https://tit.duikt.edu.ua/index.php/telecommunication/issue/feed ТЕЛЕКОМУНІКАЦІЙНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ 2024-07-25T18:16:04+00:00 Торошанко Ярослав Іванович (Toroshanko Jaroslav Іvanovich) tit@dut.edu.ua Open Journal Systems <p><strong><img src="/public/site/images/dutjournals/тіт412.jpg"></strong></p> <p><strong><a href="https://www.crossref.org/06members/50go-live.html" target="_blank" rel="noopener"><img src="/public/site/images/dutjournals/cross.jpg"></a></strong></p> <p><strong>Назва журналу</strong>&nbsp;– «Телекомунікаційні та інформаційні технології». З 2003 до 2013 року журнал виходив під назвою&nbsp;«<a href="http://journals.dut.edu.ua/index.php/vduikt" target="_blank" rel="noopener">Вісник Державного університету інформаційно-комунікаційних технологій</a>».<br><strong>Засновник:</strong>&nbsp;Державний університет телекомунікацій (свідоцтво про реєстрацію&nbsp; від 30.04.2014 р.&nbsp; КВ № 20746-10546ПР).<br><strong>Рік заснування:</strong>&nbsp;2014.<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Телекомунікаційні та інформаційні технології»: R30-02948 (рішення №863 від 21.03. 2024 р.).<br><strong>Свідоцтво про державну реєстрацію:</strong>&nbsp;<a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&amp;I21DBN=UJRN&amp;P21DBN=UJRN&amp;Z21ID=&amp;Image_file_name=IMG%2Fvduikt_s.jpg&amp;IMAGE_FILE_DOWNLOAD=0">КВ № 20746-10546ПР від 30.04.2014 р.</a>(перереєстрація).<br><strong>ISSN</strong>: 2412-4338<br><strong>Реєстрація у МОН України:&nbsp;</strong>Наукове фахове видання України (технічні науки)<strong>&nbsp;</strong>– наказ МОН України від 13 липня 2015 р.&nbsp; №747.<br><strong>Тематика:</strong>&nbsp;телекомунікації, інформаційні технології, обчислювальна техніка, навчальний процес.<br><strong>Періодичність випуску</strong>&nbsp;– 1 раз на квартал.<br><strong>Адреса:&nbsp;</strong>вул. Солом’янська, 7, м. Київ,&nbsp;03110, Україна.<br><strong>Телефони: </strong> +38(093)095-94-47<br><strong>E-mail</strong><strong>:&nbsp; </strong><a href="mailto:digitaldut2022@gmail.com">digitaldut2022@gmail.com</a><br><strong>Web</strong><strong>-сайт:</strong>&nbsp;<a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/</a>,&nbsp;<br><a href="http://journals.dut.edu.ua/index.php/telecommunication" target="_blank" rel="noopener">http://journals.dut.edu.ua/</a></p> <p>Статті, опубліковані у науковому журналі “Телекомунікаційні та інформаційні технології”, індексуються в наукометричних базах.</p> <p><strong><img src="/public/site/images/dutjournals/vern.jpg">&nbsp;<img src="/public/site/images/dutjournals/crossref.jpg">&nbsp;&nbsp;&nbsp;<img src="/public/site/images/dutjournals/google.jpg">&nbsp; &nbsp;&nbsp;</strong></p> https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2522 Титул 2024-07-25T11:48:38+00:00 <p>ТЕЛЕКОМУНІКАЦІЙНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ&nbsp;<br><br>Науковий журнал&nbsp;<br><br>№ 2 (83) 2024</p> 2024-07-25T11:48:38+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2523 Зміст 2024-07-25T11:50:27+00:00 <p>Зміст</p> 2024-07-25T11:50:27+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2524 МОДЕЛЬ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ ІНТЕРНЕТУ РЕЧЕЙ 2024-07-25T12:07:53+00:00 Гайдур Г. І. (Haidur H. I.) www.dut.edu.ua@gmail.com Шулімова Д. Д. (Shulimova D. D.) www.dut.edu.ua@gmail.com Бойко А. О. (Boyko A. O.) www.dut.edu.ua@gmail.com Постніков Є. І. (Postnikov Ye. I.) www.dut.edu.ua@gmail.com <p>Інтернет речей вважається новим етапом розвитку Інтернету, на якому відбувається обмін даними між фізичними об’єктами, підключеними до мережі, і кожен пристрій може самостійно взаємодіяти та встановлювати зв’язки з мільярдами інших речей. IoT дозволяє людям виконувати різні завдання віддалено, що полегшить життя в майбутньому.<br>У статті враховано особливості цієї технології, а також важливість розробки планів на випадок надзвичайних ситуацій щодо відновлення після потенційних кібератак у сфері Інтернету речей. Особлива увага приділяється ролі державних органів у забезпеченні кібербезпеки Інтернету речей, включаючи розробку нормативно-правових актів та співпрацю з приватним сектором і науковими установами.<br>Інтернет речей охоплює широкий спектр процесів: обчислення, зв’язок, час і дані. Як ці функції функціонують як єдина система з використанням комерційно доступних компонентів, які можна придбати будь-де за низькою ціною та в невеликих кількостях. Оскільки кількість пристроїв IoT продовжує зростати, очікується, що їх кількість досягне позначки в 36 мільярдів та відбудеться багато великих змін. Ринок IoT стрімко зростає, відкриваючи величезний бізнес-потенціал для постачальників послуг зв’язку, галузей і підприємств.<br>Стаття висвітлює існуючі підходи до цієї проблеми та їх переваги та недоліки. Надається огляд інноваційних стратегій та моделей забезпечення кібербезпеки, зокрема нова модель, яка поєднує в собі кращі практики та інноваційні рішення. Детально розглядаються складові цієї моделі, такі як заходи з контролю доступу, шифрування даних, моніторинг мережі та виявлення вторгнень. Особлива увага приділяється стратегіям співпраці з виробниками пристроїв IoT для успішного впровадження запропонованої моделі в практику. В заключенні наголошується на постійному вдосконаленні та адаптації забезпечення кібербезпеки відповідно до зростаючих загроз та розвитку технологій IoT.</p> <p><strong>Ключові слова:</strong> кібербезпека, Інтернет речей, нормативно-правове забезпечення, IoT, математична модель, програмний код.</p> <p><strong>Cписок використаної літератури</strong><br>1. Alkunidry D., Alhuwaysi S., Alharbi R. Security Threads and IoT Security. Journal of Computer and Communications. 2023. Т. 11, № 09. С. 76–83. (дата звернення: 11.03.2024).<br>2. Editorial: Security and Privacy in Internet of Things / J. M. de Fuentes та ін. Mobile Networks and Applications. 2018. Т. 24, № 3. С. 878–880. (дата звернення: 11.03.2024).<br>3. ETSI EN 303 645 V2.1.1 (2020-06). CYBER; Cyber Security for Consumer Internet of Things: Baseline Requirements. Чинний від 2020-06-19. Вид. офіц. 2020. 34 с.<br>4. Новий стандарт кібербезпеки IoT. Worldvision – інтернет магазин систем безпеки. URL: https://worldvision.com.ua/poyavilsya-novyy-globalnyy-standart-interneta-veshchey-dlya-kiberbezopasnosti/ (дата звернення: 13.03.2024).<br>5. Філінович В. В. Кібербезпека та інтернет речей: правовий аспект. Цивільне і трудове право. 2020. Т. 4, № 57. С. 122–125.<br>6. Про захист персональних даних : Закон України від 01.06.2010 р. № 2297-VI : станом на 27 жовт. 2022 р. URL: https://zakon.rada.gov.ua/laws/show/2297-17#Text (дата звернення: 15.03.2024).<br>7. Діденко Д. Поширені атаки на ІоТ та захист від них. Corewin. URL: https://corewin.ua/blog/attacks-on-iot-how-protect/ (дата звернення: 15.03.2024).<br>8. ETSI EN 303 645 for IoT Security - Onward Security, a DEKRA company. Onward Security Corp. URL: https://www.onwardsecurity.com/en/lab_security-detail/ETSIEN303645/ (дата звернення: 20.03.2024).<br>9. Pickavet H. Why IoT Security Is So Critical | TechCrunch. TechCrunch. URL: https://techcrunch.com/2015/10/24/why-iot-security-is-so-critical/ (дата звернення: 19.03.2024).<br>10. Security of IoT Devices / E. Buenrostro та ін. Journal of Cyber Security Technology. 2018. Т. 2, № 1. С. 1–13. (дата звернення: 20.03.2024).</p> 2024-07-25T12:07:53+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2525 ПРОГРАМНА РЕАЛІЗАЦІЯ АЛГОРИТМІВ ВИОКРЕМЛЕННЯ КОНТУРІВ ЗОБРАЖЕНЬ ОБ'ЄКТІВ В ІНТЕЛЕКТУАЛЬНИХ СИСТЕМАХ ВІДЕОСПОСТЕРЕЖЕННЯ 2024-07-25T12:16:10+00:00 Крючкова Л. П. (Kryuchkova L. P.) www.dut.edu.ua@gmail.com Башкевич Є. Л. (Bashkevych Ye. L.) www.dut.edu.ua@gmail.com Куцибала М. І. (Kutsybala M. I.) www.dut.edu.ua@gmail.com <p>Інтенсивний розвиток засобів прийому та передачі цифрових зображень створює проблему обробки величезних обсягів потоків відеоінформації. Існує широкий спектр завдань, в яких зображення розглядаються як джерело інформації, на основі якого приймається рішення. Важливі завдання, які вирішують інтелектуальні системи відеоспостереження: ідентифікація об'єктів і визначення їх траєкторій; вимірювання швидкості об'єктів; виявлення тривожних подій у завданнях охорони об'єктів-територій в режимі реального часу. Однією з основних операцій в інтелектуальних системах відеоспостереження при обробці зображень для подальшого аналізу є виділення контурів зображень об'єктів, оскільки контур містить всю необхідну інформацію для розпізнавання об'єктів за їх формою. Такий підхід дозволяє не враховувати внутрішні точки зображення і, таким чином, значно скоротити обсяг інформації, що обробляється. Це дає можливість аналізувати зображення в реальному часі. Контурний аналіз – це сукупність методів виділення, опису та обробки контурів зображення, що дозволяє описувати, зберігати, порівнювати та шукати об’єкти, представлені у вигляді їх зовнішніх контурів, а також ефективно вирішувати основні завдання розпізнавання образів – перенесення. , повертати та масштабувати зображення об’єкта. У цьому випадку контур означає просторово-довжинний розрив, різницю або різку зміну значень яскравості. У публікації розглянуто основні методи аналізу контурів, наведено програмну реалізацію алгоритмів виділення контурів зображень об’єктів в інтелектуальних системах відеоспостереження. Перспективним напрямком подальших досліджень є синтез алгоритмів виділення контурів зображень об’єктів, які реалізують двомасштабну статистичну модель зображення.</p> <p><strong>Ключові слова:</strong> контури зображень об’єктів, контурний аналіз, інтелектуальні системи відеоспостереження, виявлення об’єктів, відстеження об'єктів, цифрове оброблення зображень.</p> <p><strong>Список використаної літератури</strong><br>1. Ainsworth T. Buyer Beware // Security Oz. 2002. Vol. 19. P. 18–26.<br>2. Крючкова, Л. П., Стрельніков, В. І., Акулінічева, М. В., Бортник, О. С., &amp; Дібрівний, О. А. (2020). Виокремлення контурів зображень об'єктів в інтелектуальних системах відеоспостереження. Зв'язок, № 5, 50-56.<br>3. Bastian, L., &amp; Schiele, B. (2003). Analyzing appearance and contour based methods for object categorization. Computer Society Conference on Computer Vision and Pattern Recognition. (Vol. 2). Proceedings.<br>4. Polyakova M. Image contour segmentation in the space of coefficients of signal semantic wavelet transform / M. Polyakova, V. Krylov // Modern Problems of Radioengineering, Telecommunications and Computer Science: Proc. of Intern. Conf. TCSET 2008, Ukraine – 2008. – Р. 280–283.<br>5. Polyakova M. Classification of methods of the signal semantic wavelet transform for image contour segmentation / M. Polyakova, V. Krylov // Int. Journal of Computing – 2008. – Vol. 7 – Issue 1– Р. 51 – 57.<br>6. Williams, D. J., &amp; Shah, M. (1992). A fast algorithm for active contours and its application to computer vision. IEEE Transactions on Pattern Analysis and Machine Intelligence, 14(2), 111-123.<br>7. Terzopoulos, D., Witkin, A., &amp; Kass, M. (1988). Constraints on deformable models: Recovering 3D shape from 2D images. IEEE Transactions on Pattern Analysis and Machine Intelligence, 10(4), 363-370.<br>8. Xu, C., &amp; Prince, J. L. (1998). Snakes, shapes, and prior knowledge. IEEE Transactions on Pattern Analysis and Machine Intelligence, 20(3), 321-333.<br>9. Canny J.E. А computational арproach to edge detection / J.E. Canny // IEEE Trans Pattern Analysis and Machine Intelligence. — 1986. — № 8. — P. 679 - 698.<br>10. Bradski, G., &amp; Kaehler, A. (2008). Learning OpenCV: Computer vision with the OpenCV library. O'Reilly Media.<br>11. Jähne, B. (2002). Digital image processing. Springer.<br>12. Pratt W.K. Digital Image Processing: PIKS Inside, Third Edition. William K. Pratt / John Wiley and Sons, Inc., New York. – 2001 – 736 p.<br>13. Canny J. F. Finding edges and lines in images // Master’s thesis. MIT, Cambridge, USA, 1983. Р. 50—67.<br>14. Rajashekar P. Evaluation of Stopping Criterion in Contour Tracing Algorithms / P.Rajashekar Reddy et al, / (IJCSIT) International Journal of Computer Science and Information Technologies. – Vol. 3 (3). – 2012. – P. 3888-3894.<br>15. Pavlidis T. Algorithms for Graphics and Image Processing / T. Pavlidis – US, Rockville, Maryland: Computer Science Press, 1982. – 438 p<br>16. Prewitt, J. M-S. (1970). Object enhancement and extraction. Picture processing and Psychopictorics, 10(1), 15–19.<br>17. Sobel, I., &amp; Feldman, G. (1973). A 3x3 Isotropic Gradient Operator for Image Processing. Pattern Classification and Scene Analysis, 271–272<br>18. Kirsch, R. (1971). Computer determination of the constituent structure of biological images. Computers and Biomedical Research, 4, 315–328.<br>19. Moon, P., &amp; Spencer, D. E. (1953). The Meaning of the Vector Laplacian. J. Franklin Inst., 551–558.<br>20. D.A. Sharr and H.S. Ahuja (1980). A New Method for Image Segmentation. IEEE Transactions on Pattern Analysis and Machine Intelligence, 210-216.</p> 2024-07-25T12:16:09+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2526 ВИКОРИСТАННЯ МОЖЛИВОСТЕЙ ШТУЧНОГО ІНТЕЛЕКТУ У СТВОРЕННІ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНИХ ОПЕРАЦІЙ 2024-07-25T13:03:17+00:00 Недодай М. Г. (Nedoday M. H.) www.dut.edu.ua@gmail.com Дьячук О. С. (Dyachuk O. S.) www.dut.edu.ua@gmail.com Примаченко Д. В. (Prymachenko D. V.) www.dut.edu.ua@gmail.com Святська Н. А. (Svyatska N. A.) www.dut.edu.ua@gmail.com <p>Штучний інтелект (ШІ) є новим напрямом технологій, що стрімко розвивається, і який вже за короткий час свого існування здобув значний вплив на різноманітні сфери людського життя, включаючи сферу національної безпеки. У сучасних збройних конфліктах ШІ взастосовується дуже активно, зокрема в контексті інформаційно-психологічних операцій (ІПсО). Використання ШІ в ІПсО може принести радикальні зміни в їх характері та методиках проведення. З одного боку, автоматизовані системи на базі ШІ можуть значно підвищити ефективність та масштабність інформаційно-психологічних операцій, дозволяючи швидше та точніше впливати на психологічний стан противника. Це може бути особливо корисним у віртуальному просторі, де швидкість реакції та розповсюдження інформації має критичне значення. З іншого боку, застосування ШІ в ІПсО також несе в собі ризики ескалації конфліктів. Алгоритми штучного інтелекту можуть зробити інформаційно-психологічні операції більш підступними, менш передбачуваними та агресивними, що може призвести до непередбачених наслідків та погіршення міжнародної ситуації. У цьому контексті важливо провести детальний аналіз ролі ШІ в інформаційно-психологічних операціях сучасних збройних конфліктах. Відзначимо, що застосування ШІ в ІПсО вимагає ретельного етичного обґрунтування, строгого регулювання та контролю для забезпечення стабільності та безпеки міжнародного співтовариства. У даній статті ми плануємо докладно розглянути механізми використання ШІ в ІПсО, а також проаналізувати потенційні наслідки його застосування, зокрема в контексті безпеки та стабільності на міжнародному рівні.</p> <p><strong>Ключові слова:</strong> Штучний інтелект, інформаційно-психологічні операції, боти, соціальні мережі, Deepfake.</p> <p><strong>Список використаної літератури</strong><br>1. Manoilo A. Information Warfare Technologies And Psychological Operations Within International Relations And World Politics. SCTCMG 2019 - Social and Cultural Transformations in the Context of Modern Globalism. 2019. URL: https://doi.org/10.15405/epsbs.2019.12.04.286<br>2. Proroković D., Parezanović M. Artificial intelligence and psychological – propaganda operations in the context of threat to national security. The Policy of National Security. 2023, Vol. 25, No. 2, P. 13-32. URL: https://www.ips.ac.rs/wp-content/uploads/2023/12/PNB1.pdf<br>3. Youvan D. Dialogues at the Digital Frontier: Exploring Human-AI Interaction in Simulated PSYOP Engagements. 2024. URL: https://www.researchgate.net/publication/378938152_Dialogues_at_the_Digital_Frontier_Exploring_Human-AI_Interaction_in_Simulated_PSYOP_Engagements<br>4. Ambrus E. Of ends and means: the integration of psychological operations and cyber operations. HDR. 2020, No. 2, P. 102–111. URL: https://real.mtak.hu/144646/1/document15.pdf<br>5. Britchenko I., Chochowski K. Artificial intelligence, its application and development prospects in the context of state security. Politics &amp; Security. 2022, Vol. 6, No. 3, P. 3-7. URL: https://dspace.uzhnu.edu.ua/jspui/bitstream/lib/50100/1/статья%20с%20Хоховским%20в%20ВУСИ.docx_.pdf<br>6. Santos F. C. C. Artificial Intelligence in Automated Detection of Disinformation: A Thematic Analysis. Journalism and Media. 2023. Vol. 4, no. 2. P. 679–687. URL: https://doi.org/10.3390/journalmedia4020043<br>7. Hwang T., Rosen L. Harder, Better, Faster, Stronger: International Law and the Future of Online PsyOps. ComProp Working Paper. 2017, No. 1. URL: https://demtech.oii.ox.ac.uk/wp-content/uploads/sites/12/2017/02/Comprop-Working-Paper-Hwang-and-Rosen.pdf<br>8. Горбулін В. Інформаційні операції та безпека суспільства: загрози, протидія, моделювання: монографія. Київ : Інтертехнологія, 2009. 164 с.<br>9. Остроухов В.В. Інформаційна безпека (соціально-правові аспекти) : підруч. / Остроухов В.В., Петрик В.М., Присяжнюк М.М. та ін. ; за заг. ред. Є.Д.Скулиша. Київ : КНТ, 2010. 776 с. URL: http://westudents.com.ua/knigi/364-nformatsyna-bezpeka-ostrouhov-vv.html<br>10. Інформаційно-психологічне протиборство : підручник / В.М.Петрик, В. В. Бедь, М. М. Присяжнюк та ін.; за заг. ред. : В. В. Бедь, В. М. Петрика ; Карпат. ун-т ім. Августина Волошина, Міжнар. акад. богослов. наук, Ін-т спец. зв'язку та захисту інформації Нац. техн. ун-ту України "Київ. політех. ін-т ім. Ігоря Сікорського". Київ : ПАТ «ВІПОЛ», 2018. 386 с.<br>11. Nato standard ajp-10.1 allied joint doctrine for information operations Edition A Version 1 with UK national elements JANUARY 2023 https://assets.publishing.service.gov.uk/media/650c03bf52e73c000d9425bb/AJP_10_1_Info_Ops_UK_web.pdf<br>12. Dixit P. OpenAI shuts down tool to detect AI-written text due to low accuracy. Business Today : веб-сайт. URL: https://www.businesstoday.in/technology/news/story/openai-shuts-down-tool-to-detect-ai-written-text-due-to-low-accuracy-391269-2023-07-26</p> 2024-07-25T13:03:16+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2527 ЕФЕКТИВНЕ РОЗПІЗНАВАННЯ ДЕЗІНФОРМАЦІЇ ЗА ДОПОМОГОЮ НЕЙРОННИХ МЕРЕЖ: ФОКУС НА ВИЯВЛЕННІ ЕМОЦІЙНОГО ВПЛИВУ 2024-07-25T13:12:37+00:00 Рабчун Д. І. (Rabchun D. I.) www.dut.edu.ua@gmail.com Тищенко В. С. (Tyshchenko V. S.) www.dut.edu.ua@gmail.com Голобородько С. О. (Holoborodko S. O.) www.dut.edu.ua@gmail.com <p>Дослідження фокусується на вивченні ефективних методів автоматизованого розпізнавання дезінформації, використовуючи передові техніки нейронних мереж та обробки природної мови. Особливий акцент робиться на виявленні емоційного впливу, який часто супроводжує дезінформаційний контент. У роботі застосовано інноваційні підходи до аналізу текстів з метою виявлення прихованих технік маніпулювання емоційним станом аудиторії, які застосовуються поширювачами неправдивої інформації. Результатом дослідження є розробка високоточних систем розпізнавання та категоризації емоційного забарвлення контенту, пов'язаного з дезінформацією. Такі системи здатні ефективно виявляти та фільтрувати потенційно шкідливі матеріали, тим самим посилюючи стійкість інформаційного середовища. Запропоновані рішення можуть стати важливим внеском у боротьбу з поширенням дезінформації та сприяти підвищенню рівня кібербезпеки, забезпечуючи надійність та цілісність інформаційного простору. Отримані результати мають потенціал для вдосконалення засобів протидії дезінформації та зміцнення довіри до інформаційного середовища. Дослідження включає аналіз етичних аспектів застосування нейронних мереж для розпізнавання дезінформації та розробку відповідних стандартів, спрямованих на захист приватності користувачів. Комплексна робота пропонує надійну систему фільтрації та реагування на потенційні дезінформаційні загрози, відкриваючи нові перспективи для підвищення рівня кібербезпеки та забезпечення надійності інформаційного середовища.</p> <p><strong>Ключові слова:</strong> розпізнавання дезінформації; неправдиві новини; методи виявлення неправдивої інформації та фейкових новин в Інтернеті.</p> <p><strong>Список використаних джерел</strong><br>1. Сучасні підходи до виявлення та протидії дезінформації в інформаційн - львівська політехніка URL: https://science.lpnu.ua/sites/default/files/journal-paper/2023/nov/32213/10.pdf<br>2. Метод нейромережевого розпізнавання фальсифікованих зображень URL: http://bionics.nure.ua/article/download/228459/227559/519971<br>3. Розпізнавання емоцій людини за допомогою згорткової нейронної мереж URL:https://ir.lib.vntu.edu.ua/bitstream/handle/123456789/30837/69737.pdf?isallowed=y&amp;sequence=2<br>4. Deep learning: основи напряму, інструменти та технології URL: https://foxminded.ua/deep-learning/<br>5. Нейромережева модель розпізнавання емоцій по зображенню обличчя URL: http://www.tech.vernadskyjournals.in.ua/journals/2019/2_2019/part_1/35.pdf<br>6. Бахтіна Г.П. Інформатизація суспільства та проблема «кліпового мислення». Київ, 2011. URL: https://kpi.ua/1102-7<br>7. Денніс А., Моравец П. та Кім А. (2023). Пошук і перевірка: дезінформація та оцінки джерел у результати пошуку в Інтернеті. Системи підтримки прийняття рішень, 171. URL: https://doi.org/10.1016/j.dss.2023.113976<br>8. Заброда В.Є., Льовкін В.М. Програмне забезпечення розпізнавання неправдивих новин. Free and open source software: Харківська ювілейна міжнародна науково-практична конференція (Харків, 20–22 листопада 2018). - Харків, 2018. С.66.<br>9. Іванова І., Лисицька О. Постмодернізм як маніпулятивна технологія в сучасній українській рекламі: характеристика художньої домінанти (Стаття). Міжнародний філологічний часопис. Серія: Соціальні комунікації. том. 11, № 1; 2020. С. 108-113. URL: http://dx.doi.org/10.31548/philolog 2020.01.108<br>10. Кардуні, А. Взаємодія людини та дезінформації: розуміння необхідного міждисциплінарного підходу для комп’ютерної боротьби з неправдивою інформацією. Цифрова бібліотека ACM. URL: https://doi.org/10.1145/1122445.1122456<br>11. Лісневська А. Дезінформація в новинному відеоконтенті: маркери та методи розпізнавання. Вісник Львівського університету. 2019. № 45. С.60–66.<br>12. Почепцов Г. (Дез)інформація. Бібліотека ГО "Детектор медіа". За спільною редакцією Н. Лігачової та Г. Петренка / Редакцією М. Олійник. - Київ, 2019. С.248.<br>13. Растогі, С., і Бансал, Д. (2023). Огляд виявлення фейкових новин 3T: типологія, час виявлення, таксономії. Міжнародний журнал інформаційної безпеки. URL: https://doi.org/10.1007/s10207-022-00625-3<br>14. Ройтер К., Гартвіг К., Кірхнер Дж. та Шлегель Н. Сприйняття фейкових новин у Німеччині: репрезентативне дослідження ставлення людей і підходів до протидії дезінформації. Wirtschaftsinformatik. 2021, С.54- 61.<br>15. Сибиряков С. Соціальні медіа як середовище архетипового впливу на масову свідомість. Політичне управління: теорія і практика. 2013. № 1. С. 202– 210.<br>16. Татарчук Д.О. Інструменти фактчекінгу при виявленні фейкової інформації в соціальних медіа. International scientific and practical conference (Влоцлавек, Польща, 27–28 листопада 2020). Влоцлавек, - 2020. С. 84–86.<br>17. Lukyanenko R., Maass W., Storey V. C. Trust in artificial intelligence: From a Foundational Trust Framework to emerging research opportunities. Electronic markets. 2022. URL: https://doi.org/10.1007/s12525-022-00605-4<br>18. Бейбкок М., Бесков &amp; Д. Карлі К.. (2018). Різні обличчя фальші: поширення та Зменшення неправдивої інформації в обговоренні в Твіттері Чорної Пантери. Якість даних та інформації. URL: https://doi.org/10.1145/3339468<br>19. DataReportal. URL: https://datareportal.com/reports/digital-2024-deep-dive-5-billion-social-media-users?rq=users</p> 2024-07-25T13:12:36+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2528 ОСВІТНЯ АНАЛІТИКА В УНІВЕРСИТЕТАХ: ІНСТРУМЕНТИ ДЛЯ АНАЛІЗУ ТА ПРОГНОЗУВАННЯ 2024-07-25T13:39:31+00:00 Глазунова О. Г. (Hlazunova O. H.) www.dut.edu.ua@gmail.com Клименко Є. О. (Klymenko Ye. O.) www.dut.edu.ua@gmail.com Волошина Т. В. (Voloshyna T. V.) www.dut.edu.ua@gmail.com Мокрієв М. В. (Mokriyev M. V.) www.dut.edu.ua@gmail.com Вороненко О. В. (Voronenko O. V.) www.dut.edu.ua@gmail.com <p>Цифрові інструменти для аналізу даних відіграють важливу роль у вдосконаленні та оптимізації процесів у різних сферах діяльності. Широкий спектр зібраних даних підвищує інтерес до освітньої аналітики з метою підтримки прийняття ефективних управлінських рішень на всіх рівнях у закладах вищої освіти. У зв’язку з цим заклади освіти використовують цифрові інструменти для аналізу та прогнозування, які отримують дані з системи управління навчанням (LMS), що використовуються університетами і надають узагальнені дані у відповідному форматі для кожної групи зацікавлених сторін. У даній статті представлено цифрові інструменти для обробки великих масивів освітніх даних, що накопичуються на університетських платформах, таких як LMS Moodle. У даному дослідженні виокремлено й описано три групи засобів освітньої аналітики з електронних навчальних курсів (ЕНК) розроблених на базі платформи LMS Moodle. Авторами розроблено схему реалізації, що включає процес дослідження, очищення, перетворення та моделювання великих масивів даних отриманих з цифрового освітнього середовища закладу освіти з метою виявлення прихованих закономірностей, невідомих кореляцій та візуалізації необхідної інформації. Наведено схему компонентів системи для проведення освітньої аналітики на основі великих даних Moodle та системи бізнес аналітики, такої як Power BI, що дає створювати інтерактивні дашборди на основі освітніх індикаторів. Використовуючи стандартні аналітичні можливості Moodle та інструментів здійснено експериментальне дослідження на прикладі навчального порталу Національного університету біоресурсів і природокористування України, що дозволило проаналізувати, які матеріали ЕНК в межах освітніх програм мають найбільшу популярність, як вчасно студенти завантажують свої роботи, який коефіцієнт залучення студентів на електронному курсі, або ж які студенти потенційно не зможуть вчасно закінчити навчання на ЕНК.</p> <p><strong>Ключові слова:</strong> освітня аналітика, цифрові інструменти, LMS Moodle, Power BI, інтерактивні дашборди.</p> <p><strong>Список використаної літератури</strong><br>1. Volkova, N., Rizun, N., Nehrey, M.V. Data science: Opportunities to transform education. CEUR Workshop Proceedings, 2019, 2433: 48-73.<br>2. Nehrey, M., Klymenko, N., Kostenko, I. Formal and Non-formal Education of Ukraine: Analysis of the Current State and the Role of Digitalization. Lecture Notes on Data&nbsp;Engineering and Communications Technologies, 2023, 181: 1085-1098<br>3. Fischer, C., Pardos, Z. A., Baker, R. S., Williams, J., Smyth, P., Yu, R., Slater, S., Baker, R., &amp; Warschauer, M. Mining Big Data in Education: Affordances and Challenges. Review of Research in Education, 2020, 44(1): 130-160. https://doi.org/10.3102/0091732X20903304<br>4. Glazunova, O.G., Voloshyna, T.V. Hybrid cloud-oriented educational environment for training future IT specialists. CEUR Workshop Proceedings, 2016, 1614: 157-167<br>5. Kuzminska, O.H., Morze, N.V., Osadchyi, V.V. Digitization of learning environment of higher education institutions: Conceptual foundations and practical cases, Journal of Physics: Conference Series, 2023, 2611(1), 012024<br>6. Glazunova, O., Morze, N., Golub, B., Voloshyna, T., Parhomenko, O. Learning style identification system: Design and data analysis. CEUR Workshop Proceedings, 2020, 2732: 793-807<br>7. Akcapınar G. Profiling students’ approaches to learning through Moodle logs. Proceedings of the Multidisciplinary Academic Conference, Prague, 2015, 242-248.<br>8. Kadoic N., Oreški D. Analysis of student behavior and success based on logs in Moodle. 41st International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO), At Opatija, Croatia, 2018, 0654-0659. DOI: 10.23919/MIPRO.2018.8400123<br>9. A. Khojastehfar,A., Abarbekouh,H.,. Safai S. and Fatemi O. Analysis of Teaching and Learning in Moodle with the Help of Visualization with Power BI: Case Study of e-Learning Course of University of Tehran. 10th International and the 16th National Conference on E-Learning and E-Teaching (ICeLeT), 2023, 1-7, doi: 10.1109/ICeLeT58996.2023.10139886<br>10. Gabroveanu M., Diaconescu I. Extracting semantic annotations from Moodle data. In Proceedings of the 2nd East European Conference on Rule-Based Applications, Germany 2008, 428: 1-7. URL: http://ceur-ws.org/Vol-428/paper1.pdf<br>11. Poon, L.K.M., Kong, SC., Yau, T.S.H., Wong, M., Ling, M.H. Learning Analytics for Monitoring Students Participation Online: Visualizing Navigational Patterns on Learning Management System. Blended Learning. New Challenges and Innovative Practices. ICBL. Lecture Notes in Computer Science, 2017, 10309. https://doi.org/10.1007/978-3-319-59360-9_15<br>12. Morze, N., Kuzminska, O., Glazunova, O., Korolchuk, V., Mokriiev, M., Varchenko-Trotsenko, L., Zolotukha, R. Moodle Tools for Educational Analytics of the Use of Electronic Resources of the University's Portal. Proceedings of the 1st Symposium on Advances in Educational Technology АЕТ, 2022, 20 (2):. 444-451. ISSN 978-989-758-558-6<br>13. Romero C., Ventura S., Garcia E. Data mining in course management systems: Moodle case study and tutorial. Computers &amp; Education, 2008, 51: 368-384. DOI: https://doi.org/10.1016/j. compedu.2007.05.016<br>14. Aldowah, H., Al-Samarraie, H., Fauzy, W.M. Educational data mining and learning analytics for 21st century higher education: A review and synthesis. Telematics and Informatics, 2019, 37: 13-49. doi: 10.1016/j.tele.2019.01.007<br>15. Pal, N., Dahiya, O. Role of Learning Management System for Evaluating Students' progress in Learning Environment. Proceedings of 5th International Conference on Contemporary Computing and Informatics, IC3I 2022, 1800-1806<br>16. Fenu G., Marras M., Meles M, A Learning Analytics Tool for Usability Assessment in Moodle Environments. .[J], Journal of e-Learning and Knowledge Society, 2017, 13(3): 23-34. ISSN:1826-6223, e-ISSN:1971-8829 DOI: 10.20368/1971-8829/1388<br>17. Dogaru, T.; Götze, N.; Rotelli, D.; Berendsohn, Y.; Merceron, A.; Sauer, P: Task Definition in Big Sets of Heterogeneously Structured Moodle LMS Courses. 21. Fachtagung Bildungstechnologien (DELFI). 2023, 313-314 DOI: 10.18420/delfi2023-71.<br>18. Farias-Gaytan, S., Aguaded, I., Ramirez-Montoya, M.-S.Digital transformation and digital literacy in the context of complexity within higher education institutions: a systematic literature review. Humanities and Social Sciences Communications, 2023, 10 (1), 386. doi: 10.1057/s41599-023-01875-9<br>19. Labib W.,. Eman Abowardah D. and. Abdelsattar, A. A Review of Big Data’s Role on&nbsp;Higher Education,"[C]. Sixth International Conference of Women in Data Science at Prince Sultan<br>University (WiDS PSU), Riyadh, Saudi Arabia, 2023, 98-105, doi: 10.1109/WiDS-PSU57071.2023.00031.<br>20. Ifenthaler, D., Yau, J.YK. Utilising learning analytics to support study success in higher education: a systematic review. Education Tech Research Dev , 2020, 68: 1961-1990 (2020). https://doi.org/10.1007/s11423-020-09788-z<br>21. Khalid, M.; Yousaf, M.M. A Comparative Analysis of Big Data Frameworks: An Adoption Perspective. Appl. Sci. 2021, 11, 11033. https:// doi.org/10.3390/app112211033<br>22. Siafis, V., Rangoussi M. Visualization of educational data mined from E-Learning platforms: A comparative evaluation of tools. ICТERI–2021, 2021, Seville, Spain. https://doi.org/10.21125/iceri.2021</p> 2024-07-25T13:39:30+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2529 ІНФОРМАЦІЙНІ СИСТЕМИ МОБІЛЬНОГО ЕКОЛОГІЧНОГО МОНІТОРИНУДНІСТРОВСЬКОГО КАНЬЙОНУ 2024-07-25T13:54:59+00:00 Триснюк В. М. (Trysnyuk V. M.) www.dut.edu.ua@gmail.com Зорін Д. О. (Zorin D. O.) www.dut.edu.ua@gmail.com Волинець Т. В. (Volynets T. V.) www.dut.edu.ua@gmail.com <p>Актуальність статті полягає у розробці системи мобільного екологічного моніторингу та особливостям створення алгоритму з використанням аерокосмічних технологій. Запропоновано методику визначення зон екологічного ризику, яка базується на методах ранжування екологічних показників під час оцінки екологічної безпеки екосистеми з використанням багатоспектральних характеристик космічних знімків. Цей науково-методичний підхід дозволяє визначати зони екологічного ризику шляхом об'єднання різних екологічних показників у комплексний (скалярний) індикатор. Використовуючи можливості ГІС для регіональних картографічних побудов та подальшої системи оцінок захищеності ґрунтових вод, для виконання цього виду робіт були використані попередньо створені електронні карти потужності зони аерації та будови літологічного складу її порід у масштабі 1:1000 000. Кожна з електронних карт, залучених для цих побудов, пройшла попередню обробку, що включала генералізацію виділених підрозділів. Побудовано екологічну карту Дністровського каньйону під впливом антропогенних чинників. Це дало можливість подальшого екологічного прогнозування територіє на основі застосування інформаційних технологій.<br>Застосування розробленої системи мобільного екологічного моніторингу дозволяє оперативно реагувати на зміни в екосистемі та здійснювати більш точне та ефективне управління природними ресурсами. Така система сприяє не лише виявленню зон екологічного ризику, але й формуванню адекватних заходів щодо їхньої мінімізації. Вона забезпечує комплексний підхід до моніторингу, враховуючи різні аспекти екологічної ситуації, від стану водних ресурсів до рівня забруднення повітря, та допомагає у прийнятті обґрунтованих рішень на рівні місцевих та регіональних органів влади.</p> <p><strong>Ключові слова:</strong>&nbsp;Дністровський каньйон, екологічна безпека, дистанційно пілотовані літальні апарати, космічні системи спостереження, техногенний вплив, підсистема, екологічний моніторинг, космічні знімки.</p> <p><strong>Список використаної літератури</strong><br>1. Адаменко О. М. Екологічна безпека територій. Монографія / О. М. Адаменко, Я. О. Адаменко, Л. М. Архипова та ін. – Івано-Франківськ : Супрун, 2014. – 456 с<br>2. Триснюк В.М. Система управління екологічною безпекою природних і антропогенно-модефікованих геосистем. Системи обробки інформації. –2016. –№12. – С.185-188. Index Copernicus<br>3. Красовський Г. Я. Інвентарізація водойм регіону з застосуванням космічних знімків і геоінформаційних систем / Г. Я. Красовський, О. С. Волошкіна, І. Г. Пономаренко, В. А. Слободян // Екологія і ресурси. – 2005, вип. 11. – С. 19-41.<br>4. .Trofymchuk O. Geo-information Technologies for Decision Issues of Municipal Solid Waste / O. Trofymchuk, V. Trysnyuk, N. Novokhatska, I. Radchuk // Journal of Environmental Science and Engineering A 3 (2014) s. 183-187.<br>5. В.М. Триснюк, А.А. Нікітін В.О. Шумейко Алгоритм оброблення інформації про радіоактивне забруднення місцевості з використанням даних ДЗЗ та ГІС. // Системи управління, навігації та зв’язку. Полтавський національний технічний університет імені Юрія Кондратюка. Полтава. Випуск 6 (46) 2017р. – С. 102-110.<br>6. Zorin D. (2023). Elekrtony kartografichny GIS-modeli ecologichnogo stanu Dnistra. Tom 43.<br>7. O. Trofymchuk, Y. Yakovliev, V. Klymenko, Y. Anpilova, Geomodeling and monitoring of pollution of waters and soils by the earth remote sensing. International Multidisciplinary Scientific GeoConference - SGEM, 19, 1.4 (2019).<br>8. Триснюк В. М., Нагорний Є. І., Триснюк Т. В., Конецька О. О., Курило А. В.. Методика виявлення радіаційного забруднення місцевості та його ризиків. Системи управління, навігації та зв’язку. Збірник наукових праць. Полтавський національний технічний університет імені Юрія Кондратюка. Випуск 3(69) 2022 С. 112-115. ISSN 2073-7394.</p> 2024-07-25T13:54:58+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2530 МЕТОДИ ЗАХИСТУ ПЕРСОНАЛЬНОЇ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ СИСТЕМАХ 2024-07-25T14:31:28+00:00 Бакаєв О. О. (Bakayev O. O.) www.dut.edu.ua@gmail.com Суський Г. В. (Suskyy H. V.) www.dut.edu.ua@gmail.com <p>У сучасному цифровому суспільстві захист персональної інформації стає надзвичайно важливим завданням. З розвитком інформаційних технологій та зростанням обсягів даних, що обробляються інформаційними системами, підвищується ризик несанкціонованого доступу, крадіжки та зловживання конфіденційними даними. Метою роботи є аналіз підприємств для виявлення фактори, що впливають на інформаційну безпеку .а також розробка та теоретичне обґрунтування методів знеособлення та де-знеособлення персональних даних, що дозволяють забезпечити їх конфіденційність, а також правила організації обробки знеособлених даних. Ця тема є актуальною для фахівців з інформаційної безпеки, розробників програмного забезпечення, а також для організацій, що оперують значними обсягами персональних даних, з метою забезпечення належного рівня захисту інформації та мінімізації ризиків кіберзагроз. Аналіз методів організації обробки та захисту персональних даних, показав, що запропоновані методи та створювані на їх основі системи захисту вимагають значних ресурсів для реалізації, мають сильну залежність від типу даних і високу надмірність при практичному застосуванні для роботи з масивами даних невеликої розмірності. Тому у ряді випадків доцільно застосовувати методи, що знімають вимоги до конфіденційності персональних даних, що значно скорочує витрати на захист. У роботі розглянуто один із ефективних та перспективних підходів до захисту персональних даних в інформаційних системах – знеособлення. Розроблено методику та правила обробки знеособлених персональних даних із залученням зовнішніх операторів, що дозволяє здійснювати захист персональних даних як на рівні оператора, так і на рівні користувача. Запропонована методика особливо ефективна при використанні дата-центрів та технології хмарних обчислень для обробки персональних даних різних малобюджетних організацій.</p> <p><strong>Ключові слова: </strong>персональні дані, інформаційні системи, захист даних, знеособлення, управління якістю, інформаційна безпека.</p> <p><strong>Список використаної літератури</strong><br>1. Żywiołek, J. Zarządzanie wiedzą o systemie bezpieczeństwa i higieny pracy w przedsiębiorstwie. In: Światowy Dzień Bezpieczeństwa i Ochrony Zdrowia w Pracy, 2017. pp. 114.<br>2. Mottord, H.J. and Whitman, M.E. Management of Information Security, 2nd ed., Boston: Thomson. 2008.<br>3. Humphreys, E., Implementing the ISO/IEC 27001. Information Security Management System Standard, Artech House, Norwood.<br>4. Żywiołek, J. Monitoring of Information Security System Elements in the Metallurgical Enterprises, MATEC Web of Conferences. 2019. Available at: https://www.matec-conferences.org/articles/matecconf/pdf/2018/42/matecconf_qpi2018_01007.pdf.<br>5. Białas, A. Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie. 2017. Р. 550<br>6. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Затверджено нак. Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28 квітня 1999 р. №22. зі Зміною №1, затвердженою наказом Адміністрації Держспецзв’язку від 15.10.2008 № 172.: НД ТЗІ 2.5-005-99. – 2008. – 20 с.&nbsp;http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article?showHidden=1&amp;art_id=101870&amp;cat_id=89734&amp;ctime=1344501089407<br>7. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. Затв.нак. Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.1999 р. №22 із змінами згідно нак. Адміністрації Держспецзв'язку від 28.12.2012 № 806: НД ТЗІ 2.5-004-99. [електронний ресурс] – 2012. – Режим доступу: www.dsszzi.gov.ua/dsszzi/doccatalog/document?id=106342<br>8. Шевченко А.В. Стабілізація функціональної стійкості інформаційної системи шляхом управління динамікою розвитку профілів захищеності / Толубко В.Б., Курченко О.А., Шевченко А.В. // Сучасний захист інформації. – 2018. – №3. – С.51-57.</p> 2024-07-25T14:31:27+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2531 ВИКОРИСТАННЯ ПОРУВАТИХ ШАРІВ АРСЕНІДУ ГАЛІЮ В ЯКОСТІ СЕНСОРІВ АТОМАРНОГО ВОДНЮ 2024-07-25T15:29:51+00:00 Сімченко С. В. (Simchenko S. V.) www.dut.edu.ua@gmail.com Левченко В. В. (Levchenko V. V.) www.dut.edu.ua@gmail.com Калинюк А. М. (Kalynyuk A. M.) www.dut.edu.ua@gmail.com Капінус С. І. (Kapinus S. I.) www.dut.edu.ua@gmail.com <p>Сучасний розвиток нанотехнологій, гаджетів, робототехніки тісно пов'язаний з використанням нанорозмірних частинок металів, діелектриків та напівпровідників. Композитні гетеросистеми на основі напівпровідників знаходять застосування у створенні передових опто- та наноелектронних пристроїв. Робота таких пристроїв базується на явищах збудження електронної підсистеми провідника.<br>В роботі досліджено виникнення нерівноважної хемопровідності у зразках арсеніду галію (GaAs) при контакті поверхні зразка з атомарним воднем. Ефект виникає через нетеплову генерацію електронно-діркових (e–h) пар у напівпровідниковій пластині, завдяки енергії яка вивільняється під час хімічної взаємодії атомів водню з поверхнею GaAs (адсорбція та рекомбінація атомів з утворенням молекул H2). Досліджено кінетику хемопровідності, а також залежність хемопровідності від густини потоку атомів на зразок та температури. Встановлено, що у процесі генерації (e–h) пар задіяні як акти адсорбції атомів, так і акти рекомбінації атомів в молекулу.<br>Виявлений ефект появи нерівноважної провідності у зразках монокристалічного арсеніду галію при рекомбінації на поверхні атомарного водню, однозначно свідчить, про наявність ефективних каналів акомодації хімічної енергії провідником при протіканні на його поверхні хімічної реакції.<br>Для збільшення чутливості такого сенсора шляхом збільшення площі "активної" поверхні запропоновано використовувати поруватий шар GaAs (por-GaAs).<br>Відкрите та вперше досліджене в цій роботі явища виникнення нерівноважної хемопровідності в поруватому арсеніду галію відкриває широкі перспективи використання даного напівпровідника для прямого перетворення хімічної енергії в електричну. Напівпровідники з вузькою забороненою зоною такого типу мають перспективи у розробці пристроїв для прямого перетворення хімічної енергії в електричну, а також у створенні хімічних сенсорів.<br>Обґрунтована можливість використання даного матеріалу в якості детектору атомів водню в газовій фазі.</p> <p><strong>Ключові слова:</strong> Арсенід галію, напівпровідникові сенсори, поруваті напівпровідники, нанотехнології, Акомодація хімічної енергії.</p> <p><strong>Список використаної літератури</strong><br>1. Дяденчук А. Ф., Кідалов В. В. / Отримання поруватих напівпровідників методом електрохімічного травлення : монографія. Бердянськ : БДПУ, 2017. 111 с.<br>2. Missaoui A., Beji L., Gaidi M. [et al.] / Structural characterisation of CdS layers deposited on porous p-type GaAs. // Microelectronics Journal. 2007. Vol. 38. Рp. 96 – 101.<br>3. Styrov V.V., Simchenko S.V. / A means for insight into the nonequilibrium electronic processes during heterogeneous chemical reactions //Revue Roumaine de Chimie (Romanian Journal of Chemistry).–2011.–Vol. 56 (6). –Р. 619–624.<br>4. Гранкин Д.В., Стиров В.В., Симченко С.В., Гранкин В.П., Гуральник О.А. / Окисление водорода на палладии: метод хемотоков в диоде Шоттки // Журнал физической химии. -2017. Т.91, №2. с. 297-303.<br>5. Симченко С.В., Кирилаш А.И, Кидалов В.В / Сенсоры атомарного водорода на основе пористого GaAs // 5а Міжнародна науково-технічна конференція “Сенсорні технології та системи”. Одеса 2012р. Секція Наносенсори (фізика, матеріали, технологія) – С 85.<br>6. Styrov V.V., Simchenko S.V. / SiC-Based Nanosized Structures with p-n Junctions for Transforming Chemical Energy into Electricity and Sensors. // Technical Physics Letters, 2013, Vol. 39, No. 7, pp. 621-625.<br>7. Сімченко С.В. Нерівноважні електричні та магнітоелектричні ефекти в реакційних атомних зіткненнях на поверхні твердих тіл / дисертація на здобуття наукового ступеня кандидата фізико-математичних наук // Одеса. 2017р. 194 с.</p> 2024-07-25T15:29:50+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2532 МОДЕЛІ КЕРУВАННЯ ЖИТТЄВИМИ ЦИКЛАМИ СКЛАДОВИХ ОСВІТНІХ РЕСУРСІВ КОМПАНІЇ 2024-07-25T15:34:41+00:00 Юрченко К. Ю. (Yurchenko K. Yu.) www.dut.edu.ua@gmail.com Сивицький Ю. І. (Syvytskyy Yu. I.) www.dut.edu.ua@gmail.com <p>Системи управління навчанням характеризуються тим, що сценарії їх функціонування пов'язані з різними аспектами навчальної діяльності, це в свою чергу, вимагає затрат на створення програм професійної підготовки, електронних освітніх ресурсів та їх експлуатацію. Вказані проблеми підтверджують актуальність досліджень, спрямованих на розробку моделей життєвих циклів для електронних освітніх ресурсів, програм і рівнів кваліфікації фахівців, а також на створення ефективних інструментальних засобів для автоматизованого управління процесом навчання. Метою даного дослідження є оптимізації життєвих циклів електронних освітніх ресурсів, програм навчання, вимог роботодавців та підвищення ефективності при управлінні безперервним процесом підготовки фахівців. В роботі було виконано аналітичні дослідження моделей життєвих циклів електронного освітнього контенту, системи управління навчанням та навчальною діяльністю, системи управління контентом з метою вибору та розробки інструментальних засобів автоматизованого проектування та наповнення освітніх ресурсів, а також синтезу системи управління життєвими циклами її основних компонентів. Розроблено моделі життєвих циклів основних компонентів освітнього середовища, які дозволяють виконати їх узгодження та оптимізацію для системи автоматизованого управління процесами навчання та підвищення кваліфікації фахівців. Відмінними рисами моделей є комплексна синхронізація життєвих циклів всіх компонент з оцінкою ефективності даного процесу, а також налаштування на вимоги зовнішнього середовища, що змінюються. Розроблено модель синхронізації життєвих циклів компонент освітнього середовища, включаючи електронний освітній контент та систему управління процесами навчання та підвищення кваліфікації. Особливістю моделі є комплексна оцінка ефективності процесу синхронізації на всіх його етапах для автоматизованого вибору та/або синтезу персоналізованих програм навчання та електронних ресурсів відповідно до мінливих вимог стандартів та роботодавців.</p> <p><strong>Ключові слова:</strong> життєвий цикл, моделі, електроні освітні ресурси компанії, керування, архітектура.</p> <p><strong>Список використаної літератури</strong><br>1. СВ Поперешняк Проблеми підготовки ІТ-спеціалістів. Системи обробки інформації, 2010. c. 127-131<br>2. O. Bisikalo, O. Kovalenko and Y. Palamarchuk. Models of Behavior of Agents in the Learning Management System. 2019 IEEE 14th International Conference on Computer Sciences and Information Technologies (CSIT), Lviv, Ukraine, 2019, pp. 222-227, doi: 10.1109/STC-CSIT.2019.8929751<br>3. B. P. Marques, J. E. Villate, Carvalho and C. V. Student. Activity Analytics in an eLearning Platfom: Anticipating Potential Failing Students. Journal of Information Systems Engineering Management, vol. 3, no. 2, pp. 12, 2018.<br>4. Питання воєнно-наукового супроводження створення інформаційних систем військового призначення / О.С. Левшенко [та ін.] // Збірник наукових праць Центру воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського. Київ, 2016. No2 (57). С. 61–66.<br>5. Кірпічніков Ю.А, Андрощук О.В., Петрушен М.В., Васюхно С.І. Теоретичні підходи до побудови архітектури інформаційної системи управління оборонними ресурсами на основі сервісно-орієнтованої моделі. Збірник наукових праць Центру воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського. Київ, 2018. No1(62). С. 80–85.<br>6. Ambler S., Lines M.Disciplined Agile Delivery: A Practioner’s.<br>7. Снитюк В. Є., Юрченко К. Н. Інтелектуальне управління оцінюванням знань //В.Є. Снитюк, К.Н. Юрченко.− Черкаси. – 2013.</p> 2024-07-25T15:34:40+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2533 АЛГОРИТМ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ ЗА РАХУНОК ПОЄДНАННЯ МОДЕЛЕЙ ЗАГРОЗ І ПОРУШНИКА БЕЗПЕКИ 2024-07-25T15:55:05+00:00 Глухов С. І. (Gluhov S. I.) www.dut.edu.ua@gmail.com Пархоменко І. І. (Parkhomenko I. I.) www.dut.edu.ua@gmail.com Мужанова Т. М. (Muzhanova T. M.) www.dut.edu.ua@gmail.com Ровда В. В. (Rovda V. V.) www.dut.edu.ua@gmail.com <p>Статистика порушень інформаційної безпеки свідчить, що компрометація інформації є одним із найчастіших порушень безпеки, а майже половина з них спрямована на заволодіння персональними даними. Оскільки компанії зазнають значних фінансових збитків, втрачають клієнтів і репутацію внаслідок витоку особистих даних, саме вони вимагають особливо надійного й ефективного захисту. Встановлено, що для ефективного захисту персональних даних, які обробляються в ІКС, необхідно впроваджувати комплекс нормативно-правових, організаційних, інженерно-технічних і програмно-апаратних заходів. Розглянуто основні засади нормативно-правового забезпечення захисту персональних даних в Україні, яке зобов’язує підприємства, організації й установи, які володіють або розпоряджаються персональними даними, забезпечити їх належний захист. У роботі проаналізовано існуючі моделі загроз персональним даним і порушника безпеки даних, зокрема вимоги до їх формування, елементи, чинники й характеристики, які мають бути враховані при моделюванні. На основі отриманих результатів запропоновано алгоритм підвищення ефективності захисту персональних даних в ІКС, який завдяки поєднанню моделей загроз і порушника безпеки має синергетичний ефект і призводить до збільшення якісних показників захищеності даних. Саме досягнення синергетичного ефекту щодо підвищення ефективності захисту персональних даних створює переваги представленої моделі у порівнянні з існуючими моделями й алгоритмами. Також представлені рекомендації для організацій і фізичних осіб щодо підвищення ефективності захисту персональних даних в ІКС, постійне дотримання яких сприятиме зменшенню кількості інцидентів, пов’язаних із компрометацією особистої інформації.</p> <p><strong>Ключові слова:</strong> захист персональних даних, модель загроз безпеці, модель порушника безпеки, алгоритм підвищення ефективності захисту персональних даних.</p> <p><strong>Список використаної літератури</strong><br>1.&nbsp;ITRC Annual Data Breach Report (2020). ITRC. https://www.idtheftcenter.org/publication/2022-data-breach-report/ <br>2. IBM Report: Cost of a Data Breach Hits Record High During Pandemic (2021). IBM. https://newsroom.ibm.com/2021-07-28-IBM-Report-Cost-of-a-Data-Breach-Hits-Record-High-During-Pandemic <br>3. Cisco 2024 Data Privacy Benchmark Study. Cisco. https://www.cisco.com/c/en/us/about/trust-center/data-privacy-benchmark-study.html#~about-the-study<br>4. Собчук В. В., Замрій І. В., Собчук А. В., Лаптєв С. О., Лаптєва Т. О. Періодичні рішення нелінійних диференційних рівнянь моделей інформаційної мережі. Sciences of Europe. Praha, Czech Republic. 2021.Vol. 1. No 67. С. 31-35.<br>5. Лаптєв О. А., Собчук В. В., Собчук А. В., Лаптєв С. О., Лаптєва Т. О. Удосконалена модель оцінювання економічних витрат на систему захисту інформації в соціальних мережах. Кібербезпека: освіта, наука, техніка. 2021. Том 4. № 12. С. 19–28. https://doi.org/10.28925/2663-4023.2021.12.1928<br>6. Лукова-Чуйко Н. В., Толюпа С. В., Погасій С. С., Лаптєва Т. О., Лаптєв С. О. Удосконалення моделі захисту інформації в соціальних мережах. Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. К.: ВІКНУ, Вип. 73, 2021. С. 88–103.<br>7. Лаптєв С. О. Удосконалений метод захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії. Кібербезпека: освіта, наука, техніка. 2022. 4(16). С. 45–62.<br>8. S. Laptiev, S. Tolupa. Тhe methodology for evaluating the functional stability of the protection system of special networks. Наукоємні технології. Інформаційні технології, кібербезпека. Том 55. № 3 (2022) C.178–183.<br>9. Serhii Yevseiev, Oleksandr Laptiev, Sergii Lazarenko, Anna Korchenko, Іryna Manzhul. Modeling the protection of personal data from trust and the amount of information on social networks. Number 1 (2021), EUREKA: Physics and Engineering. pр. 24-31.<br>10. O. Laptiev, V. Savchenko, A. Kotenko, V. Akhramovych, V. Samosyuk, G. Shuklin, A. Biehun. Method of Determining Trust and Protection of Personal Data in Social Networks. International Journal of Communication Networks and Information Security (IJCNIS). 2021.Vol. 13, No. 1. pр.15-21. https://www.ijcnis.org/index.php/ijcnis/article/view/4882<br>11. S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. Synergy of building cybersecurity systems: monograph. Kharkiv: PC TECHNOLOGY CENTER, 2021. 188 p. http://monograph.com.ua/pctc/catalog/book/64<br>12. Горбулін В. П., Додонов О. Г., Ланде Д. В. Інформаційні операції та безпека суспільства: загрози, протидія, моделювання: монографія. К.: Інтертехнологія, 2009. 164 с.<br>13. Ахрамович В. М. Моделі довіри та репутації користувачів в соціальних мережах. Сучасний захист інформації. К. ДУТ. 2019, №4, С. 45–51.<br>14. Vitalii Savchenko, Volodymyr Akhramovych, Alina Tushych, Irina Sribna, Ihor Vlasov. Analysis of Social Network Parameters and the Likelihood of its Construction. International Journal of Emerging Trends in Engineering Research, Volume 8. No. 2, February 2020, pр. 271-276. http://www.warse.org/ IJETER/static/pdf/file/ijeter05822020.pdf<br>15. Yang Jaewon, Leskovec Jure. Defining and evaluating network communities based on ground–truth. Knowledge and Information Systems. 2015. Т. 42, № 1. pp. 181–213.<br>16. Thomas Paul, Sonja Buchegger, and Thorsten Strufe. Decentralizing social networking services. In International Tyrrhenian Workshop on Digital Communications, ITWDC. 2015. pр. 1–10, Island of Ponza, Italy, September 2015.<br>17. Лукова-Чуйко Н. В., Лаптєв О. А., Барабаш О. В., Мусієнко А. П., Ахрамович В. М. Метод розрахунку захисту персональних даних з урахуванням комплексу специфічних параметрів соціальних мереж. Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. Київ: ВІКНУ, 2022. № 76. С. 54–68.<br>18. Про захист персональних даних: Закон України від 01.06.2010 № 2297-VI. Офіційний вісник України від 09.07.2010, 2010 р., № 49, стор. 199, стаття 1604. https://zakon.rada.gov.ua/laws/card/2297-17<br>19. Конвенція про захист осіб у зв'язку з автоматизованою обробкою персональних даних. Офіційний вісник України від 14.01.2011, 2011 р., № 1, / № 58, 2010, ст. 1994 /, стор. 701, стаття 85<br>20. Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation) (Text with EEA relevance). https://eur-lex.europa.eu/eli/reg/2016/679/oj<br>21. Лаптєв О., Гришанович Т. Комплексна методика оцінювання ефективності функціонування системи дистанційного навчання. Прикладні проблеми комп’ютерних наук, безпеки та математики. Волинський національний університет імені Лесі Українки, Луцьк. 2023. 2023. C. 63–75.<br>22. Лаптєв О. А., Бучик С. С., Савченко В. А., Наконечний В. С., Михальчук І. І., Шестак Я. В. Виявлення та блокування повільних DDOS-атак за допомогою прогнозування поведінки користувача. Наукоємні технології. Інформаційні технології, кібербезпека. 2022. Том 55. № 3. С. 184-192.<br>23. Беркман Л. Н., Барабаш О. В., Ткаченко О. М., Мусієнко А. П., Лаптєв О. А., Свинчук О. В. Інтелектуальна система управління для інфокомунікаційних мереж. Системи управління навігації і зв'язку. 2022. Том 3. № 69. С. 54–59.<br>24. Наконечний В., Лаптєв О., Погасій С., Лазаренко С., Мартинюк Г. Відбір джерел з неправдивою інформацію методом бджолиної колонії. Наукоємні технології. Інформаційні технології, кібербезпека. 2021. Том 52. № 4. С.330-337.<br>25. Кальчук І., Лаптєва Т., Лукова-Чуйко Н., Харкевич Ю. Метод побудови захищених каналів передачі даних з використанням модифікованої нейронної мережі. Information Technology and Security. 2021. Vol. 9, Iss. 2, July – December. pp. 232–243.<br>26. Лаптєва Т. О. Спрощений алгоритм аналізу розповсюдження недостовірної інформації в умовах інформаційного протиборства. Науково-технічна конференція молодих вчених «Актуальні проблеми інформаційних технологій» (АРJТ-2021) 19-20 жовтня 2021р. Київ. С. 56–58.</p> 2024-07-25T15:55:05+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2534 ОСОБЛИВОСТІ ЗАБЕЗПЕЧЕННЯ ГАРАНТОЗДАТНОСТІ ТА КІБЕРСТІЙКОСТІ ІНФОРМАЦІЙНОГО ОБМІНУ В СКЛАДНИХ УМОВАХ 2024-07-25T16:06:47+00:00 Оксанич І. М. (Oksanych I. M.) www.dut.edu.ua@gmail.com Гречанінов В. Ф. (Grechaninov V. F.) www.dut.edu.ua@gmail.com Литвинов В. А. (Lytvynov V. A.) www.dut.edu.ua@gmail.com Складанний П. М. (Skladannyy P. M.) www.dut.edu.ua@gmail.com <p>У статті розглянуто проблеми і задачі забезпечення стійкого інформаційного обміну (СІО) при реагування на інциденти підвищеної складності природнього та військового характеру, такі як землетруси, масштабні пожежі, виверження вулканів, інтенсивні бойові дії тощо. Специфікою надзвичайних подій є обмеження людського доступу у певні регіони, ускладнення СІО з центральними органами управління силами та засобами реагування на них внаслідок часткового руйнування або виходу з ладу інформаційної інфраструктури, потенційні загрози негативного впливу антропогенного характеру на гарантоздатність цієї інфраструктури. В цих умовах ключового значення набуває реалізація комплексу організаційно-технічних заходів в плані управління СІО, включаючи формування та втілення на етапі його проєктування відповідних вимог та реалізація певних завдань безпосередньо у ході інциденту. В роботі розглядаються два рівні управління реагуванням на інцидент – рівень центру управління реагуванням (ЦУР), як рівень головного СЦ, і рівень зони інциденту, де проводяться роботи з реагування та ліквідації наслідків надзвичайної ситуації. Для кожного з рівнів окреслені задачі що ними вирішуються. Головною ціллю СІО з ЦУР є побудова гарантоздатної кіберстійкої системи ситуаційної обізнаності та моделювання процесів, що відбуваються, і характеру їх подальшого протікання. Результатом такого моделювання можуть бути рекомендації для підтримки прийняття рішень особами, що приймають рішення (ОПР). На рівні ЦУР зберігається вся інформація про інцидент для її використання у майбутньому для реагування на інші можливі інциденти такого ж типу. Визначені засоби зв’язку і типи інформації, що передається. Основними задачами, що повинні вирішуватися на рівні інциденту є збір даних, перетворення даних, забезпечення безпечної передачі даних по мережі і використання відповідних протоколів. Зазначено, що попри всі види зв’язку, що можуть використовуватися в зоні інциденту, супутниковий зв’язок все ж таки лишається пріоритетним. Тому наголошено на необхідності використання хмарних технологій для СІО. Запропоновано використання роле-орієнтованого інтерфейсу користувача хмарних сервісів як засобу для розмежування доступу та додаткового (поряд з шифруванням) засобу посилення захисту інформації, що передається по мережі.</p> <p><strong>Ключові слова:</strong> ситуаційний центр, інформаційний обмін, гарантоздатність, кіберстійкість, захист інформації, розмежування доступу, роле-орієнтований інтерфейс, хмарні технології.</p> <p><strong>Список використаної літератури</strong><br>1. Joint Doctrine Publication (JDP) 6-00 Communications and Information Systems Support to Joint Operations (3rd Edition) dated January 2008. URL: https://assets.publishing.service.gov.uk/media/5a78d1e840f0b6324769a6ad/20111221JDP600_Ed3_inc_Chg1.pdf.<br>2. National Information Exchange Model (NIEM). Military Operations Domain Strategic Plan. Aug, 2017. URL: http://niem.github.io/community/milops/educational/MilOpsStraPlanv7.pdf.<br>3. Civilian-Military Information Sharing Guidebook for Mission Planning in a Federated Mission Networking Environment. MCDC 2017-2018: CMIS Guidebook. URL: https://www.cimic-coe.org/resources/handbooks/final-cmis-guidebook-oct2018-cek.pdf.<br>4. D. Taylor. The evolution of real-time data-sharing in naval warfare. Military Embedded Systems, September 06, 2023. URL: https://militaryembedded.com/comms/communications/the-evolution-of-real-time-data-sharing-in-naval-warfare.<br>5. What are military data links. Bundeswehr, 2023. URL: https://www.bundeswehr.de/en/military-data-links-5676750#:~:text=Military%20data%20links%20are%20special,and%20command%20and%20control%20systems.<br>6. Infrastructure Resilience Planning Framework (IRPF). CISA (March 25, 2024) URL: https://www.cisa.gov/resources-tools/resources/infrastructure-resilience-planning-framework-irpf<br>7. Romaniuk, O., Skladannyi, P., &amp; Shevchenko, S. (2022). Порівняльний аналіз рішень для забезпечення контролю та управління привілейованим доступом в іт-середовищі. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(16), 98–112.<br>8. Sokolov, V. Y., &amp; Kurbanmuradov, D. M. (2018). Методика протидії соціальному інжинірингу на об’єктах інформаційної діяльності. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(1), 6–16.<br>9. Vladymyrenko, M., Sokolov, V., &amp; Astapenya, V. (2019). Дослідження стійкості роботи однорангових безпроводових мереж із самоорганізацією. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(3), 6–26.<br>10. Толюпа, С., Самохвалов, Ю., Хусаінов, П., &amp; Штаненко, С. (2023). Самодіагностування як спосіб підвищення кіберстійкості термінальних компонентів технологічної системи. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(22), 134–147.<br>11. Крючкова, Л., Складанний, П., &amp; Ворохоб, М. (2023). Передпроєктні рішення щодо побудови системи авторизації на основі концепції Zero Trust. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(19), 226–242.<br>12. Бовда Е.М. Концептуальні основи синтезу автоматизованої системи управління зв’язком військового призначення / Ю.А. Плуговий, В.А Романюк // Збірник наукових праць ВІТІ - 2016. - № 1. – С. 6 -18.<br>13. Grechaninov, V., et al. (2021). Decentralized Access Demarcation System Construction in Situational Center Network. In Cybersecurity Providing in Information and Telecommunication Systems II, 3188 (2), 197–206.<br>14. Grechaninov, V., et al. (2022). Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center. In Emerging Technology Trends on the Smart Industry and the Internet of Things, 3149,107–117.<br>15. Оксанич І.М. Використання онтологій для побудови роле-орієнтованого інтерфейсу користувача в автоматизованих системах сервіс-орієнтованої архітектури. Proceedings of the XV International Scientific and Practical Conference “The main directions of the development of scientific research” (April 18 – 21, 2023) Helsinki, Finland. Pp. 375-377. URL: https://isg-konf.com/the-main-directions-of-the-development-of-scientific-research/.</p> 2024-07-25T16:06:46+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2535 ПЛАНУВАННЯ НАВАНТАЖЕННЯ КОНТЕЙНЕРІВ ЗА ДОПОМОГОЮ ЛІНІЙНОГО ПРОГРАМУВАННЯ 2024-07-25T16:14:05+00:00 Крючкова Л. П. (Kryuchkova L. P.) www.dut.edu.ua@gmail.com Яремчук Д. С. (Yaremchuk D. S.) www.dut.edu.ua@gmail.com Пазинін А. С. (Pazynin A. S.) www.dut.edu.ua@gmail.com <p>Зі зростанням популярності технології розгортання контейнерів Docker, планувальник контейнерів стає ключовим компонентом у процесі розгортання додатків. Для ефективного планування контейнерів необхідно враховувати декілька важливих факторів, таких як споживання електроенергії сервером, час отримання образу віртуальної машини із регістру образів, ціна обміну даними між клієнтом та контейнером. При урахуванні даних факторів, можливо створити систему, що буде ефективно розподіляти задачі між контейнерами, з мінімальним навантаженням на сервер та максимально ефективним використанням ресурсів системи. Проблему планування контейнерів було розглянуто як задачу цілочисельного лінійного програмування. Побудована модель є ефективним та гнучким планувальником, що здатний розподіляти навантаження на контейнери, враховуючи вказані фактори. Для оцінки ефективності нового планувальника, проведено порівняння з планувальником Docker Swarm, що користується Binpack методом планування. Даний алгоритм виконує поставлені на нього задачі, проте його ефективність невисока. Основний принцип алгоритму Binpack полягає у використанні мінімально можливої кількості фізичних вузлів системи для розташування контейнерів. Даний алгоритм не враховує інші фактори, такі як ціну отримання образу системи або ціну обміну даними між клієнтом та сервером. У ході експерименту виявилося, що запропонований метод є більш ефективним. Метод лінійного програмування краще розподіляє контейнери та витрачає на це менше часу та ресурсів. Особливо це помітно зі збільшенням кількості клієнтів та серверів, для яких потрібно вирішити задачу планування. Розроблений метод можливо інтегрувати у фреймворки планування контейнерів.<br>Залишок цієї статті організований наступним чином. У «Вступі» описаний принцип роботи контейнерів, визначена проблема використання контейнерів у великій кількості та проаналізовані інші роботи, що спрямовані на вирішення даної проблеми. У «Теоретичних основах дослідження» розглянута технологія Docker та проблема розгортання великої кількості додатків за допомогою даного інструменту. У «Методиці дослідження» описаиа модель, яка вирішує проблему планування контейнерів. У розділі «Результати дослідження» проведений ряд експериментів та порівняння створеного методу із алгоритмом Binpack. У «Висновках» проаналізовані результати експериментів, зроблені у попередньому розділі та запропоновані подальші шляхи розвитку створеної технології планування контейнерів.</p> <p><strong>Ключові слова:</strong> лінійне програмування, контейнер, динамічна міграція.</p> <p><strong>Список використаної літератури</strong><br>1. Zhao W., Wang Z., Luo Y. Dynamic memory balancing for virtual machines. ACM SIGOPS Operating Systems Review. 2009. Vol. 43, no. 3. P. 37–47. (date of access: 07.04.2024).<br>2. Automated control of multiple virtualized resources / P. Padala et al. the fourth ACM european conference, Nuremberg, Germany, 1–3 April 2009. New York, New York, USA, 2009. (date of access: 07.04.2024).<br>3. Than M. M., Thein T. Energy-Saving Resource Allocation in Cloud Data Centers. 2020 IEEE Conference on Computer Applications (ICCA), Yangon, Myanmar, 27–28 February 2020. 2020. (date of access: 07.04.2024).<br>4. Bhardwaj T., Upadhyay H., Sharma S. C. Autonomic Resource Allocation Mechanism for Service-based Cloud Applications. 2019 International Conference on Computing, Communication, and Intelligent Systems (ICCCIS), Greater Noida, India, 18–19 October 2019. 2019. (date of access: 07.04.2024).<br>5. Khodar A., Al-Afare H. A. F., Alkhayat I. New Scheduling Approach for Virtual Machine Resources in Cloud Computing based on Genetic Algorithm. 2019 International Russian Automation Conference, Sochi, Russia, 8–14 September 2019. 2019. (date of access: 07.04.2024).<br>6. Rengasamy R., Chidambaram M. A Novel Predictive Resource Allocation Framework for Cloud Computing. 2019 5th International Conference on Advanced Computing &amp; Communication Systems (ICACCS), Coimbatore, India, 15–16 March 2019. 2019. (date of access: 07.04.2024).<br>7. Chen J. A Cloud Resource Allocation Method Supporting Sudden and Urgent Demands. 2018 Sixth International Conference on Advanced Cloud and Big Data (CBD), Lanzhou, 12–15 August 2018. 2018. (date of access: 07.04.2024).<br>8. Yin S., Ke P., Tao L. An improved genetic algorithm for task scheduling in cloud computing. 2018 13th IEEE Conference on Industrial Electronics and Applications (ICIEA), Wuhan, 31 May 2018 – 02 June 2018. 2018.<br>9. Peinl R., Holzschuher F., Pfitzer F. Docker Cluster Management for the Cloud - Survey Results and Own Solution. Journal of Grid Computing. 2016. Vol. 14, no. 2. P. 265–282. URL:<br>10. Feller E., Rilling L., Morin C. Energy-Aware Ant Colony Based Workload Placement in Clouds. 2011 12th IEEE/ACM International Conference on Grid Computing (GRID), Lyon, France, 21–23 September 2011. 2011. (date of access: 07.04.2024).</p> 2024-07-25T16:14:04+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2536 ПРИНЦИП ЗАСТОСУВАННЯ ІЄРАРХІЧНОГО ПІДХОДУ В МЕЖАХ СТВОРЕННІЯ БАГАТО-ЦІЛЬОВИХ МОДЕЛЕЙ ЯКОСТІ ПРОГРАМНИХ СИСТЕМ 2024-07-25T18:02:30+00:00 Шантир А. С. (Shantyr A. S.) www.dut.edu.ua@gmail.com Чичкарьов Є. А. (Chychkarov Ye. A.) www.dut.edu.ua@gmail.com Березівський М. Ю. (Berezivskyy M. Yu.) www.dut.edu.ua@gmail.com Зінченко В. В. (Zinchenko V. V.) www.dut.edu.ua@gmail.com <p>У даній статті розглядається принцип застосування ієрархічного підходу (ІП) в контексті розробки багатоцільових моделей якості програмних систем (ПС). Автори аналізують основні концепції та методи, пов'язані з ієрархічним моделюванням, а також визначають його переваги та обмеження. Досліджуються можливості використання ієрархічної структури для підвищення ефективності процесу оцінки якості програмних систем. Робиться акцент на важливості правильного побудови ієрархічних моделей якості з урахуванням специфіки конкретної системи. Висвітлюються можливі підходи до інтеграції ієрархічних моделей у процес розробки програмного забезпечення для забезпечення високої якості продукту. Мета статті полягає в дослідженні, аналізі та розробці методів інтеграції ієрархічного підходу в створенні багатоцільових моделей якості програмних систем з метою поліпшення процесу їхнього оцінювання та управління. Реалізація поставленої мети передбачає вирішення наступних цілей: Провести аналіз особливостей деталізованого порівневого ієрархічного розбиття механізму оцінювання якості ПС; Провести аналіз застосовування конкретних математичних теорій при формуванні принципу ієрархічної структури багатоцільових моделей якості ПС; Розглянути основні етапи принципу ІП до оцінювання якості ПС; Розробити математичний апарат для моделі на базі реалізації порівневого ієрархічного розбиття механізму оцінювання якості ПС. Висновки статті можуть бути корисними для фахівців у галузі розробки програмного забезпечення та викладачів, що викладають дисципліни з якості програмного забезпечення. В межах розробки математичного апарату для моделей на основі ієрархічного розбиття механізму оцінювання якості ПС: розроблено математичний інструментарій, який включає формульний математичний апарат для оцінювання якості ПС. Важливо підкреслити потребу у додаткових дослідженнях для вдосконалення цього математичного апарату та його відповідності конкретним вимогам та умовам використання на практиці.</p> <p><strong>Ключові слова:</strong> програмне забезпечення, метрики якості, потреби користувачів, інформаційні технології, підтримка системи, стандарти якості, математичний апарат, ієрархічні моделі, програмні засоби.</p> <p><strong>Список використаних джерел</strong><br>1. Azar, D., Harmanani, H., &amp; Korkmaz, R. (2009). A hybrid heuristic approach to optimize rulebased software quality estimation models. Information and Software Technology, 1365–1376.<br>2. Bharathi, R., &amp; Selvarani, R. (2020). Hidden Markov model approach for software reliability<br>estimation with logic error. International Journal of Automation and Computing, 17, 305–320.<br>3. Foidl, H., &amp; Felderer, M. (2018). Integrating software quality models into risk-based testing.<br>Software Quality Journal, 26, 809–847.<br>4. Gordieiev, O., Kharchenko, V., Fominykh, N., &amp; Sklyar, V. (2014). Evolution of Software<br>Quality Models in Context of the Standard ISO 25010. In The Ninth International Conference DepCoSRELCOMEX: Proceedings (pp. 223–232). Wroclaw, Poland.<br>5. Helander M.E. Planning Models for Software Reliability and Cost/ M.E. Helander,M. Zhao,N.<br>Ohlsson //IEEE Trans. Softw. Eng. – 1998. –V. 24.  N. 6. P. 420 – 434.<br>6. Helander, M. E. (1998). Planning Models for Software Reliability and Cost. IEEE<br>Transactions on Software Engineering, 24(6), 420–434.<br>7. Kapur, P. K., Pham, H., Anand, S., &amp; Yadav, K. (2011). A unified approach for developing<br>software reliability growth models in the presence of imperfect debugging and error generation. IEEE<br>Transactions on Reliability, 60(1), 331–340.<br>8. Kemerer, C. F., &amp; Paulk, M. C. (2009). The Impact of Design and Code Reviews on Software<br>Quality: An Empirical Study Based on PSP Data. IEEE Transactions on Software Engineering, 35(4),<br>534–550.<br>9. Lee, M. (Year). Software quality factors and software quality metrics to enhance software<br>quality assurance. Current Journal of Applied Science and Technology, 4(21), 3069–3075.<br>10. Letichevsky, A., Kapitonova, J., Letichevsky Jr., A., Volkov, V., Baranov, S., &amp; Kotlyarov, V.<br>(2005). Basic Protocols, Message Sequence Charts, and the Verification of Requirements Specifications.<br>In ISSRE 2004, WITUL, Rennes, 4 (pp. 112–142).<br>11. Musa, J. D. (1993). Operational Profiles in Software Reliability Engineering. IEEE Software,<br>10(2), 14–32.<br>12. Ohlsson, N., Helander, M., &amp; Wohlin, C. (1996). Quality Improvement by Identification of<br>Fault-Prone Modules using Software Design Metrics. In Proceedings Sixth International Conference on<br>Software Quality (pp. 1–13).<br>13. Sahu, K., &amp; Srivastava, R. K. (2021). Predicting software bugs of newly and large datasets<br>through a unified neuro-fuzzy approach: Reliability perspective. Advances in Mathematics: Scientific<br>Journal, 10(1), 543–555.<br>14. Yamming, C., &amp; Shiyi, X. (2007). Exploration of complexity in software reliability. Tsinghua<br>Science &amp; Technology, 1(2), 266–269.</p> 2024-07-25T16:16:52+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2537 РОЗШИРЕННЯ КОНЦЕПЦІЇ ДОГОВОРУ ПРО СПІЛЬНУ ДІЯЛЬНІСТЬ З ГАДЖЕТАМИ ДЛЯ ЗАХИСТУ ПРИВАТНОСТІ 2024-07-25T18:09:07+00:00 Курбатов О. (Kurbatov O.) www.dut.edu.ua@gmail.com Скрябін Б. (Skryabin B.) www.dut.edu.ua@gmail.com К;равченко П. (Kravchenko P.) www.dut.edu.ua@gmail.com <p>Контракт SPV (Simple Payment Verification - проста перевірка платежів) розширює функціональність Біткоїна, уможливлюючи міжмережеві операції через бездовірчу синхронізацію з іншими блокчейн-системами. Цей підхід дозволяє користувачам перевіряти транзакції Bitcoin без запуску повного вузла, використовуючи заголовки блоків, що робить його можливим для використання на легких пристроях. SPV-контракт дозволяє підтверджувати транзакції в мейннеті Біткоїн, які потім можуть запускати заздалегідь визначені дії в системі призначення. Цей документ також представляє інноваційні механізми для створення невідстежуваних, але таких, що піддаються&nbsp;перевірці, доказів дій в мережі Біткоїн, тим самим підвищуючи конфіденційність. Використовуючи архітектуру контрактів SPV, можна ефективно реалізувати різні варіанти використання, такі як перевірка статусу транзакції, транзакції між ланцюжками і децентралізовані додатки. Крім того, обговорюються міркування безпеки та оптимізації, такі як використання zk-SNARK для економічно ефективної перевірки доказу Меркла. Стаття завершується дослідженням потенціалу SPVконтрактів у забезпеченні надійної міжланцюгової інтероперабельності та розвитку складних автоматизованих фінансових інструментів в екосистемах блокчейн.</p> <p><strong>Ключові слова:</strong> проста верифікація платежів, пропозиція концепції, легкий вузол, смартконтракт, верифікація транзакцій, заголовок блоку, тригер подій.</p> 2024-07-25T18:09:06+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2538 АНАЛІЗ ЗМІНИ ПРОЦЕСУ ОПЕРАЦІОНАЛІЗАЦІЇ ЖИТТЄВОГО ЦИКЛУ МОДЕЛЕЙ МАШИННОГО НАВЧАННЯ В РОЗПОДІЛЕНИХ СИСТЕМАХ СІТОК ДАНИХ 2024-07-25T18:16:04+00:00 Онищенко В. В. (Onyshchenko V. V.) www.dut.edu.ua@gmail.com Власюк Є. Р. (Vlasyuk Ye. R.) www.dut.edu.ua@gmail.com <p>У цій статті було проведено аналіз того, як змінювалися принципи та процеси операціоналізації життєвого циклу моделей машинного навчання разом із еволюцією платформ аналізу даних аж до архітектури розподілених сіток даних (Data Mesh). Спершу виконується огляд операціоналізації життєвого циклу моделей машинного навчання в OLTP, OLAP і платформах типу озера даних. Під час опису операцій машинного навчання в Data Mesh платформах виконується аналіз того, як рекомендації операціоналізації життєвого циклу моделей машинного навчання узгоджені з основними принципами Data Mesh, з визначенням відповідних проблем. Доступність даних для моделей машинного навчання в середовищі між бізнес-доменами щодо доменно-орієнтованого децентралізованого володіння даними та принципу архітектури виділяється як одна з найбільш складних і критичних. У пошуках вирішення виявленої проблеми в статті представлено аналіз підходів федеративного навчання та продуктів даних для процесу навчання моделей, порівнюючи перспективи кожного підходу. В якості висновків, представлений аналіз проблем, що залишилися не охопленими зазначеними підходами, а також розглянуті теми для подальших досліджень.</p> <p><strong>Ключові слова:</strong> розподілена система сіток даних, федеративне машинне навчання, аналітична платформа.</p> 2024-07-25T18:16:04+00:00 ##submission.copyrightStatement##