https://tit.duikt.edu.ua/index.php/telecommunication/issue/feed ТЕЛЕКОМУНІКАЦІЙНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ 2025-11-02T11:48:00+00:00 Жебка Вікторія Вікторівна ( Zhebka Viktoriia) digitaldut2022@gmail.com Open Journal Systems <div><strong>Увага! Журнал включено до категорії Б&nbsp;</strong><strong>за спеціальностями (наказ МОНУ від 17.03.2020 № 409)</strong></div> <div>122 - Комп’ютерні науки&nbsp;</div> <div>123 - Комп’ютерна інженерія<strong>&nbsp;</strong></div> <div>125 - Кібербезпека та захист інформації&nbsp;</div> <div>126 - Інформаційні системи та технології&nbsp;</div> <div>172 - Електронні комунікації та радіотехніка&nbsp;</div> <p><strong><img src="/public/site/images/dutjournals/тіт412.jpg"></strong></p> <p><strong><a href="https://www.crossref.org/06members/50go-live.html" target="_blank" rel="noopener"><img src="/public/site/images/dutjournals/cross.jpg"></a></strong></p> <p><strong>Назва журналу</strong>&nbsp;– «Телекомунікаційні та інформаційні технології». З 2003 до 2013 року журнал виходив під назвою&nbsp;«<a href="http://journals.dut.edu.ua/index.php/vduikt" target="_blank" rel="noopener">Вісник Державного університету інформаційно-комунікаційних технологій</a>».<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Телекомунікаційні та інформаційні технології»: R30-02948 (рішення №863 від 21.03. 2024 р.).<br><strong>Свідоцтво про державну реєстрацію:</strong>&nbsp;<a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&amp;I21DBN=UJRN&amp;P21DBN=UJRN&amp;Z21ID=&amp;Image_file_name=IMG%2Fvduikt_s.jpg&amp;IMAGE_FILE_DOWNLOAD=0">КВ № 20746-10546ПР від 30.04.2014 р.</a>(перереєстрація).<br><strong>ISSN</strong>: 2412-4338<br><strong>Реєстрація у МОН України:&nbsp;</strong>Наукове фахове видання України (технічні науки)<strong>&nbsp;</strong>– наказ МОН України від 13 липня 2015 р.&nbsp; №747.<br><strong>Тематика:</strong>&nbsp;телекомунікації, інформаційні технології, компютерні науки, навчальний процес.<br><strong>Періодичність випуску</strong>&nbsp;– 1 раз на квартал.<br><strong>Адреса:&nbsp;</strong>вул. Солом’янська, 7, м. Київ,&nbsp;03110, Україна.<br><strong>Телефони: </strong> +38 (093) 095-94-47<br><strong>E-mail</strong><strong>:&nbsp; </strong><a href="mailto:digitaldut2022@gmail.com">digitaldut2022@gmail.com</a><br><strong>Web</strong><strong>-сайт:</strong>&nbsp;<a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">https://duikt.edu.ua</a></p> <p>Статті, опубліковані у науковому журналі “Телекомунікаційні та інформаційні технології”, індексуються в наукометричних базах.</p> <p><strong><img src="/public/site/images/dutjournals/vern.jpg">&nbsp;<img src="/public/site/images/dutjournals/crossref.jpg">&nbsp;&nbsp;&nbsp;<img src="/public/site/images/dutjournals/google.jpg">&nbsp; &nbsp;&nbsp;</strong></p> https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2626 Титул 2025-10-31T11:40:55+00:00 Admin Admin www.dut.edu.ua@gmail.com <p>Титул</p> 2025-10-31T11:29:33+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2627 Зміст 2025-10-31T11:41:00+00:00 Admin Admin www.dut.edu.ua@gmail.com <p>Зміст</p> 2025-10-31T11:31:20+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2633 АВТОМАТИЗОВАНЕ УПРАВЛІННЯ РИЗИКАМИ ВИТОКУ СЕКРЕТНОЇ ІНФОРМАЦІЇ У ПРОГРАМНОМУ КОДІ 2025-11-02T11:09:58+00:00 Марценюк Євгеній Віталійович (Yevhenii Martseniuk) www.dut.edu.ua@gmail.com Чорній Владислав Володимирович (Vladyslav Chornii) www.dut.edu.ua@gmail.com Партика Ігорович Андрій (Andrii Partyka) www.dut.edu.ua@gmail.com Гарасимчук Олег Ігорович (Oleh Harasymchuk) www.dut.edu.ua@gmail.com <p>У статті здійснено комплексне дослідження проблеми інформаційної безпеки, що виникає внаслідок неконтрольованого зберігання секретної інформації у програмному коді сучасних програмних систем. Детально проаналізовано категорії конфіденційних даних — API-ключі, токени доступу, облікові дані до баз даних, приватні криптографічні ключі та конфігураційні параметри, — витік яких створює критичні ризики для цілісності, конфіденційності та доступності ІТ-інфраструктури. Особливий акцент зроблено на інфраструктурних загрозах у багатохмарних середовищах та автоматизованих CI/CD-конвеєрах, де випадкове розміщення облікових даних у вихідному коді призводить до компрометації ланцюга постачання, несанкціонованого доступу до хмарних сервісів і порушення безперервності бізнес-процесів. У межах емпіричного дослідження проведено аналіз ста відкритих репозиторіїв GitHub із використанням сучасних засобів автоматизованого виявлення секретів (TruffleHog, GitLeaks, detect-secrets). Отримані результати класифіковано за видами виявлених секретів, рівнями критичності та потенційними наслідками їх витоку, що дозволило ідентифікувати найбільш поширені вектори ризику та визначити пріоритети їх усунення. Формалізовану оцінку ризиків здійснено відповідно до методології NIST SP 800-30, що передбачає ідентифікацію активів, загроз, вразливостей, оцінювання ймовірності реалізації загроз та масштабів їх впливу. На основі проведеного аналізу обґрунтовано необхідність інтеграції процесів безпечного управління секретами у життєвий цикл розробки програмного забезпечення (SDLC) через впровадження автоматизованого сканування коду, централізованих сховищ секретів (HashiCorp Vault, AWS Secrets Manager, Google Secret Manager), механізмів ротації та відкликання облікових даних, а також політик контролю доступу на основі ролей (RBAC). Доведено, що поєднання технічних рішень із організаційними заходами — систематичним навчанням персоналу, впровадженням DevSecOps-практик, регулярними аудитами та формалізованими процедурами код-рев’ю — забезпечує понад 85 % зниження кількості інцидентів витоку та гарантує відповідність міжнародним стандартам інформаційної безпеки (ISO/IEC 27001, NIST SP 800-53, SOC 2). Результати дослідження підтверджують ефективність комплексного підходу до автоматизованого управління ризиками витоку секретної інформації й окреслюють методичні засади формування зрілих процесів безпечної розробки в умовах мультихмарних і мікросервісних архітектур.</p> <p><strong>Ключові слова: </strong>DevSecOps, source code leakage, secrets detection, hardcoded credentials, security automation, CI/CD security, GitHub, AWS keys.</p> 2025-11-02T11:09:57+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2628 ІНФОРМАЦІЙНІ ВПЛИВИ НА ІНФОКОМУНІКАЦІЙНІ МЕРЕЖІ ІЗ ЗАЛУЧЕННЯМ ШТУЧНОГО ІНТЕЛЕКТУ 2025-10-31T11:42:12+00:00 Крючкова Лариса Петрівна (Kriuchkova Larysa Petrivna) www.dut.edu.ua@gmail.com Чернігівський Іван Андрійович (Chernihivskyi Ivan Andriiovych) info.dut.edu.ua@gmail.com <p>Стрімкий розвиток інформаційних технологій спричинив як позитивні зміни сучасного суспільства, так і нові загрози для інформаційної безпеки. Шкідливі інформаційні впливи на інфокомунікаційні мережі стають усе більш витонченими й небезпечними, оскільки зловмисники постійно вдосконалюють методи впливу, зокрема і шляхом залучення штучного інтелекту (ШІ). Сучасні можливості технологій ШІ, зокрема великих мовних моделей (LLM), таких як GPT-4 і BERT, та генеративних змагальних мереж (GAN), дозволяють вирішувати складні завдання обробки природної мови (NLP). Змінюється сам кіберпростір, за рахунок застосування технологій ШІ як в оборонних, так і наступальних операціях. Актуальність роботи полягає у необхідності виявлення напрямків залучення штучного інтелекту до формування шкідливих інформаційних впливів на інфокомунікаційні мережі та вирішення задач захисту. Метою дослідження є аналіз сучасних інформаційних впливів на інфокомунікаційні мережі із залученням штучного інтелекту для виявлення вразливостей, прийняття обґрунтованих рішень щодо забезпечення інформаційної безпеки та вдосконалення методів захисту. В межах даного дослідження розглянуто можливість залучення ШІ як для атак на інфокомунікаційну мережу, так і для захисту інфокомунікаційних мереж. В результаті виконаного аналізу встановлено, що не всі інформаційні впливи із залученням ШІ несуть однакову шкоду. Серед потенційних загроз та сценаріїв інформаційних впливів із залученням ШІ, які можуть негативно вплинути на інформаційну безпеку інфокомунікаційної мережі, найбільш небезпечними на сьогодні варто вважати ті, які спрощують фішинг користувачів, генерують людиноподібний текст, правдоподібні голосові повідомлення та відео (deepfake), для більш переконливого введення в оману користувачів. Перспективним напрямом є активне залучення ШІ до захисту інфокомунікаційних мереж для протистояння кібератакам, особливо тим, які виконуються із залученням ШІ, забезпечуючи виявлення, аналіз та реагування на кіберзагрози в реальному часі. Подальші дослідження доцільно зосередити на тестуванні наявних нейромережевих моделей для оцінки можливості їх застосування при вирішенні задач захисту інфокомунікаційних мереж.</p> <p><strong>Ключові слова:</strong> <em>інформаційні впливи; кібербезпека; LLM; штучний інтелект; моделі; кіберзагрози; кібератаки; фішинг; інфокомунікаційні мережі </em></p> 2025-10-31T11:40:35+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2629 ПІДХІД НА ОСНОВІ КОМП’ЮТЕРНОГО ЗОРУ ДЛЯ ВИЯВЛЕННЯ ЗОНИ ПОСАДКИ БПЛА БЕЗ ЗАСТОСУВАННЯ МАРКЕРІВ 2025-11-01T10:37:18+00:00 Онищенко Вікторія Валеріївна (Onyshchenko Viktoriia) www.dut.edu.ua@gmail.com Новиков Данило Михайлович (Novykov Danylo) info.dut.edu.ua@gmail.com <p>Метою дослідження є розробка моделі комп’ютерного зору для автономного виявлення безпечної зони посадки безпілотних літальних апаратів (БПЛА) за зображеннями зі вбудованої камери без використання спеціальних маркерів або додаткових систем, таких як GPS. В якості базової моделі обрано YOLOv5s як сучасний підхід до комп’ютерного зору, що поєднує гарну швидкість та точність детекції з невеликою обчислювальною складністю. Це дозволяє використовувати модель на різних кінцевих пристроях, навіть в умовах обмежених ресурсів. Базову модель було навчено на наборі тренувальних даних міського середовища, який містить чотири класи: “landing impossible”, “landing possible”, “person”, і “tree”. Для підвищення стійкості до варіацій реального середовища запропоновано дві модифікації, які розширюють пайплайн обробки вхідних зображень на рівні моделі, збільшуючи варіативність даних під час тренування. Перша стратегія застосовує одну з трьох модифікацій із загальною ймовірністю 60%: CLAHE, ToGray або Equalize. Друга стратегія застосовує одну з наступних модифікацій зображення: RandomBrightnessContrast, RandomShadow або GaussNoise. Проведено раунд тренування моделей та отримано ключові показники, які стали основою для подальшого порівняння. Наступним етапом перевірено адаптивність отриманих моделей до реальних умов, а саме проведено апробацію на тестовому наборі тренувальних даних, що містить трансформовані зображення. Для порівняння базової та модифікованих моделей проведено три етапи тестування з різними порогами впевненості: 25%, 50% та 75%. Отримані результати наведено у відповідних таблицях. За результатами апробації модифіковані моделі демонструють стабільне помірне покращення ключових метрик. Для подальшої оптимізації та підвищення здатності моделей до узагальнення та покриття нестандартних ситуацій, проведено раунд донавчання з використанням оптимізованих гіперпараметрів на основі вагових коефіцієнтах з першого етапу. Результати проаналізовано та наведено висновки щодо&nbsp;ефективності запропонованих рішень. У завершенні сформульовано висновки щодо доцільності застосування запропонованих підходів, обґрунтовано вибір найкращої моделі за результатами дослідження для подальшого використання. Окреслено напрямки майбутніх досліджень, спрямованих на створення систем автономної доставки останньої милі з використанням БПЛА для підвищення надійності й ефективності процесу доставки.</p> <p><br><strong>Ключові слова</strong>: виявлення об'єктів, обробка зображень, безпілотні літальні апарати, БПЛА, автономна посадка, виявлення зони посадки, автономна доставка</p> 2025-11-01T10:37:18+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2630 ВДОСКОНАЛЕННЯ ПОЛІТИКИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ СИСТЕМ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ УКРАЇНИ НА ОСНОВІ КОНЦЕПЦІЇ ZERO TRUST 2025-11-01T10:39:37+00:00 Трофімов Олександр Сергійович (Trofimov Olexandr) www.dut.edu.ua@gmail.com <p>Стаття присвячена удосконаленню політики захисту інформаційних систем об’єктів критичної інфраструктури (ОКІ) України в умовах цифровізації та гібридної війни. Аргументовано перехід від периметрових моделей до архітектури «повної недовіри» (Zero Trust), що забезпечує контекстну перевірку кожного запиту доступу. Запропоновано інтегровану методику, яка поєднує атрибутивне управління доступом (ABAC), криптографічне управління ключами на базі PKI, порогові схеми розподілу секретів (threshold cryptography), мікросегментацію мереж і безперервний моніторинг. Сформовано загрозо-інформовану модель для ІС критичних секторів (SCADA/ICS, ERP, SIEM/SOC, системи ситуаційної обізнаності, eHealth), що враховує зовнішні та внутрішні сценарії атак. Політику безпеки формалізовано через три компоненти: (1) функцію прийняття рішень доступу на основі атрибутів і контексту; (2) порогове управління секретами для критичних операцій; (3) ризик-скорингову оцінку запитів у реальному часі. Показано відповідність підходу міжнародним і національним вимогам (ISO/IEC 27001:2023, IEC 62443, NIS2, NIST SP 800-207/800-207A, НД ТЗІ), що спрощує аудит і впровадження в українських умовах. Новизна полягає в поєднанні ABAC і механізмів PKI/threshold-криптографії як «криптографічних маркерів довіри» з динамічною мікросегментацією, що мінімізує привілеї, унеможливлює бокове переміщення та підвищує стійкість до компрометації облікових записів і ланцюгів постачання. Практична цінність підтверджена побудовою архітектури політики та сценаріями застосування в енергетиці, транспорті й охороні здоров’я. Результати можуть слугувати основою для секторальних методичних рекомендацій, гармонізації кіберзахисту ОКІ з європейськими стандартами та розроблення дорожньої карти переходу до Zero Trust у державних і корпоративних ІС України.</p> <p><strong>Ключові слова:</strong> критична інфраструктура, інформаційна безпека, Zero Trust, криптографічні ключі, розподіл секретів, управління доступом, кіберстійкість.</p> 2025-11-01T10:39:36+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2631 ПОРІВНЯННЯ АЛГОРИТМІВ MODIFIED FIRST-COME FIRST-SERVED ТА REACTIVE MULTI-RESOURCE TOKEN – EARLIEST DEADLINE FIRST ЗА УМОВ ОБМЕЖЕНОГО ДОСТУПУ ДО ОПЕРАТИВНОЇ ПАМ’ЯТІ 2025-11-01T10:43:09+00:00 Корнага Ярослав Ігорович (Kornaga Yaroslav) www.dut.edu.ua@gmail.com Лемешко В’ячеслав Анатолійович (Lemeshko Vyacheslav) info.dut.edu.ua@gmail.com <p>У статті представлено порівняльне експериментальне дослідження ефективності двох алгоритмів планування задач в умовах обмеженого доступу до оперативної пам’яті: модифікованого алгоритму Modified First-Come First-Served (MFСFS) та гібридної стратегії Reactive Multi-Resource Token – Earliest Deadline First (RMRT-EDF). У межах дослідження запропоновано вдосконалення класичного алгоритму FCFS, яке передбачає перевірку доступності оперативної пам’яті до моменту передачі задачі на виконання. Такий підхід дозволяє зменшити ймовірність переповнення системи і збоїв у роботі планувальника. Проте, у ситуаціях, коли перша у черзі задача не може бути виконана через нестачу ресурсів, навіть за наявності менш вимогливих задач у черзі, виникає ефект блокування, що негативно впливає на загальну продуктивність.</p> <p>На противагу, алгоритм RMRT-EDF реалізує адаптивну політику планування, яка враховує як дедлайни задач, так і актуальний стан системних ресурсів. Завдяки концепції ресурсних токенів здійснюється відбір задач, що можуть бути оброблені в межах доступного ресурсу, з пріоритетом на найменший дедлайн. Крім того, в реалізації використано модуль моніторингу системних ресурсів з періодом оновлення 500 мс, що забезпечує актуальні дані про використання пам’яті в реальному часі та дозволяє алгоритму адаптуватися до змін навантаження.</p> <p>Для оцінки ефективності було розроблено тестове середовище, яке імітує сценарії високої інтенсивності навантаження з понад 10 000 задач, що відрізняються за ресурсними характеристиками. Експерименти проведено в двох режимах: із застосуванням обмежень на пам’ять і без них. Результати показали, що в умовах дефіциту оперативної пам’яті алгоритм RMRT-EDF значно перевершує MFСFS за кількістю виконаних задач без порушення SLA, зберігаючи при цьому порівнянний рівень загальної продуктивності.</p> <p>Отримані результати підтверджують доцільність застосування реактивних адаптивних стратегій планування в умовах обмежених обчислювальних ресурсів та слугують підґрунтям для подальших досліджень у напрямку оптимізації диспетчеризації у реальному часі.</p> <p><strong>Ключові слова:</strong> диспетчеризація задач, обмежені ресурси, FCFS, RMRT-EDF, дедлайн, SLA-порушення, бізнес-сервіси.</p> 2025-11-01T10:43:09+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2632 КОНТРОЛЬ І ПРОГНОЗУВАННЯ ЕЛЕКТРОСПОЖИВАННЯ В БАГАТОКВАРТИРНИХ БУДИНКАХ З ВИКОРИСТАННЯМ МЕТОДІВ ШТУЧНОГО ІНТЕЛЕКТУ 2025-11-01T10:53:18+00:00 Мунтян Даниїл Миколайович (Danyil Muntian) www.dut.edu.ua@gmail.com Кисельов Геннадій Дмитрович (Gennadiy Kyselov) info.dut.edu.ua@gmail.com <p>Об’єктом дослідження є процес прогнозування та управління електроспоживанням у багатоквартирних будинках під час аварійних відключень або роботи від резервних генераторів. Проблема, що вирішується, полягає в оптимальному застосуванні інтелектуальних методів керування навантаженням, таких як прогностичне керування, використання алгоритмів навчання з підкріпленням, уживання нечіткої логіки та багатоагентних систем.</p> <p>У статті розглянуто перспективні практики&nbsp; підвищення стійкості та ефективності енергопостачання багатоквартирних будинків у випадках живлення від дизельного генератора або в умовах обмеженого постачання енергії. Результатами цього дослідження є комплексний аналіз сучасних методів прогнозування електронавантаження з використанням нейромереж. Окремо розглянуто методи пріоритезації навантажень під час роботи від резервних джерел живлення. Досліджено інтелектуальні системи управління енергоспоживанням, які базуються на багатоагентних технологіях. Також надано оцінку ефективності гібридних стратегій управління. У ході дослідження виявлено, що методи навчання з підкріплення (RL) у поєднанні з правилами пріоритезації та нечіткою логікою сприяють досягненню вищої стабільності та ефективності під час використання резервних джерел живлення. Впровадження багатоагентних систем забезпечує гнучкий розподіл навантаження між квартирами з урахуванням пріоритетів та актуального стану споживання. Гібридні методи показали кращі результати у сценаріях із непередбачуваними змінами навантаження. Запропонований механізм довіри та репутації дозволяє підвищити надійність прийняття рішень щодо обмеження потужностей для споживачів з історією неблагонадійного споживання.&nbsp;</p> <p>Застосування інтелектуальних технологій для управління електроспоживанням у багатоквартирних будинках під час роботи від резервних генераторів дозволяє підвищити стійкість системи, зменшити ризик аварійних відключень та оптимізувати використання доступної потужності.</p> <p><strong>Ключові слова:</strong> керування електронавантаженнями; нечітка логіка; нейронні мережі; навчання з підкріпленням; багатоагентні системи; прогнозування навантаження; резервне живлення; аварійне розвантаження.</p> 2025-11-01T10:53:18+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2634 АВТОМАТИЗОВАНЕ СТВОРЕННЯ BASELINE-ЗВІТІВ ТА ЗНИЖЕННЯ ШУМУ У CI/CDСЕРЕДОВИЩАХ ЗАСОБАМИ УНІВЕРСАЛЬНИХ СКАНЕРІВ БЕЗПЕКИ 2025-11-02T11:13:44+00:00 Журавчак Юрій Юрійович (Yurii Zhuravchak) www.dut.edu.ua@gmail.com Журавчак Анастасія Юріївна (Anastasiia Zhuravchak) info.dut.edu.ua@gmail.com Журавчак Даниїл Юрійович (Danyil Zhuravchak) www.dut.edu.ua@gmail.com <p>У статті розглядається актуальна проблема надмірної кількості помилкових спрацювань (false positives), які виникають під час статичного аналізу вразливостей у процесах безперервної інтеграції та доставки (CI/CD). При кожному повторному скануванні контейнерного образу система безпеки повторно виявляє раніше зафіксовані або неактуальні вразливості, що створює суттєвий шум інформації, перевантажує інженерів з безпеки та уповільнює реагування на справжні ризики. Для вирішення цієї проблеми запропоновано метод збереження так званого "еталонного" або початкового звіту про вразливості, який формується після першого сканування контейнера. Надалі результати нових сканувань автоматично порівнюються з цим базовим звітом, і система визначає лише ті вразливості, які з’явилися після змін у програмному коді чи оновлень компонентів. Такий підхід дозволяє ефективно відсікати повторювану або стабільно присутню інформацію, яка не потребує негайного реагування. Реалізація цього підходу здійснена у середовищі GitHub Actions як частина автоматизованого процесу забезпечення безпеки. Вона охоплює побудову контейнерного образу, створення або оновлення базового звіту, запуск порівняльного аналізу та формування підсумкових звітів для розробників. У практичних умовах ця методика дозволила значно зменшити кількість неінформативних повідомлень про вразливості без втрати справжньої цінності сканування, що сприяє підвищенню продуктивності команд і якості контролю безпеки. Запропонований підхід є універсальним і може бути адаптований для інших систем управління CI/CD, а також інтегрований з альтернативними інструментами аналізу безпеки. Він забезпечує більш чистий, цілеспрямований потік інформації в рамках DevSecOps-практик, мінімізуючи навантаження на спеціалістів і покращуючи точність прийняття рішень.</p> <p><strong>Ключові слова: </strong>DevSecOps, CI/CD, вразливості, сканери, Trivy, baseline, шум, автоматизація, GitHub Action.</p> 2025-11-02T11:13:44+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2635 СИМУЛЯЦІЇ КВАНТОВИХ АЛГОРИТМІВ ЗА ДОПОМОГОЮ БІБЛІОТЕЦІ QISKIT AER І МЕТОДУ МАТРИЧНОГО ДОБУТКУ СТАНІВ НА CPU ТА GPU 2025-11-02T11:16:09+00:00 Йовчев Димитр Костадінович (Yovchev Dymytr) www.dut.edu.ua@gmail.com <p>У цій статті представлено всебічне дослідження продуктивності симуляції квантових схем методом матричних добуткових станів (Matrix Product States, MPS) у середовищі Qiskit Aer. Основна увага зосереджена на порівнянні обчислювальної ефективності реалізацій на центральному процесорі (CPU) та графічному процесорі (GPU) для різних симуляційних платформ. Експериментально досліджено чотири ключові квантові алгоритми:&nbsp; Variational Quantum Eigensolver (VQE), Quantum Fourier Transform (QFT), Quantum Approximate Optimization Algorithm (QAOA) і Greenberger–Horne–Zeilinger (GHZ). Для кожного алгоритму побудовано графіки, що відображають залежність часу виконання від кількості кубітів і типу симулятора. Також наведено єдину діаграму для порівняння всіх чотирьох алгоритмів з використанням методу MPS у Qiskit Aer. Результати свідчать, що хоча симулятор MPS у Qiskit Aer наразі реалізовано лише для CPU, він перевищує традиційний симулятор станового вектора (statevector) для схем із низьким рівнем заплутаності. Водночас відсутність GPU-акселерації обмежує масштабованість MPS-симулятора. Аналіз показує, що впровадження апаратного прискорення SVD-операцій за допомогою бібліотек NVIDIA cuQuantum і cuTensorNet може забезпечити до семикратне прискорення. Також проведено порівняльний аналіз GPU-реалізацій у Qiskit Aer і CUDA-Q, включно з бібліотеками cuStateVec, LAPACK і cuSOLVER. Створено графіки, що демонструють сильні та слабкі сторони симуляторів і методів симуляції Qiskit Aer, зокрема, метод MPS залишається одним із найкращих за часом виконання CPU, але часом поступається іншим методам на GPU. Запропоновано напрями подальшої оптимізації MPS, зокрема розробку гібридної CPU/GPU-архітектури і використання сучасних GPUбібліотек для прискорення важливих операцій.</p> <p><strong>Ключові слова</strong>: квантові обчислення, квантова симуляція, Qiskit Aer, MPS, вектор станів, cudaq.</p> 2025-11-02T11:16:08+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2636 ІНТЕЛЕКТУАЛЬНІ ПІДХОДИ ДО ВИЯВЛЕННЯ ТА РЕАГУВАННЯ НА ГІБРИДНІ КІБЕРАТАКИ У СУЧАСНИХ МЕРЕЖАХ ЕЛЕКТРОННИХ КОМУНІКАЦІЙ 2025-11-02T11:22:34+00:00 Петченко Марина Валентинівна (Maryna Petchenko) www.dut.edu.ua@gmail.com Черкаський Олександр Валерійович (Oleksandr Cherkaskyi) www.dut.edu.ua@gmail.com Черкаський Давид Олександрович (David Cherkaskyi) www.dut.edu.ua@gmail.com Переметчик Данило Олександрович (Danylo Peremetchyk) www.dut.edu.ua@gmail.com Зубченко Назар Станіславович (Nazar Zubchenko) www.dut.edu.ua@gmail.com <p>У публікації&nbsp; запропоновано інтегровану методологію моделювання мереж електронних комунікацій в умовах гібридних кібератак, коли зловмисники поєднують класичні мережеві прийоми з динамічним генеруванням коду засобами штучного інтелекту. Мотивуючим прикладом слугує випадок PromptLock — експериментального AI-керованого рансомвару, що взаємодіє з локально розгорнутою мовною моделлю та формує кросплатформні Lua-скрипти у режимі реального часу. Мета роботи — створити відтворювану схему оцінювання ризиків і продуктивності засобів виявлення/реагування у гетерогенних сегментах (Windows, Linux, macOS) за наявності уразливостей протоколів SSL/TLS і SNMP у прошивках мережевого обладнання та кінцевих пристроїв. Запропоновано дві узгоджені лінії аналізу: (1) дискримінативну, що поєднує згорткові нейронні мережі зі стохастичною пам’яттю (CNN+LSTM) для потоків трафіку та журналів (SIEM), і (2) генеративну, у якій автоенкодер з довгою короткочасною пам’яттю (AE+LSTM) моделює нормальність та відхилення, у тому числі через Byte2Image-представлення двійкових артефактів. Методологія інтегрує архітектуру нульової довіри (Zero Trust), правдоподібні сценарії прошивкових атак, часово-подієві ризик-моделі та оптимізацію ваг вартісних функцій. Результати симуляцій демонструють покращення F1-міри на 6–11% і скорочення середнього часу виявлення на 23–37% завдяки сегментації мережі та поведінковим детекторам. Обговорено обмеження, відтворюваність, реплікованість і перспективи використання мультимодальних моделей у SOC. Дослідні дані сформовано з журнальних подій, збагачених тактиками MITRE ATT&amp;CK; змодельовано мережу електронних комунікацій із сегментацією на радіодоступ, ядро та прикладні шлюзи. Запропоновано ризиковий індекс для пріоритизації реагування і метод адаптивних порогів у SIEM. Byte2Image підвищує роздільну здатність між PromptLock-подібною активністю та легітимними оновленнями.</p> <p><strong>Ключові слова:</strong> гібридні кібератаки, моделювання мереж, IDS, SIEM, Zero Trust, SSL/TLS, SNMP, firmwareатаки, CNN+LSTM, AE+LSTM, Byte2Image</p> 2025-11-02T11:22:34+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2637 УДОСКОНАЛЕННЯ МЕТОДИКИ ПОБУДОВИ МОДЕЛЕЙ СКЛАДНИХ СИСТЕМ З ВИКОРИСТАННЯМ НОВОГО АЛГОРИТМУ СЕЛЕКЦІЇ КРИТЕРІЇВ 2025-11-02T11:29:22+00:00 Биченков Василь Васильович (Bychenkov Vasyl) www.dut.edu.ua@gmail.com Заїка Віктор Федорович (Zaika Victor) www.dut.edu.ua@gmail.com Заїка Людмила Анатоліївна (Zaika Lyudmila) www.dut.edu.ua@gmail.com Власов Олександр Миколайович (Vlasov Oleksandr) www.dut.edu.ua@gmail.com Кравченко Владислав Ігорович (Kravchenko Vladyslav) www.dut.edu.ua@gmail.com <p>На основі аналізу дедуктивних та індуктивних методів побудови моделей складних систем визначено можливість прогнозування поведінки моделі при керуючих впливах на неї з боку підсистеми управління. Висунуто вимоги, яким має відповідати математична модель складної системи. Визначено можливість формування ефективних моделей складних систем із використанням запропонованих математичних виразів. Наведено критерії селекції формульних виразів, які забезпечують реалізацію вимог до моделей складних систем. З метою підвищення точності відображення математичною моделлю процесів, які відбуваються в системі, що моделюється, запропоновано алгоритм побудови моделі функціонування складної інерційної системи з використанням нового критерію – критерію унікальності аргументів у складі формульного виразу. Виходячи з недоцільності використання у формульному виразі рівнянь, які не мають у своєму складі унікальних аргументів, запропоновано новий комбінаторний алгоритм функціонування критеріїв селекції під час побудови моделі складної системи. Відповідно до запропонованого алгоритму здійснюється попередня перевірка формульних виразів з використанням спеціалізованого критерію, критерію мінімального усунення та критерію регулярності. Надалі відбувається формування загального формульного виразу з використанням критерію унікальності аргументів, що дозволяє уникнути зайвого ускладнення математичної моделі, але виключає втрату важливих для дослідження параметрів. Таким чином забезпечується можливість побудови моделей, які з певною точністю враховуватимуть обґрунтованість прийнятих управлінських рішень.</p> <p>В статті висунуті вимоги до моделі складної телекомунікаційної системи та наведені критерії селекції формульних виразів, які забезпечать реалізацію висунутих вимог. Запропонована методика побудови моделей складних інерційних систем з урахуванням критерію унікальності аргументів у складі формульного виразу та нового алгоритму функціонування критеріїв селекції для побудови моделі складної системи.</p> <p><strong>Ключові слова:</strong> моделювання складних систем, індуктивні методи математичного моделювання, критерії селекції формульних виразів, алгоритм функціонування критеріїв селекції.</p> 2025-11-02T11:29:22+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2638 КОНЦЕПТУАЛЬНА МОДЕЛЬ СИСТЕМИ УПРАВЛІННЯ РОЗПІЗНАВАННЯ ОБРАЗІВ ІЗ ЗАСТОСУВАННЯМ ШІ 2025-11-02T11:33:15+00:00 Галаган Наталія Вікторівна (Halahan Nataliia) www.dut.edu.ua@gmail.com Борисенко Ірина Ігорівна (Borysenko Iryna) www.dut.edu.ua@gmail.com Яковець Всеволод Петрович (Yakovets Vsevolod) www.dut.edu.ua@gmail.com Бойко Олег Володимирович (Boiko Oleh) www.dut.edu.ua@gmail.com <p>Останні інновації в галузі комп'ютерного зору дозволили впровадження складних моделей розпізнавання, здатних обробляти складні образи і робити надійні прогнози на основі величезних обсягів відеоданих. Головними проблемами тренування нейронних мереж в галузі комп’ютерного зору є упередженість даних, що виникає при навчанні систем комп’ютерного зору на упереджених наборах інформації, інтерпретованість даних, що ускладнює інтерпретацію процесів прийняття рішень та&nbsp; потреба в значних обчислювальних ресурсах, особливо в сценаріях застосування в режимі реального часу на пристроях з обмеженими ресурсами. Робота присвячена дослідженню методів підвищення ефективності комп’ютерного зору, зокрема в режимі реального часу та з використанням мінімального обчислювального ресурсу. В статті розглядаються принципи роботи згорткових нейронних мереж та порівнюються характеристики актуальних алгоритмів розпізнавання, таких як R-CNN, R-FCN та YOLO. Головними характеристиками для порівняння були обрані швидкість, точність та використання обчислювальних ресурсів.</p> <p>На підставі проведеного аналізу для запропонованої моделі системи керування розпізнаванням образів було обрано алгоритм You Only Look Once (YOLO), який вирізняється поєднанням високої швидкості та точності. Це робить його особливо ефективним у завданнях, що потребують миттєвої обробки даних. YOLO виконує обробку зображення за один прохід крізь нейронну мережу, що суттєво пришвидшує процес виявлення об’єктів порівняно з класичними двоетапними методами. У межах реалізації моделі визначено ключові етапи функціонування алгоритму, зокрема використання Non-Maximum Suppression для усунення надлишкових обмежувальних рамок і вибору найточнішої, а також застосування функції втрат, що враховує координати, розміри, рівень впевненості та клас, з метою покращення загальної точності.</p> <p><strong>Ключові слова:</strong> штучний інтелект, розпізнавання образів, згорткові нейронні мережі, You Only Look Once</p> 2025-11-02T11:33:14+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2639 ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ СИСТЕМ ВІДЕОСПОСТЕРЕЖЕННЯ ЗА РАХУНОК ГІБРИДНОГО МЕТОДУ ВІДБОРУ КЛЮЧОВИХ КАДРІВ І ІНТЕРПРЕТАЦІЇ РІШЕНЬ 2025-11-02T11:37:31+00:00 Admin Admin (Bondarchuk Andrii) www.dut.edu.ua@gmail.com Мельник Ірина Юріївна (Melnyk Iryna) www.dut.edu.ua@gmail.com Суханевич Євгеній Іванович (Sukhanevich Evhenii) www.dut.edu.ua@gmail.com Абрамов Вадим Олексійович (Abramov Vadym) www.dut.edu.ua@gmail.com <p>Сучасні системи відеоспостереження генерують значні обсяги даних, що ускладнює їх ефективний аналіз у реальному часі. Існуючі методи автоматичного виявлення аномалій часто є обчислювальновимогливими та працюють за принципом "чорного ящика", що обмежує їх практичне застосування у критично важливих сферах, таких як охорона громадського порядку та публічна безпека. У цій статті запропоновано новий комбінований підхід, що вирішує дві ключові проблеми: неефективну обробку надлишкових даних та недостатню прозорість роботи алгоритмів штучного інтелекту. Метидика базується на поєднанні інноваційного методу відбору інформативних кадрів з подальшою їх обробкою інтерпретованою моделлю детекції. Перший етап передбачає оптимізацію вибору ознак за допомогою гібридного алгоритму, що поєднує згорткову нейромережу InceptionV3 з генетичним алгоритмом, що дозволяє зменшити обсяг даних на 70-85% зі збереженням показника повноти на рівні 98%. Другий етап забезпечує не лише класифікацію аномалій, але й генерацію зрозумілих для людини пояснень шляхом інтеграції методів пояснюваного ШІ (XAI), зокрема GradCAM та керованого зворотного поширення. Експериментальна перевірка на стандартних наборах даних демонструє переваги запропонованого підходу порівняно з сучасними аналогами. Отримані результати свідчать про можливість покращення точності класифікації на 3-5% при одночасному зменшенні обчислювального навантаження. Крім того, система надає візуальні пояснення прийнятих рішень у вигляді теплових карт, що підвищує довіру до її роботи. Запропонований підхід відкриває перспективи для впровадження ефективних систем відеомоніторингу у реальному часі з функцією обґрунтування прийнятих рішень.</p> <p><strong>Ключові слова:</strong> відеоспостереження, інформаційні системи, генетичний алгоритм, штучний інтелект, моделювання, згорткові нейронні мережі, обробка відеоданих, комп'ютерний зір</p> 2025-11-02T11:37:30+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2640 AI-ІНСТРУМЕНТИ ТА МЕТОДИ УПРАВЛІННЯ РИЗИКАМИ В ЖИТТЄВОМУ ЦИКЛІ SCRUMПРОЕКТІВ 2025-11-02T11:40:43+00:00 Ясінецький Олег Олегович (Yasinetskyi Oleh) www.dut.edu.ua@gmail.com Гальченко Ірина Олексіївна (Galchenko Iryna) www.dut.edu.ua@gmail.com <p>У статті представлено комплексний підхід до застосування інструментів штучного інтелекту для прогнозування та мінімізації ризиків у Scrum-проєктах IT-аутсорсингу. Автори систематизують основні типи ризиків, притаманних ітераційній розробці програмного забезпечення, та аналізують ефективність використання статистичних методів, машинного навчання і sentiment-аналізу для підвищення точності прогнозів продуктивності команд. Розглянуто ключові Scrum-метрики — velocity, commitment accuracy, cycle time та defect density — як основу для побудови аналітичних моделей ризику. Особлива увага приділена інтеграції багатофакторного аналізу та алгоритмів Random Forest, Gradient Boosting і LSTM-мереж для виявлення закономірностей у динаміці командної роботи.</p> <p>Запропоновано концептуальну архітектуру системи підтримки прийняття рішень (Decision Support System, DSS), що поєднує дані з Jira, Slack і GitHub, забезпечує автоматизований збір та обробку показників, формує прогнози й рекомендації для Scrum Master у режимі реального часу. DSS охоплює п’ять взаємопов’язаних компонентів — шар збору даних, сховище, аналітичний двигун, інтерфейс візуалізації та модуль рекомендацій, що дає змогу здійснювати проактивне управління ризиками на всіх етапах спринту.</p> <p>Результати дослідження доводять, що застосування AI-методів підвищує точність прогнозування затримок із 70–75% (при використанні класичних статистичних підходів) до 85–94%, дозволяючи своєчасно виявляти технічні, організаційні та комунікаційні фактори ризику. Практична цінність роботи полягає у можливості впровадження DSS-підходу без розробки окремого програмного забезпечення, використовуючи існуючі інструменти корпоративної аналітики. Стаття формує теоретичне підґрунтя для створення інтелектуальних систем моніторингу в Agile-середовищах і окреслює напрями подальших досліджень — розширення sentiment-аналізу української мови, впровадження deep learning-підходів і автоматичної оптимізації розподілу завдань.</p> <p><strong>Ключові слова</strong>: Scrum, управління ризиками, штучний інтелект, машинне навчання, система підтримки прийняття рішень, sentiment-аналіз, Agile-метрики</p> 2025-11-02T11:40:43+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2641 КОНЦЕПТУАЛЬНІ ЗАСАДИ СИСТЕМИ МОНІТОРИНГУ ТА АВТОНОМНОЇ НАВІГАЦІЇ 2025-11-02T11:45:08+00:00 Кравченко Юрій Васильович (Kravchenkо Yurii) www.dut.edu.ua@gmail.com Дахно Наталія Борисівна (Dakhno Natalia) www.dut.edu.ua@gmail.com Обідін Дмитро Миколайович (Obidin Dmytro) www.dut.edu.ua@gmail.com Дахно Геннадій Володимирович (Dakhno Hennadii) www.dut.edu.ua@gmail.com <p>Стаття присвячена розробці комплексної системи моніторингу навколишнього середовища та навігації з використанням безпілотних літальних апаратів (БПЛА), яка забезпечує функціональну стійкість в умовах активної протидії противника. Автори пропонують концептуальні засади для розроблення інтегрованої системи, що поєднує підсистему сенсорного моніторингу лінії бойового зіткнення та підсистему автономної навігації на основі GPS-сигналів. Система включає мобільні сенсори, псевдоліти, сервери наземного керування та приймачі інформації, розташовані як на БПЛА, так і на землі. Ключовою ідеєю є забезпечення стійкості системи до радіоелектронних перешкод та бойових ушкоджень шляхом використання гнучкої структури, де елементи можуть динамічно змінювати свій стан (активний/пасивний) та місце розташування за допомогою БПЛА. З метою реалізації адаптивного управління мережею в умовах невизначеності запропоновано використання нейронечіткої системи ANFIS, яка забезпечує підвищення стійкості функціонування мережі до зовнішніх дестабілізуючих впливів шляхом поєднання переваг нечіткого виведення та нейромережевого навчання.&nbsp;</p> <p>Автори аналізують існуючі підходи до побудови подібних систем, зокрема методи захисту від перешкод та алгоритми керування мережами, але наголошують на необхідності врахування факторів активної протидії противника, що є новим у порівнянні з попередніми дослідженнями. Особливу увагу приділено застосуванню штучного інтелекту для адаптивного керування мережею в умовах невизначеності.&nbsp; Результати дослідження показують, що запропонована система забезпечує похибку навігації в межах 5–25 метрів та достовірність моніторингової інформації до 0,9 на території до 150 км². Це робить її ефективним інструментом для підвищення обороноздатності України.&nbsp; Робота має важливе значення для розвитку інформаційних технологій у сфері національної безпеки, пропонуючи інноваційні рішення для захисту критичної інфраструктури та підвищення ефективності ведення бойових дій.</p> <p><strong>Ключові слова: </strong>функціональна стійкість, псевдосупутникова радіонавігаційна система, сенсорна система моніторингу, розподілені інформаційні системи, псевдоліти.</p> 2025-11-02T11:45:07+00:00 ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2642 АРХІТЕКТУРА МАСШТАБОВАНОЇ СИСТЕМИ РОЗПІЗНАВАННЯ ПОВЕДНІНКОВИХ ПАТЕРНІВ У СОЦІАЛЬНИХ МЕРЕЖАХ З ВИКОРИСТАННЯМ ГРАФОВИХ БАЗ ДАНИХ ТА НЕЧІТКОЇ ЛОГІКИ 2025-11-02T11:48:00+00:00 Кокідько Богдан Сергійович (Kokidko Bohdan) www.dut.edu.ua@gmail.com Шушура Олексій Миколайович (Shushura Oleksii) www.dut.edu.ua@gmail.com <p>Предметом дослідження є архітектура масштабованої інформаційної системи для поведінкового аналізу в соціальних мережах. Зі зростанням складності та обсягу контенту, що генерується користувачами, зростає попит на передові фреймворки, здатні розуміти, моделювати та прогнозувати поведінку користувачів у динамічних та великомасштабних цифрових середовищах. Метою роботи є розробка сервісно-орієнтованої архітектури інформаційної системи, яка інтегрує графові бази даних, обробку природної мови та нечітку логіку для вилучення семантичних висновків із соціальних даних, виявлення моделей поведінки та підтримки візуалізації та прийняття рішень у режимі реального часу. Задачі: формування функціональних та архітектурних вимог до поведінково-орієнтованої аналітики для неоднорідних потоків даних, формалізація багатошарового нечіткого графічного представлення соціальних взаємодій, розробка алгоритмів з розпізнавання патернів, що поєднують системи нечіткого висновку та графові ознаки для виявлення тенденцій, аномалій та динаміки спільноти та розробка архітектури інформаційної системи на основі мікросервісів, яка забезпечує масштабованість, модульність та сумісність на всіх етапах обробки. Отримані результати: архітектура системи дозволяє будувати семантично збагачені нечіткі графи, використовуючи кілька нечітких відношень для формального представлення поведінки користувачів та інтенсивності взаємодії. Вона інтегрує NLP та нечітку логіку для перетворення сигналів настроїв та тематичних сигналів на інтерпретовані нечіткі анотації, що зберігаються в графовій структурі. Дослідження демонструє, що інтеграція нечіткої логіки та аналітики графів у модульну систему забезпечує гнучкий, інтерпретований та масштабований поведінковий аналіз у соціальних мережах. Цей підхід розширює можливості виявлення складних, накладаючих поведінкових моделей, враховуючи як явні взаємодії, так і приховані лінгвістичні сигнали.</p> <p><strong>Ключові слова</strong>: інформаційна система, графова база даних, нечітка логіка, соціальна мережа, класифікація, кластеризація, прогнозування, обчислювальна соціальна наука, поведінковий аналіз, аналіз настроїв.</p> 2025-11-02T11:48:00+00:00 ##submission.copyrightStatement##