https://con.dut.edu.ua/index.php/communication/issue/feedЗв’язок2024-11-21T15:02:43+00:00Open Journal Systems<div><strong>Журнал включено до категорії Б:</strong></div> <div>- по спеціальності 121 - Інженерія програмного забезпечення,</div> <div>- по спеціальності 122 - Комп’ютерні науки, </div> <div>- по спеціальності 123 - Компютерна інженерії,</div> <div>- по спеціальності 126 - Інформаціні системи та технології,</div> <div>- по спеціальності 172 - Електронні комунікації та радіотехніка </div> <p><img style="width: 500px;" src="/public/site/images/dutjournals/cj.jpg"></p> <p><strong>Назва:</strong> «Зв’язок»<br><strong>Тематика:</strong> розвиток науки за напрямком – інформаціні технології, інфокомунікації, компютерні науки. <br><strong>Рік заснування: </strong>1995р.<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Зв’язок»: R30-02949 (рішення №863 від 21.03. 2024 р.).<br><strong>Свідоцтво про державну реєстрацію: </strong><a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&I21DBN=UJRN&P21DBN=UJRN&Z21ID=&Image_file_name=IMG%2Fvduikt_s.jpg&IMAGE_FILE_DOWNLOAD=0">КВ № 20996-10796 ПР від 25.09.2014 р.</a> (перереєстрація)<br><strong>Реєстрація у ВАК України: </strong>Постанова №1528 від 29.12.2014 р. (перереєстрація)<br><strong>Спеціальність ВАК:</strong> технічні науки<br><strong>Адреса: </strong>вул. Солом’янська,7, м. Київ, 03680, Україна<br><strong>Телефони: +</strong>380 (44) 249 25 42;<br><strong>Пошта: <a href="mailto:kpstorchak@ukr.net">kpstorchak@ukr.net</a></strong><a href="mailto:dutzv@ukr.net"><br></a><strong>Web-сайт: </strong><a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/</a>, <a href="http://con.dut.edu.ua/">http://con.dut.edu.ua/</a></p>https://con.dut.edu.ua/index.php/communication/article/view/2795Титул2024-11-14T22:40:21+00:00<p>Титул</p>2024-11-11T14:55:35+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2798Зміст2024-11-14T22:40:25+00:00<p>Зміст</p>2024-11-13T13:09:37+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2800Алгоритм перерозподілу навантаження для забезпечення функціональної стійкості розподілених вебзастосунків2024-11-21T14:04:31+00:00Барабаш О. В. (Barabash O. V.)con@duikt.edu.uaСвинчук О. В. (Svynchuk O. V.)con@duikt.edu.uaШуклін Г. В. (Shuklin H. V.)con@duikt.edu.ua<p>У статті розглядається алгоритм перерозподілу навантаження, який спрямований на забезпечення функціональної стійкості розподілених вебзастосунків. Функціональна стійкість є критично важливою для забезпечення надійної роботи та високої доступності вебзастосунків в умовах підвищеного навантаження, технічних несправностей або кібератак. Аналізуються різні методи перерозподілу навантаження, такі статичні та динамічні з детальним розглядом їхніх переваг та недоліків. Також проводиться аналіз існуючого програмного забезпечення, яке використовує балансувальник навантаження. На основі проведеного дослідження розроблена програмна система, яка забезпечує функціональну стійкість розподілених вебзастосунків на основі нового алгоритму перерозподілу навантаження і складається з таких модулів: сервіс імен, сервер та його інтеграція з сервісом імен, клієнт, балансувальник навантаження. Система автоматично додає та вилучає сервери, що будуть оброблювати користувацькі запити, виконує задачу балансування навантаження та розподіляє навантаження сервера, що відмовив. Постійний моніторинг стану серверів дозволяє вчасно виявляти можливі проблеми та оперативно реагувати на них шляхом визначення оптимального розподілу запитів на основі поточного стану серверів та перенаправлення запитів користувачів на активні сервери для зменшення затримок та покращення загальної продуктивності системи. Аналіз отриманих даних про навантаження дає змогу алгоритму приймати обґрунтовані рішення щодо перенаправлення запитів, що сприяє зниженню затримок. Проводилося математичне моделювання з метою визначення часу перерозподілу навантаження. Проаналізувавши результати, зроблено висновок, що із зростанням кількості відмов зростає час пеперозподілу, що має експоненціальний характер.<br><br><strong>Ключові слова:</strong> розподілені вебзастосунки, функціональна стійкість, алгоритм перерозподілу навантаження, запити, сервери.<br><br><strong>Список використаної літератури</strong></p> <p>1. Собчук В.В., Барабаш О.В., Мусієнко А.П. Основи забезпечення функціональної стійкості інформаційних систем підприємств в умовах впливу дестабілізуючих факторів: монографія. Київ: Міленіум, 2022. 272 с. ISBN: 973-966-8063-82-3. URL: https://www.researchgate.net/publication/363474851_Basis_for_functional_ stability_of_information_systems_businesses_under_the_influence_ of_destabilizing_factors <br>2. Shafiq D.A., Jhanjhi N., Abdullah A. Load balancing techniques in cloud computing environment: a review. Journal of King Saud University - Computer and Information Sciences. 2022. Vol. 34, no. 7. P. 3910-3933. URL: https://doi.org/10.1016/j.jksuci.2021.02.007 <br>3. Barabash O., Svynchuk O., Salanda I., Mashkov V., Myroniuk M. Ensuring the Functional Stability of the Information System of the Power Plant on the Basis of Monitoring the Parameters of the Working Condition of Computer Devices. Advanced Information Systems, 2024. Vol. 8, no. 2. P. 107-117. URL: https://doi.org/10.20998/2522- 9052.2024.2.12<br>4. Barabash, O., Sobchuk, V., Musienko, A., Laptiev, O., Bohomia, V., Kopytko, S. System Analysis and Method of Ensuring Functional Sustainability of the Information System of a Critical Infrastructure Object. In: Zgurovsky, M., Pankratova, N. (eds) System Analysis and Artificial Intelligence. Studies in Computational Intelligence, 2023. Vol. 1107. Springer, Cham. P. 117-192. URL: https://doi.org/10.1007/978-3-031-37450-0_11 <br>5. Peng S.-L., Lin C.-K., Tan J.J.M. and Hsu L.-H. The g-Good-Neighbor Conditional Diagnosability of Hypercube under PMC Model. Applied Mathematics and Computation, 2012. Vol. 218, no. 21. Р. 10406-10412. URL: https://doi.org/10.1016/j.amc.2012.03.092<br>6. Yuan J., Liu A., Ma X., Liu X., Qin X. and Zhang J. The g-Good-Neighbor Conditional Diagnosability of k-Ary n-Cubes under the PMC Model and MM Model. IEEE Transactions on Parallel and Distributed Systems, 2015. Vol. 26, no. 4. P. 1165-1177. URL: http://doi.org/10.1109/TPDS.2014.2318305 <br>7. Sobchuk V., Barabash O., Musienko A., Svynchuk O. Adaptive accumulation and diagnostic information systems of enterprises in energy and industry sectors. E3S Web of Conferences. 2021. Vol. 250. P. 82-87. URL: https://doi.org/10.1051/e3sconf/202125008002<br>8. Сисоєв І.К., Гавриленко В.В. Адаптивний алгоритм балансування навантаження в додатках з використанням технології контейнеризації. Системи управління, навігації та зв’язку. Збірник наукових праць. 2022. Т. 1 (67). С. 81-83. URL: https://doi.org/10.26906/SUNZ.2022.1.081 <br>9. HTTP Load Balancing | NGINX Documentation. URL: https://docs.nginx.com/nginx/adminguide/load balancer/http-load-balancer/ (дата звернення: 27.06.2024).<br>10. Service load balancing – Amazon Elastic Container Service. URL: https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-load-balancing.html (дата звернення: 13.06.2024).<br>11. Feig R. Computer Networks: The OSI Reference Model. URL: http://www.rad.com/networks/1994/osi/intro.htm (дата звернення: 27.06.2024).<br>12. Zaouch A., Benabbou F. Load Balancing for Improved Quality of Service in the Cloud. International Journal of Advanced Computer Science and Applications. 2015. Vol. 6, no. 7. P. 184-189. URL: https://doi.org/10.14569/IJACSA.2015.060724</p>2024-11-13T16:24:21+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2804Моделювання соціальних мереж з використанням теорії графівта нечіткої логіки2024-11-21T14:08:44+00:00Шушура О. М. (O. Shushura)con@duikt.edu.uaКокідько Б. С. (B. Kokidko)con@gmail.com<p>Аналіз соціальних мереж є потужним інструментом для розуміння складних взаємодій у сучасному світі. Його застосування знаходить місце у різних галузях, від маркетингу до кримінології, що робить його незамінним для досліджень та практичного використання. <br>У роботі запропоновано підхід до аналізу та моделювання соціальних мереж на основі використання графових баз даних та нечіткої логіки. Сучасні дослідження підтверджують ефективність поєднання графових баз даних та нечіткої логіки для аналізу та моделювання соціальних мереж, що дозволяє враховувати складні взаємозв'язки між об'єктами та покращити точність прогнозів. Однак необхідність розвитку методів та моделей аналізу соціальних мереж, врахування нестаціонарності та невизначеності їх характеристик обумовлюють актуальність подальших досліджень у цьому напрямку. <br>Метою роботи є формалізація соціальних мереж з використанням теорії графів та нечіткої логіки для побудови інформаційної технології аналізу соціальних мереж на основі графових баз даних. Розглянуто аспекти використання графових баз даних та нечіткої логіки для зберігання та аналізу даних соціальних мереж, виділено та формалізовано основні елементи соціальних мереж та їх характеристики. Розроблена модель включає визначення акаунтів соціальних мереж як вершин зваженого графу та їх основні характеристики, опис зв’язків між акаунтами соціальних мереж у вигляді звичайних та нечітких бінарних часово-залежних відношень. Розглянуто відношення підписки, впливу та схожості акаунтів соціальних мереж. <br>Запропонована модель дозволяє аналізувати вплив окремих акаунтів та моделювати поширення інформації, визначати типи користувачів для виявлення аномальної поведінки, проводити аналіз динаміки змін у соціальних мережах та прогнозувати майбутні тренди. Результати роботи можуть бути використані у маркетингу, управлінні кризовими ситуаціями та безпеки, політичних кампаніях, соціальних науках та інших галузях, роблячи аналіз соціальних мереж більш точним та ефективним інструментом для різноманітних завдань.<br><br><strong>Ключові слова:</strong> соціальні мережі, графова база даних, нечітка логіка, теорія графів, аналіз, моделювання, інформаційна технологія, інформаційна система, аналіз даних.<br><br><strong>Список використаної літератури</strong></p> <p>1. Bastian, M., Heymann, S., Jacomy, M. Gephi: An open source software for exploring and manipulating networks. 2009, URL: https://dx.doi.org/10.13140/2.1.1341.1520.<br>2. Csardi, G., & Nepusz, T. The igraph software package for complex network research. 2006, URL: https://www.researchgate.net/publication/221995787_The_Igraph_Software_Package_for_Complex_Network_Research.<br>3. Zadeh, L. A. Fuzzy sets // Information and Control. – 1965. – Vol. 8. – P. 338-353, URL: https://doi.org/10.1016/S0019-9958(65)90241-X.<br>4. Mamdani, E. H., Assilian, S. An experiment in linguistic synthesis with a fuzzy logic controller // International Journal of Man-Machine Studies. – 1975. – Vol. 7. – No. 1. – P. 1-13, URL: https://doi.org/10.1016/S0020-7373(75)80002-2.<br>5. Guidara, A. (2021). Artificial Intelligence and Fuzzy Logic. In: Policy Decision Modeling with Fuzzy Logic. Studies in Fuzziness and Soft Computing, vol 405. Springer, Cham. https://doi.org/10.1007/978-3-030-62628-0_5.<br>6. Wang, L. Fuzzy Logic and Graph Theory for Social Network Analysis // Proceedings of the IEEE. – 2018. – Vol. 106. – No. 5. – P. 789-802, DOI: 10.1109/ICC34414.2018<br>7. Peixoto, T. P. Graph-tool: efficient network analysis with python. 2014, URL: https://graphtool.skewed.de.<br>8. Staudt, C. L., et al. NetworKit: A toolkit for large-scale complex network analysis, Network Science, vol. 4, no. 4, pp. 508–530, 2016. DOI: 10.1017/nws.2016.20.</p>2024-11-14T21:04:51+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2803Оптимізація параметрів у мережі Інтернету речей2024-11-21T14:17:14+00:00Завацький В. О. (Zavatskyi V. O.)con@duikt.edu.uaДанильченко В. М. (Danilchenko V. M.)con@duikt.edu.ua<p>На початку 2000-х виникла ідея використовувати Інтернет для автоматизованого обміну даними між пристроями. З розвитком електроніки, здатної взаємодіяти за допомогою IP-протоколів, ця концепція трансформувалася у сучасне розуміння Інтернету речей (IoT). Сьогодні розвиток мереж відбувається стрімко, з'являються нові технології: повністю оптичні рішення для основи мереж, бездротові технології для полегшення доступу користувачів та впровадження датчиків у важкодоступних місцях, а також мережі IoT, які забезпечують комунікацію між пристроями [1]. Ця еволюція породжує нові наукові питання та виклики, зокрема, оптимізацію трафіку і підвищення ефективності інструментів. Часто вирішення цих завдань пов'язане з використанням графових моделей. Вивчення оптимізації в мережах є ключовим напрямком, оскільки мережі IoT генерують дедалі більше даних, що стає викликом для управління трафіком на рівні операторів.<br>IoT - це ідея підключення звичайних пристроїв до мережі Інтернет для обміну даними. Оптимізація IoT-мереж дає низку переваг, таких як поліпшений контроль трафіку, підвищена надійність, енергоефективність, зменшення затримок, збільшення пропускної здатності, а також прискорене розгортання нових пристроїв і сервісів. Пристрої з обмеженими ресурсами об’єднуються у мільярдні мережі IoT. Проблеми, такі як втрата пакетів, створюють додаткове навантаження на ці мережі. Тому важливо вирішувати різні питання, пов'язані з маршрутизацією, енергозбереженням, перевантаженнями, гетерогенністю, масштабованістю, надійністю та безпекою, щоб максимально ефективно використовувати наявні ресурси мереж IoT.<br>У статті представлено комплексне дослідження оптимізації мереж IoT. Дослідження є актуальним через постійне зростання кількості пристроїв, підключених до мережі IoT, які передають дані та вимагають значних енергетичних ресурсів для підтримки функціонування мереж. Безперебійна робота мереж та тривала робота систем збору даних без заміни батарей потребують постійного енергопостачання. Це створює необхідність у вдосконаленні методів взаємодії між вузлами великих мереж для підвищення енергоефективності та пришвидшення процесу обробки даних.<br><br><strong>Ключові слова:</strong> оптимізація, Інтернет речей, маршрутизація, мережа, протокол, IPv4, IPv6.<br><strong><br>Список використаної літератури</strong></p> <p>1. Куйленбург Д.В. Впровадження IoT: навч. посібник. К.: КНЕУ. 2021. 230 с.<br>2. Network Optimization For IoT Devices [Електронний ресурс]. URL: https://deviceatlas.com/blog/network-optimization-iot-devices<br>3. Бортник К.Я., Ольшевський О.В., Пащук В.Ю. Інтернет речей та як він змінить наше життя у майбутньому. Комп’ютерно-інтегровані технології: освіта, наука, вир-во. 2018. № 30/31. С. 14–18.<br>4. Srivastava, A., Kumar, A. (2022). A Review of Network Optimization on the Internet of Things. In: Saini, H.S., Sayal, R., Govardhan, A., Buyya, R. (eds) Innovations in Computer Science and Engineering. Lecture Notes in Networks and Systems, vol 385. Springer, Singapore.<br>5. Network optimizations in the Internet of Things: A review / N.N. Srinidhi, S.M. Dilip Kumar, K.R. Venugopal // Engineering Science and Technology, an International Journal Volume 22, Issue 1, February 2019, Pages 1-21.</p>2024-11-14T12:14:26+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2805Загрози інформаційної безпеки у бездротових сенсорних мережах: моделювання та аналіз2024-11-21T14:29:08+00:00Руденко Н. В. (Rudenko N. V.)con@duikt.edu.uaШрам М. М. (Shram M. M.)con@duikt.edu.ua<p>У статті розглянуто актуальні проблеми інформаційної безпеки у бездротових сенсорних мережах (БСМ). Зокрема, увагу приділено моделюванню та аналізу потенційних загроз, що можуть впливати на конфіденційність, цілісність та доступність даних у таких мережах. Проведено огляд існуючих методів захисту, визначено їхні переваги та недоліки. Запропоновано новий підхід до класифікації загроз на основі аналізу вразливостей та атак, а також розроблено моделі для оцінки ризиків інформаційної безпеки у БСМ. Результати дослідження можуть бути використані для покращення захисту бездротових сенсорних мереж у різних галузях, включаючи охорону здоров'я, промисловість та національну безпеку.<br><br><strong>Ключові слова:</strong> інформаційна безпека, бездротові сенсорні мережі, загрози, моделювання загроз, аналіз загроз, кібербезпека, захист інформації, атаки на мережі, шифрування даних.<br><strong><br>Список використаної літератури</strong></p> <p>1. Білоус, О. О., Головінов, О. М., & Зазимко, В. В. (2015). Актуальні питання захисту інформації в бездротових сенсорних мережах. Наукові праці ОНАХТ, 2(47), 114-119.<br>2. Воробйов, І. В., Коваленко, О. Ю., & Дядюра, Н. О. (2017). Методи виявлення і запобігання атакам у бездротових сенсорних мережах. Інформаційні технології та комп'ютерна <br>інженерія, 45(1), 56-62.<br>3. Кучеренко, А. В., & Шевчук, В. М. (2020). Методи шифрування даних у бездротових сенсорних мережах. Телекомунікаційні та інформаційні технології, 2(89), 33-38.<br>4. Мельник, М. В., & Сорока, О. С. (2017). Порівняльний аналіз протоколів захисту інформації в сенсорних мережах. Сучасні інформаційні технології та системи в управлінні, 4(24), 102-108.<br>5. Perrig, A., Szewczyk, R., Wen, V., Culler, D. E., & Tygar, J. D. (2002). SPINS: Security Protocols for Sensor Networks. Wireless Networks, 8, 521-534.<br>6. Karlof, C., & Wagner, D. (2003). Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures. Ad Hoc Networks, 1(2-3), 293-315.<br>7. Roman, R., Zhou, J., & Lopez, J. (2006). Applying Intrusion Detection Systems to Wireless Sensor Networks. Consumer Communications and Networking Conference, 2006. CCNC 2006. 3rd IEEE, 640-644.</p> <p> </p>2024-11-14T12:45:02+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2806Розробка методів настроювання генератора керованого напругою для підвищення стійкості системи фазового автопідстроювання частоти2024-11-21T14:29:27+00:00Нелуп В. М. (V. M. Nelup)con@duikt.edu.uaГетманець О. В. (O. V. Hetmanets)con@gmail.com<p>У роботі розглядається питання підвищення стабільності функціонування системи ФАПЧ за рахунок застосування різних способів настоювання генератора керованого напругою (ГКН). <br>Зокрема у статті запропоновані структурні схеми настроювання ГКН, які у режимі синхронізації з незначною похибкою забезпечують розміщення частот ГКН і опорного генератора (ОГ) по середині області синхронізації (утримання). <br>Такі методи настроювання ГКН забезпечують підвищення стійкості системи ФАПЧ в режимі синхронізації при впливі несприятливих факторів (збурень): внутрішніх і зовнішніх шумів, завад різної природи і характеру виникнення, нестабільностей роботи апаратури, змін параметрів оточуючого середовища (температури, вологості, тиску тощо). <br>Підвищення стійкості системи ФАПЧ досягається настроюванням частоти ГКН практично до частоти ОГ без використання «ресурсу» фазового детектора, тобто у момент встановлення режиму синхронізації вихідна напруга фазового детектора буде наближена до нуля. <br>Використання запропонованих структурних схем настроювання ГКН можливе як в аналогових, так і цифрових радіотехнічних пристроях, де передбачена система ФАПЧ.<br><strong><br>Ключові слова:</strong> фазове автопідстроювання частоти (ФАПЧ), режими ФАПЧ, стабільність ФАПЧ, настроювання ГКН.<br><br><strong>Список використаної літератури</strong></p> <p>1. Wayne Tomasi. Electronic Communication Systems: Fundamentals through Advanced (4th Edition). – Prentice Hall, 2001. – 947p.<br>2. Roland E. Best. Phase-Locked Loops. Design, simulation and applications. 6-th edition. – Mc Grow Hill, 2007. – 505p.<br>3. В.К. Стеклов, І.С. Щербина. Системи фазового автопідстроювання та синхроннофазові демодулятори. - К.: Техніка, 2006. – 288с.<br>4. В.В.Аврутов, І.В.Аврутова, В.М. Попов. Випробування приладів і систем. Види випробувань та сучасне обладнання: навчальний посібник. – Київ: НТУУ “КПІ”, 2009. – 64 с.<br>5. Пристрій синхронізації генератора: А.с.1187268 СРСР, МКІ НОЗ L 7/00./ Манько О.О., Сич В.П. - № 3474011/24-09; Заявлено 22.07.82; опубл.23.10.85.<br>6. Манько О.О. Метод настроювання синхронізованого НВЧ-генератора, що забезпечує низький рівень шумів вихідного сигналу // Праці УНДІРТ.- 2002.- №2(30).- с.24-26.<br>7. Каток В.Б., Манько О.О. Алгоритм настроювання системи фазового автопідстроювання частоти // Технологія і конструювання в електронній апартурі. – 1999. – № 2-3. – с. 53-54.</p>2024-11-14T21:41:13+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2807Мінімізація негативних впливів від “інформаційної бульбашки” при розробці клієнт-серверного застосунку соціальної мережі для розповсюдження фотографій з використанням фреймворків Spring та Nextjs2024-11-21T14:29:52+00:00Андрійчук І. Р. (I. R. Andriichuk)con@duikt.edu.uaНегоденко О. В. (O. V. Nehodenko)con@gmail.comШЕВЧЕНКО С. М. (S. M. Shevchenko)con@gmail.com<p>Дана стаття присвячена проблемі розробки програмного забезпечення клієнтсерверного застосунку соціальної мережі, спрямованого на полегшення розповсюдження фотографій без використання алгоритмів оптимізації видачі для мінімізації ефекту «інформаційної бульбашки». Актуальність даного дослідження підтверджується стрімким зростанням кількості користувачів соціальних мереж по всьому світу та зростанням запиту на соціальні мережі з усвідомленим вибором контенту на тлі загострення проблеми «інформаційних бульбашок», створених алгоритмами фільтрації в існуючих додатках. На базі цього було вирішено підтримати неупередженість інформації та не використовувати персоналізовані та групові алгоритми фільтрації підбору контенту, запровадивши нефільтрований рандомний підбір контенту. <br>У дослідженні було використано сучасні технології для розробки програмного забезпечення, а саме: створено повнофункціональне, ізольоване та відтворюване середовище розробки на базі Visual Studio Code та контейнерів Docker, використано базу даних PostgreSQL як основну та Amazon Simple Storage Service (Amazon S3) для збереження фотографій, підібрано конфігурацію TypeScript + Next.js для стабільного, продуктивного та легко-читабельного фронтенду та обрано один з найпопулярніших та найнадійніших фреймворк мови програмування Java - Spring для написання бекенду. <br>Даний додаток доступний з браузеру та створює зручний та простий механізм для обміну фотографіями у вигляді постів, підтримує профілі користувачів та логіку додавання друзів. Він також підтримує алгоритми підбору контенту по друзям та абсолютно рандомного контенту. Додаток захищений від CSRF атак за допомогою JWT.<br><br><strong>Ключові слова:</strong> соціальна мережа, розповсюдження фотографій, інформаційна бульбашка, алгоритм фільтрації, технологія, розробка.<br><br><strong>Список використаної літератури</strong></p> <p>1. Global social network penetration rate as of April 2024, by region - statista.com – [Електронний ресурс] – Режим доступу: https://www.statista.com/statistics/269615/socialnetwork-penetration-by-region/<br>2. Number of social media users worldwide from 2017 to 2027 - statista.com – [Електронний ресурс] – Режим доступу: https://www.statista.com/statistics/278414/number-of-worldwidesocial-network-users/<br>3. Algorithmic Filtering, Out-Group Stereotype, and Polarization on Social Media - yeohlab.wustl.edu – [Електронний ресурс] – Режим доступу: https://yeohlab.wustl.edu/assets/pdf/aamas-SpringsteenYC24.pdf<br>4. Breaking the filter bubble: democracy and design - springer.com – [Електронний ресурс] – Режим доступу: https://link.springer.com/article/10.1007/s10676-015-9380-y<br>5. PYPL PopularitY of Programming Language - pypl.github.io – [Електронний ресурс] – Режим доступу: https://pypl.github.io/PYPL.html<br>6. TIOBE Index for May 2024 - www.tiobe.com – [Електронний ресурс] – Режим доступу: https://www.tiobe.com/tiobe-index/<br>7. Spring Framework - spring.io – [Електронний ресурс] – Режим доступу: https://spring.io/projects/spring-framework<br>8. PostgreSQL - www.postgresql.org – [Електронний ресурс] – Режим доступу: https://www.postgresql.org/<br>9. Amazon S3 - aws.amazon.com – [Електронний ресурс] – Режим доступу: https://aws.amazon.com/s3/<br>10. TypeScript for the New Programmer- www.typescriptlang.org – [Електронний ресурс] – Режим доступу: https://www.typescriptlang.org/docs/handbook/typescript-from-scratch.html<br>11. JavaScript - jetbrains.com – [Електронний ресурс] – Режим доступу: https://www.jetbrains.com/lp/devecosystem-2023/javascript/<br>12. Most used web frameworks among developers worldwide, as of 2023 - www.statista.com – [Електронний ресурс] – Режим доступу: https://www.statista.com/statistics/1124699/worldwidedeveloper-survey-most-used-frameworks-web/ <br>13. Why did we build Visual Studio Code?- code.visualstudio.com – [Електронний ресурс] – Режим доступу: https://code.visualstudio.com/docs/editor/whyvscode</p>2024-11-14T21:50:07+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2808Огляд шляхів автоматизації рефакторингу кодових клонів2024-11-21T14:30:17+00:00Замрій І. В. (І. V. Zamrii)con@duikt.edu.uaКулаков О. В. (O. V. Kulakov)con@gmail.com<p>Сучасний розвиток технологій у сфері програмної інженерії вимагає постійних зусиль з оптимізації та покращення якості коду. Однією з нагальних проблем є наявність кодових клонів, які можуть призводити до помилок та ускладнення подальшого обслуговування програмних систем. Автоматизація рефакторингу кодових клонів представляє значний інтерес для дослідників і практиків у цій області. <br>Основні задачі дослідження охоплюють декілька ключових аспектів. Перш за все, дослідження зосереджується на глибокому аналізі наявних методів і технік, які вже використовуються для автоматизації рефакторингу клонів. Це включає вивчення ефективності існуючих підходів та виявлення їхніх обмежень. Важливою частиною є аналіз алгоритмів, які можуть покращити точність виявлення клонів та ефективність їхнього рефакторингу. Крім того, дослідження аналізує вплив автоматизації на якість і обслуговуваність програмних систем, що допомагає визначити, як такі технології можуть бути інтегровані у реальні проєкти розробки програмного забезпечення. <br>Дослідження покликане виявити обмеження поточних підходів та запропонувати шляхи їх оптимізації, враховуючи сучасні технологічні можливості та потреби ринку програмного забезпечення. Дослідження включає критичний огляд літератури, вивчення звітів про застосування інструментів на практиці та аналіз результатів використання автоматизованих систем у реальних проєктах. Це дає можливість оцінити ефективність різних алгоритмів і методик виявлення та рефакторингу кодових клонів, а також їхній вплив на якість кінцевого продукту та ефективність розробки. Висновки, запропоновані в рамках дослідження, включатимуть рекомендації щодо усунення виявлених прогалин у поточних методиках, пропозицію нового підходу до автоматизації рефакторингу клонів, що зможе забезпечити більшу адаптивність та ефективність.<br><br><strong>Ключові слова</strong>: кодові клони, автоматизація рефакторингу, машинне навчання, статичний аналіз, оптимізація коду, якість програмного коду.<br><br><strong>Список використаної літератури</strong></p> <p>1. Darshan Radadiya, Roopini Jayakumar, Saranya Haridass, “A Systematic Analysis of Code Clone Refactoring Techniques: A Comparative Review” DOI:10.13140/RG.2.2.33628.87685, March 2023.<br>2. M. Mondal, C. K. Roy, and K. A. Schneider, "Automatic Identification of Important Clones for Refactoring and Tracking," in 2014 14th IEEE International Working Conference on Source Code Analysis and Manipulation.<br>3. Z. Chen, M. Mohanavilasam, Y.-W. Kwon, and M. Song, "Tool Support for Managing Clone Refactorings to Facilitate Code Review in Evolving Software," in 2017 IEEE 41st Annual Computer Software and Applications Conference.<br>4. Y. Lin, Z. Xing, X. Peng, Y. Liu, J. Sun, W. Zhao, and J. Dong, "Clonepedia: Summarizing Code Clones by Common Syntactic Context for Software Maintenance," in 2014 IEEE International Conference on Software Maintenance and Evolution.<br>5. T. Hatano and A. Matsuo, "Removing Code Clones from Industrial Systems Using Compiler Directives," in 2017 IEEE 25th International Conference on Program Comprehension (ICPC).<br>6. Jiang, J., Liu, H., Wu, Z., & Zhang, H. (2017). Scalable and accurate large-scale code clone detection using deep learning. IEEE Transactions on Parallel and Distributed Systems.<br>7. Li, H., Zhang, W., & Liu, H. (2018). JAnalyzer: A tool for detecting and visualizing code clones in Java programs. Journal of Systems and Software.<br>8. Hannes Thaller, Rudolf Ramler, Josef Pichler and Alexander Egyed, “Exploring Code Clones in Programmable Logic Controller Software”, Institute for Software Systems Engineering, Johannes Kepler University Linz, Austria, arXiv:1706.03934v1 [cs.SE] 13 Jun 2017.<br>9. Umberto Azadi, “Automation of duplicate code detection and refactoring”, Università degli Studi di Milano-Bicocca, April 2020.<br>10. Jaweria Kanwal, Onaiza Maqbool, Hamid Abdul Basit, Muddassar Azam Sindhu, Katsuro Inoue, “Historical perspective of code clone refactorings in evolving software”, Jacopo Soldani, University of Pisa, ITALY, December 1, 2022.<br><br></p>2024-11-14T21:57:15+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2809Викoристaння мoви прoгрaмувaння Python для зaдaч штучнoгo інтелекту2024-11-21T14:25:56+00:00Головченко A. В. (A. V. Holovchenko)con@duikt.edu.uaТкаленко О. М. (O. M. Tkalenko)con@gmail.comШтанько А. О. (A. O. Shtanko)con@gmail.comБобень І. Ю. (I. Y. Boben)con@gmail.com<p>Використання мови програмування Python для задач штучного інтелекту є корисним та актуальним напрямом, маючи простоту та зручність синтаксису, велику кількість бібліотек, гнучкість та масштабованість, широкий спектр застосувань. Ці фактори роблять Python оптимальним вибором для розробки проєктів у сфері штучного інтелекту, забезпечуючи швидкість розробки, доступ до потужних інструментів та можливість працювати з сучасними методиками. <br>У роботі досліджені популярні бібліотеки Python, такі як NumPy, Pandas, Matplotlib, Seaborn, рoзглянуті приклади викoристaння мaшиннoгo нaвчaння з використанням aлгoритму Naive Bayes тa метoду oпoрних вектoрів Support Vector Machine (SVM), визначено точність моделей машинного навчання на тестoвoму нaбoрі даних. Визначено ефективність мaшиннoгo нaвчaння для клaсифікaції електрoнних листів. Надано рекомендації щодо підвищення ефективності використання вищевказаних підходів.<br><br><strong>Ключoві слoвa:</strong> штучний інтелект, Python, мaшинне нaвчaння, клaсифікaція, електрoнні листи, Naive Bayes, Support Vector Machine (SVM).<br><br><strong>Список використаної літератури</strong></p> <p>1. Sebastian Raschka and Vahid Mirjalili, "Python Machine Learning", 3, 2019, 770.<br>2. Andreas C. Müller and Sarah Guido, "Introduction to Machine Learning with Python", 1, 2016, 394.<br>3. Aurélien Géron "Hands-On Machine Learning with Scikit-Learn, Keras, and TensorFlow, 2, 2019, 510.<br>4. Wes McKinney, “Python for Data Analysis”, 3<sup>rd</sup> edition, 2019, 552.<br>5. Joel Grus, “Data Science from Scratch”, 2<sup>nd</sup> edition, 2019, 406.<br>6. Jake VanderPlas, “Python Data Science Handbook”, 1<sup>st</sup> edition, 2017, 546.<br>7. Ethem Alpaydin, “Introduction to Machine Learning”, 3<sup>rd</sup> edition, 2014, 640.<br>8. Harry Zhang, “The Optimality of Naive Bayes”, 1<sup>st</sup> edition, 2004, 6.<br>9. Nello Cristianini and John Shawe-Taylor, “An Introduction to Support Vector Machines and <br>Other Kernel-based Learning Methods”, 1<sup>st</sup> edition, 2000, 204.<br>10. Fabrizio Sebastiani, “Machine Learning in Automated Text Categorization”, 1<sup>st</sup> edition, 2001, 47.<strong> <br></strong></p>2024-11-14T22:07:02+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2810Модель оцінки ймовірнісно-часових параметрів інформаційної взаємодії в Інтернеті речей2024-11-21T14:37:55+00:00Жидка О. В. (O. V. Zhydka)con@duikt.edu.uaБондаренко Д. А. (D. А. Bondarenko)con@gmail.com<p>У статті представлено імітаційну модель для аналізу ймовірнісних та часових параметрів інформаційної взаємодії у мережі Інтернету речей (IoT). Модель реалізує різні режими обміну даними між сенсорними пристроями та сервером, такі як опитування, переривання та множинний доступ. Основна увага приділяється оцінці ймовірнісно-часових характеристик з урахуванням стохастичного характеру процесу доступу до сервера та ймовірності виникнення колізій. Отримані результати можуть бути корисними для оптимізації роботи IoT-мереж у різних галузях, включаючи промисловість, “розумні міста” та транспорт.<br><br><strong>Ключові слова</strong>: Інтернет речей, ймовірнісна модель, сенсорний пристрій, інформаційна взаємодія, колізія.<br><br><strong>Список використаної літератури</strong></p> <p>1. Ali O., Ishak M.H., Bhatti M.K.L., Khan I., Kim K.-I. A comprehensive review of Internet of Things: Technology stack, middlewares, and Fog/Edge computing interface // Sensors. – 2022. – Vol. 22. – Article 995. – DOI: https://doi.org/10.3390/s22030995.<br>2. Miorandi, D., Sicari, S., De Pellegrini, F., & Chlamtac, I. (2012). Internet of Things: Vision, applications and research challenges. Ad Hoc Networks, 10(7), 1497-1516. https://doi.org/10.1016/j.adhoc.2012.02.016<br>3. Nižetić S., Šolić P., López-de-Ipiña González-de-Artaza D., Patrono L. Internet of Things (IoT): Opportunities, issues and challenges towards a smart and sustainable future // Journal of Cleaner Production. – 2020. – Т. 274. – С. 122877. https://doi.org/10.1016/j.jclepro.2020.122877<br>4. Довгий С.О., Згуровський М.З., Лагутін А.А. "Інформаційно-комунікаційні системи: основи побудови та перспективи розвитку". — Київ: Національний технічний університет України «КПІ», 2016. 450 с.<br>5. Kurose, J.F., Ross, K.W. "Computer Networking: A Top-Down Approach". — Pearson, 2017. 864 pages.<br>6. Shafique K., Khawaja B.A., Sabir F., Qazi S., Mustaqim M. Internet of Things (IoT) for nextgeneration smart systems: A review of current challenges, future trends and prospects for 5G-IoT scenarios // IEEE Access. – 2020. – Vol. 8. – P. 23022–23040.<br>7. Laroui M., Nour B., Moungla H., Cherif M.A., Afifi H., Guizani M. Edge and fog computing for IoT: A survey on current research activities & future directions // Future Generation Computer Systems. – 2020. – Vol. 109. – P. 924–931. https://doi.org/10.1016/j.comcom.2021.09.003<br>8. Ali O., Ishak M.K., Bhatti M.K.L. New IoT domains, current standings and open research: A review // PeerJ Computer Science. – 2021. – Vol. 7. – Article e659. – DOI: https://doi.org/10.7717/peerj-cs.659.<br>9. Lin J., Yu W., Zhang N., Yang X., Zhang H., Zhao W. A survey on Internet of Things: Architecture, enabling technologies, security and privacy, and applications // IEEE Internet of Things Journal. – 2017. – Vol. 4. – P. 1125–1142.</p>2024-11-14T22:14:57+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2811Розробка баз знань з доповненою генерацією з використанням базових моделей штучного інтелекту2024-11-21T14:43:11+00:00Бурачинський А. Ю. (A. Y. Burachynskyi)con@duikt.edu.uaШантир А. С. (A. S. Shantyr)con@gmail.com<p>Тенденції глобального технологічного зростання, здешевлення обчислювальних потужностей та постійне збільшенням обсягів даних, якими потрібно управляти та обробляти, вимагають переосмислення та вдосконалення методів і підходів до управління цими даними. В той же час, розвиток технологій штучного інтелекту, алгоритмів машинного навчання (з англ. Machine Learning, ML) та обробки природньої мови (з англ. Natural Language Processing, NLP) дали змогу істотно спростити методи і підходи до управління даними та взаємодії з ними, а також автоматизувати процеси і рутинні задачі, які обробляють ці текстові дані. <br>У статті висвітлено теоретичні аспекти та принципи побудови баз знань з використанням семантичного пошуку (або пошуку подібностей) та генеративного доповнення на основі базових моделей штучного інтелекту (з англ. Foundation Models). У даному дослідженні розглянуто основні принципи алгоритму роботи пошуку подібностей, який є фундаментальною функціональною складовою частиною баз знань та його реалізація за допомогою векторних баз даних. У статті також розглянуто практичний приклад реалізації такої бази знань на основі керованого сервісу Bedrock. Приведено ситуаційні приклади для організації даних у вигляді баз знань, які можна використовувати у прикладних проєктах для автоматизації та вдосконалення процесів, які оперують з текстовими даними. Запропонований варіант реалізації бази знань можна використовувати як основу для розробки інтелектуальних чат-ботів із знанням предметної області для автоматизації систем підтримки користувача.<br><br><strong>Ключові слова</strong>: база знань, генерація з доповненням, штучний інтелект, генеративні базові моделі штучного інтелекту, пошук подібностей, семантичний пошук, векторні бази даних.<br><br><strong>Список використаної літератури</strong></p> <p>1. Roie Schwaber-Cohen. What is a Vector Database & How Does it Work. Pinecone. Cited on 18 November 2023. URL: https://www.pinecone.io/learn/vector-database<br>2. Lewis, Patrick; Perez, Ethan; Piktus, Aleksandra; Petroni, Fabio; Karpukhin, Vladimir; Goyal, Naman; Küttler, Heinrich. Retrieval-augmented generation for knowledge-intensive NLP tasks Advances in Neural Information Processing Systems 33. 2020. URL: https://proceedings.neurips.cc/paper/2020/hash/6b493230205f780e1bc26945df7481e5Abstract.html<br>3. Radford, A., Narasimhan, K., Salimans, T., & Sutskever, I. Improving Language Understanding by Generative Pre-training. OpenAI. 2018. P. 2-6 URL: https://hayate-lab.com/wpcontent/uploads/2023/05/43372bfa750340059ad87ac8e538c53b.pdf<br>4. Brown, T. B., et al. Language Models are Few-Shot Learners. 2020. P. 7-12, 26-37. URL: https://arxiv.org/pdf/2005.14165<br>5. Dodge, J., et al. Fine-Tuning Language Models from Human Preferences. 2020. P. 2-4, 11-12. URL: https://arxiv.org/pdf/1909.08593<br>6. Boxi Cao, Hongyu Lin, Xianpei Han, Le Sun, Lingyong Yan, Meng Liao, Tong Xue, Jin Xu. Knowledgeable or educated guess? revisiting language models as knowledge bases, 2021. URL: https://arxiv.org/pdf/2106.09231<br>7. Chalmers, D.J. Could a large language model be conscious? 2023. URL: https://arxiv.org/pdf/2303.07103<br>8. Manaal Faruqui and Chris Dyer. Improving vector space word representations using multilingual correlation. In Proceedings of EACL, 2014. URL: https://aclanthology.org/E14-1049.pdf<br>9. Andriy Mnih and Yee Whye Teh. A fast and simple algorithm for training neural probabilistic language models. In Proceedings of ICML, 2012. P. 6-7. URL: https://icml.cc/2012/papers/855.pdf<br>10. Tomas Mikolov, Kai Chen, Greg Corrado, and Jeffrey Dean. Efficient estimation of word representations in vector space, 2013. P. 2-8. URL: https://arxiv.org/pdf/1301.3781<br>11. Ronan Collobert and Jason Weston. A unified architecture for natural language processing: deep neural networks with multitask learning. In Proceedings of ICML, 2008. URL: https://ronan.collobert.com/pub/matos/2008_nlp_icml.pdf<br>12. Joseph Turian, Lev Ratinov, and Yoshua Bengio. Word representations: a simple and general method for semi-supervised learning. In Proc. of ACL, 2010. URL: https://aclanthology.org/P10-1040.pdf</p>2024-11-14T22:23:11+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2812Застосування технологій машинного навчання для встановлення медичного діагнозу2024-11-21T14:50:31+00:00Лисенко М. М. (M. M. Lysenko)con@duikt.edu.uaПронькін О. В. (O. V. Pronkin)con@gmail.com<p>У даній статті проведено детальний аналіз і опис методик, які застосовуються для використання технологій машинного навчання у медичних діагнозах. Це важливий аспект, оскільки розвиток машинного навчання в медицині не лише змінює підходи до діагностики, але й сприяє створенню нових підходів до лікування, поліпшенню якості медичних послуг та оптимізації процесів прийняття рішень. Наведено парадигми машинного навчання, такі як контрольоване навчання, неконтрольоване навчання, навчання з підкріпленням та представлені приклади їх використання у сфері медицини. Проаналізовано основні типи даних, які використовуються для навчання моделей машинного навчання у медичній практиці, такі як клінічні дані, медичні зображення, інформація про геном пацієнта. Розглянуто наукові підходи до застосування технологій машинного навчання у медичній діагностиці, а саме логістична регресія, метод опорних векторів (SVM), дерева рішень та Random Forest, штучні нейронні мережі (ANN), глибокі нейронні мережі (Deep Learning), конволюційні нейронні мережі (CNN), лінійна та поліноміальна регресія та обробка природної мови (NLP). Доведено, що сучасна медицина значною мірою залежить від новітніх технологій для поліпшення якості діагностики та лікування пацієнтів. Розроблені рекомендації щодо застосування технологій машинного навчання, що дозволить автоматизувати процеси діагностики та підвищити точність результатів лікування. Використання машинного навчання у медичній сфері відкриває нові можливості обробки великих обсягів даних для визначення діагнозу, покращення ефективності прийняття клінічних рішень і в цілому спрощення роботи лікарів.<br><br><strong>Ключові слова:</strong> машинне навчання, інформаційні технології, штучний інтелект, нейронні мережі, інформаційна система, модель, метод опорних векторів.<br><br><strong>Список використаної літератури</strong></p> <p>1. Висоцький А.А., Суріков О.О., Василюк-Зайцева С.В. Розвиток штучного інтелекту в сучасній медицині. Український медичний часопис 2.154 (2023): 1-4. DOI: 10.32471/umj.1680-3051.154.241221.<br>2. Алексіна, Л. Т., А. П. Бондарчук. "Оптимізація гіперпараметрів для машинного навчання." Зв’язок 2 (2024): 18-22. doi: 10.31673/2412-9070.2024.022326.<br>3. Nikkei Staff Writers (2018) Japan plans 10 «AI hospitals» to ease doctor shortages. asia.nikkei.com/Politics/Japan-plans-10-AI-hospitals-to-ease-doctor-shortages.<br>4. Haymond S., McCudden C. (2021) Rise of the Machines: Artificial Intelligence and the Clinical Laboratory. J. Appl. Lab. Med., 6(6): 1640–1654. doi: 10.1093/jalm/jfab075.<br>5. Benjamins J.W., Hendriks T., Knuuti J. et al. (2019) A primer in artificial intelligence in cardiovascular medicine. Neth. Heart. J., 27(9): 392–402. doi: 10.1007/s12471- 019-1286-6.<br>6. Бродкевич В., Людвіченко В. Штучний інтелект і машинне навчання в галузі охорони здоров’я: виклики і перспективи. Інформаційні технології та суспільство, (2022). (2 (4), 20-28. https://doi.org/10.32689/maup.it.2022.2.3.<br>7. Abràmoff, M. D., Lavin, P. T., Birch, M., Shah, N., & Folk, J. C. (2018). Pivotal trial of an autonomous AI-based diagnostic system for detection of diabetic retinopathy in primary care offices. npj Digital Medicine, 1(1), 1-8. doi:10.1038/s41746-018-0040-6.<br>8. Saygılı A., Albayrak S. (2019) An efficient and fast computer-aided method for fully automated diagnosis of meniscal tears from magnetic resonance images. Artif. Intell. Med., 97: 118–130. doi: 10.1016/j.artmed.2018.11.008.<br>9. N. Mohammadi-Sepahvand, T. Hassner, D.L. Arnold and T. Arbel, CNN Prediction of Future Disease Activity for Multiple Sclerosis Patients from Baseline MRI and Lesion Labels, International Conference on Medical Image Computing and Computer Assisted Intervention (MICCAI) Workshops, Grenada, Spain, September 2018.<br>10. Carballido-Gamio J., Yu A., Wang L. et al. (2019) Hip fracture discrimination based on statistical multi-parametric modeling (SMPM). Ann. Biomed. Eng., 47(11): 2199–2212. doi: 10.1007/s10439-019-02298-x.</p>2024-11-14T22:29:06+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2813Оптимізація інформативних параметрів математичної моделі сейсмоакустичного моніторингу природніх та інженерних об'єктів2024-11-21T14:57:47+00:00Шевченко А. М. (A. M. Shevchenko)con@duikt.edu.uaЯрмолай І. О. (I. О. Yarmolai)con@gmail.com<p>Враховуючи те, що Україна заходиться у стані війни з російською федерацією, проведення сейсмоакустичного моніторингу з метою оцінки динаміки змін фізично доцільних параметрів об’єкту інформаційної діяльності для прогнозу його стану в майбутньому є необхідним чинником для розробки математичної моделі з інформативними параметрами процесу спостереження. Такий підхід дає можливість досліджувати динаміку структури об’єкта при використанні неруйнівних досліджень, тобто дає оцінку динаміки стану об’єкту дослідження та при необхідності проведення більш детального моніторингу. У роботі розглядається методологія побудови параметричної моделі та вибору фізично доцільних інформативних параметрів цієї моделі, таких як основні власні частоти і добротність структури цих частот. Проводиться аналіз методології оцінки відгуку структури на зовнішнє збудження системи, таке як вітер, морські хвилі, рух транспорту тощо або реакція об'єкта на вибухову хвилю. Для створення універсальної моделі сейсмічного сигналу були враховані фундаментальні емпіричні дослідження сейсмічного сигналу та використані математичні моделі для їх апроксимації. Також було враховано потокову природу сейсмічного процесу і той факт, що сейсмічний сигнал має бути хвилею. Така модель дає змогу оцінити такий суттєвий параметр в описі об'єкта, як його добротність, динаміка якої може дати уявлення про його структурні зміни. Для прогнозування поведінки природних та інженерних об’єктів з метою запобігання небажаним наслідкам поведінки досліджуваного об’єкта використовуються системи сейсмоакустичного моніторингу. Запропоновані авторами математична модель і алгоритм можуть бути інтегровані у систему сейсмоакустичного моніторингу природних і техногенних об’єктів.<br><br><strong>Ключові слова</strong>: сейсмоакустичний моніторинг, ударна хвиля, сейсмічний сигнал, математична модель, інформативні параметри, добротність, частота.<br><br><strong>Список використаної літератури</strong></p> <p>1. Mostovyy V., Mostovyy S. Estimation of parameters of seismic waves. Transactions of NAS of Ukraine.2014, Vol. 2, pp. 118-123).<br>2. Ricker N. The form and laws of propagation of seismic wavelets // Ibid. – 1953. – 18. – P. 10–40.<br>3. Addison Paul S. The illustrated wavelet transform handbook // IOP Publishing Ltd 2002. – 353 p.<br>4. Мостовий В.С. Моделі систем моніторингу геофізичних полів // дисертація на здобуття наукового ступеня доктор фізико-математичних наук, Київ 2013.<br>5. S. Mostovoy, V. Mostovoi Active Monitoring and decision making problem. IJ ITA Vol.12, Number 4, Sofia, 2005, p 127-135.<br>6. Лебедич И.Н., Мостовой С.В., Мостовой В.С. Современные подходы к анализу динамической стабильности природных и техногенных объектов на примере мониторинга монумента колонного типа.// Гефиз. журн.- 2004.-, 24, № 6. -C. 132-138.<br>7. Robinson E. Predictive decomposition of time series with application to seismic exploration // Ibid. – 1967. – 32, No 3. – P. 418–484.<br>8. Kirkpatrick S., Gelatt C., Vecchi M. Optimization by simulated annealing // Science. – 1983. – 220. – P. 671–680.<br>9. Mostovoy V.S., Mostovyi S.V., Panchenko M.V. Seismic signal and microseismic background phone (mathematical models and estimations) // Geoinformatic –2008. No 1, P. 28-38.<br>10. Plessix R.-E. A review of the adjoint-state method for computing the gradient of a functional with geophysical applications - Geophys. J. Int. (2006) 167, 495.<br>11. V.A. Zelinsky,S.V. Lуsochenko, V.V. Ilchenko, M.M. Nikiforov, O.L. Kulsky, V.V. Krichta, Determination of vibration Object Coordinate on Surface of Earth Control Systems and Computers № 2 (298), 2022 p32-46. </p>2024-11-14T22:35:18+00:00##submission.copyrightStatement##https://con.dut.edu.ua/index.php/communication/article/view/2814Методи прогнозування результатів мутаційного тестування2024-11-21T15:02:43+00:00Самойленко А. П. (A. Р. Samoylenko)con@duikt.edu.ua<p>Мутаційне тестування є широко визнаною технікою для оцінки ефективності наборів тестів у виявленні помилок у програмному забезпеченні. Незважаючи на ефективність цього методу, виконання мутацій вимагає значних обчислювальних витрат, що ускладнює його широке застосування. Для вирішення проблеми ефективності дослідники пропонують різні підходи, такі як селективне, ослаблене і прогнозоване мутаційне тестування. Це зумовлено використанням мутаційного тестування як метрики для оцінки якості набору тестів, розробленого за допомогою фазового тестування. Як мутаційне тестування, так і фаззінг тестування є обчислювально інтенсивними процесами, створюючи значну перешкоду, яка потребує інноваційних рішень. У зв'язку з цим, оптимізація обчислювальних ресурсів стає ключовою областю уваги, метою якої є збалансування ефективності без компромісу щодо точності та глибини використаних методик тестування. Ця складна взаємодія між збалансуванням витрат, обчислювальною потужністю і ефективністю тестування підкреслює потребу у стратегічних методах оптимізації, призначених для динамічних і вимогливих до ресурсів сценаріїв оцінки. Пошук підходів, які дозволять швидко та точно оцінити ефективність мутаційного тестування, залишається відкритою проблемою, оскільки методи зменшення мутацій не переважають випадковий вибір мутантів. <br>Одним із шляхів вирішення такої проблеми є використання методів прогнозування, що дозволяють передбачити результати, не виконуючи мутації. Дані методи прогнозування мутаційного тестування представляють собою новий напрямок досліджень в області методів оптимізації мутаційного тестування. Розглянуті методи можна класифікувати за типом машинного навчання (навчання з учителем та без вчителя), за типами ознак (динамічні та статичні), за рівнем прогнозування (на рівні мутантів та на рівні тестового набору), за типом мутацій, що використовуються (мутації першого порядку та мутації вищого порядку).<br><br><strong>Ключові слова</strong>: мутаційне тестування, машинне навчання, глибоке навчання, модель, оптимізація, фреймворк, аналіз даних.<br><br><strong>Список використаної літератури</strong></p> <p>1. Laybourn I. Μ2: using mutation analysis to guide mutation-based fuzzing / I. Laybourn. — New York, NY, USA : Association for Computing Machinery, 2022.<br>2. Vikram V. Guiding greybox fuzzing with mutation testing / V. Vikram, I. Laybourn, A. Li, [et al.]. — Seattle WA USA : ACM, 2023.<br>3. Qian R. Investigating coverage guided fuzzing with mutation testing / R. Qian, Q. Zhang, C. Fang, L. Guo. — arXiv, 2022.<br>4. Görz P. Systematic assessment of fuzzers using mutation analysis / P. Görz, B. Mathis, K. Hassler, [et al.] // .<br>5. Just R. Are mutants a valid substitute for real faults in software testing? / R. Just, D. Jalali, L. Inozemtseva, [et al.]. — New York, NY, USA : Association for Computing Machinery, 2014.<br>6. Gopinath R. Mutation analysis: answering the fuzzing challenge / R. Gopinath, P. Görz, A. Groce. — arXiv, 2022.<br>7. Zhang P. CBUA: a probabilistic, predictive, and practical approach for evaluating test suite effectiveness / P. Zhang, Y. Li, W. Ma, [et al.] // IEEE Transactions on Software Engineering. — 2020. — P. 1–1.<br>8. Zhang J. Predictive mutation testing / J. Zhang, L. Zhang, M. Harman, [et al.] // IEEE Transactions on Software Engineering. — 2019. — Vol. 45, No. 9. — P. 898–918.<br>9. Aghamohammadi A. The threat to the validity of predictive mutation testing: the impact of uncovered mutants / A. Aghamohammadi, S.-H. Mirian-Hosseinabadi. — arXiv, 2020.<br>10. Duque-Torres A. Predicting survived and killed mutants / A. Duque-Torres, N. Doliashvili, D. Pfahl, R. Ramler. — Porto, Portugal : IEEE, 2020.<br>11. Grano G. Lightweight assessment of test-case effectiveness using source-code-quality indicators / G. Grano, F. Palomba, H. C. Gall // IEEE Transactions on Software Engineering. — 2021. — Vol. 47, No. 4. — P. 758–774.<br>12. Gil J. Better prediction of mutation score / J. Gil. — 2021.<br>13. Jalbert K. Predicting mutation score using source code and test suite metrics / K. Jalbert, J. S. Bradbury. — Zurich, Switzerland : IEEE, 2012.<br>14. Tan L. A model for predicting statement mutation scores / L. Tan, Y. Gong, Y. Wang // Mathematics. — 2019. — Vol. 7, No. 9. — P. 778.<br>15. Jia Y. Higher order mutation testing / Y. Jia, M. Harman // Information and Software Technology. — 2009. — Vol. 51, No. 10. — P. 1379–1393.<br>16. Papadakis M. An empirical evaluation of the first and second order mutation testing strategies / M. Papadakis, N. Malevris. — 2010.<br>17. Do V.-N. Predicting higher order mutation score based on machine learning / V.-N. Do, Q.-V. Nguyen, T.-B. Nguyen // Journal of Information and Telecommunication. — 2023. — P. 1–14.<br>18. Gopinath R. If you can’t kill a supermutant, you have a problem / R. Gopinath, B. Mathis, A. Zeller. — Vasteras : IEEE, 2018.<br>19. Mao D. An extensive study on cross-project predictive mutation testing / D. Mao, L. Chen, L. Zhang. — Xi’an, China : IEEE, 2019. </p>2024-11-14T22:39:51+00:00##submission.copyrightStatement##