https://con.dut.edu.ua/index.php/communication/issue/feedЗв’язок2024-11-14T22:41:10+00:00Open Journal Systems<div><strong>Журнал включено до категорії Б:</strong></div> <div>- по спеціальності 121 - Інженерія програмного забезпечення,</div> <div>- по спеціальності 122 - Комп’ютерні науки, </div> <div>- по спеціальності 123 - Компютерна інженерії,</div> <div>- по спеціальності 126 - Інформаціні системи та технології,</div> <div>- по спеціальності 172 - Електронні комунікації та радіотехніка </div> <p><img style="width: 500px;" src="/public/site/images/dutjournals/cj.jpg"></p> <p><strong>Назва:</strong> «Зв’язок»<br><strong>Тематика:</strong> розвиток науки за напрямком – інформаціні технології, інфокомунікації, компютерні науки. <br><strong>Рік заснування: </strong>1995р.<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Зв’язок»: R30-02949 (рішення №863 від 21.03. 2024 р.).<br><strong>Свідоцтво про державну реєстрацію: </strong><a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&I21DBN=UJRN&P21DBN=UJRN&Z21ID=&Image_file_name=IMG%2Fvduikt_s.jpg&IMAGE_FILE_DOWNLOAD=0">КВ № 20996-10796 ПР від 25.09.2014 р.</a> (перереєстрація)<br><strong>Реєстрація у ВАК України: </strong>Постанова №1528 від 29.12.2014 р. (перереєстрація)<br><strong>Спеціальність ВАК:</strong> технічні науки<br><strong>Адреса: </strong>вул. Солом’янська,7, м. Київ, 03680, Україна<br><strong>Телефони: +</strong>380 (44) 249 25 42;<br><strong>Пошта: <a href="mailto:kpstorchak@ukr.net">kpstorchak@ukr.net</a></strong><a href="mailto:dutzv@ukr.net"><br></a><strong>Web-сайт: </strong><a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/</a>, <a href="http://con.dut.edu.ua/">http://con.dut.edu.ua/</a></p>https://con.dut.edu.ua/index.php/communication/article/view/2795Титул2024-11-14T22:40:21+00:00<p>Титул</p>2024-11-11T14:55:35+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2798Зміст2024-11-14T22:40:25+00:00<p>Зміст</p>2024-11-13T13:09:37+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2800Алгоритм перерозподілу навантаження для забезпечення функціональної стійкості розподілених вебзастосунків2024-11-14T22:40:14+00:00Барабаш О. В. (Barabash O. V.)con@duikt.edu.uaСвинчук О. В. (Svynchuk O. V.)con@duikt.edu.uaШуклін Г. В. (Shuklin H. V.)con@duikt.edu.ua<p>У статті розглядається алгоритм перерозподілу навантаження, який спрямований на забезпечення функціональної стійкості розподілених вебзастосунків. Функціональна стійкість є критично важливою для забезпечення надійної роботи та високої доступності вебзастосунків в умовах підвищеного навантаження, технічних несправностей або кібератак. Аналізуються різні методи перерозподілу навантаження, такі статичні та динамічні з детальним розглядом їхніх переваг та недоліків. <br>Також проводиться аналіз існуючого програмного забезпечення, яке використовує балансувальник навантаження. На основі проведеного дослідження розроблена програмна система, яка забезпечує функціональну стійкість розподілених вебзастосунків на основі нового алгоритму перерозподілу навантаження і складається з таких модулів: сервіс імен, сервер та його інтеграція з сервісом імен, клієнт, балансувальник навантаження. Система автоматично додає та вилучає сервери, що будуть оброблювати користувацькі запити, виконує задачу балансування навантаження та розподіляє навантаження сервера, що відмовив. Постійний моніторинг стану серверів дозволяє вчасно виявляти можливі проблеми та оперативно реагувати на них шляхом визначення оптимального розподілу запитів на основі поточного стану серверів та перенаправлення запитів користувачів на активні сервери для зменшення затримок та покращення загальної продуктивності системи. Аналіз отриманих даних про навантаження дає змогу алгоритму приймати обґрунтовані рішення щодо перенаправлення запитів, що сприяє зниженню затримок. Проводилося математичне моделювання з метою визначення часу перерозподілу навантаження. Проаналізувавши результати, зроблено висновок, що із зростанням кількості відмов зростає час пеперозподілу, що має експоненціальний характер.</p> <p><br><strong>Ключові слова:</strong> розподілені вебзастосунки, функціональна стійкість, алгоритм перерозподілу навантаження, запити, сервери.<br><br></p> <p><strong>Список використаної літератури</strong></p> <p>1. Собчук В.В., Барабаш О.В., Мусієнко А.П. Основи забезпечення функціональної стійкості інформаційних систем підприємств в умовах впливу дестабілізуючих факторів: монографія. Київ: Міленіум, 2022. 272 с. ISBN: 973-966-8063-82-3. URL: https://www.researchgate.net/publication/363474851_Basis_for_functional_ stability_of_information_systems_businesses_under_the_influence_ of_destabilizing_factors <br>2. Shafiq D.A., Jhanjhi N., Abdullah A. Load balancing techniques in cloud computing environment: a review. Journal of King Saud University - Computer and Information Sciences. 2022. Vol. 34, no. 7. P. 3910-3933. URL: https://doi.org/10.1016/j.jksuci.2021.02.007 <br>3. Barabash O., Svynchuk O., Salanda I., Mashkov V., Myroniuk M. Ensuring the Functional Stability of the Information System of the Power Plant on the Basis of Monitoring the Parameters of the Working Condition of Computer Devices. Advanced Information Systems, 2024. Vol. 8, no. 2. P. 107-117. URL: https://doi.org/10.20998/2522- 9052.2024.2.12<br>4. Barabash, O., Sobchuk, V., Musienko, A., Laptiev, O., Bohomia, V., Kopytko, S. System Analysis and Method of Ensuring Functional Sustainability of the Information System of a Critical Infrastructure Object. In: Zgurovsky, M., Pankratova, N. (eds) System Analysis and Artificial Intelligence. Studies in Computational Intelligence, 2023. Vol. 1107. Springer, Cham. P. 117-192. URL: https://doi.org/10.1007/978-3-031-37450-0_11 <br>5. Peng S.-L., Lin C.-K., Tan J.J.M. and Hsu L.-H. The g-Good-Neighbor Conditional Diagnosability of Hypercube under PMC Model. Applied Mathematics and Computation, 2012. Vol. 218, no. 21. Р. 10406-10412. URL: https://doi.org/10.1016/j.amc.2012.03.092<br>6. Yuan J., Liu A., Ma X., Liu X., Qin X. and Zhang J. The g-Good-Neighbor Conditional Diagnosability of k-Ary n-Cubes under the PMC Model and MM Model. IEEE Transactions on Parallel and Distributed Systems, 2015. Vol. 26, no. 4. P. 1165-1177. URL: http://doi.org/10.1109/TPDS.2014.2318305 <br>7. Sobchuk V., Barabash O., Musienko A., Svynchuk O. Adaptive accumulation and diagnostic information systems of enterprises in energy and industry sectors. E3S Web of Conferences. 2021. Vol. 250. P. 82-87. URL: https://doi.org/10.1051/e3sconf/202125008002<br>8. Сисоєв І.К., Гавриленко В.В. Адаптивний алгоритм балансування навантаження в додатках з використанням технології контейнеризації. Системи управління, навігації та зв’язку. Збірник наукових праць. 2022. Т. 1 (67). С. 81-83. URL: https://doi.org/10.26906/SUNZ.2022.1.081 <br>9. HTTP Load Balancing | NGINX Documentation. URL: https://docs.nginx.com/nginx/adminguide/load balancer/http-load-balancer/ (дата звернення: 27.06.2024).<br>10. Service load balancing – Amazon Elastic Container Service. URL: https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-load-balancing.html (дата звернення: 13.06.2024).<br>11. Feig R. Computer Networks: The OSI Reference Model. URL: http://www.rad.com/networks/1994/osi/intro.htm (дата звернення: 27.06.2024).<br>12. Zaouch A., Benabbou F. Load Balancing for Improved Quality of Service in the Cloud. International Journal of Advanced Computer Science and Applications. 2015. Vol. 6, no. 7. P. 184-189. URL: https://doi.org/10.14569/IJACSA.2015.060724</p>2024-11-13T16:24:21+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2804Моделювання соціальних мереж з використанням теорії графівта нечіткої логіки2024-11-14T22:40:21+00:00Шушура О. М. (O. Shushura)con@duikt.edu.uaКокідько Б. С. (B. Kokidko)con@gmail.com<p>Аналіз соціальних мереж є потужним інструментом для розуміння складних взаємодій у сучасному світі. Його застосування знаходить місце у різних галузях, від маркетингу до кримінології, що робить його незамінним для досліджень та практичного використання. У роботі запропоновано підхід до аналізу та моделювання соціальних мереж на основі використання графових баз даних та нечіткої логіки. Сучасні дослідження підтверджують ефективність поєднання графових баз даних та нечіткої логіки для аналізу та моделювання соціальних мереж, що дозволяє враховувати складні взаємозв'язки між об'єктами та покращити точність прогнозів. Однак необхідність розвитку методів та моделей аналізу соціальних мереж, врахування нестаціонарності та невизначеності їх характеристик обумовлюють актуальність подальших досліджень у цьому напрямку. Метою роботи є формалізація соціальних мереж з використанням теорії графів та нечіткої логіки для побудови інформаційної технології аналізу соціальних мереж на основі графових баз даних. Розглянуто аспекти використання графових баз даних та нечіткої логіки для зберігання та аналізу даних соціальних мереж, виділено та формалізовано основні елементи соціальних мереж та їх характеристики. Розроблена модель включає визначення акаунтів соціальних мереж як вершин зваженого графу та їх основні характеристики, опис зв’язків між акаунтами соціальних мереж у вигляді звичайних та нечітких бінарних часово-залежних відношень. Розглянуто відношення підписки, впливу та схожості акаунтів соціальних мереж. Запропонована модель дозволяє аналізувати вплив окремих акаунтів та моделювати поширення інформації, визначати типи користувачів для виявлення аномальної поведінки, проводити аналіз динаміки змін у соціальних мережах та прогнозувати майбутні тренди. Результати роботи можуть бути використані у маркетингу, управлінні кризовими ситуаціями та безпеки, політичних кампаніях, соціальних науках та інших галузях, роблячи аналіз соціальних мереж більш точним та ефективним інструментом для різноманітних завдань.<br><br><strong>Ключові слова:</strong> соціальні мережі, графова база даних, нечітка логіка, теорія графів, аналіз,<br>моделювання, інформаційна технологія, інформаційна система, аналіз даних.</p>2024-11-14T21:04:51+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2803Оптимізація параметрів у мережі Інтернету речей2024-11-14T22:40:25+00:00Завацький В. О. (Zavatskyi V. O.)con@duikt.edu.uaДанильченко В. М. (Danilchenko V. M.)con@duikt.edu.ua<p>На початку 2000-х виникла ідея використовувати Інтернет для автоматизованого обміну даними між пристроями. З розвитком електроніки, здатної взаємодіяти за допомогою IP-протоколів, ця концепція трансформувалася у сучасне розуміння Інтернету речей (IoT). Сьогодні розвиток мереж відбувається стрімко, з'являються нові технології: повністю оптичні рішення для основи мереж, бездротові технології для полегшення доступу користувачів та впровадження датчиків у важкодоступних місцях, а також мережі IoT, які забезпечують комунікацію між пристроями [1]. Ця еволюція породжує нові наукові питання та виклики, зокрема, оптимізацію трафіку і підвищення ефективності інструментів. Часто вирішення цих завдань пов'язане з використанням графових моделей. Вивчення оптимізації в мережах є ключовим напрямком, оскільки мережі IoT генерують дедалі більше даних, що стає викликом для управління трафіком на рівні операторів.<br>IoT - це ідея підключення звичайних пристроїв до мережі Інтернет для обміну даними. Оптимізація IoT-мереж дає низку переваг, таких як поліпшений контроль трафіку, підвищена надійність, енергоефективність, зменшення затримок, збільшення пропускної здатності, а також прискорене розгортання нових пристроїв і сервісів. Пристрої з обмеженими ресурсами об’єднуються у мільярдні мережі IoT. Проблеми, такі як втрата пакетів, створюють додаткове навантаження на ці мережі. Тому важливо вирішувати різні питання, пов'язані з маршрутизацією, енергозбереженням, перевантаженнями, гетерогенністю, масштабованістю, надійністю та безпекою, щоб максимально ефективно використовувати наявні ресурси мереж IoT.<br>У статті представлено комплексне дослідження оптимізації мереж IoT. Дослідження є актуальним через постійне зростання кількості пристроїв, підключених до мережі IoT, які передають дані та вимагають значних енергетичних ресурсів для підтримки функціонування мереж. Безперебійна робота мереж та тривала робота систем збору даних без заміни батарей потребують постійного енергопостачання. Це створює необхідність у вдосконаленні методів взаємодії між вузлами великих мереж для підвищення енергоефективності та пришвидшення процесу обробки даних.</p> <p><br><strong>Ключові слова:</strong> оптимізація, Інтернет речей, маршрутизація, мережа, протокол, IPv4, IPv6.</p> <p> </p> <p><strong>Список використаної літератури</strong></p> <p>1. Куйленбург Д.В. Впровадження IoT: навч. посібник. К.: КНЕУ. 2021. 230 с.<br>2. Network Optimization For IoT Devices [Електронний ресурс]. URL: https://deviceatlas.com/blog/network-optimization-iot-devices<br>3. Бортник К.Я., Ольшевський О.В., Пащук В.Ю. Інтернет речей та як він змінить наше життя у майбутньому. Комп’ютерно-інтегровані технології: освіта, наука, вир-во. 2018. № <br>30/31. С. 14–18.<br>4. Srivastava, A., Kumar, A. (2022). A Review of Network Optimization on the Internet of Things. In: Saini, H.S., Sayal, R., Govardhan, A., Buyya, R. (eds) Innovations in Computer Science and Engineering. Lecture Notes in Networks and Systems, vol 385. Springer, Singapore.<br>5. Network optimizations in the Internet of Things: A review / N.N. Srinidhi, S.M. Dilip Kumar, K.R. Venugopal // Engineering Science and Technology, an International Journal Volume 22, Issue 1, February 2019, Pages 1-21.</p>2024-11-14T12:14:26+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2805Загрози інформаційної безпеки у бездротових сенсорних мережах: моделювання та аналіз2024-11-14T22:40:31+00:00Руденко Н. В. (Rudenko N. V.)con@duikt.edu.uaШрам М. М. (Shram M. M.)con@duikt.edu.ua<p>У статті розглянуто актуальні проблеми інформаційної безпеки у бездротових сенсорних мережах (БСМ). Зокрема, увагу приділено моделюванню та аналізу потенційних загроз, що можуть впливати на конфіденційність, цілісність та доступність даних у таких мережах. Проведено огляд існуючих методів захисту, визначено їхні переваги та недоліки. Запропоновано новий підхід до класифікації загроз на основі аналізу вразливостей та атак, а також розроблено моделі для оцінки ризиків інформаційної безпеки у БСМ. Результати дослідження можуть бути використані для покращення захисту бездротових сенсорних мереж у різних галузях, включаючи охорону здоров'я, промисловість та національну безпеку.</p> <p><br><strong>Ключові слова:</strong> інформаційна безпека, бездротові сенсорні мережі, загрози, моделювання загроз, аналіз загроз, кібербезпека, захист інформації, атаки на мережі, шифрування даних.</p> <p> </p> <p><strong>Список використаної літератури</strong></p> <p>1. Білоус, О. О., Головінов, О. М., & Зазимко, В. В. (2015). Актуальні питання захисту інформації в бездротових сенсорних мережах. Наукові праці ОНАХТ, 2(47), 114-119.<br>2. Воробйов, І. В., Коваленко, О. Ю., & Дядюра, Н. О. (2017). Методи виявлення і запобігання атакам у бездротових сенсорних мережах. Інформаційні технології та комп'ютерна <br>інженерія, 45(1), 56-62.<br>3. Кучеренко, А. В., & Шевчук, В. М. (2020). Методи шифрування даних у бездротових сенсорних мережах. Телекомунікаційні та інформаційні технології, 2(89), 33-38.<br>4. Мельник, М. В., & Сорока, О. С. (2017). Порівняльний аналіз протоколів захисту інформації в сенсорних мережах. Сучасні інформаційні технології та системи в управлінні, 4(24), 102-108.<br>5. Perrig, A., Szewczyk, R., Wen, V., Culler, D. E., & Tygar, J. D. (2002). SPINS: Security Protocols for Sensor Networks. Wireless Networks, 8, 521-534.<br>6. Karlof, C., & Wagner, D. (2003). Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures. Ad Hoc Networks, 1(2-3), 293-315.<br>7. Roman, R., Zhou, J., & Lopez, J. (2006). Applying Intrusion Detection Systems to Wireless Sensor Networks. Consumer Communications and Networking Conference, 2006. CCNC 2006. 3rd IEEE, 640-644.</p> <p> </p>2024-11-14T12:45:02+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2806Розробка методів настроювання генератора керованого напругою для підвищення стійкості системи фазового автопідстроювання частоти2024-11-14T22:40:35+00:00Нелуп В. М. (V. M. Nelup)con@duikt.edu.uaГетманець О. В. (O. V. Hetmanets)con@gmail.com<p>У роботі розглядається питання підвищення стабільності функціонування системи ФАПЧ за рахунок застосування різних способів настоювання генератора керованого напругою (ГКН). Зокрема у статті запропоновані структурні схеми настроювання ГКН, які у режимі синхронізації з незначною похибкою забезпечують розміщення частот ГКН і опорного генератора (ОГ) по середині області синхронізації (утримання). Такі методи настроювання ГКН забезпечують підвищення стійкості системи<br>ФАПЧ в режимі синхронізації при впливі несприятливих факторів (збурень): внутрішніх і зовнішніх шумів, завад різної природи і характеру виникнення, нестабільностей<br>роботи апаратури, змін параметрів оточуючого середовища (температури, вологості, тиску тощо). Підвищення стійкості системи ФАПЧ досягається настроюванням частоти ГКН практично до частоти ОГ без використання «ресурсу» фазового детектора, тобто у момент встановлення режиму синхронізації вихідна напруга фазового детектора буде наближена до нуля. Використання запропонованих структурних схем настроювання ГКН можливе як в аналогових, так і цифрових радіотехнічних пристроях, де передбачена система ФАПЧ.</p> <p><strong>Ключові слова:</strong> фазове автопідстроювання частоти (ФАПЧ), режими ФАПЧ, стабільність ФАПЧ, настроювання ГКН.</p>2024-11-14T21:41:13+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2807Мінімізація негативних впливів від “інформаційної бульбашки” при розробці клієнт-серверного застосунку соціальної мережі для розповсюдження фотографій з використанням фреймворків Spring та Nextjs2024-11-14T22:40:39+00:00Андрійчук І. Р. (I. R. Andriichuk)con@duikt.edu.uaНегоденко О. В. (O. V. Nehodenko)con@gmail.comШЕВЧЕНКО С. М. (S. M. Shevchenko)con@gmail.com<p>Дана стаття присвячена проблемі розробки програмного забезпечення клієнтсерверного застосунку соціальної мережі, спрямованого на полегшення розповсюдження фотографій без використання алгоритмів оптимізації видачі для мінімізації ефекту «інформаційної бульбашки». Актуальність даного дослідження підтверджується стрімким зростанням кількості користувачів соціальних мереж по всьому світу та зростанням запиту на соціальні мережі з усвідомленим вибором контенту на тлі<br>загострення проблеми «інформаційних бульбашок», створених алгоритмами фільтрації в існуючих додатках. На базі цього було вирішено підтримати неупередженість<br>інформації та не використовувати персоналізовані та групові алгоритми фільтрації підбору контенту, запровадивши нефільтрований рандомний підбір контенту. У дослідженні було використано сучасні технології для розробки програмного забезпечення, а саме: створено повнофункціональне, ізольоване та відтворюване середовище розробки на базі Visual Studio Code та контейнерів Docker, використано базу даних PostgreSQL як основну та Amazon Simple Storage Service (Amazon S3) для збереження фотографій, підібрано конфігурацію TypeScript + Next.js для стабільного, продуктивного та легко-читабельного фронтенду та обрано один з найпопулярніших та найнадійніших фреймворк мови програмування Java - Spring для написання бекенду. Даний додаток доступний з браузеру та створює зручний та простий механізм для обміну фотографіями у вигляді постів, підтримує профілі користувачів та логіку додавання друзів. Він також підтримує алгоритми підбору контенту по друзям та абсолютно рандомного контенту. Додаток захищений від CSRF атак за допомогою JWT.<br><br><strong>Ключові слова:</strong> соціальна мережа, розповсюдження фотографій, інформаційна бульбашка, алгоритм фільтрації, технологія, розробка.</p>2024-11-14T21:50:07+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2808Огляд шляхів автоматизації рефакторингу кодових клонів2024-11-14T22:40:43+00:00Замрій І. В. (І. V. Zamrii)con@duikt.edu.uaКулаков О. В. (O. V. Kulakov)con@gmail.com<p>Сучасний розвиток технологій у сфері програмної інженерії вимагає постійних зусиль з оптимізації та покращення якості коду. Однією з нагальних проблем є наявність кодових клонів, які можуть призводити до помилок та ускладнення подальшого обслуговування програмних систем. Автоматизація рефакторингу кодових клонів представляє значний інтерес для дослідників і практиків у цій області. Основні задачі дослідження охоплюють декілька ключових аспектів. Перш за все, дослідження зосереджується на глибокому аналізі наявних методів і технік, які вже використовуються для автоматизації рефакторингу клонів. Це включає вивчення ефективності існуючих підходів та виявлення їхніх обмежень. Важливою частиною є аналіз алгоритмів, які можуть покращити точність виявлення клонів та ефективність їхнього рефакторингу. Крім того, дослідження аналізує вплив автоматизації на якість і обслуговуваність програмних систем, що допомагає визначити, як такі технології можуть бути інтегровані у реальні проєкти розробки програмного забезпечення. Дослідження покликане виявити обмеження поточних підходів та запропонувати шляхи їх оптимізації, враховуючи сучасні технологічні можливості та потреби ринку програмного забезпечення. Дослідження включає критичний огляд літератури, вивчення звітів про застосування інструментів на практиці та аналіз результатів використання автоматизованих систем у реальних проєктах. Це дає можливість оцінити ефективність різних алгоритмів і методик виявлення та рефакторингу кодових клонів, а також їхній вплив на якість кінцевого продукту та ефективність розробки. Висновки, запропоновані в рамках дослідження, включатимуть рекомендації щодо усунення виявлених прогалин у поточних методиках, пропозицію нового підходу до автоматизації рефакторингу клонів, що зможе забезпечити більшу адаптивність та ефективність.<br><br><strong>Ключові слова</strong>: кодові клони, автоматизація рефакторингу, машинне навчання, статичний аналіз, оптимізація коду, якість програмного коду.</p>2024-11-14T21:57:15+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2809Викoристaння мoви прoгрaмувaння Python для зaдaч штучнoгo інтелекту2024-11-14T22:40:47+00:00Головченко A. В. (A. V. Holovchenko)con@duikt.edu.uaТкаленко О. М. (O. M. Tkalenko)con@gmail.comШтанько А. О. (A. O. Shtanko)con@gmail.comБобень І. Ю. (I. Y. Boben)con@gmail.com<p>Використання мови програмування Python для задач штучного інтелекту є корисним та актуальним напрямом, маючи простоту та зручність синтаксису, велику кількість бібліотек, гнучкість та масштабованість, широкий спектр застосувань. Ці фактори роблять Python оптимальним вибором для розробки проєктів у сфері штучного інтелекту, забезпечуючи швидкість розробки, доступ до потужних інструментів та можливість працювати з сучасними методиками. У роботі досліджені популярні бібліотеки Python, такі як NumPy, Pandas, Matplotlib, Seaborn, рoзглянуті приклади викoристaння мaшиннoгo нaвчaння з використанням<br>aлгoритму Naive Bayes тa метoду oпoрних вектoрів Support Vector Machine (SVM), визначено точність моделей машинного навчання на тестoвoму нaбoрі даних. Визначено ефективність мaшиннoгo нaвчaння для клaсифікaції електрoнних листів. Надано рекомендації щодо підвищення ефективності використання вищевказаних підходів.<br><br><strong>Ключoві слoвa:</strong> штучний інтелект, Python, мaшинне нaвчaння, клaсифікaція, електрoнні листи, Naive Bayes, Support Vector Machine (SVM).</p>2024-11-14T22:07:02+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2810Модель оцінки ймовірнісно-часових параметрів інформаційної взаємодії в Інтернеті речей2024-11-14T22:40:51+00:00Жидка О. В. (O. V. Zhydka)con@duikt.edu.uaБондаренко Д. А. (D. А. Bondarenko)con@gmail.com<p>У статті представлено імітаційну модель для аналізу ймовірнісних та часових параметрів інформаційної взаємодії у мережі Інтернету речей (IoT). Модель реалізує<br>різні режими обміну даними між сенсорними пристроями та сервером, такі як опитування, переривання та множинний доступ. Основна увага приділяється оцінці ймовірнісно-часових характеристик з урахуванням стохастичного характеру процесу доступу до сервера та ймовірності виникнення колізій. Отримані результати можуть<br>бути корисними для оптимізації роботи IoT-мереж у різних галузях, включаючи промисловість, “розумні міста” та транспорт.<br><br><strong>Ключові слова</strong>: Інтернет речей, ймовірнісна модель, сенсорний пристрій, інформаційна взаємодія, колізія.</p>2024-11-14T22:14:57+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2811Розробка баз знань з доповненою генерацією з використанням базових моделей штучного інтелекту2024-11-14T22:40:54+00:00Бурачинський А. Ю. (A. Y. Burachynskyi)con@duikt.edu.uaШантир А. С. (A. S. Shantyr)con@gmail.com<p>Тенденції глобального технологічного зростання, здешевлення обчислювальних потужностей та постійне збільшенням обсягів даних, якими потрібно управляти та<br>обробляти, вимагають переосмислення та вдосконалення методів і підходів до управління цими даними. В той же час, розвиток технологій штучного інтелекту, алгоритмів машинного навчання (з англ. Machine Learning, ML) та обробки природньої мови (з англ. Natural Language Processing, NLP) дали змогу істотно спростити методи і підходи до управління даними та взаємодії з ними, а також автоматизувати процеси і рутинні задачі, які обробляють ці текстові дані. У статті висвітлено теоретичні аспекти та принципи побудови баз знань з використанням семантичного пошуку (або пошуку подібностей) та генеративного доповнення на основі базових моделей штучного інтелекту (з англ. Foundation Models). У даному дослідженні розглянуто основні принципи алгоритму роботи пошуку подібностей, який є фундаментальною функціональною складовою частиною баз знань та його реалізація за допомогою векторних баз даних. У статті також розглянуто практичний приклад реалізації такої бази знань на основі керованого сервісу Bedrock. Приведено ситуаційні приклади для організації даних у вигляді баз знань, які можна використовувати у прикладних проєктах для автоматизації та вдосконалення процесів, які оперують з текстовими даними. Запропонований варіант реалізації бази знань можна використовувати як основу для розробки інтелектуальних чат-ботів із знанням предметної області для автоматизації систем підтримки користувача.</p> <p><br><strong>Ключові слова</strong>: база знань, генерація з доповненням, штучний інтелект, генеративні базові моделі штучного інтелекту, пошук подібностей, семантичний пошук, векторні бази даних.</p>2024-11-14T22:23:11+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2812Застосування технологій машинного навчання для встановлення медичного діагнозу2024-11-14T22:40:58+00:00Лисенко М. М. (M. M. Lysenko)con@duikt.edu.uaПронькін О. В. (O. V. Pronkin)con@gmail.com<p>У даній статті проведено детальний аналіз і опис методик, які застосовуються для використання технологій машинного навчання у медичних діагнозах. Це важливий<br>аспект, оскільки розвиток машинного навчання в медицині не лише змінює підходи до діагностики, але й сприяє створенню нових підходів до лікування, поліпшенню якості медичних послуг та оптимізації процесів прийняття рішень. Наведено парадигми машинного навчання, такі як контрольоване навчання, неконтрольоване навчання, навчання з підкріпленням та представлені приклади їх використання у сфері медицини. Проаналізовано основні типи даних, які використовуються для навчання моделей машинного навчання у медичній практиці, такі як клінічні дані, медичні зображення, інформація про геном пацієнта. Розглянуто наукові підходи до застосування технологій машинного навчання у медичній діагностиці, а саме логістична регресія, метод опорних векторів (SVM), дерева рішень та Random Forest, штучні нейронні мережі (ANN), глибокі нейронні мережі (Deep Learning), конволюційні нейронні мережі (CNN), лінійна та поліноміальна регресія та обробка природної мови (NLP). Доведено, що сучасна медицина значною мірою залежить від новітніх технологій для поліпшення якості діагностики та лікування пацієнтів. Розроблені рекомендації щодо застосування технологій машинного навчання, що дозволить автоматизувати процеси діагностики та підвищити точність результатів лікування. Використання машинного навчання у медичній сфері відкриває нові можливості обробки великих обсягів даних для визначення діагнозу, покращення ефективності прийняття клінічних рішень і в цілому спрощення роботи лікарів.</p> <p><br><strong>Ключові слова:</strong> машинне навчання, інформаційні технології, штучний інтелект, нейронні мережі, інформаційна система, модель, метод опорних векторів.</p>2024-11-14T22:29:06+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2813Оптимізація інформативних параметрів математичної моделі сейсмоакустичного моніторингу природніх та інженерних об'єктів2024-11-14T22:41:02+00:00Шевченко А. М. (A. M. Shevchenko)con@duikt.edu.uaЯрмолай І. О. (I. О. Yarmolai)con@gmail.com<p>Враховуючи те, що Україна заходиться у стані війни з російською федерацією, проведення сейсмоакустичного моніторингу з метою оцінки динаміки змін фізично доцільних параметрів об’єкту інформаційної діяльності для прогнозу його стану в майбутньому є необхідним чинником для розробки математичної моделі з інформативними параметрами процесу спостереження. Такий підхід дає можливість досліджувати динаміку структури об’єкта при використанні неруйнівних досліджень, тобто дає оцінку динаміки стану об’єкту дослідження та при необхідності проведення більш детального моніторингу. У роботі розглядається методологія побудови параметричної моделі та вибору фізично доцільних інформативних параметрів цієї моделі, таких як основні власні частоти і добротність структури цих частот. Проводиться аналіз методології оцінки відгуку структури на зовнішнє збудження системи, таке як вітер, морські хвилі, рух транспорту тощо або реакція об'єкта на вибухову хвилю. Для створення універсальної моделі сейсмічного сигналу були враховані фундаментальні емпіричні дослідження сейсмічного сигналу та використані математичні моделі для їх апроксимації. Також було враховано потокову природу сейсмічного процесу і той факт, що сейсмічний сигнал має бути хвилею. Така модель дає змогу оцінити такий суттєвий параметр в описі об'єкта, як його добротність, динаміка якої може дати уявлення про його структурні зміни. Для прогнозування поведінки природних та інженерних об’єктів з метою запобігання небажаним наслідкам поведінки досліджуваного об’єкта використовуються системи сейсмоакустичного моніторингу. Запропоновані авторами математична модель і алгоритм можуть бути інтегровані у систему сейсмоакустичного моніторингу природних і техногенних об’єктів.<br><br><strong>Ключові слова</strong>: сейсмоакустичний моніторинг, ударна хвиля, сейсмічний сигнал, математична модель, інформативні параметри, добротність, частота.</p>2024-11-14T22:35:18+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2814Методи прогнозування результатів мутаційного тестування2024-11-14T22:41:06+00:00Самойленко А. П. (A. Р. Samoylenko)con@duikt.edu.ua<p>Мутаційне тестування є широко визнаною технікою для оцінки ефективності наборів тестів у виявленні помилок у програмному забезпеченні. Незважаючи на ефективність цього методу, виконання мутацій вимагає значних обчислювальних витрат, що ускладнює його широке застосування. Для вирішення проблеми ефективності дослідники пропонують різні підходи, такі як селективне, ослаблене і прогнозоване мутаційне тестування. Це зумовлено використанням мутаційного тестування як метрики для оцінки якості набору тестів, розробленого за допомогою фазового тестування. Як мутаційне тестування, так і фаззінг тестування є обчислювально інтенсивними процесами, створюючи значну перешкоду, яка потребує інноваційних рішень. У зв'язку з цим, оптимізація обчислювальних ресурсів стає ключовою областю уваги, метою якої є збалансування ефективності без компромісу щодо точності та глибини використаних методик тестування. Ця складна взаємодія між збалансуванням витрат, обчислювальною потужністю і ефективністю тестування підкреслює потребу у стратегічних методах оптимізації, призначених для динамічних і вимогливих до ресурсів сценаріїв оцінки. Пошук підходів, які дозволять швидко та точно оцінити ефективність мутаційного тестування, залишається відкритою проблемою, оскільки методи зменшення мутацій не переважають випадковий вибір мутантів. Одним із шляхів вирішення такої проблеми є використання методів прогнозування, що дозволяють передбачити результати, не виконуючи мутації. Дані методи прогнозування мутаційного тестування представляють собою новий напрямок досліджень в області методів оптимізації мутаційного тестування. Розглянуті методи можна класифікувати за типом машинного навчання (навчання з учителем та без вчителя), за типами ознак (динамічні та статичні), за рівнем прогнозування (на рівні мутантів та на рівні тестового набору), за типом мутацій, що використовуються<br>(мутації першого порядку та мутації вищого порядку).<br><br><strong>Ключові слова</strong>: мутаційне тестування, машинне навчання, глибоке навчання, модель, оптимізація, фреймворк, аналіз даних.</p>2024-11-14T22:39:51+00:00##submission.copyrightStatement##