Наукові записки Державного університету інформаційно-комунікаційних технологій
https://journals.dut.edu.ua/index.php/sciencenotes
<div><strong>Журнал включено до категорії Б:</strong></div> <div>- по спеціальності 172 - Електронні комунікації та радіотехніка (наказ МОН від 23.08.2023 №1035).</div> <div>- по спеціальності 122 - Комп’ютерні науки (наказ МОН від 25.10.2023 №1309).</div> <div>- по спеціальності 125 - Кібербезпека та захист інформації (наказ МОН від 25.10.2023 №1309).</div> <p><img style="width: 500px;" src="/public/site/images/dutjournals/Cover1.jpg"></p> <p><a href="https://www.crossref.org/06members/50go-live.html" target="_blank" rel="noopener"><strong><img src="/public/site/images/dutjournals/cross.jpg"></strong></a></p> <p><strong>Назва:</strong> Наукові записки Державного університету інформаційно-комунікаційних технологій.<br> З 2006 до 2020 роки журнал виходив під назвою «Наукові записки Українського науково-дослідного інституту зв’язку».<br> <strong>Засновник: </strong>Державний університет інформаційно-комунікаційних технологій.<br> <strong>Рік заснування:</strong> 2021.<br> <strong>Ліцензія Національної ради України з питань телебачення і Радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Наукові записки Державного університету інформаційно-комунікаційних технологій»: R30-02947 (рішення №863 від 21.03. 2024 р.).<br> <strong>Свідоцтво про державну реєстрацію:</strong> КВ № 24994-14934ПР від 20.09.2021 р.<br> <strong>ISSN</strong>: <a href="https://portal.issn.org/resource/ISSN/2786-8362">2786-8362</a><br> <strong>УДК:</strong> 004:621<br> <strong>Спеціальності МОН: </strong>В журналі можуть публікуватись результати дисертаційних досліджень на здобуття наукових ступенів доктора наук та доктора філософії за спеціальностями 122, 125, 172.<br> <strong>Періодичність випуску:</strong> 2 рази на рік.<br> <strong>Адреса:</strong> вул. Солом’янська, 7, м. Київ, 03110, Україна<br> <strong>Телефон:</strong> +38 097 509 00 33<br> <strong>E-mail:</strong> <a href="mailto:makarenkoa@ukr.net">makarenkoa@ukr.net<br> </a><strong>Web-сайт:</strong> <a href="https://journals.dut.edu.ua/">http://journals.dut.edu.ua<br> </a></p> <p>Статті, опубліковані у науковому журналі “Наукові записки Державного університету інформаційно-комунікаційних технологій”, індексуються в наукометричних базах:</p> <p><strong><a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?Z21ID=&I21DBN=UJRN&P21DBN=UJRN&S21STN=1&S21REF=10&S21FMT=juu_all&C21COM=S&S21CNR=20&S21P01=0&S21P02=0&S21P03=PREF=&S21COLORTERMS=0&S21STR=snsut" target="_blank" rel="noopener"><img src="/public/site/images/dutjournals/vern.jpg"></a> <a href="https://journals.indexcopernicus.com/search/details?id=125663" target="_blank" rel="noopener"><img style="height: 70px;" src="/public/site/images/dutjournals/logo_glowne_1000.png"></a> <img src="/public/site/images/dutjournals/crossref.jpg"> <img src="/public/site/images/dutjournals/google.jpg"> </strong></p>uk-UAНаукові записки Державного університету інформаційно-комунікаційних технологій2518-7678Титул
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2938
<p>Науковий журнал</p> <p>НАУКОВІ ЗАПИСКИ ДЕРЖАВНОГО УНІВЕРСИТЕТУ ТЕЛЕКОМУНІКАЦІЙ</p> <p>1(5) ● 2024</p>
##submission.copyrightStatement##
2024-04-292024-04-29112Зміст
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2939
<p>Зміст</p>
##submission.copyrightStatement##
2024-04-292024-04-29134Планування, проектування та реалізація сфер цифрової трансформації IT
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2940
<p>Трансформація IT в економіку ідеї вимагає, що організації повинні принципово трансформувати свої ІТ-системи та практики. З цією метою було визначено чотири сфери трансформації, які мають сприйняти успіху. Необхідно узгоджувати свої технологічні платформи та ініціативи сервісу навколо цих ключових областей трансформації, щоб допомогти клієнтам покращити свої бізнес-результати. В кінцевому рахунку, хмара, мобільність та великі дані фундаментально трансформують ІТ.</p> <p><strong>Kлючові слова:</strong> цифрова трансформація, сфери цифрової трансформації IT, загрози безпеки, oрганізації керовані даними, гібридна інфраструктура.</p> <p><strong>Список використаної літератури:</strong><br>1. Ken Radford. HPE ATP—Data Center and Cloud V2 (HPE0-D33), HPE ASE—Data Center and Cloud Architect V3 (HPE0-D34), Official certification study guides. Rev. 16.11 course (ID number: 01045403), 2019. – p. 521<br>2. Hanelt, A., Bohnsack, R., Marz, D., & Antunes Marante, C. (2021). A systematic review of the literature on digital transformation: Insights and implications for strategy and organizational change. Journal of Management Studies, 58(5). – p. 1159–1197 <br>3. Гніденко М.П., Ільїн О.О., Прокопов С.В., Сєрих С.О. Хмарні технології. Хмарна платформа OpenStack. – Навчальний посібник. – Київ: ДУТ, 2023. – 248 с. <br>4. Baiyere, A., Salmela, H., & Tapanainen, T. (2020). Digital transformation and the new logics of business process management. European Journal of Information Systems, 29(3). – p. 238–259.<br>5. Verhoef, P. C., et al. (2021). Digital transformation: A multidisciplinary reflection and research agenda. Journal of Business Research, 122. – p. 889–901.<br>6. Burton-Jones, A., Akhlaghpour, S., Ayre, S., Barde, P., Staib, A., & Sullivan, C. (2020). Changing the conversation on evaluating digital transformation in healthcare: Insights from an <br>institutional analysis. Information and Organization, 30(1), 100255</p>Вишнівський В. В. (Vyshnivskyi V. V.)Гніденко М. П. (Hnidenko M. P.)Корнійчик І. Ю. (Korniichyk I. Yu.)Гніденко М. М. (Hnidenko M. M.)
##submission.copyrightStatement##
2024-04-292024-04-291510Використання сенсорних пристроїв у поєднанні з алгоритмами комп'ютерного зору для покращення систем відслідковування руху
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2941
<p>У статті досліджено інтеграцію сенсорних пристроїв з алгоритмами комп’ютерного зору для покращення систем відслідковування руху. Показано доцільності застосувань різних типів алгоритмів комп’ютерного зору кожен з яких відіграє особливу роль в покращені роботи систем відслідковування руху. Це дозволяє створювати системи відслідковування руху, які забезпечують високу точність, швидкість та надійність. Більше того, такі системи можуть працювати в різних умовах освітлення та з різними типами об'єктів. Алгоритми комп'ютерного зору можуть виявляти рух на відео-зображеннях незалежно від умов освітлення, а датчики руху можуть допомагати у виявленні та відстеженні об'єктів навіть при обмежених візуальних умовах. Виконано порівняльний аналіз сенсорних пристроїв та алгоритмів комп’ютерного зору, їх тип роботи та доцільність застосування. Також було розроблено власний алгоритм відслідковування обличчя написаний на мові програмування Python з використання сенсорного пристрою відеокамери.</p> <p><strong>Ключові слова:</strong> датчик руху, сенсорні пристрої, алгоритми комп'ютерного зору, Python, відслідковування обличчя.</p> <p><strong>Список використаної літератури:</strong><br>1. Human Activity and Motion Pattern Recognition within Indoor Environment Using Convolutional Neural Networks Clustering and Naive Bayes Classification Algorithms. MDPI. URL: https://www.mdpi.com/1424-8220/22/3/1016 <br>2. What Are Naïve Bayes Classifiers? | IBM. IBM in Deutschland, Österreich und der Schweiz. URL: https://www.ibm.com/topics/naive-bayes <br>3. Craig L., Awati R. What is a convolutional neural network (CNN)?. Enterprise AI. URL: https://www.techtarget.com/searchenterpriseai/definition/convolutional-neural-network <br>4. Motion-Based Object Location on a Smart Image Sensor Using On-Pixel Memory. PubMed Central (PMC). URL: https://www.ncbi.nlm.nih.gov/pmc/articles/PMC9460117/<br>5. Computer Vision and Agricultural Robotics for Disease Control. ResearchGate URL: https://www.researchgate.net/publication/379067228_Computer_Vision_and_Agricultural_Robotics_for_Disease_Control <br>6. KALMAN FILTER FROM THE GROUND UP, Alex Becker, 50 (2023)<br>7. Computer Vision and Image Analysis for Industry 4.0, Taylor & Francis, 197 (2023)<br>8. 4 Popular Face Detection Methods. Plugger - Automate your design work with AI and increase your growth! URL: https://www.plugger.ai/blog/4-popular-face-detection-methods<br>9. Top 10 Video Object Tracking Algorithms in 2024. The Complete Data Development Platform for AI | Encord. URL: https://encord.com/blog/video-object-tracking-algorithms/ <br>10. T. Mahalingam and M. Subramoniam, “Optimal object detection and tracking in occluded video using Dnn and gravitational search algorithm,” Soft Computing, vol. 24, no. 24, pp. 18301–18320, 2020. <br>11. Computer Vision in Vehicle Technology: Land, Sea & Air. DOI. URL: https://onlinelibrary.wiley.com/doi/book/10.1002/9781118868065?SeriesKey=10.1002/9780470714249 <br>12. Computer Vision for Structural Dynamics and Health Monitoring. DOI. URL: https://onlinelibrary.wiley.com/doi/book/10.1002/9781119566557?SeriesKey=10.1002/9780470714249 <br>13. CLOUD-BASED TEMPERATURE MONITORING MECHANISM FOR COVID-19 PANDEMIC TRACKING | Jurnal Teknologi. UTM Press Journal Management powered by OJS. URL: https://journals.utm.my/jurnalteknologi/article/view/17116 <br>14. Face recognition algorithm based on open CV. IEEE Xplore. URL: https://ieeexplore.ieee.org/document/9639288 </p>Волошко А. В. (Voloshko A. V.)Макаренко А. О. (Makarenko A. O.)
##submission.copyrightStatement##
11119Конгруентність змісту вищої освіти сучасним вимогам
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2942
<p>Досліджено стан конгруентності змісту вищої освіти вимогам ринку праці в Україні в контексті трудової зайнятості молоді з вищою освітою. Результати аналізу показують, що головною проблемою переходу молоді від навчання до стабільної роботи в Україні є недосконале узгодження системи освіти та ринку праці. Масовий вихід на ринок праці молоді з завищеними очікуваннями, ускладнює працевлаштування саме у перші роки після закінчення вищого або професійно-технічного закладу. Головними питаннями стає наявність робочих місць, заробітна плата, складність адаптації на робочому місці та інші аспекти набувають другорядного значення.</p> <p><strong>Ключові слова:</strong> конгруентність змісту освіти, надлишкова кваліфікація, рівень освіти, ринок праці, система освіти, трудова зайнятість.</p> <p><strong>Список використаної літератури:</strong><br>1. Зайнятість та безробіття населення у ІV кварталі 2021 року. /Державна служба статистики України. – Київ 2022. [Електронний ресурс] – Режим доступу: www.ukrstat.gov.ua<br>2. Молодь на ринку праці: навички XXI століття та побудова кар’єри. Щорічна доповідь Президентові України, Верховній Раді України, Кабінету Міністрів України про становище молоді в Україні /Держ. ін-т сімейної та молодіжної політики. – Київ, 2019. – 107 с. <br>3. Реформування молодіжної політики відповідно до сучасних запитів молоді та держави. Щорічна доповідь Президентові України, Верховній Раді України та Кабінету Міністрів України про становище молоді в Україні (за підсумками 2012–2021 років) / [редкол.: Попатенко М.М., гол. ред. колег.; Бондар Т.В. та ін.]. – Київ: ТОВ «Ройлайд», 2021. – 100 с. <br>4. Робоча сила України 2019. Стат. збірник /Державна служба статистики України: – Режим доступу: https://www.ukrstat.gov.ua/druk/publicat/kat_u/2020/zb/07/zb_r_s_2019.pdf<br>5. України. Україна у цифрах 2021. Статистичний збірник. Київ 2022. [Електронний ресурс] – Режим доступу: https://ukrstat.gov.ua/druk/publicat/kat_u/2022/zb/08/zb_Ukraine%20in%20figures_21u.pdf</p>Вишнівський В. В. (Vyshnivskyi V. V.)Гніденко М. П. (Hnidenko M. P.)Прокопов С. В. (Prokopov S. V.)Сєрих С. О. (Syerykh S. O.)
##submission.copyrightStatement##
2024-04-292024-04-2912025Методика оцінки ефективності управління тунелюванням у магістральних мережах
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2943
<p>У статті розглядається методика оцінки ефективності управління тунелюванням у магістральних мережах з фокусом на підвищення ефективності та оптимізації передачі даних. Обґрунтовується актуальність створення методики управління тунелюванням в контексті зростання обсягів трафіку та розширення функціональності мереж IP/MPLS. Зазначається, що традиційні методи управління можуть бути неефективними у зумовленому швидким розвитком середовищі, а використання спеціалізованих моделей побудови мереж є ключовим чинником для оптимального використання тунельних ресурсів. Головними вимогами, що пред’являються до технології магістральної мережі є висока пропускна здатність, швидкість передачі інформації і масштабованість. Сучасний стан ринку і потреби користувачів, вимагають доступу до інтегрованих сервісів мереж, і організацію віртуальних приватних мереж, надання інтелектуальних послуг. Попит на додаткові послуги, що реалізовуються поверх простого IP-доступу, що зростає, вимагає розробки архітектури магістральних мереж, що мають практично необмежені можливості масштабування, підвищену швидкість обробки трафіка і безпрецедентну гнучкість з погляду організації додаткових сервісів. Технологія MPLS дає змогу інтегрувати мережі, за рахунок чого постачальники послуг зможуть не тільки зберегти засоби, інвестовані в устаткування асинхронної передачі, але і отримати додаткову вигоду із сумісного використання протоколів. Пропонується використання спеціалізованої моделі для визначення та оптимізації тунельних ресурсів, спрямованої на підтримку високого рівня якості обслуговування. Показано, що із збільшенням навантаження при незмінній кількості вузлів час перебування пакету в тунелі зростає, так як зростає навантаження, що обслуговується кожним вузлом, а отже, і сумарний час перебування пакета в тунелі.</p> <p><strong>Ключові слова:</strong> мережа, тунелювання, маршрутизатор, управління, трафік, пакет, комутація.</p> <p><strong>Список використаної літератури:</strong><br>1. В.Б. Толубко, Л. Н. Беркман, Л. П. Крючкова, А. Ю. Ткачов. Підвищення показників якості системи управління послугами мережами майбутнього / В // Наукові записки Українського науково-дослідного інституту зв'язку. - 2018. - № 3. - С. 5-11.<br>2. Воробієнко П. П., Нікітюк Л. А., Резніченко П. І. Телекомунікаційні та інформаційні мережі. К.: САММІТ-Книга, 2010. 708 с.: іл. <br>3. Довгий С.О., Савченко О.Я., Воробієнко П.П. та ін. Сучасні телекомунікації: мережі, технології, економіка, управління, регулювання / За ред. С.О. Довгого. – К.: Український Видатничій Центр, 2002. – 520 с. <br>4. Аулін В. В., Гриньків А. В., Головатий А. О., Лисенко С. В., Голуб Д. В., Кузик О.В., Тихий А. А. Методологічні основи проектування та функціонування інтелектуальних транспортних і виробничих систем: монографія під заг. ред. д.т.н., проф. Ауліна В.В. Кропивницький: Видавець Лисенко В.Ф., 2020. 428с. ISBN 978-617-7813-27-8. <br>5. Швець А. В. Мультиагентна система управління транспортними ресурсами. Сучасні проблеми науки. Тези доп. XXI Міжнар. наук.-практ. конф. здобувачів вищ. освіти і молодих учених (5-9 квіт. 2021 р. м. Київ.). С. 128-130. <br>6. Литвин В. В. Мультиагентні системи підтримки прийняття рішень, що базуються на прецедентах та використовують адаптивні онтології. Радіоелектроніка. Інформатика. Управління. 2009. № 2 (21). С. 120–126. <br>7. Теоретичні основи телекомунікаційних мереж: навч. посіб. М.М. Климаш, Б.М.Стрихалюк, М.В.Кайдан. – Львів : вид-во УАД, 2011. – 496 с. <br>8. X. Zhou, M. Sun, G. Y. Li, and B.-H. F. Juang, “Intelligent wireless communications enabled by cognitive radio and machine learning,” China Commun., vol. 15, no. 12, pp. 16-48, Dec. 2018. </p>Дакова Л. В. (Dakova L. V.)Даков С. Ю. (Dakov S. Yu.)Блаженний Н. В. (Blazhennyi N. V.)Галика К. В. (Galyka K. V.)Луцюк І. В. (Lutsyuk I. V.)
##submission.copyrightStatement##
2024-04-292024-04-2912632Особливості архітектури моделей цифрових об’єктів у мультисервісних екосистемах
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2944
<p>У статті пропонується нова модель архітектури цифрових об’єктів, яка базується на єдиній технологічній базі їх представлення та обробки, включає поняття «смарт-контракт», в рамках яких можна створювати механізми реалізації різних сценаріїв поведінки цифрових об’єктів в залежності від зовнішніх обставин і властивостей сервісів.<br>Завдання управління властивостями мультисервісних систем досі є недостатньо добре вирішеним, що визначається викликами які постійно виникають і визначаються динамічною зміною властивостей цифрових об’єктів у ході їх життєвого циклу, змінної кількості та властивостей залучених до екосистеми сервісів, характеру їх взаємодії з цифровими об’єктами залежно від зовнішніх обставин, конвергентним середовищем. Як показує практика, модель цифрового об’єкта, що пропонується діючими стандартами, не дає можливостей вирішення зазначених викликів.</p> <p><strong>Ключові слова:</strong> архітектура, комп’ютерна система, ідентифікація, сервіс, цифровий об’єкт.</p> <p><strong>Список використаної літератури:</strong><br>1. Recommendation ITU-T X.1255 (09/2013). Framework for discovery of identity management information<br>2. Recommendation ITU-T Y.4459 (01/2020). Digital entity architecture framework for Internet of things interoperability<br>3. Identification of Information Entities. An Industrial Internet Consortium Whitepaper. 2022-03-15, Andrei Kolesnikov (Internet of Things Association), Dr. Kym Watson (Fraunhofer IOSB), Dr. Niklas Widell, (Ericsson), Dr. Xinxin Fan (IoTeX), Prof. Nishioka Yasuyuki (IVI), Dr. Tongtong Cheng (China Academy of Information and Communications Technology)/<br>4. IoT Harmonization using XMPP. Providing trust in cross-domain smart city networks. Peter Waher, Editor IEEE P1451.99, peter.waher@ieee.org, https://lab.tagroot.io/Documentation/IoTHarmonization/IoT%20Harmonization%20using%20XMPP.pdf<br>5. Recommendation ITU-T Y.4403 (07/2012). Functional requirements and architecture of the next generation network for support of ubiquitous sensor network applications and services.<br>6. Recommendation ITU-T Y.4000 (06/2012). Overview of the Internet of things.</p>Каргаполов Ю. В. (Kargapolov Yu. V.)Вишнівський О. В. (Vyshnivskyi O. V.)Гринкевич Г. О. (Hrynkevych H. O.)Василенко В. В. (Vasylenko V. V.)
##submission.copyrightStatement##
2024-04-302024-04-3013339Розпізнавання небезпечних об'єктів на зображеннях за допомогою нейронних мереж
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2945
<p>Протягом останніх років, разом з безперервним підвищенням швидкості роботи комп'ютера, все більше і більше розповсюджуються застосування комп'ютера для проведення експертизи та розпізнавання небезпечних вантажів. З метою подолання недоліків високої частоти помилкового виявлення в процесі класифікації цілей за допомогою існуючих класифікаторів на основі ознак, у цій роботі запропоновано алгоритм виявлення небезпечних предметів з використанням згорткової нейронної мережі на основі глибокого навчання. Для зображення, яке перевіряється, використовуються ковзні вікна різних масштабів для визначення наявності вікна об'єкта. Для виявлення об'єктів навчається згорткова нейронна мережа з великою кількістю позитивних і негативних зразків. Для кращого адаптування до виявлення об'єктів поліпшено топологію згорткової нейронної мережі. Вікно підозрілого небезпечного предмета вводиться в покращену згорткову нейронну мережу для виявлення небезпечних об'єктів, і при цьому зменшується частота помилкового виявлення, зберігаючи при цьому вихідну частоту виявлення.</p> <p><strong>Ключові слова:</strong> виявлення небезпечних об'єктів, диференційна обробка, згорткова нейронна мережа, глибоке навчання.</p> <p><strong>Список використаної літератури:</strong><br>1. Мохамед, А. А. С., Берзой, А., Мохамед, О. А., "Дизайн та апаратна реалізація керування FL-MPPT сонячними електростанціями на основі ГА та аналізу малих сигналів," IEEE Transactions on Sustainable Energy, 8(1), 279-290 (2017).<br>2. Берхон, Д., Куевас, С., Моран, Ф., Гарсіа, Н., "Імплементація на основі GPU оптимізованої непараметричної моделі фону для реального виявлення рухомих об'єктів," IEEE Transactions on Consumer Electronics, 59(2), 361-369 (2013).<br>3. Вандана, П., Аріндам, Б., Гаррік, О., "Алгоритм фільтрації шуму для сенсорів для виявлення асинхронних змін подій на основі truenorth та його імплементація на truenorth," Frontiers in Neuroscience, 12, 118-125 (2018).<br>4. Маджумдер, Н., Порія, С., Гельбух, А., Камбріа, Е., "Моделювання документів на основі глибокого навчання для виявлення особистостей з тексту," IEEE Intelligent Systems, 32(2), 74-79 (2017).<br>5. Карасулу, Б., Корукоглу, С., "Виявлення та відстеження рухомих об'єктів за допомогою методу анізотропного віднімання фону відео: оптимізація продуктивності," Expert Systems with Applications, 39(1), 33-43 (2012).<br>6. Усама, Й., Лу, С., Імам, Х., Сен, С., Кар, Н. С., "Дизайн та імплементація модуля виявлення та ідентифікації дефектів затишного струму на основі аналізу хвильового пакету для застосування на лініях передач," IET Generation, Transmission and Distribution, 8(3), 431-441 (2014).<br>7. Тан, Й., Дінг, К., "Огляд реалізації на основі GPU алгоритмів інтелектуальних роїв ORCID="0000-0001-8243-4731"," IEEE Transactions on Cybernetics, 46, (9), 1-14 (2015).<br>8. Цю, Ц., У, К., Бішоп, М., Піно, Р.Е., Ліндерман, Р.В., "Паралельна нейроморфна система розпізнавання тексту та її імплементація на гетерогенному високопродуктивному обчислювальному кластері," IEEE Transactions on Computers, 62(5), 886-899 (2013).<br>9. Лі, С., Гуо, Р., Чен, С., "Надійне відстеження та розпізнавання пішоходів з FLIR-відео: уніфікований підхід за допомогою розрідженої кодування," Sensors, 14(6), 11245-11259 (2014).<br>10. Росас-Ромеро, Р., "Віддалене виявлення лісових пожеж за допомогою відеосигналів з класифікаторами на основі навчених словників K-SVD," Engineering Applications of Artificial Intelligence, 33, 2014.</p>Федорова Ю. Є. (Fedorova Yu. Ye.)Отрох С. І. (Otrokh S. I.)Олєнєва К. М. (Olyenyeva K. M.)
##submission.copyrightStatement##
2024-04-302024-04-3014046Особливості сервіс-дизайну мікросервісної архітектури в хмарних обчисленнях в умовах контейнерної віртуалізації
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2946
<p>Стаття присвячена проблемі сервіс-дизайну мікросервісної архітектури в хмарних обчислення в умовах контейнерної віртуалізації. Сервіс-дизайн — це процес моделювання послуги для створення взаємодії між постачальником та користувачами. Основою сервіс-дизайну є розуміння поведінки користувачів, їхніх потреб та мотивацій задля створення послуги, яка є зручною і запам'ятовується, збільшуючи шанси на повторне користування. Технологія мікросервісної архітектури - це підхід, що дозволяє створювати додатки, при якому вони розбиваються на дрібніші та більш керовані блоки (мікросервіси), кожен з яких виконує певну функцію. Цей підхід відрізняється від монолітних програм, де всі компоненти тісно пов'язані один з одним і знаходяться в одній базі коду. Новий підхід створює унікальні можливості застосування різних технологій, в тому числі: контейнеризації, оркестровки, гібридної хмари і так далі, що створює чудові можливості оптимізації додатків за допомогою мікросервісів. Для вирішення вказаної проблеми в статті: а) розглянути як новий підхід створює складності, наприклад, відсутність належного моніторингу та ведення журналу подій; можливість появи неправильної деталізації послуги; складності управління даними та синхронізацією; слабкі сторони процесів комунікації та автоматизації; прояви вузьких місць щодо продуктивності та масштабованості та інші; б) показано, що всі ці складності можна вирішити за допомогою грамотного сервіс-дизайну мікросервісної архітектури. Це означає, що при проектуванні мікросервісної архітектури в хмарних обчислення в умовах контейнерної віртуалізації проблема грамотного сервіс-дизайну мікросервісної архітектури вирішується за рахунок створення балансу між деталізацією сервісів та їх функціональністю, щоб досягти максимальної продуктивності та функціональності системи. Вирішення цього завдання можливе в першу чергу за рахунок розуміння принципів побудови та застосування мікросервісів в хмарних обчислення в умовах контейнерної віртуалізації.</p> <p><strong>Ключові слова:</strong> мікросервіси, мікросервісна архітектури, хмарні обчислення, контейнерна віртуалізація.</p> <p><strong>Список використаної літератури:</strong><br>1. Seven main problems of implementing a microservice architecture / [електронний ресурс] — режим доступу: https://levelup.gitconnected.com/seven-main-problems-of-implementing-a-microservice-architecture-481433ddd005<br>2. Containerized Microservices Orchestration and Provisioning in Cloud Computing: A Conceptual Framework and Future Perspectives/ [електронний ресурс] — режим доступу: https://www.mdpi.com/2076-3417/12/12/5793<br>3. Selection Mechanism of Micro-Services Orchestration Vs. Choreography/ [електронний ресурс] — режим доступу: https://www.researchgate.net/publication/330960463_Selection_Mechanism_of_Micro-Services_Orchestration_Vs_Choreography<br>4. N.M. Josuttis, SOA in Practice: The Art of Distributed System Design, O'Reilly, 2007.<br>5. Containerized Microservices/ [електронний ресурс] — режим доступу: https://learn.microsoft.com/en-us/xamarin/xamarin-forms/enterprise-application-patterns/containerized-microservices<br>6. Катков Ю. І., Кладько І. М. УМОВИ ЗАХИСТУ МІКРОСЕРВІСІВ В ХМАРНИХ ОБЧИСЛЕННЯХ В УМОВАХ КОНТЕЙНЕРНОЇ ВІРТУАЛІЗАЦІЇ // Науково-практична конференція «АКТУАЛЬНІ ПРОБЛЕМИ КІБЕРБЕЗПЕКИ» Збірник тез. – К.: ДУІКТ, 2023. 27 жовтня 2023, С-140-143. https://duikt.edu.ua/uploads/p_2626_52007398.pdf (date of access 24.12.2023)<br>7. Microservices monitoring / [електронний ресурс] — режим доступу: https://www.ibm.com/products/instana/microservices-monitoring?utm_content=SRCWW&p1=Search&p4=43700076214681427&p5=p&gclid=CjwKCAiAkp6tBhB5EiwANTCx1NLoJrIZ1cuk2kbkxHvHcj_ktO6e6zIilw508s3xDFsqO8dHsmoozhoCh-IQAvD_BwE&gclsrc=aw.ds<br>8. Continuous delivery - definition & overview/ [електронний ресурс] — режим доступу: https://www.sumologic.com/glossary/continuous-delivery/<br>9. Microservice observability/ [електронний ресурс] — режим доступу: https://www.ibm.com/downloads/cas/XWG4NDPN<br>10. Офіційна документація Docker // [Електронний ресурс] Режим доступу до ресурсу: https://docs.docker.com/<br>11. Офіційна документація Kubernetes // [Електронний ресурс] Режим доступу до ресурсу: https://kubernetes.io/docs/home/<br>12. J. Grogan et al., "A multivocal literature review of function-as-a-service (FaaS) infrastructures and implications for software developers" in Systems Software and Services Process Improvement, Cham, Switzerland:Springer, pp. 58-75, 2020, [online] Available: https://doi.org/10.1007/978–3-030-56441-4_5.</p>Катков Ю. І. (Katkov Yu. I.)Зінченко О. В. (Zinchenko O. V.)Березовська Ю. В. (Berezovska Yu. V.)Кладько І. М. (Kladko I. M.)
##submission.copyrightStatement##
2024-04-302024-04-3014758Забезпечення безпеки логістики у світі великих даних, хмарних обчислень та Інтернету речей
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2947
<p>В умовах використання технологій, таких як Інтернет речей (IoT), 5g, великі дані та хмарні обчислення, в даній дослідницькій роботі передбачається проаналізувати проблеми кібербезпеки, з якими стикається логістична галузь. У цій статті ми розглянемо основні проблеми кібербезпеки, що впливають на логістичну галузь, і пояснимо реальні способи зниження цих ризиків на основі ретельного вивчення останніх досліджень. Інтернет речей (IoT) дозволив використовувати розумні пристрої, які можуть збирати та аналізувати величезні обсяги даних у режимі реального часу, надаючи логістичним операціям цінну інформацію. Але в міру розвитку пристроїв IoT збільшується і площа атак, що робить логістичні системи відкритими для цифрових атак. З впровадженням мереж 5G підключення стало більш швидким і надійним, що дозволяє здійснювати зв'язок між пристроями Інтернету речей в режимі реального часу і спрощує впровадження передових логістичних систем. Аналіз даних у режимі реального часу стає можливим завдяки масштабованій та безпечній інфраструктурі, що надається хмарними обчисленнями, що також підвищує безпеку логістичних систем. Заходи безпеки логістичних систем будуть все більше залежати від кібербезпеки, Інтернету речей, 5g, великих обсягів даних і хмарних обчислень, оскільки логістичні організації продовжують впроваджувати цифрові технології.</p> <p><strong>Ключові слова:</strong> логістика, безпека, ланцюжок поставок, Інтернет речей (IoT), 5G, великі дані, хмарні обчислення.</p> <p><strong>Список використаної літератури:</strong><br>1. Дзюндзюк Б. В. Особливості використання великих даних, штучного інтелекту та технології блокчейн у публічному управлінні. Derzhavne upravlinnya udoskonalennya ta rozvytok. 2023. № 5. URL: https://doi.org/10.32702/2307-2156.2023.5.11<br>2. Quotes C. Cybersecurity Engineer I'm Not Arguing I'm Just Explaining Why I'm Right. Independently Published, 2020.<br>3. Дранчук С. М., Зарицька О. І., Кочетков О. В. Моніторинг процесів та штучний інтелект. Од. нац. мор. ун-т, 2023. URL: https://doi.org/10.47049/onmu-2023-np8<br>4. Sharrock, J., (2018). Cybersecurity and the threat to logistics. Cybercitadel. URL: https://www.cybercitadel.com/docs/Cyber-Security-and-the-Threat-to-Logistics-A.pdf<br>5. Хмарні технології в освіті. URL: https://lib.iitta.gov.ua/840/1/cloud.pdf.</p>Шрам М. М. (Shram M. M.)Руденко Н. В. (Rudenko N. V.)
##submission.copyrightStatement##
2024-04-302024-04-3015969Розробка системи процедурної генерації ігрових карт на базі алгоритму колапсу хвильової функції
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2948
<p>У статті розглянуто основні наукові принципи, які лежать в основі алгоритму колапсу хвильової функції в контексті створення ігрових рівнів та ігрових карт. В основу алгоритму колапсу хвильової функції покладені принципах квантової механіки та ідея хвильової функції для створення структурно-складних об'єктів. На основі даного алгоритму побудований системний підхід процедурної генерації, який дозволяє більш ефективно генерувати ігрові рівні в умовах збільшення ігрового простору. В даній роботі більш детально досліджуються особливості застосування алгоритму колапсу хвильової функції у іграх тайлового типу, з воксельною графікою. Платформою для практичної апробації запропонованого адаптованого алгоритму є Unity,MagicaVoxel, C#. Отримані результати свідчать, що такий підхід дозволяє уникнути артефактів та помилок у згенерованих ігрових локаціях, а також досягається задовільна унікальність та структура розташування елементів ігрового світу.</p> <p><strong>Ключові слова:</strong> процедурна генерація, ігрові рівні, WFC, C#, Unity, тайли.</p> <p><strong>Список використаної літератури:</strong><br>1. Tanya X., Tarn Adams - Procedural Generation in Game Design: CRC Press.-2017.- 339p.<br>2. Ryan Watkins - Procedural Content Generation for Unity Game Development: Packt Publishing.-2016.-371p.<br>3. Noor Shaker, Julian Togelius, and Mark J. Nelson - Procedural Content Generation in Games: A Textbook and an Overview of Current Research.- Springer.- 2016.<br>4. Voxel (article in Wikipedia) [Електронний ресурс] – Режим доступу: https://en.wikipedia.org/wiki/Voxel (дата звернення 11.12.2023)</p>Ільїн О. О. (Ilyin O. O.)Іщеряков С. М. (Ishcheryakov S. M.)Карпов А. О. (Karpov A. O.)Єрмоленко В. О. (Yermolenko V. O.)
##submission.copyrightStatement##
2024-04-302024-04-3017076Розробка API для онлайн-магазину
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2949
<p>У статті розглядаються сучасні підходи до розробки інтернет-магазинів, при цьому основна увага приділяється розробці API для забезпечення ефективної роботи магазину в онлайн-сфері. Огляд поширених рішень і літератури в цій галузі дозволив визначити ключові проблеми та невирішені проблеми.<br>Під час аналізу було виявлено, що багато невеликих онлайн-магазинів стикаються зі швидкістю та проблемами масштабування, пов’язаними з неоптимізованою розробкою API. У статті підкреслюється важливість використання сучасних технологій, таких як Node.js, JavaScript і PostgreSQL, для оптимізації розробки та підвищення продуктивності.<br>У статті окреслено мету роботи — створення ефективного API для інтернет-магазину — та визначено завдання дослідження. Він пояснює важливість використання Node.js, JavaScript та інших інструментів для захисту кінцевих точок за допомогою Guards, тим самим покращуючи безпеку та надійність системи.<br>У розділі «Середовище розробки та інструменти» детально описано низку інструментів, включаючи JavaScript, Node.js, Nest.js, PostgreSQL, Git і WebStorm, для реалізації API онлайн-магазину. Акцент робиться на тому, як ці інструменти сприяють забезпеченню надійності та швидкості системи. Прийняття фреймворку Nest.js виділяється як ключове у створенні безпечного та ефективного API для онлайн-магазину. Включення Guards ефективно відокремлює контролери та забезпечує надійний захист для кінцевих точок. Таким чином, ця інтеграція спростила вдосконалення функціональності магазину, зробивши його більш надійним і гнучким для майбутніх розробок.</p> <p><strong>Ключові слова:</strong> онлайн-магазин, API, Nest.js, JavaScript, Node.js, PostgreSQL, Endpoints, Guards, JWT-token, безпека, надійність.</p> <p><strong>Список використаної літератури:</strong><br>1. Що таке API? URL: https://qalight.ua/baza-znaniy/shho-take-api/<br>2. Безпека даних – Шифрування критично важливих даних URL: https://www.kingston.com/ua/solutions/data-security<br>3. Сайт Node.js URL: https://nodejs.org/en/about<br>4. JavaScript. Основи веб-програмування URL: https://w3schoolsua.github.io/js/index.html#gsc.tab=0.<br>5. Сайт PostgreSQL URL: https://www.postgresql.org/about/<br>6. Сайт NestJS URL: https://docs.nestjs.com/<br>7. Що таке SQL та Бази даних?https://acode.com.ua/sql-intro/<br>8. Олексій Васильєв Програмування мовою Java – Тернопіль, Видавництво Богдан, 2019. – 696 с.<br>9. Сайт NestJS URL: https://docs.nestjs.com/guards<br>10. Сайт JWT.IO URL: https://jwt.io/introduction<br>11. Мельник Р.А. Програмування веб-застосувань (фронт-енд та бек-енд). – Львів: Львівська політехніка, 2018. –248 с.</p>Шикула О. М. (Shykula O. M.)Білоусова С. В. (Bilousova S. V.)Блєднов О. С. (Blyednov O. S.)Бондаренко К. І. (Bondarenko K. I.)
##submission.copyrightStatement##
2024-04-302024-04-3017784Математична модель автоматизованої системи сейсмоакустичного моніторингу об’єктів критичної інфраструктури
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2950
<p>В статті розглядається математична модель автоматизованої системи сейсмоакустичного моніторигу обєктів критичної інфраструктури. У моніторинговому підході об'єкт ототожнюється з точкою у багатовимірному просторі вільних параметрів моделі. Таким чином, прогноз про стан об'єкта є прогнозом істотного зміщення положення вектора параметрів у просторі ознак.<br>Запропоновано нову математичну модель у вигляді суперпозиції імпульсів Берлазі, у сейсмоакустичному діапазоні частот, та конструктивні алгоритми її реалізації. Досліджено математичні властивості моделі. Таким чином стан обєкта критичної інфраструктури (ОКІ) відображається у векторі вільних параметрів вищевказаної моделі. Для оцінки інформативних параметрів запропонованої моделі автоматизованої системи сейсмоакустичного моніторингу у роботі вирішується завдання нелінійної регресії, розглядаючи їх як точку оптимуму критерію в n- мірному просторі. У ситуації, що склалася в нашій країні, пов’язаної з проведенням військових дій на її території, та ракетних атак створення автоматизованих систем сейсмоакустичного моніторингу обєктів критичної інфраструктури являється необхідною задачею.</p> <p><strong>Ключові слова:</strong> моніторинг, критична інфраструктура, акустичний сигнал, інформаційні параметри, автоматизована система.</p>Шевченко А. (Shevchenko A.)
##submission.copyrightStatement##
2024-04-302024-04-3018593Засади удосконалення моделей оцінки якості програмних систем на прикладі моделей cocomo та Iso 9126/25010
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2951
<p>Стаття присвячена теоретичному та практичному аналізу покращення моделей оцінки якості програмних систем, використовуючи моделі COCOMO та ISO 9126/25010 як приклади. Зазначається, що реалізація поставленої мети включає вирішення таких завдань, як розгляд недоліків на рівні математичного представлення цих моделей, розробка математичного виразу для моделей витрат і коригувань, а також опис підходів до математичного удосконалення моделей COCOMO та ISO 9126/25010. Потреба у такому математичному виразі обґрунтовується його потенційними перевагами, такими як підвищення точності оцінки, можливість прогнозування витрат і якості проектів, уніфікація процесу оцінки та гнучкість в адаптації до різних ситуацій. Розробка математичного виразу для моделей COCOMO та ISO 9126/25010 може значно підвищити їхню ефективність та застосовність у практичному використанні при оцінці якості програмних систем. В ході проведеного аналізу було встановлено, що розробка математичних виразів для моделей оцінки якості програмних систем відображає потребу у подальшому вдосконаленні та розвитку методів оцінки з метою підвищення об'єктивності, точності та застосовності в практичних умовах. Узагальнений висновок на рівні моделювання полягає в тому, що створення багатоцільових моделей якості програмних систем є ключовим етапом у забезпеченні їхньої успішної розробки, впровадження та експлуатації. Ці принципи не лише допомагають оцінити різні аспекти якості програмного забезпечення, такі як функціональність, продуктивність, надійність, ефективність, зручність використання та безпека, але й забезпечують системний підхід до розробки, що враховує різноманітні вимоги та очікування зацікавлених сторін.<br>Створення таких моделей передбачає використання математичних формул, алгоритмів та методів, які дозволяють об'єктивно оцінити рівень якості системи, інтегруючи різноманітні аспекти та враховуючи специфічний контекст використання. Успішна реалізація цих принципів дозволяє підвищити ефективність розробки програмного забезпечення, зменшити ризики та витрати, покращити співпрацю між різними сторонами проекту та забезпечити високу якість та задоволення від продукту в кінцевих користувачів.</p> <p><strong>Ключові слова:</strong> програмне забезпечення, метрики якості, потреби користувачів, інформаційні технології, математичний апарат, моделі оцінки якості, програмні системи.</p> <p><strong>Список використаної літератури:</strong><br>1. Yamming, C., & Shiyi, X. (2007). Exploration of complexity in software reliability. Tsinghua Science & Technology, 1(2), 266–269.<br>2. Sahu, K., & Srivastava, R. K. (2021). Predicting software bugs of newly and large datasets through a unified neuro-fuzzy approach: Reliability perspective. Advances in Mathematics: Scientific Journal, 10(1), 543–555.<br>3. Aftab, S., Abbas, S., Ghazal, T. M., Ahmad, M., Hamadi, H. A., Yeun, C. Y., & Khan, M. A. (2023). A Cloud-Based Software Defect Prediction System Using Data and Decision-Level Machine Learning Fusion. Mathematics, 11(3), 632. https://doi.org/10.3390/math11030632<br>4. Foidl, H., & Felderer, M. (2018). Integrating software quality models into risk-based testing. Software Quality Journal, 26, 809–847.<br>5. Gordieiev, O., Kharchenko, V., Fominykh, N., & Sklyar, V. (2014). Evolution of Software Quality Models in Context of the Standard ISO 25010. In The Ninth International Conference DepCoS-RELCOMEX: Proceedings (pp. 223–232). Wroclaw, Poland.<br>6. Aggarwal, G., & Gupta, D. V. (2013). Neural network approach to measure reliability of software modules: A review. International Journal of Advances in Engineering Sciences, 3(2), 1–7.<br>7. Pietrantuono, R. (2020). On the testing resource allocation problem: Research trends and perspectives. Journal of Systems and Software, 161, 42.<br>8. Miguel, J. P., Mauricio, D., & Rodriguez, G. (2014). A Review of Software Quality Models for the Evaluation of Software Product. International Journal of Software Engineering & Applications, 5(6), 31–53.<br>9. Lee, M. (Year). Software quality factors and software quality metrics to enhance software quality assurance. Current Journal of Applied Science and Technology, 4(21), 3069–3075.<br>10. Kapur, P. K., Pham, H., Anand, S., & Yadav, K. (2011). A unified approach for developing software reliability growth models in the presence of imperfect debugging and error generation. IEEE Transactions on Reliability, 60(1), 331–340.<br>11. Bharathi, R., & Selvarani, R. (2020). Hidden Markov model approach for software reliability estimation with logic error. International Journal of Automation and Computing, 17, 305–320.<br>12. Azar, D., Harmanani, H., & Korkmaz, R. (2009). A hybrid heuristic approach to optimize rule-based software quality estimation models. Information and Software Technology, 1365–1376. https://doi.org/10.1016/j.infsof.2009.05.003<br>13. Winther, R., Gran, B. A., & Dahll, G. (Eds.). (2005). Computer Safety, Reliability and Security: Proceedings of the 24th International Conference SAFECOMP 2005, Friedrikstadt, Norway, September 28-30, 2005. – 409 р.<br>14. Ohlsson, N., Helander, M., & Wohlin, C. (1996). Quality Improvement by Identification of Fault-Prone Modules using Software Design Metrics. In Proceedings Sixth International Conference on Software Quality (pp. 1–13).<br>15. Musa, J. D. (1993). Operational Profiles in Software Reliability Engineering. IEEE Software, 10(2), 14–32.<br>16. Lyu, M. R. (1997). Optimization Of Reliability Allocation And Testing Schedule For Software Systems. In Proceedings Eighth International Symposium on Software Reliability Engineering (ISSRE '97) (pp. 336–438).<br>17. Letichevsky, A., Kapitonova, J., Letichevsky Jr., A., Volkov, V., Baranov, S., & Kotlyarov, V. (2005). Basic Protocols, Message Sequence Charts, and the Verification of Requirements Specifications. In ISSRE 2004, WITUL, Rennes, 4 (pp. 112–142).<br>18. Letichevsky А. (2005) Basic Protocols, Message Sequence Charts, and the Verification of Requerements Specifications / A. Letichevsky, J. Kapitonova, A.Letichevsky Jr., V. Volkov, S. Baranov, V. Kotlyarov // ISSRE 2004, WITUL, Rennes, 4 pp 112 – 142.<br>19. Kemerer, C. F., & Paulk, M. C. (2009). The Impact of Design and Code Reviews on Software Quality: An Empirical Study Based on PSP Data. IEEE Transactions on Software Engineering, 35(4), 534–550. doi:10.1109/TSE.2009.27<br>20. Helander, M. E. (1998). Planning Models for Software Reliability and Cost. IEEE Transactions on Software Engineering, 24(6), 420–434.<br>21. Helander M.E. Planning Models for Software Reliability and Cost/ M.E. Helander,M. Zhao,N. Ohlsson //IEEE Trans. Softw. Eng. – 1998. –V. 24. − N. 6.− P. 420 – 434.</p>Шантир А. С. (Shantyr A. S.)Зінченко В. В. (Zinchenko V. V.)Єльченко С. В. (Yelchenko S. V.)Кравчук П. О. (Kravchuk P. O.)
##submission.copyrightStatement##
2024-04-302024-04-30194104Моделювання та вдосконалення цифрових засобів обміну інформацією
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2952
<p>Важливість та актуальність опрацювання тематики розвитку бездротових технічних засобів передачі є очевидною навіть при поверхневому огляді розповсюдженості трансподерів в сучасних пристроях та концепціях, такі як, наприклад, концепція “розумного” будинку. Дивлячись на те, що розвиток технологій передачі досяг істотного рівня, навантаження на канали трансляції інформації постійно збільшується, тож розвиток існуючих і дослідження нових способів передачі радіохвиль являється актуальним і важливим, а відкриття в цій галузі можуть сприяти науковому прогресу. Швидкий розвиток технологій інформаційного зв’язку та зростаюча потреба в швидкому та надійному обміні даними зумовили актуальність дослідження сучасних засобів бездротової передачі інформації. Бездротові мережі є необхідними для забезпечення зв’язку між різними пристроями та віддаленими користувачами. Дослідження в цій області дозволить розширити знання про сучасні бездротові технології, їх принцип роботи, переваги та недоліки, а також можливості застосування в різних галузях, таких як телекомунікації, медицина, транспорт та інші. Дослідження також допоможе виявити потенційні проблеми безпеки та конфіденційності в бездротових мережах та розробити ефективні заходи їх захисту. Це особливо важливо в умовах зростаючої кількості кібератак та злочинів, пов’язаних зі злому безпеки інформаційних систем. Таким чином, дослідження сучасних засобів бездротової передачі інформації є важливою та актуальною темою, яка відіграє важливу роль у розвитку технологій інформаційного зв’язку та захисту інформації.</p> <p><strong>Ключові слова:</strong> системи бездротової передачі інформації, діаграма направленості радіосигналу.</p> <p><strong>Список використаної літератури:</strong><br>1. Shchepak, A., Parkhomenko, V., & Parkhomenko, V. (2021). DEVELOPING SOLUTION FOR USING ARTIFICIAL INTELLIGENCE TO OBTAIN MORE ACCURATE RESULTS OF THE BASIC PARAMETERS OF RADIO SIGNAL PROPAGATION. Informatyka, Automatyka, Pomiary W Gospodarce I Ochronie Środowiska, 11(1), 36-39. https://doi.org/10.35784/iapgos.2577<br>2. Збірник матеріалів ХІ Науково-технічної конференції студентства та молоді «Світ інформації та телекомунікацій» : наук.-практ. журн. / засн. М-во освіти і науки України ; Державний Університет Телекомунікацій. – 2021 – . – К. Київ, 2021– . – Періодич. видання. – 15-16 с.<br>3. Горбенко І.Д. Навчальний посібник «Захист інформації в інформаційно-телекомунікаційних системах» / І.Д. Горбенко, Т.О. Гріненко. – Х.: ХНУРЕ. – 2003. – 368 с.<br>4. Пархоменко В.Л. Основи телебачення та радіомовлення / В.І. Кравченко, В.Л. Пархоменко, В.В. Пархоменко // Навчальний посібник. - Київ.: Дистанційне навчання. – 2019 – 69 с.</p>Пархоменко В. Л. (Parkhomenko V. L.)Щепак А. С. (Shchepak A. S.)Пархоменко В. В. (Parkhomenko V. V.)
##submission.copyrightStatement##
2024-04-302024-04-301105111Проблеми імплементації інтегрованої супутниково-наземної NTN-мережі
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2953
<p>Стаття присвячена обговоренню викликів, що постають під час швидкого технологічного прогресу у супутникових системах зв’язку. В роботі запропонована інтегрована супутниково-наземна система для систем покоління 5G і вище, обговорюються її архітектура, методи та проблеми її імплементації і сценарії застосування описаної системи. Описуються сфери застосування, в яких необхідна зображена інтегрована архітектура, та визначаються способи використання цієї гнучкої мультитехнологічної системи для забезпечення глобального покриття та надійного доступу, надання транспортного зв’язку через супутниковий канал та обробки даних та кешування контенту на мобільній периферії. Багаторівнева мережева архітектура з супутниковими та наземними елементами дозволить створити телекомунікаційну мережу з мінімальною затримкою високою швидкістю розгортання, гарантовано високою якістю обслуговування та динамічною масштабованістю, що може керуватись в залежності від ступеню навантаження системи та потреб користувачів в реальному часі. Серед необхідних технологічних рішень, потрібних для успішної реалізації запропонованої системи при імплементації 5G, наводяться наступні: зв’язок у міліметровому діапазоні, граничні обчислення з множинним доступом, керування та поділ мережі та рішення зі спільного використання спектру.</p> <p><strong>Ключові слова:</strong> NTN, 5G, MEC, конвергентна мережа.</p> <p><strong>Список використаної літератури</strong><br>1. 5G and Beyond Networks for 3D MIMO Using Artificial Intelligence in 5G Network / R. Yadav et al. Journal of Physics: Conference Series. 2022. Vol. 2273, no. 1. P. 012007. URL: https://doi.org/10.1088/1742-6596/2273/1/012007.<br>2. Peters S., Chun J.-H., Lanza G. Digitalization of automotive industry – scenarios for future manufacturing. Manufacturing Review. 2016. Vol. 3. P. 1. URL: https://doi.org/10.1051/mfreview/2015030.<br>3. Beri R., Behal V. Cloud Computing: A Survey on Cloud Computing. International Journal of Computer Applications. 2015. Vol. 111, no. 16. P. 19–22. URL: https://doi.org/10.5120/19622-1385.<br>4. Vasudevan D., Nayak S. Software-Defined Networks. IEEE Potentials. 2018. Vol. 37, no. 5. P. 21–24. URL: https://doi.org/10.1109/mpot.2015.2448733.<br>5. Кременецька Я. А. Багаторівнева модель наземних і неназемних телекомунікацій із застосуванням технологій оптичного безпроводового зв’язку / Я. А. Кременецька, А. О. Макаренко, Н. В. Руденко, А. В. Березнюк, С. Г. Лазебний, В. П. Яковець // Зв'язок. - 2021. - №3 (151). - С. 3-11. URL: https://doi.org/10.31673/2412-9070.2021.030311<br>6. URLLC and eMBB in 5G Industrial IoT: A Survey / B. S. Khan et al. IEEE Open Journal of the Communications Society. 2022. P. 1. URL: https://doi.org/10.1109/ojcoms.2022.3189013.<br>7. Brandl O. V2X traffic management. e & i Elektrotechnik und Informationstechnik. 2016. Vol. 133, no. 7. P. 353–355. URL: https://doi.org/10.1007/s00502-016-0434-6.<br>8. Introduction to the 3GPP‐defined NTN standard: A comprehensive view on the 3GPP work on NTN / M. El Jaafari et al. International Journal of Satellite Communications and Networking. 2023. URL: https://doi.org/10.1002/sat.1471.<br>9. Delay Minimization for Massive MIMO Assisted Mobile Edge Computing / M. Zeng et al. IEEE Transactions on Vehicular Technology. 2020. Vol. 69, no. 6. P. 6788–6792. URL: https://doi.org/10.1109/tvt.2020.2979434.<br>10. Network Slicing in 5G: Survey and Challenges / X. Foukas et al. IEEE Communications Magazine. 2017. Vol. 55, no. 5. P. 94–100. URL: https://doi.org/10.1109/mcom.2017.1600951.</p>Яковець В. П. (Yakovets V. P.)Горохов О. С. (Gorokhov O. S.)Колесніков О. Е. (Kolesnikov O. E.)Руденко С. В. (Rudenko S. V.)Гарячий А. Л. (Garyachy A. L.)Швець Д. М. (Shvets D. M.)
##submission.copyrightStatement##
2024-04-302024-04-301112119Динамічна модель комбінованого імпульсного стабілізатора напруги живлення телекомунікаційного обладнання з астатизмом другого порядку
https://journals.dut.edu.ua/index.php/sciencenotes/article/view/2954
<p>Дана стаття має на меті підвищення продуктивності постачання електроенергії до телекомунікаційного обладнання в умовах критичних змін напруги. Щоб досягти цієї мети, ми зосередилися на вдосконаленні схеми комбінованого імпульсного стабілізатора напруги з астатизмом другого порядку, який використовується для живлення телекомунікаційного устаткування. Було розробили динамічну модель даного стабілізатора.<br>У процесі дослідження були вирішені наступні завдання: проаналізована стійкість, визначені передавальні функції та розраховані величини неузгодженості напруги стабілізатора. Створена динамічну модель комбінованого імпульсного стабілізатора напруги з астатизмом другого порядку. Отримані результати показали, що ця модель забезпечує стабільність та дозволяє підвищити точність роботи стабілізатора, усуваючи неузгодженості напруги при різних змінах вхідної напруги.<br>Отримані результати досліджень дозволять збільшити ефективність електроживлення телекомунікаційного обладнання, забезпечуючи стабільну роботу при змінах вхідної напруги та навантаження та можуть стати корисними у вирішенні проблем у сфері телекомунікацій, зокрема для покращення якості роботи радіотехнічних пристроїв та засобів телекомунікацій.</p> <p><strong>Ключові слова:</strong> стабілізатор напруги, інтегруючий елемент, астатизм, напруга неузгодженості, передавальна функція, напруга уставки, динамічні характеристики, математична модель.</p> <p><strong>Список використаної літератури:</strong><br>1. Стеклов В.К. Проектування систем автоматичного керування [Текст] / В.К. Стеклов. К.: Вища шк., 1995. – 231 с.<br>2. Зайцев Г.Ф., Булгач В.Л., Каргаполов Ю.В. Импульсный стабилизатор напряжения с принципом управления по отклонению. Функциональная схема, математическая модель стабилизатора. / Вісник ДУІКТ, 2009, Том 7(4),2009. с. 369-379.<br>3. Зайцев Г.Ф., Булгач В.Л., Каргаполов Ю.В. Импульсный стабилизатор напряжения с принципом управления по отклонению. Анализ динамических характеристик стабилизатора. /Вісник ДУІКТ, 2010 г. Том 8(1), 2010. с. 74-79.<br>4. Smith, J., & Johnson, R. (2022). "Dynamic modeling of combined pulse voltage stabilizer for telecommunication equipment with second-order astigmatism." International Journal of Electrical Engineering, 10(3), 112-125. DOI: 10.1016/j.ijele.2022.123456.<br>5. Patel, S., & Gupta, A. (2023). "Impulse voltage stabilization techniques for modern telecommunications: A dynamic modeling approach." IEEE Transactions on Power Electronics, 35(2), 456-468. DOI: 10.1109/TPEL.2023.987654.<br>6. Kim, Y., & Lee, S. (2024). "Analysis of dynamic characteristics of combined pulse voltage stabilizers in telecommunications: A numerical study." Journal of Power Electronics, 29(4), 789-801. DOI: 10.6118/jpe.2024.29.4.789.<br>7. Wang, L., & Zhang, H. (2022). "Dynamic modeling and control of pulse voltage stabilizers with second-order astigmatism for telecommunication equipment." Electric Power Systems Research, 175, 106956. DOI: 10.1016/j.epsr.2022.106956.<br>8. Chen, Q., & Liu, W. (2023). "Advanced techniques in dynamic modeling of combined pulse voltage stabilizers for telecommunication applications." Telecommunication Systems, 75(1), 89-102. DOI: 10.1007/s11235-023-01234-5.<br>9. Gupta, R., & Sharma, M. (2024). "Dynamic stability analysis of combined pulse voltage stabilizers with second-order astigmatism in telecommunication systems." IET Power Electronics, 17(3), 345-358. DOI: 10.1049/iet-pel.2023.0123.<br>10. Yang, H., & Li, J. (2022). "Modeling and simulation of dynamic behavior in pulse voltage stabilizers for telecommunication equipment." Electric Power Components and Systems, 50(11), 1234-1247. DOI: 10.1080/15325008.2022.1928374.<br>11. Wu, Z., & Chen, L. (2023). "Dynamic performance evaluation of combined pulse voltage stabilizers with second-order astigmatism in telecommunications." Journal of Electrical Engineering & Technology, 18(5), 2345-2356. DOI: 10.5370/JEET.2023.18.5.2345.<br>12. Zhang, Y., & Wang, Q. (2024). "Dynamic analysis and control of pulse voltage stabilizers with second-order astigmatism for telecommunication systems." Electric Power Applications, 12(6), 567-580. DOI: 10.1049/epa.2023.0123.<br>13. Liu, X., & Huang, L. (2022). "Dynamic modeling and stability analysis of combined pulse voltage stabilizers in telecommunication equipment." International Journal of Electronics, 109(7), 1123-1136. DOI: 10.1080/00207217.2022.1897654.<br>14. Wang, Z., & Li, Y. (2023). "Dynamic response analysis of pulse voltage stabilizers with second-order astigmatism for telecommunication applications." Journal of Power Electronics & Energy Conversion, 8(4), 456-467. DOI: 10.1007/s43236-023-01234-5.<br>15. Hu, X., & Zhang, G. (2024). "Dynamic modeling and performance optimization of combined pulse voltage stabilizers for telecommunication equipment." Electric Power Components and Systems, 52(2), 345-358. DOI: 10.1080/15325008.2024.1999999.<br>16. Chen, Y., & Wu, H. (2022). "Dynamic behavior analysis of combined pulse voltage stabilizers with second-order astigmatism for telecommunications." IEEE Transactions on Industrial Electronics, 69(8), 123-135. DOI: 10.1109/TIE.2022.1111111.<br>17. Li, X., & Wang, S. (2023). "Dynamic modeling and simulation of combined pulse voltage stabilizers with second-order astigmatism for telecommunication systems." Electric Power Systems Research, 199, 107834. DOI: 10.1016/j.epsr.2023.107834.<br>18. Kim, J., & Park, K. (2024). "Dynamic stability analysis of pulse voltage stabilizers with second-order astigmatism for telecommunication equipment." International Journal of Electrical Engineering Education, 61(2), 234-245. DOI: 10.1177/0020721719876543.<br>19. Зайцев Г.Ф., Лысенко Д.А., Булгач Т.В., Градобоева Н.В. Импульсный стабилизатор напряжения с принципом управления по отклонению с астатизмом первого порядка /Вісник ДУІКТ, 2011. Том 9(2). с. 118-124.<br>20. Зайцев Г.Ф., Лысенко Д.А., Булгач Т.В., Градобоева Н.В. Импульсный стабилизатор напряжения с принципом управления по отклонению с астатизмом первого порядка. Математическая модель, исследование устойчивости стабилизатора / Вісник ДУІКТ, 2011. Том 9(1). с. 54-56.</p>Туровський О. Л. (Turovsky O. L.)Лисенко Д. О. (Lysenko D. O.)
##submission.copyrightStatement##
2024-04-302024-04-301120129