Наукові записки Державного університету інформаційно-комунікаційних технологій https://journals.dut.edu.ua/index.php/sciencenotes <div><strong>Журнал включено до категорії Б:</strong></div> <div>- по спеціальності 172 - Електронні комунікації та радіотехніка (наказ МОН від 23.08.2023 №1035).</div> <div>- по спеціальності 122 - Комп’ютерні науки (наказ МОН від 25.10.2023 №1309).</div> <div>- по спеціальності 125 - Кібербезпека та захист інформації (наказ МОН від 25.10.2023 №1309).</div> <div><img src="/public/site/images/nzeditor/Cover_cr0112.jpg" width="501" height="669"></div> <p><a href="https://www.crossref.org/06members/50go-live.html" target="_blank" rel="noopener"><strong><img src="/public/site/images/dutjournals/cross.jpg"></strong></a></p> <p><strong>Назва:</strong>&nbsp;Наукові записки Державного університету інформаційно-комунікаційних технологій.<br> З 2006 до 2020 роки журнал виходив під назвою&nbsp;«Наукові записки Українського науково-дослідного інституту зв’язку».<br> <strong>Засновник:&nbsp;</strong>Державний університет інформаційно-комунікаційних технологій.<br> <strong>Рік заснування:</strong>&nbsp;2021.<br> <strong>Ліцензія Національної ради України з питань телебачення і Радіомовлення:</strong>&nbsp;Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Наукові записки Державного університету інформаційно-комунікаційних технологій»: R30-02947 (рішення №863 від 21.03. 2024 р.).<br> <strong>Свідоцтво про державну реєстрацію:</strong>&nbsp;КВ № 24994-14934ПР від 20.09.2021 р.<br> <strong>ISSN</strong>:&nbsp;<a href="https://portal.issn.org/resource/ISSN/2786-8362">2786-8362</a><br> <strong>УДК:</strong>&nbsp;004:621<br> <strong>Спеціальності МОН:&nbsp;</strong>В журналі можуть публікуватись результати дисертаційних досліджень на здобуття наукових ступенів доктора наук та доктора філософії за спеціальностями 122,&nbsp; 125, 172.<br> <strong>Періодичність випуску:</strong>&nbsp;2 рази на рік.<br> <strong>Адреса:</strong>&nbsp;вул. Солом’янська, 7, м. Київ, 03110, Україна<br> <strong>Телефон:</strong>&nbsp;+38 097 509 00 33<br> <strong>E-mail:</strong>&nbsp;<a href="mailto:makarenkoa@ukr.net">makarenkoa@ukr.net<br> </a><strong>Web-сайт:</strong>&nbsp;<a href="https://journals.dut.edu.ua/">http://journals.dut.edu.ua<br> </a></p> <p>Статті, опубліковані у науковому журналі “Наукові записки Державного університету інформаційно-комунікаційних технологій”, індексуються в наукометричних базах:</p> <p><strong><a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?Z21ID=&amp;I21DBN=UJRN&amp;P21DBN=UJRN&amp;S21STN=1&amp;S21REF=10&amp;S21FMT=juu_all&amp;C21COM=S&amp;S21CNR=20&amp;S21P01=0&amp;S21P02=0&amp;S21P03=PREF=&amp;S21COLORTERMS=0&amp;S21STR=snsut" target="_blank" rel="noopener"><img src="/public/site/images/dutjournals/vern.jpg"></a>&nbsp; &nbsp; &nbsp;<a href="https://journals.indexcopernicus.com/search/details?id=125663" target="_blank" rel="noopener"><img style="height: 70px;" src="/public/site/images/dutjournals/logo_glowne_1000.png"></a>&nbsp; &nbsp; &nbsp;<img src="/public/site/images/dutjournals/crossref.jpg">&nbsp; &nbsp; &nbsp;<img src="/public/site/images/dutjournals/google.jpg">&nbsp; &nbsp; &nbsp;&nbsp;</strong></p> uk-UA Sat, 21 Jun 2025 02:16:24 +0000 OJS 3.1.0.1 http://blogs.law.harvard.edu/tech/rss 60 Титул https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3200 <p>Титул</p> admin admin ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3200 Sat, 21 Jun 2025 00:53:51 +0000 Зміст https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3201 <p>Зміст</p> admin admin ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3201 Sat, 21 Jun 2025 00:56:27 +0000 ФУНКЦІОНАЛЬНО-СТАТИСТИЧНІ МОДЕЛІ ОБ’ЄКТІВ КОНТРОЛЮ ТА УПРАВЛІННЯ https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3202 <p>. У сучасній інфокомунікаційній мережі<br>об’єктом контролю та управління може бути будь-яке обладнання інформаційної мережі, а також уся<br>мережа в цілому. При цьому мережа розглядається як складна система, що підлягає управлінню.<br>Складність процесу контролю та управління здебільшого обумовлюється складністю об’єктів. Для<br>опису функціонування об’єкта доцільно буде побудувати його математичну модель. Найбільш повно<br>стан об’єкта характеризує математична функціонально-статистична модель – це система рівнянь або<br>операторів, котрі описують залежність вихідних параметрів об’єкта, системи чи блока від зовнішніх<br>або внутрішніх впливів під час функціонування. На основі аналізу цієї моделі можливо сформулювати<br>основні задачі, що вирішуються автоматичною системою контролю та управління, а також<br>синтезувати оптимальну систему управління мережею, визначити ступінь автоматизації та її<br>ефективність.<br>При побудові математичної функціонально-статистичної моделі необхідно враховувати те, що<br>мережа як об’єкт управління може складатися з систем найрізноманітніших класів і видів. Такі<br>системи можуть бути автономними і неавтономними, стаціонарними та не стаціонарними,<br>замкнутими і розімкнутими. Тому для побудови математичної функціонально-статистичної моделі<br>необхідно використовувати достатньо узагальнений математичний апарат, який при відповідних<br>змінах може бути застосований для будь-якої системи управління.<br><strong>Ключові слова:</strong> управління мережею, система контролю та управління, функціональностатистична модель, об’єкт контролю та управління, синтез, оптимальна система, затримка,<br>коефіцієнт готовності, метод Монте-Карло</p> <p><strong>Список використаної літератури</strong><br>1. Л.Н. Беркман, Л.О. Комарова, О.І. Чумак. Основні поняття та теореми теорії інформації<br>: навч. посіб. Київ : ДУІКТ, 2015. 91 с.<br>2. 6G Wireless Communication Systems: Applications, Opportunities and Challenges / K. Anoh<br>et al. Future Internet. 2022. Vol. 14, no. 12. P. 379. URL: https://doi.org/10.3390/fi14120379.<br>3. Ramirez Villamarin C., Suazo E., Oraby T. Regularization by deep learning in signal<br>processing. Signal, Image and Video Processing. 2024. URL: https://doi.org/10.1007/s11760-024-<br>03083-7.<br>4. Ferreira M. F. S., Pinto A. N., Hübel H. Quantum Communications. Fiber and Integrated<br>Optics. 2020. P. 1–2. URL: https://doi.org/10.1080/01468030.2020.1712536<br>5. Digital Signal Processing Using Deep Neural Networks / B. Shevitski et al. Office of<br>Scientific and Technical Information (OSTI), 2023. URL: https://doi.org/10.2172/1984848.<br>6. Zeybek M., Kartal Çetin B., Engin E. Z. A Hybrid Approach to Semantic Digital Speech:<br>Enabling Gradual Transition in Practical Communication Systems. Electronics. 2025. Vol. 14, no. 6.<br>P. 1130. URL: https://doi.org/10.3390/electronics14061130.<br>7. Balaji C., Sivaram P. Adaptive Beamforming and Energy-Efficient Resource Allocation for<br>Sustainable 6G THz Networks. IETE Journal of Research. 2025. P. 1–15.<br>URL: https://doi.org/10.1080/03772063.2025.2460672.</p> Галаган Н. В. (Halahan N.V.), Каток В. Б. (Katok V.B.), Беркман Л. Н. (Berkman L.N.), Захаржевський А. Г. (Zakharzhevskyi A.H.), Демусь А. Я. (Demus A.Ya.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3202 Sat, 21 Jun 2025 01:04:23 +0000 МЕТОДИ КІБЕРЗАХИСТУ МЕРЕЖІ ІНТЕРНЕТУ РЕЧЕЙ У СФЕРІ ПЕРЕДАЧІ ДАННИХ ЛАБОРАТОРНИХ ДОСЛІДЖЕНЬ https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3203 <p>У роботі<br>було проведено аналіз методів кіберзахисту сенсорних мереж Інтернету речей у сфері передачі<br>даних лабораторних досліджень. Проведено аналіз та визначено роль методів кіберзахисту<br>сенсорних мереж у контексті існуючих кіберзагроз з урахуванням різних типів атак при імовірному<br>використанню різних типів з’єднань датчиків та виконавчих пристроїв. Проведено групування<br>розглянутих методів захисту мережевого рівня, які можуть бути використані для вирішення задач<br>передачі даних лабораторних досліджень шляхом застосування сенсорних мереж на основі ІоТ<br>технології за п’ятьма категоріями: сегментація мережі, ідентифікація вторгнень, захищена<br>маршрутизація, захист виконавчих пристроїв, захист MQTT протоколу. Сформовано систему<br>методів кіберзахисту ІоТ мереж у сфері передачі даних лабораторних досліджень, яка враховує як<br>загальні методи захисту бездротових мереж та групи спеціальних методів захисту сенсорних мереж<br>ІоТ, так і вплив методів захисту рівнів сприйняття, підтримки та застосунків та мережевий рівень в<br>загальній моделі безпеки. Досліджено взаємозв’язки окремих методів в рамках взаємодії з різними<br>групами для вирішення задачі захисту бездротових сенсорних ІоТ мереж при їх використанні в<br>лабораторних випробуваннях. Сформовано ряд переваг та недоліків, які надають групи розглянутих<br>методів для задач передачі даних лабораторних досліджень та окреслено шлях подальшого розвитку<br>цих методів з метою підвищення рівня ефективності та якості проведення передачі даних<br>лабораторних досліджень та точності лабораторних вимірювань. Практичне значення роботи<br>полягає в можливості застосування системи взаємопов’язаних методів для досягнення<br>максимального рівня захисту при застосування сенсорних мереж в лабораторії для подальшого<br>впровадження існуючих методів в реальних умовах і розробки нових методів з метою підвищення<br>ефективності захисту.<br><strong>Ключові слова</strong>: безпроводові сенсорні мережі, кібератака, ІоТ, лабораторні дослідження,<br>кіберзахист мережевого рівня</p> <p><strong>Список використаної літератури</strong><br>1. Бездротові мережі “розумних” мультисенсорів та біосенсорних приладів для експресдіагностики стану виноградних і плодоягідних культур та контролю якості продуктів<br>виноробства / В.О. Романов та ін. Кібернетика та комп’ютерні технології. 2023. № 1. С. 58-<br>73. URL: https://doi.org/10.34229/2707-451X.23.1.6.<br>2. Волошко С.В., Курца Д.О. Інформаційна безпека в безпроводових сенсорних мережах.<br>Новітні інформаційні системи та технології. 2018. Вип. 9. URL:<br>https://journals.nupp.edu.ua/mist/article/view/1039. <br>3. Digital trust in a connected world: navigating the state of IoT secutity. Keyfactor,<br>VansonBourne, 2023. URL: https://www.keyfactor.com/state-of-iot-security-report-2023<br>4. Прокопович-Ткаченко Д.І., Звєрєв В.П., Козаченко І.М. Кіберзагрози та методи захисту<br>фізичної інфраструктури промислового Інтернету речей (ILOT). Вчені записки ТНУ імені<br>В.І. Вернадського. Серія: Технічні науки. 2025. Том 36 (75), № 1. С. 218-225. URL:<br>https://doi.org/10.32782/2663-5941/2025.1.2/32.<br>5. Методи захисту інформації в технологіях ІоТ / Я. Олійник та ін. Кібербезпека: освіта,<br>наука, техніка. 2025. Том 3, № 27. С. 100-108. URL: https://doi.org/10.28925/2663-<br>4023.2025.27.705.<br>6. Kardi A., Zagrouba R. Attacks classification and security mechanisms in wireless sensor<br>networks. Advances in Science, Technology and Engineering Systems Journal. 2019. Vol. 4, № 6. P.<br>229-243. URL: https://dx.doi.org/10.25046/aj040630.<br>7. Complete security framework for wireless sensor networks / Sharma K. et al. arXiv. 2009.<br>URL: https://doi.org/10.48550/arXiv.0908.0122.<br>8. Коваленко О.Є. Моделі безпеки Інтернету речей. Математичні машини і системи.<br>2023. № 4. С. 43-50. URL: https://doi.org/10.34121/1028-9763-2023-4-43-50.<br>9. Стервоєдов М.Г., Терьохін В.Л. Розробка мережевої інфраструктури ІоТ на базі<br>сенсорної мережі розподілених датчиків для вимірювання радіаційного забруднення з<br>використанням багаторівневої архітектури. Вісник Харківського національного університету<br>імені В.Н. Каразіна серія “Математичне моделювання. Інформаційні технології.<br>Автоматизовані системи управління”. 2020. № 48. С. 89-97. URL:<br>https://doi.org/10.26565/2304-6201-2020-48-09.<br>10. Модель забезпечення кібербезпеки Інтернету речей / Г.І. Гайдур та ін.<br>Телекомунікаційні та інформаційні технології. 2024. № 2(83). С. 4-13. URL:<br>https://doi.org/10.31673/2412-4338.2024.020515.<br>11. Лісовий І.В., Войтович О.П., Волинець О.Ю. Рекомендації забезпечення безпеки<br>бездротових з’єднань Інтернету речей. Матеріали LIII науково-технічної конференції<br>підрозділів ВНТУ Вінниця 20-22 березня 2024 р. URL:<br>https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2024/paper/view/20423.<br>12. Pribadi: A decentralized privacy-preserving authentication in wireless multimedia sensor<br>networks for smart cities / R. Goyat et al. Cluster Computing. 2023. Vol. 26, №6. P. 4567-4583. URL:<br>https://doi.org/10.1007/s10586-023-04211-7.<br>13. A secure clustering protocol with fuzzy trust evaluation and outlier detection for industrial<br>wireless sensor networks / L. Yang et al. arXiv. 2022. URL:<br>https://doi.org/10.48550/arXiv.2207.09936.<br>14. Clustering objectives in wireless sensor networks: A survey and research direction analysis /<br>A. Shahraki et al. Computer Networks. 2020. Vol. 180. URL:<br>https://doi.org/10.1016/j.comnet.2020.107376.<br>15. Артюх С.Г. Функціональна модель підсистеми безпеки системи управління<br>безпроводовими сенсорними мережами військового призначення. Сучасні інформаційні<br>технології у сфері безпеки і оборони. 2025. № 1 (52). С. 85-92. URL:<br>https://doi.org/10.33099/2311-7249/2025-52-1-85-92.<br>16. Buczak A.L., Guven E. A survey of data mining and machine learning methods for cyber<br>security intrusion detection. IEEE Communications Surveys &amp; Tutorials. 2016. Vol. 18, № 2. P. 1153-<br>1176. URL: https://doi.org/10.1109/COMST.2015.2494502.<br>17. Evolving machine intelligence toward tomorrow’s intelligence network traffic control<br>systems / G. Nikitha et al.. International Journal of Engineering Research in Computer Science and<br>Engineering. 2018. Vol. 5, № 4. P. 566-569.<br>18. Shallow and deep networks intrusion detection system: A taxonomy and survey / E. Hodo et<br>al. arXiv. 2017. URL: https://doi.org/10.48550/arXiv.1701.02145.<br>19. Wang L., Jones R. Big data analytics for network intrusion detection: A survey et al.<br>International Journal of Networks and Communications. 2017. Vol. 7, № 1. P. 24-31. URL:<br>https://doi.org/10.5923/j.ijnc.20170701.03.<br>20. A fuzzy logic and DEEC protocol-based clustering routing method for wireless sensor<br>networks / N. Subramani et al. AIMS Mathematics. 2023. Vol. 8, № 4. P. 8310-8331. URL:<br>https://doi.org/10.3934/math.2023419.<br>21. Trust and energy-aware routing protocol for wireless sensor networks based on secure routing<br>/ G. Muneeswari et al. International Journal of Electrical and Computer Engineering Systems. 2023.<br>Vol. 14, № 9. P. 1015-1022. URL: https://doi.org/10.32985/ijeces.14.9.6.<br>22. Тіхонов С.В. Питання кібербезпеки в базових технологіях Інтернету речей. Current<br>challenges of science and education : proceedings of XII International Scientific and Practical<br>Conference, Berlin, Germany, 29-31 July 2024 / MDPC Publishing, Berlin : 2024. С. 165-171.<br>23. Prasad P.B.N., Gopalan K.D.R.S. Exploiting physical dynamics to detect actuator and sensor<br>attacks in mobile robots. arXiv. 2017. URL: https://doi.org/10.48550/arXiv.1708.01834.<br>24. Secure and authenticated data communication in wireless sensor networks / Alfandi O. et al.<br>Sensors. 2015. Vol. 15, № 8. P. 19560-19585. URL: https://doi.org/10.3390/s150819560.<br>25. Белей О.І., Логутова Т.Г. Безпека передачі даних для Інтернету речей. Кібербезпека:<br>освіта, наука, техніка. 2019. № 2 (6). С. 6-18. URL: doi.org/10.28925/2663-4023.2019.6.618.<br>26. Winarno A., Sari R.F. A novel secure end-to-end IoT communication scheme using<br>lightweight cryptography based on block cipher. Applied Science. 2022. Vol. 12, №17. URL:<br>https://doi.org/10.3390/app12178817.<br>27. Paolo E.D., Bassetti E., Spognardi A. Security assessment of common open source MQTT<br>brokers and clients. arXiv. 2023. URL: https://doi.org/10.48550/arXiv.2309.03547. </p> Іванченко Є. В. (Ivanchenko Ye.V.), Тарасенко Я. В. (Tarasenko Ya.V.), Туровський О. Л. (Turovsky O.L.), Кихтенко Є. М. (Kykhtenko Ye.M.), Трухан Д. В. (Trukhan D.V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3203 Sat, 21 Jun 2025 01:15:08 +0000 ПОЗИЦІОНУВАННЯ АБОНЕНТСЬКОГО ОБЛАДНАННЯ В МЕРЕЖАХ 5G З ВИКОРИСТАННЯМ ВИПЕРЕДЖЕННЯ ЧАСУ https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3204 <p>Стаття присвячена дослідженню методів<br>позиціонування абонентского обладнання для навігації, промисловості та громадської безпеки.. В<br>сценаріях, коли використання GPS з різних причин ускладнене, позиціонування може бути<br>забезпечене за допомогою штатного функціоналу стільникової мережі. В статті розглянуті методи<br>позиціонування в мережах 5G, зокрема на основі E-CID, напруженості поля, різниці в часі прийому<br>сигналу і LPHAP та запропонований метод, заснований на випередженні часу. Запропонований<br>метод направлений на спрощення процедури позиціонування, забезпечення високої точності<br>визначення місцезнаходження абонентського обладнання та зменшення енергоспоживання при<br>позиціонуванні. Досліджено метод зменшення помилки за допомогою усереднення ряду значень<br>TA. Досліджені методи зменшення енергоспоживання UE в процесі визначення місцезнаходження<br>для критичних сценаріїв. Розглянуті можливі проблеми, що призводять до розбіжностей часової<br>синхронізації, необхідної для досягнення максимально високої точності позиціонування при<br>застосуванні представленого методу.<br><strong>Ключові слова</strong>: 5G, позиціонування, випередження часу, навігація</p> <p><strong>Список використаної літератури</strong><br>1. Preliminary performance analysis of tightly-coupled 5G/PPP positioning based on different<br>5G observations / W. Guo et al. IEEE Transactions on Instrumentation and Measurement. 2025. P. 1.<br>URL: https://doi.org/10.1109/tim.2025.3527605.<br>2. GNSS-5G Hybrid Positioning Based on Joint Estimation of Multiple Signals in a Highly<br>Dependable Spatio-Temporal Network / J. Liu et al. Remote Sensing. 2023. Vol. 15, no. 17. P. 4220.<br>URL: https://doi.org/10.3390/rs15174220.<br>3. Performance Research of RTK/5G Combined Positioning Model / F. Li et al. Measurement<br>Science and Technology. 2022. URL: https://doi.org/10.1088/1361-6501/aca8c3<br>4. Impact of Indoor Multipath Channels on Timing Advance for URLLC in Industrial IoT / S.<br>Zeb et al. 2020 IEEE International Conference on Communications Workshops (ICC Workshops),<br>Dublin, Ireland, 7–11 June 2020. 2020. URL:<br>https://doi.org/10.1109/iccworkshops49005.2020.9145066.<br>5. Shi H., Aijaz A., Jiang N. Evaluating the Performance of Over-the-Air Time Synchronization<br>for 5G and TSN Integration. 2021 IEEE International Black Sea Conference on Communications and<br>Networking (BlackSeaCom), Bucharest, Romania, 24–28 May 2021. 2021. URL:<br>https://doi.org/10.1109/blackseacom52164.2021.952783.<br>6. 5G NR Positioning Enhancements in 3GPP Release-I8 / H.-S. Cha et al. IEEE<br>Communications Magazine. 2025. Vol. 9, no. 1. P. 22–27. URL:<br>https://doi.org/10.1109/mcomstd.0001.2400006.<br>7. Zhu R., Zhang L. A 5G Positioning Method Based on Multi-fingerprint Features and Improved<br>WKNN. 2024 Asia-Pacific Conference on Image Processing, Electronics and Computers (IPEC),<br>Dalian, China, 12–14 April 2024. 2024. P. 489–493. URL:<br>https://doi.org/10.1109/ipec61310.2024.00089.<br>8. Advancements in Indoor Precision Positioning: A Comprehensive Survey of UWB and Wi-Fi<br>RTT Positioning Technologies / J. Qiao et al. Network. 2024. Vol. 4, no. 4. P. 545–566. URL:<br>https://doi.org/10.3390/network4040027.<br>9. Enabling Low-Power High-Accuracy Positioning (LPHAP) in 3GPP NR Standards / Y. Wang<br>et al. 2021 International Conference on Indoor Positioning and Indoor Navigation (IPIN), Lloret de<br>Mar, Spain, 29 November – 2 December 2021. 2021. URL:<br>https://doi.org/10.1109/ipin51156.2021.9662628.<br>10. Njoku F. C., Ibikunle F., Adikpe A. O. A Review on Discontinuous Reception Mechanism<br>as a Power Saving Approach for 5G User Equipments at Millimetre-Wave Frequencies. 2023<br>International Conference on Science, Engineering and Business for Sustainable Development Goals<br>(SEB-SDG), Omu-Aran, Nigeria, 5–7 April 2023. 2023. URL: https://doi.org/10.1109/sebsdg57117.2023.10124494.</p> Горохов О. С. (Horokhov O.S.), Яковець В. П. (Yakovets V.P.), Макаренко А. О. (Makarenko A.O.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3204 Sat, 21 Jun 2025 01:21:29 +0000 ОПТИМІЗАЦІЯ ПРОГНОЗУВАННЯ ШЛЯХОМ УРАХУВАННЯ ПРИЧИННОГО ВПЛИВУ https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3205 <p>У статті досліджено підходи до врахування причинного впливу між змінними<br>у задачах прогнозування. Основна увага приділяється методу причинності Грейнджера для<br>виявлення часових затримок між змінними та їх подальшого застосування в побудові прогнозних<br>моделей. Запропоновано підхід до покращення точності LSTM-моделі шляхом інтеграції аналізу<br>часових затримок. Автори наголошують на важливості врахування лагових взаємозв’язків для<br>формування більш інформативного вхідного простору нейромережі. Експериментальні результати<br>свідчать про підвищення точності прогнозів за умови попереднього виявлення причинно-значущих<br>зв’язків.<br><strong>Ключові слова</strong>: прогнозування, часові ряди, причинність Грейнджера, лаговий вплив,<br>нейронні мережі</p> <p><strong>Список використаної літератури</strong><br>1. Habibnia A., Etesami J., Kiyavash N. Modeling Systemic Risk: A Time-Varying<br>Nonparametric Causal Inference Framework. SSRN. 2024. URL:<br>https://doi.org/10.2139/ssrn.4684230.<br>2. Research on condition operation monitoring of power system based on supervisory control<br>and data acquisition model / B. Li et al. Alexandria Engineering Journal. 2024. Vol. 99. P. 326–334.<br>URL: https://doi.org/10.1016/j.aej.2024.05.027.<br>3. Open-Source Internet of Things-Based Supervisory Control and Data Acquisition System for<br>Photovoltaic Monitoring and Control Using HTTP and TCP/IP Protocols / W. Khalid et al. Energies.<br>2024. Vol. 17, no. 16. P. 4083. URL: https://doi.org/10.3390/en17164083.<br>4. Lopes F. M., Dutra E., Boussetta S. Evaluation of Daily Temperature Extremes in the<br>ECMWF Operational Weather Forecasts and ERA5 Reanalysis. Atmosphere. 2024. Vol. 15, no. 1.<br>P. 93. URL: https://doi.org/10.3390/atmos15010093.<br>5. Siddiqi A. Value Analytics for Earth Observing Systems. IGARSS 2024 - 2024 IEEE<br>International Geoscience and Remote Sensing Symposium, Athens, Greece, 7–12 July 2024. 2024.<br>P. 3864–3867. URL: https://doi.org/10.1109/igarss53475.2024.10642411.<br>6. Liao S.-h., Widowati R., Lee C.-Y. Data mining analytics investigation on TikTok users'<br>behaviors: social media app development. Library Hi Tech. 2022. URL: https://doi.org/10.1108/lht08-2022-0368.<br>7. Chiang L. H., Braatz R. D. Process monitoring using causal map and multivariate statistics:<br>fault detection and identification. Chemometrics and Intelligent Laboratory Systems. 2003. Vol. 65,<br>no. 2. P. 159–178. URL: https://doi.org/10.1016/s0169-7439(02)00140-5.<br>8. Nadim K., Ragab A., Ouali M.-S. Data-driven dynamic causality analysis of industrial<br>systems using interpretable machine learning and process mining. Journal of Intelligent<br>Manufacturing. 2022. URL: https://doi.org/10.1007/s10845-021-01903-y.<br>9. Беспала О.М. Інструментарій причинно-наслідкового висновку: огляд та<br>перспективи. Control Systems and Computers. 2020. № 5 (289). С. 52–63.<br>URL: https://doi.org/10.15407/csc.2020.05.052.<br>10. Deep understanding in industrial processes by complementing human expertise with<br>interpretable patterns of machine learning / A. Ragab et al. Expert Systems with Applications. 2019.<br>Vol. 122. P. 388–405. URL: https://doi.org/10.1016/j.eswa.2019.01.011.<br>11. Беспала О. М., Отрох С. І.. Ружинський В. Г.. Моделювання спрямованого ациклічного<br>графа для причинного висновку. Наукові записки Державного університету телекомунікацій.<br>2023. № 2 (1) С. 87-95 DOI: 10.31673/2518-7678.2023.020202.<br>12. Беспала О. М. Метод пошуку та оцінки впливу причинно-наслідкових зв’язків в<br>системах прийняття рішень. Вісник НТУ "ХПІ". Серія: Інформатика та моделювання.<br>2020. № 2 (4). С. 59 – 72.<br>13. Granger C. W. J. Investigating Causal Relations by Econometric Models and Cross-spectral<br>Methods. Econometrica. 1969. Vol. 37, no. 3. P. 424. URL: https://doi.org/10.2307/1912791.</p> Беспала О. М. (Bespala O.M.), Тимкова А. В. (Tymkova A.V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3205 Sat, 21 Jun 2025 01:26:19 +0000 ВПЛИВ СЕРТИФІКАЦІЇ ТЕСТУВАЛЬНИКІВ НА ЯКІСТЬ ІНФОРМАЦІЙНИХ СИСТЕМ У СФЕРІ ТЕЛЕКОМУНІКАЦІЙ https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3206 <p>У статті досліджено зв’язок між професійною підготовкою тестувальників і<br>якістю інформаційних систем у сфері телекомунікацій. Розглянуто структуру та вимоги<br>міжнародних сертифікаційних програм, зокрема їх вплив на підвищення ефективності тестування.<br>На основі порівняльного аналізу виявлено зменшення кількості критичних збоїв у компаніях із<br>сертифікованими командами. Запропоновано практичні рекомендації щодо підвищення надійності<br>телекомунікаційних платформ через стандартизацію кваліфікаційного рівня тестувальників.<br><strong>Ключові слова</strong>: сертифікація тестувальників, якість програмного забезпечення, інформаційні<br>системи, телекомунікації, тестування, надійність, підготовка кадрів</p> <p><strong>Список використаної літератури</strong><br>1. International Software Testing Qualifications Board. International Software Testing<br>Qualifications Board. URL: https://www.istqb.org.<br>2. Pressman R. S., Maxim B. R. Software Engineering: A Practitioner’s Approach (9th Edition).<br>New York, McGraw-Hill, 2020. 940 p.<br>3. Kan S. H. Metrics and Models in Software Quality Engineering (2nd Edition). AddisonWesley Professional, 2002. 560 p.<br>4. IEEE. IEEE Standard for Software Quality Assurance Processes (IEEE Std 730–2014). IEEE<br>Computer Society, 2014. 54 с. URL: https://standards.ieee.org/ieee/730/5284<br>5. Garousi V., Felderer M., Mäntylä M. V. Guidelines for including grey literature and<br>conducting multivocal literature reviews in software engineering. Information and Software<br>Technology. 2019. Vol. 106. P. 101–121. URL: https://doi.org/10.1016/j.infsof.2018.09.006.<br>6. A survey on quality attributes in service-based systems / D. Ameller et al. Software Quality<br>Journal. 2015. Vol. 24, no. 2. P. 271–299. URL: https://doi.org/10.1007/s11219-015-9268-4.<br>7. Evans B., et al. An integrated satellite–terrestrial 5G network and its use to demonstrate 5G<br>use cases // International Journal of Satellite Communications and Networking. 2021. Vol. 39, no. 4.<br>P. 358–379. URL: https://doi.org/10.1002/sat.1393</p> Юрчик Д. Ю. (Yurchyk D.Yu.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3206 Sat, 21 Jun 2025 01:30:27 +0000 АДАПТИВНИЙ АЛГОРИТМ ЗМІНИ КАНАЛУ ДЛЯ БАГАТОКАНАЛЬНОГО ПРИСТРОЮ WI-FI 7 В УМОВАХ ГЕТЕРОГЕННИХ МЕРЕЖ https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3207 <p>Стандарт Wi-Fi 7, орієнтований на підвищення пропускної здатності<br>та зменшення затримок, стикається з проблемою сумісності в гетерогенних мережах пов’язаною з<br>неефективним механізмом перемикання каналу що призводить до обмеження використання<br>спектру, зростання затримок і втрати переваг технології Multi-Link Operation (MLO). Новий<br>алгоритм ACSA (Adaptive Channel Switching Algorithm) пропонує інноваційний підхід, заснований<br>на багатокритеріальному аналізі стану каналів: завантаження, рівня перешкод та успішності<br>передачі при цьому динамічно адаптується до змін у мережі, враховує вплив старих пристроїв та<br>працює децентралізовано.<br><strong>Ключові слова</strong>: Wi-Fi 7, MLO, переключення каналів, ACSA, Q-Learning, DFS</p> <p><strong>Список використаної літератури</strong><br>1. Cisco Annual Internet Report (2018–2023). Cisco.com. 09.03.2020. URL:<br>cisco.com/c/en/us/solutions/collateral/executive-perspectives/annual-internet-report/white-paperc11-741490.html.<br>2. Multiaccess Point Coordination for Next-Gen Wi-Fi Networks Aided by Deep<br>Reinforcement Learning / L. Zhang et al. IEEE Systems Journal. 2022. P. 1–12. URL:<br>https://doi.org/10.1109/jsyst.2022.3183199.<br>3. Channel Selection for Wi-Fi 7 Multi-Link Operation via Optimistic-Weighted VDN and<br>Parallel Transfer Reinforcement Learning / P. E. Iturria-Rivera et al. 2023 IEEE 34th Annual<br>International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC),<br>Toronto, ON, Canada, 5–8 September 2023. 2023. URL:<br>https://doi.org/10.1109/pimrc56721.2023.10293832.<br>4. Deep Reinforcement Learning for Dynamic Multichannel Access in Wireless Networks / S.<br>Wang et al. IEEE Transactions on Cognitive Communications and Networking. 2018. Vol. 4, no. 2.<br>P. 257–265. URL: https://doi.org/10.1109/tccn.2018.2809722.<br>5. Daniele Medda, Athanasios Iossifides, Periklis Chatzimisios, Fernando José Velez, JeanFrédéric Wagen. 2022 IEEE Conference on Standards for Communications and Networking (CSCN).<br>Investigating Inclusiveness and Backward Compatibility of IEEE 802.11be Multi-link Operation,<br>Thessaloniki, Greece. IEEE. URL: https://doi.org/10.1109/CSCN57023.2022.10050957.<br>6. Reinforcement Learning for Optimizing Wi-Fi Access Channel Selection / H. Nguyen et al.<br>Advances in Computational Collective Intelligence. Cham, 2021. P. 334–347. URL:<br>https://doi.org/10.1007/978-3-030-88113-9_27.</p> Табор Д. І. (Tabor D.I.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3207 Sat, 21 Jun 2025 01:33:47 +0000 ОПТИМІЗАЦІЯ KAPPA-АРХІТЕКТУРИ ПРИ ПОБУДОВІ МАСШТАБОВАНИХ СИСТЕМ https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3208 <p>У статті розглядаються питання<br>проектування та побудови масштабованих систем з використанням ефективних Lambda та Kappa<br>архітектур. Lambda-архітектура, має багато переваг, але головним недоліком цього підходу до<br>проектування масштабованих систем систем вважається його складність через дублювання логіки<br>обробки даних. Основною метою дослідження є опис та розробка альтернативної оптимізованої<br>моделі Kappa-архітектури, яка споживає менше ресурсів, але відмінно підходить для обробки подій<br>у режимі реального часу, що дозволить отримати ефективний інструмент побудови масштабованих<br>систем та спростить вибір. Результатом роботи є комплексний підхід до побудови масштабованих<br>систем, в якому завдяки аналізу потоку подій буде оптимізовуватися кожна складова системи, що<br>дозволить значно вдосконалити систем обробки даних у реальному часі.<br><strong>Ключові слова</strong>: Kappa-архітектура, Lambda-архітектура, BigData, масштабовані системи,<br>оптимізація моделі</p> <p><strong>Список використаної літератури</strong><br>1. Білоконь А. С., Борисов С. О., Усатенко М. В., Федорченко В. М. Аналіз функціонування<br>розподілених систем обробки та зберігання даних. Системи управління навігації та зв’язку,<br>Збірник наукових праць 2024, т. 3(77), С.84-88 URL: https://doi.org/: 10.26906/SUNZ.2024.3.08<br>2. Tanenbaum, Andrew S., and Maarten van Steen. Distributed Systems: Principles and<br>Paradigms. 3rd ed., Pearson, 2017.<br>3. Мокін, В.Б., Крижановський, Є.М., Лучко, А.М., Білецький, Б.С., Жуков, С.О. 2021.<br>Метод оптимізації інформаційних моделей масштабованих у просторі аналітичних веб-систем<br>за критерієм повноти їхньої топологічної спостережуваності. Вісник Вінницького<br>політехнічного інституту. 2021, 131–141. URL: https://doi.org/10.31649/1997-9266-2021-159-6-<br>131-141.<br>4. D. Y. Paramartha, A. L. Fitriyani, and S. Pramana. Development of Automated Environmental<br>Data Collection System and Environment Statistics Dashboard. Indonesian Journal of Statistics and<br>Its Applications, vol. 5, no. 2, pp. 314-325, 2021. URL: https://doi.org/10.29244/ijsa.v5i2p314-325.<br>5. Мокін В. Б., Овчаренко І. І., Лучко А. М., Давидюк О. М. Побудова масштабованої<br>інформаційно-пошукової системи для управління річковим басейном на основі реєстрів та<br>онтологічних моделей. Математичне моделювання в економіці, № 2 (15), 2019.<br>6. Рудніченко М.Д. Методичні вказівки до розрахунково-графічної роботи з дисципліни<br>«Моделі обробки структурованих и слабо структурованих масивів даних» для студентів&nbsp;спеціальності - 126 Інформаційні системи та технології / Укл.: М.Д. Рудніченко, Н.В. Бут. –<br>Одеса: ОНПУ, 2020. – 10 с. (Електронна версія), Реєстраційний номер №7534-РС-2020<br>(МВ11512)<br>7. Schuster, Werner. Nathan Marz on Storm, Immutability in the Lambda Architecture, Clojure.<br>www.infoq.com. Nathan Marz interview, 2014.<br>8. Kleppmann M. Designing Data-Intensive Applications: The Big Ideas Behind Reliable,<br>Scalable, and Maintainable Systems. O'Reilly Media, Incorporated, 2017. 616 p.</p> Мельник Ю. В. (Melnyk Yu.V.), Отрох С. І. (Otrokh S.I.), Донець А. Г. (Donets A.G.), Колумбет В. П. (Kolumbet V.P.), Сарафанніков О. В. (Sarafannikov O.V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3208 Sat, 21 Jun 2025 01:43:00 +0000 ЗАСТОСУВАННЯ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ АВТОМАТИЗОВАНОГО ОЦІНЮВАННЯ СИТУАТИВНИХ ЗАВДАНЬ У НАВЧАННІ КІБЕРБЕЗПЕКИ https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3209 <p>У статті розглядається проблема об'єктивного оцінювання результатів виконання<br>ситуативних завдань кібербезпеки. Аналіз наукових публікацій виявив труднощі оцінювання<br>великого обсягу текстових відповідей, впливом ефекту контрастності при оцінюванні і ризиками<br>суб’єктивізму під час традиційного оцінювання. Запропонований метод застосування штучного<br>інтелекту для оцінювання, побудована розширена модель оцінювання з використанням стандартних<br>бібліотек мови програмування Python. Перевагою моделі є визначення внутрішнього плагіату між<br>відповідями студентів з метою дотримання академічної доброчесності, значне скорочення часу<br>оцінювання у порівнянні з традиційним підходом та візуалізація можливих збігів.<br><strong>Ключові слова</strong>: інформаційні технології; штучний інтелект; ситуативне навчання;<br>автоматичне оцінювання; кібербезпека</p> <p><strong>Список використаної літератури</strong><br>1. Increasing Teacher Competence in Cybersecurity Using the EU Security Frameworks / I.<br>Ievgeniia Kuzminykh et al. International Journal of Modern Education and Computer Science. 2021.<br>Vol. 13, no. 6. P. 60–68. URL: https://doi.org/10.5815/ijmecs.2021.06.06.<br>2. Brandão A., Pedro L., Zagalo N. Teacher professional development for a future with<br>generative artificial intelligence – an integrative literature review. Digital Education Review. 2024.<br>No. 45. P. 151–157. URL: https://doi.org/10.1344/der.2024.45.151-157.<br>3. Gallego-Arrufat M.-J., Torres-Hernández N., Pessoa T. Competence of future teachers in the<br>digital security area. Comunicar. 2019. Vol. 27, no. 61. P. 57–67. URL: https://doi.org/10.3916/c61-<br>2019-05.<br>4. P.A.L. Nadeesha, T.A. Weerasinghe, W.R.N.S Abeyweera. Automatic scoring of knowledge<br>gained and shared through discussion forums: based on the community of inquiry model. Information<br>Technologies and Learning Tools. 2025. Vol. 105, no. 1. P. 85–102. URL:<br>https://doi.org/10.33407/itlt.v105i1.5912.<br>5. Application of artificial intelligence for improving situational training of cybersecurity<br>specialists / Y. V. Shchavinsky et al. Information Technologies and Learning Tools. 2023. Vol. 97,<br>no. 5. P. 215–226. URL: https://doi.org/10.33407/itlt.v97i5.5424.<br>6. Bi X., Shi X., Zhang Z. Cognitive machine learning model for network information safety.<br>Safety Science. 2019. Vol. 118. P. 435–441. URL: https://doi.org/10.1016/j.ssci.2019.05.032.<br>7. The Current Research Status of AI-Based Network Security Situational Awareness / M. Wang<br>et al. Electronics. 2023. Vol. 12, no. 10. P. 2309. URL: https://doi.org/10.3390/electronics12102309.<br>8. AI-Empowered Multimodal Hierarchical Graph-Based Learning for Situation Awareness on<br>Enhancing Disaster Responses / J. Chen et al. Future Internet. 2024. Vol. 16, no. 5. P. 161. URL:<br>https://doi.org/10.3390/fi16050161.<br>9. Burrows S., Gurevych I., Stein B. The Eras and Trends of Automatic Short Answer Grading.<br>International Journal of Artificial Intelligence in Education. 2014. Vol. 25, no. 1. P. 60–117. URL:<br>https://doi.org/10.1007/s40593-014-0026-8.<br>10. Progress in Neural NLP: Modeling, Learning, and Reasoning / M. Zhou et al. Engineering.<br>2020. Vol. 6, no. 3. P. 275–290. URL: https://doi.org/10.1016/j.eng.2019.12.014.<br>11. Reimers N., Gurevych I. Sentence-BERT: Sentence Embeddings using Siamese BERTNetworks. Proceedings of the 2019 Conference on Empirical Methods in Natural Language<br>Processing and the 9th International Joint Conference on Natural Language Processing (EMNLPIJCNLP), Hong Kong, China. Stroudsburg, PA, USA, 2019. URL: https://doi.org/10.18653/v1/d19-<br>1410.</p> Легомінова С. В. (Lehominova S.V.), Щавінський Ю. В. (Shchavinsky Yu.V.), Бударецький Ю. І. (Budaretsky Yu.I.), Будзиньский О. В. (Budzynskyi O.V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3209 Sat, 21 Jun 2025 01:49:37 +0000 МЕТОД ЛОКАЛІЗАЦІЇ ТА ПОБУДОВИ МАПИ ДИНАМІЧНОГО СЕРЕДОВИЩА ДЛЯ БЕЗПІЛОТНИХ СИСТЕМ https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3210 <p>Стаття присвячена дослідженню методів одночасної локалізації та побудови мапи (SLAM)<br>для безпілотних систем, що функціонують у складних та динамічних середовищах. У роботі<br>розглядаються виклики, пов’язані з необхідністю адаптації до змін навколишнього середовища.<br>Запропоновано використання фільтра Калмана та його розширених версій, зокрема з оптимізацією<br>за допомогою методів нелінійного програмування. Отримані наукові результати включають<br>оптимізацію фільтра Калмана з урахуванням нелінійностей за допомогою методів нелінійного<br>програмування, а також інтеграцію класичних алгоритмів комп’ютерного зору (ORB) із згортковими<br>нейронними мережами. Для досягнення зазначених результатів були вирішені задачі аналізу існуючих<br>методів SLAM, розробки нових адаптивних алгоритмів локалізації, а також їхньої експериментальної<br>перевірки на існуючих датасетах. Отримані результати можуть бути рекомендовані до використання<br>у проектах з автономної навігації безпілотних наземних і повітряних платформ, особливо в умовах<br>обмеженої передбачуваності середовища, таких як рятувальні операції, військові місії,<br>автоматизоване виробництво та транспортні системи.<br><strong>Ключові слова</strong>: SLAM, фільтр Калмана, динамічне середовище, локалізація, безпілотні<br>системи, згорткові нейронні мережі</p> <p><strong>Список використаної літератури</strong><br>1. Bailey T., Durrant-Whyte H. Simultaneous localization and mapping (SLAM): part II. IEEE<br>Robotics &amp; Automation Magazine. 2006. Vol. 13, no. 3. P. 108–117. URL:<br>https://doi.org/10.1109/mra.2006.1678144.<br>2. Yarovoi A., Cho Y. K. Review of simultaneous localization and mapping (SLAM) for<br>construction robotics applications. Automation in Construction. 2024. Vol. 162. P. 105344. URL:<br>https://doi.org/10.1016/j.autcon.2024.105344.<br>3. VDO-SLAM: A Visual Dynamic Object-aware SLAM System / J. Zhang et al. URL:<br>https://arxiv.org/abs/2005.11052.<br>4. Visual SLAM in dynamic environments based on object detection / Y.-b. Ai et al. Defence<br>Technology. 2020. URL: https://doi.org/10.1016/j.dt.2020.09.012.<br>5. Liu Y., Miura J. RDS-SLAM: Real-Time Dynamic SLAM Using Semantic Segmentation<br>Methods. IEEE Access. 2021. Vol. 9. P. 23772–23785. URL:<br>https://doi.org/10.1109/access.2021.3050617.<br>6. Wadud, R. A., &amp; Sun, W. (2022). DyOb-SLAM: Dynamic Object Tracking SLAM System.<br>arXiv. URL: https://doi.org/10.48550/arXiv.2211.01941.<br>7. Kim, A., Osep, A., &amp; Leal-Taixe, L. (2021). EagerMOT: 3D Multi-Object Tracking via<br>Sensor Fusion.<br>8. Mur-Artal R., Montiel J. M. M., Tardos J. D. ORB-SLAM: A Versatile and Accurate<br>Monocular SLAM System. IEEE Transactions on Robotics. 2015. Vol. 31, no. 5. P. 1147–1163. URL:<br>https://doi.org/10.1109/tro.2015.2463671.<br>9. Applying SLAM Algorithm Based on Nonlinear Optimized Monocular Vision and IMU in<br>the Positioning Method of Power Inspection Robot in Complex Environment / C. Wang et al.<br>Mathematical Problems in Engineering. 2022. Vol. 2022. P. 1–14. URL:<br>https://doi.org/10.1155/2022/3378163.<br>10. Choi K.-S., Lee S.-G. Enhanced SLAM for a mobile robot using extended Kalman Filter<br>and neural networks. International Journal of Precision Engineering and Manufacturing. 2010. Vol.<br>11, no. 2. P. 255–264. URL: https://doi.org/10.1007/s12541-010-0029-9.<br>11. Liu H. Identifying and updating local optimization methods in extended Kalman filter<br>SLAM. Applied and Computational Engineering. 2023. Vol. 4, no. 1. P. 569–573. URL:<br>https://doi.org/10.54254/2755-2721/4/2023325.</p> Мороз М. В. (Moroz M.V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3210 Sat, 21 Jun 2025 01:54:34 +0000 ФЛЕШ-ДЗВІНКИ В СУЧАСНИХ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ: ЗАГРОЗИ, ВИКЛИКИ ТА ЕФЕКТИВНІ ЗАХОДИ ПРОТИДІЇ https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3211 <p>У статті розглядається феномен Flash-дзвінків – надкоротких<br>вхідних дзвінків, що використовуються для аутентифікації користувачів у сучасних<br>телекомунікаційних мережах – та їх вплив на безпеку мереж і доходи операторів. На відміну від<br>традиційних SMS-методів, Flash-дзвінки дозволяють здійснювати економічно ефективну,<br>високошвидкісну верифікацію, але водночас обходять білінгові системи і сприяють шахрайським<br>діям, таким як підміна CLI і міжнародне шахрайство з розподілом доходів (IRSF). У статті<br>досліджуються технічні характеристики флеш-дзвінків, підкреслюється складність їх виявлення та<br>аналізуються вразливості в існуючих системах протидії шахрайству. Запропоновано багаторівневу<br>архітектуру протидії, що поєднує аналітику в режимі реального часу, алгоритми машинного<br>навчання та протоколи STIR/SHAKEN для виявлення та блокування шахрайських дій. Ефективність<br>підходу підтверджується аналізом трафіку та результатами експериментальних блокувань на<br>глобальних платформах, таких як Meta. Запропонована система забезпечує надійну ідентифікацію<br>шкідливих патернів, мінімізуючи помилкові спрацьовування та зберігаючи якість обслуговування.<br><strong>Ключові слова</strong>: Flash-дзвінки, підміна CLI, виявлення шахрайства, голосовий файрвол,<br>Вангірі, машинне навчання, STIR/SHAKEN, телекомунікаційна безпека, мережа IMS</p> <p><strong>Список використаної літератури</strong><br>1. Hitchins D. What are flash calls and how do they work? Infobip. URL:<br>https://www.infobip.com/blog/what-is-a-flash-call.<br>2. Taylor L. CFCA 2021 Global Fraud Loss Survey. New York, NY, USA : CSFA, 2021. 67 p,<br>URL: https://cfca.org/document/2021-fraud-loss-survey/.<br>3. GSMA. Flash Call Traffic Analysis Report 2024. GSMA Intelligence.<br>4. Sinapsio. Wangiri Fraud and Flash Calls | Betatel LTD. Blog. URL:<br>https://api.betatel.com/blog/wangiri-fraud-and-flash-calls.<br>5. Vetoshko I.P., Kravchuk S.O. Opportunities to Improve the Quality of Voice Services in 5G<br>Networks // 2023 IEEE International Conference on Information and Telecommunication<br>Technologies and Radio Electronics (UkrMiCo), ISBN: 979-8-3503-4848-4, 13-18 November 2023,<br>Kyiv, Ukraine. https://doi.org/10.1109/UkrMiCo61577.2023.10380376.<br>6. 3GPP TS 23.501 version 16.7.0 Release 16. 5G; System architecture for the 5G System (5GS).<br>Effective from 2021-01-21. Official edition. FRANCE : 650 Route des Lucioles F-06921 Sophia<br>Antipolis Cedex, 2021. 451 p.<br>7. Vetoshko I.P., Kravchuk S.O. Possibilities of improving the voice services quality in 5G<br>networks // Information and Telecommunication Sciences. – 2023. – Vol.14, No 2. – P. 9-16,<br>https://doi.org/10.20535/2411-2976.22023.9-16<br>8. Flash calls. Mobileum. URL: http://www.mobileum.com/products/riskmanagement/business-assurance/flash-calls.<br>9. ATIS-1000080.v004. Signature-based Handling of Asserted information using toKENs<br>(SHAKEN): Governance Model and Certificate Management. Effective from 2021-10-05. Official<br>edition. New York, NY: ATIS Packet Technologies and Systems Committee (PTSC), 2021. 29 p.<br>10. Voice Firewall. Mobileum. Comprehensive Voice Traffic Policy Management and<br>Analytics System. URL: https://www.mobileum.com/products/roaming-and-core-network/networkservices/voice-firewall/.<br>11. 3GPP TS 31.102 version 17.14.1 Release 17. Universal Mobile Telecommunications<br>System (UMTS); LTE; 5G; Characteristics of the Universal Subscriber Identity Module (USIM)&nbsp;application. Effective from 2024-10-08. Official edition. FRANCE : 650 Route des Lucioles F-06921<br>Sophia Antipolis Cedex, 2024. 371 p.<br>12. Ветошко І.П. Кравчук С.О. Розгортання голосових сервісів у мережах 5G // Grail of<br>Science. – 2023. - № 24. – с. 278–281, https://doi.org/10.36074/grail-of-science.17.02.2023.051.<br>13. 3GPP TR 33.835 V16.1.0. Study on authentication and key management for applications<br>based on 3GPP credential in 5G. Effective from 2020-07-09. Official edition. FRANCE : 650 Route<br>des Lucioles F-06921 Sophia Antipolis Cedex, 2020. 83 p.<br>14. Dahlman E., Parkvall S., Sköld J. 5G Standardization. 5G NR: the Next Generation<br>Wireless Access Technology. 2018. 442p. URL: https://doi.org/10.1016/b978-0-12-814323-0.00002-<br>8.<br>15. Team G. Why Do You Need a Voice Firewall? GMS | AI-driven communications<br>solutions | GMS. URL: https://gms.net/blog/why-do-you-need-a-voice-firewall.</p> Ветошко І. П. (Vetoshko I.P.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3211 Sat, 21 Jun 2025 01:59:13 +0000 МЕТОДИКА ФОРМУВАННЯ ІНТЕГРАЛЬНИХ ПОКАЗНИКІВ ЯКОСТІ РОБОТИ МЕРЕЖЕВИХ З’ЄДНАНЬ В МЕРЕЖАХ З КОМУТАЦІЄЮ ПАКЕТІВ https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3212 <p>У статті запропоновано<br>підхід до оцінки якості роботи мережевих з'єднань у телекомунікаційних системах на основі<br>інтегральних показників, що враховують затримку, втрати, помилки, джитер та їх взаємозв’язки.<br>Розроблено модель із показниками КПЗ, КЯПЧ, КЯНЧ і КЯМЗ, яка дозволяє проводити<br>комплексний аналіз продуктивності мережі. Представлено метод діагностики за допомогою "дерева<br>відмов", що сприяє підвищенню надійності та гнучкості мереж. Результати можуть застосовуватись<br>для оптимізації та моніторингу сучасних телекомунікаційних мереж.<br><strong>Ключові слова</strong>: телекомунікаційні мережі, якість мережевих з’єднань, інтегральні показники,<br>продуктивність мереж, затримка, джитер, рівень помилок, QoS, модель взаємозв’язків, пропускна<br>здатність, моніторинг мереж, оптимізація мережі, комутація пакетів</p> <p><strong>Список використаної літератури</strong><br>1. Recommendation ITU-T Y.1540 (12/2019). Internet protocol data communication service –<br>IP packet transfer and availability performance parameters. URL: https://www.itu.int/rec/T-RECY.1540-201912-I/en.<br>2. Recommendation ITU-T Y.1564 (02/2016). Ethernet service activation test methodology.<br>URL: https://www.itu.int/rec/T-REC-Y.1564-201602-I/en.<br>3. High performance TCP/IP networking: concepts, issues, and solutions / H. Mahbub, J. Raj.<br>Pearson Education, Limited, 2003. 408 p.<br>4. Stallings W. Data and computer communications, international edition. Pearson Education,<br>Limited, 2015. 915 p.<br>5. Recommendation ITU-T Y.1731 (06/2023). Operation, administration and maintenance<br>(OAM) functions and mechanisms for Ethernet-based networks. URL: https://www.itu.int/rec/TREC-G.8013-202306-I/en.<br>6. Held G. Quality of service in a Cisco networking environment. Chichester : Wiley, 2002. 184<br>p.<br>7. IETF RFC 2544 (03/1999). Benchmarking Methodology for Network Interconnect Devices.<br>Internet Engineering Task Force. URL: https://www.ietf.org/rfc/rfc2544.txt.<br>8. Tanenbaum A. S. Computer networks, 5th edition. PEARSON INDIA, 2013.<br>9. Ramasamy K., Medhi D. Network routing: algorithms, protocols, and architectures. Elsevier<br>Science &amp; Technology Books, 2017. 1018 p.<br>10. IETF RFC 5357 (12/2008). A Two-Way Active Measurement Protocol (TWAMP). URL:<br>https://datatracker.ietf.org/doc/html/rfc5357.</p> Брезіцький С. М. (Brezitskyi S.M.), Герасимчук В. С. (Herasymchuk V.S.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3212 Sat, 21 Jun 2025 02:04:09 +0000 ДОСЛІДЖЕННЯ ПРОБЛЕМ ФУНКЦІОНУВАННЯ ІНТЕЛЕКТУАЛЬНИХ МЕРЕЖ З ЗАСТОСУВАННЯМ ІНТЕРНЕТУ РЕЧЕЙ https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3213 <p>Стаття присвячена<br>розгляду технології Інтернет речей, де потрібно насамперед оцінити базові принципи, ключові<br>завдання, а також найсучасніші підходи та рішення.<br>В статті доведено, що Інтернет речей пов'язаний з фізичною дією або подією. Він формує<br>реакцію на фактор реального світу. При цьому один-єдиний датчик може згенерувати величезний<br>обсяг даних, наприклад, акустичний датчик для профілактичного огляду обладнання. В інших<br>випадках одного біта даних достатньо, щоб передати важливі відомості про стан системи. Системи<br>датчиків еволюціонували і, відповідно до закону Мура, зменшилися до субнанометрових розмірів і<br>стали істотно дешевше. Саме це прогнозує, що до Інтернету речей будуть підключені безліч<br>пристроїв, і саме тому ці прогнози виправдаються.<br>Тому, розглядаючи Інтернет речей, необхідно розглядати мікроелектромеханічні системи,<br>датчики і інші типи недорогих граничних пристроїв і їх електрофізичні властивості. Це стосується<br>і енергетичних систем, необхідних для живлення граничних пристроїв.<br><strong>Ключові слова</strong>: датчики, диференційована конфіденційність, Інтернет речей, інформаційна<br>система, захист конфіденційності</p> <p><strong>Список використаної літератури</strong><br>1. В. Б. Толубко, Л. Н. Беркман, Л. П. Крючкова, А. Ю. Ткачов. Підвищення показників<br>якості системи управління послугами мережами майбутнього / В // Наукові записки<br>Українського науково-дослідного інституту зв'язку. - 2018. - № 3. - С. 5-11.<br>2. Ambient Backscatter Communications: A Contemporary Survey / N. Van Huynh et al. IEEE<br>Communications Surveys &amp; Tutorials. 2018. Vol. 20, no. 4. P. 2889–2922. URL:<br>https://doi.org/10.1109/comst.2018.2841964.<br>3. Mao Q., Hu F., Hao Q. Deep Learning for Intelligent Wireless Networks: A Comprehensive<br>Survey. IEEE Communications Surveys &amp; Tutorials. 2018. Vol. 20, no. 4. P. 2595–2621. URL:<br>https://doi.org/10.1109/comst.2018.2846401.<br>4. G. Vougioukas and A. Bletsas, “Switching frequency techniques for universal ambient<br>backscatter networking,” IEEE J. Select. Areas Commun., vol. 37, no. 2, pp. 464-477, Feb. 2019.<br>5. Zhang C., Patras P., Haddadi H. Deep Learning in Mobile and Wireless Networking: A<br>Survey. IEEE Communications Surveys &amp; Tutorials. 2019. Vol. 21, no. 3. P. 2224–2287. URL:<br>https://doi.org/10.1109/comst.2019.2904897.<br>6. Modulation in the Air: Backscatter Communication Over Ambient OFDM Carrier / G. Yang<br>et al. IEEE Transactions on Communications. 2018. Vol. 66, no. 3. P. 1219–1233. URL:<br>https://doi.org/10.1109/tcomm.2017.2772261.<br>7. Yang G., Zhang Q., Liang Y.-C. Cooperative Ambient Backscatter Communications for<br>Green Internet-of-Things. IEEE Internet of Things Journal. 2018. Vol. 5, no. 2. P. 1116–1130. URL:<br>https://doi.org/10.1109/jiot.2018.2799848.<br>8. Hua S., Wang Q., Xu X. Application of machine learning in wireless communication.<br>Theoretical and Natural Science. 2023. Vol. 12, no. 1. P. 130–135. URL:<br>https://doi.org/10.54254/2753-8818/12/20230452.<br>9. X. Zhou, M. Sun, G. Y. Li, and B.-H. F. Juang, “Intelligent wireless communications enabled<br>by cognitive radio and machine learning,” China Commun., vol. 15, no. 12, pp. 16-48, Dec. 2018.</p> Галаган Н. В. (Halahan N.V.), Гладка М. В. (Gladka M.V.), Борисенко І. І. (Borysenko I.I.), Блаженний Н. В. (Blazhennyi N.V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3213 Sat, 21 Jun 2025 02:09:51 +0000 ОГЛЯД ДОСЛІДЖЕНЬ З РОЗПІЗНАВАННЯ НОТ З АУДІОДАНИХ ЗА ДОПОМОГОЮ НЕЙРОННИХ МЕРЕЖ https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3214 <p>У статті розглядаються сучасні нейромережеві підходи до автоматичного<br>розпізнавання нот з аудіофайлів. Проаналізовано алгоритми на основі швидкого перетворення<br>Фур’є, згорткових нейронних мереж (CNN) та мереж залишкових перестановок-обмінів (RSE).<br>Визначено переваги глибокого навчання в умовах фонових шумів і варіативного виконання нот.<br>Запропоновано шляхи підвищення точності розпізнавання та перспективи застосування в музичних<br>технологіях.<br><strong>Ключові слова</strong>: Розпізнавання нот, аудіоаналіз, нейронні мережі, згорткова нейронна мережа,<br>RSE-мережа, музична транскрипція, глибоке навчання, обробка звуку, машинне навчання, штучний<br>інтелект</p> <p><strong>Список використаної літератури</strong><br>1. A tutorial on onset detection in music signals / J. P. Bello et al. IEEE transactions on speech<br>and audio processing. 2005. Vol. 13, no. 5. P. 1035–1047. URL:<br>https://doi.org/10.1109/tsa.2005.851998.<br>2. Duan Z., Zhang D. Note recognition of various instruments played in noisy environment by<br>deep convolutional neural networks. Applied acoustics. 2018. Vol. 141. P. 154–164.<br>3. Pons J., Serra X., Gómez E. End-to-end learning for music audio tagging at scale. Proceedings<br>of the 17th international society for music information retrieval conference. 2016. P. 315–321.<br>4. Slepkov A. D., Steedman M. A convolutional neural network approach to real-time pitch<br>detection. Journal of the Acoustical Society of America. 2017. Vol. 141, no. 5. P. EL462–EL468.<br>5. Uhle C., Schedl M., Pohle T. Deep learning for musical instrument recognition in audio<br>recordings. Journal of the Audio Engineering Society. 2018. Vol. 66, no. 9. P. 680–693.<br>6. Lidy T., Rauber A. Evaluation of convolutional neural networks for music classification tasks.<br>Journal of new music research. 2015. Vol. 44, no. 2. P. 101–114.<br>7. Yang Y., Lee H. Pitch tracking of guitar notes using deep convolutional neural networks.<br>Proceedings of the International Conference on New Interfaces for Musical Expression. 2018. P.<br>229–234.<br>8. Azarloo A., Farokhi F. Automatic musical instrument recognition using K-NN and MLP<br>neural networks. 2012 4th international conference on computational intelligence, communication<br>systems and networks (cicsyn 2012), Phuket, Thailand, 24–26 July 2012. 2012. URL:<br>https://doi.org/10.1109/cicsyn.2012.61.<br>9. Thickstun J., Harchaoui Z., Kakade S. M. Learning features of music from scratch. ICLR<br>(Poster). 2017.<br>10. Freivalds K., Ozolins E., Sostaks A. Neural Shuffle-Exchange Networks – Sequence<br>Processing in O(n log n) Time. Advances in Neural Information Processing Systems. 2019. Vol. 32.<br>P. 6626–6637.<br>11. Residual shuffle-exchange networks for fast processing of long sequences / A. Draguns et al.<br>Proceedings of the AAAI conference on artificial intelligence. 2021. Vol. 35, no. 8. P. 7245–7253.<br>URL: https://doi.org/10.1609/aaai.v35i8.16890.<br>12. Fujinaga I., MacMillan K. Realtime Recognition of Orchestral Instruments. Proceedings of<br>the International Computer Music Conference (ICMC). 2000. P. 141–143.</p> Бай Я. В. (Bai Y.V.), Катков Ю. І. (Katkov Yu.I.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/sciencenotes/article/view/3214 Sat, 21 Jun 2025 02:14:10 +0000