PyTorch and Scikit-Learn. –<br>Birmingham : Packt Publishing Ltd., 2022. – 771 с.<br>10. Supervised Machine Learning – GeeksforGeeks. – URL:<br>https://www.geeksforgeeks.org/machine-learning/supervised-machine-learning.<br>11. Logistic Regression in Machine Learning – GeeksforGeeks. – URL:<br>https://www.geeksforgeeks.org/machine-learning/understanding-logistic-regression.<br>12. Gradient Boosting in ML – GeeksforGeeks. – URL:<br>https://www.geeksforgeeks.org/machine-learning/ml-gradient-boosting.<br>13. Multi-layer Perceptron: a Supervised Neural Network Model using Sklearn –<br>GeeksforGeeks. – URL: https://www.geeksforgeeks.org/deep-learning/multi-layer-perceptron-asupervised-neural-network-model-using-sklearn.<br>14. Gutta S. Machine Learning Metrics in simple terms. Medium.<br>URL: https://medium.com/analytics-vidhya/machine-learning-metrics-in-simple-termsd58a9c85f9f6.</p>Мельник Ю. В. (Melnyk Yu.V.)Отрох С. І. (Otrokh S.I.)Беспала О. М. (Bespala O.M.)Постернак А. В. (Posternak A.V.)
##submission.copyrightStatement##
2026-01-192026-01-192109117ПРОГНОСТИЧНЕ МОДЕЛЮВАННЯ В SMART CITY НА ОСНОВІ ARIMA-МОДЕЛЕЙ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3413
<p>У статті досліджується застосування<br>ARIMA-моделей для прогнозування часових рядів. Розглянуто базові моделі ARIMA та їх<br>модифікації з корекцією залишків, які дозволяють враховувати додаткові структурні закономірності<br>у часових рядах та підвищувати точність прогнозу. Для оцінки ефективності моделей використано<br>комплекс метрик точності — MAE, RMSE, sMAPE, MAPE та MASE — а також багатокритеріальне<br>ранжування моделей для визначення оптимальної конфігурації. Результати дослідження<br>підтверджують доцільність застосування ARIMA з корекцією залишків для коротко- та<br>середньострокового прогнозування. Практичне значення роботи полягає у підвищенні точності<br>прогнозів та підтримці прийняття рішень в інформаційно-орієнтованому міському середовищі.<br><strong>Ключові слова</strong>: часові ряди, прогнозування, модель ARIMA, модель ARIMA з залишками,<br>критерії вибору моделі</p> <p><strong>Список використаної літератури</strong><br>1. Zhang Z., Ren S., Qian X., Duffield N. Towards Invariant Time Series Forecasting in Smart<br>Cities // arXiv preprint arXiv:2405.05430. 2024. URL: https://arxiv.org/abs/2405.05430.<br>2. Liang S. Predicting short-term urban bike sharing demand in a smart city // Computers,<br>Environment and Urban Systems. 2026. Vol. 88. P. 101703. URL:<br>https://doi.org/10.1016/j.compenvurbsys.2021.101703.<br>3. Box G.E.P., Jenkins G.M. Time Series Analysis: Forecasting and Control. Prentice Hall, 1970.<br>4. Hyndman R.J., Athanasopoulos G. Forecasting: Principles and Practice. OTexts, 2021. URL:<br>https://otexts.com/fpp3/.<br>5. Yavuz V.S. Forecasting monthly rainfall and temperature patterns in Van Province, Türkiye<br>using ARIMA and SARIMA models // Journal of Water and Climate Change. 2025.<br>6. GeeksforGeeks. ARIMA vs. SARIMA model. URL:<br>https://www.geeksforgeeks.org/machine-learning/arima-vs-sarima-model/.<br>7. Machine Learning Mastery. Model residual errors: Correct time series forecasts in Python.<br>URL: https://machinelearningmastery.com/model-residual-errors-correct-time-series-forecastspython/.<br>8. ARIMA-model of Ukrainian Macroeconomic Indicators Forecasting // In: Emergence of<br>public development: financial and legal aspects: monograph. Coventry: Agenda Publishing House,<br>2019. P. 213-221.<br>9. Application of residual modification approach in seasonal ARIMA for electricity demand<br>forecasting: A case study of China / Y. Wang et al. Energy Policy. 2012. Vol. 48. P. 284–294. URL:<br>https://doi.org/10.1016/j.enpol.2012.05.026.<br>10. Real-Time Temperature Prediction Models for Smart City Applications. URL:<br>https://www.researchgate.net/publication/388194104_RealTime_Temperature_Prediction_Models_for_Smart_City_Applications.<br>11. Kyiv, Ukraine Weather Statistics Dataset. URL:<br>https://www.kaggle.com/datasets/thedevastator/kyiv-ukraine-weather-statistics<br>12. APXML. ARIMA Model Diagnostics. URL: https://apxml.com/courses/time-seriesanalysis-forecasting/chapter-4-arima-models-forecasting/arima-modeldiagnostics?utm_source=chatgpt.com.<br>13. Bhutani K. Evaluating Time Series Models for Real-World Forecasting: A Practical<br>Comparison. URL: https://medium.com/%40karanbhutani477/evaluating-time-series-models-forreal-world-forecasting-a-practical-comparison-5c9622618715.<br>14. Khudov H., Makoveychuk O., Butko I., Khizhnyak I. A model for prediction of geospatial<br>data in systems for processing geospatial information // Systems of Arms and Military Equipment. –<br>2021. № 2(66). С. 123-128. URL: https://doi.org/10.30748/soivt.2021.66.16.<br>15. Google Colab. URL: https://colab.google/.<br>16. Pandas. URL: https://pandas.pydata.org/.<br>17. NumPy. URL: https://numpy.org/.<br>18. Statsmodels. URL: https://www.statsmodels.org/stable/index.html.<br>19. Seaborn. URL: https://seaborn.pydata.org/.</p>Бутко І. М. (Butko I.M.)Голубенко О. І. (Golubenko O.I.)Коваленко С. М. (Kovalenko S.M.)Маковейчук О. М. (Makoveichuk O.M.)
##submission.copyrightStatement##
2026-01-192026-01-192118126АЛГОРИТМ ПОКРАЩЕННЯ ЯКОСТІ ГОЛОСОВОГО ЗВ'ЯЗКУ В МЕРЕЖАХ 5G STANDALONE НА ОСНОВІ MOS-ОРІЄНТОВАНОЇ ДИНАМІЧНОЇ АДАПТАЦІЇ РАДІОКАНАЛУ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3414
<p>У роботі<br>запропоновано MOS-орієнтований, ризик-чутливий алгоритм динамічної адаптації MCS для VoNR<br>у мережах 5G Standalone. Запропонований метод підвищує надійність доставки голосового трафіку<br>за рахунок поєднання прогнозування SNR з урахуванням невизначеності, CVaR-керування<br>глибокими HARQ-ретрансляціями та зовнішнього VoNR-зворотного контуру для регулювання Δoffset. На відміну від базових схем OLLA та HARQ-aware/unaware, які оптимізують BLER без<br>передбачення затримок, алгоритм оцінює кандидатні рівні MCS за аналітичними BLER-кривими,<br>приростом IR-комбайнінгу, ймовірністю late-loss та E-model-оцінкою MOS в умовах мобільності.<br>Результати моделювання на основі CRN-блокованих експериментів підтвердили стабільність<br>роботи у діапазоні BLER∈0.01–0.10: MOS≈4.26–4.27, своєчасна доставка RTP-пакетів >98.5%,<br>імовірність Retx≥2≈2.0–2.3% без погіршення goodput. Контрольні підходи (OLLA, Random)<br>формували ≈22–25% глибоких HARQ-ланцюгів та MOS<4.0, що демонструє перевагу MOSорієнтованої стратегії над BLER-залежним управлінням. Отримані результати показують, що<br>запропонований підхід забезпечує детермінований рівень QoE при Doppler-зумовленому дрейфі<br>CQI та є придатним для реального впровадження VoNR у нативних 5G SA-мережах.<br><strong>Ключові слова</strong>: VoNR, 5G Standalone, адаптація MCS, HARQ-ретрансляції, MOS, QoS/QoE,<br>BLER, динамічне керування каналом, risk-aware scheduling, реальний час голосових сервісів</p> <p><strong>Список використаної літератури</strong><br>1. 3GPP TS 38.300 version 17.2.0 Release 17. NR; NR and NG-RAN Overall Description.<br>Effective from 2023-05-18. Official edition. FRANCE: 650 Route des Lucioles, F-06921 Sophia<br>Antipolis Cedex, 2023. 152 p.<br>2. Ветошко І.П., Кравчук С.О. Пріоритизація голосового трафіку в 5G: роль планувальників<br>у забезпеченні QoS. ХІХ Міжнародна науково-технічна конференція «Перспективи<br>телекомунікацій 2025», Київ, 14–18 квітня 2025, с. 189–192.<br>3. 3GPP TS 38.331 version 17.6.0 Release 17. NR; Radio Resource Control (RRC) Protocol<br>specification. Effective from 2024-02-11. Official edition. FRANCE: 650 Route des Lucioles, F06921 Sophia Antipolis Cedex, 2024. 421 p.<br>4. Vetoshko I.P., Kravchuk S.O. Opportunities to Improve the Quality of Voice Services in 5G<br>Networks // 2023 IEEE International Conference on Information and Telecommunication<br>Technologies and Radio Electronics (UkrMiCo), ISBN: 979-8-3503-4848-4, 13-18 November 2023,<br>Kyiv, Ukraine. https://doi.org/10.1109/UkrMiCo61577.2023.10380376.<br>5. 3GPP TS 23.501 version 16.7.0 Release 16. System architecture for the 5G System (5GS).<br>Effective from 2021-01-21. FRANCE: Sophia Antipolis Cedex, 2021. 451 p.<br>6. 3GPP TR 38.802 V14.2.0 Release 14. Study on new radio (NR) access technology. Effective<br>from 2017-09-28. Official edition. FRANCE: Sophia Antipolis Cedex, 2017. 142 p.<br>7. Vetoshko I.P., Kravchuk S.O. Possibilities of improving the voice services quality in 5G<br>networks // Information and Telecommunication Sciences. – 2023. – Vol.14, No 2. – P. 9-16,<br>https://doi.org/10.20535/2411-2976.22023.9-16<br>8. Kwon J., Park J., Rhee W. A QoS-aware adaptive resource allocation scheme using CQI and<br>MCS for LTE-A networks. Wireless Personal Communications. – 2014. – Vol. 76. – P. 193–207.<br>9. Vora P. Voice over 5G (Vo5G): Technical Challenges and Performance Evaluation. IEEE<br>Communications Magazine. 2021. Vol. 59, No. 10. P. 16–22.<br>10. Vetoshko I. P., Kravchuk S. O. Integration of machine learning-based prediction and dynamic<br>QoS optimization into adaptive VONR scheduling in 5G standalone networks: a simulation-based<br>approach. Scientific notes of Taurida National V.I. Vernadsky University. Series: Technical Sciences.<br>2025. Vol. 1, no. 3. P. 43–56. URL: https://doi.org/10.32782/2663-5941/2025.3.1/07</p>Ветошко І. П. (Vetoshko I.P.)Кравчук С. О. (Kravchuk S.O.)
##submission.copyrightStatement##
2026-01-192026-01-192127137АЛГОРИТМІЧНИЙ ПІДХІД ДО ОЦІНКИ DISRUPTIVE-IT ТЕХНОЛОГІЙ У FASHION E-COMMERCE
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3415
<p>У статті представлено<br>алгоритмічний підхід до оцінки впливу проривних інформаційних технологій (disruptive-IT) у сфері<br>Fashion E-commerce, які спрямовані на створення інструментарію для об’єктивного визначення<br>їхньої пріоритетності впровадження. Запропоновано модель, що поєднує методи контент-аналізу,<br>обробки відкритих даних (OSINT) та елементи аналітичного моделювання для кількісного й<br>якісного оцінювання ефектів цифрових технологій на бізнес-процеси електронної комерції.<br>Алгоритмічний підхід базується на побудові формалізованої послідовності етапів: від збору<br>релевантної інформації з легальних відкритих джерел до класифікації та ранжування disruptiveтехнологій за критеріями впливу - економічного, технічного, UX- та соціального. Розроблено<br>концептуальну модель оцінювання, що враховує статистичні показники репрезентативності<br>вибірки, параметри довірчих інтервалів і вагові коефіцієнти релевантності, які реалізуються у<br>вигляді алгоритмічних процедур аналізу даних. Використання Python-орієнтованих інструментів<br>для текстової обробки, NLP і векторизації дозволяє автоматизувати процес оцінки впливу<br>технологій і зменшити суб’єктивність експертних висновків. Практична цінність дослідження<br>полягає у формуванні аналітичного ядра для систем підтримки прийняття рішень (Decision Support<br>Systems), орієнтованих на стратегічне планування цифрової трансформації у Fashion E-commerce.<br>Отримані результати можуть бути інтегровані у процеси data-driven аналітики, побудову ІТ-моделей<br>прогнозування інноваційних трендів і розробку інформаційних систем для оцінювання<br>технологічних ризиків. Отже, алгоритмічний підхід до оцінки disruptive-IT технологій демонструє<br>застосування методів комп’ютерних наук - алгоритмізації, обробки даних, системного аналізу та<br>інтелектуальної аналітики - у вирішенні задач цифрової трансформації електронної комерції.<br><strong>Ключові слова</strong>: OSINT, алгоритмічне моделювання, системи підтримки рішень, цифрова<br>трансформація, Fashion E-commerce, disruptive information technologies, комп’ютерне моделювання</p> <p><strong>Список використаної літератури</strong><br>1. The State of Fashion: Beauty Volume 2 (2025) URL:<br>https://www.businessoffashion.com/reports/state-of-fashion-beauty-industry-report/.<br>2. The billion-pound question in fashion E-commerce: Investigating the anatomy of returns / J.<br>Marriott et al. Transportation Research Part E: Logistics and Transportation Review. 2025. Vol. 194.<br>P. 103904. URL: https://doi.org/10.1016/j.tre.2024.103904.<br>3. Sequential LLM Framework for Fashion Recommendation / H. Liu et al. Proceedings of the<br>2024 Conference on Empirical Methods in Natural Language Processing: Industry Track, Miami,<br>Florida, US. Stroudsburg, PA, USA, 2024. P. 1276–1285. URL:<br>https://doi.org/10.18653/v1/2024.emnlp-industry.95<br>4. Research on Clothing Recommendation Technology Integrating Multimodal Data / R. Lin et<br>al. AISNS 2024: 2024 2nd International Conference on Artificial Intelligence, Systems and Network<br>Security, Mianyang China. New York, NY, USA, 2024. P. 130–137. URL:<br>https://doi.org/10.1145/3714334.3714357<br>5. Blockchain-Driven Innovation in Fashion Supply Chain Contractual Party Evaluations As An<br>Emerging Collaboration Model / M. Qiao et al. Blockchain: Research and Applications. 2025. P.<br>100266. URL: https://doi.org/10.1016/j.bcra.2024.100266.<br>6. Tushar Tiwari et al. (2025) Disruptive Innovation in E-commerce: Evolution, Impact, and<br>Future Trends, International Journal of Innovative Research in Science Engineering and Technology<br>12(01). ResearchGate. URL:<br>https://www.researchgate.net/publication/388610470_Disruptive_Innovation_in_Ecommerce_Evolution_Impact_and_Future_Trends.<br>7. Anandha Kumar J. Disruptive technologies in fashion industry. International Journal of<br>Engineering Applied Sciences and Technology. 2020. Vol. 04, no. 11. P. 163–166. URL:<br>https://doi.org/10.33564/ijeast.2020.v04i11.029.<br>8. Aaron Chi (2019) The Future of Fashion: How AI is Changing the Fashion Retail Industry.<br>URL: https://www.theinterline.com/2019/06/14/the-future-of-fashion-how-ai-is-changing-thefashion-retail-industry.<br>9. Chih-Wen Wu (2023) The Impact of Virtual Reality and Augmented Reality Service<br>Technologies on Consumer Purchase Intention for Fashion Brands July 2023. URL:<br>https://www.theinterline.com/2019/06/14/the-future-of-fashion-how-ai-is-changing-the-fashionretail-industry.<br>10. Statista. (2024). Fashion e-commerce worldwide - statistics & facts. URL:<br>https://www.statista.com/topics/9288/fashion-e-commerce-worldwide/(date of access: 02.09.2025).<br>11. How Amazon Uses Robots to Sort and Transport Packages in Warehouses. (2025). URL:<br>https://www.businessinsider.com/how-amazon-uses-robots-sort-transport-packages-warehouses2025-2.<br>12. McKinsey & Company. (2022). Jumpstarting value creation with data and analytics in fashion<br>and luxury. URL: https://www.mckinsey.com/industries/retail/our-insights/jumpstarting-valuecreation-with-data-and-analytics-in-fashion-and-luxury.<br>13. Badhwar A.,. et al. (2023). Exploring the potential of blockchain technology within the<br>fashion and textile supply chain with a focus on traceability, transparency, and product authenticity:<br>A systematic review" Journal: Frontiers in Blockchain. 2023. URL:<br>https://doi.org/10.3389/fbloc.2023.1044723.<br>14. OSINT Framework. URL: https://osintframework.com/.<br>15. Open Source Intelligence Techniques: Resources For Searching And Analyzing Online<br>Information [8 ed.] (2021). URL: https://dokumen.pub/open-source-intelligence-techniquesresources-for-searching-and-analyzing-online-information-8nbsped-9798578577086.html.<br>16. Chengshuai Zhao, et al. (2025) SCALE: Towards Collaborative Content Analysis in Social<br>Science with Large Language Model Agents and Human Intervention. URL:<br>https://arxiv.org/abs/2502.10937.<br>17. Klaus Krippendorff (2025) Content Analysis: An Introduction to Its Methodology (4th<br>Edition), SAGE Publications. URL: https://methods.sagepub.com/book/mono/content-analysis-4e/.<br>18. Alberto Arletti, et al. (2025) Making Online Polls More Accurate: Statistical Methods<br>Explained. URL: https://arxiv.org/abs/2503.15395.<br>19. Daniel Mider (2024) Open source intelligence on the internet - categorisation and evaluation<br>of search tools. URL: https://bibliotekanauki.pl/articles/55995908.<br>20. Deborah J. Rumsey (2021) Rumsey Statistics For Dummies: How to Calculate the Margin of<br>Error for a Sample Proportion. URL: https://www.dummies.com/article/academics-thearts/math/statistics/how-to-calculate-the-margin-of-error-for-a-sample-proportion-169849/ .<br>21. Dongmei Zhou, et al. (2024) Cross-Domain Keyword Extraction with Keyness Patterns. URL:<br>https://arxiv.org/abs/2409.18724.<br>22. Thomas Oakley Browne (2024) A systematic review on research utilising artificial<br>intelligence for open source intelligence (OSINT) applications. International Journal of Information<br>Security Published: 05 June 2024, Volume 23, pages 2911–2938. URL:<br>https://link.springer.com/article/10.1007/s10207-024-00868-2.<br>23. INTERNATIONAL STANDARD ISO 31000. URL: https://www.ler.uam.mx/CalidadUAML/wp-content/uploads/2025/02/ISO-31000-2018.pdf.<br>24. MIL-STD-963. URL: https://quicksearch.dla.mil/qsDocDetails.aspx?ident _number=202450.<br>25. Kazuki Hayashi et al., (2025) IterKey: Iterative Keyword Generation with LLMs for<br>Enhanced Retrieval Augmented Generation. URL: https://arxiv.org/abs/2505.08450.<br>26. Maltego (2025). URL: https://www.g2.com/products/maltego/pricing.</p>Катков Ю. І. (Katkov Yu.I.)Іщеряков С. М. (Ishcheryakov S.M.)Крилов О. С. (Krylov O.S.)Крестьянінов І. О. (Krestyaninov I.O.)Кузіна А. Я. (Kuzina A.Ya.)
##submission.copyrightStatement##
2026-01-192026-01-192138150ВДОСКОНАЛЕННЯ ЯКОСТІ СЕРВІСІВ МЕРЕЖІ LTE ШЛЯХОМ УРАХУВАННЯ ВПЛИВУ ПОКАЗНИКІВ РАДІОСИГНАЛУ
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3416
<p>Стаття присвячена дослідженню впливу<br>радіопараметрів RSRP та SINR на якість сервісів, що надаються у мережах LTE. Сучасні мобільні<br>мережі суттєво залежать від стану радіоканалу, а зміна рівня сигналу та завад безпосередньо<br>впливає на пропускну здатність, затримку, стабільність з’єднання та якість користувацьких послуг.<br>У роботі проаналізовано залежності між параметрами RSRP, SINR та ключовими показниками QoS:<br>Throughput, Ping, POLQA, Call Setup Fail Rate і Call Drop Rate. Модель охоплює весь стек протоколів<br>LTE — від PHY до APP, що дозволяє комплексно оцінити механізми деградації якості при<br>погіршенні радіоумов. Дослідження базується на реальних експериментальних вимірюваннях та<br>охоплює різні типи сервісів, включаючи VoLTE, відеодзвінки, онлайн-ігри, буферизоване та liveвідео, TCP-з’єднання. Отримані результати засвідчують, що зменшення RSRP і SINR призводить до<br>зниження швидкості передачі даних, зростання затримок та погіршення якості голосових викликів,<br>а також збільшує ймовірність невдалих спроб встановлення з’єднання та обривів викликів.<br>Запропоновано рекомендації щодо підвищення якості обслуговування шляхом оптимізації<br>параметрів базових станцій і радіоресурсів.<br><strong>Ключові слова</strong>: LTE, RSRP, SINR, якість сервісів, пропускна здатність, затримка, обриви<br>викликів, VoLTE</p> <p><strong>Список використаної літератури</strong><br>1. LTE Network Area Coverage on FDD and TDD Technology / D. Chandra et al. International<br>Journal of Advanced Science Computing and Engineering. 2020. Vol. 2, no. 1. P. 21–33. URL:<br>https://doi.org/10.30630/ijasce.2.1.47.<br>2. LTE theory to practice – KPI optimization (A 4G wireless technology). International Journal<br>of Innovative Technology and Exploring Engineering. URL: https://www.ijitee.org/wpcontent/uploads/papers/v8i2/B2534128218.pdf.<br>3. Ernawati T., Pratama B. D. Comparative Analysis of 4G Network Internet Data Connectivity<br>Based on Quality of Service (QoS) Method (Case Study West Bandung Regency Tourism Area). IOP<br>Conference Series: Materials Science and Engineering. 2020. Vol. 879. P. 012017. URL:<br>https://doi.org/10.1088/1757-899x/879/1/012017.<br>4. Key performance indicators analysis for 4 G-LTE cellular networks based on real<br>measurements / Z. Shakir et al. International Journal of Information Technology. 2023. URL:<br>https://doi.org/10.1007/s41870-023-01210-0.<br>5. Imoize A. L., Orolu K., Atayero A. A.-A. Analysis of key performance indicators of a 4G LTE<br>network based on experimental data obtained from a densely populated smart city. Data in Brief.<br>2020. Vol. 29. P. 105304. URL: https://doi.org/10.1016/j.dib.2020.105304.<br>6. Handover Analysis Of 4G LTE (Long Term Evolution) At A Frequency Of 2400 Mhz / A. H.<br>M. Akhyar et al. Inspiration: Jurnal Teknologi Informasi dan Komunikasi. 2023. Vol. 13, no. 2. P.<br>14–24. URL: https://doi.org/10.35585/inspir.v13i2.11.<br>7. KPI analysis of 4G/5G networks. Przegląd Elektrotechniczny. URL:<br>http://pe.org.pl/articles/2024/7/15.pdf.<br>8. The analysis of Key Performance Indicators (KPI) in 4G/LTE networks. Lecture Notes of the<br>Institute for Computer Sciences. URL: https://eudl.eu/pdf/10.1007/978-3-030-23976-3_25.<br>9. LTE-FDD and LTE-TDD for cellular communications. Progress in Electromagnetics<br>Research Symposium. 2012. URL: https://www.researchgate.net/publication/267827298_LTEFDD_and_LTE-TDD_for_cellular_communications.<br>10. 4G frequency bands. URL: https://portal.powertec.com.au/technicallibrary/wireless/wireless-technologies/cellular/4g-lte/4g-frequency-bands.<br>11. Evolution of the mobile G’s and the future of 4G LTE. Forbes. URL:<br>https://www.forbes.com/councils/forbesbusinesscouncil/2024/01/26/evolution-of-the-mobile-gsand-the-future-of-4g-lte/.<br>12. LTE–FDD preliminary radio network design. URL:<br>https://www.scribd.com/document/681114851/ALU-LTE-PND-for-Orange-Ivory-Coast-LTEIntroduction-ed2.</p>Павляшик Ю. В. (Pavliashyk Yu.V.)Астраханцев А. А. (Astrakhantsev A.A.)
##submission.copyrightStatement##
2026-01-192026-01-192151159