MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES
https://vottp.khmnu.edu.ua/index.php/vottp
<p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">ISSN</span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0"> 2219-9365<br /><strong>DOI:</strong> <a href="https://doi.org/10.31891/2219-9365">10.31891/2219-9365</a><br /></span></span><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Публікується </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">з травня 1997 року</span></span></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Видавництво: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Хмельницький національний університет</span></span><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0"> (Україна), ЄДРПОУ 02071234<br /></span></span><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Періодичність:</span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0"> 4 рази на рік<br /></span></span><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Мови рукопису: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">змішаними мовами: українська, </span></span><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">англійська, польська</span></span></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Редактори: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Валерій Мартинюк</span></span><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0"> (м.Хмельницький, Україна)</span></span></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Реєстрація суб’єкта у сфері друкованих медіа : </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Рішення Національної ради України з питань телебачення і радіомовлення №1373 від 25.04.2024.<br />Ідентифікатор медіа: <strong>R30-03987</strong></span></span></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Реєстрація: </span></span></strong>Журнал внесено до Категорії Б Переліку наукових фахових видань України, в яких можуть публікуватися результати дисертаційних робіт на здобуття наукових ступенів доктора і кандидата наук (спеціальності: 121, 122, 123, 125, 126, 151, 152, 172). Наказ МОН України від 28.12.2019 №1643.</p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Умови ліцензії: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">автори зберігають авторські права та надають журналу право першої публікації разом з твором, який одночасно ліцензується за ліцензією <a href="http://creativecommons.org/licenses/by/4.0/">Creative Commons Attribution International CC-BY</a>, що дозволяє іншим ділитися роботою з підтвердженням авторства роботи та первинної публікації в цьому журналі</span></span><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">.</span></span></strong></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Заява про відкритий доступ: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">журнал "Вимірювальна та обчислювальна техніка в технологічних процесах" забезпечує негайний відкритий доступ до свого змісту за принципом, що надання вільного доступу до досліджень для громадськості підтримує більший глобальний обмін знаннями. </span></span><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Повнотекстовий доступ до наукових статей журналу представлений на офіційному веб-сайті в розділі Архіви.</span></span></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Адреса: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Н</span></span><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">ауковий журнал “Вимірювальна та обчислювальна техніка в технологічних процесах”, Хмельницький національний університет, вул. 11, м. Хмельницький, 29016, </span></span><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Україна</span></span><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">.</span></span></strong></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Тел .: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">+380673817986</span></span></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Електронна адреса: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">vottp</span></span><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">@khmnu.edu.ua</span></span></p> <p><strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">Веб-сайт: </span></span></strong><span class="VIiyi" lang="uk"><span class="JLqJ4b" data-language-for-alternatives="uk" data-language-to-translate-into="en" data-phrase-index="0">https://vottp.khmnu.edu.ua/index.php/vottp/</span></span></p>Хмельницький національний університетuk-UAMEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES2219-9365МАСШТАБОВАНІ МЕХАНІЗМИ ВІДДАЛЕНОГО ОНОВЛЕННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ В ПЕРИФЕРІЙНІЙ РОБОТОТЕХНІЦІ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/652
<div><em><span lang="UK">Поширення розподілених роботизованих систем у промисловості створює потребу в безпечних і масштабованих механізмах віддаленого оновлення ПЗ, оскільки ручні процеси призводять до простоїв, розсинхронізації версій і затримок з випуском критичних оновлень. Запропонована архітектура поєднує контейнеризовані мікросервіси, CI/CD-конвеєри, Kubernetes-оркестрацію, GitOps-керування конфігураціями та спеціалізовані оператори передачі стану, забезпечуючи автоматизовані оновлення на різнорідних периферійних пристроях. Використання Docker із мультиархітектурою, IaC-інструментів (Ansible, TOSCA) та декларативних моделей оркестрування дозволяє адаптувати систему до обмежень edge-середовищ. Емпіричні результати демонструють передачу стану менш ніж за 42 мс для великих промислових контролерів [1] та 30-кратне прискорення пакетних оновлень порівняно з ручними процесами при мінімальному навантаженні на пристрої [2], що підтверджує ефективність і придатність описаних методів для сучасних виробничих систем.</span></em></div>Ростислав ЗАГВОЙСЬКИЙІрина КАЗИМИРАКатерина ТКАЧУКОлег ДМИТРІВ
Авторське право (c) 2025 Ростислав ЗАГВОЙСЬКИЙ, Ірина КАЗИМИРА, Катерина ТКАЧУК, Олег ДМИТРІВ
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11471510.31891/2219-9365-2025-84-1МЕРЕЖА ІНТЕГРОВАНИХ СЕНСОРІВ ДЛЯ ІДЕНТИФІКАЦІЇ ТА ПРОГНОЗУВАННЯ ТРАЄКТОРІЇ РУХОМИХ ОБ’ЄКТІВ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/641
<p><em>У статті представлено концепцію побудови розподіленої мережі інтегрованих сенсорів для ідентифікації та прогнозування траєкторії рухомих об’єктів у просторі з використанням технологій Інтернету речей. Запропоновано підхід до формування просторово-часового поля активності на основі даних акустичних і теплових сенсорів. Розроблено методику виявлення локальних аномалій у полях шуму й температури з використанням методу зваженого кригінгу, що забезпечує відновлення даних у випадку нерегулярного розміщення сенсорів. Описано архітектуру енергоефективного сенсорного вузла, який реалізує принципи адаптивного збору даних, попередньої обробки сигналів і вибіркової передачі інформації за перевищення фонових порогів. Показано, що впровадження запропонованої архітектури дозволяє підвищити надійність і точність виявлення об’єктів на великих територіях, а також знизити витрати на розгортання та експлуатацію систем спостереження в порівнянні з традиційними радарними чи оптичними комплексами.</em></p> <p> </p>Богдан МАСЛИЯКНаталія ВОЗНАІван АЛБАНСЬКИЙАндрій СЕГІНВладислав ПОЙДИЧ
Авторське право (c) 2025 Богдан МАСЛИЯК, Наталія ВОЗНА, Іван АЛБАНСЬКИЙ, Андрій СЕГІН, Владислав ПОЙДИЧ
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-114162210.31891/2219-9365-2025-84-2ПІДСИСТЕМА РОЗПІЗНАВАННЯ СИТУАЦІЙ ТА ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ ЩОДО ОСВІТЛЕННЯ, МІКРОКЛІМАТУ ТА МУЛЬТИМЕДІА У КІБЕРФІЗИЧНІЙ СИСТЕМІ «РОЗУМНИЙ БУДИНОК»
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/665
<p><em>Враховуючи проведений вибір компонентів (датчиків TSL2561, BME280, Max9814 та контролера ESP32), а також стандартів переждачі даних І2С, Wi-Fi та MQTT, спроєктовано архітектуру підсистеми розпізнавання ситуацій та підтримки прийняття рішень щодо освітлення, мікроклімату та мультимедіа у кіберфізичній системі «Розумний будинок». Розроблена підсистема розпізнавання ситуацій та підтримки прийняття рішень є інтегрованим технологічним ядром кіберфізичної системи «Розумний будинок» і забезпечує три ключові функції комфорту – керування освітленням, мікрокліматом (температурою та вологістю) та гучністю мультимедіа, причому робить це комплексно та узгоджено. Вона гарантує автоматичне створення та підтримання оптимального житлового середовища шляхом безперервного моніторингу, аналізу та взаємопов'язаного коригування всіх параметрів на основі єдиної бази правил. Ця підсистема може використовуватися для автоматичного енергозбереження (наприклад, вимкнення світла), для створення адаптивних сценаріїв комфорту (наприклад, ввімкнення зволожувача при сухому повітрі), для оперативного контролю безпеки та якості життя (наприклад, сповіщення про перевищення критичного рівня шуму), а також для оптимізації роботи мультимедійних систем (наприклад, автоматичне зменшення гучності мультимедіа у нічний час). Наукова новизна дослідження полягає у розробленні інтегрованої архітектури підсистеми розпізнавання ситуацій та підтримки прийняття рішень кіберфізичної системи «Розумний будинок», яка, на відміну від відомих рішень, що зосереджуються лише на одній групі функцій (наприклад, тільки мікроклімат), забезпечує комплексне й узгоджене керування трьома ключовими групами функцій житла (освітленням, мікрокліматом і мультимедіа), що гарантує автоматичне створення комфортного середовища шляхом одночасного аналізу та взаємопов'язаного коригування всіх параметрів на основі єдиної бази правил.</em></p>Тетяна ГОВОРУЩЕНКОСергій АЛЕКСОВ
Авторське право (c) 2025 Тетяна ГОВОРУЩЕНКО, Сергій АЛЕКСОВ
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-114233410.31891/2219-9365-2025-84-3МАТЕМАТИЧНЕ ТА АЛГОРИТМІЧНЕ ЗАБЕЗПЕЧЕННЯ ІНТЕЛЕКТУАЛІЗОВАНОЇ ПРОГРАМНОЇ СИСТЕМИ ДЛЯ ПРОАКТИВНОГО УПРАВЛІННЯ ЕКОСИСТЕМОЮ МІСТА
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/660
<p><em>У статті розглядається математичне та алгоритмічне забезпечення інтелектуалізованої системи для сценарного аналізу в межах проактивного управління екосистемою міста. Формалізовано задачу оптимізації розміщення джерел техногенного навантаження (зокрема, котелень та когенераційних установок) в умовах щільної міської забудови, яка NP-складною задачею дискретної комбінаторної оптимізації. Особливістю підходу є використання регуляторної моделі атмосферної дисперсії AERMOD у якості «чорної скриньки» для обчислення цільової функції, модифікованої методом штрафних функцій для гарантування дотримання санітарних норм. Для пошуку рішень адаптовано метаевристичні алгоритми (генетичний алгоритм, дискретний метод рою часток, дискретний алгоритм бджолиної колонії) шляхом розробки уніфікованих дискретних операторів. Запропоновано метод інтелектуалізованого вибору стратегії оптимізації, який на основі порогів складності та масштабу автоматично обирає найбільш ефективний алгоритм (від повного перебору до D-ABC). Проведено практичну апробацію методу на прикладі розміщення об’єктів теплогенерації у м. Тернопіль. Розроблена система дозволяє трансформувати складні фізичні моделі у практичний інженерний інструмент, забезпечуючи баланс між точністю прогнозів та часом обчислень для оперативного та стратегічного планування розвитку та відновлення інфраструктури міст.</em></p>Богдан ТИМЧИШИНВолодимир МАНЖУЛА
Авторське право (c) 2025 Богдан ТИМЧИШИН, Володимир МАНЖУЛА
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-114354810.31891/2219-9365-2025-840-4МЕТОД ВИЯВЛЕННЯ ЗЛОВМИСНИХ ДРОПЕРІВ НА ОСНОВІ ГРАФОВОЇ УВАГИ ТА МОДЕЛЕЙ ВИКЛИКІВ API
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/663
<p><em>У роботі представлено вдосконалений метод виявлення зловмисних дроперів у комп’ютерних системах, який ґрунтується на побудові орієнтованих графів викликів API та їх подальшому аналізі за допомогою Graph Attention Networks (GAT). Запропонований підхід орієнтований на сучасні типи дроперів, що використовують поліморфізм, метаморфізм, різноманітні техніки обфускації, динамічне завантаження компонентів та умовне виконання коду, які ускладнюють їх виявлення традиційними засобами.</em></p> <p><em>На відміну від сигнатурних методів, що залежать від наявності відомих зразків шкідливих програм, та евристичних підходів, які часто страждають від високої кількості хибних спрацювань, модель на основі GAT дозволяє аналізувати структурні та контекстні залежності між викликами API. Завдяки механізмам уваги мережа здатна визначати найбільш інформативні вершини і ребра в графі, що відображають приховані патерни поведінки дроперів, незалежно від модифікацій їхнього машинного коду.</em></p> <p><em>У роботі виконано детальний експериментальний аналіз із використанням корпусу Windows PE-файлів, що включає як легітимні, так і шкідливі зразки різних сімейств. Метод порівняно з базовими моделями машинного навчання, такими як Random Forest, SVM та градієнтний бустинг. Отримані результати демонструють суттєві переваги підходу на основі GAT як у точності класифікації, так і у стійкості до складних технік обфускації, що підтверджує його ефективність для практичного застосування в системах захисту.</em></p>Олексій ЛИГУН
Авторське право (c) 2025 Олексій ЛИГУН
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-114495510.31891/2219-9365-2025-84-5ОСОБЛИВОСТІ МОДЕЛЮВАННЯ ДОРОЖНЬОГО ТРАФІКУ ДЛЯ АДАПТИВНОГО ПЛАНУВАННЯ ПЕРЕВЕЗЕНЬ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/595
<p style="font-weight: 400;"><em>У роботі запропоновано метод апроксимації добових профілів дорожнього трафіку для застосування в автоматизованих системах адаптивного планування перевезень. Підхід базується на параметричному представленні часової компоненти як комбінації щільностей нормальних розподілів, параметри яких оцінюються автоматично на основі класифікації маршруту, контекстних множників (урбанізація, відстань, напрямок руху), стохастичних корекцій і локальних зсувів. Запропонований алгоритм забезпечує побудову інтерпретованих добових профілів для різних класів маршрутів та дозволяє генерувати різноманітні шаблони трафіку в умовах обмеженості даних. Експериментальна перевірка показала, що автоматично згенеровані профілі відтворюють характерні відмінності в динаміці трафіку для різних типів маршрутів і напрямків руху; водночас для досягнення відповідності статистичним даним метод вимагає локального калібрування контекстних множників і врахування додаткових факторів (сезонність, погодні умови, дорожні події).</em></p>Гліб ІЩЕНКО Олександр ШЕВЧУК
Авторське право (c) 2025 Гліб ІЩЕНКО , Олександр ШЕВЧУК
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-114566010.31891/2219-9365-2025-84-6ІНТЕРФЕРОМЕТРИ У РАДІОСИСТЕМАХ ОХОРОНИ ПЕРИМЕТРУ НА БАЗІ ПРОГРАМНО-КОНФІГУРОВАНОГО РАДІО
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/666
<p class="06AnnotationVKNUES"><em>У статті досліджено застосування програмно-конфігурованого радіо (SDR) у радіосистемах охорони периметру. Розглянуто інтерферометричний метод пеленгування як один із найточніших способів визначення напрямку на джерело радіовипромінювання. Проведено моделювання залежності кута приходу сигналу від різниці фаз для параметрів λ0=0,3 м і d=0,15 м, що відповідають частоті 1 ГГц. Отримані результати підтверджують ефективність SDR-реалізації пеленгатора для виявлення безпілотних літальних апаратів у системах охорони периметру.</em></p>Олексій ПОЛІКАРОВСЬКИХ Ігор ГУЛА Віталій ГАВРОНСЬКИЙ
Авторське право (c) 2025 Олексій ПОЛІКАРОВСЬКИХ , Ігор ГУЛА , Віталій ГАВРОНСЬКИЙ
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-114616710.31891/2219-9365-2025-84-7ПОСЛІДОВНІСТЬ І ПРОГРАМНИЙ ЗАСІБ ДЛЯ СИМУЛЯЦІЙНОГО ОЦІНЮВАННЯ ЙМОВІРНОСТІ БЕЗВІДМОВНОЇ РОБОТИ БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖ ЗА РІЗНИХ СЦЕНАРІЇВ ВІДМОВ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/667
<p class="06AnnotationVKNUES"><em>Бездротові сенсорні мережі (Wireless Sensor Networks, WSN) широко застосовуються у сучасних системах моніторингу, проте вони залишаються вразливими до відмов окремих сенсорів і периферійних компонентів. Це може призводити до зниження ймовірності безвідмовної роботи та надійності всієї системи. У статті представлено послідовність і програмний засіб симуляції WSN, що дозволяє досліджувати стохастичні відмови за різних сценаріїв та оцінювати їхній вплив на функціонування мережі. Він підтримує моделювання відмов за експоненційним, нормальним та Вейбулла-розподілами, забезпечує перевірку кількох критеріїв відмови, включно з пороговими, просторовими та периферійними, а також виконує множинні прогони для отримання статистично достовірних результатів. Наведені приклади показують, що запропонований програмний засіб може стати ефективним інструментом для дослідників і розробників, які працюють над проблемою надійності сенсорних мереж. Подальші дослідження передбачають оптимізацію продуктивності симуляцій, розширення набору сценаріїв відмов і застосування інструмента до більш складних топологій WSN.</em></p>СТАНІСЛАВ СКОРОБОГАТЬКО Герман ФЕСЕНКО ВЯЧЕСЛАВ ХАРЧЕНКО
Авторське право (c) 2025 СТАНІСЛАВ СКОРОБОГАТЬКО , Герман ФЕСЕНКО , ВЯЧЕСЛАВ ХАРЧЕНКО
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-114688010.31891/2219-9365-2025-84-8ФОРМАЛЬНІ МОДЕЛІ КОМП'ЮТЕРНИХ АТАК В КОРПОРАТИВНИХ МЕРЕЖАХ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/662
<p><em>У сучасному цифровому середовищі спостерігається стрімке зростання кількості й складності кіберзагроз, що пов’язано як із розвитком технологій, так і зі зростанням доступності інструментів для здійснення атак. Зловмисники використовують щораз витонченіші методи, комбінують різні техніки проникнення, маскування та обходу захисту, що вимагає від дослідників і фахівців з кібербезпеки створення більш точних, формальних та аналітичних моделей поведінки атак. Такі моделі дають можливість не просто описати відомі сценарії кіберінцидентів, а й прогнозувати можливі шляхи розвитку загроз, оцінювати ризики та передбачати нові варіанти атак на основі існуючих закономірностей. Моделювання комп’ютерних атак дозволяє розглянути вторгнення як структуровану сукупність взаємопов’язаних дій зловмисника, що супроводжується певними технологічними та поведінковими ознаками, і саме таке подання суттєво спрощує автоматичне виявлення атак або їх ранню ідентифікацію.</em></p> <p><em>Формальні моделі атак створюють можливість системно уявити процес вторгнення як послідовність кроків, кожен з яких спрямований на досягнення певної проміжної мети — збору інформації, сканування мережі, експлуатації вразливості, закріплення в системі, приховування слідів або подальшого розширення доступу. Це дає змогу аналізувати атакувальну поведінку на різних рівнях системи, виявляти аномалії у взаємодії компонентів і визначати точки, в яких можливе ефективне реагування або блокування шкідливої активності. Завдяки цьому моделі стають важливим інструментом для створення методів штучного інтелекту, що дозволяють автоматично класифікувати події, виділяти підозрілі шаблони та запобігати розвитку кіберінцидентів у реальному часі.</em></p> <p><em>У дослідженні акцент зроблено на порівнянні і критичному аналізі існуючих підходів до побудови моделей комп’ютерних атак. Розглянуто переваги й недоліки концептуальних моделей, що описують логіку атаки на абстрактному рівні, графових моделей, які представляють вторгнення як систему станів із переходами між ними, та формальних математичних моделей, що дозволяють кількісно оцінювати ризики та вразливості. Особливу увагу приділено методам машинного навчання, які дедалі частіше застосовуються через здатність обробляти великі обсяги даних, виявляти багатовимірні залежності й адаптуватися до швидкозмінного середовища кіберзагроз. Такі підходи стають основою сучасних систем виявлення вторгнень, оскільки дозволяють навчатися як на відомих, так і на невідомих до цього типах аномалій.</em></p> <p><em>Мережевий рівень дослідження є ключовим, оскільки саме він відображає спосіб комунікації вузлів між собою, типи з’єднань, структуру трафіку та інші характеристики, які часто стають визначальними для виявлення або класифікації атаки. Аналіз параметрів мережі дозволяє зрозуміти, які вузли взаємодіють, які протоколи використовуються, які типи запитів є характерними для певних сценаріїв — усе це дає змогу відтворити механізм атаки навіть у тих випадках, коли зловмисник намагається приховати свою присутність. Навіть такі деталі, як назва сервісу, порт або інтенсивність трафіку, можуть допомогти визначити, чи є дане з’єднання частиною звичайної роботи системи, чи воно містить підозрілі елементи.</em></p> <p><em>Для практичної демонстрації побудови моделей атак у роботі використано відомий набір даних KDD-99, який включає велику кількість прикладів мережевих з’єднань, кожне з яких має набір характеристичних ознак і належить до одного з типів атак або нормальної активності. Цей набір даних широко застосовується в академічних та практичних дослідженнях з кібербезпеки, оскільки дає змогу проводити експерименти, порівнювати моделі, здійснювати попередню обробку даних, будувати алгоритми класифікації та аналізувати їхню ефективність. Його використання дозволяє поєднати теоретичні підходи з реальними даними, створюючи основу для перевірки моделей, демонстрації їх практичної цінності та розуміння того, як отримані результати можуть бути застосовані у реальних умовах для виявлення та прогнозування кіберінцидентів.</em></p> <p><em>Ключові слова: комп’ютерні атаки, моделі ризику, рівень ризику, ймовірність атаки, вплив атаки, багатоступеневі атаки, життєвий цикл атаки, марківські моделі, умовні ймовірності переходів, мережеві ознаки, заголовкові характеристики трафіку, класифікація атак, DoS, Probe, R2L, U2R, машинне навчання, нормалізація ознак, аномалії трафіку, статистичні показники, графи станів, модель послідовних станів, оцінка ризику.</em></p>Олександр КЛЕЙН
Авторське право (c) 2025 Олександр КЛЕЙН
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-114818810.31891/2219-9365-2025-84-9КОМПОЗИТНА ОЦІНКА РИЗИКУ ПЕРЕПОВНЕННЯ БУФЕРА І ЇЇ ТРАНСЛЯЦІЯ В ДІЇ CI/CD
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/668
<p><em>У роботі представлено відтворюваний метод управління ризиками переповнення буфера в C/C++ у рамках CI/CD-пайплайнів, який поєднує прозорі, автоматизовані інженерні дії з формальною оцінкою критичності. Відповідно до чотирирівневої стратифікації за ступенем серйозності, запропонований комплексний показник включає індикатори ризику на рівні шляху та локальні індикатори ризику, а також враховує специфічну поведінку класу (стек/купа/один поза межами). Ми визначаємо тригери виправлення для операційної інтеграції: політики часу виправлення (SLA) з чіткими термінами та рішеннями конвеєра (пропустити, попередити з квитком, заблокувати) негайно запускаються при відсутності перевірок меж та порушеннях індексації. Фіксація профілів препроцесора та версій інструментарію, реєстрація маніфестів виконання та збереження артефактів аудиту (звіти SARIF/HTML, параметри середовища та журнали рішень) допомагають гарантувати відтворюваність. Ми порівнюємо цей підхід з cppcheck, flawfinder та базовим рівнем на основі зору (YOLO) у нашому експериментальному дослідженні, яке охоплює шість відкритих проектів C/C++ за двома профілями збірки (Debug/Release). Згідно з оцінками точності, відтворюваності, F1, специфічності, стабільності між запусками та часу аналізу кожного файлу, запропонований метод підтримує затримку, прийнятну для CI/CD, одночасно досягаючи вищого F1 та специфічності, а також найкращої відтворюваності між декількома запусками. Крім того, інтегрований у SLA робочий процес покращує надійність випуску та знижує операційний ризик на етапі PR/commit, збільшуючи відсоток випадків високої/критичної важливості, які вирішуються вчасно. Враховуючи все вищезазначене, формалізація критичності та поєднання її з контрольними точками якості та тригерами виправлення призводить до закритого циклу “виявлення–виправлення–верифікація”, який працює з різними конфігураціями збірки, мовами та репозиторіями.</em></p>ЄВГЕНІЙ СЄРГЄЄВ
Авторське право (c) 2025 ЄВГЕНІЙ СЄРГЄЄВ
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-114899410.31891/2219-9365-2025-84-10РОЗРОБКА СТІЙКОЇ СПЕКТРАЛЬНОЇ ОЗНАКИ ДЛЯ БЕЗРЕАГЕНТНОГО МОНІТОРИНГУ НІТРАТІВ У СКЛАДНИХ МАТРИЦЯХ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/682
<p><em>Пряма ультрафіолетова (УФ) спектроскопія є перспективним методом для безреагентного експрес-моніторингу нітрат-іонів (NO3 ). У цьому дослідженні детально аналізується багатохвильова оптична система на базі УФ-світлодіодів (265, 308, 365, 405 нм). Початковий аналіз "Базової моделі", відкаліброваної на дистильованій воді, демонструє відмінну продуктивність з високим коефіцієнтом детермінації (R= 0,9994). Однак ця модель виявляється абсолютно недієздатною при аналізі реальних зразків зі складними матрицями («брудною водою»), де її похибка зростає до неприйнятних 300 мг/л. Ця повна відмова простої моделі в реальних умовах мотивує подальший пошук стійких ознак. Як проміжний крок, аналізується диференційна ознака D А = А 310 -А<a href="https://www.codecogs.com/eqnedit.php?latex=%5CDelta%20A%20%3D%20A_%7B310%7D%20-%20A_%7B365%7D#0">365</a>, яка успішно компенсує адитивний зсув, спричинений каламутністю. Цей успіх стає основою для розробки основної інновації цієї роботи - ознаки локальної кривизни на базі спектральної тріади (LC205 -310-365 ). Ця ознака, що розраховується за формулою, яка оцінює відхилення центрального піка від фонової лінії, демонструє високу селективність у змішаних матрицях, одночасно компенсуючи як органічні хромофори (CDOM), так і розсіювачі (каламутність). Ознака локальної кривизни є стійким, обчислювально ефективним та фізично інтерпретованим рішенням для безреагентного моніторингу нітратів у реальних умовах, що є логічним продовженням попередніх досліджень, які використовували методи машинного навчання.</em></p>Наталія ЗАЩЕПКІНАДмитро МЕЛЬНИЧЕНКО
Авторське право (c) 2025 Наталія ЗАЩЕПКІНА, Дмитро МЕЛЬНИЧЕНКО
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-114959810.31891/2219-9365-2025-84-11МЕТОД ІНТЕЛЕКТУАЛЬНОГО ВИМІРЮВАННЯ В СЕНСОРНИХ МЕРЕЖАХ ЛАБОРАТОРНИХ ВИПРОБУВАНЬ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/670
<p class="06AnnotationVKNUES"><em>У роботі представлено розроблений метод інтелектуального вимірювання у сенсорних мережах під час лабораторних випробувань. Метод надає можливість підвищити точність та стабільність інтелектуальних вимірювань в умовах метрологічного шуму та аномалій, які виникають під час інтелектуальних вимірювань при лабораторних випробуваннях. Запропоновано дворівневу модель виконання інтелектуальних вимірювань з попередньою обробкою даних за рахунок граничних обчислень та подальшій фінальній оцінці вхідних параметрів перед формуванням остаточного результату вимірювань. Зниження впливу шуму та аномалій на локальні та глобальні вагові коефіцієнти забезпечується використанням бутстреп-агрегації, вдосконаленої за рахунок прогнозування вибірок. Запропоновано нейромережеву модель, яка реалізує принципи інтелектуальних вимірювань. Проведений імітаційний експеримент продемонстрував підвищення точності інтелектуальних вимірювань у розробленого методу на 9,98% у порівнянні із середнім значенням точності аналогічних підходів. Надійність методу в умовах виникнення шуму та аномалій в сенсорній мережі була підвищена на 35,9%. Бутстреп-агрегація дозволила забезпечити відтворюваність результатів вимірювань, що є важливою умовою при лабораторних випробуваннях. Обмеженням методу визначено необхідність стабілізації точності прогнозування на значенні, вищому за вимірювальну точність сенсорів. Досягнення стабілізації пропонується за рахунок адаптивної вагової регресії та узгодження прогнозів. Розроблений метод можливо застосовувати для самокерованих лабораторій та у класичних науково-дослідних лабораторіях, автоматизація яких є пріоритетною задачею. Важливим напрямком подальших досліджень є обробка та інтерпретація параметрів, отриманих під час інтелектуального вимірювання з метою адаптивного управління процесами вимірювання.</em></p>Олег ЧЕРВОТОКА ЯРОСЛАВ ТАРАСЕНКО
Авторське право (c) 2025 Олег ЧЕРВОТОКА , ЯРОСЛАВ ТАРАСЕНКО
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-1149910610.31891/2219-9365-2025-84-12МЕТОД ВЕРИФІКАЦІЇ ВІДКРИТИХ ДЖЕРЕЛ ТА ВИЯВЛЕННЯ ДЕЗІНФОРМАЦІЇ ЗА ДОПОМОГОЮ OSINT-ІНСТРУМЕНТІВ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/671
<p><em>У статті запропоновано метод верифікації відкритих джерел (OSINT) та виявлення дезінформації у цифровому середовищі. Розглянуто теоретичні засади понятійного апарату (OSINT, дезінформація, маніпуляція, фактчекінг), процедури геолокації та хронолокації, триангуляцію джерел, оцінювання достовірності та упереджень, виявлення цифрових слідів та прихованих комунікаційв публічно доступних матеріалах, а також ризики для дослідника й етичні аспекти.</em></p> <p><em>Запропоновано практичний алгоритм із контрольними списками</em> та<em> матрицею достовірності, а також набір інструментів для аналізу текстів, зображень, відео, мережевої інфраструктури та соціальних графів. Наведено короткі кейси застосування методів і визначено обмеження. </em></p>ВОЛОДИМИР ДЖУЛІЙ ІГОР МУЛЯР ЄВГЕН ФІЛЮК
Авторське право (c) 2025 ВОЛОДИМИР ДЖУЛІЙ , ІГОР МУЛЯР , ЄВГЕН ФІЛЮК
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11410712110.31891/2219-9365-2025-84-13МЕТОДИКА ОЦІНЮВАННЯ РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ФІНАНСОВОЇ УСТАНОВИ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/672
<p class="06AnnotationVKNUES"><em>У статті розглядається питання аналізу ризиків інформаційної безпеки, зокрема ризиків інформаційної безпеки у фінансових установах. Це питання заслуговує на особливу увагу, оскільки подібні установи переважно працюють із персональними даними клієнтів, заволодіння якими може надати несанкціонований доступ до фінансових ресурсів. Крім того, кожна подібна установа зобов’язана забезпечувати захист збережених клієнтських даних і дотримуватися режиму банківської таємниці.</em></p> <p class="06AnnotationVKNUES"><em>На сьогоднішній день не існує стандартизованої методики аналізу та оцінювання ризиків інформаційної безпеки для фінансових установ. Тому у даній роботі розроблено конкретну методику аналізу та оцінювання ризиків інформаційної безпеки в подібних установах, створену на основі чинних стандартів і методик побудови системи захисту інформації на підприємств.</em></p>Віра ТІТОВА ЮРІЙ КЛЬОЦ КОЛБА КОЛБА Дмитро СИРОТЕНКО Костянтин РИКУН
Авторське право (c) 2025 Віра ТІТОВА , ЮРІЙ КЛЬОЦ , КОЛБА КОЛБА , Дмитро СИРОТЕНКО , Костянтин РИКУН
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11412212610.31891/2219-9365-2025-84-14КОНЦЕПТУАЛЬНА АРХІТЕКТУРА ОБМАННИХ СИСТЕМ З ПРИМАНКАМИ І ПАСТКАМИ НА ОСНОВІ ПОПУЛЯЦІЙНИХ АЛГОРИТМІВ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/673
<p class="06AnnotationVKNUES"><em>Проблема підвищення ефективності виявлення кібератак (КА) та дій зловмисного програмного забезпечення (ЗПЗ) у корпоративних мережах залишається актуальною у зв’язку зі зростанням складності сучасних кіберзагроз. Її багатогранність зумовлена різноманіттям показників, параметрів і характеристик, які можуть підлягати оновленню або удосконаленню та впливати на результативність систем захисту. Перспективним напрямом для підсилення механізмів виявлення атак є модернізація моделей атак і розвиток архітектури обманних систем з приманками і пастками, які здатні формувати адаптивні, гнучкі та самоорганізовані захисні реакції.</em></p> <p class="06AnnotationVKNUES"><em>Запропонована архітектура обманних систем передбачає здатність до автоматизованого прийняття рішень щодо подальших дій, організації колективної роботи агентів та гнучкого керування приманками й пастками. Такий підхід, у поєднанні з інформацією про доступні мережні ресурси, створює суттєву перевагу над засобами зловмисників. Використання числових характеристик елементів системи дозволяє здійснювати оцінювання їхнього поточного стану та визначати оптимальні подальші кроки під час протидії атакам. Ці характеристики формують основу для ефективного керування поведінкою приманок і пасток у реальному часі.</em></p> <p class="06AnnotationVKNUES"><em>У межах роботи запропоновано синтезувати популяційні алгоритми, зокрема алгоритм молі і вогню, з архітектурою обманних систем для оптимізації послідовності наступних кроків системи та підтримки її стабільного функціонування за умов тривалих впливів КА та дій ЗПЗ. Показано, що конфігурації мережних вузлів у сценаріях проникнення ззовні або зсередини можуть бути подані у вигляді двох схем представлення, які узагальнюються до єдиної структури або можуть бути інтерпретовані у тривимірному просторі. Такий підхід забезпечує більш гнучке моделювання поведінки системи та підвищує адаптивність її реакцій.</em></p> <p class="06AnnotationVKNUES"><em>Оптимізація за допомогою популяційних алгоритмів дозволяє уникати повного перебору можливих дій, забезпечує швидку збіжність оптимальних рішень у динамічному середовищі та дає змогу перебудовувати послідовність кроків відповідно до змін у корпоративній мережі. Додатково підтримка динамічної активності приманок і пасток гарантує тривалу взаємодію системи з атакуючими впливами та підвищує її стійкість до складних і повторюваних атак.</em></p> <p class="06AnnotationVKNUES"><em>Проведені експерименти показали перспективність запропонованого напряму досліджень та синтезу в архітектурі обманних систем популяційних алгоритмів для оптимізації вибору ними подальших кроків.</em></p> <p class="06AnnotationVKNUES"><em>Перспективи подальших досліджень полягають у поглибленні інтеграції популяційних алгоритмів в архітектуру обманних систем з приманками та пастками, а також у розробленні методу організації їхнього функціонування відповідно до запропонованої концептуальної моделі. Результати роботи спрямовані на підвищення рівня кіберзахисту корпоративних мереж через створення інтелектуальних адаптивних систем протидії сучасним КА та діям ЗПЗ.</em></p>Олег САВЕНКО АНДРІЙ ДРОЗД Дмитро МЕДЗАТИЙ
Авторське право (c) 2025 Олег САВЕНКО , АНДРІЙ ДРОЗД , Дмитро МЕДЗАТИЙ
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11412715110.31891/2219-9365-2025-84-15МЕТОД СИНТЕЗУ РОЗПОДІЛЕНОЇ КОМП’ЮТЕРНОЇ СИСТЕМИ, СТІЙКОЇ ДО АТАК СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/675
<p><em>У статті представлено метод синтезу архітектури системи розподіленої ІТ – інфраструктури, стійкої до атак соціальної інженерії. Основна ідея полягає в побудові ієрархічної багатоагентної моделі, у якій агент прийняття рішень верхнього рівня координує роботу сервісних агентів, спеціалізованих за модальностями та відповідальних за збирання й перевірку ознак на основі текстових, структурних і контекстних сигналів. Архітектура інтегрує кілька ключових компонентів: модуль агрегації індикаторів, що накопичує характеристики стану в часі; механізм моделювання, який відтворює поведінку користувача та зловмисника для навчання в умовах невизначеності; а також менеджер взаємодій, що планує запити та інформаційні діалоги, використовуючи апріорні знання графа, який кодує ймовірність появи певних індикаторів за наявності конкретного типу атаки.</em></p> <p><em>Навчання системи керується підкріплювальними сигналами, що винагороджують зменшення прогнозної невизначеності (ентропії) та штрафують повторювані або малозначущі дії, що забезпечує формування коротких, інформативних послідовностей взаємодії та каліброваних рішень. Запропонований метод реалізовано на об’єднаному корпусі електронних листів і вебсторінок, анотованих за розширеною таксономією тактик соціальної інженерії, і показано, що ієрархічний дизайн суттєво покращує як бінарне виявлення атак, так і детальну класифікацію тактик / типів порівняно з одноагентними та іншими неієрархічними базовими моделями.</em></p> <p><em>В експериментах запропонована система досягає вищої точності за меншої кількості дій на один приклад, знижує частку хибнопозитивних спрацювань у строгих режимах роботи та демонструє кращу переносимість між модальностями завдяки узгодженій координації спеціалізованих агентів. Метод забезпечує формалізований метод до інженерії багаторівневих адаптивних механізмів захисту від еволюційних атак соціальної інженерії в реальних експлуатаційних умовах.</em></p>Олександр БОХОНЬКО Сергій ЛИСЕНКО
Авторське право (c) 2025 Олександр БОХОНЬКО , Сергій ЛИСЕНКО
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11415216310.31891/2219-9365-2025-84-16ДОСЛІДЖЕННЯ ВПЛИВУ РІВНЯ ГІСТЕРЕЗИСУ НА ТЕМПЕРАТУРНИЙ КОМФОРТ ПРИМІЩЕННЯ ТА ЕНЕРГОСПОЖИВАННЯ АВТОМАТИЗОВАНОЇ СИСТЕМИ КЕРУВАННЯ МІКРОКЛІМАТОМ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/676
<p class="06AnnotationVKNUES"><em>У статті представлено результати розроблення та дослідження математичної моделі автоматизованої системи регулювання температури приміщення з теплою водяною підлогою, що працює за гістерезисним принципом керування. Модель реалізована в середовищі Python і враховує теплофізичні властивості приміщення, теплові втрати через огороджувальні конструкції, інерційність нагрівальної підлоги та вплив зовнішньої температури.</em></p> <p class="06AnnotationVKNUES"><em>Симуляцію проведено для 30 діб у різні сезонні періоди — зимовий, весняний, літній та осінній — при різних рівнях гістерезису від 0.1 до 5 °C з кроком 0.1 °C. Отримані результати показали, що збільшення гістерезису призводить до зменшення кількості ввімкнень нагрівача, проте збільшує тривалість його роботи та загальне енергоспоживання. Надмірне розширення гістерезису спричиняє значні коливання температури в приміщенні та зниження комфорту температурного режиму.</em></p> <p class="06AnnotationVKNUES"><em>Визначено оптимальні діапазони гістерезису для досліджуваного приміщення при різних сезонних умов: 0.6–0.8 °C для зимового періоду та 0.4–0.5 °C для весняно-осінніх. Такі значення забезпечують найкращий баланс між енергозбереженням і комфортом температури. Розроблена модель може бути використана як інструмент для налаштування параметрів автоматизованих систем керування мікрокліматом і оцінювання їх енергоефективності за різних кліматичних умов.</em></p>Юрій МИКИТІВ Ігор Чихіра Ігор ПОЛИВАНИЙ Віктор БОЙЧУН
Авторське право (c) 2025 Юрій МИКИТІВ , Ігор Чихіра , Ігор ПОЛИВАНИЙ , Віктор БОЙЧУН
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11416417210.31891/2219-9365-2025-84-17КОНЦЕПЦІЯ ІНТЕЛЕКТУАЛЬНОЇ РОБОТИЗОВАНОЇ СЕНСОРНОЇ МЕРЕЖІ ДЛЯ АВТОНОМНОГО РОЗМІНУВАННЯ НА ОСНОВІ НЕЧІТКОЇ ІНТЕГРАЦІЇ ДАНИХ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/677
<p class="06AnnotationVKNUES"><em>У статті представлено інтелектуальну концепцію роботизації процесу гуманітарного розмінування на основі багатоджерельної сенсорної мережі, нечіткої інтеграції даних (FS-system), децентралізованої перевірки за допомогою датасету (Randomized Verification Routing, RVR) та алгоритму аналізу послідовностей (QS-system). Запропонована система забезпечує виявлення вибухонебезпечних предметів (ВНП) у реальних умовах невизначеності та завад, де класичні підходи автономної роботизації не гарантують достовірності рішень. Розроблено математичні моделі сенсорних каналів, функції належності для нечіткої оцінки ризику, ймовірнісну модель довіри до знань і механізм децентралізованої маршрутизації верифікації. Запропоновано інтегральну модель системи розмінування, наведено алгоритми роботи окремих модулів та їх взаємодії, а також програмну реалізацію симулятора системи на Python. Результати моделювання підтверджують, що інтеграція FS-system, QS-system і RVR підвищує точність і надійність визначення ВНП на 18–34 % у порівнянні з одноканальними роботизованими підходами. Система може стати основою для побудови автономних робототехнічних платформ гуманітарного розмінування нового покоління.</em></p>Андрій ДУДНІК Олександр ТОРОШАНКО Віра МИКОЛАЙЧУК Андрій ФЕСЕНКО
Авторське право (c) 2025 АНДРІЙ ДУДНІК , Олександр ТОРОШАНКО , Віра МИКОЛАЙЧУК , Андрій ФЕСЕНКО
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11417318110.31891/2219-9365-2025-84-18ІНТЕЛЕКТУАЛЬНИЙ МЕТОД ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ ТИПУ ПЕРЕПОВНЕННЯ БУФЕРУ В ПРОГРАМНОМУ ЗАБЕЗПЕЧЕННІ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/678
<p class="06AnnotationVKNUES"><em>У сучасних умовах цифрової трансформації програмне забезпечення стало ключовим інструментом функціонування суспільства, економіки та держави. Зростання його складності супроводжується виникненням нових ризиків інформаційної безпеки, серед яких особливу небезпеку становлять переповнення буферу. Такі вразливості здатні призвести до витоку даних, порушення цілісності інформаційних систем або навіть до виконання шкідливого коду зловмисниками. Традиційні методи ручного аудиту та класичного тестування коду демонструють обмежену ефективність, адже потребують значних людських і часових ресурсів та не забезпечують належного рівня достовірності у великих масштабах. Це зумовлює актуальність пошуку нових підходів, що базуються на автоматизації та інтеграції інтелектуальних алгоритмів у процес аналізу програм. У даній роботі запропоновано метод виявлення вразливостей типу переповнення буферу, який поєднує математичне моделювання, символьне виконання програмного коду та алгоритм Q-навчання як інструмент адаптивного симулятивного покриття. Метод забезпечує підвищення точності та достовірності аналізу, а також сприяє зменшенню кількості хибнопозитивних результатів. Проведене тестування довело ефективність розробленого підходу у практичних умовах, що дозволяє розглядати його як перспективну складову сучасних систем кіберзахисту.</em></p> <p class="06AnnotationVKNUES"> </p>Наталія ПЕТЛЯК Богдан ГОРДЄЄВ АНАСТАСІЯ ПЕЛЕХАТА Андрій НАГОРНЯК
Авторське право (c) 2025 Наталія ПЕТЛЯК , Богдан ГОРДЄЄВ , АНАСТАСІЯ ПЕЛЕХАТА , Андрій НАГОРНЯК
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11418218710.31891/2219-9365-2025-84-19СПОСІБ ВИМІРЮВАННЯ ДИНАМІЧНОГО ТИСКУ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/658
<p><em>Сучасні виробничі процеси, наукові дослідження, випробувальні комплекси у високотехнологічних галузях промисловості тощо потребують щораз досконаліших вимірювальних технологій. Наріжними елементами цих технологій є сенсори різноманітних фізичних величин, зокрема сенсори тиску рідин чи газів.</em></p> <p><em>Особливістю вимірювання тиску у багатьох технічних системах є його динамічний, швидкозмінний характер. Оскільки сенсори часто є елементами системи керування, то вимірювання такого тиску необхідно здійснювати у реальному часі.</em></p> <p><em>В роботі представлений спосіб вимірювання динамічного тиску побудований на отриманому розв’язку оберненої задачі вимірювання. Показано, що наявність у вихідному сигналі високочастотних складових є причиною некоректності оберненої задачі вимірювання. Для усунення високочастотних складових пропонується застосовувати вейвлет фільтрування і віконне усереднення вихідного сигналу сенсора. Продемонстровано теоретичну апробацію розробленого способу вимірювання динамічного тиску на моделях вхідних сигналів. Розроблений спосіб працездатний в реальному часі з похибкою в межах статичної похибки сенсора. Крім цього в роботі показано, що в реальних вимірюваннях є досить важливою апріорна інформація про можливі дестабілізуючі фактори. В першу чергу це стосується інформації за якою можна оцінити ступінь впливу дестабілізуючих факторів параметром шум/сигнал. У цьому випадку для того чи іншого сенсора можна окреслити таку область застосування де використовуючи метод безпосереднього диференціювання вихідного сигналу можна вимірювати динамічний тиск в реальному часі з заданою точністю. Крім цього, за значенням допустимої похибки вимірювання можна підібрати такий сенсор тиску, який забезпечить необхідну точність вимірювання.</em></p>Мирослав ТИХАНВіктор МАРКОВИЧОлексій ДІДКОВСЬКИЙВіталій ГЕНЕРАЛОВ
Авторське право (c) 2025 Мирослав ТИХАН, Віктор МАРКОВИЧ, Олексій ДІДКОВСЬКИЙ, Віталій ГЕНЕРАЛОВ
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11418819410.31891/2219-9365-2025-84-20АНАЛІТИЧНЕ МОДЕЛЮВАННЯ МІКРОКЛІМАТИЧНИХ ПАРАМЕТРІВ РОСЛИННОГО СЕРЕДОВИЩА
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/679
<p><em>В роботі представлено інтелектуальну систему автоматизованого моніторингу та прогнозування мікрокліматичних параметрів для догляду за домашніми рослинами. Розроблена система забезпечує безперервний контроль вологості ґрунту, температури повітря та атмосферного тиску з можливістю короткострокового прогнозування на основі методів машинного навчання. Основу математичної моделі становить модифікована Ridge-регресія з регуляризацією, яка підвищує стійкість до мультиколінеарності вхідних параметрів і забезпечує точність прогнозування при значних коливаннях даних. Для опису добових і сезонних змін застосовано розширення ознак із урахуванням циклічних компонент, що відображають природну періодичність процесів випаровування та охолодження. Експериментальна база даних містить 3764 годинні записи, отримані протягом п’яти місяців спостережень. Діапазон вологості ґрунту становив від 30 до 80 %, температура змінювалась у межах від 20 до 28 °C, а атмосферний тиск – у межах 1003-1023 гПа. За результатами моделювання середня похибка прогнозу вологості не перевищує 2,7 %, що підтверджує високу точність алгоритму. Проведений кореляційний аналіз виявив сильну зворотну залежність між температурою та вологістю (r ≈ -0,65) і високу пряму кореляцію між індексом водного стресу та швидкістю евапотранспірації (r ≈ 0,85), що відображає фізіологічну узгодженість процесів транспірації. Отримані результати дозволяють автоматично визначати оптимальний момент поливу, зменшуючи споживання води на 25-40 % у порівнянні з традиційними пороговими системами. Запропонована технологія поєднує сенсорні вимірювання, аналітичні алгоритми та адаптивне керування, що забезпечує перехід від реактивного до проактивного управління мікрокліматом. Практичне значення дослідження полягає у формуванні науково обґрунтованої концепції “розумного вазону”, орієнтованої на підвищення ефективності поливу, стабільність умов росту та сталий розвиток домашнього рослинництва</em></p>Антоніна ВОЛІВАЧВладислав СКІДАНОлена МИТЕЛЬСЬКАВладислав ПИЛИПЕНКОБогдан ЛОНЧУК
Авторське право (c) 2025 Антоніна ВОЛІВАЧ, Владислав СКІДАН, Олена МИТЕЛЬСЬКА, Владислав ПИЛИПЕНКО, Богдан ЛОНЧУК
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11419520210.31891/2219-9365-2025-84-21ДЕТЕКТУВАННЯ ТРАФІКУ DDoS-АТАК НА ВЕБ-СЕРВЕРИ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/680
<p><em>Розглянуто задачу детектування DDoS-атаки на базі Flood-трафіку (SYN-Flood, UDP-Flood та HTTP-flood), яка спрямована на суттєве перевантаження Веб-ресурсів. Встановлено, що для детектування трафіку DDoS-атаки є доцільним використання результатів моніторингу та аналізу трафіку пошуком аномалій спричинених шкідливим трафіком. Запропоновано детектування шкідливого Flood-трафіку DDoS-атак за допомогою сплайн-апроксимації на базі кубічних сплайн-функцій з подальшою класифікацією легітимного та шкідливого трафіку за допомогою методу машинного навчання k-найближчих сусідів. Розроблений підхід дозволяє детектувати Flood-трафік та прийняти рішення щодо зміни стратегії керування мережним трафіком Веб-ресурсів під час DDoS-атаки.</em></p> <p> </p>Ірина СТРЕЛКОВСЬКА Ірина СОЛОВСЬКА Юлія СТРЕЛКОВСЬКА
Авторське право (c) 2025 Ірина СТРЕЛКОВСЬКА , Ірина СОЛОВСЬКА , Юлія СТРЕЛКОВСЬКА
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11420321010.31891/2219-9365-2025-84-22МЕТОД ВІДНОВЛЕННЯ КЕРУЮЧИХ ПАРАМЕТРІВ ХАОТИЧНОГО ГЕНЕРАТОРА ЗА УМОВИ ДІЇ ЗАВАД В КАНАЛІ ЗВ’ЯЗКУ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/681
<p class="06AnnotationVKNUES"><em>У статті розглянуто задачу відновлення керуючих параметрів хаотичного генератора Ракліджа в умовах дії адитивних завад у каналі зв’язку. Досліджено вплив співвідношення сигнал/шум (SNR) та ступеня згладжування прийнятого сигналу на точність оцінювання параметрів системи. Показано, що існує оптимальна комбінація рівня шуму та сили фільтрації, за якої забезпечується найменша похибка відновлення. Виведено характеристичні залежності між часом усереднення та співвідношенням сигнал/шум у каналі зв’язку.</em></p>Олександр РАЗОВИЙОлег ПИВОВАРОлег ГОЛЕВИЧ
Авторське право (c) 2025 Олександр РАЗОВИЙ, Олег ПИВОВАР, Олег ГОЛЕВИЧ
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11421122010.31891/2219-9365-2025-84-23МОДЕЛЮВАННЯ ТА ОБЧИСЛЕННЯ СИГНАЛІВ З УРАХУВАННЯМ МІКРОДОПЛЕРІВСЬКИХ ОЗНАК У КОСМІЧНИХ АПАРАТІВ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/689
<p class="06AnnotationVKNUES"><em>У статті представлено модель формування мікродоплерівських підписів некооперованих космічних апаратів, адаптовану до умов космічного простору на основі ефекту мікродоплера. Підхід поєднує кінематику жорсткого тіла з локальними мікрорухами конструктивних елементів і багатоточкове розсіювання, відтворюючи безперервні та імпульсоподібні компоненти підпису. Описано налаштування обчислювального експерименту та параметри часо-частотного аналізу; показано узгодженість спектральних характеристик із теорією й чутливість до параметрів мікроруху та тривалості спостереження. Модель призначена для генерації синтетичних даних і попередньої оцінки інформативності мікродоплерівських ознак у космічних апаратів.</em></p>Дмитро ТЕРЕЩЕНКОРуслан АНТИПЕНКО
Авторське право (c) 2025 Дмитро ТЕРЕЩЕНКО, Руслан АНТИПЕНКО
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11422122710.31891/2219-9365-2025-84-26ВИЯВЛЕННЯ ЗЛОВМИСНИХ АТАК НА СЕНСОРИ ТА ПІДРОБКИ ТЕЛЕМЕТРІЇ В КІБЕРФІЗИЧНИХ СИСТЕМАХ НА ОСНОВІ МОДИФІКОВАНОГО ФІЛЬТРА КАЛМАНА
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/683
<p><em>У роботі подано метод виявлення фальсифікацій та аномалій у сенсорних даних кіберфізичних систем на основі модифікованого фільтра Калмана з подієвим перемиканням режимів. Підхід орієнтований на протидію зловмисному програмному забезпеченню та комп’ютерним атакам, що реалізуються через підробку телеметрії, ін’єкції хибних даних і приховані сенсорні впливи в системах реального часу. Метод поєднує рекурсивне оцінювання стану з аналізом інновацій, що дає змогу відрізняти легітимні режимні зміни об’єкта керування від зловмисних втручань без паралельного виконання кількох моделей або фільтрів.</em></p> <p><em>Запропонована подієво-адаптивна схема забезпечує оперативне перемикання динамічних моделей або придушення впливу підозрілих вимірювань, зберігаючи коректність оцінки стану за умов активних атак. Метод не потребує застосування машинного навчання чи ресурсоємних робастних алгоритмів, спираючись на компактні стохастичні моделі та лінійно-квадратичну обчислювальну складність, придатну для реалізації в ОС реального часу.</em></p> <p><em>Експериментальні дослідження на платформі FreeRTOS підтвердили зниження кількості хибних спрацювань при частих режимних переходах, своєчасне виявлення атак на сенсори та стабільність оцінювання за мінімального навантаження на процесор, що забезпечує підвищення кіберстійкості й інформаційної безпеки вбудованих і кіберфізичних систем.</em></p>Олександр КОЗЕЛЬСЬКИЙБогдан САВЕНКО
Авторське право (c) 2025 Олександр КОЗЕЛЬСЬКИЙ, Богдан САВЕНКО
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11422823510.31891/2219-9365-2025-84-24AI-МОДЕЛІ ДЛЯ ПРОГНОЗУВАННЯ ПОВЕДІНКИ КОРИСТУВАЧІВ У ЦИФРОВИХ ЕКОСИСТЕМАХ: ЕТИЧНІ ТА ТЕХНІЧНІ ВИКЛИКИ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/688
<p class="06AnnotationVKNUES"><em>Дослідження спрямоване на аналіз технічних та етичних викликів, пов’язаних із застосуванням моделей штучного інтелекту для прогнозування поведінки користувачів у цифрових екосистемах. Автор розглядає проблеми якості даних, інтерпретованості, масштабованість алгоритмів, стійкості до атак, а також питання конфіденційності, алгоритмічного упередження, прозорості рішень, відповідальності за прогнози та ризики маніпуляції. Визначено підходи до створення транспарентних, справедливих та захищених прогностичних систем на основі порівняння моделей машинного навчання.</em></p> <p class="06AnnotationVKNUES"><em>Використано літературний огляд сучасних публікацій з акцентом на технічні методи (машинне навчання, глибинне навчання, методи Монте-Карло, когнітивну аналітику) та етичні аспекти (SWOT-аналіз стратегій впровадження AI, аудит упереджень). Порівняльний аналіз двох моделей: Random Forest (ансамблевий метод з 100 деревами) та Neural Network MLP (архітектура 64-32-16 нейронів). Експерименти проведено на синтетичних даних, що імітують поведінкові патерни, з оцінкою точності, справедливості (метрики Disparate Impact Ratio, Equalized Odds, Equal Opportunity, Statistical Parity), диференційної приватності (ε=1.0) та дрейфу моделі. Застосовано візуалізацію (часові ряди, багатопанельні графіки) та табличний синтез викликів.</em></p> <p class="06AnnotationVKNUES"><em>Стаття інтегрує технічні та етичні аспекти в єдиний аналіз, квантифікуючи упередження та деградацію моделей у динамічних середовищах. Запропоновано комплексний підхід до мітигації проблем через алгоритмічний аудит, explainable AI, партисипативний дизайн та диференційну приватність, що перевершує фрагментарні дослідження. Виявлено прогалини в існуючих методологіях, зокрема відсутність вбудованих етичних обмежень на рівні дизайну алгоритмів та адаптації до еволюції стандартів.</em></p> <p class="06AnnotationVKNUES"><em>Random Forest показала точність 65,50% на тестовій вибірці з overfitting (розрив 20-25%), Neural Network – 58,33% з низькою інтерпретативністю. Алгоритмічне упередження підтверджено: Disparate Impact Ratio 0,4858-0,5311 для недопредставлених груп, розбіжності в accuracy (77,08% vs 52,33-55,91%). Деградація моделі: з 65,5% до 42,6% за 12 місяців. Диференційна приватність знижує точність на 3-5%. Таблиця систематизує виклики (упередження, конфіденційність, інтерпретативність) з методами мітигації (аудит, XAI, розподілені обчислення).</em></p> <p class="06AnnotationVKNUES"><em>AI-моделі ефективні для прогнозування, але потребують балансу між точністю та етикою через упередження, деградацію та непрозорість. Необхідні інтегровані фреймворки з вбудованими етичними принципами, безперервним моніторингом та культурною інклюзивністю. Перспективи: розробка адаптивних архітектур, формальних метрик етичності та міждисциплінарних стандартів для безпечних цифрових систем.</em></p>ОЛЕНА ЧЕРНИШОВА Оксана ШИБКО МАКСИМ ЖОЛОНДКІВСЬКИЙ
Авторське право (c) 2025 ОЛЕНА ЧЕРНИШОВА , Оксана ШИБКО , МАКСИМ ЖОЛОНДКІВСЬКИЙ
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11423624510.31891/2219-9365-2025-84-25ОФЛАЙН СИСТЕМА ОБРОБКИ ТА ВІЗУАЛІЗАЦІЇ РАДІОСИГНАЛУ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/684
<p><em>Робота розглядає автономний SDR-сканер для відтворюваних радіотехнічних експериментів у середовищах з обмеженими мережевими та обчислювальними ресурсами. Поставлена задача - забезпечити жорстку причинність та відтворюваність «від приймача до перегляду» без залежності від зовнішніх брокерів і TS-баз: кадр формується в C-вузлі (HackRF + FFTW, N=4096), серіалізується у NDJSON (у форматі «1 подія = 1 рядок») і передається в тонкий бекенд (FastAPI + SQLite/WAL) для одночасного запису та live-стріму до веб-клієнта (SSE/WS). Керування параметрами (Freq/SR/LNA/VGA/Atten) здійснюється через Unix Domain Socket із транзакційною парою txid↔ack, при чому команда застосовується між кадрами. Така організація зберігає часову геометрію (збереження кадрів спирається на часові мітки) й частотні інваріанти (bin_hz), спрощує трасування та дозволяє точне відтворення «як записано». Показано офлайн-систему на Raspberry Pi (ARM64), а також підхід до агрегування інтервалів спостережень (на основі часових проміжків) і керування життєвим циклом збережених проміжків. Запропонована архітектура мінімізує рухомі частини, але залишається здатною до масштабування, що робить її придатною для польових вимірювань, автономного моніторингу, прототипування методів радіоконтролю та розвитку власних рішень.</em></p>Юрій ГЕРМАНАндрій ВЕРИГА
Авторське право (c) 2025 Юрій ГЕРМАН, Андрій ВЕРИГА
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11424625210.31891/2219-9365-2025-84-27НЕЙРОМЕРЕЖЕВІ МЕТОДИ ВИДІЛЕННЯ УЛЬТРАЗВУКОВОГО СИГНАЛУ З ШУМУ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/687
<p class="06AnnotationVKNUES"><em>Розглянуто нейромережеві методи виділення ультразвукового сигналу з шуму в задачах безконтактного вимірювання відстані (TOF), неруйнівного контролю (NDT) та ультразвукової візуалізації. Наведено математичні моделі корисного сигналу та завад (адитивні, корельовані, імпульсні, ревербераційні), сформульовано критерії якості (SNR, MSE/MAE, похибка оцінки часу приходу) та показано, як узгодити функцію втрат нейромережі з практичною метою — мінімізацією похибки TOF і, як наслідок, похибки відстані. Систематизовано сучасні архітектури денойзингу: 1D-CNN з резидуальним навчанням, денойзингові автоенкодери (DAE/CAE), U-Net на часово-частотних поданнях, моделі уваги/трансформери для довгих реверберацій, self-supervised підходи без «чистих» еталонів (Noise2Noise, Noise2Void-подібні) і генеративні апріорі (дифузійні моделі).</em></p>Валерій ЗДОРЕНКО Микита ДАНІЛОВ Кирило ШОЛУДЬКО
Авторське право (c) 2025 Валерій ЗДОРЕНКО , Микита ДАНІЛОВ , Кирило ШОЛУДЬКО
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11425325910.31891/2219-9365-2025-84-28 МЕТОД ОПТИМІЗАЦІЇ ПЛАНУВАННЯ ЗАВДАНЬ В ІНФОРМАЦІЙНІЙ СИСТЕМІ МОНІТОРИНГУ СТАНУ ЗДОРОВ`Я ПАЦІЄНТІВ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/685
<p class="06AnnotationVKNUES"><em>У роботі представлено метод оптимізації планування завдань в інформаційній системі моніторингу стану здоров’я пацієнтів у реальному часі, заснований на еволюційному алгоритмі рою частинок (Particle Swarm Optimization, PSO). Запропонований підхід забезпечує адаптивний розподіл обчислювальних ресурсів з урахуванням високої динамічності надходження даних від медичних сенсорів, що відстежують життєво важливі показники – серцевий ритм, рівень кисню в крові, артеріальний тиск тощо. На відміну від традиційних методів планування, таких як FCFS (First Come, First Served) та EDF (Earliest Deadline First), які не здатні ефективно реагувати на змінну пріоритетність завдань і жорсткі часові обмеження, PSO-модель моделює колективну поведінку агентів (частинок) у багатовимірному просторі можливих розкладів, мінімізуючи комплексну функцію вартості. Остання враховує фактичні затримки виконання, ступінь завантаженості системи та частку втрати критичної інформації, що дозволяє уникнути перевантаження каналів зв’язку та забезпечити миттєву обробку сигналів тривоги.</em></p>Андрій НІЧЕПОРУК Валерій ДУДАРЧУК
Авторське право (c) 2025 Андрій НІЧЕПОРУК , Валерій ДУДАРЧУК
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11426026610.31891/2219-9365-2025-84-29СИСТЕМОЛОГІЧНИЙ ПІДХІД ДО РОЗСЛІДУВАННЯ КІБЕРІНЦИДЕНТІВ В НОРМАТИВНО-ПРАВОВОМУ ПОЛІ УКРАЇНИ ТА МІЖНАРОДНИХ СТАНДАРТІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/690
<p><em>Дослідження присвячене комплексному аналізу організаційних, методологічних та технологічних аспектів розслідування кіберінцидентів (DFIR) у державних інформаційних системах та на об’єктах критичної інфраструктури, що функціонують в умовах інтенсивних гібридних загроз. Обґрунтовано, що DFIR виконує стратегічну функцію, перетворюючись на механізм забезпечення національної кіберстійкості шляхом ітеративного застосування моделі NIST SP 800-61 Rev. 2 та вимог ISO/IEC 27035 щодо управління інцидентами та збереження доказів. Визначено критичні технологічні імперативи: впровадження SIEM та UEBA, а також обов'язкова інтеграція з платформами обміну MISP. Проведено компаративний аналіз міжнародних моделей і доведено оптимальність гібридного підходу для національної системи. Критичний огляд виявив системні дефіцити української практики: низький рівень автоматизації моніторингу, інституційну фрагментацію обміну індикаторами компрометації та гострий дефіцит фахівців із цифрової криміналістики. У зв'язку з цим, запропоновано комплексний, інтегрований метод розслідування, що передбачає уніфікацію процедур, імплементацію гібридної організаційної моделі та технологічне посилення через поєднання автоматизованих інструментів аналізу (SIEM, MISP) із формалізованими процедурами реагування. Реалізація підходу критична для скорочення часу розслідування та підвищення стійкості критичної інфраструктури.</em></p>Мар’яна МЕЛЬНИК Віктор ЧЕШУН Дмитро ОЛЕКСЮК Дмитро ЧЕШУН
Авторське право (c) 2025 Мар’яна МЕЛЬНИК , Віктор ЧЕШУН , Дмитро ОЛЕКСЮК , Дмитро ЧЕШУН
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11426727610.31891/2219-9365-2025-84-30ОСОБЛИВОСТІ ТЕСТУВАННЯ МОБІЛЬНИХ ІГРОВИХ ДОДАТКІВ ПОРІВНЯНО З КЛАСИЧНИМ ПРОГРАМНИМ ЗАБЕЗПЕЧЕННЯМ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/691
<p><em>У статті розглядаються ключові особливості тестування мобільних ігрових додатків у порівнянні з класичним програмним забезпеченням (enterprise-, desktop- та web-системами). Проаналізовано відмінності у вимогах до якості, продуктивності, користувацького досвіду, стабільності та безперервної взаємодії з користувачем. Особливу увагу приділено специфіці ігрової логіки, графічного рендерингу, фізичних рушіїв, монетизаційних механізмів та поведінкових сценаріїв гравців. Розглянуто роль ручного та автоматизованого тестування, складнощі відтворення ігрових сценаріїв, а також використання аналітики й AI-підходів для оптимізації процесу тестування. Сформульовано практичні рекомендації для команд QA у сфері мобільного геймдеву.</em></p>Ярослав САВЧЕНКО Сергій ЛЕВЧЕНКО
Авторське право (c) 2025 Ярослав САВЧЕНКО , Сергій ЛЕВЧЕНКО
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11427728310.31891/2219-9365-2025-84-31ПОРІВНЯЛЬНИЙ АНАЛІЗ КЛАСИЧНИХ І МАШИННИХ МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛІЙ У СЛАБОНАВАНТАЖЕНИХ МЕРЕЖАХ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/692
<p><em>У даній статті проведено порівняльний аналіз сучасних методів виявлення аномалій у слабонавантажених комп'ютерних мережах. До аналізованих методів віднесено: алгоритм Isolation Forest, метод One-Class SVM, щільнісну кластеризацію DBSCAN та нейромережевий підхід на основі LSTM-Autoencoder. Порівняння методів проведено за групами характеристик: точність виявлення аномалій, обчислювальна складність, вимоги до навчальних даних та адаптивність до специфіки слабонавантажених мереж.</em></p> <p><em>У результаті проведеного аналізу виявлено, що вибір оптимального методу залежить від конкретних умов застосування. Для систем реального часу з обмеженими ресурсами найбільш придатним є Isolation Forest, тоді як для складних багатовимірних аномалій перевагу має LSTM-Autoencoder.</em></p>Олена ПИРЧ Сергій МОСТОВИЙ
Авторське право (c) 2025 Олена ПИРЧ , Сергій МОСТОВИЙ
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11428429210.31891/2219-9365-2025-84-32ВИКОРИСТАННЯ ШТУЧНОГО ІНТЕЛЕКТУ ЯК ІНСТРУМЕНТУ КРИТИЧНОГО АНАЛІЗУ ТА ПІДТРИМКИ ПРОЄКТУВАННЯ ПРОГРАМНИХ СИСТЕМ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/693
<p><em>У статті розглядається застосування методів штучного інтелекту (ШІ) як інструменту критичного аналізу вимог, архітектурних рішень та підтримки процесу проєктування програмних систем. Особливу увагу приділено використанню моделей машинного навчання та великих мовних моделей (LLM) для аналізу технічної документації, виявлення суперечностей у вимогах, прогнозування архітектурних ризиків і оптимізації дизайнерських рішень. Представлено комплексне дослідження, що охоплює аналіз сучасних AI-інструментів, інтеграцію їх у процеси системного аналізу та Software Architecture Design, а також оцінку ефективності таких підходів у реальних проєктах. Наведено приклади застосування ШІ для аналізу UML-діаграм, user stories, нефункціональних вимог і технічного боргу. Отримані результати можуть бути корисними для системних аналітиків, архітекторів ПЗ та команд розробки.</em></p>Максим ДЕЙНИКОВСЬКИЙ Олег САМОРАЙ Микола БОЙКО
Авторське право (c) 2025 Максим ДЕЙНИКОВСЬКИЙ , Олег САМОРАЙ , Микола БОЙКО
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11429329910.31891/2219-9365-2025-84-33ТЕОРЕТИЧНІ ОСНОВИ РОЗРОБКИ SIW – ХВИЛЕВОДІВ НА КРИСТАЛАХ AIIBVI ДЛЯ РАДАРІВ РСА
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/694
<p><em>На сьогодні питання проектування та виготовлення малогабаритних радарів РСА для БПЛА та радіотехнічних систем фантомізації радіозображень космічних радарів РСА на основі вітчизняної елементної бази є надзвичайно важливим для підрозділів сектору безпеки і оборони України. Розвиток цього напрямку стримується відсутністю мініатюрної вітчизняної елементної бази для НВЧ-пристроїв діапазону 1 – 100 ГГц. Технологія SIW – це сучасний, перспективний напрямок створення НВЧ-компонентів, які формуються на об’ємному діелектричному матеріалі. При цьому чим вище діелектрична проникність такого матеріалу, тим менші розміри SIW-компонентів. Кристали A<sup>II</sup>B<sup>VI</sup> мають досить високе значення діелектричної проникності в інтервалі 5 – 10 і, за умови низької концентрації в них структурних дефектів, їх tgd знаходиться на рівні 0,001 – 0,01. Зазначені параметри роблять кристали A<sup>II</sup>B<sup>VI</sup> перспективними для створення SIW-хвилеводів. Наразі, у світовій науковій літературі відсутні публікації щодо дослідження SIW-хвилеводів на основі кристалів A<sup>II</sup>B<sup>VI</sup>. Отже, об’єкт дослідження – це процес формування теоретичних основ розробки SIW – хвилеводів на кристалах A<sup>II</sup>B<sup>VI</sup> для радарів РСА. Предмет дослідження – модель SIW – хвилеводу у Ansys HFSS, сформована на основі моделі діелектричних параметрів кристалів A<sup>II</sup>B<sup>VI</sup> в мікрохвильовому діапазоні. Метою роботи є формування теоретичних основ розробки SIW – хвилеводів на кристалах A<sup>II</sup>B<sup>VI</sup> для радарів РСА. Отримано такі результати: синтезовано модель діелектричних параметрів кристалів A<sup>II</sup>B<sup>VI</sup> в діапазоні 1 – 100 ГГц; виконано оцінку величин реальної та уявної компонент комплексної діелектричної проникності кристалів A<sup>II</sup>B<sup>VI</sup> в діапазоні частот 1 – 100 ГГц; розраховано параметри SIW – хвилеводів на кристалах A<sup>II</sup>B<sup>VI</sup> для частот 1, 50 та 100 ГГц; в симуляторі Ansys HFSS створено модель SIW – хвилеводу на кристалі ZnS для робочої частоти 1 ГГц та отримано частотну залежність S-параметрів хвилеводу. Висновок: В роботі вперше створено теоретичні основи розробки SIW – хвилеводів на кристалах A<sup>II</sup>B<sup>VI</sup> для радарів РСА. Критичний аналіз отриманих результатів свідчить про те, що розробка SIW-компонентів на основі кристалів A<sup>II</sup>B<sup>VI</sup> має великий потенціал реалізації, але потребує подальших комплексних досліджень: теоретичних, експериментальних і технологічних.</em></p>Сергій ОЛІЙНИКОлег ЧУГАЙОлексій ОДОКІЄНКОПавло МАЛАШТАТарас ДЕНИСЮК
Авторське право (c) 2025 Сергій ОЛІЙНИК, Олег ЧУГАЙ, Олексій ОДОКІЄНКО, Павло МАЛАШТА, Тарас ДЕНИСЮК
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11430030910.31891/2219-9365-2025-84-34ООП ЯК КОНТРАКТ МІЖ БЕКЕНДОМ І МОБІЛЬНИМ ЗАСТОСУНКОМ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/695
<p><em>У статті розглядається об’єктно-орієнтоване програмування (ООП) як концептуальна та практична основа контрактної взаємодії між серверною частиною (backend) і мобільним застосунком. Особливу увагу приділено ролі моделей даних, інтерфейсів, DTO, принципів інкапсуляції та наслідування у забезпеченні стабільності API, зменшенні залежностей між компонентами та спрощенні супроводу програмних систем. Представлено аналіз архітектурних підходів, що базуються на ООП, приклади типових помилок при порушенні контрактів, а також рекомендації щодо проєктування узгоджених моделей взаємодії між клієнтом і сервером. Результати дослідження можуть бути корисними для розробників мобільних застосунків, backend-інженерів та архітекторів програмних систем.</em></p>Денис ТЕЛЕЖЕНКО Анатолій ПОЗНЯК
Авторське право (c) 2025 Денис ТЕЛЕЖЕНКО , Анатолій ПОЗНЯК
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11431031510.31891/2219-9365-2025-84-35ОЦІНЮВАННЯ ПРОДУКТИВНОСТІ ГІБРИДНИХ КРИПТОГРАФІЧНИХ СХЕМ ПРИ ВПРОВАДЖЕННІ У СИСТЕМИ З ОБМЕЖЕНИМИ РЕСУРСАМИ В УМОВАХ КВАНТОВОЇ ЗАГРОЗИ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/696
<p><em>У статті представлено результати дослідження продуктивності гібридної криптографічної схеми, орієнтованої на мікроконтролерні системи з обмеженими ресурсами. Запропонована архітектура поєднує постквантовий алгоритм Kyber512, що використовується для захищеного обміну ключами, з потоковим симетричним шифром ChaCha20-Poly1305, який забезпечує шифрування основного потоку даних. Реалізацію здійснено на апаратній платформі STM32F407VGT6 під керуванням операційної системи FreeRTOS із використанням механізмів DMA та RNG для оптимізації обчислень. У ході експериментів проведено оцінювання часу виконання, енергоспоживання, використання пам’яті, мережевої затримки та навантаження на процесор.</em></p> <p><em> Результати продемонстрували, що гібридна схема забезпечує постквантову стійкість без суттєвої втрати продуктивності: середній час обробки пакета становить 8475 мкс, споживання енергії — 6.89 мДж, що є прийнятними параметрами для пристроїв класу STM32F4. Зростання навантаження на CPU не перевищує 53%, а збільшення мережевої затримки є незначним. Запропоноване рішення підтвердило свою ефективність у контексті застосувань, де важливо досягнути балансу між безпекою та енергетичною ефективністю, зокрема у системах телеметрії, моніторингу довкілля, енергетичних та медичних пристроях.</em></p> <p><em> Отримані результати свідчать про доцільність впровадження гібридних криптографічних схем у реальні вбудовані системи, а також створюють підґрунтя для подальших досліджень адаптивних постквантових протоколів, здатних самостійно регулювати криптографічне навантаження залежно від стану ресурсів пристрою.</em></p>Андрій ШКІТОВ Герман АВДАЛОВ
Авторське право (c) 2025 Андрій ШКІТОВ , Герман АВДАЛОВ
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11431632210.31891/2219-9365-2025-84-36ВИДІЛЕННЯ ПОДІЙ ЗАПРАВКИ ТА ОБРОБКА ДАНИХ РІВНЯ ПАЛИВА МАНЕВРОВИХ ЛОКОМОТИВІВ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/697
<p><em>У статті запропоновано алгоритм автоматичної обробки телеметричних даних рівня палива маневрових локомотивів. Ключовою особливістю алгоритму є диференційоване згладжування: на ділянках витрати палива застосовується сильне адаптивне згладжування, а в зонах заправки – мінімальне, що зберігає різкість фронтів підйому рівня для точного визначення обсягу залитого палива. Алгоритм включає етапи сегментації даних, видалення аномалій з адаптивним порогом, виявлення подій заправки, двоетапного згладжування та оцінки якості обробки. Експериментальна перевірка на реальних даних п'яти локомотивів (500 000 точок) підтвердила 100% точність детекції 43 заправок та значне покращення відношення сигнал/шум (в середньому на 32,6 дБ).</em></p>Даниїл ІВАЩЕВ Володимир ГЕРАСИМОВ
Авторське право (c) 2025 Даниїл ІВАЩЕВ , Володимир ГЕРАСИМОВ
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11432332610.31891/2219-9365-2025-84-37ІНТЕГРОВАНА МОДЕЛЬ ОЦІНКИ ФІНАНСОВИХ РИЗИКІВ ЗАТРИМОК У SCRUM-ПРОЄКТАХ ІТ-АУТСОРСИНГУ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/700
<p class="06AnnotationVKNUES"><em>Стаття присвячена розробці інтегрованої моделі оцінки фінансових ризиків затримок у Scrum-проєктах ІТ-аутсорсингу. Актуальність дослідження обумовлена значними фінансовими втратами українських ІТ-компаній через порушення термінів виконання проєктів. За даними Національного банку України, у 2024 році експорт ІТ-послуг склав 6,45 млрд доларів США, при цьому 37,2% надходжень забезпечили клієнти зі США, де культура дотримання SLA є надзвичайно вимогливою. Запропоновано інтегральну модель, яка поєднує метрики продуктивності Scrum-команди з фінансовим еквівалентом впливу затримки, що включає прямі витрати, штрафні санкції за порушення SLA, альтернативні витрати та репутаційні втрати. Розроблено класифікацію факторів затримок та алгоритм прийняття управлінських рішень на основі порогових значень інтегрального показника ризику. Представлена модель є спрощеною версією комплексного підходу до прогнозування ризиків затримок, що зосереджується на фінансовому вимірі впливу. Практична значущість визначається можливістю зниження фінансових втрат від затримок орієнтовно на 25-30% за рахунок раннього виявлення ризиків, що потребує емпіричної верифікації.</em></p>Олег ЯСІНЕЦЬКИЙ Вікторія ЖЕБКА
Авторське право (c) 2025 Олег ЯСІНЕЦЬКИЙ , Вікторія ЖЕБКА
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11432733210.31891/2219-9365-2025-84-38МОДЕЛЮВАННЯ ТА ВЕРИФІКАЦІЯ ПАРАЛЕЛЬНИХ ПРОЦЕСІВ ОБРОБКИ І ДОСТУПУ ДО ДАНИХ У РЕКОНФІГУРОВАНИХ ПРИСТРОЯХ ЗАСОБАМИ МЕРЕЖ ПЕТРІ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/701
<p class="06AnnotationVKNUES"><em>У статті приведено результати досліджень питання організації високоефективного паралелізму при апаратній реалізації криптографічних алгоритмів, що є важливим при реалізації інфокомунікаційних систем регламентованого доступу до персональних даних користувачів. В якості потокового навантаження використано алгоритм AES у режимі лічильника (CTR). Такий підхід забезпечує незалежність блоків і природну придатність до масштабування кількості обчислювальних ядер пристроїв шифрування даних. Запропоновано формалізовану модель архітектури апаратної реалізації модуля шифрування цифрового потоку, яку описано засобами мереж Петрі з відображенням механізмів диспетчеризації задач, взаємного виключення та буферизації даних вхідного потоку. Для практичної оцінки масштабованості реалізовано програмні прототипи паралельного AES-CTR мовою C++ та проведено вимірювання часу, пропускної здатності й прискорення для різної кількості потоків і обсягів даних. Додатково виконано функціональну перевірку на реальних файлах.</em></p>Роман РУДИЙ Георгій ВОРОБЕЦЬ
Авторське право (c) 2025 Роман РУДИЙ , Георгій ВОРОБЕЦЬ
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11433334010.31891/2219-9365-2025-84-39ЗАДАЧА ОПТИМІЗАЦІІЇ РОЗПОДІЛУ ПОТОКІВ НА ВІЛЬНО-ОРІЄНТОВАНОМУ ГРАФІ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/702
<p class="06AnnotationVKNUES"><em>Об’єктом дослідження є процеси передавання цифрових потоків у програмно-конфігурованих телекомунікаційних транспортних мережах (SDN), що забезпечують гнучке управління трафіком та оптимізацію мережевих ресурсів. Предметом дослідження є методи та алгоритмічні підходи до оптимального розподілу цифрових потоків на вільно-орієнтованих графах із використанням принципів максимального потоку і мінімального транзиту. У роботі запропоновано модифікований ітерактивний алгоритм (МІА) для розв’язання задачі оптимізації цифрових потоків у програмно-конфігурованих мережах (SDN). Алгоритм базується на принципах мінімального транзиту та максимального потоку на вільно-орієнтованих графах. Подано опис програмної реалізації мовою Python, яка дозволяє автоматизувати процес обчислення пропускної здатності та розподілу трафіку. Алгоритм забезпечує одночасне обчислення максимально можливого потоку між полюсами S та T та оптимальний розподіл цього потоку між альтернативними ST‑шляхами з мінімальною кількістю проміжних вершин, реалізуючи принцип мінімального транзиту у поєднанні з принципом максимального потоку. У вихідних даних використовується нормалізований ST‑граф, у якому вершини V<sub>n</sub> нумеруються натуральними числами від 1 до N, а ребра Р<sub>k</sub> – від 1 до K; вершина V<sub>1</sub> ітерпретується як джерело S, а вершина з найбільшим номером – як стік T. Структура графа задається текстовим файлом graph.txt, де в першому рядку перелічені всі вершини, а в другому – непорожні ребра з їхніми вагами у форматі трійок (i, j, w). На основі цих даних алгоритм будує внутрішню модель мережі та послідовно виконує три основні блоки: 1) зчитування та валідація вхідного графа, 2) ітеративний пошук ST‑шляхів фіксованої довжини з рекурсивним оновленням залишкових пропускних здатностей, 3) обчислення глобального максимуму потоку f<sub>max</sub> і формування матриці залишків, яка наочно відображає використання ресурсів мережі після роботи МІА.</em></p>Віктор ТІХОНОВ ОЛЬГА ЯВОРСЬКА
Авторське право (c) 2025 Віктор ТІХОНОВ , ОЛЬГА ЯВОРСЬКА
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11434134510.31891/2219-9365-2025-84-40ІНТЕГРАЦІЯ КЛАСТЕРИЗАЦІЇ ТА ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ЛОГІСТИКИ «ОСТАННЬОЇ МИЛІ»
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/703
<p class="06AnnotationVKNUES"><em>В умовах розвитку електронної комерції та постійного зростання попиту на швидкі й ефективні послуги доставки оптимізація «останньої милі» стає критично важливою для підвищення конкурентоспроможності логістичних компаній. Одним із ефективних рішень є впровадження децентралізованої моделі доставки, що використовує локальні центри або мікрохаби для оптимізації маршрутів. Такий підхід дає змогу скоротити час доставки до кінцевого споживача, зменшити навантаження на центральні склади та підвищити гнучкість і надійність логістичної системи.</em></p> <p class="06AnnotationVKNUES"><em>Штучний інтелект (ШІ) відіграє ключову роль у підвищенні ефективності децентралізованої доставки. Аналізуючи великі обсяги даних у режимі реального часу, ШІ сприяє оптимізації маршрутів, зменшенню витрат пального та кількості транспортних засобів, що також позитивно впливає на довкілля. Алгоритми машинного навчання дають змогу автоматично адаптувати маршрути до змін дорожніх умов, погодних факторів і рівня трафіку, що є особливо важливим для великих міст із високою інтенсивністю руху.</em></p> <p class="06AnnotationVKNUES"><em>Додатковою складовою дослідження є розроблення математичної моделі кластеризації об’єктів доставки, яка формалізує задачу у вигляді модифікованої задачі маршрутизації транспортних засобів. Модель враховує критерії мінімізації сукупних витрат, часу доставки та негативного впливу на навколишнє середовище. Застосування алгоритмів кластеризації в поєднанні з методами оптимізації дає змогу досягти балансу між транспортним навантаженням і дотриманням часових вікон доставки.</em></p> <p class="06AnnotationVKNUES"><em>Управління «останньою милею» з використанням ШІ також сприяє підвищенню якості обслуговування клієнтів. Система може враховувати індивідуальні вподобання споживачів, визначати оптимальний час доставки та надавати точну інформацію про прибуття кур’єра. Це не лише підвищує рівень задоволеності клієнтів, а й зменшує ймовірність повторних доставок у разі відсутності отримувача.</em></p> <p class="06AnnotationVKNUES"><em>Отже, децентралізована модель доставки, оптимізована із застосуванням методів кластеризації та алгоритмів штучного інтелекту, не лише знижує операційні витрати та підвищує ефективність логістичних процесів, а й сприяє формуванню більш екологічної, стійкої та клієнтоорієнтованої системи доставки.</em></p>Юлія ЛЕЩЕНКО Марія ЮХИМЧУК Владислав ЛЕСЬКОЮрій ІВАНОВ
Авторське право (c) 2025 ЮЛІЯ ЛЕЩЕНКО , МАРІЯ ЮХИМЧУК
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11434635010.31891/2219-9365-2025-84-41МАТЕМАТИЧНА МОДЕЛЬ ТА РЕГУЛЮВАЛЬНІ ХАРАКТЕРИСТИКИ НЕІНВЕРТУВАЛЬНОГО ПОНИЖУВАЛЬНО-ПІДВИЩУВАЛЬНОГО ПЕРЕТВОРЮВАЧА ІЗ ЧОТИРМА СИЛОВИМИ КЛЮЧАМИ ДЛЯ КОМП’ЮТЕРНОГО ОБЛАДНАННЯ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/490
<p><em>У статті отримано математичну модель роботи неінвертувального понижувально-підвищувального перетворювача із чотирма силовими ключами. Особлива увага приділяється алгоритмам комутації силових ключів, які забезпечують як збільшення, так і зменшення вхідної напруги. Отримані математичну модель та співвідношення можна використовувати для побудови регулювальних характеристик перетворювача. Розглянуті перетворювачі можна використовувати в телекомунікаційному та комп’ютерному обладнанні, інтелектуальних системах та пристроях Інтернету речей, що можуть працювати від систем збору енергії, сонячних і вітряних генераторів, а також поширених типів свинцево-кислотних і літій-іонних акумуляторів. Стаття може бути корисною розробникам електроніки, фахівцям, які займаються імпульсним перетворенням електричної енергії, науковцям і студентам.</em></p>Олександр РУСУЮлія СТРЕЛКОВСЬКАСергій ХНЮНІН
Авторське право (c) 2025 Олександр РУСУ, Юлія СТРЕЛКОВСЬКА, Сергій ХНЮНІН
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11435136110.31891/2219-9365-2025-84-42МЕТОД ПАРАМЕТРИЧНОЇ ОПТИМІЗАЦІЇ АНСАМБЛІВ СКЛАДНИХ СИГНАЛІВ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/704
<p class="06AnnotationVKNUES"><em>У статті розроблено метод параметричної оптимізації ансамблів складних сигналів з контролем умови подібності функції взаємної кореляції. Метод ґрунтується на послідовному виконанні смугової фільтрації вихідних послідовностей, попарному розрахунку значень функції взаємної кореляції частотних елементів та перевірці виконання умови мінімальної подоби, що забезпечує формування ансамблів із керованими взаємокореляційними властивостями. У разі перевищення допустимих значень бічних пелюсток функції взаємної кореляції активується альтернативна гілка алгоритму, яка передбачає повторний розрахунок характеристик, зміну смуги фільтрації та перестановку частотних елементів сигналів для відновлення прийнятних параметрів ансамблю.</em></p> <p class="06AnnotationVKNUES"><em>Особливістю запропонованого методу є здатність підтримувати умову мінімальної подоби для широкого спектра вихідних послідовностей, що дозволяє отримувати ансамблі з низьким рівнем міжканальних завад без додаткових обмежень на структуру сигналів.</em></p> <p class="06AnnotationVKNUES"><em>Експериментальні дослідження охоплюють аналіз залежності максимального значення функції взаємної кореляції від ширини смуги фільтрації та кількості імпульсів у послідовностях, що дало змогу визначити оптимальний діапазон параметрів для забезпечення стабільності ансамблів. Порівняння об’єму сформованих ансамблів показало, що оптимізовані методи дозволяють отримувати значно більші множини сигналів зі збереженням прийнятних кореляційних властивостей, що підвищує ефективність використання частотного ресурсу у когнітивних телекомунікаційних мережах радіозв’язку.</em></p> <p class="06AnnotationVKNUES"><em>Таким чином, запропонований метод забезпечує комплексне удосконалення кореляційних, енергетичних та спектральних характеристик ансамблів складних сигналів і дає змогу адаптивно формувати їх у складних завадових умовах.</em></p>Олексій КОМАРВолодимир ЛИСЕЧКОСергій ІНДИКОлексій ШЕВЧЕНКО
Авторське право (c) 2025 Олексій КОМАР, Володимир ЛИСЕЧКО, Сергій ІНДИК, Олексій ШЕВЧЕНКО
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11436236910.31891/2219-9365-2025-84-43ТЕХНОЛОГІЧНІ МОЖЛИВОСТІ ХМАРНОЇ ПЛАТФОРМИ SAP ДЛЯ ІНТЕГРАЦІЇ АВТОМАТИЗОВАНИХ РІШЕНЬ У ГАЛУЗІ ЕНЕРГЕТИКИ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/708
<p class="06AnnotationVKNUES"><em>Енергетична галузь України потребує модернізації інформаційних систем управління для забезпечення ефективності та конкурентоспроможності. Більшість енергетичних підприємств продовжують використовувати застарілу ERP-систему SAP ECC 6.0, яка має обмежені можливості інтеграції з сучасними цифровими технологіями. У статті досліджено технологічні можливості хмарної платформи SAP Business Technology Platform (SAP BTP) для створення гібридної архітектури, що поєднує традиційні системи SAP ECC 6.0 з хмарними рішеннями. Запропоновано архітектурну модель інтеграції, яка базується на використанні SAP Integration Suite, SAP Data Intelligence, SAP IoT та SAP HANA Cloud для забезпечення безперервного обміну даними, аналітики та управління IoT-пристроями в енергетичному секторі.</em></p> <p class="06AnnotationVKNUES"><em>Методологія дослідження включає аналіз компонентів SAP BTP, проектування архітектури гібридної інтеграції та оцінку потенційних переваг для енергетичних підприємств. Результати показують, що впровадження SAP BTP дозволяє підвищити операційну ефективність, забезпечити масштабованість інфраструктури та створити основу для поступового переходу до SAP S/4HANA без критичних змін у бізнес-процесах. Особливу увагу приділено механізмам безпечного обміну даними через SAP Cloud Connector та можливостям автоматизації процесів за допомогою SAP Build Process Automation.</em></p> <p class="06AnnotationVKNUES"><em>Запропонована архітектурна модель може бути використана енергетичними компаніями для планування цифрової трансформації з мінімізацією ризиків та збереженням інвестицій у наявну IT-інфраструктуру. Результати дослідження відкривають перспективи подальшого вивчення ефективності гібридних рішень у контексті специфічних вимог енергетичної галузі України.</em></p>Микола СЄВЄРЦЕВ Юрій ЄРОШКІН
Авторське право (c) 2025 Микола СЄВЄРЦЕВ , Юрій ЄРОШКІН
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11437037610.31891/2219-9365-2025-84-44МЕТОД БАГАТОКРИТЕРІАЛЬНОЇ МАРШРУТИЗАЦІЇ У МЕРЕЖАХ FANET З ВИКОРИСТАННЯМ ГЛИБОКОГО НАВЧАННЯ З ПІДКРІПЛЕННЯМ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/709
<p><em>У статті представлено розробку та аналіз нового підходу до інтелектуальної маршрутизації в умовах високодинамічних мереж безпілотних літальних апаратів (FANET). Через високу мобільність та постійну зміну топології мережі, традиційні протоколи маршрутизації, як-от AODV, стають неефективними, оскільки зібрана ними інформація швидко застаріває. Це вимагає застосування інтелектуальних методів, здатних до навчання та адаптації в реальному часі. Для забезпечення ефективного зв’язку та координованого управління роєм у дослідженні використано багатоагентне навчання з підкріпленням (MARL) на основі алгоритму Q-Learning. Ключова наукова новизна полягає у модифікації традиційної багатоцільової функції винагороди, яка історично фокусувалася лише на затримці та енергоефективності. Традиційна метрика затримки ( ) була замінена на Age of Information ( ). Метрика AoI вимірює актуальність даних (час, що минув з моменту генерації пакета), а не лише час доставки, що є критично важливим для керуючих команд рою. Додатково, для підвищення кіберстійкості та надійності системи, інтегровано метрику довіри ( ). Це дозволяє алгоритму обирати не лише енергоефективний, але й надійний (захищений) шлях, запобігаючи використанню потенційно скомпрометованих вузлів-ретрансляторів. Фінальна багатоцільова функція винагороди балансує між актуальністю даних, енергоефективністю, балансуванням навантаження та довірою, забезпечуючи стійкість у динамічному середовищі. Запропоновані підходи можуть бути використані для побудови масштабованих систем керування роями роботизованих агентів, автономних інтелектуальних шлюзів і мобільних наземних станцій, що має на меті значно підвищити безпеку та загальну стійкість мереж БПЛА (FANET) в умовах критичних місій.</em></p>Іван ФЕСЮК
Авторське право (c) 2025 Іван ФЕСЮК
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11437738510.31891/2219-9365-2025-84-45ХМАРНІ ТА ЛОКАЛЬНІ ERP-РІШЕННЯ В УМОВАХ ЦИФРОВОЇ ТРАНСФОРМАЦІЇ БІЗНЕСУ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/710
<p class="06AnnotationVKNUES"><em>У статті досліджуються сучасні тенденції використання ERP-рішень щодо процедур вибору архітектур, які задовольняють вимогам безпеки і поєднують можливість модернізації з адаптивністю до змін у бізнесі. Метою дослідження було проаналізувати та порівняти хмарні та локальні ERP-архітектури в аспекті бізнес-вимог і вимог державних органів, адаптивності, збереження та захисту конфіденційних даних, а також підходів до оновлення програмного забезпечення. Для забезпечення цілісної картини критерії аналізу було розподілено на сім груп, надано короткий аналіз кожного з них. За результатами проведеного порівняльного аналізу хмарних і локальних архітектур ERP було створено загальний набір критеріїв відбору, який може слугувати практичною основою для прийняття рішень на підприємствах різних типів.</em></p> <p class="06AnnotationVKNUES"><em>Встановлено, що профіль основних ризиків в обох архітектурах є в основному схожим, тоді як розподіл відповідальності за експлуатацію відрізняється, тому рішення щодо вибору архітектури слід приймати з урахуванням типових ситуацій у компанії. Аналіз та порівняння типових загроз і вразливих місць у хмарних і локальних моделях дозволив створити профілі для типових сценаріїв вибору архітектури.</em></p> <p class="06AnnotationVKNUES"><em>На основі проведеного аналізу сформовано практичні рекомендації для підприємств щодо придатності хмарного або локального розгортання для типових корпоративних сценаріїв.</em></p>Микола ЧОРНЕНЬКИЙОлена СКЛЯРЕНКО
Авторське право (c) 2025 Микола ЧОРНЕНЬКИЙ, Олена СКЛЯРЕНКО
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11438639110.31891/2219-9365-2025-84-46ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ АВТОМАТИЧНОГО ВИЯВЛЕННЯ ФІШИНГОВИХ САЙТІВ НА ОСНОВІ НЕЙРОННИХ МЕРЕЖ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/711
<p class="06AnnotationVKNUES"><em>Дослідження спрямоване на вдосконалення системи автоматизованого виявлення фішингових вебресурсів із використанням нейронних мереж, реалізованих на основі бібліотеки PHP-ML. У роботі здійснено ґрунтовний аналіз сучасних підходів до детекції фішингових сайтів, а також визначено їхні переваги та обмеження з позицій ефективності, адаптивності та практичного застосування.</em></p> <p class="06AnnotationVKNUES"><em>У межах дослідження запропоновано та програмно реалізовано покращений метод ідентифікації фішингових ресурсів, який базується на застосуванні нейромережевих моделей для автоматизованого аналізу URL-адрес і вмісту вебсторінок. Розроблений підхід характеризується здатністю до адаптації в умовах появи нових векторів атак і врахування змін у динамічному інтернет-середовищі. З метою підвищення точності класифікації використано комплексний аналіз, що охоплює метадані, поведінкові ознаки вебресурсів та особливості структури HTML-коду. Застосування бібліотеки PHP-ML забезпечило ефективну інтеграцію методів машинного навчання у процес розроблення вебзастосунків, що створює передумови для побудови продуктивних та масштабованих систем кіберзахисту.</em></p> <p class="06AnnotationVKNUES"><em>Експериментальні результати підтверджують результативність запропонованої системи, яка демонструє високий рівень точності виявлення фішингових сайтів за умови зниженого рівня хибних спрацьовувань. Запропонований підхід може бути використаний для підвищення рівня інформаційної безпеки в таких галузях, як електронна комерція, фінансово-банківський сектор та корпоративні інформаційні системи, забезпечуючи багаторівневий захист від фішингових атак у процесі взаємодії з вебресурсами.</em></p>Віталій БІЛОУСПавло ПАВЛОВСЬКИЙІрина ЗОРЯЄвгеній ФЕРНЕГАОлександр ГРЕСЬ
Авторське право (c) 2025 Віталій БІЛОУС, Павло ПАВЛОВСЬКИЙ, Ірина ЗОРЯ, Євгеній ФЕРНЕГА, Олександр ГРЕСЬ
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11439239910.31891/2219-9365-2025-84-47ПРОГРАМНА РЕАЛІЗАЦІЯ АВТОМАТИЗОВАНОЇ СИСТЕМИ КАЛІБРУВАННЯ ЦИЛІНДРИЧНИХ РЕЗЕРВУАРІВ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/712
<p class="06AnnotationVKNUES"><em>У статті розглянуто програмну реалізацію автоматизованої системи калібрування горизонтальних сталевих резервуарів на основі даних лазерного 3D-сканування. Система забезпечує повний цикл обробки вимірювальної інформації — від імпорту хмари точок до автоматичного формування поміліметрових градуювальних таблиць та звітної документації. Описано архітектуру програмного забезпечення, основні програмні модулі та використані інструменти реалізації. Розрахункові алгоритми побудовані відповідно до вимог ДСТУ 7475:2016 з їх адаптацією та удосконаленням для застосування тривимірних хмар точок. Для виділення конструктивних елементів резервуара використано комбінований підхід до сегментації, що поєднує метод RANSAC і кластеризацію DBSCAN. Особливу увагу приділено опису графічного інтерфейсу користувача, логіці взаємодії з системою та автоматизації процесу калібрування. Представлено можливості автоматичного формування градуювальних таблиць у форматі Excel та звітів у форматі Word відповідно до нормативних вимог. Запропонована програмна реалізація може бути використана в практиці промислової метрології для підвищення рівня автоматизації та відтворюваності результатів калібрування резервуарів.</em></p>Денис ПРОСКУРЕНКО Михайло БЕЗУГЛИЙ
Авторське право (c) 2025 Денис ПРОСКУРЕНКО , Михайло БЕЗУГЛИЙ
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11440040610.31891/2219-9365-2025-84-48ВИКОРИСТАННЯ ЛОКАЛЬНИХ LLM-МОДЕЛЕЙ ДЛЯ СТАНДАРТИЗАЦІЇ ТА БАГАТОМОВНОГО ПЕРЕКЛАДУ ТЕХНІЧНИХ НАЗВ ВИРОБІВ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/615
<p><em>У роботі розглянуто підхід до автоматизованої стандартизації технічних назв метизів із використанням локальних великих мовних моделей (</em><em>LLM</em><em>), що дозволяє суттєво підвищити точність обробки спеціалізованих даних. Докладно описано архітектуру взаємодії </em><em>P</em><em>ython-скриптів із локальним сервером </em><em>Lm</em><em> studio, включаючи організацію API-запитів, структуру вхідних і вихідних даних у форматі </em><em>JSON</em><em>, а також механізми збереження результатів у базі даних sqlite (items.db). У роботі наведено приклади формування запитів (prompt), що містять не точні найменування виробів, очікуваний формат стандарту та розмір виробу, а також приклади перевірки правильності форматів після генерації результатів. Показано, як реалізується обробка серії записів із бази даних, контроль якості отриманих результатів та відображення інформації про помилки, що дозволяє оперативно коригувати як промпти, так і навчальні дані моделі.</em></p> <p><em>Обґрунтовано доцільність переходу на локальні рішення для обробки технічних даних замість використання хмарних сервісів. Такий підхід дозволяє значно знизити фінансові витрати на інфраструктуру, підвищити безпеку та конфіденційність даних, а також забезпечити стабільний контроль над робочими процесами обробки інформації. Показано, що локальна інференція великих мовних моделей може ефективно вирішувати завдання стандартизації у прикладних системах, забезпечуючи високу точність розпізнавання шаблонів, коректне дотримання міжнародних стандартів (</em><em>DIN</em><em>, </em><em>ISO</em><em>, ДСТУ) та можливість інтеграції у існуючі робочі процеси підприємств без залучення сторонніх сервісів. Крім того, робота демонструє практичну реалізацію багатомовного перекладу технічних назв, що підвищує універсальність рішення та полегшує взаємодію з міжнародними базами даних і документацією.</em></p>Валерій СТАРЖИНСЬКИЙОлег БІСІКАЛО
Авторське право (c) 2025 Валерій СТАРЖИНСЬКИЙ, Олег БІСІКАЛО
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11440741510.31891/2219-9365-2025-84-49ОПТИМІЗАЦІЯ ПАРАМЕТРІВ ІЄРАРХІЧНОЇ СИСТЕМИ УПРАВЛІННЯ ІНФОКУМУНІКАЦІЙНИМИ МЕРЕЖАМИ МАЙБУТНЬОГО
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/714
<p class="06AnnotationVKNUES"><em>У статті розглянуто задачу оптимізації інформаційної моделі ієрархічної системи управління інфокомунікаційними мережами майбутнього (TMN) з урахуванням стандартів ITU та моделей Smart TMN від TM Forum. Проаналізовано етапи постановки та розв’язання оптимізаційної задачі: вибір мети, критеріїв (продуктивність, надійність, пропускна спроможність, час транзакції, коефіцієнт готовності), обмежень та методів досягнення екстремуму показників якості. Запропоновано математичну модель процесу управління як багатопараметричного об’єкта з векторами параметрів Q, умов Y, показників K та обмежень O, включаючи детерміновані та стохастичні моделі. Розглянуто критерії ефективності (продуктивність, надійність, відмовостійкість), методи моделювання з урахуванням випадкових процесів. На основі аналізу розроблено методику мінімізації затримки інформації, підвищення достовірності керуючої інформації та оптимізації системи в умовах непрогнозованих відмов. Результати дозволяють покращити показники надійності інфокомунікаційних мереж у надзвичайних ситуаціях.</em></p>Наталія ГАЛАГАННаталія ХАБ’ЮКМихайло КУЛИКАндрій ГОББЯЗОВ
Авторське право (c) 2025 Наталія ГАЛАГАН, Наталія ХАБ’ЮК, Михайло КУЛИК, Андрій ГОББЯЗОВ
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11441642410.31891/2219-9365-2025-84-50ІНТЕЛЕКТУАЛЬНИЙ ПРОТОКОЛ ВІДЕОАУТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ БАНКОМАТІВ ДЛЯ ПІДВИЩЕННЯ РІВНЯ КІБЕРБЕЗПЕКИ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/715
<p><em>В статті запропоновано інтелектуальний метод підвищення безпеки аутентифікації користувачів під час опрацювання фінансової інформації цифровими терміналами (банкоматами) шляхом використання відеоканалу пристрою з автоматичним розпізнаванням особи та аналізом її поведінкових ознак у процесі взаємодії з системою. Розроблено модель протоколу відеоаутентифікації, який поєднує біометричну ідентифікацію, поведінковий аналіз та криптографічний захист каналів обміну. Проведено моделювання логіки прийняття рішень у вигляді марківського процесу (Marcov Descsion Process, MDP), що враховує баланс між швидкодією та рівнем безпеки. Запропонований підхід забезпечує адаптивність до мережевих умов, стійкість до типових атак (replay, spoofing, substitution) та можливість інтеграції з існуючими банківськими інфраструктурами.</em></p>Ігор ПАРХОМЕЙЮлій БОЙКОДмитро БОЙКО
Авторське право (c) 2025 Ігор ПАРХОМЕЙ, Юлій БОЙКО, Дмитро БОЙКО
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11442543110.31891/2219-9365-2025-84-51ЕВОЛЮЦІЯ МЕТОДІВ AI ДЛЯ МІНІМІЗАЦІЇ РИЗИКІВ НЕВИЗНАЧЕНОСТІ В IOT: ВІД КЛАСИЧНИХ АЛГОРИТМІВ ДО ГЛИБОКОГО НАВЧАННЯ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/713
<p><em>Дана стаття є оглядовою роботою, що аналізує історичний розвиток штучного інтелекту (AI) для подолання інформаційної невизначеності в системах Інтернету речей (IoT). Розглянуто етапи від класичних методів (байєсівські мережі, нечітка логіка) до машинного навчання (SVM, decision trees) та сучасних підходів глибокого навчання (CNN, RNN, GAN), з акцентом на їх застосування для забезпечення безпеки, повноти даних та обробки шуму в IoT-сценаріях, таких як смарт-міста та промисловість 4.0. Обговорюються виклики та майбутні тенденції за напрямком теми статті та розписано відповідні висновки.</em></p>Олександр ШВИДЧЕНКОДмитро ЗАГОРОДНІЙ
Авторське право (c) 2025 Олександр ШВИДЧЕНКО, Дмитро ЗАГОРОДНІЙ
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11443243910.31891/2219-9365-2025-84-52МЕТОД БАГАТООБ’ЄКТНОГО ТРЕКІНГУ З ОБРОБКОЮ ОКЛЮЗІЙ ДЛЯ СИСТЕМ ВІДЕОСПОСТЕРЕЖЕННЯ
https://vottp.khmnu.edu.ua/index.php/vottp/article/view/717
<p class="06AnnotationVKNUES"><em>У статті представлено вдосконалений метод багатооб’єктного трекінгу, побудований на основі алгоритму ByteTrack, із покращеною обробкою оклюзій для підвищення стабільності відстеження у складних динамічних сценах. Запропоновано використання метрики Distance IoU (DIoU) для точнішої асоціації між детекціями та активними треками, а також механізму збереження об’єктів, тимчасово втрачених через часткові перекриття. Експерименти на наборі MOT17 із застосуванням YOLOX-Tiny продемонстрували підвищення MOTA на 0.5%, зростання IDF1 на 1.9% і зменшення кількості перемикань ідентичностей на 9% при незначному зниженні швидкості обробки (з 29.6 до 29.1 кадрів/с) порівняно з базовим ByteTrack. Результати підтверджують ефективність використання Distance IoU та механізмів обробки оклюзій для підвищення точності й надійності трекінгу без втрати роботи в реальному часі, що робить метод придатним для систем відеоспостереження, транспортного моніторингу та робототехніки.</em></p>Владислав РОМАНЕЦЬОлег БІСІКАЛО
Авторське право (c) 2025 Владислав РОМАНЕЦЬ, Олег БІСІКАЛО
https://creativecommons.org/licenses/by/4.0
2025-12-112025-12-11444044510.31891/2219-9365-2025-84-53