https://con.dut.edu.ua/index.php/communication/issue/feedЗв’язок2025-10-06T20:45:58+00:00Open Journal Systems<div><strong>Журнал включено до категорії Б:</strong></div> <div>- по спеціальності 121 - Інженерія програмного забезпечення,</div> <div>- по спеціальності 122 - Комп’ютерні науки, </div> <div>- по спеціальності 123 - Компютерна інженерії,</div> <div>- по спеціальності 126 - Інформаційні системи та технології,</div> <div>- по спеціальності 172 - Електронні комунікації та радіотехніка </div> <p><img src="/public/site/images/coneditor/Обкладинка_Звязок_№_6_(172)2.png"></p> <p><strong>Назва:</strong> «Зв’язок»<br><strong>Тематика:</strong> розвиток науки за напрямком – інформаціні технології, інфокомунікації, компютерні науки. <br><strong>Рік заснування: </strong>1995р.<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Зв’язок»: R30-02949 (рішення №863 від 21.03. 2024 р.).<br><strong>Свідоцтво про державну реєстрацію: </strong><a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&I21DBN=UJRN&P21DBN=UJRN&Z21ID=&Image_file_name=IMG%2Fvduikt_s.jpg&IMAGE_FILE_DOWNLOAD=0">КВ № 20996-10796 ПР від 25.09.2014 р.</a> (перереєстрація)<br><strong>Реєстрація у ВАК України: </strong>Постанова №1528 від 29.12.2014 р. (перереєстрація)<br><strong>Спеціальність ВАК:</strong> технічні науки<br><strong>Адреса: </strong>вул. Солом’янська,7, м. Київ, 03680, Україна<br><strong>Телефони: +</strong>380 (44) 249 25 42;<br><strong>Пошта: <a href="mailto:kpstorchak@ukr.net">kpstorchak@ukr.net</a></strong><a href="mailto:dutzv@ukr.net"><br></a><strong>Web-сайт: </strong><a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/</a>, <a href="http://con.dut.edu.ua/">http://con.dut.edu.ua/</a></p>https://con.dut.edu.ua/index.php/communication/article/view/2884Титул2025-10-04T19:41:10+00:002025-09-15T06:45:35+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2887Зміст2025-10-04T19:41:13+00:002025-09-17T22:04:27+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2888Гібридна модель моніторингу метрик комп’ютерних мереж2025-10-04T19:41:05+00:00Кульчицький Д. О. (Kulchytskyi D. O.)con@duikt.edu.uaЖуков Є. В. (Zhukov Y. V.)con@duikt.edu.ua<p>У статті розглядається проблема отримання та аналізу основних метрик комп’ютерних мереж, таких як пропускна здатність, затримка, джитер і втрата пакетів, з особливим фокусом на підвищенні точності, адаптивності та оперативності систем моніторингу. У сучасних умовах цифровізації, коли трафік у мережах невпинно зростає, а їхня структура ускладнюється, своєчасне виявлення змін і потенційних проблем у роботі мережної інфраструктури є критично важливим завданням. <br>У зв’язку з цим у роботі пропонується використання спеціалізованої гібридної моделі моніторингу, що поєднує можливості програмно-конфігурованих мереж (Software Defined Networking, SDN) та віртуалізації мережних функцій (Network Function Virtualization, NFV) із засобами нечіткого логічного виведення. Така інтеграція дозволяє створити гнучке і масштабоване рішення, здатне автоматично реагувати на зміни навантаження та забезпечувати високий рівень продуктивності, стабільності та надійно сті мережних сервісів. <br>Обґрунтовується доцільність створення такої адаптивної моделі в умовах, коли традиційні засоби моніторингу, що базуються на статичних алгоритмах і обмежених протоколах збору даних, не здатні адекватно відображати поточний стан мереж у реальному часі. У роботі показано, що гнучкі підходи з використанням нечіткого керування дозволяють автоматизувати прийняття рішень щодо балансування навантаження, маршрутизації, пріоритетності трафіку та масштабування ресурсів. <br>У межах дослідження продемонстровано концептуальну модель отримання основних метрик, яка охоплює фази активного та пасивного моніторингу, а також сегментацію трафіку за класами обслуговування. Крім того, передбачено автоматичне регулювання параметрів роботи віртуалізованих мережних функцій залежно від аналітики, отриманої через нечітку логіку. Такий підхід забезпечує більш ефективний розподіл мережних ресурсів, покращує якість обслуговування кінцевих користувачів та гарантує адаптивність системи до різких стрибків у завантаженні. Це значно знижує ризики перевантаження та втрати пакетів, що є критичними для підтримання безперебійної роботи цифрових сервісів, особливо у сфері реального часу – таких як VoIP, відеоконференції, потокове мовлення тощо. </p> <p><strong>Ключові слова:</strong> комп’ютерні мережі; методи моніторингу; пропускна здатність; SDN/NFV; нечітке логічне виведення; навантаження; пакет даних; трафік; адаптивна модель; продуктивність.</p>2025-09-17T22:50:14+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2889Алгоритми штучного інтелекту для оптимізації функціонування SDN: сучасні підходи та перспективи2025-10-04T19:41:10+00:00Банар А. Ю. (Banar A. Y.)con@duikt.edu.uaВоробець Г. І. (Vorobets H. I.)con@duikt.edu.ua<p>У статті проаналізовано сучасні підходи до застосування алгоритмів штучного інтелекту (ШІ) для підвищення ефективності програмно-конфігурованих мереж (SDN). Розглянуто типові завдання SDN - забезпечення якості обслуговування та надання послуг (Quality of Service / Quality of Experience, QoS / QoE), безпека, балансування навантаження, виявлення збоїв, енергоефективність та способи їх вирішення за допомогою алгоритмів штучного інтелекту. Здійснено огляд публікацій, що демонструють практичну ефективність алгоритмів ШІ у цих завданнях. Проведено аналіз підходів, наведено досягнуті результати й обмеження. Зроблено висновки щодо перспектив подальшого розвитку інтеграції ШІ у SDN для створення адаптивних, масштабованих і безпечних мереж. </p> <p><strong>Ключові слова:</strong> SDN; штучний інтелект; машинне навчання; глибоке навчання; QoS; балансування навантаження; енергоефективність; ресурси мережі.</p>2025-09-17T23:33:27+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2890Метод маршрутизації на основі машинного навчання у телекомунікаційних системах з використанням БПЛА2025-10-04T19:41:14+00:00Яковець В. П. (Yakovets V. P.)con@duikt.edu.uaКолесніков О. Е. (Kolesnikov O. E.)con@duikt.edu.uaРуденко С. В. (Rudenko S. V.)con@duikt.edu.uaШвець Д. М. (Shvets D. M.)con@duikt.edu.ua<p>У статті досліджуються перспективи застосування методів машинного навчання у процесі маршрутизації в телекомунікаційних системах з інтеграцією БПЛА. Аналізуються існуючі протоколи маршрутизації та їх застосування до динамічного та непердбачуваного середовища, такого як системи FANET, зокрема з урахуванням параметрів мобільності БПЛА-вузлів, нестабільного зв’язку та змінної топології мережі. Розглянуті головні фактори, що впливають на процес маршрутизації у системах з БПЛА БС та перспективи інтеграції контрольованого навчання, неконтрольованого навчання та навчання з підкріпленням. У статті представлено метод інтеграції навчання з підкріпленням в процес маршрутизації з урахуванням чотирьох основних параметрів при визначенні винагород для агента навчання. </p> <p><strong>Ключові слова:</strong> БПЛА; машинне навчання; штучний інтелект; маршрутизація; метод; топологія; навчання з підкріпленням; параметр; масштабованість; мережа.</p>2025-09-17T23:42:53+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2892Аналіз сучасних методів виявлення та усунення аномалій в інфокуманікаційних мережах в умовах високого навантаження2025-10-04T19:41:17+00:00Велігурський О. С. (Velihurskyi O. S.)con@duikt.edu.ua<p>У статтi здійснюється комплексний аналіз сучасних методів виявлення та усунення аномалій в інфокомунікаційних мережах, з урахуванням актуальних проблем, по в’язаних із динамічним масштабуванням трафіку, високою інтенсивністю передавання даних та необхідністю забезпечення стійкої роботи мережної інфраструктури в режимі реального часу. Постійне зростання навантаження на інфокомунікаційні системи, через активне використання потокового відео, хмарних обчислень та мобільних сервісів, призводить до збільшення частоти появи аномальних подій. Такі події можуть спричинити втрату пакетів, підвищення затримок або повну втрату зв’язку. Це актуалізує потребу у впровадженні високоефективних систем виявлення порушень, здатних адаптуватися до змін у мережному середовищі. У традиційних підходах часто використовуються фіксовані порогові значення, сигнатури або евристичні правила, що істотно обмежує їх ефективність у динамічних умовах. Такі системи не здатні оперативно реагувати на невідомі загрози або аномальні патерни трафіку, що не були передбачені на етапі налаштування. У роботі розглянуто широкий спектр сучасних методів: від класичних статистичних моделей до алгоритмів машинного навчання. Зокрема, акцент зроблено на методах кластеризації, байєсівських мережах, деревоподібних моделях Decision Tree та Random Forest, а також підходах на основі часових рядів ARIMA та LSTM. Оцінка методів проводиться з позицій відповідності сучасним вимогам: здатності до масштабування, роботи в реальному часі, інтеграції з системами автоматичного управління та мінімізації помилкових спрацьовувань. У процесі аналізу виявлено, що більшість існуючих рішень демонструють недостатню здатність до генералізації, високу чутливість до налаштувань і складність адаптації до змін ного навантаження. <br>Обґрунтувано перспективу використання гібридних систем, що комбінують кілька різних методів, включаючи Autoencoders, GANs, VAE та алгоритми Isolation Forest. Такий підхід дозволяє суттєво підвищити адаптивність і точність виявлення аномалій навіть у складних і непередбачуваних умовах. Результати роботи є практично значущими для подальшої розробки інтелектуальних систем моніторингу трафіку, що враховують описані проблеми в умовах критичного навантаження. </p> <p><strong>Ключові слова:</strong> інфокомунікаційні мережі; аномалії; адаптивність; прогнозування; масштабованість; навантаження; патерни; машинне навчання; аналіз трафіку; гібридні моделі.</p>2025-09-21T14:28:18+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2893Метод оптимізації графової структури кодів на основі перетворення Лабі2025-10-04T19:41:22+00:00Крощенко Д. О. (Kroshchenko D. O.)con@duikt.edu.ua<p>Зростання обсягів інформації, яка передається по каналах звязку, веде до значного ускладнення умов передавання даних. Ця проблема, зазвичай, спричинена наявністю шумів та різних видів спотворень. Показано, що завадостійке кодування є дуже важливим для забезпечення надійності сучасних систем зв’язку. Розглянуто фонтанні коди, які являються ефективним рішенням для передавання даних у мережних середовищах із високою ймовірністю втрат пакетів. Дані коди мають можливість адаптації до різних умов передавання без необхідності запитів на повторне передавання. Продемонстровано принципи кодування і декодування інформації кодами на основі перетворення Лабі та представлено переваги таких кодів порівняно з традиційними канальними кодами. Було представлено структуру графу кодів Лабі, а також наведено основні проблеми та особливості графової структури. Визначено, що ефективність процесу декодування залежить від структури графа зв’язків. Після проведеного аналізу запропоновано метод оптимізації графової структури, що є важливим кроком у підвищенні їхньої ефективності. Розглянуто особливості та основні етапи запропонованого методу оптимізації кодів на основі перетворення Лабі. Також було показано візуалізацію та проведено аналіз двох графів, а саме неоптимального графу коду Лабі та графу після проведення оптимізації. Представлено порівняльну таблицю з результатами до та після проведення оптимізації. Отримані результати демонструють, що оптимізація графової структури в кодах Лабі є ключовим фактором, який дає змогу покращити швидкість та надійність декодування, зменшити обсяг необхідних додаткових символів, ефективно виконувати покриття вихідних символів, зменшувати помилки при відновленні даних. У результаті проведеного дослідження визначено, що використання запропонованого методу оптимізації графової структури дає можливість зниження обчислювальної складності кодам на основі перетворення Лабі та дозволяє їм працювати швидко та надійно. </p> <p><strong>Ключові слова:</strong> фонтанні коди; коди Лабі; дводольний граф; кодування; декодування; оптимізація; кодові символи; передавання даних; інформація; канал зв’язку.</p>2025-09-21T22:40:29+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2894Методи виявлення та фільтрації суперечливого контексту у системах RAG на основі великих моделей2025-10-04T19:41:26+00:00Сторчак К. П. (Storchak K. P.)con@duikt.edu.uaМиколаєнко В. О. (Mykolaienko V. O.)con@duikt.edu.ua<p>Оптимізація запитів до великих мовних моделей є важливою складовою сучасного генеративного штучного інтелекту, який використовується у завданнях аналізу тексту, підтримки прийняття рішень, автоматизованого перекладу та інших напрямках обробки природної мови, де критично важливою є точність і логічна обґрунтованість результатів. Висока якість відповіді LLM значною мірою залежить не лише від архітектури моделі, а й від того, як сформульовано вхідний запит, наскільки він відповідає очікуваному шаблону моделі, та чи надано йому достатній і коректний контекст. Для вирішення завдання надання моделі додаткових даних використовується підхід Retrieval-Augmented Generation, який дозволяє отримати з зовнішніх джерел найбільш релевантні фрагменти, що доповнюють користувацький запит, і подавати їх як частину вхідного контексту до LLM. Такий підхід значно підвищує ефективність генерації відповідей, особливо у випадках, коли модель не має попередніх знань про певну доменну область, проте водночас створює низку нових проблем, пов’язаних із появою суперечливої, застарілої або логічно неузгодженої інформації серед знайдених фрагментів. Це може спричиняти погіршення якості результатів та втрату логічної цілісності відповіді. У відповідь на ці виклики запропоновано методологію фільтрації знайденого контексту, яка реалізується після етапу семантичного пошуку і перед безпосередньою генерацією відповіді, базуючись на принципі логічної відповідності між знайденими фрагментами і початковим запитом. Така фільтрація полягає у виявленні імпліцитних або експліцитних суперечностей, що можуть виникати між запитом і даними, які додаються ззовні, з подальшим виключенням некоректних елементів. Це дозволяє істотно підвищити логічну узгодженість відповіді та зменшити ризик помилкової генерації без потреби у повторному навчанні базової LLM. У практичній реалізації ця методика вимагає оцінювання не лише семантичної близькості, а й логічної сумісності, що передбачає введення додаткового етапу внутрішнього логічного аналізу, який можна реалізувати з використанням окремих LLM або евристичних правил. Крім того, важливим аспектом є адаптація запиту до конкретної архітектури моделі, враховуючи її чутливість до довжини контексту, структури інструкцій, синтаксису, стилістики, а також внутрішніх механізмів розуміння інструкцій. Важливе місце займають також методи багаторівневої перевірки, зокрема включення внутрішніх ланцюгів міркування (chain-of-thought), мета-інструкцій, а також використання знань із зовнішніх баз знань і графів. Ці механізми дозволяють підвищити надійність систем RAG у складних інформаційних середовищах. В цілому, запропонований підхід підвищує не лише якість та достовірність результатів, а й стабільність їх поведінки при повторному використанні, що є критичним для професійних, медичних, правових та наукових застосувань. Подальші дослідження мають бути спрямовані на інтеграцію логіко-семантичного аналізу у RAG-пайплайни та розширення можливостей динамічного формування запитів залежно від домену, задачі та користувацького контексту, з метою досягнення максимальної відповідності очікуванням користувача при збереженні високої продуктивності та пояснюваності результатів. </p> <p><strong>Ключові слова:</strong> генеративний штучний інтелект; RAG; семантична близкість; внутрішні ланцюги міркування; LLM.</p>2025-09-22T00:36:13+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2895Згорткові нейронні мережі для аналізу рухомих об'єктів у відеопотоці2025-10-04T19:41:33+00:00Кисіль Т. М. (Kysil T. M.)con@duikt.edu.uaЗінченко О. В. (Zinchenko O. V.)con@duikt.edu.ua<p>У статті проведено огляд та аналіз сучасних методів використання згорткових нейронних мереж (CNN) для обробки рухомих об'єктів на відео. Розглянуто особливості застосування CNN у задачах розпізнавання, відстеження та класифікації об'єктів у відеопослідовностях. Окреслено ключові переваги згорткових нейромереж, зокрема їх здатність до автоматичного виділення просторових і часових ознак, а також обробки великих обсягів даних. <br>Аналізуються основні архітектури CNN, які використовуються для роботи з відео даними. Особлива увага приділяється технологіям обробки даних у реальному часі, адаптивному масштабуванню моделей та інтеграції нейромереж із апаратними платформами. Висвітлено основні виклики, включаючи проблему масштабованості, оптимізації обчислювальних ресурсів, врахування часових залежностей та забезпечення точності в умовах складного фону. <br>Отримані результати можуть бути корисними для подальшого розвитку інтелектуальних систем комп’ютерного зору, зокрема у сфері автономних транспортних засобів, систем відеоспостереження, аналізу поведінки та автоматизації промислових процесів. Представлений аналіз сприяє розумінню перспектив і обмежень використання CNN у динамічних сценаріях і окреслює напрями для майбутніх досліджень.</p> <p><strong>Ключові слова:</strong> згорткові нейронні мережі; розпізнавання об'єктів; відстеження руху; комп'ютерний зір; 3D-CNN; гібридні архітектури.</p>2025-09-22T00:46:32+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2896Автоматизація оцінки безпеки веб-застосунків засобами Python2025-10-04T19:41:37+00:00Замрій І. В. (Zamrii I. V.)con@duikt.edu.uaШахматов І. О. (Shakhmatov I. O.)con@duikt.edu.ua<p>Методи оцінки ефективності сканерів безпеки вебзастосунків часто страждають від відсутності уніфікованих кількісних критеріїв, що ускладнює об’єктивне порівняння інструментів. Для вирішення цього обмеження пропонується модель автоматизованої оцінки, заснована на зіставленні результатів сканування з еталонним набором вразливостей (Ground Truth) та подальшому розрахунку метрик Precision, Recall і Accuracy. Модель реалізується за допомогою Python-інструментів: інтеграція сканерів (Wapiti, OWASP ZAP API, SQLMap) забезпечує збір даних, бібліотеки Pandas і Scikit-learn використовуються для класифікації вразливостей (TP, FP, FN, TN) та обчислення метрик, а Matplotlib відповідає за візуалізацію результатів. Перевагою підходу є стандартизація процесу оцінки, зменшення суб’єктивності та можливість гнучкої інтеграції нових сканерів через єдиний інтерфейс. Запропонована архітектура спрощує відтворення експериментів, забезпечує масштабованість мультисканерних платформ із централізованим аналізом безпеки.</p> <p><strong>Ключові слова:</strong> кібербезпека; Python; вебзастосунок; вразливості; автоматизація; оцінка безпеки; сканери вразливостей; метрики точності; інформаційна безпека.</p>2025-09-29T06:14:48+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2897Ідентифікація поведінкових патронів користувачів у UI/UX-дизайні на основі аналізу користувацьких логів2025-10-04T19:41:40+00:00Бажан Ю. П. (Bazhan Y. P.)con@duikt.edu.uaЗолотухіна О. А. (Zolotukhina O. A.)con@duikt.edu.ua<p>У статті проведено аналіз типів користувацьких логів, які можуть бути використані для виявлення поведінкових патернів у UI/UX-взаємодії. Встановлено відповідність між характерними моделями поведінки користувачів та релевантними логданими, а також обґрунтовано доцільність їх застосування для побудови об’єктивної UX-аналітики. Актуальність дослідження зумовлена необхідністю переходу від суб’єктивних інтерфейсних оцінок до метрик, що базуються на цифрових слідах взаємодії. У роботі запропоновано систематизацію ключових патернів користувацької поведінки, кожен з яких базується на нейропсихологічних механізмах — від сканування та когнітивної економії до звички, уникнення фрустрації та прагнення до контролю. Для кожного патерна визначено відповідні типи логів, що дають змогу виявити або кількісно змоделювати відповідну поведінку. Зокрема, описано логи входу, часу активності, шляхів кліків, часу до наступної дії, глибини перегляду та звернень до підказок.<br>Наведено таблиці відповідності між патернами і логами, що дозволяють структурувати поведінковий аналіз, а також обґрунтовано механізми формування таких патернів на рівні когнітивної архітектури користувача. Запропонований підхід забезпечує можливість проведення UX-аналізу на основі фактичних сценаріїв взаємодії у цифрових продуктах і створює передумови для впровадження адаптивних інтерфейсів, чутливих до реальної поведінки користувачів. Результати дослідження можуть бути використані для розробки систем автоматизованого UX-моніторингу, поведінково-орієнтованого дизайну та персоналізованої взаємодії в інформаційних системах.</p> <p><strong>Ключові слова:</strong> поведінкові патерни користувачів; інтерфейс користувача; інформаційна система; користувацькі логи; UX/UI дизайн.</p>2025-09-29T06:28:14+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2899Визначення просторового розподілу швидкості вітру на основі детермінованих та геостатичних методів2025-10-04T19:41:43+00:00Аушева Н. М. (Ausheva N. M.)con@duikt.edu.uaКардашов О. В. (Kardashov O. V.)con@duikt.edu.ua<p>Метою статті є визначення просторового розподілу швидкості вітру за допомогою детермінованого методу інтерполяції радіально базисних функцій (RBF) та геостатистичних методів інтерполяції – простого кригінгу (Simple Kriging), та ординарного кригінгу (Ordinary Kriging), та проведення аналізу точності даних моделей інтерполяції відносно вхідної вибірки даних. Предметом дослідження є статистичні показники та методи валідації даних методів інтерполяції RBF, Simple kriging, Ordinary kriging. Було створено вибірку даних про швидкість вітру з 533 точок на території України, рівномірно розподілених з кроком 50 км, шляхом кореляції даних реаналізу NASA Power моделі MERRA-2 з вибіркою даних з 70 точок стаціонарних метеорологічних станцій на висоті 10 м. Обидва вхідні набори даних формувалися за період 10 років (2011-2020 років) у зимовий період, де на кожну добу припадало 8 записів про швидкість вітру. Процес кореляції було виконано за допомогою моделі машинного навчання, методом Random Forest. На корельованій вибірці даних було проведено інтерполяцію швидкості вітру методами RBF, Simple Kriging, Ordinary Kriging і було отримано три вихідні растрові зображення з визначеною швидкістю вітру для кожного пікселя зображення. У результаті проведених досліджень, згідно статистики кросс-валідації методів інтерполяції, було визначено що метод Ordinary Kriging є найбільш точним для прогнозування швидкості вітру серед обраних методів інтерполяції. Аналіз точності моделювання виконувався за допомогою метрик RMSE, ME, MSE, RMSSE, ASE та за допомогою візуального порівняння діаграм розсіювання співвідношення прогнозованих та виміряних значень, діаграм розподілу та діаграм розсіювання стандартизованої похибки, для геостатистичних методів інтерполяції. За метрикою RMSE було визначено відносні одиниці точності методів інтерполяції, де для ординарного кригінгу приймається значення 100% точності, водночас метод RBF досягає 92,6%, а простий кригінг - 88,2% точності відносно ординарного кригінгу.</p> <p><strong>Ключові слова:</strong> просторовий розподіл швидкості вітру; дані реаналізу; MERRA-2; метеорологічні дані; радіальні базисні функції; методи інтерполяції; простий кригінг; ординарний кригінг; кросс-валідація; моделювання.</p>2025-09-29T07:35:57+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2900Дослідження нейромережних підходів до глибокої стилометрії в задачах визначення авторства2025-10-04T19:41:48+00:00Передера В. Р. (Peredera V. R.)con@duikt.edu.uaНедашківський О. Л. (Nedashkivski O. L.)con@duikt.edu.ua<p>У статті розглянуто сучасні нейромережні підходи до авторської атрибуції текстів на основі глибокої стилометрії. Основна увага приділяється порівнянню архітектур згорткових, рекурентних та нейронних мереж типу трансформер, їхньої здатності до моделювання стилістичних ознак і роботи з текстами різного обсягу та жанрової природи. Аналіз охоплює особливості навчальних корпусів, вимоги до обсягів даних, а також метрики оцінювання точності. Окремо розглянуто виклики, пов’язані зі стилістичним маскуванням, жанровим зсувом та обмеженнями в інтерпретації результатів. Наведено порівняльні характеристики моделей на основі експериментальних даних. Підкреслено перспективи подальших досліджень у напрямі інтерпретованих архітектур, мультимодального аналізу, генералізації моделей у міждоменних умовах для ефективної розробки програмного забезпечення мобільних, кросплатформних і веб-застосунків.</p> <p><strong>Ключові слова:</strong> інженерія програмного забезпечення; стилометрія; авторська атрибуція; глибоке навчання; трансформер; нейронна мережа; текстова класифікація; мультимодальний аналіз; кросплатформенність; вебзастосунок.</p>2025-09-29T07:55:47+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2901Роль контейнеризації у хмарних обчисленнях2025-10-04T19:41:52+00:00Придибайло О. Б. (Prydybailo O. B.)con@duikt.edu.uaПридибайло Р. В. (Prydybailo R. V.)con@duikt.edu.ua<p>Контейнеризація стала важливою технологією для модернізації інфраструктур них рішень в умовах цифрової трансформації, тому доцільно розглянути ії роль у хмарних обчисленнях. У даній статті аналізується сприяння контейнеризації для оптимізації процесів розгортання, масштабування та управління застосунками у хмарних середовищах. Для цього розглянуто основні ідеї контейнеризації: принципи роботи контейнерів, їх взаємодія з операційними системами, основні технології, що використовуються для створення та управління контейнерами (наприкалад, Docker, Kubernetes, Docker Swarm) та інші інструменти оркестрації. Також у статті описуються переваги контейнеризації: швидке розгортання застосунків, покращена портативність, ефективне використання ресурсів, підтримка мікросервісної архітектури, а також підвищена гнучкість і масштабованість у хмарних середовищах; розглядаються безпека, моніторинг, оркестрація контейнерів та управління складними середовищами з великою кількістю контейнеризованих сервісів.<br>У статті визначено важливість питань безпеки та складнощі при впровадженні: складність у налаштуванні та підтримці інструментів оркестрації, необхідність адаптації підходів до розробки програмного забезпечення. Стаття пропонує глибоке розуміння розгляду контейнеризації у контексті хмарних обчислень, її впливу на сучасну ІТ-інфраструктуру та роль в оптимізації бізнес-процесів. Також у статті розглянуто, як контейнеризація змінює підходи до розробки та експлуатації програм, що забезпечує компаніям достатньо високу ефективність, гнучкість і надійність у роботі з хмарними сервісами. Розглянуто роль контейнеризації у хмарних обчисленнях, її основи, переваги та обмеження, а також допомогу оркестрації контейнерів у хмарних середовищах для зменшення складності управління ІТ-інфраструктурою.</p> <p><strong>Ключові слова:</strong> контейнеризація; хмарні обчислення; docker; kubernetes; оркестрація контейнерів; мікросервісна архітектура; хмарна платформа; портативність застосунків; віртуалізація; сервіс; ІТ-інфраструктура; моніторинг.</p>2025-09-29T08:00:16+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2902Алгоритми оптимізації: порівняння і використання в інформаційних системах2025-10-04T19:41:55+00:00Корепанов М. В. (Korepanov M. V.)con@duikt.edu.ua<p>У статті розглянуто можливості підвищення ефективності інформаційних систем (ІС) підприємств шляхом використання алгоритмів оптимізації. Представлена загальна постановка проблеми з оглядом важливості впровадження сучасних та максимально адаптованих інформаційних систем підприємств, важливість їх покращення та оптимізації. Проаналізовано п’ять методів: алгоритм рою частинок, генетичний алгоритм, диференціальну еволюцію, алгоритм імітації відпалу і бджолиний алгоритм. Досліджено їх основні переваги та недоліки при використанні. Визначено сфери їх застосування в iнформаційних системах, зокрема управління ресурсами, логістика, планування, тощо. У сучасних інформаційних системах підприємств, де критично важливими є обробка великих обсягів даних та прийняття рішень у реальному часі, вибір ефективного алгоритму оптимізації має важливе значення. Результати порівняльного аналізу показали, що жоден з алгоритмів не є універсальним для всіх типів задач, проте всі вони мають потенціал бути частиною процесу оптимізації в інформаційних системах підприємств. Проведене дослідження дозволяє узагальнити, що вибір оптимального алгоритму залежить від конкретного поставленого завдання, вимог до швидкості та точності прийняття рішення, наявності ресурсів, тощо. У багатьох випадках використання гібридних підходів, що поєднують переваги кількох алгоритмів, можуть забезпечити найкращі результати. Розглянуто попередні плани щодо подальших досліджень використання алгоритмів оптимізації у процесах вдосконалення інформаційних систем підприємств, в тому числі розробка та огляд гібридних моделей, які поєднують переваги кількох алгоритмів, для досягнення кращого балансу між точністю, швидкістю та стабільністю.</p> <p><strong>Ключові слова:</strong> інформаційні системи підприємства; генетичний алгоритм; алгоритм рою частинок; диференціальна еволюція; алгоритм імітації відпалу; бджолиний алгоритм; алгоритми оптимізації.</p>2025-09-29T08:04:45+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2903Машинне навчання як ключовий елемент сучасних систем моніторингу2025-10-04T19:53:31+00:00Галаган Н. В. (Halahan N. V.)con@duikt.edu.uaХаб'юк Н. С. (Khabiuk N. S.)con@duikt.edu.uaДунаєвський К. В. (Dunaievskyi K. V.)con@duikt.edu.uaСазонов О. О. (Sazonov O. O.)con@duikt.edu.ua<p>Стаття присвячена можливостям використання машинного навчання (ML) як інноваційного інструменту в управлінні організацією або навчальним закладом. Розглянуто питання впровадження ML у системи моніторингу для підвищення ефективності управлінських процесів та прийняття рішень на основі даних. У межах дослідження проаналізовано основні типи машинного навчання, їх практичне застосування у задачах інтелектуального аналізу даних, виявлення закономірностей, прогнозування поведінки систем і суб’єктів управління. Особливий акцент зроблено на питаннях збору, очистки та обробки даних, а також важливості правильного вибору релевантних ознак, що суттєво впливають на якість моделей та достовірність результатів. Окрема увага приділяється вибору алгоритмів машинного навчання, їх адаптації до специфіки управлінських завдань та інтеграції у цифрові системи.</p> <p><strong>Ключові слова:</strong> машинне навчання; модель машинного навчання; прогнозування даних; моніторинг; навчання.</p>2025-10-04T19:40:31+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2904Адаптивне прогнозування збоїв у інформаційних системах на основі онтологічно-ентропійного моделювання2025-10-05T23:10:52+00:00Стрельніков В. І. (Strelnikov V. I.)con@duikt.edu.uaЖебка С. В. (Zhebka )con@duikt.edu.ua<p>У статті представлено метод адаптивного прогнозування відмов у комп’ютерних мережах на основі поєднання онтологічного аналізу та ентропійних методів. Запропоновано інтегровану модель, що поєднує опис знань про структуру мережі, поведінкові шаблони та ентропійні характеристики, які дозволяють у режимі реального часу оцінювати рівень ризику та формувати превентивні стратегії. Особливу увагу приділено побудові онтології з можливістю динамічного оновлення концептів і властивостей, що реагують на події мережі. Введено коефіцієнт адаптивної ентропії (AE), що поєднує класичну інформаційну ентропію з контекстною інформативністю, отриманою з онтологічної бази. Модель дозволяє не лише кількісно оцінювати ступінь нестабільності системи, а й автоматично адаптувати правила оцінювання відповідно до зміну середовищі функціонування. Здійснено моделювання сценаріїв зростання ризику на основі телеметрії IoT-пристроїв та подій з логів SCADA-систем. Встановлено, що AE нижче 0.5 корелює з імовірністю збоїв понад 90% у межах наступних 20 хвилин. Модельпідтримує побудову динамічної топології залежностей між подіями, що дозволяє виявляти каскадні загрози та слабкі місця в архітектурі системи. Запропонований підхід охоплює мультикомпонентну оцінку стабільності, поєднуючи логіку описів, вагові коефіцієнти контексту, та адаптивну обробку даних з високочастотних потоків. Актуальність дослідження підтверджується зростаючими вимогами до проактивного моніторингу в умовах високої змінності інфраструктур. Результати дослідження демонструють, що запропонована модель здатна забезпечити високу точність виявлення критичних станів, значно випереджаючи класичні статистичні методи. Проведено аналіз впровадження моделі в енергетичних, логістичних і телекомунікаційних системах, з урахуванням обмежень на обчислювальні ресурси. Запропоновано алгоритм динамічної перекалібровки параметрів оцінки, що дозволяє адаптувати модель до змін конфігурації системи без необхідності повного перенавчання. Таким чином, запропонована онтологічно-ентропійна модель має потенціал до масштабування, автономного функціонування і практичного впровадження у критичних середовищах.</p> <p><strong>Ключові слова:</strong> адаптивна ентропія; онтологічне моделювання; прогнозування збоїв; інформаційна система; IoT; ризик; аномалія; SCADA; кіберстійкість.</p>2025-10-05T21:17:27+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2905Методи управління самоорганізуючою мережею на основі агентного моделювання з використанням нечіткої логіки2025-10-06T20:45:58+00:00Коротков С. С. (Korotkov S. S.)con@duikt.edu.uaЛащевська Н. О. (Lashchevska N. O.)con@duikt.edu.uaДовженко Т. П. (Dovzhenko T. P.)con@duikt.edu.ua<p>У статті представлено комплексне дослідження методів управління транспортними потоками в міських умовах за допомогою агентних моделей та нечіткої логіки. З кожним роком інтенсивність міського трафіку зростає, що призводить до проблем, таких як затори, підвищене забруднення повітря, зниження швидкості руху та збільшення стресу серед учасників дорожнього руху. Традиційні методи управління транспортом часто не можуть врахувати складність і динамічність сучасних транспортних систем, у яких взаємодіють різноманітні агенти, такі як автомобілі, пішоходи та громадський транспорт. Агентне моделювання дозволяє створити більш гнучкі та адаптивні моделі, в яких кожен учасник дорожнього руху (агент) може приймати автономні рішення на основі локальних умов. <br>У статті акцентується увага на важливості застосування нечіткої логіки для обробки неповної або нечіткої інформації, яка часто виникає у реальних міських умовах. Нечітка логіка дозволяє моделювати складну поведінку учасників трафіку та покращує процес прийняття рішень у випадках, коли параметри руху змінюються непередбачувано. Для управління світлофорами, наприклад, застосовуються нечіткі правила, що адаптують тривалість сигналів відповідно до поточної інтенсивності руху. <br>Симуляції, проведені за допомогою запропонованої моделі, продемонстрували, що інтеграція агентного підходу з нечіткою логікою може значно знизити затори, скоротити час затримок та підвищити пропускну здатність транспортної системи у різних сценаріях трафіку. Модель була перевірена на кількох рівнях завантаженості транспортної мережі, від низького до високого, і в усіх випадках показала високу ефективність. Запропонований підхід не лише допомагає в аналізі поточних умов, але й відкриває можливості для прогнозування і планування транспортної інфраструктури майбутнього. <br>Застосування цієї моделі може сприяти більш ефективному використанню дорожньої інфраструктури, покращенню умов пересування в містах та зниженню негативного впливу на довкілля завдяки зменшенню заторів і забруднення повітря.</p> <p><strong>Ключові слова:</strong> агентна модель; нечітка логіка; інформаційні мережі; інформаційні системи; комп’ютерне моделювання; оптимізація; система управління.</p>2025-10-05T22:35:15+00:00##submission.copyrightStatement##