MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES
https://vottp.khmnu.edu.ua/index.php/vottp
<p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">ISSN</span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0"> 2219-9365<br /><strong>DOI:</strong> <a href="https://doi.org/10.31891/2219-9365">10.31891/2219-9365</a><br /></span></span><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Публікується </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">з травня 1997 року</span></span></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Видавництво: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Хмельницький національний університет</span></span><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0"> (Україна), ЄДРПОУ 02071234<br /></span></span><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Періодичність:</span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0"> 4 рази на рік<br /></span></span><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Мови рукопису: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">змішаними мовами: українська, </span></span><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">англійська, польська</span></span></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Редактори: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Валерій Мартинюк</span></span><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0"> (м.Хмельницький, Україна)</span></span></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Реєстрація суб’єкта у сфері друкованих медіа : </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Рішення Національної ради України з питань телебачення і радіомовлення №1373 від 25.04.2024.<br />Ідентифікатор медіа: <strong>R30-03987</strong></span></span></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Реєстрація: </span></span></strong>Журнал внесено до Категорії Б Переліку наукових фахових видань України, в яких можуть публікуватися результати дисертаційних робіт на здобуття наукових ступенів доктора і кандидата наук (спеціальності: 121, 122, 123, 125, 126, 151, 152, 172). Наказ МОН України від 28.12.2019 №1643.</p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Умови ліцензії: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">автори зберігають авторські права та надають журналу право першої публікації разом з твором, який одночасно ліцензується за ліцензією <a href="http://creativecommons.org/licenses/by/4.0/">Creative Commons Attribution International CC-BY</a>, що дозволяє іншим ділитися роботою з підтвердженням авторства роботи та первинної публікації в цьому журналі</span></span><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">.</span></span></strong></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Заява про відкритий доступ: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">журнал "Вимірювальна та обчислювальна техніка в технологічних процесах" забезпечує негайний відкритий доступ до свого змісту за принципом, що надання вільного доступу до досліджень для громадськості підтримує більший глобальний обмін знаннями. </span></span><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Повнотекстовий доступ до наукових статей журналу представлений на офіційному веб-сайті в розділі Архіви.</span></span></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Адреса: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Н</span></span><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">ауковий журнал “Вимірювальна та обчислювальна техніка в технологічних процесах”, Хмельницький національний університет, вул. 11, м. Хмельницький, 29016, </span></span><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Україна</span></span><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">.</span></span></strong></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Тел .: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">+380673817986</span></span></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Електронна адреса: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">vottp</span></span><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">@khmnu.edu.ua</span></span></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Веб-сайт: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">https://vottp.khmnu.edu.ua/index.php/vottp/</span></span></p>Хмельницький національний університетuk-UAMEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES2219-9365КОНТРОЛЬ УРАЗЛИВОСТЕЙ ПРОГРАМНОГО КОДУ ШЛЯХОМ ВИКОРИСТАННЯ AI-ОРІЄНТОВАНОГО СТАТИЧНОГО АНАЛІЗУ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/609
<p class="06AnnotationVKNUES"><em>У статті досліджено підходи до виявлення уразливостей у програмному коді шляхом поєднання класичних методів статичного аналізу з сучасними AI-моделями. Розроблено гібридну архітектуру аналізатора, що об’єднує rule-based механізми з трансформерними нейронними мережами на основі CodeBERT, орієнтованими на глибоке семантичне розуміння коду. Проведено експериментальне порівняння ефективності трьох підходів до аналізу – класичного, AI-орієнтованого та комбінованого. Запропонований гібридний підхід продемонстрував найвищу точність виявлення уразливостей (F1-score = 0.86) порівняно з іншими моделями. Наведено приклади критичних уразливостей, які були успішно виявлені лише за допомогою AI-модуля, що підтверджує його здатність виявляти складні шаблони, недоступні для класичного rule-based аналізу.</em></p> <p class="06AnnotationVKNUES"><em>Додатково проведено оцінку продуктивності та ресурсоспоживання кожного підходу, а також досліджено можливості інтеграції запропонованої системи в CI/CD-середовища для безперервного забезпечення безпеки коду. Застосування штучного інтелекту у поєднанні з класичними засобами дозволяє підвищити ефективність та надійність процесу аналізу, зменшуючи ймовірність пропуску критичних уразливостей. Отримані результати можуть бути використані як основа для впровадження інтелектуальних засобів контролю безпеки в сучасні середовища розробки програмного забезпечення.</em></p>Анна КОВАЛЬОВА
Авторське право (c) 2025 Анна КОВАЛЬОВА
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28371110.31891/2219-9365-2025-83-1FIREBIRD ЯК СУБД ДЛЯ ІНФОРМАЦІЙНОЇ СИСТЕМИ ЗАКЛАДУ ВИЩОЇ ОСВІТИ: ПЕРЕВАГИ ТА ВИКЛИКИ, ПРАКТИЧНИЙ ДОСВІД
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/629
<p><em>У статті представлено аналіз досвіду використання системи управління базами даних Firebird як основи інформаційної системи Хмельницького національного університету. Розглянуто етапи еволюції Firebird, архітектурні особливості та ключові нововведення у різних версіях СУБД. Особливу увагу приділено питанням інтеграції з сучасними вебсервісами, аналітичними платформами та мобільними додатками, а також проблемам сумісності з популярними фреймворками та ORM. Окреслено основні ризики безпеки та надано практичні рекомендації щодо забезпечення надійної роботи Firebird у закладах вищої освіти. Наведено поради щодо адміністрування, оновлення та захисту даних у великих академічних середовищах.</em></p>Віктор ЛИСАКІгор МИХАЛЬЧУК
Авторське право (c) 2025 Віктор ЛИСАК, Ігор МИХАЛЬЧУК
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-283122210.31891/2219-9365-2025-83-2ОСОБЛИВОСТІ ЗАКОНОДАВСТВА ЩОДО АУДИТУ КІБЕРБЕЗПЕКИ В РІЗНИХ РЕГІОНАХ СВІТУ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/610
<p class="06AnnotationVKNUES"><em>Стаття присвячена порівняльному аналізу нормативних вимог з аудиту кібербезпеки в ключових регіонах світу в умовах глобальної цифрової трансформації. Дослідження систематизує та зіставляє регуляторні підходи в Європейському Союзі, Північній Америці, Азії та Африці, з особливим акцентом на вимоги до фінансового сектору. Регіональний аналіз виявив кардинальні відмінності у підходах: від жорстко регламентованого та централізованого в ЄС (GDPR, NIS2) до гнучкого, керованого ринковими практиками в США (NIST CSF, SOC 2), неоднорідного в Азії з елементами жорсткого державного контролю (китайський MLPS 2.0) та фрагментованого в Африці, де неефективні панафриканські ініціативи поступаються місцем національним законодавствам, що стикаються з викликами імплементації. Дослідженням встановлено, що головним викликом для міжнародних компаній є навігація у складному та неузгодженому регуляторному середовищі. У відповідь на це, стаття пропонує практичні "дорожні карти" для виходу фінансових компаній на ринки кожного з розглянутих регіонів. Також підкреслюється розрив між формальною відповідністю вимогам та реальною кіберстійкістю, що особливо помітно в регіонах з дефіцитом кваліфікованих кадрів та слабкими інституціями.</em></p>Олеся ВОЙТОВИЧВіталій ВОЛИНЕЦЬ
Авторське право (c) 2025 Олеся ВОЙТОВИЧ, Віталій ВОЛИНЕЦЬ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-283232910.31891/2219-9365-2025-83-3КРИТЕРІЇ ЕФЕКТИВНОСТІ ТА ЯКОСТІ НЕЙРОННИХ МЕРЕЖ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/596
<p><em>У роботі проаналізовано ключові критерії ефективності штучних нейронних мереж: точність прогнозування, швидкість навчання, витрати ресурсів та здатність до узагальнення. Мета дослідження – систематизувати показники та методи порівняльної оцінки різних архітектур. Запропоновано експериментальну методологію оцінювання на реальних даних. Практична значущість – сприяння оптимальному підбору та налаштуванню мереж для прикладних задач, підвищення якості результатів при мінімальних витратах ресурсів.</em></p>Володимир КУЧЕРУКПавло КУЛАКОВРоман ЛІЩУКСергій КОНЦЕБАВікторія МАНЬКОВСЬКА
Авторське право (c) 2025 Володимир КУЧЕРУК, Павло КУЛАКОВ, Роман ЛІЩУК, Сергій КОНЦЕБА, Вікторія МАНЬКОВСЬКА
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-283303910.31891/2219-9365-2025-83-4ОЦІКА РИЗИКІВ ЗБОЮ СИСТЕМИ ЗАХИСТУ АВТОРСЬКИХ ПРАВ ПІД ВПЛИВОМ ЗОВНІШНІХ НЕГАТИВНИХ ФАКТОРІВ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/533
<p><em>Функціонування системи захисту авторських прав для електронних видань тісно пов’язане із зовнішніми негативними факторами впливу, що можна представити у вигляді атак на вразливі параметри таких видань до яких насамперед можна віднести конфіденційність, модифікацію, доступність та ідентичність інформації, яка міститься у виданнях. Визначення авторства видання в системі захисту авторських прав може бути вирішено методом впровадження у них цифрових водяних знаків або за допомогою криптографічних алгоритмів, які з точністтю вказують на наявність у виданні авторських прав (цифровий підпис). Проте ще недостатньо розроблені методи моніторингу електронної продукції на ринку електронних видань на предмет легальності їхнього розповсюдження та недосліджені типи атак, які можуть вплинути на роботу системи захисту авторських прав. Тому метою дослідження у цій статті є аналіз атак на систему захисту авторських прав і визначення рівня безпеки для захисту електронних видань, який тісно пов’язаний із рівнем ризику виникнення атаки на електронне видання. Для вирішення задач, поставлених у меті дослідження, необхідно визначити найбільш критичні атаки на систему захисту авторських прав для електронного видання, ввести поняття ризику, вразливості, загрози і контролюючих засобів протидії загрозам. В статті проаналізовані сучасні засоби впровадження цифрових водяних знаків, їхні недоліки і переваги щодо протистояння зовнішнім атакам, введена шкала оцінювання основних параметрів, які визначають рівень ризику, що дозволяє нормалізувати рівень ризику у числових значеннях та в подальшому вдосконалювати систему захисту, за допомогою внесення тих чи інших засобів протидії атакам. Таким чином система захисту авторських прав на електронні видання може бути актуальною у кризових умовах впливу зовнішніх факторів атак та загроз на електронне видання і здатною адаптовуватись під такі зовнішні фактори. Це, в свою чергу, дозволяє контролювати необхідний оптимальний рівень безпеки для нормалізації функціонування системи моніторингу розповсюдження нелегальних видань та системи захисту авторських прав в цілому.</em></p>Володимир САБАТОлександр БОГОНІС
Авторське право (c) 2025 Володимир САБАТ, Олександр БОГОНІС
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-283404610.31891/2219-9365-2025-83-5ФОРМУВАННЯ ПОКАЗНИКІВ ЕФЕКТИВНОСТІ SOFTWARE QUALITY ASSURANCE ДЛЯ ОЦІНЮВАННЯ КІБЕРСТІЙКОСТІ СИСТЕМ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/611
<p><em>Кіберстійкість є ключовим показником надійності сучасних інформаційних систем, однак вплив процесів забезпечення якості програмного забезпечення (SQA) на її рівень досі вивчено недостатньо. У статті запропоновано методику оцінювання кіберстійкості на основі сукупності нормалізованих і зважених метрик якості, що відображають глибину тестування, складність коду, щільність дефектів, час реагування на вразливості та частоту рев’ю. Підхід базується на поєднанні моделей якості ПЗ (ISO/IEC 25010, CMMI) та стандартів кібербезпеки (NIST, MITRE ATT&CK, CIS Controls), що дозволяє формалізувати взаємозв’язок між процесами розробки й рівнем стійкості до атак.</em></p> <p><em>Метод реалізовано в експериментальному середовищі з використанням Jenkins, SonarQube та Allure Report. Проведене дослідження довело, що підвищення рівня SQA-практик суттєво покращує стійкість системи до кібератак. Запропонована модель може бути інтегрована у процеси безпечної розробки ПЗ для моніторингу показників стійкості на основі вже наявної QA-інфраструктури. Результати відкривають перспективу автоматизованого управління кіберстійкістю на основі даних із практик контролю якості.</em></p>Богдан САВЧУК
Авторське право (c) 2025 Богдан САВЧУК
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-283475110.31891/2219-9365-2025-83-6ФОРМУВАННЯ СТРАТЕГІЙ ПРИЙНЯТТЯ РІШЕНЬ У БІЗНЕС-ЕКОСИСТЕМАХ ШЛЯХОМ ЕВОЛЮЦІЙНОГО ПОШУКУ НА ОСНОВІ ГЕНЕТИЧНИХ АЛГОРИТМІВ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/612
<p><em>У статті запропоновано підхід до формування стратегій прийняття рішень у бізнес-екосистемах на основі генетичних алгоритмів. Бізнес-екосистема моделюється як множина взаємопов’язаних агентів з індивідуальними обмеженнями та цільовими функціями. Розроблено віртуальне середовище, що дозволяє симулювати еволюцію стратегій та візуалізувати динаміку змін у реальному часі. Архітектура алгоритму включає турнірний відбір, одноточковий кросовер та гаусову мутацію, що забезпечують різноманітність популяції та ефективний пошук оптимальних рішень. Динаміка фітнес-функції демонструє високу збіжність до стабільного результату, що є критично важливим у умовах конкуренції та обмежених ресурсів. Результати моделювання демонструють швидку адаптацію системи до змінних умов і перевагу над жадібним і випадковим пошуком. Обґрунтовано перспективність поєднання еволюційних методів з машинним навчанням для подальшого розвитку адаптивних моделей прийняття рішень у складних бізнес-середовищах.</em></p>Андрій ШКІТОВАнатолій ТИМОШЕНКО
Авторське право (c) 2025 Андрій ШКІТОВ, Анатолій ТИМОШЕНКО
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-283525710.31891/2219-9365-2025-83-7АНАЛІЗ БЕЗПЕКИ ПАРОЛІВ КОРИСТУВАЧІВ ЗА ДОПОМОГОЮ PYTHON-СКРИПТІВ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/594
<p><em>У роботі проведено комплексний аналіз стійкості користувацьких паролів із застосуванням скриптів на мові Python, що дало змогу автоматизувати процес оцінки надійності облікових даних. Для дослідження сформовано вибірку зі 1000 паролів різних категорій складності (слабкі, середні, сильні), до яких застосовано низку метрик: довжина, ентропія Шеннона, наявність символів різних типів, перевірка у відкритих базах злитих облікових даних. Встановлено залежність між структурою пароля та ймовірністю його компрометації, а також визначено ключові характеристики, що знижують рівень безпеки навіть у випадку формальної відповідності стандартам складності. Показано, що значна частка паролів із високою довжиною має низьку ентропію через повторюваність символів, а популярні шаблони (наприклад, слово та цифри) роблять паролі вразливими до гібридних атак. Проведено моделювання трьох типів атак – словникової, повного перебору (brute-force) та гібридної, результати якого підтвердили ефективність виявлених метрик у прогнозуванні вразливостей. Запропоновано методику попереднього аудиту паролів для корпоративних і персональних систем, що поєднує аналіз ентропії з перевіркою у злитих базах. Отримані результати можуть бути використані для удосконалення політик автентифікації, впровадження автоматизованих перевірок під час створення паролів, а також у програмах кібергігієни з метою формування у користувачів навичок створення стійких облікових даних. Актуальність дослідження зумовлена високою поширеністю атак типу brute-force та credential stuffing, що експлуатують слабкі або повторно використані паролі, та потребою у доступних інструментах їх оперативної оцінки.</em></p>Ігор ЛІМАРЬВіктор БАСОВІгор КІРЄЄВДенис ГОЛЕВЄвген СЕВАСТЄЄВ
Авторське право (c) 2025 Ihor
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-283586610.31891/2219-9365-2025-83-8КЛАСТЕРИЗАЦІЯ ТА БАГАТОКРИТЕРІАЛЬНА ОПТИМІЗАЦІЯ ДЕЦЕНТРАЛІЗОВАНОЇ ДОСТАВКИ «ОСТАННЬОЇ МИЛІ»
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/613
<p class="06AnnotationVKNUES"><em>Децентралізована доставка «останньої милі» є перспективним напрямом міської логістики, що ґрунтується на використанні локальних хабів, розташованих поблизу кінцевих отримувачів. Така модель скорочує відстані та час транспортування, знижує експлуатаційні витрати та підвищує задоволеність клієнтів. Актуальність дослідження зумовлена зростанням електронної комерції, потребою у швидкій та надійній доставці, а також глобальними викликами, пов’язаними зі зменшенням викидів CO₂.</em></p> <p class="06AnnotationVKNUES"><em>Метою статті є розробка та формалізація математичної моделі оптимізації процесу децентралізованої доставки «останньої милі», яка враховує часові вікна обслуговування, обмеження транспортних ресурсів та екологічні критерії. У дослідженні сформульовано багатокритеріальну задачу, що поєднує мінімізацію довжини маршрутів, часу доставки та шкідливих викидів. Для зменшення обчислювальної складності запропоновано використання методів кластеризації (k-means, DBSCAN, ієрархічна кластеризація), а для пошуку наближених рішень — метаевристичних алгоритмів (генетичні алгоритми, рій частинок, мурашині колонії).</em></p> <p class="06AnnotationVKNUES"><em>У статті проаналізовано релевантні публікації 2023–2025 років, які підтверджують важливість інтеграції геопросторового аналізу, цифрових двійників та штучного інтелекту в моделювання логістичних систем. Результати дослідження демонструють, що використання децентралізованих мереж хабів у поєднанні з методами оптимізації та кластеризації може суттєво скоротити час доставки, транспортні витрати та вуглецевий слід. Це підтверджує перспективність упровадження інтелектуальних алгоритмів у міську логістику та відкриває нові можливості для підвищення стійкості транспортних систем.</em></p>Юлія ЛЕЩЕНКОМарія ЮХИМЧУК
Авторське право (c) 2025 Юлія ЛЕЩЕНКО, Марія ЮХИМЧУК
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-283677010.31891/2219-9365-2025-83-9МЕТОД ЕВОЛЮЦІЙНОЇ ОПТИМІЗАЦІЇ СТРУКТУРИ БЕЗПРОВІДНОЇ СЕНСОРНОЇ МЕРЕЖІ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/614
<p class="06AnnotationVKNUES"><em>У межах цієї роботи розглядається задача структурної оптимізації топології БСМ, яка полягає у визначенні координат сенсорних вузлів таким чином, щоб забезпечити максимальне покриття контрольованої області при заданій кількості вузлів; уникнути надмірного перекриття зон дії сенсорів; дотримуватись обмеження на мінімальну міжвузлову відстань, що дозволяє уникнути злиття зон покриття. Представлено блок-схему пропонованого генетичного алгоритму для оптимізації структури безпровідних мережевих вузлів при їх випадковому розміщенні. Здійснено ряд імітаційних експериментів із розміщення вузлів при різних значеннях радіусу дії (20 м, 30 м, 40 м), змінюючи обмеження на мінімальну міжвузлову відстань. Отримані результати показують, що при збільшенні кількості поколінь алгоритм демонструє покращення ефективності роботи, що відображається зменшенням накладання зон вузлів.</em></p>Ярослав ПИРІГЮлія ПИРІГ
Авторське право (c) 2025 Ярослав ПИРІГ, Юлія ПИРІГ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-283717510.31891/2219-9365-2025-83-10ШЛЯХИ ВПРОВАДЖЕННЯ ШІ У МОНІТОРИНГ ТА КОНТРОЛЬ ВОДНИХ СЕРЕДОВИЩ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/599
<p class="06AnnotationVKNUES"><em>У статті розглянуто сучасні підходи до впровадження штучного інтелекту (ШІ) в системи моніторингу та контролю водних середовищ. Актуальність дослідження зумовлена зростанням антропогенного навантаження, появою нових типів забруднень, обмеженістю традиційних лабораторних методів і складною екологічною ситуацією в Україні, що загострилася в умовах воєнних дій.</em></p> <p class="06AnnotationVKNUES"><em>У роботі проаналізовано існуючі методи контролю складу води — фізико-хімічні, спектроскопічні, акустичні, біологічні та інтелектуальні. Наведено їхні переваги, обмеження та приклади практичної реалізації на базі інформаційно-вимірювальних систем (ІВС) із використанням сенсорів, мікроконтролерів і хмарних технологій. Показано можливості застосування ШІ для автоматизованої обробки даних, виявлення аномалій, класифікації типів забруднення та прогнозування критичних змін параметрів води. Окрему увагу приділено створенню гнучких і масштабованих ІВС, здатних інтегрувати дані з різних джерел (сенсорні мережі, супутники, лабораторні дослідження) та працювати з великими масивами інформації. Запропоновано архітектуру системи, яка включає сенсорний рівень, комунікаційні шлюзи, центральний сервер і аналітичний модуль із нейромережевими алгоритмами (LSTM, Autoencoder, класифікаційні моделі).</em></p> <p class="06AnnotationVKNUES"><em>Результати дослідження підкреслюють ефективність поєднання традиційних методів контролю з інтелектуальними алгоритмами для підвищення точності, швидкості та адаптивності моніторингу. Використання ШІ дозволяє здійснювати діагностику забруднення на ранніх етапах, формувати системи раннього попередження, прогнозувати динаміку стану водних ресурсів та підтримувати прийняття управлінських рішень. Таким чином, запропоновані підходи демонструють перспективність впровадження ШІ в моніторинг водного середовища та створюють підґрунтя для розвитку інтелектуальних екологічних систем, здатних забезпечити сталий розвиток, охорону здоров’я населення й збереження екосистем.</em></p>Максим МАРКІНВіталій ПЕТРОВ
Авторське право (c) 2025 Максим МАРКІН, Віталій ПЕТРОВ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-283769110.31891/2219-9365-2025-83-11СПОСІБ ПРИЙНЯТТЯ РІШЕНЬ В НАВІГАЦІЇ ДРОНУ В УМОВАХ ЗАГЛУШЕННЯ ДАТЧИКІВ НА ОСНОВІ ФІЛЬТРА КАЛМАНА
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/607
<p><em>У середовищах, де GPS, дистанційне радіокерування або радіозв’язок є ненадійними або підвержені глушінню, невеликі дрони мають орієнтуватись у просторі за допомогою обмежених бортових автономних сенсорів та датчиків. У цій статті досліджується стійкість легкого автопілоту для дрона у поєднанні із фільтром Калмана та гейтингом для кожного сенсора в умовах модельованих сценаріїв заглушення. Змодельовано глушіння як імпульси Пуассона, випадання, адитивне зміщення та підвищення дисперсії сигналу у чотирьох бортових сенсорах: IMU, магнітний компас, LiDAR та оптичний потік на базі камери.</em></p> <p><em>За допомогою 20 спланованих експериментів виміряно ефекивність навігації (RMSE положення у просторі та швидкості, час проходження місії, рівень енергоспоживання) та поведінку датчиків при прийнятті рішень (частка відхилених вимірювань). Результати свідчать про те, що в умовах досить помірного глушіння проста архітектура фільтра Калмана надає можливості для ефективної навігації по точках маршруту, але сильне, тривале та нелінійне глушіння датчиків призводить до погіршення точності або збою навігації. Це говорить про те що навіть обчислювально нескладне прийняття рішень за допомогою фільтрації за відстанню Махаланобіса може забезпечувати надійну навігацію у деяких сценаріях відсутності зв’язку GNSS.</em></p>Ольга РУСАНОВАОлександр МОРОЗОВ-ЛЕОНОВ
Авторське право (c) 2025 Ольга РУСАНОВА, Олександр МОРОЗОВ-ЛЕОНОВ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-283929810.31891/2219-9365-2025-83-12ІНТЕГРАЦІЯ МЕТОДОЛОГІЙ AGILE І WATERFALL У ГІБРИДНІ МОДЕЛІ УПРАВЛІННЯ ІТ-ПРОЄКТАМИ: ВИКЛИКИ ТА ПЕРЕВАГИ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/574
<p><em>В умовах стрімкого розвитку інформаційних технологій дедалі важливішим стає забезпечення ефективного управління ІТ-проєктами, що базується на інтеграції різних управлінських підходів. Зокрема, поєднання методологій Agile і Waterfall у межах гібридних моделей дозволяє досягти балансу між гнучкістю процесів та їх передбачуваністю. Такий симбіоз сприяє більш результативному плануванню, розробці та впровадженню ІТ-рішень. У статті проаналізовано основні чинники, що обґрунтовують доцільність використання гібридного підходу, його переваги та потенційні ризики в контексті сучасного проєктного менеджменту.</em></p> <p><em>Серед ключових переваг гібридного підходу варто виокремити можливість поєднання чіткої структурованості та етапності, властивих Waterfall, із гнучкістю та оперативним зворотним зв’язком, що характеризують Agile. Такий синтез сприяє підвищенню адаптивності організації до змін у вимогах, забезпечує швидку реакцію на ринкові виклики та сприяє покращенню якості кінцевого продукту. Водночас ефективне застосування гібридних моделей вимагає високого рівня зрілості команди, розвинених навичок комунікації, здатності до адаптивного планування та чіткого розподілу обов’язків. Успішність такого підходу значною мірою залежить від сприятливої організаційної культури та активної підтримки з боку керівництва.</em></p> <p><em>У даній статті наведено приклади практичного впровадження гібридного підходу в різноманітних сферах, зокрема у фінансовій, медичній та державній. Розглянуто, як інтеграція елементів Waterfall і Agile сприяла підвищенню ефективності виконання проєктів, мінімізації ризиків порушення термінів та покращенню управління наявними ресурсами. Результати досліджень свідчать, що гібридні моделі особливо ефективні у масштабних і складних проєктах, де необхідно дотримуватись чітких нормативних вимог і водночас реагувати на динамічні зміни в процесі розробки.</em></p> <p><em>Окрему увагу приділено проблематиці вибору відповідного балансу між елементами Agile і Waterfall. Успішність гібридного підходу залежить від глибокого розуміння контексту проєкту, технічної складності, вимог замовника, досвіду команди та доступності ресурсів. Також акцентується увага на необхідності підвищення кваліфікації проєктних менеджерів, які повинні володіти навичками в обох підходах, мати здатність до стратегічного мислення, а також впроваджувати інноваційні практики управління.</em></p>Ольга КРАВЧУК
Авторське право (c) 2025 Ольга КРАВЧУК
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-2839910410.31891/2219-9365-2025-83-13АНАЛІТИЧНИЙ ОГЛЯД ПОСТАЧАЛЬНИКІВ ХМАРНИХ ПОСЛУГ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/575
<p><em>У статті здійснено комплексний аналіз основних постачальників послуг хмарних систем обробки даних та сучасних моделей хмарного сервісу. Показано, що хмарні обчислення стали ключовим елементом цифрової трансформації бізнесу, забезпечуючи масштабованість, гнучкість і економічну ефективність. Окреслено три основні моделі надання хмарних послуг: IaaS, PaaS і SaaS, а також переваги використання мультихмарних стратегій. Наведено порівняльну характеристику платформ провідних хмарних провайдерів – Amazon, Microsoft та Google – з урахуванням їхніх ключових сервісів і особливостей. На основі даних аналітичної компанії IDC подано актуальні статистичні показники розвитку ринку хмарної інфраструктури у 2024 році, а також прогноз на 2025–2029 роки. У роботі підкреслено значення хмарних технологій у підтримці новітніх ІТ-рішень, зокрема штучного інтелекту, великих даних та віддаленої роботи. Результати дослідження можуть бути використані для прийняття стратегічних рішень у сфері ІТ-інфраструктури, вибору хмарного провайдера та оптимізації бізнес-процесів.</em></p>Дмитро КИСЮК
Авторське право (c) 2025 Дмитро Кисюк
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28310511110.31891/2219-9365-2025-83-14ВДОСКОНАЛЕНА SELF-CONDITIONED GAN ДЛЯ СИНТЕЗУ ГІСТОЛОГІЧНИХ ЗОБРАЖЕНЬ ТА АУГМЕНТАЦІЇ ДАНИХ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/606
<p><em>У статті представлені методи та підходи до покращення генерації медичних зображень за допомогою глибоких генеративних моделей, зокрема розширеної архітектури GAN із використанням self-conditioning за умов обмежених даних. Основна увага приділена задачі синтезу гістологічних зображень, які мають високу якість, реалістичність і достатню варіативність для подальшого використання у клінічному та дослідницькому контексті. У роботі розглянуто типові виклики при генерації медичних зображень обмеженість навчальних даних, складність збереження анатомічної достовірності та стабільності генерації. Для перевірки ефективності моделі було використано датасет PathMNIST, що містить гістопатологічні зрізи. Представлені результати демонструють переваги self-conditioning у стабілізації навчання, зменшенні ризику mode collapse та підвищенні якості зображень згідно з об’єктивними метриками та точністю класифікатора. Запропонований підхід може бути використаний для data augmentation, тестування діагностичних моделей.</em></p>Олександр МЕЩЕРЯКОВ
Авторське право (c) 2025 Олександр МЕЩЕРЯКОВ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28311211910.31891/2219-9365-2025-83-15ІНТЕЛЕКТУАЛЬНІ ПІДХОДИ ДО ЗАХИСТУ ВИХІДНОГО КОДУ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/551
<p><em>У статті розглядається інтегрована технологія захисту вихідного коду, яка поєднує традиційні методи обфускації з можливостями штучного інтелекту для оптимізації процесу захисту. Представлено методологію, що базується на аналізі проміжного коду (IL) у додатках .NET, де AI використовується для автоматичного підбору та застосування найбільш ефективних стратегій обфускації. Система реалізована з використанням сучасних інструментів для роботи з IL-кодом, таких як Mono.Cecil, у поєднанні з фреймворками машинного навчання (.NET ML, TensorFlow.NET, та ніші), що дозволяє адаптувати процес обфускації до характеристик конкретного коду.</em></p> <p><em>Методологія передбачає поетапний аналіз вхідного коду, де на першому етапі проводиться синтаксичний і семантичний аналіз для виявлення критичних ділянок, які потребують посиленого захисту. Наступний етап полягає у застосуванні AI-модуля, який, використовуючи рекурентні нейронні мережі (наприклад, LSTM) та глибокі автоенкодери, що об’єднані в ансамблеві структури, дає змогу прогнозувати оптимальну стратегію обфускації для кожного сегмента коду. Інтеграція ансамблевих підходів дозволяє комбінувати прогнози кількох моделей, що значно покращує точність і стійкість системи до реверс-інжинірингу.</em></p> <p><em>Проведені експерименти демонструють, що інтеграція AI значно підвищує стійкість коду до реверс-інжинірингу, зберігаючи при цьому функціональність програмного забезпечення. Стаття розглядає теоретичні засади, описує архітектуру розробленої системи та демонструє результати експериментальної перевірки запропонованого підходу, що підтверджують його ефективність у сучасних умовах розробки програмного забезпечення.</em></p>Ігор ГОЛОВКО
Авторське право (c) 2025 Ігор ГОЛОВКО
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28312012510.31891/2219-9365-2025-83-16МЕТОД СТАТИЧНОГО АНАЛІЗУ ЯКОСТІ КОДУ З ДОПОМОГОЮ МАШИННОГО НАВЧАННЯ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/549
<p class="06AnnotationVKNUES"><em>У статті представлено модель для оцінювання якості програмного коду на основі існуючих атрибутів якості. Проведено огляд основних методів статичного аналізу коду, а також їхніх обмежень. Якість програмного забезпечення може визначатися різними підходами, зокрема: ручним та автоматизованим тестуванням, рецензією коду розробниками, виявленням дублікатів, а також вимірюванням ключових метрик за допомогою статичних аналізаторів. Оцінка якості коду є складним завданням, яке потребує комплексного підходу. Для перевірки ефективності запропонованої моделі було проведено експеримент із використанням набору C# файлів з реальних програмних проєктів, що охоплюють різні рівні складності. Розроблений інструмент автоматично сканує файли у вибраному каталозі, обробляє їх та експортує результати у форматі CSV. Результати експерименту підтвердили ефективність обраного підходу: було успішно ідентифіковано складні фрагменти коду та потенційні проблеми в архітектурі програмного забезпечення. Отримані дані можуть бути корисними для розробників під час оптимізації та рефакторингу коду. У подальших версіях інструменту передбачено розширення переліку аналізованих показників та підвищення точності оцінювання. Крім того, планується інтеграція механізмів розпізнавання антишаблонів та аномалій у коді за допомогою методів машинного навчання.</em></p>Ігор ПРОКОФ'ЄВ
Авторське право (c) 2025 Ігор ПРОКОФ'ЄВ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28312613610.31891/2219-9365-2025-83-17ДЕЦЕНТРАЛІЗОВАНА ДОСТАВКА "ОСТАННЬОЇ МИЛІ" З ВИКОРИСТАННЯМ ШІ ТА 5G: ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ТА ШВИДКОСТІ В МЕРЕЖАХ НОВОГО ПОКОЛІННЯ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/622
<p class="06AnnotationVKNUES"><em>Ця стаття є логічним продовженням дослідження децентралізованої доставки "останньої милі" з використанням штучного інтелекту (ШІ), представленого в попередній роботі “Оптимізація децентралізованої доставки останньої милі за допомогою штучного інтелекту / Ю. Лещенко та ін. ХVІI Міжнародна конференція Контроль і управління в складних системах (КУСС-2024). Вінниця, 2024” [1]. Розглядається інтеграція технології 5G для подальшого підвищення ефективності, швидкості та масштабованості децентралізованих мереж доставки. Досліджено вплив надшвидкісних та наднизьких затримок 5G на оптимізацію маршрутів, управління автопарком і загальну координацію логістики "останньої милі". Обговорюються потенційні виклики та можливості, пов'язані з цим поєднанням, а також перспективи майбутніх розробок, включаючи інтеграцію автономних транспортних засобів, керованих ШІ, у середовищах 5G.</em></p>Юлія ЛЕЩЕНКОІгор МОРОЗМарія ЮХИМЧУК
Авторське право (c) 2025 Юлія ЛЕЩЕНКО, Ігор МОРОЗ, Марія ЮХИМЧУК
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28313714310.31891/2219-9365-2025-83-18МЕТОД ІНТЕЛЕКТУАЛЬНОГО АНАЛІЗУ КОРОТКИХ ВИСОКОВИМІРНИХ ВИБІРОК НА ОСНОВІ БЕГІНГОВОГО АНСАМБЛЮ З АУГМЕНТАЦІЄЮ ДАНИХ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/617
<p class="06AnnotationVKNUES"><em>Однією з постійних і критичних проблем у застосуванні методів машинного навчання та статистичного аналізу в медичній галузі залишається ефективна обробка малих даних – наборів даних, що містять обмежену кількість спостережень з практичних, етичних або біологічних причин. На відміну від масштабних популяційних досліджень або широких епідеміологічних баз даних, багато реальних клінічних сценаріїв передбачають роботу з невеликими вибірками: дані окремих пацієнтів, рідкісні захворювання, дослідження на ранніх стадіях або спеціалізовані діагностичні процедури. Як результат, дослідники та медики часто змушені працювати з неповними, розрідженими або дуже незбалансованими даними, щоб створити точні та надійні моделі, які можна використовувати для прийняття важливих клінічних рішень. Таким чином, розробка ефективних, надійних та інтерпретованих методів обробки коротких даних є не лише методологічною необхідністю, але й практичною вимогою сучасної медицини. Одним з найпоширеніших способів часткового вирішення проблеми аналізу невеликих вибірок є доповнення даних. Збільшення кількості екземплярів у навчальному наборі часто позитивно впливає на точність моделей. Однак у випадку доповнених даних покладатися на одну стратегію моделювання іноді недостатньо. Часто поєднання підходів аугментації та ансамблевого навчання може призвести до значного покращення стійкості та продуктивності моделі.</em></p> <p class="06AnnotationVKNUES"><em>У цій статті розроблено новий метод інтелектуального аналізу коротких багатовимірних вибірок даних для розв’язання задач регресійного моделювання, заснований на використанні бегінгового ансамблю штучних нейронних мереж з додатковою процедурою аугментації даних. Детально описані його алгоритм навчання та результати. За допомогою цього методу було вирішено дві медичні задачі: прогнозування рівня крихкості кісток у пацієнтів з остеоартритом та відсотка жиру в організмі. За результатами порівняння основних метрик ефективності розробленого підходу та базових моделей, розроблений метод продемонстрував найкращі результати для обох задач. Розроблений бегінговий ансамбль може бути використаний у випадках, коли обсяг доступних даних обмежений, а класичні моделі не забезпечують необхідної точності.</em></p>Мирослав ГАВРИЛЮК
Авторське право (c) 2025 Мирослав ГАВРИЛЮК
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28314415110.31891/2219-9365-2025-83-19МЕТОД ВИЯВЛЕННЯ ПОЖЕЖОНЕБЕЗПЕЧНОГО РЕЖИМУ РОБОТИ ФОТОЕЛЕКТРИЧНИХ МОДУЛІВ СОНЯЧНИХ ЕЛЕКТРОСТАНЦІЙ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/601
<p><em>У статті розглянуто рішення актуальної науково-практичної задачі – підвищення рівня пожежної безпеки сонячних електростанцій шляхом виявлення пожежонебезпечних режимів роботи фотоелектричних модулів. Запропоновано новий метод автоматичного виявлення небезпечних станів на основі аналізу даних, отриманих за допомогою безпілотного літального апарату з встановленими RGB та тепловізійними (IR) камерами. Метод ґрунтується на побудові диз'юнктивної нормальної форми, яка використовує сукупність ключових ознак: тип дефекту (пошкодження, забруднення), результати візуального та теплового аналізу, температура байпасного діода. Розроблено алгоритм, який дозволяє не лише виявляти потенційно небезпечні модулі, але й класифікувати причину дефекту для прийняття оперативного рішення щодо обслуговування чи заміни дефектного обладнання. Для реалізації системи моніторингу запропоновано інтеграцію програмного комплексу SCADA TRACE MODE з БПЛА, що забезпечує: збір та обробку даних у реальному часі, візуалізацію результатів, генерацію тривоги, формування рекомендацій щодо технічного обслуговування. Також, передбачено можливість використання додаткових датчиків температури для контролю стану байпасних діодів. Така комплексна система підвищує ефективність моніторингу, скорочує час реакції на аварійні ситуації та зменшує ризики виникнення пожеж на об’єктах сонячної енергетики.</em></p>Андрій ЛИСИЙБогдан САВЕНКО
Авторське право (c) 2025 Андрій ЛИСИЙ, Богдан САВЕНКО
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28315216410.31891/2219-9365-2025-83-20ВИЯВЛЕННЯ ВТОРГНЕНЬ В ІНТЕРНЕТІ РЕЧЕЙ ЗА ДОПОМОГОЮ ТЕХНОЛОГІЙ ОБЧИСЛЮВАНОГО ІНТЕЛЕКТУ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/550
<p><em>Наразі технологія Інтернету речей (Internet of Things, IoT) стрімко трансформує сучасні галузі індустрії, інтегруючи фізичні об’єкти з цифровими системами для забезпечення інтелектуальної взаємодії. Проте збільшення кількості підключених пристроїв і відкритість середовища можуть створюють певні проблеми виклики в області кібербезпеки. Традиційні системи виявлення вторгнень виявляються малоефективними в мережах IoT через обмежені ресурси пристроїв, динамічну топологію мереж і велику кількість нових, раніше невідомих атак. Для підвищення ефективності систем виявлення вторгнень доцільно використовувати підхід, заснований на використанні технологій обчислюваного інтелекту, зокрема методів машинного навчання, еволюційних моделей та алгоритмів обробки нечіткої інформації. У цій статті розглянуто застосування технологій обчислюваного інтелекту для підвищення ефективності систем виявлення вторгнень у середовищі IoT. У роботі обґрунтовано доцільність використання технологій обчислюваного інтелекту для підвищення ефективності виявлення аномальної поведінки та несанкціонованих дій у мережевому трафіку. Запропоновано підхід до побудови інтелектуальної системи виявлення вторгнень на основі нечіткого контролера, здатного адаптивно реагувати на змінні характеристики середовища та невизначеність у вхідних даних. У межах дослідження розроблено структуру нечіткого контролера типу Мамдані, визначено вхідні та вихідні змінні, сформовано базу нечітких правил та функцій належності. Здійснено моделювання роботи контролера в середовищі MATLAB. Розроблений нечіткий контролер може бути використаний як складова частина систем виявлення вторгнень. Отримані результати підтверджують доцільність застосування технологій обчислюваного інтелекту для підвищення надійності захисту IoT-мереж. Запропонований підхід може бути використаний як основа для побудови ефективних систем виявлення вторгнень нового покоління для підвищення стійкості IoT-інфраструктур.</em></p>Олена СЕМЕНОВААндрій ДЖУСВолодимир МАРТИНЮК
Авторське право (c) 2025 Олена СЕМЕНОВА, Андрій ДЖУС, Володимир МАРТИНЮК
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28316517010.31891/2219-9365-2025-83-21МЕТОДИКА РОЗПОДІЛУ РЕСУРСІВ У БАГАТОДІАПАЗОННИХ БЕЗДРОТОВИХ МЕРЕЖАХ ІЗ ПРІОРИТЕТИЗАЦІЄЮ ТРАФІКУ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/633
<p class="06AnnotationVKNUES"><em>У статті запропоновано теоретичну методику покращення розподілу ресурсів у сучасних бездротових мережах. Основу підходу складає алгоритм, який визначає пріоритетність передачі даних для кожного користувача, ґрунтуючись на двох ключових факторах: терміновості даних (часу, що залишився до дедлайну) та якості радіоканалу.</em></p> <p class="06AnnotationVKNUES"><em>Методика описує механізм динамічного вибору розміру блоків даних для передачі, що дозволяє ефективніше використовувати доступний радіоспектр і зменшити кількість прострочених або втрачених даних. Окремо розглядається підхід до роботи з пристроями, які можуть одночасно працювати в кількох діапазонах, з метою уникнення їхнього перевантаження.</em></p>Денис ТАБОР
Авторське право (c) 2025 Денис ТАБОР
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28317117510.31891/2219-9365-2025-83-22НАДШИРОКОСМУГОВА ДИСКО-КОНУСНА АНТЕНА ДІАПАЗОНУ ЧАСТОТ 3-7 ГГЦ ДЛЯ ІНФОРМАЦІЙНО-ВИМІРЮВАЛЬНИХ ПРИЛАДІВ ІНТЕРНЕТУ РЕЧЕЙ (IoT)
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/605
<p class="06AnnotationVKNUES"><em>У статті представлено результати дослідження надширокосмугової диско-конусної антени, спроєктованої для роботи в діапазоні частот 3–7 ГГц, який охоплює ключові стандарти сучасних та перспективних бездротових систем зв’язку, орієнтованих на застосування в Інтернеті речей (IoT). Актуальність дослідження зумовлена зростанням кількості інформаційно-вимірювальних приладів IoT, що потребують універсальних антенних рішень з широкою смугою пропускання, стабільним узгодженням та можливістю підтримки декількох стандартів одночасно. У роботі проведено огляд сучасних підходів до проєктування широкосмугових антен, зокрема Vivaldi, логоперіодичних та рупорних конструкцій, і показано переваги диско-конусної антени у завданнях IoT: простота конструкції, механічна надійність, всенаправлена діаграма випромінювання та здатність охоплювати широкий спектр частот без складних узгоджувальних схем. Для досягнення поставленої мети було розроблено геометричну модель диско-конусної антени, виконано електродинамічне моделювання із застосуванням сучасного пакету програм (MMANA-GAL basic) та проведено аналіз основних характеристик: коефіцієнта стоячої хвилі по напрузі (VSWR), коефіцієнта підсилення та діаграми спрямованості. Результати показали, що розроблена антена забезпечує стабільну роботу в діапазоні 3–7 ГГц із рівнем VSWR ≤ 2, коефіцієнтом підсилення 0–2,5 дБі та практично рівномірною всенаправленою діаграмою випромінювання. Це підтверджує її придатність для використання у пристроях IoT, що функціонують у мережах 5G NR (n77, n78, n79), Wi-Fi 6E, C-V2X та промислових бездротових системах. Практичне значення дослідження полягає у створенні передумов для розробки універсальних інформаційно-вимірювальних приладів, здатних забезпечити сумісність із різними стандартами бездротового зв’язку. Отримані результати можуть бути використані при конструюванні IoT-сенсорів, промислових контролерів, транспортних систем зв’язку та медичних приладів. У перспективі передбачається дослідження можливостей мініатюризації антени, її інтеграції в багатоканальні системи (MIMO) та адаптації до майбутніх технологій шостого покоління (6G).</em></p>Андрій СЕМЕНОВАндрій КРИСТОФОРОВ
Авторське право (c) 2025 Андрій СЕМЕНОВ, Андрій КРИСТОФОРОВ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28317618310.31891/2219-9365-2025-83-23АНАЛІТИЧНІ ПРОГРАМНІ ПРОДУКТИ ДЛЯ ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ ВІДЕОРЕКЛАМИ В СОЦІАЛЬНИХ МЕРЕЖАХ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/608
<p><em>В статті розглядається актуальна проблема оцінки ефективності рекламних відеоматеріалів сучасними програмними продуктами. Виконано порівняння показників різних програмних продуктів. Дослідження показує, що відомі методи оцінки ефективності реклами є недостатніми, необхідно розробляти програмну систему, яка, використовуючи отримані дані аналітики, буде аналізувати відеоресурси за більш детальними показниками, здійснювати порівняння змін в показниках традиційної аналітики до і після внесення змін на основі детального аналізу. Результатами дослідження є визначені показники оцінювання ефективності відеореклами в соціальних мережах та визначення напрямів деталізації аналізу кожного окремого відеоресурсу.</em></p>Олександр ТКАЧЕНКОСергій КУЛІШ
Авторське право (c) 2025 Олександр ТКАЧЕНКО, Сергій КУЛІШ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28318418810.31891/2219-9365-2025-83-24GRN-ІНФОРМОВАНИЙ CELLFLOW: ПОКРАЩЕННЯ РЕКОНСТРУКЦІЇ ТРАЄКТОРІЙ КЛІТИННИХ СТАНІВ ЗА ДОПОМОГОЮ БІОЛОГІЧНИХ РЕГУЛЯТОРНИХ МЕРЕЖ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/616
<p class="06AnnotationVKNUES"><em>У цій статті представлено результати дослідження інтеграції інформації про генно-регуляторні мережі (GRN) у комп’ютерні моделі для відновлення клітинних траєкторій, зокрема з акцентом на покращення фреймворку CellFlow. Генно-регуляторні мережі описують взаємопов’язану систему генів та регуляторних елементів — включно з транскрипційними факторами та сигнальними шляхами — які координують експресію генів і забезпечують правильну регуляцію процесів підтримання клітинної ідентичності, керування диференціацією та адаптивних відповідей на зміни середовища. Карта таких взаємозв’язків формує основу для розуміння того, як патерни активності генів визначають клітинну поведінку та переходи між станами. У цьому дослідженні ми представляємо GRN-інформований CellFlow — розширення наявної моделі CellFlow, що явно враховує регуляторні взаємодії між генами. На відміну від початкового підходу, який розглядає гени як незалежні ознаки, запропонований метод інтегрує відомі ген-генні залежності для керування реконструкцією траєкторій клітинних станів. Для цього було сформовано GRN-матрицю на основі даних клітин рибальської зебри: транскрипційні фактори визначалися за допомогою анотацій UniProtKB, а взаємодії між ними та іншими генами оцінювалися з використанням кореляційного аналізу та алгоритму GRNBoost2. Побудований лапласіан мережі застосовано як регуляризатор у процесі навчання моделі, що дозволило врахувати структуровані залежності між генами. Результати експериментів показали, що інтеграція GRN дещо знижує показники функції втрати порівняно з класичною конфігурацією CellFlow, проте підвищує біологічну інтерпретованість реконструйованих траєкторій. Це свідчить про перспективність поєднання структурованої мережевої інформації з алгоритмічними підходами до інференції клітинних траєкторій.</em></p>Андрій СЕМЕНОВВладислав КУЗНЯК
Авторське право (c) 2025 Андрій СЕМЕНОВ, Владислав КУЗНЯК
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28318919310.31891/2219-9365-2025-83-25ВІЗУАЛЬНА СИСТЕМА НАЛАШТУВАННЯ АЛГОРИТМІВ МАШИННОГО НАВЧАННЯ ТА ДАНИХ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/621
<p class="06AnnotationVKNUES"><em>У статті представлено розробку візуальної системи для проєктування та налаштування алгоритмів машинного навчання та даних, спрямовану на зменшення складності створення моделей глибокого навчання. Незважаючи на стрімкий розвиток штучного інтелекту та нейронних мереж упродовж останніх десятиліть, процес побудови та конфігурації моделей залишався доступним переважно лише для спеціалістів із ґрунтовними знаннями програмування. Дослідження вирішує цю проблему шляхом створення програмного забезпечення з відкритим кодом Learn2Learn, яке завдяки графічному інтерфейсу дозволяє користувачам створювати, налаштовувати та навчати моделі глибокого навчання практично без написання коду.</em></p> <p class="06AnnotationVKNUES"><em>Робота підкреслює практичну значущість інтеграції графічних інтерфейсів користувача (GUI) у процеси машинного навчання. Це відкриває можливості для ширшої аудиторії – дослідників, викладачів і початківців – взаємодіяти з нейронними мережами більш інтуїтивно. Система структурована навколо ключових етапів машинного навчання: завантаження та передобробка даних, побудова архітектури моделей, вибір функцій втрат і алгоритмів оптимізації, а також моніторинг процесу навчання через візуалізацію метрик. На відміну від більшості існуючих інструментів, Learn2Learn підтримує інтеграцію користувацьких dataloader’ів і шарів нейронних мереж, що забезпечує гнучкість, співмірну з традиційним програмуванням, водночас значно знижуючи поріг входу.</em></p> <p class="06AnnotationVKNUES"><em>У статті детально розглянуто реалізовані функціональні можливості: візуальне проєктування моделей за допомогою drag-and-drop, інтерактивне налаштування параметрів, відображення повідомлень про помилки у зручному форматі та інтегровані підказки щодо вибору архітектурних рішень. Система підтримує різні типи даних – зображення, текстові та числові дані – і забезпечує їхню передобробку завдяки аугментації. Використання PyTorch як обчислювальної основи та PyQt6 для створення інтерфейсу дозволило поєднати простоту використання та технічну строгість.</em></p> <p class="06AnnotationVKNUES"><em>Порівняльний аналіз з аналогічними візуальними інструментами засвідчив переваги Learn2Learn у гнучкості, розширюваності та зручності відлагодження моделей. Особлива увага приділяється освітній складовій: система не лише спрощує налаштування моделей, але й допомагає інтерпретувати результати навчання. У висновках зазначається, що створений прототип суттєво знижує бар’єри для входу у сферу глибокого навчання, об’єднуючи доступність графічних інтерфейсів із можливостями традиційного програмування. Перспективи подальших досліджень полягають у розширенні функціоналу, додаванні стандартних датасетів, попередньо навчених моделей і підтримки розподіленого навчання.</em></p>Віталіна БАБЕНКОСергій ЛУЧЕНКООлександр БІЛИКЄвгеній ДРОЗДИК
Авторське право (c) 2025 Віталіна БАБЕНКО, Сергій ЛУЧЕНКО, Олександр БІЛИК, Євгеній ДРОЗДИК
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28319420310.31891/2219-9365-2025-83-26МЕТОД ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ СИСТЕМИ ЗАЛИШКОВИХ КЛАСІВ ПРИ ФОРМУВАННІ ТАЙМЕРНИХ СИГНАЛІВ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/516
<p><em>У статті розглядається метод захисту інформації на основі таймерних сигнальних конструкцій, імпульси яких формуються з використанням системи залишкових класів. Використання таймерних сигналів ускладнює структуру комбінацій, що підвищує їх структурну прихованість. Система залишкових класів дозволяє поділити цілісну інформацію на множину незалежних залишків за заздалегідь обраними взаємно простими модулями, що відкриває нові можливості для побудови сигнальних конструкцій, які можна використовувати для підвищення завадостійкості передавання даних. </em></p> <p><em>Особливу увагу приділено використанню системи залишкових класів у поєднанні з надлишковими модулями для формування коригувальних кодів, які забезпечують виявлення та виправлення помилок, спричинених завадами, навмисними впливами або технічними збоями. У роботі детально проаналізовано практичні алгоритми застосування системи залишкових класів для формування таймерних сигнальних конструкцій, в яких інформація позначається у виді імпульсів із визначеним часовим інтервалом. При цьому, сигнальні конструкції набувають властивості завадостійкого коду та структурної прихованості, що в певній мірі забезпечують захист від несанкціонованого доступу за рахунок невизначеності структури сигналу. Властивості структурної прихованості ускладнює процес визначення структури сигналу у випадку перехоплення повідомлення засобами радіоелектронної розвідки противника. Наведено математичні приклади формування залишкових векторів та формування таймерних сигнальних конструкцій. Отримані результати свідчать про доцільність використання системи залишкових класів як одного з перспективних напрямів у проєктуванні захищених комунікаційних та інформаційно-керуючих систем, зокрема, у військовій сфері, критичній інфраструктурі та пристроях реального часу.</em></p>Володимир КОРЧИНСЬКИЙСергій ГАВЕЛЬКостянтин СЄДОВЄвген СЕВАСТЄЄВІгор ЛІМАРЬ
Авторське право (c) 2025 Володимир КОРЧИНСЬКИЙ, Сергій ГАВЕЛЬ, Костянтин СЄДОВ, Євген СЕВАСТЄЄВ, Ігор ЛІМАРЬ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28320420910.31891/2219-9365-2025-83-37ДОСЛІДЖЕННЯ ДЕГРАДАЦІЇ МОТОРНИХ ОЛИВ ФЛЮОРЕСЦЕНТНИМ МЕТОДОМ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/602
<p><em>В статті викладені дослідження, які спрямовані на розробку флуоресцентної спектроскопії як експрес-методу діагностики стану оливи, що може стати альтернативою стандартним лабораторним аналізам.</em></p> <p><em>У роботі досліджено деградацію синтетичної моторної оливи, використовуючи флуоресцентний аналіз та визначення кислотного числа. Вимірювання спектрів флуоресценції здійснювали на флюориметрі FluoroTest, а кислотне число визначали потенціометричним титруванням гідрооксидом калію. Для аналізу використовували зразки свіжої оливи та відпрацьованої після пробігу автомобіля на відстанях 180, 430, 720 та 910 км. </em></p> <p><em>Показано, що з ростом пробігу автомобіля інтенсивність флуоресценції зменшується, а співвідношення піків при 584 нм і 610 нм змінюється, що свідчить про структурні зміни у складі оливи. Результати показали, що зі збільшенням пробігу кислотне число оливи зростає, що вказує на її окислення. Запропоновано коефіцієнт деградації моторної оливи (K<sub>дмо</sub>), який визначається як відношення інтенсивностей зазначених піків та який пропорційно зростає з кислотним числом на ранніх етапах експлуатації. Встановлено лінійну кореляцію між кислотним числом і K<sub>дмо</sub> для пробігу до 500 км (R² = 0,9913). </em></p> <p><em>Отримані результати підтверджують доцільність використання спектроскопічних методів у поєднанні з титриметричним аналізом для оперативної оцінки стану моторних олив та контролю їх експлуатаційних характеристик.</em></p> <p> </p>Ганна ДОРОЖИНСЬКАВіталій ЛИТВИНГліб ДОРОЖИНСЬКИЙ
Авторське право (c) 2025 Ганна ДОРОЖИНСЬКА, Віталій ЛИТВИН, Гліб ДОРОЖИНСЬКИЙ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28321021610.31891/2219-9365-2025-83-27УЗАГАЛЬНЕНА МОДЕЛЬ ІНТЕЛЕКТУАЛЬНО СИСТЕМИ ПРОГНОЗУВАННЯ ТА ВИЯВЛЕННЯ АНОМАЛІЙ У КІБЕРІНФРАСТРУКТУРІ НА ОСНОВІ ГЛИБОКОГО НАВЧАННЯ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/585
<p class="06AnnotationVKNUES"><em>У роботі запропоновано узагальнену інтелектуальну систему прогнозування та виявлення аномалій у кіберінфраструктурах. Метою дослідження є підвищення ефективності виявлення кіберзагроз шляхом інтеграції сучасних методів глибокого навчання (автоенкодерів і багатошарових перцептронів) з адаптивним механізмом аналізу критичності подій. Ключовою новацією є модуль семантичної атрибуції кіберінцидентів з XAI-поясненнями та інтегральним ризик-скорингом: він здійснює глибинний контент-аналіз трафіку, формує векторні представлення, співвідносить події з базою прецедентів і оцінює впевненість атрибуції, передаючи отриманий ризик-скор до модуля критичності. Запропонована система не лише ідентифікує аномальні події в реальному часі, а й прогнозує можливі відхилення на основі історичних даних, що посилює превентивні можливості. Архітектура побудована на модульних підсистемах збору телеметрії, реконструкції поведінки, прогнозування, агрегування аномалій, семантичної атрибуції й ризик-скорингу, оцінки критичності, реагування та самонавчання; взаємодія реалізована як наскрізний конвеєр обробки з контуром зворотного зв’язку. Рішення масштабоване та сумісне з SDN, IoT, хмарними середовищами і корпоративними SIEM/SOAR-платформами. Емпіричні випробування у симульованих сценаріях мережевих атак (DoS, сканування портів, brute-force, ботнет-активність) продемонстрували високі показники класифікації (F1 = 0.89), що підтверджує практичну ефективність і надійність підходу. Зроблені висновки підкреслюють перспективність впровадження системи в умовах зростання складності кіберзагроз і її здатність до адаптації без потреби повного перенавчання моделей.</em></p>Володимир ШУЛЬГАІгор ІВАНЧЕНКОМикола РИЖАКОВ
Авторське право (c) 2025 Володимир ШУЛЬГА, Ігор ІВАНЧЕНКО, Микола РИЖАКОВ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28321722510.31891/2219-9365-2025-83-28АНАЛІЗ АЛГОРИТМІВ ДЕКОДУВАННЯ LDPC ТА POLAR-КОДІВ У СТАНДАРТІ 5G: ОЦІНКА СКЛАДНОСТІ ТА ЕФЕКТИВНОСТІ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/620
<p><em>У статті проведено комплексний аналіз структури фізичного рівня 5G NR з акцентом на особливості канального кодування та методи декодування, що використовуються для забезпечення високої пропускної здатності, надійності та енергоефективності зв’язку. Розглянуто доцільність застосування LDPC-кодів для downlink-каналів з великим обсягом переданих даних та полярних кодів — для коротких повідомлень у керуючих uplink-каналах. Детально проаналізовано ефективність основних алгоритмів декодування LDPC та полярних кодів, таких як BP, Min-Sum, OMS, NMS, SC, SCL, CA-SCL та SC Flip. Проведено порівняння їх точності, складності реалізації та продуктивності у контексті вимог стандарту 5G NR.</em></p>Юлій БОЙКОДар'я СУБЕРЛЯК
Авторське право (c) 2025 Юлій БОЙКО, Дар'я СУБЕРЛЯК
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28322623610.31891/2219-9365-2025-83-29РОЗРОБКА СИСТЕМИ ТЕСТУВАННЯ ПРОДУКТИВНОСТІ КОРПОРАТИВНИХ ІНФОРМАЦІЙНИХ СИСТЕМ НА ОСНОВІ МОДЕЛІ ЗБАЛАНСОВАНИХ ПОКАЗНИКІВ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/541
<p class="06AnnotationVKNUES"><em>В статті розглядається актуальна проблема розробки системи тестування продуктивності корпоративних інформаційних систем на основі моделі збалансованих показників. Така система активно використовується для вимірювання ефективності роботи підприємства, корпорації і може бути адаптована для оцінювання продуктивності програмного продукту. В статті виконано короткий огляд огляд сучасних підходів до тестування продуктивності РІС, обґрунтування застосування МЗП, розробку концептуальної моделі системи тестування, опис практичної реалізації та формулювання висновків і перспектив подальших досліджень.</em></p> <p class="06AnnotationVKNUES"><em>Запропонована система проєкцій продуктивності, ключові показники, приклади використання програмних продуктів. За результатами досліджень сформовані рекомендації для тестування продуктивності розподілених інформаційних систем за допомогою запропонованих проєкцій.</em></p>Олена КОВАЛЕНКОЮрій СТОРОЖУК
Авторське право (c) 2025 Олена КОВАЛЕНКО, Юрій СТОРОЖУК
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28323724110.31891/2219-9365-2025-83-30МОДЕЛЮВАННЯ ПРОЦЕСІВ ТЕПЛООБМІНУ ТА ГІДРОДИНАМІКИ В ПЛОСКООВАЛЬНІЙ ТРУБІ ЗА ДОПОМОГОЮ SOLIDWORKS FLOW SIMULATION
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/372
<p><em>У статті представлено комплексне дослідження процесів теплообміну та гідродинаміки в трубі плоскоовального профілю з використанням сучасних чисельних методів та лабораторних випробувань. Дослідження ґрунтується на експериментальних даних, отриманих на спеціально створеному стенді з електричним нагрівачем, що забезпечує стабільні граничні умови за постійного теплового потоку. Проведено моделювання процесів за допомогою програмного забезпечення SolidWorks Flow Simulation, що дозволило виявити особливості течії та теплообміну в нестандартному профілі труби.</em></p> <p><em>Особливу увагу приділено аналізу відхилень результатів чисельного моделювання від лабораторних експериментів. Встановлено, що незважаючи на досить високу узгодженість, спостерігається помітна чутливість результатів до обраних налаштувань розрахункових моделей, зокрема параметрів турбулентності та якості побудови чисельної сітки. Наведено рекомендації щодо покращення точності моделювання, що можуть бути застосовані у майбутніх дослідженнях і при проєктуванні теплоенергетичного обладнання.</em></p> <p><em>Окрім технічних аспектів, стаття порушує фундаментальні питання щодо взаємозв'язку експериментальних і чисельних методів у сучасній науці, їхнього впливу на розвиток інженерної думки та можливостей оптимізації процесів проєктування й аналізу складних теплоенергетичних систем. Результати дослідження можуть бути корисними як для подальших наукових розробок у сфері теплоенергетики, так і для підвищення ефективності роботи промислових теплообмінних установок.</em></p>Ольга СВИНЧУКЯрослав КЛИМЕНКО
Авторське право (c) 2025 Ольга СВИНЧУК, Ярослав КЛИМЕНКО
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28324225110.31891/2219-9365-2025-83-31ПОРІВНЯЛЬНИЙ АНАЛІЗ ЕФЕКТИВНОСТІ МЕТОДІВ МАШИННОГО НАВЧАННЯ ДЛЯ ВИЯВЛЕННЯ КІБЕРІНЦИДЕНТІВ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/583
<p class="06AnnotationVKNUES"><em>У статті проведено порівняльний аналіз сучасних методів машинного навчання (керованого, некерованого та навчання з підкріпленням) для виявлення кіберінцидентів у корпоративних інформаційно-комунікаційних системах. Розглянуто переваги та обмеження найбільш поширених алгоритмів, зокрема Decision Tree, Naive Bayes, SVM, Isolation Forest, K-Means, BERT, GPT, DQN, PPO та Soft Actor–Critic, у контексті точності, повноти, прецизійності та рівня хибнопозитивних спрацювань. Для експериментальної перевірки використано датасет CICIDS 2018, що дозволило оцінити практичну придатність зазначених методів для виявлення як відомих загроз, так і атак нульового дня. У ході дослідження встановлено, що моделі дерев рішень демонструють найвищу точність і мінімальний рівень хибнопозитивних спрацювань для класичних загроз, тоді як алгоритм Isolation Forest є найбільш ефективним для виявлення аномальної активності та нових типів атак. Запропоновано оптимізований підхід, що поєднує контрольоване навчання (Decision Trees) для виявлення класичних загроз та неконтрольоване виявлення аномалій (Isolation Forest) для мінімізації хибнопозитивних спрацювань і забезпечення адаптивності системи. Отримані результати можуть бути використані для побудови ефективних систем кіберзахисту, здатних оперативно реагувати на сучасні загрози з урахуванням ресурсних обмежень та потреби у зниженні рівня помилкових спрацювань. Окрему увагу приділено оцінці впливу параметрів моделей на їх продуктивність та здатність до масштабування у середовищах з високою інтенсивністю трафіку. Розглянуто можливості інтеграції машинного навчання з існуючими системами моніторингу безпеки для автоматизації виявлення інцидентів. Визначено напрями подальших досліджень, зокрема розробку гібридних моделей для підвищення стійкості до атак нульового дня. Зроблено висновок про доцільність застосування машинного навчання як ключового елементу сучасних стратегій кіберзахисту.</em></p>Микола КОНОТОПЕЦЬОлександр ТУРОВСЬКИЙАндрій БУРДЕЙНИЙАнтон СТОРЧАК
Авторське право (c) 2025 Микола КОНОТОПЕЦЬ, Олександр ТУРОВСЬКИЙ, Андрій БУРДЕЙНИЙ, Антон СТОРЧАК
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28325226410.31891/2219-9365-2025-83-32ЛЕГКІ КРИПТОСИСТЕМИ В ТЕЛЕКОМУНІКАЦІЙНИХ СЕРЕДОВИЩАХ IOT І 5G: ВИКЛИКИ, АРХІТЕКТУРИ ТА КОМПРОМІСИ БЕЗПЕКИ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/371
<p><em>У статті проведено детальний аналіз архітектури безпеки мереж 5G з акцентом на багаторівневу модель захисту, що охоплює рівні NAS, AS і транспортної безпеки. Розглянуто основні криптографічні алгоритми (AES, ZUC, SNOW 3G), їх характеристики, сфери застосування та енергоефективність в умовах мобільного середовища. Описано ієрархію ключів, яка забезпечує надійність та локалізацію ризиків у разі компрометації. Представлено перспективи розвитку механізмів захисту з урахуванням зростаючих вимог до Інтернету речей (IoT), квантостійких технологій і віртуалізації мереж.</em></p>Юлій БОЙКОВіктор МІШАНДмитро ЯВТУШЕНКО
Авторське право (c) 2025 Юлій БОЙКО, Віктор МІШАН, Дмитро ЯВТУШЕНКО
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28326527510.31891/2219-9365-2025-83-33МЕТОД ФОРМУВАННЯ AI-ПЛАТФОРМИ ДЛЯ ВБУДОВАНИХ ОБЧИСЛЮВАЛЬНИХ СИСТЕМ ІЗ ВИКОРИСТАННЯМ КОГНІТИВНИХ ТЕХНОЛОГІЙ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/619
<p class="06AnnotationVKNUES"><em>У статті розглянуто порядок формування когнітивної платформи штучного інтелекту (AI-платформи), яка буде основою розвитку вбудованих обчислювальних систем. Зазначено, що формування AI-платформи є складним і важливим процесом, який потребує аналізу великого обсягу слабкоструктурованої та неструктурованої інформації, що значно ускладнює її аналіз та оброблення. При цьому ефективне використання інформаційних технологій для аналізу та оброблення інформаційних процесів безпосередньо залежить від рівня взаємодії між ними. Характер взаємодії визначає їх мережеву орієнтацію, при чому в середовищі системи мають використовуватися засоби, які застосовують для цього інформаційні ресурси з різних галузей знань.</em></p> <p class="06AnnotationVKNUES"><em>Для підвищення оперативності оброблення інформаційних процесів пропонується використовувати когнітивну інформаційну технологію із елементами штучного інтелекту, а для формування вихідних даних використовувати моніторинг інформаційних процесів у вбудованих обчислювальних системах. Для реалізації цього розроблено метод формування AI-платформи для вбудованих обчислювальних систем із використанням когнітивних технологій. Цей метод використовуватиметься як для структуризації інформаційних процесів, формування на їх основі онтологій і використання АІ-платформи для ранжування зазначених процесів і виборі раціонального варіанту оброблення. Подальшим напрямком досліджень, розпочатих в даній статті, є впровадження запропонованого метода у вбудовані обчислювальні (інформаційно-аналітичні) системи.</em></p>Григорій ПОТАПОВВолодимир РУСІНОВ
Авторське право (c) 2025 Григорій ПОТАПОВ, Володимир РУСІНОВ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28327628410.31891/2219-9365-2025-83-34АНАЛІЗ ДИНАМІЧНИХ МОДЕЛЕЙ ЗАБЕЗПЕЧЕННЯ УЗГОДЖЕНОСТІ ДАНИХ У РОЗПОДІЛЕНИХ СИСТЕМАХ КЕРУВАННЯ БАЗАМИ ДАНИХ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/584
<p><em>В роботі проаналізовано сучасні динамічних моделі забезпечення узгодженості даних у розподілених системах керування базами даних. Розглянуто архітектурні особливості та принципи роботи трьох динамічних моделей: контекстно-орієнтованої, що використовує політики узгодженості та дескриптори контексту; CAnDoR, яка застосовує адаптивне розміщення сегментів даних; та R-TBC/RTA з ієрархічною топологією та графовою кластеризацією. Розглянуто варіанти технічної реалізації моделей та їх інтеграції з існуючими розподіленими системами. Проведено порівняльний аналіз моделей за архітектурними, адаптивними та інтеграційними критеріями. Визначено переваги та недоліки кожної моделі, їх складність реалізації та сценарії застосування. Результати дослідження можуть бути використані для розробки нових динамічних моделей узгодженості даних.</em></p>Андрій МИРГОРОДСЬКИЙОксана РОМАНЮКОлександр РОМАНЮК
Авторське право (c) 2025 Андрій МИРГОРОДСЬКИЙ, Оксана РОМАНЮК, Олександр РОМАНЮК
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28328529210.31891/2219-9365-2025-83-35КОНТРОЛЬ ПОЗИ ТА ЗМІНИ ХОДИ У МОЛОДИХ ДОРОСЛИХ КОРИСТУВАЧІВ ТЮТЮНУ ТА ЕЛЕКТРОННИХ СИГАРЕТ: ПОРІВНЯЛЬНИЙ АНАЛІЗ СТАБІЛОМЕТРІЇ ТА ХОДИ НА БІГОВІЙ ДОРОЖЦІ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/623
<p class="06AnnotationVKNUES"><em>Дослідження вивчає, як вживання тютюну та електронних сигарет (e-сигарет) впливає на контроль пози та особливості ходи у молодих дорослих. У дослідженні взяли участь 60 осіб, яких розподілили на три групи по 20: некурці, курці традиційних сигарет та користувачі електронних сигарет.</em></p> <p class="06AnnotationVKNUES"><em>Учасники виконували стабілометричні тести у статичних умовах з відкритими та закритими очима, а також проходили динамічний аналіз ходи на біговій доріжці. Для аналізу біомеханічних показників дослідники застосовували параметричні та непараметричні статистичні тести, кореляцію Спірмена, метод головних компонент (PCA) та контрольовані класифікатори машинного навчання. Дослідження виявило значні відмінності між некурцями та користувачами електронних сигарет за індексом маси тіла (ІМТ), розподілом сили стопи, швидкістю ходьби та довжиною кроку. Кореляційний аналіз показав тісні зв’язки між динамікою центру тиску та розподілом плантарного тиску, з характерними для кожної групи моделями взаємодії. PCA продемонстрував часткове розділення груп, особливо між некурцями та користувачами e-сигарет.</em></p> <p class="06AnnotationVKNUES"><em>Моделі машинного навчання, зокрема логістична регресія, досягли найвищої точності класифікації (до 82,8%) у розмежуванні некурців та користувачів електронних сигарет. Ці результати свідчать, що регулярне вживання тютюну або e-сигарет може впливати на баланс та контроль рухів у тонкий, але вимірюваний спосіб, що має потенційне значення для моніторингу нейром’язового здоров’я молоді.</em></p>Joanna CHWAŁHanna ZADOŃPiotr SZAFLIKRadosław DZIKAnna FILIPOWSKARafał DONIECPaweł KOSTKARobert MICHNIK
Авторське право (c) 2025 Joanna CHWAŁ, Hanna ZADOŃ, Piotr SZAFLIK, Radosław DZIK, Anna FILIPOWSKA, Rafał DONIEC, Paweł KOSTKA, Robert MICHNIK
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28329331210.31891/2219-9365-2025-83-36ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ ОПРАЦЮВАННЯ РЕЗУЛЬТАТІВ МЕДИЧНИХ ДОСЛІДЖЕНЬ НА ОСНОВІ НЕЧІТКОЇ ЛОГІКИ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/542
<p><em>У статті представлено інформаційну технологію опрацювання медичних показників із використанням нечіткої логіки. Застосування такої технології до розподілу ендокринологічних параметрів дає змогу оцінити правильність прийняття рішень та ймовірність помилкових висновків. Із 29-ти ендокринологічних показників було визначено чотири ключові, що мають найбільший вплив на кінцевий результат: індекс маси тіла (ІМТ), загальний вітамін D3, загальний холестерин та рівень глюкози крові натщесерце. Для розрахунку ймовірностей застосовувалось правило увігнутої кривої, що дозволяє точніше оцінити ризики та достовірність висновків.</em></p> <p><em>Показана практична реалізація застосування термів нечіткої логіки при порівнянні двох шляхів лікування артеріальної гіпертензії та ожиріння. Дослідження проведено на клінічних базах кафедри сімейної медицини та амбулаторно-поліклінічної допомоги НМАПО імені П. Л. Шупика. Пацієнтів з АГ та ожирінням було розподілено на дві групи, рандомізовані за віком, статтю та коморбідною патологією, яким надавалось два типи лікування: основна група (М2) отримувала лікування 1, дослідна група (М3) отримувала лікування 2. В роботі досліджено оптимізацію комплексної терапії та діагностики пацієнтів з артеріальною гіпертензією та ожирінням у первинній лікарській практиці та встановлення взаємозв’язків між різними методиками лікування та підтвердження ефективності лікування з використанням термів нечіткої логіки.</em></p> <p><em>Проведене дослідження підтвердило значущість урахування індивідуальних фізіологічних особливостей людини. Результати свідчать про те, що ендокринологічні показники є суто індивідуальними: значення, які вважаються нормальними для однієї людини, можуть бути критичними для іншої. Це підкреслює важливість персоналізованого підходу в діагностиці та лікуванні ендокринних порушень. Подальші дослідження у цій сфері сприятимуть покращенню якості діагностики та ефективності медичних рішень.</em></p>Володимир ЄРЕМЕНКООлена МОНЧЕНКОВалентина КУЧЕРЕНКООлександра СИДНІВЕЦЬТарас МОНЧЕНКО
Авторське право (c) 2025 Володимир ЄРЕМЕНКО, Олена МОНЧЕНКО, Валентина КУЧЕРЕНКО, Олександра СИДНІВЕЦЬ, Тарас МОНЧЕНКО
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28331331910.31891/2219-9365-2025-83-38ОНТОЛОГІЧНИЙ ПІДХІД ДО СТВОРЕННЯ ПРЕДМЕТНО-ОРІЄНТОВАНИХ ТЕХНОЛОГІЙ В СФЕРІ ІНТЕРНЕТУ РЕЧЕЙ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/581
<p><em>Робота присвячена розробці предметно-орієнтованих онтологій у сфері вимірювань та технології інтернету речей з метою отримання нових знань. Запропоновано узагальнену методику побудови онтології, її загальних компонентів: концепти, відношення, правила виведення аксіоми. Розглянуто інструментарій для побудови предметно-орієнтованих онтологій. Новизна полягає у пропозиції здійснювати обробку отриманих даних відносно всіх систем ІоТ, які під’єднані до хмарної технології на боці сховища та надавати послуги з прогнозування похибок, надійності, термінів проведення повірочних робіт з врахуванням впливу умов експлуатації вимірювальних каналів.</em></p>Богдан МАСЛИЯКНаталія ВОЗНАОрест КОЧАН
Авторське право (c) 2025 Богдан МАСЛИЯК, Наталія ВОЗНА, Орест КОЧАН
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28332032510.31891/2219-9365-2025-83-39ДОСЛІДЖЕННЯ ФАКТОРІВ, ЯКІ ВПЛИВАЮТЬ НА ЗНАЧЕННЯ КОЕФІЦІЄНТУ ВИПРОМІНЕННЯ ПОВЕРХНІ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/508
<p><em>В статті проводиться аналіз коефіцієнту випромінення, поверхонь у різних умовах. Розглянуто фізичний зміст коефіцієнту випромінення, залежність його від кута випромінення, температури поверхні матеріалу, обробки поверхні, довжини хвилі випромінення. Проведені експериментальні дослідження впливу зміни випромінювальних властивостей поверхні матеріалу протягом часу її експлуатації, на значення коефіцієнту випромінення, та розрахунковим методом визначили особливості впливу зміни довжини хвилі на виміряне значення температури.</em></p>Олексій МОЧУРАДНаталія ГОЦ
Авторське право (c) 2025 Олексій МОЧУРАД, Наталія ГОЦ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28332633710.31891/2219-9365-2025-83-40РОЗВИТОК ВИСОКОНАВАНТАЖЕНИХ ІНФОРМАЦІЙНИХ СИСТЕМ: ЕВОЛЮЦІЯ ТА ВИКЛИКИ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/576
<p><em>Ця стаття аналізує ключові етапи розвитку, технологічні підходи та сучасні виклики, що стоять перед архітекторами та розробниками. В статті виконано аналіз розвитку високонавантажених інформаційних систем, їх еволюція та виклики щодо основних характеристик. Представлені різні підходи щодо розвитку високонавантажених систем, паралельних обчислень. Результати дослідження свідчить про те, що найбільш перспективною є мікросервісна архітектура. Хоча для невеликих проєктів може бути використана і монолітна архітектура. Розподілена сервісна архітектура також може бути запроваджена для корпоративних мереж, спеціалізованих рішень. Перспективи розвитку високонавантажених інформаційних систем пов'язані з подальшим використанням хмарних технологій, безсерверних обчислень та інтеграцією штучного інтелекту для оптимізації роботи систем і передбачення навантаження. Але, розширення інтелектуальних функцій може привести до зниження швидкості та відмовостійкості. Розробка ефективних високонавантажених систем вимагає формування балансу моніторингу та розширення функцій з кількістю мікросервісів, швидкістю роботи з запитами системи. Кожна високонавантажена система має свої особливості відповідно до предметної області. В планах подальших досліджень – вивчення особливостей роботи високонавантаженої системи для брокерської біржі.</em></p>Ярослав ІВАНЧУКПавло ЯКОВЧУК
Авторське право (c) 2025 Ярослав ІВАНЧУК, Павло ЯКОВЧУК
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28333834210.31891/2219-9365-2025-83-41АНАЛІЗ МЕТОДІВ ТА АЛГОРИТМІВ ПЛАНУВАННЯ ТРАЄКТОРІЙ ДЛЯ ГРУПОВОГО ЗАСТОСУВАННЯ БПЛА
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/568
<p><em>У даній </em><em>статті</em> <em>проведено</em> <em>аналіз сучасних алгоритмів планування траєкторій для групового використання БПЛА. Розглянуто традиційні методи, </em><em>такі як</em><em> алгоритм A* та Rapidly-exploring Random Tree (RRT)</em><em>. Окрему увагу приділено інтелектуальним підходам, насамперед еволюційним алгоритмам, таким як генетичні алгоритми (</em><em>GA</em><em>) та диференціальна еволюція (</em><em>DE</em><em>), а також біоінспірованим методам, зокрема оптимізації на основі мурашиних колоній (</em><em>ACO</em><em>) та алгоритмам рою часток (</em><em>PSO</em><em>). </em></p> <p><em>У процесі аналізу систематизовано основні переваги та обмеження кожного з підходів, оцінено їхню придатність до розв’язання задач реального часу та групової координації. Для зручності порівняння сформовано узагальнювальну таблицю характеристик алгоритмів. Висновки роботи підтверджують, що оптимальний вибір алгоритму залежить від характеру місії, складності середовища та обмежень обчислювальних ресурсів. Отримані результати можуть бути використані при проєктуванні систем автономного керування БПЛА в умовах зростаючих вимог до швидкості, точності та надійності.</em></p> <p><strong><em>Ключові слова:</em></strong> <em>БПЛА, планування траєкторії, оптимізація, </em><em>динамічне середовище.</em></p> <p><em> </em></p>Віталій КОСТЕНКО
Авторське право (c) 2025 Віталій КОСТЕНКО
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28334335010.31891/2219-9365-2025-83-42ОГЛЯД ВИЗНАЧЕННЯ KPI ДЛЯ ВЕБЗАСТОСУНКУ: ПРИКЛАДИ МЕТРИК ЕФЕКТИВНОСТІ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/582
<p class="06AnnotationVKNUES"><em>У статті розглянуто ключові показники ефективності (Key Performance Indicators, KPI) як інструмент вимірювання якості та продуктивності вебзастосунків. Дослідження ґрунтується на необхідності комплексної оцінки вебсистем, яка враховує технічні характеристики, поведінку користувачів та бізнес-показники. Запропоновано класифікацію KPI за трьома групами: технічні (швидкість завантаження сторінок, доступність системи, відсоток помилок), користувацькі (показник відмов, середня тривалість сесії, коефіцієнт клікабельності) та бізнес-орієнтовані (конверсія, середній дохід на користувача, довічна цінність клієнта, вартість залучення користувача).</em></p> <p class="06AnnotationVKNUES"><em>Особливу увагу приділено взаємозв’язку між технічними метриками та якістю сприйняття кінцевим користувачем, а також їхньому впливу на бізнес-результати. Показано, що навіть незначні технічні збої або повільне завантаження суттєво знижують рівень задоволеності користувачів, конверсію та довіру до бренду. У статті наведено приклади застосування KPI в електронній комерції, SaaS-рішеннях та інформаційних порталах, що підтверджує універсальність підходу.</em></p> <p class="06AnnotationVKNUES"><em>Проаналізовано проблеми відсутності уніфікованого переліку KPI для різних типів систем, труднощі інтеграції метрик у єдину модель управління та недостатню автоматизацію збору даних. Запропонований підхід дозволяє формувати збалансовану систему оцінювання, яка одночасно враховує технічні параметри, поведінку користувачів і фінансові показники. Це створює підґрунтя для більш точного прогнозування наслідків технічних змін, оптимізації бізнес-стратегії та підвищення якості користувацького досвіду.</em></p> <p class="06AnnotationVKNUES"><em>Результати дослідження можуть бути використані інженерами програмного забезпечення, аналітиками та менеджерами проєктів у процесі планування розвитку та вдосконалення вебзастосунків. Використання KPI як інтегрованої системи моніторингу та прийняття рішень забезпечує можливість швидко реагувати на проблеми, визначати напрями зростання та підвищувати конкурентоспроможність цифрових продуктів.</em></p>Соломія БРАТАШІрина ПІХ
Авторське право (c) 2025 Соломія БРАТАШ, Ірина ПІХ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28335135910.31891/2219-9365-2025-83-43ТЕОРЕТИЧНЕ ОБҐРУНТУВАННЯ РОЗРОБЛЕНИХ КРИТЕРІЇВ ФУНКЦІОНАЛЬНОЇ ЕФЕКТИВНОСТІ ТА СОЦІАЛІЗАЦІЇ ПРАЦІВНИКІВ ЗА УМОВ ВІДДАЛЕНОЇ ПРАЦІ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/630
<p><em>У статті розглянуто проблематику оцінки функціональної ефективності та соціалізації працівників в умовах віддаленої праці, що набула значного поширення унаслідок цифрової трансформації. Відзначено, що дистанційна робота змінює традиційні підходи до організації праці, вимагаючи адаптації систем оцінювання продуктивності та впровадження механізмів підтримки комунікації. Визначено, що низький рівень соціалізації працівників може призводити до зниження мотивації, професійної ідентифікації та ефективності виконання завдань, що вимагає розроблення нових методик оцінювання та управління персоналом. </em></p> <p><em>Проаналізовано сучасні інформаційно-аналітичні системи (ІАС), що застосовуються для моніторингу продуктивності та взаємодії віддалених працівників, зокрема Toggl Track, Hubstaff, Asana, Trello, Redmine і Jira. Виявлено, що більшість цих платформ зосереджені на контролі часу та виконання завдань, проте недостатньо враховують аспекти соціалізації та колективної взаємодії. Запропоновано інтеграцію ІАС із технологіями штучного інтелекту для підвищення адаптивності до потреб працівників, автоматизації зворотного зв’язку та формування ефективних механізмів взаємодії.</em></p> <p><em>Розроблено систему критеріїв функціональної ефективності та соціалізації працівників в умовах віддаленої праці. Перший критерій поєднує оцінку комунікативних процесів і рівня соціалізації співробітників на основі інформаційної ентропії та корпоративної взаємодії. Запропонована математична модель дозволяє кількісно оцінити якість комунікації в розподілених командах і слугує інструментом для аналітичного моніторингу цифрової взаємодії. Другий критерій – інтегральний психосоціальний – враховує емоційний стан працівника, рівень його мотиваційної залученості та ступінь когнітивної участі у цифровому середовищі. Цей показник є чутливим до психологічного клімату та дозволяє оперативно реагувати на ризики дезадаптації в умовах дистанційної зайнятості. Використання таких рішень дозволить оптимізувати управління віддаленими командами, підвищити рівень залученості персоналу й забезпечити сталу ефективність організацій в умовах цифрової трансформації.</em></p>Руслан МАКРЕНКООксана ШОВКОПЛЯС
Авторське право (c) 2025 Руслан МАКРЕНКО, Оксана ШОВКОПЛЯС
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28336036810.31891/2219-9365-2025-83-44АНАЛІЗ МЕТОДІВ ОДНООБ’ЄКТНОГО ТРЕКІНГУ, ЩО НЕЗАЛЕЖНІ ВІД КЛАСУ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/627
<p class="06AnnotationVKNUES"><em>У роботі досліджено чотири алгоритми однооб'єктного трекінгу незалежних від класу: KCF, CSRT, SAMURAI та MMTrack. Проаналізовано їх ефективність за критеріями швидкості обробки, якості відстеження (LaSOT AUC), стійкості до оклюзій, змін освітлення та масштабування. Експериментальні результати показали, що KCF забезпечує найвищу швидкодію (201 fps) при низькій точності (22% AUC), CSRT демонструє баланс швидкості (80 fps) та точності (28% AUC), SAMURAI досягає високої точності (70-74% AUC) за рахунок значних обчислювальних витрат, а MMTrack поєднує точність (70% AUC) з vision-language можливостями. Розглянуті сфери застосування кожного методу для систем відеоспостереження, безпілотних платформ та робототехніки. Результати створюють методологічну основу для обґрунтованого вибору алгоритмів трекінгу відповідно до специфічних вимог застосування.</em></p>Мирослав ЩЕРБАТЮКРоман МАСЛІЙ
Авторське право (c) 2025 Мирослав ЩЕРБАТЮК, Роман МАСЛІЙ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28336937510.31891/2219-9365-2025-83-45ДОСЛІДЖЕННЯ ВИНИКНЕННЯ ЛОГІЧНИХ ПОМИЛОК В РОЗРОБЦІ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ТА МЕТОДИКИ ЇХ ВИЯВЛЕННЯ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/631
<p class="06AnnotationVKNUES"><em>Предметом вивчення в даній статті є вплив наявності логічних помилок на кібербезпеку веб-додатків.</em></p> <p class="06AnnotationVKNUES"><em>Метою роботи є вивчення впливу логічних помилок на кібербезпеку веб-додатку, створення класифікації помилок, ознайомлення з методиками їх виявлення та побудова моделі логічної помилки.</em></p> <p class="06AnnotationVKNUES"><em>Завдання: проаналізувати вплив логічних помилок на кібербезпеку веб-додатків, причини їх виникнення. Розглянути помилки, що з’являються на різних етапах розробки застосунків, класифікувати логічні помилки, привести методи протидії виникнення логічних помилок. Відповідно до поставлених завдань, були отримані наступні результати. Була розглянута каскадна модель розробки програмного забезпечення, на кожній з фаз котрої можуть виникати логічні помилки в архітектурі додатку. Для кращого розуміння шляхів виявлення логічних помилок була створена модель і введена класифікація. Наведено рекомендації і інструменти по виявленню похибок на кожній фазі.</em></p> <p class="06AnnotationVKNUES"><em>Висновки: Виявлення логічних помилок в програмному забезпечені є досить складною і недостатньо вивченою проблемою. Отримані результати дозволяють краще зрозуміти природу логічної помилки, роблячи акцент на всі фази розробки програмного забезпечення. Наведено рекомендації з приводу методик і інструментів для виявлення логічних помилок.</em></p>Олександр СЕМЕНЕЦЬАртем ТЕЦЬКИЙ
Авторське право (c) 2025 Олександр СЕМЕНЕЦЬ, Артем ТЕЦЬКИЙ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28337638410.31891/2219-9365-2025-83-46АНАЛІЗ ШУМУ В ДАНИХ ВИМІРЮВАННЯ РІВНЯ ПАЛИВА НА ТРАНСПОРТІ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/569
<p class="06AnnotationVKNUES"><em>У статті представлено результати всебічного аналізу шуму в даних, отриманих від датчиків рівня палива транспортних засобів, з використанням статистичних і спектральних методів. Дослідження охоплює класифікацію шуму за типами, визначення його основних характеристик у різних експлуатаційних режимах (рух і стоянка). Проведено аналізу статистичних показників (середнє значення, стандартне відхилення, асиметрія, куртозис) та результатів тестів нормальності (Колмогорова-Смірнова, Андерсона-Дарлінга) для шуму, що дозволило виявити нестаціонарність і відхилення від нормального розподілу, зокрема у 98.33% сегментів. Проведена класифікація шуму за статистичними та спектральними характеристиками.</em></p>Даниїл ІВАЩЕВВолодимир ГЕРАСИМОВ
Авторське право (c) 2025 Даниїл ІВАЩЕВ, Володимир ГЕРАСИМОВ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28338539210.31891/2219-9365-2025-83-47ЗАСТОСУВАННЯ ПЕРІОДИЧНО КОРЕЛЬОВАНИХ СТОХАСТИЧНИХ ПРОЦЕСІВ ДЛЯ ПРОГНОЗУВАННЯ СПОЖИВАННЯ ЕЛЕКТРОЕНЕРГІЇ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/591
<p class="06AnnotationVKNUES"><em>У статті обґрунтовано застосування математичного апарату періодично корельованих стохастичних процесів (ПКСП) для моделювання та прогнозування споживання електроенергії в енергетичних системах. Актуальність дослідження зумовлена необхідністю підвищення точності прогнозування енергетичного навантаження в умовах складної часової структури споживання з вираженою добовою, тижневою та сезонною періодичністю.</em></p> <p class="06AnnotationVKNUES"><em>Метою роботи є розробка нового підходу до прогнозування енергетичного навантаження на основі енергетичної теорії стохастичних сигналів з використанням моделі ПКСП. Для аналізу використано експериментальні дані погодинного споживання електроенергії приватного господарства, агреговані в добовий, тижневий та місячний масштаби.</em></p> <p class="06AnnotationVKNUES"><em>Запропоновано синфазний метод обробки сигналів споживання електроенергії з урахуванням та без урахування взаємокореляційних зв'язків між компонентами. Встановлено, що кореляційна функція споживання демонструє періодичну поведінку з періодом 24 години, а на добову гармоніку припадає 65-75% загальної енергії сигналу.</em></p> <p class="06AnnotationVKNUES"><em>Результати дослідження показали, що синфазний метод з урахуванням взаємокореляційних зв'язків забезпечує виявлення прихованих закономірностей у структурі енергоспоживання та дозволяє враховувати інерційність енергетичних систем. Отримані кореляційні компоненти можуть використовуватися як інформативні ознаки для прогнозування навантаження та тренування моделей штучного інтелекту.</em></p> <p class="06AnnotationVKNUES"><em>Практичне значення роботи полягає у створенні теоретичної основи для розробки адаптивних алгоритмів прогнозування енергоспоживання та їх впровадження в системи управління розумними енергетичними мережами.</em></p>Андрій ВОЛОЩУКГалина ОСУХІВСЬКАМикола ХВОСТІВСЬКИЙАндрій СВЕРСТЮК
Авторське право (c) 2025 Андрій ВОЛОЩУК, Галина ОСУХІВСЬКА, Микола ХВОСТІВСЬКИЙ, Андрій СВЕРСТЮК
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28339340310.31891/2219-9365-2025-83-48МЕТОД ВИБОРУ ЛІДЕРА ДЛЯ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ КОМУНІКАЦІЇ В РОЇ БПЛА
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/579
<p class="06AnnotationVKNUES"><em>Сучасні безпілотні літальні апарати дедалі частіше застосовуються у складі рою, де необхідна координація дій та надійний обмін даними між елементами системи. У статті запропоновано метод вибору лідера, спрямований на підвищення ефективності та стійкості комунікацій у розподілених системах. Метод враховує топологію рою та обмеження радіусу зв’язку, що дозволяє зменшити затримку передачі та навантаження на вузли-ретранслятори.</em></p> <p class="06AnnotationVKNUES"><em>Проведене моделювання показало зменшення середнього та максимального часу передачі до 15%, а також зниження ретрансляційного навантаження до 42% у топологіях зі значними обмеженнями зв’язності. Отримані результати підтверджують доцільність застосування методу для підвищення ефективності та безпеки групового польоту БПЛА.</em></p>Артем ВОЛОКИТАМикита МЕЛЕНЧУКОВ
Авторське право (c) 2025 Артем ВОЛОКИТА, Микита МЕЛЕНЧУКОВ
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28340941410.31891/2219-9365-2025-83-50ДЕСКРИПТОРНА МОДЕЛЬ СИСТЕМИ КОНТРОЛЮ І УПРАВЛІННЯ ДОСТУПОМ В ОПЕРАЦІЙНИХ СИСТЕМАХ MICROSOFT WINDOWS
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/634
<p class="06AnnotationVKNUES"><em>В роботі розглянуто дескрипторну модель системи контролю й управління доступом в операційних системах Windows, що базується на принципах формалізованого опису взаємодії суб’єктів і об’єктів доступу в рамках політик безпеки. Проведено аналіз архітектури системи контролю доступу Windows, включно з токенами доступу, ACL, SID, механізмами аудиту та доменним керуванням через Active Directory. Визначено актуальні загрози, типові помилки конфігурації, уразливості та надано пропозиції щодо вдосконалення механізмів контролю доступу на основі сучасних міжнародних стандартів інформаційної безпеки. Обґрунтовано доцільність впровадження контекстно-орієнтованого доступу, принципу Zero Trust та застосування інтелектуальних механізмів аналізу поведінки користувачів. Запропоновано напрямки подальших досліджень щодо інтеграції штучного інтелекту в управління доступом у Windows-середовищах.</em></p>Наталія ПЕТЛЯКРастіслав ТОВТІван КОБИЛЯНСЬКИЙВолодимир ОЛІЙНИК
Авторське право (c) 2025 Наталія ПЕТЛЯК, Растіслав ТОВТ, Іван КОБИЛЯНСЬКИЙ, Володимир ОЛІЙНИК
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28340440810.31891/2219-9365-2025-83-49ПРАВОВЕ РЕГУЛЮВАННЯ ТЕХНОЛОГІЇ АТРИБУТИВНОГО ЦИФРОВОГО ПІДПИСУ В УКРАЇНІ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/635
<p class="06AnnotationVKNUES"><em>Метою даної роботи є аналіз положень законів та нормативно-правових документів України, які регулюють використання електронного підпису, на відповідність вимогам щодо впровадження технології цифрового підпису на основі особистих атрибутів підписувача як суб’єкта персональних даних. Аналіз проведено для визначення відповідності запропонованого варіанту реалізації технології вимогам законодавства України щодо обробки і зберігання персональних даних підписувача, які можуть входити до складу цифрового підпису на основі атрибутів.</em></p>Віктор ЧЕШУНЮрій КЛЬОЦНаталія ПЕТЛЯКВіра ТІТОВА
Авторське право (c) 2025 Віктор ЧЕШУН, Юрій КЛЬОЦ, Наталія ПЕТЛЯК, Віра ТІТОВА
https://creativecommons.org/licenses/by/4.0
2025-08-282025-08-28341542110.31891/2219-9365-2025-83-51