Зв’язок https://con.dut.edu.ua/index.php/communication <p><img src="/public/site/images/dutjournals/2-2022_site_page-0001.jpg"></p> <p><strong>Назва:</strong> «Зв’язок»<br><strong>Тематика:</strong> розвиток науки за напрямком – зв’язок<br><strong>Засновник: </strong>Державний університет телекомунікацій<br><strong>Рік заснування: </strong>1995р.<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Зв’язок»: R30-02949 (рішення №863 від 21.03. 2024 р.).<br><strong>Свідоцтво про державну реєстрацію: </strong><a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&amp;I21DBN=UJRN&amp;P21DBN=UJRN&amp;Z21ID=&amp;Image_file_name=IMG%2Fvduikt_s.jpg&amp;IMAGE_FILE_DOWNLOAD=0">КВ № 20996-10796 ПР від 25.09.2014 р.</a> (перереєстрація)<br><strong>Реєстрація у ВАК України: </strong>Постанова №1528 від 29.12.2014 р. (перереєстрація)<br><strong>Спеціальність ВАК:</strong> технічні науки<br><strong>Адреса: </strong>вул. Солом’янська,7, м. Київ, 03680, Україна<br><strong>Телефони: +</strong>380 (44) 249 25 42;<br><strong>Пошта: <a href="mailto:kpstorchak@ukr.net">kpstorchak@ukr.net</a></strong><a href="mailto:dutzv@ukr.net"><br></a><strong>Web-сайт: </strong><a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/</a>, <a href="http://con.dut.edu.ua/">http://con.dut.edu.ua/</a></p> uk-UA Зв’язок Титул https://con.dut.edu.ua/index.php/communication/article/view/2735 <p>З В’ Я З О К<br>Випуск № 1 (167), 2024</p> ##submission.copyrightStatement## 2024-03-11 2024-03-11 1 1 1 Зміст https://con.dut.edu.ua/index.php/communication/article/view/2736 <p>Зміст</p> ##submission.copyrightStatement## 2024-03-11 2024-03-11 1 2 2 Аналіз побудови інтелектуальної інформаційної системи на основі поняття функціональної стійкості https://con.dut.edu.ua/index.php/communication/article/view/2737 <p>Розвиток сучасного суспільства вимагає інтенсивного прогресу інформаційних технологій із високим ступенем автономності. Особливо гостро ця проблематика стосується виробничих підприємств, які функціонують за умов впливу дестабілізувальних факторів. У статті продовжено дослідження особливостей функціональної стійкості. Під функціональною стійкістю розуміється властивість інтелектуальної інформаційної системи зберігати функціонування, можливо із зниженням якості, протягом зазначеного часу під впливом зовнішніх і внутрішніх дестабілізувальних факторів. Під зовнішніми та внутрішніми дестабілізувальними факторами розуміються відмови, збої модулів системи, механічні пошкодження, теплові впливи, помилки обслуговувального персоналу. Основними етапами забезпечення функціональної стійкості є виявлення модуля, який відмовив під час контролю, його діагностування та відновлення функціонування інтелектуальної інформаційної системи. Особливістю інтелектуальних інформаційних систем є те, що вони мають функціонувати автономно. За їх допомогою можна забезпечити підвищення продуктивності праці всіх виробничих центрів із зменшенням кількості зайнятих у виробництві людей. Метою роботи є побудова математичного апарату для кількісного оцінювання функціональної стійкості системи обміну даних інтелектуальної інформаційної системи. Також у статті наведено переваги застосування кількісних методів оцінювання функціональної стійкості за такими показниками, як межа та запас функціональної стійкості. На основі цього оцінювання можна давати рекомендації з побудови інтелектуальної інформаційної системи. Крім того, такі оцінювання допоможуть більш чітко формулювати вимоги до структури інтелектуальної інформаційної системи, яка проєктуватиметься для безперебійного передавання даних.</p> <p><strong>Ключові слова:</strong> інтелектуальні системи; функціональна стійкість; діагностування; повнота; математична модель.</p> <p><strong>Список використаної літератури</strong><br>1. Sobchuk A. V., Barabash O. V., Musienko A. P. Assessment methods of functional stability of wireless sensor networks // Телекомунікаційні та інформаційні технології. 2019. №3 (64). С. 46–54.<br>2. Sobchuk V., Barabach O., Musienko A. The algorithm of control pricing policy in trade networks on the market of ferrous metals // Телекомунікаційні та інформаційні технології. 2020. №1 (66). C. 120–128.<br>3. Unconventional Approach to Unit Self-diagnosis / V. Mashkov, J. Bicanek, Y. Bardachov, M. Voronenko // Advances in Intelligent Systems and Computing. 2020. 1020. Р. 81–96.<br>4. Diagnosis of intermittently faulty units at system level // V. Mashkov, J. Fiser, V. Lytvynenko, M. Voronenko // Data. 2019. 4(1). Р. 44–50.<br>5. Self-Diagnosis of the Systems with Intermittently Faulty Units / V. Mashkov, V. Lytvynenko, J. Fiser, M. Voronenko // Proceedings of the 2018 IEEE 2nd International Conference on Data Stream Mining and Processing, DSMP 2018. 2018. Р. 411–414.<br>6. Zhang H., Shen H. Balancing Energy Consumption to Maximize Network Lifetime in Data-Gathering Sensor Networks // IEEE Trans. Parallel Distrib. Syst. 2009. Vol. 20, No. 10. Р. 1526–1539.<br>7. Making sensor networks immortal: An energyrenewal approach with wireless power transfer / L. Xie, Y. Shi, Y. T. Hou, H. D. Sherali // IEEE/ACM Trans. on Networking. Dec. 2012. Vol. 20, No. 6. Р. 174–176.<br>8. Филин Б. П. Методы анализа структурной надежности сетей связи. М.: Радио и связь, 1988. 208 с.<br>9. Райншке К., Ушаков И. А. Оценка надежности систем с использованием графов. М.: Радио и связь, 1988. 208 c.<br>10. Машков О. А., Барабаш О. В. Оцінка функціональної стійкості розподілених інформаційно-керуючих систем // Фізико-математичне моделювання та інформаційні технології. 2005. Вип. 1. С. 157–163.<br>11. Барабаш О. В., Кравченко Ю. В. Функціональна стійкість — властивість складних технічних систем // Зб. наук. праць Національної академії оборони України. 2002. Бюл. №40. С. 225–229.</p> Миронюк М. Ю. (Myroniuk M. Yu.) Майстров О. О. (Maystrov O. O.) Мусієнко А. П. (Musiyenko A. P.) Макарчук А. В. (Макарчук А. В.) ##submission.copyrightStatement## 2024-03-11 2024-03-11 1 3 8 Використання віртуальної лабораторії Labtainers для моделювання мережних атак і вразливостей https://con.dut.edu.ua/index.php/communication/article/view/2738 <p>Розглянуто питання використання віртуального середовища Labtainers для організації лабораторного практикуму в процесі підготовлення дисциплін із кібербезпеки. Використовуючи вразливості ARP-протоколу було досліджено принципи та механізми створення атаки типу ARP-Spoofing, здійснено аналіз сучасних інструментів для формування такого типу атак. Наведено порівняльні характеристики потрібного обладнання для різних варіантів упорядкування лабораторного середовища з використанням фізичного обладнання і віртуальних машин.<br>Запропоновано переваги використання контейнеризації для розгортання тестового мережного середовища на базі контейнерів Docker.<br>Для дослідження середовища Labtainers як організація лабораторного практикуму було вибрано лабораторну роботу з моделювання атаки типу ARP-Spoofing і аналізом мережного трафіку засобами мережного сніфера Wireshark.</p> <p><strong>Ключові слова:</strong> ARP-Spoofing; Labtainers; моделювання атак; ARP-протокол.</p> <p><strong>Список використаної літератури</strong><br>1. Jones A. A cloud-based virtual computing laboratory for teaching computer networks. Academia.edu - Share research [Electronic resource]. URL: https://www.academia.edu/71430268/A_cloud_based_virtual_computing_laboratory_for_teaching_computer_networks<br>2. ARP Security. NetworkAcademy.io [Electronic resource]. URL: https://www.networkacademy.io/ccna/ethernet/arp-security<br>3. Setting Up VirtualBox / Virtual Lab for Penetration Testing in Kali Linux / Backtrack | AmIRootYet. AmIRootYet [Electronic resource]. URL: https://www.amirootyet.com/post/setting-up-virtualbox-virtual-lab-for<br>4. RFC 826: An Ethernet Address Resolution Protocol: Or Converting Network Protocol Addresses to 48.bit Ethernet Address for Transmission on Ethernet Hardware. IETF Datatracker [Electronic resource]. URL : https://datatracker.ietf.org/doc/html/rfc826<br>5. Arpoison - The UNIX Arp Cache Update Utility. Arpoison - The UNIX Arp Cache Update Utility [Electronic resource]. URL: http://arpoison.net/<br>6. dsniff. monkey.org:/ [Electronic resource]. URL: https://www.monkey.org/~dugsong/dsniff/7<br>7. Ettercap Home Page. Ettercap Home Page [Electronic resource]. URL: https://www.ettercap-project.org/<br>8. arpspoof(8): intercept packets on switched LAN - Linux man page. Linux Documentation [Electronic resource]. URL: https://linux.die.net/man/8/arpspoof<br>9. Individualizing Cybersecurity Lab Exercises with Labtainers [Electronic resource]. URL: https://nps.edu/documents/107523844/117289221/ComputingEdgeArticle.pdf/f7840547-bb94-4d06-9dce-831869a901ac?t=1528477653000<br>10. Labtainers Cyber Exercises: Building and Deploying Fully Provisioned Cyber Labs that Run on a Laptop [Electronic resource]. URL: https://nps.edu/documents/107523844/117289221/Labtainers_workshop_guide.pdf/928bc946-df29-6640-4984-deedc723d403?t=1616428917790</p> Коновалов О. Ю. (Konovalov O. Yu.) Харлай Л. О. (Harlai L. O.) Дакова Л. В. (Dakova L. V.) ##submission.copyrightStatement## 2024-03-11 2024-03-11 1 9 13 Розроблення структури нейронної мережі для розпізнавання атак у комп’ютерних системах https://con.dut.edu.ua/index.php/communication/article/view/2739 <p>Інтеграція комунікаційних мереж та Інтернету промислового контролю в автоматизованих системах керування (АСК) підвищує їхню вразливість до кібератак, що призводить до руйнівних наслідків. Традиційні системи виявлення вторгнень (СВВ) здебільшого покладаються на попередньо визначені моделі та навчаються переважно на вже відомих кібератаках, а це означає, що традиційні СВВ не можуть впоратися з невідомими атаками. Крім того, більшість СВВ не зважають на незбалансованість наборів даних АСК, тому страждають від низької точності та високого рівня псевдопозитивних результатів під час використання. У статті запропоновано метод виявлення вторгнень NCO-двошаровий DIFF_RF-OPFYTHON для АСК, до складу якого входять модулі NCO, двошарові модулі DIFF_RF і модулі OPFYTHON. Виявлений трафік було розділено на три категорії двошаровим модулем DIFF_RF: відомі атаки, невідомі атаки та звичайний трафік. Далі відомі атаки класифіковано модулем OPFYTHON на конкретні атаки відповідно до особливостей трафіку атаки. Було використано модуль NCO, щоб поліпшити вхідні дані моделі та підвищити її точність. Результати показали, що запропонована модель краще пристосована для виявлення вторгнень, зокрема XGboost і SVM. Викриття невідомих атак також є значним. Точність набору даних, використаного в цій статі, досягає 98,13%. Рівень виявлення невідомих і відомих атак досягає відповідно 98,21% і 95,1%.</p> <p><strong>Ключові слова:</strong> машинне навчання; виявлення вторгнень; безпека мережі; модель протидії; автоматизована система керування.</p> <p><strong>Список використаної літератури</strong><br>1. Лунь Ю., Сан Л. Огляд виявлення вторгнень у промислових системах керування // Міжн. J. Distrib. Sens. Netw. 2018.<br>2. Лю Х., Ленг Б. Методи машинного та глибокого навчання для систем виявлення вторгнень: огляд. апл. Sci. 2019.<br>3. Дисбаланс даних у класифікації: Експериментальна оцінка / Е. Тхабта, С. Хаммуд, Е. Камалов, A. Гонсалвес // Інф. Sci. 2020. 513. С. 429–441.<br>4. Ян З., Лю XD, Лі T. Систематичний огляд літератури методів і наборів даних для виявлення мережевих вторгнень на основі аномалій // обчис. Secur. 2022. 116.102675.<br>5. Шах ПАР, Іссак Б. Порівняння продуктивності систем виявлення вторгнень і застосування машинного навчання до системи Snort // Генератор майбутнього комп. 2018. 80. С. 157–170.<br>6. Гуріна А., Єлісєєв В. Аномальний метод виявлення кількох класів мережевих атак // Інформація. 2019. 10.84.<br>7. Харірі С., Добрий М. Ц., Бруннер Р. Д. Extended Isolation Forest // IEEE Trans. знати дані інж. 2019. 33. С. 1479–1489.<br>8. Niemiec M., Косцей Р., Гдовскі Б. Багатоваріантний евристичний підхід до виявлення вторгнень у мережевих середовищах // Ентропія, 2021.<br>9. Бангі Х., Бухнова Б. Останні досягнення в системі машинного навчання виявлення вторгнень на транспорті: огляд // Procedia Comput. Sci. 2021. 184. С. 877–886.<br>10. Кілінцер І.Ф., Ертам Е., Сенгур А. Методи машинного навчання для виявлення вторгнень у кібербезпеку: набори даних і порівняльне дослідження // обчис. Netw. 2021. 188.<br>11. Механізм виявлення вторгнень на основі модульної нейронної мережі / Х. Луо, К. Ши, Е. Цяо, Ю. Лі // Матеріали 2-ї міжнар. конф. з машинного навчання, великих даних і бізнес-аналітики (MLBDBI) 2020, Тайюань, Китай, 23-25 жовтня 2020 р. С. 419–423.<br>12. Прасат М. К., Перумал Б. Метаевристична класифікація байєсівської мережі для виявлення вторгнень // Міжн. J. Netw. кер. 2019.<br>13. Евристична система виявлення та запобігання вторгненням / І. Мухопадхяй, К. С. Гупта, Д. Сен, П. Гупта // Матеріали Міжнар. конф. та семінару з обчислювальної техніки та зв’язку (IEMCON) 2015 р., Ванкувер, Британська Колумбія, Канада, 15-17 жовтня 2015 р. С. 1–7.<br>14. Azeroual O., Нікіфорова А. Apache Spark і система виявлення вторгнень на основі MLlib або як технології великих даних можуть захистити дані // Інформація 2022. 13. 58. [CrossRef]<br>15. Використання нейронної мережі з довгою короткочасною пам’яттю (LSTM-RNN) для класифікації мережевих атак / П. С. Мухурі, П. Чаттерджі, X. Юань [та ін.] // Інформація 2020. 11. 243.<br>16. Сяо Ю, Xiao X. Система виявлення вторгнень на основі спрощеної залишкової мережі // Інформація 2019. 10. 356.<br>17. Покращена класифікація ELM на основі LDA для алгоритму виявлення вторгнень у програмі loT / Д. Чжен, З. Гонг, Н. Ван, П. Чен // Sensors. 2020.</p> Сосновий В. О. (Sosnovyy V. O.) Лащевська Н. О. (Lashchevska N. O.) Власенко В. О. (Vlasenko V. O.) ##submission.copyrightStatement## 2024-03-11 2024-03-11 1 14 19 Технологія Blockchain як інструмент протидії неправомірному використанню доступу до вебсайтів https://con.dut.edu.ua/index.php/communication/article/view/2740 <p>Запропоновано новий підхід до кібербезпеки, який об'єднує блокчейн та економічний аналіз. Досліджено сучасні виклики безпеки вебсайтів, зокрема несанкціонований доступ і витік даних, а також розглянуто наявні методи захисту та їх недоліки. Розкрито, як унікальні властивості блокчейну, включно з незмінністю, розподіленим зберіганням даних та криптографічним шифруванням, можуть підвищити безпеку вебсайтів. Для аналізу розподілу доступу до вебресурсів використано коефіцієнт Джині та криву Лоренца, що допомогло виявити потенційні слабкі місця та надати математичне обґрунтування для оцінювання ефективності системи безпеки. Було створено детальний алгоритм, який інтегрує блокчейн і економічні аналітичні методи, і проведено його тестування за допомогою реальних даних. Результати демонструють, що така інтеграція може значно підвищити здатність вебсайтів протистояти кіберзагрозам, пропонуючи рекомендації для практичного впровадження цієї моделі для підвищення безпеки вебресурсів. Це дослідження має вагоме практичне значення, висуваючи новий підхід до захисту вебсайтів, який може бути застосований у широкому спектрі вебзастосунків, разом із корпоративними порталами та електронною комерцією. Також зроблено важливий внесок у наукове співтовариство, об'єднавши кібербезпеку, блокчейн-технологію та економічний аналіз, відкриваючи нові напрямки для подальших досліджень.</p> <p><strong>Ключові слова:</strong> блокчейн; кібербезпека; коефіцієнт Джині; розподілене зберігання даних; несанкціонований доступ; цифрова безпека; доступ до вебресурсів; UML-діаграма; Python.</p> <p><strong>Список використаної літератури</strong><br>1. Hu V. C. Blockchain for Access Control Systems // Computer Security Division Information Technology Laboratory. December 2021 [Електронний ресурс]. URL: https://doi.org/10.6028/NIST.IR.8403-draft.<br>2. Namane S., Ben Dhaou I. Blockchain-Based Access Control Techniques for IoT Applications // Security and Privacy in Blockchain/IoT. 15 June 2022 [Електронний ресурс]. URL: https://doi.org/10.3390/electronics11142225.<br>3. A Blockchain-Inspired Attribute-Based Zero-Trust Access Control Model for IoT / S. M. Awan, M. A. Azad, J. Arshad [et al.] // Pervasive Computing in IoT. 16 February 2023 [Електронний ресурс]. URL: https://doi.org/10.3390/info14020129.<br>4. Ensuring Information Security of Web Resources Based on Blockchain Technologies / A. Barakova; O. Ussatova, Y. Begimbayeva, I. Sogukpinar // International Journal of Advanced Computer Science and Applications (IJACSA). 2023 [Електронний ресурс]. URL: https://doi.org/10.14569/IJACSA.2023.0140689.<br>5. Shi Jinshan, Li Ru, Hou Wenhan. A Mechanism to Resolve the Unauthorized Access Vulnerability Caused by Permission Delegation in Blockchain-Based Access Control // IEEE Access. 24 August 2020 [Електронний ресурс]. URL: https://doi.org/10.1109/ACCESS.2020.3018783.<br>6. Chetverikov І. О., Petrenko A. I. Blockchain technology in the information security system // ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2020 [Електронний ресурс]. URL: https://doi.org/10.33111/mise.99.14.<br>7. Mahmood Samreen, Chadhar Mehmood, Firmin Selena. Cybersecurity Challenges in Blockchain Technology: A Scoping Review // School of Engineering, Information Technology and Physical Sciences. 05 Apr 2022 [Електронний ресурс]. URL: https://doi.org/10.1155/2022/7384000.<br>8. A systematic literature review of blockchain cyber security / P. J. Taylor, T. Dargahi, A. Dehghantanha [et al.] // Digital Communications and Networks. May 2020 [Електронний ресурс]. URL: https://doi.org/10.1016/j.dcan.2019.01.005.<br>9. Cybersecurity, Data Privacy and Blockchain: A Review / V. Wylde, N. Rawindaran, J. Lawrence [et al.] // SN Computer Science. 12 January 2022 [Електронний ресурс]. URL: https://doi.org/10.1007/s42979-022-01020-4.<br>10. Rogue Device Mitigation in the Internet of Things: A Blockchain-Based Access Control Approach / J. Uzair, J. Furqan, J. Umair [et al.] // Mobile Information Systems. October 2020 [Електронний ресурс]. URL: https://doi.org/10.1155/2020/8831976.<br>11. Collaborative Cyber Attack Defense in SDN Networks using Blockchain Technology / M. Hajizadeh, N. Afraz, M. Ruffini, T. Bauschert // 2020 6th IEEE Conference on Network Softwarization (NetSoft), June 2020 [Електронний ресурс]. URL: https://doi.org/10.1109/NetSoft48620.2020.9165396.</p> Шахматов І. О. (Shakhmatov I. O.) ##submission.copyrightStatement## 2024-03-11 2024-03-11 1 20 25 Дослідження архітектури АРІ для зв’язку між клієнтом та сервером https://con.dut.edu.ua/index.php/communication/article/view/2741 <p>Архітектури API є важливим компонентом сучасних систем. Вони забезпечують взаємодію між різними програмами та сервісами, а також надають доступ до даних та функціональності іншим системам. Також не менш важливим є влив API на бізнес. Є кілька тенденцій API, які впливають на бізнес: розширення використання API, спрощення застосування API, безпека API. Ці тенденції дають змогу компаніям збільшити взаємодію з клієнтами, співпрацювати з партнерами, оптимізувати внутрішні процеси. Однак вибір правильної архітектури API є складним завданням. Існує безліч різних архітектур API, кожна з яких має свої переваги та недоліки. Крім того, різні типи систем мають різні вимоги до архітектури API. Можливими проблемами можуть стати відсутність достатньої документації, що додає труднощів розробникам під час вибору правильного вирішення, також несумісність між різними протоколами, форматами даних, методів запитів і відповідей, ускладнюючи взаємодію між різними системами, та значна вартість реалізації архітектури API, що є важливим фактором для розробників. Як майбутні перспективи можуть бути створення нових архітектур, розширення використання API, автоматизація API.<br>Запропоновану статтю присвячено вивченню архітектур API для зв'язку між клієнтом та сервером. Мета дослідження — визначити, яка архітектура API є найкращою для конкретного типу системи з певними вимогами. Для досягнення цієї мети було проведено аналіз наявних архітектур API, який охоплював вивчення переваг та недоліків різних архітектур, а також їх відповідності вимогам різних типів систем. Було розглянуто такі архітектури API: SOAP, REST, GraphQL, gRPC, WebSocket, WebHook, MQTT, що мало на меті допомогти розробникам у виборі оптимальної архітектури API для відповідності специфічним потребам їхніх проєктів.</p> <p><strong>Ключові слова:</strong> API-архітектура; SOAP; REST; GraphQL; gRPC; WebSocket; WebHook; MQTT; клієнт-сервер.</p> <p><strong>Список використаної літератури</strong><br>1. Мартін Р. С. Clean Architecture. Фабула, 2019. 368 с.<br>2. Introduction to GraphQL [Електронний ресурс]. URL: https://graphql.org/learn/.<br>3. Болл К. Дж. Hacking Apis. Breaking Web Application Programming Interfaces. No Starch Press, 2022. 368 с.<br>4. Lombardi A. WebSocket Lightweight Client-Server Communications. O’Reilly Media, 2015. 144 c.<br>5. Richardson L. RESTful Web APIs: Services for a Changing World 1st Edition. O’Reilly, 2013. 406 с.<br>6. Learn REST: A RESTful Tutorial [Електронний ресурс]. URL: https://www.restapitutorial.com/.</p> Міронов Д. С. (Mironov D. S.) Тушич А. М. (Tushych A. M.) Козлов Д. Є. (Kozlov D. Ye.) ##submission.copyrightStatement## 2024-03-11 2024-03-11 1 26 29 Формалізація та моделювання процесів кодування/декодування турбокодів для систем зв'язку 5G https://con.dut.edu.ua/index.php/communication/article/view/2742 <p>Розглянуто питання підвищення ефективності функціонування систем мобільного зв’язку 5G завдяки використанню адаптивного завадостійкого кодування. Удосконалено метод оптимізації роботи кодера та декодера турбокоду через застосування адаптивної ваги шляху та запропонованого показника невизначеності декодування. Реалізація методу дасть змогу підвищити вірогідність передавання за заданою пропускною здатністю трактів систем і мереж мобільного зв'язку покоління 5G.</p> <p><strong>Ключові слова:</strong> моделювання; завадостійке кодування; турбокод; пропускна здатність; вірогідність передавання; показник невизначеності.</p> <p><strong>Список використаної літератури</strong><br>1. Berrou C., Glavieux A., Thitimajshima P. Near Shannon limit error-correcting coding and decoding: turbo-codes // Proc. Int. Conf. On Commun., ICC-93. Geneva, 1993. May. P. 1064–1070.<br>2. Dahlman E., Parkvall S., Skold J. 4GLTE/LTE-Advanced for Mobile Broadband. Oxford: Academic Pressis an imprint of Elsevier, 2011. 431 p.<br>3. Murach A. Elliptic pseudodifferential operators in the improved scale of spaces on a closed manifold // Ukrainian Mathematical Journal. 2007. 59. P. 874–893.<br>4. Mikhailets V., Murach A. Elliptic boundary-value problem in a two-sided improved scale of spaces // Ukrainian Mathematical Journal. 2008. 60. P. 574–597.<br>5. Koutsouvelis K. V., Dimakis C. E. Generating Turbo code s-random interleavers with application of the bubble search sorting method // Wireless Personal Communications. 2008. Vol. 46. Р. 365–370.<br>6. Interleaver Design for Turbo Codes / H. R. Sadjadpour, N. J. A. Sloane, M. Salehi, G. Nebe // IEEE Journal on Selected Areas in Communications. 2006. Vol. 19. Р. 831–837.<br>7. Dolinar S., Divsalar D. Weight distribution for turbo codes using random and nonrandom permutations // The Telecommunications and Data Acquisition Progress (TDA) Progress Report 42–122, Jet Propulsion Lab. (JPL). 1995. P. 56–65.<br>8. Zaitsev S. V., Kazymyr V. V. Method of Adaptive Decoding in Case of Information Transmission in Condition of Influence of Deliberate Noise// Radioelectronics and Communications Systems. Allerton Press, Inc. New York, 2015. Vol. 58. P. 30–40.<br>9. Turbo Autoencoder: Deep learning based channel codes for point to point communication channels / Y. Jiang, H. Kim, H. Asnani [et al.] // In Advances in Neural Information Processing Systems. 2019. P. 2754–2764.<br>10. Adaptive selection of parameters of s-random interleaver in wireless data transmission systems with turbo coding / S. V. Zaitsev, V. V. Kazymyr, V. M. Vasilenko, A. V. Yarilovets // Radioelectronics and Communications Systems. New York, 2018. Vol. 61. P. 13–21.<br>11. Kujima S., Marti K., Ahn C. Adaptive Modulation and Coding Using Neural Network Based SNR Estimation // IEEE Access. 2019. Vol. 7. P. 183545–183553.<br>12. A Novel Algorithm to Design Rate-Adaptive Irregular LDPC Codes / R. Mahalakshmi, P. V. Bhuvaneshwari, C. Tharini [et al.] // Wireless Pers Commun. 2020. 113. P. 453–468.<br>13. Energy Optimization for Hybrid ARQ with Turbo Coding: Rate Adaptation and Allocation / B. Zhang, L. B. Milstein, P. Cosman // IEEE Transactions on Vehicular Technology. 2020. 69(10). P. 11338–11352<br>14. Berrou C. Codes and Turbo Codes. Springer, 2010. 415 p.<br>15. Vucetic B., Yuan J. Turbo Codes. Principles and Applications. Springer Science, 2000. 307 p.</p> Лівенцев С. П. (Liventsev S. P.) Григоренко О. Г. (Hryhorenko O. H.) ##submission.copyrightStatement## 2024-03-11 2024-03-11 1 30 37 Методи оцінювання кодогенераторів https://con.dut.edu.ua/index.php/communication/article/view/2743 <p>Кодогенератори — це спеціалізовані програми або сервіси, які автоматично створюють код для різноманітних завдань. Вони сприяють підвищенню продуктивності програмування, спрощують розроблення та допомагають у ви- вченні нових мов програмування. У статті досліджено основні методи та підходи до оцінювання кодогенераторів. Визначено головні критерії для вибору найефективніших методів.</p> <p><strong>Ключові слова:</strong> кодогенератори; програмування; автоматизація; мови програмування; класифікація.</p> <p><strong>Список використаної літератури</strong><br>1. What is a Code Generator? - Definition from Techopedia.<br>2. Code Generation Using Machine Learning: A Systematic Review // IEEE Journals &amp; Magazine | IEEE Xplore.<br>3. CodeBERT: A Pre-Trained Model for Programming and Natural Languages / J. Zhang, Y. Wang, G. Li, Z. Jin // Proceedings of the 28th International Joint Conference on Artificial Intelligence. 2020. P. 4613–4619. AAAI Press.<br>4. Codexglue: A machine learning benchmark dataset collection for code understanding and generation / W. Lu, D. Chen, X. Wan [et al.] // 2020. arXiv preprint arXiv:2012.15644.<br>5. Pangucoder: A large-scale pretrained model for code generation / Z. Yang, S. Chen, C. Gao [et al.] // 2021. arXiv preprint arXiv:2109.06370.<br>6. Deep code comment generation / X. Hu, G. Li, X. Xia [et al.] // Proceedings of the 26th Conference on Program Comprehension. 2018. P. 200–210.<br>7. code2seq: Generating sequences from structured representations of code / U. Alon, M. Zilberstein, O. Levy, E. Yahav // Proceedings of the International Conference on Learning Representations. 2019.<br>8. code2vec: Learning distributed representations of code / U. Alon, S. Brody, O. Levy, E. Yahav // Proceedings of the ACM on Programming Languages, 2019. 3(POPL). Р. 1–29.<br>9. Transcoder: Neural transcompiler system for source code migration / M. Chen, C. J. Maddison, M. Arjovsky, G. Lample // 2020. arXiv preprint arXiv: 2006.03511.<br>10. Yin P., Neubig G. A syntactic neural model for general-purpose code generation // Proceedings of the 55th Annual Meeting of the Association for Computational Linguistics. 2018. Vol. 1: Long Papers. P. 440–450.<br>11. Mapping language to code in programmatic context / S. Iyer, I. Konstas, A. Cheung, L. Zettlemoyer // Proceedings of the 2018 Conference on Empirical Methods in Natural Language Processing. 2018. P. 1643–1652.</p> Миколаєнко В. О. (Mykolayenko V. O.) Сторчак К. П. (Storchak K. P.) ##submission.copyrightStatement## 2024-03-11 2024-03-11 1 38 40 Дослідження програмних та технічних засобів для реалізації технології віртуальної реальності https://con.dut.edu.ua/index.php/communication/article/view/2744 <p>Стрімкими темпами входить у життєвий простір людства технологія віртуальної реальності (VR). Сучасний VR — це не лише розваги та ігри. Ця технологія застосовується в освіті, маркетингу, медицині, у військовій промисловості, що дає великий поштовх до її подальшого розвитку. За допомогою цієї технології можна змінити способи комунікації між людьми, скориставшись усіма принадами віртуального світу.<br>Запропоновану статтю присвячено проблемі вивчення різних програмних і апаратних засобів для реалізації віртуальної реальності, зокрема, як зразок, репрезентовано розроблення VR-застосунку для організації тренінгу з технічного обслуговування персонального комп’ютера.<br>Обґрунтовано актуальність дослідження, здійснено огляд наукової та методичної літератури щодо впровадження VR у різні сфери суспільства.<br>Описано наявні програмні та апаратні компоненти технології віртуальної реальності, інструменти та фреймворки. Проведено порівняльний аналіз створених VR-симуляторів для тренінгів із технічного обслуговування комп’ютера, подано їх характеристики, що дало змогу вдосконалити деякі операції в розробленому застосунку: деталізовано процес складання компонентів комп’ютера.<br>Для розроблення цього тренінгу було використано ігровий рушій Unity, оскільки він є доволі простим і кросплатформним. Оброблення 3D-моделей здійснювалося за допомогою програми «Blender», мова програмування С#. Застосунок створювався для окулярів Oculus Quest 2, тому використовували Oculus Integration SDK. Після написання проєкту було сформовано білд на платформу «Android», що є файлом із розширенням «apk», який можна інсталювати на кінцевий пристрій. Основні види взаємодії подано за допомогою UML-діаграми варіантів використання.<br>Нині в застосунку реалізовано такі тренувальні завдання: заміна батарейки BIOS, оперативної пам’яті, нанесення термопасти на процесор. На подальших етапах розроблення планується додавати інші завдання з технічного обслуговування, у такий спосіб розширюючи функціонал застосунку.<br>Запропонований застосунок можна використовувати в навчальному процесі для студентів галузі «Інформаційні технології».</p> <p><strong>Ключові слова:</strong> технологія віртуальної реальності; програмне забезпечення технології VR; апаратні компоненти VR; тренінг із технічного обслуговування персонального комп’ютера.</p> <p><strong>Список використаної літератури</strong><br>1. Virtual Reality (VR). Statista. 2023. URL: https://www.statista.com/study/29689/virtual-reality-vr-statista-dossier/<br>2. Virtual Reality, VR. it.ua. URL: https://www.it.ua/knowledge-base/technology-innovation/virtualnaja-realnost-vr.<br>3. Прокопенко С. Історія віртуальної реальності. Як наш світ захоплює віртуальна реальність. gwara media. URL: https://gwaramedia.com/istoriia-virtualnoi-realnosti/<br>4. Haysen D. Virtual Vacation: 11 VR Apps and Films That Let You Travel the World From Home. Meta. URL: https://www.meta.com/blog/quest/virtual-vacation-11-vr-apps-and-films-that-let-you-travel-the-world-from-home/<br>5. Антонюк М. Віртуальна хірургія і порятунок від болю. Приклади VR-медицини. biz nv. URL: https://biz.nv.ua/ukr/experts/virtualna-hirurgiya-i-poryatunok-vid-bolyu-prikladi-vr-medicini-50060805.html<br>6. Робот робить операції. Хірург керує його руками // Ukrainian-American Magazine «Ukrainian People». URL: https://ukrainianpeople.us/%D1%80%D0%BE%D0%B1%D0%BE%D1%82-%D1%80%D0%BE%D0%B1%D0%B8%D1%82%D1%8C-%D0%BE%D0%BF%D0%B5%D1%80%D0%B0%D1%86%D1%96%D1%97-%D1%85%D1%96%D1%80%D1%83%D1%80%D0%B3-%D0%BA%D0%B5%D1%80%D1%83%D1%94-%D0%B9%D0%BE/<br>7. VR у медицині. Клінічна лікаря Феофанія. URL: https://feofaniya.org/vrinmedicine/<br>8. Javaid Mohd, Abid Haleem. Virtual reality applications toward medical field. Clinical Epidemiology and Global Health 8.2. 2020. Р. 600–605.<br>9. VR в медицині: нова реальність лікування. InDevLab. URL: https://indevlab.com/uk/blog-ua/vr-v-meditsin%D1%96-nova-realn%D1%96st-l%D1%96kuvannya/<br>10. Tilt Brush official site. Google inc. URL: https://www.tiltbrush.com/<br>11. Thomas van den Berge. Vermillion VR Official Site. URL: https://vermillion-vr.com/<br>12. Immersive virtual reality application for intelligent manufacturing: Applications and art design[J] / Yu Lei, Zhi Su, Xiaotong He, Chao Cheng // Mathematical Biosciences and Engineering. 2023. 20(3): 4353–4387.<br>13. Ahmed Shakil. A Review on Using Opportunities of Augmented Reality and Virtual Reality in Construction Project Management // Organization, Technology and Management in Construction: an International Journal. 2019. vol. 11, no. 1. Р. 1839–1852. URL:&nbsp;https://doi.org/10.2478/otmcj-2018-0012<br>14. Johanna P., Dengel A. The potential of 360 virtual reality videos and real VR for education – a literature review // IEEE computer graphics and applications. 2021. 41.4. P. 76–89.<br>15. Bashabsheh Ahmad K., Hussain H. Alzoubi, Mostafa Z. Ali. The application of virtual reality technology in architectural pedagogy for building constructions // Alexandria Engineering Journal. 2019. 58.2. P. 713–723.<br>16. Volynets V. Використання технологій віртуальної реальності в освіті // Continuing Professional Education: Theory and Practice. 2021. 2. P. 40–47.<br>17. Araiza-Alba P., Keane T., Won Sun Chen, Kaufman J. Immersive virtual reality as a tool to learn problem-solving skills // Computers &amp; Education. 2021. Vol. 164. https://doi.org/10.1016/j.compedu.2020.104121.<br>18. Климнюк В. Є. Віртуальна реальність в освітньому процесі // Зб. наук. праць Харків. нац. ун-ту Повітряних Сил. 2018. № 2. С. 207–212. URL: http://nbuv.gov.ua/UJRN/ZKhUPS_2018_2_30.<br>19. Exploring the role of virtual reality in military decision training / D. J. Harris [et al.] // Frontiers in Virtual Reality. 2023. 4: 1165030.<br>20. Melnick K. Learn How To Build A Gaming PC In VR. 2022. URL: https://vrscout.com/news/learn-how-to-build-a-gaming-pc-in-vr/.<br>21. Vinno. PC Building Simulator 2 – PC Review. 01.02.2022. URL: https://www.thumbculture.co.uk/pc-building-simulator-2-pc-review<br>22. Onyesolu Moses, Eze Udoka. Understanding Virtual Reality Technology: Advances and Applications. 2011. 10.5772/15529.<br>23. Unity vs Unreal Engine: pros and cons. KEVURU games. URL: https://kevurugames.com/blog/unity-vs-unreal-engine-pros-and-cons/<br>24. SteamVR. Steam. URL: https://store.steampowered.com/app/250820/SteamVR/<br>25. Contributors to Wikimedia projects. OpenXR - Wikipedia. Wikipedia, the free encyclopedia. URL: https://en.wikipedia.org/wiki/OpenXR.<br>26. OpenXR – High-performance access to AR- and VR-collectively known as XR-platforms and devices. The Khronos Group. URL: https://www.khronos.org/openxr/.<br>27. Scarfe P., Glennerster A. The Science Behind Virtual Reality Displays. Annual Review of Vision Science, 2019. 5:1, P. 529–547. URL: https://doi.org/10.1146/annurev-vision-091718-014942</p> Резніченко І. В. (Reznichenko I. V.) Негоденко О. В. (Nehodenko O. V.) Шевченко С. М. (Shevchenko S. M.) ##submission.copyrightStatement## 2024-03-11 2024-03-11 1 41 47 Ефективність застосування IAM­системи на підприємстві https://con.dut.edu.ua/index.php/communication/article/view/2745 <p>Розглянуто проблеми підприємства, де відсутня централізована система обліку ідентифікаційних даних і контролю доступу, та описано переваги, які може надати впровадження IAM-системи. Перелічено основні компоненти та наведено технології, що використовуються у системах IAM. Здійснено аналіз ефективності від використання IAM-системи на підприємстві та перші кроки щодо її впровадження. Запропоновано питання, на які потрібно надати відповіді перед вибором тієї чи іншої системи керування обліковими даними.</p> <p><strong>Ключові слова:</strong> IAM-система; облік ідентифікаційних даних; контроль доступу; автентифікація; авторизація.</p> <p><strong>Список використаної літератури</strong><br>1. Gittlen S., Rosencrance L. What is identity and access management? Guide to IAM [Електронний ресурс]. 2021. URL: https://www.techtarget.com/searchsecurity/definition/identity-access-management-IAM-system (дата звернення: 28.10.2023).<br>2. Що таке система керування ідентичністю та доступом? [Електронний ресурс]. 2023. URL: https://www.microsoft.com/uk-ua/security/business/security-101/what-is-identity-accessmanagement-iam (дата звернення: 17.11.2023).<br>3. Identity and Access Management (IAM) [Електронний ресурс]. 2023. URL: https://www.oracle.com/ca-en/security/identitymanagement (дата звернення: 17.11.2023).<br>4. Identity and Access Management або система керування обліковими даними. Рішення Microsoft Azure AD [Електронний ресурс]. 2023. URL: https://www.globallogic.com/ua/insights/blogs/identity-and-access-management-azure-ad (дата звернення: 18.11.2023).<br>5. Ruchini C. Introduction to Identity and Access Management [Електронний ресурс]. 2021. URL: https://medium.com/identity-beyond-borders/introduction-to-identity-and-access-management-2f3b80862647 (дата звернення: 21.10.2023).<br>6. Understanding the Importance of IAM (Identity and Access Management) [Електронний ресурс]. 2021. URL: https://www.auditboard.com/blog/importance-ofiam/ (дата звернення: 22.10.2023).<br>7. Strom D. What is IAM? Identity and access management explained [Електронний ресурс]. 2021. URL: https://www.mufgamericas.com/insights-andexperience/what-iam-identity-and-access-management-explained (дата звернення: 14.10.2023).<br>8. 5 keys to success when implementing Identity and Access Management [Електронний ресурс]. 2022. URL: https://www.trustbuilder.com/articles/5-keys-tosuccess-when-implementing-iam/ (дата звернення: 10.11.2023).<br>9. Brooks S. Tips for Getting IAM Implementation Right [Електронний ресурс]. 2023. URL: https://convergetp.com/2023/05/09/tips-forgetting-iam-implementation-right/ (дата звернення: 15.10.2023).<br>10. Moyle E. How to build an effective IAM architecture [Електронний ресурс]. 2020. URL: https://www.techtarget.com/searchsecurity/feature/How-to-build-an-identity-and-access-management-architecture (дата звернення: 11.11.2023).<br>11. Magnusson A. Identity and Access Management (IAM) Best Practices [Електронний ресурс]. 2022. URL: https://www.strongdm.com/blog/iam-bestpractices (дата звернення: 12.11.2023).</p> Бакликов М. І. (Baklykov M. I.) Тушич А. М. (Tushych A. M.) Каграманова Ю. К. (Kagramanova Yu. K.) ##submission.copyrightStatement## 2024-03-11 2024-03-11 1 48 51 Імітаційне моделювання керування транспортним потоком із застосуванням S-­гіпермережі https://con.dut.edu.ua/index.php/communication/article/view/2746 <p>Розглянуто проблему впливу на пропускну здатність мережі запровадження одностороннього руху на певних ділянках вулиць. Запропоновано можливість застосування імітаційного моделювання для визначення правил керування потоками машин у мегаполісі. В основу побудови імітаційної моделі покладено нестаціонарну s-гіпермережу, яка дає можливість цілком адекватно відобразити потоки машин вулицями міста.<br>У процесі побудови моделі варто зважати не лише на містобудівні фактори дорожньо-транспортної мережі, а й на поведінку потоків та характеристики видів транспортних засобів, що їх становлять. Наприклад, уведення одностороннього руху може як збільшити, так і зменшити пропускну здатність ділянки дорожньо-транспортної мережі залежно від структури потоків даної території міста. Отже, імітаційна модель дасть можливість обчислити оптимальну орієнтацію руху вулицями міста.</p> <p><strong>Ключові слова:</strong> потоки машин; керування транспортом; S-гіпермережі.</p> <p><strong>Список використаної літератури</strong><br>1. Elsken T., Metzen J.H., Hutter F. Multi-objective Architecture Search for CNNs. 2018.<br>2. Domhan T., Springenberg J.T., Hutter F. Speeding up automatic hyperparameter optimization of deep neural networks by extrapolation of learning curves // International Joint Conferences on Artificial Intelligence. 2015.<br>3. Bergstra J. Algorithms for hyper-parameter optimization // Advances in Neural Information Processing Systems. 2011.<br>4. Bengio Y. Gradient-based optimization of hyperparameters // Neural Computation. 2000.<br>5. Snoek J., Adams R. Practical bayesian optimization of machine learning algorithms // Advances in Neural Information Processing Systems. 2012.<br>6. Li L., Talwalkar A. Random Search and Reproducibility for Neural Architecture Search. 2019.<br>7. Bergstra J., Bengio Y. Random search for hyper-parameter optimization // Journal of Machine Learning Research. 2012. No. 13. P. 281–305.<br>8. Cai H., Chen T., Zhang W. Efficient Architecture Search by Network Transformation // AAAI. 2017. No. 18.<br>9. Elsken T., Metzen J., Hutter F. Neural Architecture Search: A Survey // Journal of Machine Learning Research. 2019. No. 20. P. 1–21.<br>10. Лящинський П. Б., Лящинський П. Б. Автоматизований синтез структур згорткових нейронних мереж // Problèmes et perspectives d’introduction de la recherche scientifique innovante. 2019. Вип. 2. С. 104–105.</p> Коротков С. С. (Korotkov S. S.) ##submission.copyrightStatement## 2024-03-11 2024-03-11 1 52 56 Особливості експлуатації ВОЛЗ у разі надзвичайних ситуацій https://con.dut.edu.ua/index.php/communication/article/view/2747 <p>Сьогодні у зв'язку з початком повномасштабного збройного вторгнення РФ на територію України перед нашою державою на повний зріст постали питання, пов'язані з пожежною безпекою та стабільним електропостачанням. Це, зі свого боку, призвело до численних проблем у системі зв'язку. На цьому тлі після пошкодження ліній електропостачання та об'єктів стратегічного призначення гостроактуальним став пошук і розгортання засобів живлення, автономних від джерел звичного забезпечення. Адже за умов аварійних і планових вимкнень електроенергії лише наявність таких засобів електроживлення, як паливні генератори та акумулятори дають змогу забезпечити роботу і навчання величезної кількості людей.</p> <p><strong>Ключові слова:</strong> пожежна безпека; безпека обладнання зв’язку; електроживлення; автономні засоби електроживлення; паливний генератор; акумулятор.</p> <p><strong>Список використаної літератури</strong><br>1. Пропадатиме тричі на день: новий графік відключення світла в Києві [Електронний ресурс]. URL: https://apostrophe.ua/news/kyiv/infra/2022-10-31/budet-propadat-trijdyi-v-den-novyiy-grafikotklyucheniya-sveta-v-kieve/282881.<br>2. Як правильно розрахувати потужність генератора [Електронний ресурс]. URL: https://sea-tools.com.ua/ua/blog/kak-pravilno-rasschitat-moshchnost-generatora<br>3. Як розрахувати реальну потужність генератора: проста формула [Електронний ресурс]. URL: https://apostrophe.ua/ua/news/society/2023-01-17/kak-rasschitat-realnuyu-moschnost-generatoraprostaya-formula/288618<br>4. Реле [Електронний ресурс]. URL: https://corelamps.com/elektormontazhne-obladnannia/rele/<br>5. Тема 6.4. Електромеханічне Реле [Електронний ресурс]. URL: https://danube.pto.org.ua/index.php/component/k2/item/180-tema-6-4-elektromekhanichne-rele<br>6. Застосування контакторів [Електронний ресурс]. URL: https://ugov.ua/articles/view/zastosuvannia-kontaktoriv/<br>7. Контактори це просто — огляд пропозиції компанії АББ [Електронний ресурс]. URL: https://voltline.ua/knowledgebase/kontaktori-tse-prosto-oglyad-propozitsiyi-kompaniyi-abb/<br>8. Тема 5.7. Контактори [Електронний ресурс]. URL: https://elib.lntu.edu.ua/sites/default/files/elib_upload/%D0%95%D0%9D%D0%9F_%D0%95%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96%20%D0%B0%D0%BF%D0%B0%D1%80%D0%B0%D1%82%D0%B8%20%D0%92%D0%BE%D0%BB%D0%B8%D0%BD%D0%B5%D1%86%D1%8C%20%D0%92%D0%BB%D0%B0%D0%B4%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%20%D0%86%D0%B3%D0%BE%D1%80%D0%BE%D0%B2%D0%B8%D1%87/page35.html<br>9. Акумулятор [Електронний ресурс]. URL: https://corelamps.com/dzherela-zhyvlennia/akumuliator/<br>10. Чи може вибухнути акумулятор автомобіля при зарядці? [Електронний ресурс]. URL: https://www.dexpens.com/Article/10204/chi-mozhe-vibukhnuti-akumulyator-avtomobilya-pri-zaryadtsi</p> Забродський А. І. (Zabrodskyy A. I.) ##submission.copyrightStatement## 2024-03-11 2024-03-11 1 57 61