https://con.dut.edu.ua/index.php/communication/issue/feed Зв’язок 2024-06-25T16:12:33+00:00 Open Journal Systems <p><img style="width: 500px;" src="/public/site/images/dutjournals/cj.jpg"></p> <p><strong>Назва:</strong> «Зв’язок»<br><strong>Тематика:</strong> розвиток науки за напрямком – зв’язок<br><strong>Засновник: </strong>Державний університет телекомунікацій<br><strong>Рік заснування: </strong>1995р.<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Зв’язок»: R30-02949 (рішення №863 від 21.03. 2024 р.).<br><strong>Свідоцтво про державну реєстрацію: </strong><a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&amp;I21DBN=UJRN&amp;P21DBN=UJRN&amp;Z21ID=&amp;Image_file_name=IMG%2Fvduikt_s.jpg&amp;IMAGE_FILE_DOWNLOAD=0">КВ № 20996-10796 ПР від 25.09.2014 р.</a> (перереєстрація)<br><strong>Реєстрація у ВАК України: </strong>Постанова №1528 від 29.12.2014 р. (перереєстрація)<br><strong>Спеціальність ВАК:</strong> технічні науки<br><strong>Адреса: </strong>вул. Солом’янська,7, м. Київ, 03680, Україна<br><strong>Телефони: +</strong>380 (44) 249 25 42;<br><strong>Пошта: <a href="mailto:kpstorchak@ukr.net">kpstorchak@ukr.net</a></strong><a href="mailto:dutzv@ukr.net"><br></a><strong>Web-сайт: </strong><a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/</a>, <a href="http://con.dut.edu.ua/">http://con.dut.edu.ua/</a></p> https://con.dut.edu.ua/index.php/communication/article/view/2769 Титул 2024-06-25T09:28:25+00:00 <p>З В’ Я З О К<br>Випуск № 3 (169), 2024</p> 2024-06-25T09:28:25+00:00 ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2770 Зміст 2024-06-25T09:30:04+00:00 <p>Зміст</p> 2024-06-25T09:30:04+00:00 ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2771 Використання штучного інтелекту в організації наукових досліджень 2024-06-25T11:40:40+00:00 Полоневич О. В. (Polonevych O. V.) www.dut.edu.ua@gmail.com Морозова С. В. (Morozova S. V.) www.dut.edu.ua@gmail.com Аверічев І. М. (Averichev I. M.) www.dut.edu.ua@gmail.com Полоневич А. П. (Polonevych A. P.) www.dut.edu.ua@gmail.com <p>Штучний інтелект є потужною та революційною галуззю, яка має потенціал докорінно змінити багато сфер людської діяльності, зокрема і процес наукових досліджень. У статті проаналізовано основні можливості використання штучного інтелекту (ШІ) під час проведення наукових досліджень. Здійснено огляд застосування ШІ з різних поглядів, включно з генерування ідей, написанням та структуруванням тексту, пошуком та глибоким аналізом літератури за темою досліджень. Також розглянуто потенційні загрози впровадження ШІ в наукові дослідження та наголошено на необхідності дотримання академічної доброчесності та мінімізації використання штучного інтелекту в науковій роботі.</p> <p><strong>Ключові слова:</strong> наукові дослідження; штучний інтелект; удосконалення досліджень; академічна доброчесність.</p> <p><strong>Список використаної літератури</strong><br>1. Вивчення ролі штучного інтелекту в академічних дослідженнях [Електронний ресурс]. URL: https://mindthegraph.com/blog/uk/ai-in-academic-research.<br>2. Alshater, Muneer, Exploring the Role of Artificial Intelligence in Enhancing Academic Performance: A Case Study of ChatGPT (December 26, 2022). URL: http://dx.doi.org/10.2139/ssrn.4312358<br>3. Mohamed Khalifa, Mona Albadawy. Using artificial intelligence in academic writing and research: An essential productivity tool, Computer Methods and Programs in Biomedicine Update, Volume 5, 2024. URL: https://doi.org/10.1016/j.cmpbup.2024.100145<br>4. How AI technology can tame the scientific literature (Nature 561, 273–274; 2018) [Електронний ресурс]. URL: https://www.nature.com/articles/d41586-018-06617-5.<br>5. Академічна доброчесність, відкрита наука та штучний інтелект: як створити доброчесне освітнє середовище: збірник есе програми підвищення кваліфікації / упорядники: А. Артюхов, М. Віхляєв, Ю. Волк. 18 вересня – 18 жовтня 2023 року. Львів – Торунь: Liha-Pres, 2023. 524 с.</p> 2024-06-25T11:40:39+00:00 ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2772 Архітектура нульової довіри: логічні компоненти та підходи запровадження 2024-06-25T11:55:09+00:00 Придибайло О. Б. (Prydybaylo O. B.) www.dut.edu.ua@gmail.com Придибайло Р. В. (Prydybaylo R. V.) www.dut.edu.ua@gmail.com Яскевич В. О. (Yaskevych V. O.) www.dut.edu.ua@gmail.com Яскевич Ю. В. (Yaskevych Yu. V.) www.dut.edu.ua@gmail.com <p>Архітектура нульової довіри (АНД) — це сучасний підхід до кібербезпеки, який іде на зміну традиційній моделі безпеки на основі периметра. У моделі нульової довіри організації не автоматично довіряють жодному користувачеві або пристрою, незалежно від того, чи вони перебувають всередині чи поза корпоративною мережею. Замість цього вона передбачає, що загрози можуть виникнути як з боку внутрішніх, так і зовнішніх джерел, і перевіряє кожного користувача та пристрій, котрі намагаються отримати доступ до ресурсів.<br>Основні принципи цього напрямку розвитку програмного забезпечення:<br>• перевірка ідентичності: людям потрібно підтверджувати свою ідентичність перед отриманням доступу до ресурсів. Це часто передбачає багаторівневу автентифікацію та надійні методи верифікації;<br>• доступ із найменшими привілеями: користувачам надається найменший доступ, потрібний для виконання їх завдань. Доступ обмежується лише до істотних речей, зменшуючи потенційний вплив порушення безпеки;<br>• мікросегментація: передбачає сегментування мережі на дрібному рівні, що дає змогу ізолювати та захищати окремі ресурси;<br>• шифрування даних: шифрування застосовується як у процесі передавання, так і у спокої, щоб захистити дані від несанкціонованого доступу;<br>• відсутність прихованої довіри, застосування принципу «ніколи не довіряй, завжди перевіряй» означає, що перевірка потрібна на кожному етапі доступу.<br>У статті розглянуто сучасні виклики та підходи до забезпечення кібербезпеки за умов швидкого розвитку хмарних технологій. Зокрема, проаналізовано зсув у використанні контейнерів у розгортанні програмного забезпечення та його вплив на модель кібербезпеки. Підходи до безпеки, що базуються на концепції АНД, висвітлено в контексті нових вимог та можливостей.<br>Детально описано ключові логічні компоненти АНД, зокрема механізм політики та адміністратор політики, і зазначено їхню взаємодію у створенні безпечного середовища. Також надано огляд джерел даних, використаних для створення правил політики доступу та врахування їх у механізмах АНД. Запропоновано підходи до впровадження АНД для робочих процесів у корпоративних середовищах: покращене керування ідентифікацією, логічну мікросегментацію та сегментацію на основі мережі. Кожен із цих підходів має свої переваги та беруться до уваги залежно від потреб індивідуальної організації.</p> <p><strong>Ключові слова:</strong> архітектура; кібербезпека; підприємство; безпека мережі; нульова довіра; архітектура нульової довіри; політики; механізми політик.</p> <p><strong>Список використаної літератури</strong><br>1. Van Cleeff A., Wieringa R. J. Rethinking deperimeterisation: Problem analysis and solutions // IADIS International Conference Information Systems 2009. Barcelona (ES), 2009. Р. 105–112.<br>2. Zero trust architecture / S. W. Rose, O. Borchert, S. Mitchell, S. Connelly. August, 2020.<br>3. Liu Q. Data center security protection in the industry based on zero-trust architecture // Security &amp; Informatization. 2018. № 12. Р. 107–109.<br>4. Yang Z., Jin M., Zhang X. Research on Security Technology of Zero Trust in Cloud Business // Information Security and Communications Privacy. 2020. № 3. Р. 91–98.<br>5. Zuo Y. Zero-trust architecture: a new paradigm for network security. Financial Computerizing. 2018. № 11. Р. 50–51.<br>6. Zeng H. Discussion on Network Security Model and Zero-trust Practice // Computer Products and Circulation. 2020. № 7. Р. 48.<br>7. Airport Network Security Protection Scheme Based on Zero Trust Security Architecture / X. Zhong, W. Guo, Y. Ma, M. Wang // Journal of Civil Aviation. 2019. № 3(03). Р. 114–116+107.</p> 2024-06-25T11:55:08+00:00 ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2773 Дослідження потенційного впливу соціальної інженерії на процеси цифрової трансформації 2024-06-25T12:01:25+00:00 Савченко В. А. (Savchenko V. A.) www.dut.edu.ua@gmail.com <p>Цифрова трансформація відбиває процес переходу суспільства та бізнесу до нових технологій із метою поліпшення діяльності та забезпечення нових можливостей. Цей процес охоплює впровадження штучного інтелекту, Інтернету речей, хмарних сервісів та багатьох інших технологій для покращення результатів діяльності. Такий перехід обіцяє нам низку переваг, серед яких: гнучкість та оперативність цифрових процесів через тотальну комп’ютеризацію; підвищення ефективності виробничих процесів завдяки Інтернету речей, хмарним обчисленням та автоматизації; покращення взаємодії з клієнтами на основі штучного інтелекту. Це далеко не повний перелік технологій цифрової трансформації. Але скільки б технологій не з’явилося в майбутньому, всі вони разом із перевагами створюють нові виклики кібербезпеці, зокрема і ті, які базуються на методах соціальної інженерії.<br>У статті досліджено відомі випадки кібератак із використанням соціальної інженерії. Показано, що ані малі, ані великі компанії не захищені від соціальної інженерії. Досліджено базову модель соціальної інженерії, яка ґрунтується на схильності людей до передавання всієї інформації і здійснення нелогічних дій. Проаналізовано технології соціальної інженерії: претекстинг, фішинг, дорожнє яблуко, плечовий серфінг, послуга за послугу. Оцінено потенційні загрози від методів соціальної інженерії для таких систем: SCADA, хмарних обчислень, Інтернету речей, дронів, великих даних, блокчейну, штучного інтелекту та соціальних мереж. Визначено ключові засоби протидії соціальній інженерії в епоху цифрової трансформації. Зроблено висновки щодо впливу соціальної інженерії в майбутньому.</p> <p><strong>Ключові слова:</strong> цифрова трансформація; соціальна інженерія; фішинг; претекстинг; Інтернет речей; хмарні обчислення; SCADA.</p> <p><strong>Список використаної літератури</strong><br>1. Соколов В. Ю., Курбанмурадов Д. М. Методика протидії соціальному інжинірингу на об’єктах інформаційної діяльності // Кібербезпека: освіта, наука, техніка. № 1(1). С. 6–16. URL: https://arxiv.org/ftp/arxiv/papers/1904/1904.01692.pdf<br>2. Якименко Ю. М., Рабчун Д. І., Запорожченко М. М. Місце соціальної інженерії в проблемі витоку даних та організаційні аспекти захисту корпоративного середовища від фішингових атак з використанням електронної пошти // Кібербезпека: освіта, наука, техніка. 2021 № 1(13). C. 6–16.<br>3. Bullée J.-W., Junger M. Social Engineering. 2021. 10.1007/978-3-319-78440-3_38.<br>4. Sadiku Matthew, Shadare Adebowale, Musa Sarhan. Social Engineering: An Introducction // The Journal of Scientific and Engineering Research. 2016. № 3. P. 64–66.<br>5. Siddiqi M. A., Pak W., Siddiqi M. A. A Study on the Psychology of Social Engineering-Based Cyberattacks and Existing Countermeasures // Appl. Sci. 2022. № 12. P. 6042. URL: https://doi.org/ 10.3390/app12126042<br>6. Human factor, a critical weak point in the information security of an organization’s Internet of things / K. Hughes-Larteya, M. Li, F. E. Botchey, Z. Qin // Heliyon. 2021. № 7. P. 6522–6535.<br>7. Parthy P. P., Rajendran G. Identification and prevention of social engineering attacks on an enterprise // Proceedings of the International Carnahan Conference on Security Technology (ICCST), Chennai, India, 1–3 October 2019.<br>8. Review and insight on the behavioral aspects of cybersecurity / R. A. M. Lahcen, B. Caulkins, R. Mohapatra, M. Kumar // Cybersecurity. 2020. № 3. P. 10.<br>9. Campbell C. C. Solutions for counteracting human deception in social engineering attacks // Inf. Technol. People. 2019. № 32. P. 1130–1152.<br>10. Washo A. H. An interdisciplinary view of social engineering: A call to action for research // Comput. Hum. Behav. Rep. 2021. № 4. P. 100126.<br>11. Measuring awareness of social engineering in the educational sector in the kingdom of Saudi Arabia / M. H. Alsulami, F. D. Alharbi, H. M. Almutairi [et al.] // Information. 2021. № 12. P. 208.</p> 2024-06-25T12:01:25+00:00 ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2774 Вплив поточних результатів у подійно­орієнтованій системі збору даних 2024-06-25T14:26:29+00:00 Кузьміних В. О. (Kuzminykh V. O.) www.dut.edu.ua@gmail.com Сюй Б. (Xu B.) www.dut.edu.ua@gmail.com <p>У статті розглядаються варіанти реалізації алгоритму управління мікросервісами в системі збору та обробки великих потоків даних в реальному часі на основі адаптивного підходу при реалізації архітектури програмної системи. Адаптивність реалізації програмної системи досягається шляхом використання подійно-орієнтованої мікросервісною архітектури. Реалізація подійно-орієнтованої мікро-сервісною архітектури можлива з використанням, як синхронних, так і асинхронних процедур, що впливає на ефективність збору та обробки даних у цілому. Такий підхід важливий при обробці великих обсягів даних, які отримуються з різнорідних за повнотою, актуальністю та періодом збереження джерел інформації. При цьому, як правило, ставиться завдання мінімізувати загальний час обробки потоків даних. Запропонований підхід дає змогу керувати вибором складу та кількості звернень мікросервісів до джерел за подіями, що формуються під час збору інформації. Формування подій побудовано на основі аналізу результатів отримання даних з відповідних інформаційних джерел, що використовуються для збору даних. Це, у свою чергу, ставить завдання мінімізації кількості запитів до джерел інформації для отримання достатньої кількості одиниць даних, релевантних пошуковому запиту. Подійно-орієнтована мікросервісна архітектура системи дозволяє адаптувати роботу системи до навантажень на окремі мікросервіси на основі аналізу подій під час збору і первинної обробки отриманих даних. Залежно від конкретного завдання можливе використання як синхронного, так і асинхронного алгоритму управління мікросервісами. У статті проведено аналіз ефективності отримання релевантних даних залежно, як від ступеня врахування попередніх результатів при формуванні подій, так і величин врахування їх впливів. Використання подійно-орієнтованої мікросервісної архітектури може бути особливо ефективним при розробці різноманітних інформаційно-аналітичних систем, які аналізують великі об’єми даних з різноманітних інформаційних джерел у реальному часі.</p> <p><strong>Ключові слова:</strong> мікросервіси; адаптація; подійно-орієнтована архітектура; великі дані.</p> 2024-06-25T14:26:28+00:00 ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2775 Прискорення збору та аналізу даних за допомогою інструментів асинхронного програмування у Web Scraping 2024-06-25T14:40:33+00:00 Данильченко В. М. (Danylchenko V. M.) www.dut.edu.ua@gmail.com Отрох С. І. (Otrokh S. I.) www.dut.edu.ua@gmail.com Ключук В. П. (Klyuchuk V. P.) www.dut.edu.ua@gmail.com Сарафанніков О. В. (Sarafannikov O. V.) www.dut.edu.ua@gmail.com <p>Підкреслено важливість та актуальність використання технологій web scraping для збору важливої інформації. Досліджено можливості застосування асинхронних інструментів для швидкого та дієвого збору даних із сайтів великого масштабу. Подано докладний опис процесу розроблення та порівняння швидкодії програмних алгоритмів із використанням мови програмування Python та бібліотек «Requests», «Asyncio», «Aiohttp» та «BeautifulSoup». Запропоновано високошвидкісний метод збору інформації, який можна використовувати в різноманітних випадках: починаючи зі збору новин і завершуючи нагромадженням даних для моделі штучного інтелекту.</p> <p><strong>Ключові слова:</strong> асинхронне програмування; Web scraping; Python; Requests; Asyncio; Aiohttp; BeautifulSoup.</p> <p><strong>Список використаної літератури</strong><br>1. Data usage trends [Електронний ресурс] // Utilities One. URL: https://utilitiesone.com/data-usage-trends-are-people-using-more-or-less-data-over-time (дата звернення: 10.03.2024).<br>2. Sheremeta A. Web scraping: importance, techniques, and applications in 2024 [Електронний ресурс] // DataForest. URL: https://dataforest.ai/blog/what-is-web-scraping-and-how-can-it-benefit-your-business (дата звернення: 10.03.2024)<br>3. What are the practical uses and advantages of web scraping? [Електронний ресурс] // WebHarvy. URL: https://www.webharvy.com/articles/web-scraper-use-cases.html (дата звернення: 10.03.2024).<br>4. Requests documentation [Електронний ресурс] // Requests: HTTP for Humans™. URL: https://requests.readthedocs.io/en/latest/ (дата звернення: 10.03.2024).<br>5. Beautiful Soup Documentation [Електронний ресурс] // Beautiful Soup. URL: https://beautiful-soup-4.readthedocs.io/en/latest/ (дата звернення: 10.03.2024).<br>6. Welcome to AIOHTTP [Електронний ресурс] // Aiohttp documentation. URL: https://docs.aiohttp.org/en/stable/ (дата звернення: 10.03.2024).<br>7. Asyncio – Asynchronous I/O [Електронний ресурс] // Python documentation. URL: https://docs.python.org/3/library/asyncio.html (дата звернення: 10.03.2024).<br>8. Асинхронне програмування: що це таке та його особливості [Електронний ресурс] // FoxmindEd. URL: https://foxminded.ua/asynkhronne-prohramuvannia/ (дата звернення: 10.03.2024).</p> 2024-06-25T14:40:32+00:00 ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2776 Дослідження протоколів та технологій передачі даних у мережах IоT 2024-06-25T14:48:43+00:00 Бичков В. В. (Bychkov V. V.) www.dut.edu.ua@gmail.com Жидка О. В. (Zhydka O. V.) www.dut.edu.ua@gmail.com <p>Для передачі даних в мережах ІоТ використовуються різні технології та протоколи, яких зараз налічується більше двадцяти. Метою дослідження є огляд та порівняльна характеристика основних технологій та протоколів передачі даних на довгі відстані в IoT мережах. Проведено порівняльний аналіз базових характеристик протоколів та технологій передачі даних мережі LPWAN: NB-IoT, Weightless, LoRa, SigFox.</p> <p><strong>Ключові слова:</strong> IoT; Інтернет речей; мережа; протокол; передача даних; технології.</p> <p><strong>Список використаної літератури</strong><br>1. Що таке інтернет речей? Все, що потрібно знати про IоT прямо зараз. URL: https://futurenow.com.ua/shho-take-internet-rechej-vse-shho-potribno-znaty-pryamo-zaraz/<br>2. IoT Explained — How Does an IoT System Actually Work? // електрон. текст. дані URL: https://medium.com/iotforall/iot-explained-howdoes-an-iot-systemactually-work-e90e2c435fe7 Сікорського. Київ: КПІ ім. Ігоря Сікорського, 2021. 271 с.<br>3. MAC Layer Protocols for Internet of Things: A Survey // електрон. текст. дані URL: https://www.mdpi.com/1999-5903/11/1/16/htm<br>4. Sigfox Technology // електрон. текст. дані URL: https://www.betasolutions.co.nz/Blog/17/Sigfox-Technology-Review<br>5. Z-Wave Technical Basics // електрон. текст. дані URL: https://www.domotiga.nl/attachments/download/1075/Z-Wave%20Technical%20Basicssmall.pdf<br>6. Tison J. SVP Emerging Business, PanduitOctober 2015 3 Steps for Evolving IoT Architectures. [Електронний ресурс]. URL: http://www.industrial-ip.org/en/industrial-ip/internetof-things/3-steps-for-evolving-iot-architectures.<br>7. The advantages and disadvantages of Internet Of Things // електрон. текст. дані URL: https://e27.co/advantages-disadvantages-internet-things-20160615/</p> 2024-06-25T14:48:43+00:00 ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2777 Порівняльний аналіз наближення ймовірнісного показника функціональної стійкості за допомогою поліномів Бернштейна та нейронних мереж прямого розповсюдження 2024-06-25T15:30:49+00:00 Барабаш О. В. (Barabash O. V.) www.dut.edu.ua@gmail.com Обідін Д. М. (Obidin D. M.) www.dut.edu.ua@gmail.com Саланда І. П. (Salanda I. P.) www.dut.edu.ua@gmail.com Макарчук А. В. (Makarchuk A. V.) www.dut.edu.ua@gmail.com <p>Використання багатомашинних інформаційних систем стає все більш затребуваною складовою самих різних сфер діяльності. Збільшення кількості вирішуваних задач за допомогою інформаційних систем та збільшення їх складності робить все більш актуальним дослідження функціональної стійкості розглядуваних систем. Під функціональною стійкістю інформаційної системи розуміють здатність цієї системи виконувати задані функції під впливом негативних впливів. На даний момент розроблено ряд показників, які дозволяють оцінити функціональну стійкість чисельно. Одним із таких показників є згортка матриці зв’язності. Згортка матриці зв’язності попри свою повноту володіє одним дуже суттєвим недоліком: її обчислення є доволі складною процедурою. На основі цього логічним є питання про наближене обчислення даного показника. Оскільки згортку матриці зв’язності можна розглядати як функцію від ймовірності справності ліній зв’язку, то очевидною є спроба використання певних методів теорії наближень. На даний момент методи теорії наближень є досить розвиненими. Деякі з цих методів є досить добре дослідженими, а деякі — тільки набирають популярності. До першої групи можна віднести інтерполяційні поліноми Лагранжа, поліноми Лежандра, поліноми Бернштейна, сплайни, частинні суми рядів, тощо, а до другої — моделі машинного навчання, зокрема, й нейронні сітки прямого розповсюдження, регресійні моделі та інші. Відповідно, зразу ж виникає питання про те, які із цих методів дозволяли б краще наближати згортку матриці зв’язності та за яких умов? У даній роботі проводиться порівняльний аналіз якості наближення показника функціональної зв’язності інформаційної системи на основі згортки матриці зв’язності цієї системи за допомогою часто розглядуваних нейронних сіток прямого розповсюдження та за допомогою поліномів Бернштейна, які, на жаль, розглядаються нечасто попри свої чудові властивості. Також демонструється специфіка застосування кожного з цих методів при наближенні та на її основі вказується, коли який із цих методів краще використовувати.</p> <p><strong>Ключові слова:</strong> функціональна стійкість; теорія наближень; машинне навчання; нейронні мережі; інформаційні системи; архітектура програмного забезпечення.</p> <p><strong>Список використаної літератури</strong><br>1. Барабаш О. В. Побудова функціонально стійких розподілених інформаційних систем. К.: НАОУ, 2004. 226 с.<br>2. Березовська Ю. В. Забезпечення функціональної стійкості інформаційної системи при обмеженій вихідній інформації про визначальні випадкові величини // Телекомунікаційні та інформаційні технології. 2020. № 4(69). С. 69–78.<br>3. Гончаров В. Л. Теорія інтерполювання та наближення функцій. 2-ге вид. Держ. вид-во техн.-теорет. літ., 1954. 327 с.<br>4. Davis P. J. Interpolation and approximation. New York: Dover Publications, Inc., 1975. 409 p.<br>5. Hamming R. W. Numerical methods for scientists and engineers. 2nd ed. New York: Dover Publications, Inc., 1986. 731 p.<br>6. Перестюк М. О., Маринець В. В. Теорія рівнянь математичної фізики. Либідь, 2006. 424 с.<br>7. Коллатс Л., Крабс В. Теорія наближень. Чебишевські наближення та їх застосування. Наука, 1978. 272 с.<br>8. Cen J., Chen X., Xu M., Zou Q. Deep finite volume method for high-dimensional partial differential equations, 2023. 16 p. (Preprint. arXiv:2305:06863v1).<br>9. SineNet: Learning Temporal Dynamics in Timedependent Partial Differential Equations / X. Zhang, J. Helwig, Y. Lin [et al.]. 2024, 42 p. (Preprint. Arxiv:2403:19507v1).<br>10. GrINd: Grid Interpolation Network for Scattered Observations / A. Dulny, P. Heinisch, A. Hotho, A. Krause/ 2024, 19 p. (Preprint. arXiv:2403:19570v1).<br>11. Саланда І. П., Барабаш О. В., Мусієнко А. П. Система показників та критеріїв формалізації процесів забезпечення локальної функціональної стійкості розгалужених інформаційних мереж // Системи управління, навігації та зв'язку, 2017. Т. 41, № 1. С. 122–126.<br>12. Калашник Г. А., Обідін Д. М., Калашник М. А. Забезпечення стійкого функціонування засобів навігації літальних апаратів під впливом зовнішніх дестабілізуючих факторів // Системи обробки інформації, 2016. Т. 140, № 3. С. 52–56.<br>13. Application of Trigonometric Interpolation Polynomials to Signal Processing / A. Makarchuk, I. Kal'chuk, Y. Kharkevych, G. Kharkevych // IEEE 4th International Conference on Advanced Trends in Information Theory, ATIT 2022. Proceedings. P. 156–159.</p> 2024-06-25T15:30:48+00:00 ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2778 Лазерний допплерівський прилад одночасного вимірювання швидкості та розміру аерозолів у факелі форсунки 2024-06-25T15:41:29+00:00 Дивнич М. П. (Dyvnych M. P.) www.dut.edu.ua@gmail.com Кривоносенко О. П. (Kryvonosenko O. P.) www.dut.edu.ua@gmail.com Єрмолаєва О. В. (Yermolayeva O. V.) www.dut.edu.ua@gmail.com Ахрамович В. М. (Akhramovych V. M.) www.dut.edu.ua@gmail.com <p>У багатьох технологічних процесах для розпилення рідин застосовуються форсунки, які дозволяють отримати рівномірний їх розподіл на поверхні або в об’ємі. В реактивних двигунах за допомогою форсунок розпилюється паливо. Від якості розпилення якого залежить тяга авіадвигуна. Для визначення основних характеристик форсунки потрібно мати прилад, що вимірює швидкість аерозолів та їх розмір у факелі форсунки. В роботі для вирішення цієї задачі досліджується можливість застосування лазерного допплерівського вимірювача швидкості. Проведений аналіз розсіяного аерозолями випромінювання за інтенсивністю та станом поляризації. Запропоновано підвищення відношення сигнал/завада проводити шляхом забезпечення узгодження розсіяного випромінювання за інтенсивністю та станом поляризації. З цією метою у приладі пропонується встановлювати просторовий фільтр розсіяного лазерного випромінювання. Такий фільтр повинний мати форму діафрагми з двома отворами у вигляді вузької щілини. В межах одного отвору розсіяне випромінювання буде узгодженим за інтенсивністю. В межах іншого отвору випромінювання буде узгодженим за станом поляризації. Застосування такого фільтру у лазерному допплерівському приладі диференціального типу дозволить використовувати його для одночасного вимірювання швидкості та розміру аерозолів у факелі форсунки.</p> <p><strong>Ключові слова:</strong> аерозоль; форсунка; лазер; вимірювання; швидкість; розмір.</p> <p><strong>Список використаної літератури</strong><br>1. Луговський О. Ф. Способи та пристрої для отримання рідинного аерозолю// Вісник Національного технічного університету України «Київський політехнічний інститут». 2011. Серія Машинобудування №61. с. 107–112.<br>2. Raffel M., Willert C., Kompenhans J. Particle Image Velocimetry. A Practical Guide. Germany: Springer, 1998. 448 p.<br>3. TSI Aerotrak 9303-01 Handheld Particle Counter/ [Електронне видання]. URL: https://www.mitchellinstrument.<br>4. Merzkirch W., Rockwell D., Tropea C. Laser Doppler Anemometry for Fluid Dynamics. Springer-Verlag Berlin Heidelberg. 2010. 274 p.<br>5. Дивнич В. М. Підвищення глибини модуляції сигналу лазерного допплерівського анемометра узгодженням розсіяних хвиль за інтенсивністю // Вісник НТТУ «КПІ». Серія Приладобудування. 2017. Вип. 54(2). С. 40–44.<br>6. Азарсков В. М., Дивнич В. М. Зменшення впливу поляризації розсіяного випромінювання на сигнал лазерного анемометра // Вісник інженерної академії наук України. 2018. №4. С. 153–157.<br>7. Laser Doppler and phase Doppler measurement techniques / H.-E. Albrecht, M. Borys, N. Damaschke, C. Tropea. Springer-Vertlag Berlin Heidelberg, 2010. 274 p.<br>8. Gouesbet G. Generalized Lorenz-Mie theory. Berlin Heidelberg: Springer-Verlag, 2011. 247 p.</p> 2024-06-25T15:41:29+00:00 ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2779 Дослідження технології розумного очищення сонячних енергомодулів станції автономного живлення 2024-06-25T15:51:16+00:00 Казначеєва А. В. (Kaznacheyeva A. V.) www.dut.edu.ua@gmail.com Заячковський А. В. (Zayachkovskyy A. V.) www.dut.edu.ua@gmail.com Завацький В. О. (Zavatskyy V. O.) www.dut.edu.ua@gmail.com Сторчак К. П. (Storchak K. P.) www.dut.edu.ua@gmail.com <p>Сонячна енергія, як ключове джерело відновлювальної енергії, відкриває безмежні перспективи для станцій автономного живлення. Однак, для забезпечення найвищого рівня продуктивності сонячних панелей, необхідно удосконалювати процеси їх обслуговування. Здійснюється аналіз традиційних методів очищення та відокремлюються переваги використання розумних систем, дослідження технології розумного очищення сонячних енергомодулів, що застосовуються в станціях автономного живлення. Розглядаються сучасні підходи до очищення, які використовують Інтернет речей (ІоТ), дрони, мобільні роботи та інші інноваційні технології для оптимізації продуктивності сонячних панелей [1].</p> <p><strong>Ключові слова:</strong> сонячні енергомодулі; станції автономного живлення; технології очищення; Інтернет речей (ІоТ); мобільні додатки для енергетики; оптимізація ресурсів; розумні технології в енергетиці.</p> <p><strong>Список використаної літератури</strong><br>1. Barry Haughian Design, Launch, and Sacle IoT Services: A Practical Business Approach / Barry Haughian: Apress, 2018. 292 с.<br>2. Brian Russel Practical Internet of Things Security / Brian Russel, Drew Van Duren: Packt Publishing, 2018. 382 с.<br>3. Claire Rowland User Experience Design for the Internet of Things / Claire Rowland: O’Reilly Media, Inc., 2015.<br>4. Gilad Rosner Privacy and the Internet of Things / Galid Rosnar: O’Reilly Media, Inc., 2016.<br>5. IoT Security / Madhusanka Liyanage, An Braeken, Pardeep Kumar, Mika Ylianttila: Wiley, 2020. 304 с.<br>6. В Ізраїлі розробили автономні дрони для очищення сонячних станцій. [Електронний ресурс]. URL: https://agrarii-razom.com.ua/news-agro/vizraili-rozrobili-avtonomni-droni-dlya-ochishennyasonyachnih-stanciy<br>7. В Італії створили робота, який чистить сонячні батареї без води чи газу. [Електронний ресурс]. URL: h t t p s : / / w w w . u k r i n f o r m . u a / r u b r i c -technology/3744740-v-italii-stvorili-robota-akijcistit-sonacni-batarei-bez-vodi-ci-gazu.html.<br>8. Інтернет речей. Lanmarket: [Електронний ресурс]. URL: https://lanmarket.ua/stats/internet-veshcheylora-ustroystva-ot-mikrotik/.<br>9. Обладнання для очищення сонячних панелей. [Електронний ресурс]. URL: https://vinmashpostach.com.ua/category/ochistnoe-oborudovanie-dlya-solnechnyhelektrostantsiy/<br>10. Система очищення сонячних панелей. [Електронний ресурс]. URL: https://uk.mailelysolar.com/solar-panel-cleaningmachine_c6.</p> 2024-06-25T15:51:16+00:00 ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2780 Алгоритми вивчення структури лабіринтів та дослідження ефективності їх застосування 2024-06-25T15:58:32+00:00 Ільїн О. О. (Іlyin O. O.) www.dut.edu.ua@gmail.com Єрмоленко В. О. (Yermolenko V. O.) www.dut.edu.ua@gmail.com Гніденко М. П. (Hnidenko M. P.) www.dut.edu.ua@gmail.com <p>У статті розглядаються лабіринти в контексті задачі їх створення та проходження для застосування в ігровій іт-індустрії. Наводяться базові відомості про лабіринти, їх основні різновиди та структури, наводиться математична модель ідеального лабіринту. Досліджуються та вирішуються питання, пов’язані з вибором параметрів оцінки ефективності їх роботи, безпосередньо аналіз алгоритмів, проєктування тестового додатку на мові Java та аналіз отриманих результатів. Під час оцінки ефективності проаналізовано декілька алгоритмів дослідження структури за параметрами швидкості роботи та надано рекомендації по обраню найоптимальнішого з представлених.</p> <p><strong>Ключові слова:</strong> лабіринт; ідеальний лабіринт; пошук в глибину; пошук в ширину; алгоритм Тремо; Java; програма; алгоритм заповнення глухих кутів.</p> <p><strong>Список використаної літератури</strong><br>1. Yerry Soepriyantoa, Akhmad Fakharuddina, Sihkabudena, Eka Pramono Adia. Development of Maze Game on Interactive Whiteboard for Fine Motor Learning // Advances in Social Science, Education and Humanities Research. 2017. vol. 118. Р. 651.<br>2. Maze Classification [Електронний ресурс]. URL: https://www.astrolog.org/labyrnth/algrithm.htm<br>3. Introduction to Algorithms, Second Edition / Thomas H. Cormen, Charles E. Leiserson, Ronald L. Rivest, Clifford Stein // MIT Press and McGraw-Hill, 2001. Р. 594–611.<br>4. Jamis Buck. Mazes for Programmes. Code your own twisty little passages. The Pragmatic Bookshelf.<br>5. A Comprehensive and Comparative Study of Maze-Solving Techniques by Implementing Graph Theory / Adil M. J. Sadik, Maruf A. Dhali, Hasib M. A. B. Farid [et al.] // Department of Electrical and Electronic Engineering. 2010. p. 52–53.<br>6. Maze-solving algorithm [Електронний ресурс]. URL: https://en.wikipedia.org/wiki/Maze-solving_algorithm</p> 2024-06-25T15:58:32+00:00 ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2781 Підвищення стійкості режиму синхронізації системи ФАПЧ 2024-06-25T16:04:21+00:00 Нелуп В. М. (Nelup V. M.) www.dut.edu.ua@gmail.com Гетманець О. В. (Hetmanets O. V.) www.dut.edu.ua@gmail.com <p>У статті проаналізовано режими роботи системи ФАПЧ, зокрема пошуку, захвату й утримання та з’ясовано, що при пошуку частоти опорного генератора системою не забезпечується настроювання частоти генератора, що керується напругою, максимально близько до цієї частоти. Це, у свою чергу, призводить то того, що після потрапляння частоти опорного генератора в смугу захвату миттєво в роботу включається система ФАПЧ, яка компенсує поточне значення різниці частот двох генераторів, використовуючи частину корисної спроможності фазового детектора відпрацьовувати зміну частот обох генераторів в межах лінійної ділянки своєї дискримінаційної характеристики. Така ситуація еквівалентна незнаходженню частот опорного і керованого генераторів, при їх рівності, в середині області утримання, що негативно позначається на стабільності роботи системи ФАПЧ в цілому.</p> <p><strong>Ключові слова:</strong> фазова автопідстройка частоти (ФАПЧ); фазова синхронізація; підстроювання частоти; керований генератор; опорний генератор; смуга утримання; смуга захвату.</p> <p><strong>Список використаної літератури</strong><br>1. Стеклов В. К., Щербина І. С. Системи фазового автопідстроювання та синхронно-фазові демодулятори. К.: Техніка, 2006. 288 с.<br>2. Wayne Tomasi. Electronic Communication Systems: Fundamentals through Advanced (4th Edition). Prentice Hall, 2001. 947 p.<br>3. Аврутов В. В., Аврутова І. В., Попов В. М. Випробування приладів і систем. Види випробувань та сучасне обладнання: навчальний посібник. Київ: НТУУ «КПІ», 2009. 64 с.<br>4. Манько А. А., Сич В. П. Пристрій синхронизації генератора: А. с. 1187268 СССР, МКИ НОЗ L 7/00./ № 3474011/24-09; Заявлено 22.07.82; опр. 23.10.85.<br>5. Манько А. А. Метод налаштування синхронизованого СВЧ-генератора, що забезпечує низький рівень шумів вихідного сигналу // Праці УНДІРТ. 2002. №2(30). с. 24–26.</p> 2024-06-25T16:04:21+00:00 ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2782 Математична модель каналу систем 5G та 6G усередині приміщення 2024-06-25T16:12:33+00:00 Орябінська О. О. (Oryabinska O. O.) www.dut.edu.ua@gmail.com Тарасенко І. В. (Tarasenko I. V.) www.dut.edu.ua@gmail.com <p>Для з'єднань точка-точка в системах 5G вже стандартизували E-діапазон від 60 до 90 ГГц [1], а це означає що і наступне покоління 6G його буде використовувати. Використання даного діапазону дозволить радіосистемам наблизити швидкість передавання даних до швидкостей досяжних у волоконно-оптичних лініях [1]. Підвищення частоти робочого діапазону автоматично призводить до зменшення зони покриття від одного передавача. Розмір стільників у системах 5G та 6G вже мікро-стільники та піко-стільники, що інколи забезпечує покриття лише у певній будівлі. Моделі поширення радіохвиль усередині приміщень, що частіше всього використовуються, засновані на описі поширення радіохвиль у вільному просторі. Але слід враховувати, що наявність відбиваючих поверхонь у вигляді стін, підлоги, меблів, людей та інших об'єктів суттєво впливає на характер поширення радіохвиль. Різні типи приміщень створюють розмаїття різних характеристик поширення, які прийнято описувати емпіричними моделями, що базуються на усереднені безлічі експериментальних даних. У даній роботі пропонується взяти за основу емпіричну модель радіоканалу [3] та аналітичну модель радіоканалу з урахуванням ревербераційного поля, створюваного відбиваючими поверхнями [2]. Об'єднання цих моделей дозволяє: оцінити канал за наявності прямої видимості і канал за відсутності прямої видимості; врахувати індивідуальні особливості приміщень, що дозволить суттєво зменшити похибку, характерну для емпіричних моделей; за рахунок використання показника ступеня втрат на трасі з емпіричної моделі можна точніше врахувати характер приміщення. Такий підхід дозволяє поєднати переваги та зменшити недоліки двох методів моделювання.</p> <p><strong>Ключові слова:</strong> E-діапазон; поширення радіохвиль; ревербераційне поле; модель каналу в середині приміщення; втрати на трасі.</p> <p><strong>Список використаної літератури</strong><br>1. Денисов Д. Тенденции развития 5G сетей. Новые частоты E-диапазона и технология OAM. URL: https://nag.ru/material/30112<br>2. Steinböck G. Modeling of Reverberation Effects for Radio Localization and Communications. 2013. 240 p.<br>3. Smulders P. F. M. Statistical characterization of 60-GHz indoor radio channels // IEEE Transactions on Antennas and Propagation, 2009. Vol. 57(10). P. 2820–2829. URL: https://doi.org/10.1109/TAP.2009.2030524<br>4. Орябінська О. О. Модель радіоканалу систем 5G у приміщені // Міжнар. мультидисцип. наук. конф. на тему: Світ наукових досліджень. Зб. тез доповідей: вип. 10 (м. Тернопіль, 24 червня 2022 р.). Тернопіль. 2022. С. 126–128.</p> 2024-06-25T16:12:33+00:00 ##submission.copyrightStatement##