ТЕЛЕКОМУНІКАЦІЙНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ https://tit.duikt.edu.ua/index.php/telecommunication <div><strong>Увага! Журнал включено до категорії Б&nbsp;</strong><strong>за спеціальностями (наказ МОНУ від 17.03.2020 № 409)</strong></div> <div>122 - Комп’ютерні науки&nbsp;</div> <div>123 - Комп’ютерна інженерія<strong>&nbsp;</strong></div> <div>125 - Кібербезпека та захист інформації&nbsp;</div> <div>126 - Інформаціні системи та технології&nbsp;</div> <div>172 - Електронні комунікації та радіотехніка&nbsp;</div> <p><strong><img src="/public/site/images/dutjournals/тіт412.jpg"></strong></p> <p><strong><a href="https://www.crossref.org/06members/50go-live.html" target="_blank" rel="noopener"><img src="/public/site/images/dutjournals/cross.jpg"></a></strong></p> <p><strong>Назва журналу</strong>&nbsp;– «Телекомунікаційні та інформаційні технології». З 2003 до 2013 року журнал виходив під назвою&nbsp;«<a href="http://journals.dut.edu.ua/index.php/vduikt" target="_blank" rel="noopener">Вісник Державного університету інформаційно-комунікаційних технологій</a>».<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Телекомунікаційні та інформаційні технології»: R30-02948 (рішення №863 від 21.03. 2024 р.).<br><strong>Свідоцтво про державну реєстрацію:</strong>&nbsp;<a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&amp;I21DBN=UJRN&amp;P21DBN=UJRN&amp;Z21ID=&amp;Image_file_name=IMG%2Fvduikt_s.jpg&amp;IMAGE_FILE_DOWNLOAD=0">КВ № 20746-10546ПР від 30.04.2014 р.</a>(перереєстрація).<br><strong>ISSN</strong>: 2412-4338<br><strong>Реєстрація у МОН України:&nbsp;</strong>Наукове фахове видання України (технічні науки)<strong>&nbsp;</strong>– наказ МОН України від 13 липня 2015 р.&nbsp; №747.<br><strong>Тематика:</strong>&nbsp;телекомунікації, інформаційні технології, компютерні науки, навчальний процес.<br><strong>Періодичність випуску</strong>&nbsp;– 1 раз на квартал.<br><strong>Адреса:&nbsp;</strong>вул. Солом’янська, 7, м. Київ,&nbsp;03110, Україна.<br><strong>Телефони: </strong> +38(093)095-94-47<br><strong>E-mail</strong><strong>:&nbsp; </strong><a href="mailto:digitaldut2022@gmail.com">digitaldut2022@gmail.com</a><br><strong>Web</strong><strong>-сайт:</strong>&nbsp;<a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">https://duikt.edu.ua</a></p> <p>Статті, опубліковані у науковому журналі “Телекомунікаційні та інформаційні технології”, індексуються в наукометричних базах.</p> <p><strong><img src="/public/site/images/dutjournals/vern.jpg">&nbsp;<img src="/public/site/images/dutjournals/crossref.jpg">&nbsp;&nbsp;&nbsp;<img src="/public/site/images/dutjournals/google.jpg">&nbsp; &nbsp;&nbsp;</strong></p> uk-UA tit@dut.edu.ua (Торошанко Ярослав Іванович (Toroshanko Jaroslav Іvanovich)) tit@dut.edu.ua (Торошанко Ярослав Іванович (Toroshanko Jaroslav Іvanovich)) Sat, 05 Oct 2024 09:43:44 +0000 OJS 3.1.0.1 http://blogs.law.harvard.edu/tech/rss 60 Титул https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2540 <p>ТЕЛЕКОМУНІКАЦІЙНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ&nbsp;<br><br>Науковий журнал&nbsp;<br><br>№ 3 (84) 2024</p> ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2540 Sat, 05 Oct 2024 12:13:19 +0000 Зміст https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2539 <p>Зміст</p> ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2539 Sat, 05 Oct 2024 12:14:54 +0000 МЕТОДИКИ ЗАХИСТУ API ЗА ДОПОМОГОЮ JAVASCRIPT: МАТЕМАТИЧНІ МОДЕЛІ ДЛЯ ПІДВИЩЕННЯ БЕЗПЕКИ https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2541 <p>Ця стаття досліджує сучасні підходи та інструменти для забезпечення безпеки API у веб-застосунках, реалізованих за допомогою JavaScript. Основна увага приділяється ключовим аспектам захисту, таким як аутентифікація та авторизація, шифрування даних, обмеження швидкості запитів, валідація та санітизація вхідних даних, захист від CSRF (Cross-Site Request Forgery) та XSS (Cross-Site Scripting) атак, а також моніторинг та логування. Для кожної з цих методик наведено математичні моделі та формули, що описують алгоритми та процеси забезпечення безпеки.<br>Аутентифікація та авторизація включають використання JWT (JSON Web Tokens) та OAuth 2.0 для забезпечення надійної передачі інформації між клієнтом та сервером. Шифрування даних за допомогою TLS (Transport Layer Security) та HTTPS гарантує конфіденційність та цілісність переданих даних. Обмеження швидкості запитів (Rate Limiting) допомагає захистити сервер від надмірної кількості запитів з боку одного клієнта, що може бути викликано як помилками, так і зловмисними діями.<br>Моніторинг та логування дозволяють виявляти підозрілу активність та аномалії в роботі системи за допомогою аналізу логів. В статті також розглядаються практичні приклади застосування наведених методик у реальних проектах, що допомагає розробникам інтегрувати ці підходи в свої веб-застосунки для забезпечення надійності та безпеки.<br>Інтеграція запропонованих методик у реальні проекти допоможе розробникам підвищити рівень захисту своїх систем, забезпечуючи конфіденційність, цілісність та доступність даних.</p> <p><strong>Ключові слова:</strong> JavaScript, безпека api, аутентифікація, шифрування даних, csrf, xss.</p> <p><strong>Список використаної літератури</strong><br>1. Y. Yu, J. Lu, J. Fernandez-Ramil, and P. Yuan, "Comparing Web Services with other Software Components," in IEEE International Conference on Web Services (ICWS 2007), 2007, pp. 388-397. doi: 10.1109/ICWS.2007.64.<br>2. S. Dalimunthe, J. Reza, and A. Marzuki, "The Model for Storing Tokens in Local Storage (Cookies) Using JSON Web Token (JWT) with HMAC (Hash-based Message Authentication Code) in E-Learning Systems," Journal of Applied Engineering and Technological Science (JAETS), vol. 3, no. 2, pp. 149-155, 2022.<br>3. A. Rahmatulloh, R. Gunawan, and F. M. S. Nursuwars, "Performance comparison of signed algorithms on JSON Web Token," in IOP Conference Series: Materials Science and Engineering, Aug. 2019, vol. 550, no. 1. doi: 10.1088/1757-899X/550/1/012023.<br>4. R. Gunawan and A. Rahmatulloh, "JSON Web Token (JWT) untuk Authentication pada Interoperabilitas Arsitektur berbasis RESTful Web Service," Jurnal Edukasi dan Penelitian Informatika (JEPIN), vol. 5, no. 1, p. 74, Apr. 2019, doi: 10.26418/jp.v5i1.27232.<br>5. Fowler, M. (2018). UML distilled: a brief guide to the standard object modeling language. Addison-Wesley Professional.<br>6. A. Smith, "Cybersecurity in the Digital Age: Challenges and Solutions," Journal of Cybersecurity, vol. 5, no. 3, pp. 112-127, 2019.</p> Залива В. В. (Zalyva V. V.) ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2541 Sat, 05 Oct 2024 12:23:16 +0000 МЕТОДИКА ОПТИМІЗАЦІЇ ПЕРЕДАЧІ ДАНИХ В IOT-МЕРЕЖАХ З ВИКОРИСТАННЯМ ШТУЧНОГО ІНТЕЛЕКТУ https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2542 <p>Інтернет речей (IoT) та штучний інтелект (ШІ) є двома найактуальнішими і найобговорюванішими темами у світі технологій. Ці дві інноваційні технології мають великий потенціал для симбіозу, що робить важливим їхнє інтегроване використання для створення нових можливостей для корпоративних користувачів. ШІ і IoT мають тісний зв'язок: штучний інтелект здатний швидко обробляти та аналізувати величезні обсяги даних, які генеруються з розумних пристроїв. Завдяки методам машинного навчання можна виявляти закономірності та аномалії в даних, які включають інформацію про температуру, вологість, тиск, якість повітря, звук і вібрацію. Поєднання цих двох технологій формує інтелектуальні зв’язані системи, де ШІ виступає в ролі «мозку», а IoT – «тілом». Пристрої IoT здійснюють збір і передачу даних з різних джерел, що забезпечує навчання ШІ і його здатність оптимізувати різноманітні процеси. Завдяки цим можливостям, системи IoT можуть не лише навчатися, але й приймати обґрунтовані рішення у процесах управління даними та їх аналізу, що, в свою чергу, підвищує загальну продуктивність. Оптимізовані методи, які стали можливими завдяки застосуванню штучних нейронних мереж, IoT та хмарних сервісів, мають значний вплив на аналіз та обробку інформації в реальному часі в багатьох сферах. Мультихомінг – це тип мережі, який поєднує різноманітні мережеві технології в єдине середовище, що дозволяє ефективно управляти великими обсягами даних. Сьогодні обробка та моніторинг цих даних у мультихомінгових мережах вимагають менших витрат ресурсів і знижують ризики безпеки, підвищуючи ефективність обробки та моніторингу інформації. Використання систем, що базуються на ШІ у поєднанні з великими даними, а також інтегрованими системами IoT та ШІ, може забезпечити значні переваги у різних аспектах діяльності підприємств. Це може включати покращення процесів прийняття рішень, оптимізацію ресурсів, підвищення якості обслуговування клієнтів та розвиток нових бізнес-моделей. Інтеграція цих технологій відкриває нові горизонти для інновацій та розвитку у багатьох галузях, від промисловості до охорони здоров'я та міського управління.</p> <p><strong>Ключові слова:</strong> Інтернет речей, штучний інтелект, мультихомінгові мережі, штучна нейронна мережа, штучний інтелект речей, алгоритм Левенберга-Марквардта, правило Баєса.</p> <p><strong>Список використаної літератури</strong><br>1. AI and IOT - What is Their Relationship and How Do They Work Together? [Електронний ресурс]. URL: https://www.totalphase.com/blog/2023/12/ai-and-iot-what-is-their-relationship-and-how-do-they-work-together/ 2. K. A. Bryan and J. S. Gans, “A theory of multihoming in rideshare competition,” Journal of Economics and Management Strategy, vol. 28, no. 1, pp. 89–96, 2019. 3. C. Cennamo, H. Ozalp, and T. Kretschmer, “Platform architecture and quality trade-offs of multihoming complements,” Information Systems Research, vol. 29, no. 2, pp. 461–478,<br>2018.<br>4. S. Madden, “From databases to big data,” IEEE Internet Computing, vol. 16, no. 3, pp. 4–6, 2012.<br>5. Z. Zhang, “Artificial neural network,” in Multivariate Time Series Analysis in Climate and Environmental Research, pp. 1–35, Springer, Cham, 2018.<br>6. Q. Xu, Z. Su, Q. Zheng, M. Luo, B. Dong, and K. Zhang, “Game theoretical secure caching scheme in multihoming edge computing-enabled heterogeneous networks,” IEEE Internet of Things Journal, vol. 6, no. 3, pp. 4536–4546, 2018.<br>7. H. Gao, Y. Xu, X. Liu et al., “Edge4Sys: a device-edge collaborative framework for MEC based smart systems,” in 2020 35th IEEE/ACM International Conference on Automated Software Engineering (ASE), pp. 1252–1254, New York, NY, USA, 2020.<br>8. AIoT: навіщо Інтернету речей потрібен штучний інтелект [Електронний ресурс]. URL: https://iotji.io/aiot-navischo-internetu-rechei-potriben-shtuchnyi-intelekt/<br>9. D. Ferraioli, A. Meier, P. Penna, and C. Ventre, “Automated optimal OSP mechanisms for set systems,” in International Conference on Web and Internet Economics, pp. 171–185, Springer, Cham, 2019.</p> Завацький В. О. (Zavatskyi V. O.), Білавка В. Б. (Bilavka V. B.) ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2542 Sat, 05 Oct 2024 12:46:24 +0000 ВИБІР ТИПУ ЕЛЕКТРОМЕХАНІЧНОГО ПЕРЕТВОРЮВАЧА ДЛЯ СПЕЦІАЛІЗОВАНОЇ ПОВОРОТНОЇ ПЛАТФОРМИ https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2543 <p>У статті розглядається розробка математичної моделі та алгоритмів керування для спеціалізованої поворотної платформи, призначеної для стабілізації та наведення оптичної системи на борту безпілотного літального апарата (БПЛА). Постановка задачі передбачає визначення кількості ступенів свободи, необхідних для реалізації заданих маневрів, розрахунок максимальних кутів повороту платформи, забезпечення необхідної роздільної здатності керування, а також гарантування достатньої швидкодії системи для компенсації зовнішніх збурень та відстеження рухомих цілей.<br>Метою дослідження є визначення раціонального варіанту реалізації системи захоплення та супроводження цілі оптичною камерою. У статті наведені результати визначення критичних параметрів обертальної системи, серед яких: кількість ступенів свободи, мінімальний кут повороту (крок), швидкість обертання та прискорення системи з урахуванням ваги корисного навантаження.<br>Дослідження базується на параметрах обраної камери, вага якої становить 70 г, з фокусною відстанню 16 мм та роздільною здатністю 1280 на 800 пікселів. Розрахунки кута огляду проводяться за вертикальним кутом, зокрема максимальний кут огляду становить 12.8 градусів. Для підвищення стабільності зображення, роздільну здатність поворотної системи обрано в 4 рази більшою, що забезпечує значення 3.2 градуси.<br>Окрім цього, у статті описується важливість компенсації зміни орієнтації літального апарату, що досягається зміною положення оптичної системи через поворотну стабілізаційну платформу. Таким чином, результати дослідження відкривають нові можливості для підвищення ефективності систем спостереження, що використовуються в безпілотних технологіях.</p> <p><strong>Ключові слова:</strong> безпілотний літальний апарат, стабілізація, наведення, оптична система, поворотна платформа, BLDC двигун, кроковий двигун.</p> <p><strong>Список використаних джерел</strong><br>1. Лінчевський І. Фізика: навчальний посібник для здобувачів першого (бакалаврського) рівня вищої освіти за технічними спеціальностями / І. Лінчевський, В. Хіст. – Київ: КПІ ім. Ігоря Сікорського, 2023. – 141 с.<br>2. Гідравліка, гідро- та пневмоприводи: Підручник для здобувачів вищої освіти / Д.Журавель, І. Паламарчук, С. Уманський, В. Паламарчук. – Київ: ЦП «Компринт», 2021. – 449 с.<br>3. Richmond K. Mechatronic Systems Design, Methods. Models. Concepts / K. Richmond, C. Janschek. // DOI:10.1007/978-3-642-17531-2. – 2012.Design challenges regarding&nbsp;high<br>- definition electro-optic/infrared stabilized imaging systems / J.Miller, S. Way, B. Ellison, C. Archer. – 2013.<br>4. Adaptive Multi-Parameter Estimation of Inertial Stabilization Platform with Unknown Load / [J. Zheng, X. Xie, B. Li та ін.].– 2023.<br>5. Clarence W. de Silva C. Mechatronic Systems Devices, Design, Control, Operation and Monitoring, Mechatronic Systems / Clarence W. de Silva., 2014.<br>6. Електромеханічі виконуючі пристрої у стабілізаційно-поворотних оптичних системах / В. Д.Стешенко, О. Т. Титенко, А. А. Новосад, Б. М. Деружко. // матеріали конф. XII МНТК«РТПСАС-2023». Київ, 13 – 15 грудня 2023 р.. – 2023. – С. 76–78.<br>7. 39H NEMA16 2Phase 1.8° [Електронний ресурс] – Режим доступу до ресурсу: 8. https://www.czykmotor.com/Product/39H-NEMA16-2Phase-1-8%C2%B0.html.<br>8. Corke P. Robotics, Vision and Control Fundamental Algorithms in MATLAB [Електронний ресурс] / Peter Corke // Berlin Heidelberg: Springer Publshing. – 2013.<br>9. Raymond A. S. Physics for scientists &amp; engineers / A. Serway Raymond. // Saunders College Publishing. – 1986. – С. 202.</p> Стешенко В. Д. (Steshenko V. D.), Приходько І. О. (Prykhodko I. O.) ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2543 Sat, 05 Oct 2024 12:52:10 +0000 МЕТОДИ ОБРОБКИ МАСИВІВ АУДІОДАНИХ ЗА ДОПОМОГОЮ NATURAL LANGUAGE PROCESSING https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2544 <p>Стаття присвячена всебічному дослідженню методів обробки аудіоданих за допомогою сучасних технологій Natural Language Processing (NLP). Вона висвітлює важливі аспекти розвитку цієї інноваційної галузі, зокрема акцентується на застосуванні NLP для перетворення інструкцій, сформульованих природною мовою, у виконуваний код. Це досягається через впровадження методів глибокого навчання, семантичного аналізу, а також компіляційних підходів, що дозволяють автоматизувати процес генерації програмного забезпечення на основі текстових запитів.<br>Важливою частиною статті є огляд різноманітних підходів до обробки аудіоданих, зокрема вибір програм на основі виконання та семантичних правил. Ці підходи значно підвищують точність і ефективність генерації коду, що в свою чергу веде до створення надійних та продуктивних систем, здатних ефективно працювати з великими масивами даних. Один із центральних аспектів, розглянутого в статті, — це трансферне навчання. Цей метод дозволяє підвищити точність аналізу аудіоданих, особливо у вузькоспеціалізованих сферах, таких як медицина або юриспруденція.<br>Трансферне навчання також зменшує потребу у великих наборах даних для кожної конкретної задачі, що значно полегшує роботу з великими обсягами аудіомасивів. Окрім того, у статті наголошується на важливості попередньої обробки тексту, яка включає такі етапи, як видалення стоп-слів, токенізація та лематизація. Ці процеси дозволяють ефективно структурувати текст для подальшого аналізу та знижують ймовірність помилок при обробці даних.<br>Загалом, технології NLP розглядаються як критично важливий інструмент для обробки аудіоданих і великих інформаційних масивів. Їхнє застосування може мати величезний вплив у різних галузях, зокрема у бізнесі, медицині, інформаційних технологіях та багатьох інших сферах, де ефективність обробки даних є ключовою для прийняття рішень і оптимізації процесів. Таким чином, стаття підкреслює актуальність і перспективи подальшого розвитку технологій NLP у контексті обробки аудіоданих, що відкриває нові горизонти для інноваційних рішень.</p> <p><strong>Ключові слова:</strong> Natural Language Processing, аудіодані, автентифікація, генерація коду, безпека, дані, глибоке навчання, машинне навчання, обробка тесту.</p> <p><strong>Список використаних джерел</strong><br>1. Weaver, W. (1949). Translation. Carlsbad, New Mexico.<br>2. Vaswani, A., et al. (2017). Attention Is All You Need (Version 7). arXiv. https://doi.org/10.48550/arXiv.1706.03762<br>3. Romanovskyi, O., et al. (2021). Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition. In Lecture Notes on Data Engineering and Communications Technologies (pp. 25–36). Springer International Publishing. https://doi.org/10.1007/978-3-030-80472-5_3<br>4. Devlin, J., Chang, M.-W., Lee, K., &amp; Toutanova, K. (2019). In Proceedings of the 2019 Conference of the North. Proceedings of the 2019 Conference of the North. Association for Computational Linguistics. https://doi.org/10.18653/v1/n19-1423<br>5. Radford, A., Narasimhan, K., Salimans, T., &amp; Sutskever, I. (2018). Improving Language Understanding by Generative Pre-Training. URL: https://cdn.openai.com/research-covers/language-unsupervised/language_understanding_paper.pdf<br>6. Liu, Y., et al. (2019). RoBERTa: A Robustly Optimized BERT Pretraining Approach (Version 1). arXiv. https://doi.org/10.48550/arXiv.1907.11692<br>7. Sonbol, R., Rebdawi, G., &amp; Ghneim, N. (2022). The Use of NLP-based Text Representation Techniques to Support Requirement Engineering Tasks: A Systematic Mapping Review. IEEE Access. https://doi.org/10.1109/ACCESS.2022.3182372.<br>8. Feng, S., et al. (2021). A Survey of Data Augmentation Approaches for NLP, 968–988. https://doi.org/10.18653/v1/2021.findings-acl.84.<br>9. Iosifov, I., Iosifova, O., &amp; Sokolov, V. (2020). Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches. In 2020 IEEE International Conference on Problems of Infocommunications. Science and Technology (PICST) (Vol. 1, pp. 335–337). IEEE. https://doi.org/10.1109/picst51311.2020.9468084<br>10. Bakar, N., Kasirun, Z., &amp; Salleh, N. (2015). Feature extraction approaches from natural language requirements for reuse in software product lines: A systematic literature review. J. Syst. Softw., 106, 132–149. https://doi.org/10.1016/j.jss.2015.05.006.<br>11. Oralbekova, D., Mamyrbayev, O., Othman, M., Kassymova, D., &amp; Mukhsina, K. (2023). Contemporary Approaches in Evolving Language Models. Applied Sciences. https://doi.org/10.3390/app132312901.<br>12. Yao, X., Zheng, Y., Yang, X., &amp; Yang, Z. (2021). NLP From Scratch Without Large-Scale Pretraining: A Simple and Efficient Framework. arXiv, https://doi.org/10.48550/arXiv.2111.04130.<br>13. Cai, D., Wu, Y., Wang, S., Lin, F., &amp; Xu, M. (2023). Efficient Federated Learning for Modern NLP. Proceedings of the 29th Annual International Conference on Mobile Computing and Networking. https://doi.org/10.1145/3570361.3592505.<br>14. Zhou, M., Duan, N., Liu, S., &amp; Shum, H. (2020). Progress in Neural NLP: Modeling, Learning, and Reasoning. Engineering. https://doi.org/10.1016/j.eng.2019.12.014.<br>15. Scaccia, J., &amp; Scott, V. (2020). 5335 Days of Implementation Science: using Natural Language Processing to Examine Publication Trends and Topics. Implementation Science, 16. https://doi.org/10.1186/s13012-021-01120-4.<br>16. Kılıçaslan, Y., &amp; Tuna, G. (2013). An NLP-based Approach for Improving Human-Robot Interaction. Journal of Artificial Intelligence and Soft Computing Research, 3, 189–200. https://doi.org/10.2478/jaiscr-2014-0013.<br>17. Alshemali, B., &amp; Kalita, J. (2020). Improving the Reliability of Deep Neural Networks in NLP: A Review. Knowl. Based Syst., 191, 105210. https://doi.org/10.1016/j.knosys.2019.105210.<br>18. Iosifov, I. Iosifova, O., Sokolov, V., Skladannyi, P., &amp; Sukaylo, I. (2021). Natural Language Technology to Ensure the Safety of Speech Information. In Proceedings of the Workshop on Cybersecurity Providing in Information and Telecommunication Systems II (Vol. 3187, no. 1, pp. 216–226).<br>19. Iosifova, O., Iosifov, I., Sokolov, V., Romanovskyi, O., &amp; Sukaylo, I. (2021). Analysis of Automatic Speech Recognition Methods. In Proceedings of the Workshop on Cybersecurity Providing in Information and Telecommunication Systems (Vol. 2923, pp. 252–257).<br>20. Iosifov, I., Iosifova, O., Romanovskyi, O., Sokolov, V., &amp; Sukailo, I. (2022). Transferability Evaluation of Speech Emotion Recognition Between Different Languages. In Lecture Notes on Data Engineering and Communications Technologies (pp. 413–426). Springer International Publishing. https://doi.org/10.1007/978-3-031-04812-8_35<br>21. Mikolov, T., Chen, K., Corrado, G., &amp; Dean, J. (2013). Efficient Estimation of Word Representations in Vector Space (Version 3). arXiv. https://doi.org/10.48550/arXiv.1301.3781<br>22. Pennington, J., Socher, R., &amp; Manning, C. (2014). Glove: Global Vectors for Word Representation. In Proceedings of the 2014 Conference on Empirical Methods in Natural Language Processing (EMNLP). Association for Computational Linguistics. https://doi.org/10.3115/v1/d14-1162<br>23. Joulin, A., Grave, E., Bojanowski, P., &amp; Mikolov, T. (2017). Bag of Tricks for Efficient Text Classification. In Proceedings of the 15th Conference of the European Chapter of the Association for Computational Linguistics: Volume 2, Short Papers. https://doi.org/10.18653/v1/e17-2068<br>24. Hochreiter, S., &amp; Schmidhuber, J. (1997). Long Short-Term Memory. In Neural Computation (Vol. 9, iss. 8, pp. 1735–1780). MIT Press. https://doi.org/10.1162/neco.1997.9.8.1735<br>25. Heck, J., &amp; Salem, F. M. (2017). Simplified Minimal Gated Unit Variations for Recurrent Neural Networks (Version 1). arXiv. https://doi.org/10.48550/arXiv.1701.03452<br>26. Iosifova, O., Iosifov, I., Rolik, O., &amp; Sokolov, V. (2020). Techniques Comparison for Natural Language Processing. In Proceedings of the 2nd International Workshop on Modern Machine Learning Technologies and Data Science (No. I, vol. 2631, pp. 57–67).<br>27. Romanovskyi, O., et al. (2022). Prototyping Methodology of End-to-End Speech Analytics Software. In Proceedings of the 4th International Workshop on Modern Machine Learning Technologies and Data Science (Vol. 3312, pp. 76–86).</p> Коршун Н. В. (Korshun N. V.), Крючкова Л. П. (Kriuchkova L. P.), Соколов В. Ю. (Sokolov V. Yu.), Киричок Р. В. Kyrychok R. V.) ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2544 Sat, 05 Oct 2024 13:03:11 +0000 АНАЛІЗ ПРИНЦИПІВ РЕАЛІЗАЦІЇ ЗАВАДОСТІЙКИХ КОДІВ ЛАБІ https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2545 <p>Телекомунікаційні мережі з пакетною комутацією широко використовуються для передачі різноманітної інформації. При цьому, проблема втрати пакетів значно впливає на якість обслуговування користувачів. Було показано, що цифрові фонтанні коди є популярним класом кодів стирання у сфері зв'язку. Нескінченні закодовані пакети надсилаються безперервно, що є важливою властивістю фонтанних кодів які називаються безрейтовими або безшвидкісними. Оскільки вихідні дані можна відновити незалежно від того, які пакети отримано, фонтанні коди також вважаються надійними для вирішення проблеми втрати пакетів. Продемонстровано, що сучасним підходом до відновлення втрачених пакетів є застосування кодів Лабі, які являються першою практичною реалізацією фонтанних кодів. Ці коди використовують спеціальний закон розподілу ймовірностей який є ключовою характеристикою для визначення ефективності коду. Було розглянуто особливості щільності розподілу ймовірностей степенів згідно солітонового та робастного розподілу. Представлено основні характеристики даних кодів які являють собою ефективність, безшвидкісне кодування та надійність. Проаналізовано підходи до оптимізації кодів на основі перетворення Лабі. Показано принцип роботи, а також наведено приклади і особливості процесу кодування та декодування кодами на основі перетворення Лабі. Виявлено, що коди перетворення Лабі є потужним інструментом для забезпечення надійної та ефективної передачі даних у телекомунікаційних системах. Вони дозволяють досягти високої надійності навіть у складних умовах передачі, що робить їх надзвичайно корисними для сучасних телекомунікаційних систем та мереж. Оптимізація кодів Лабі є складним та багатогранним завданням, яке включає використання різних методів. Тому, було запропоновано декілька підходів щодо оптимізації розглянутих кодів у телекомунікаційних системах. Застосування цих методів дозволить значно підвищити ефективність та надійність даних кодів у телекомунікаційних системах.</p> <p><strong>Ключові слова:</strong> завадостійкі коди, кодування, декодування, коди Лабі, оптимізація.</p> <p><strong>Список використаної літератури</strong><br>1. Штомпель Н. А. Биоинспирированный метод оптимизации кодов на основе преобразования Лаби. Інформатика, кібернетика та обчислювальна техніка. 2016. №2 (23) С. 153-157<br>2. Chen, C.-M., Chen, Y.-P., Shen, T.-C., Zao, J.K. Optimizing Degree Distributions in LT Codes by Using The Multiobjective Evolutionary Algorithm Based on Decomposition. NCLab Report No. NCL-TR-2010002 February 2010.<br>3. Ryan W., Lin. S. Channel Codes: Classical and Modern – New York: Cambridge University Press, 2009. – 674 p.<br>4. Luby M. LT codes. Proceedings of the 43rd Symposium on Foundations of Computer Science, IEEE Computer Society, 2002. – pp. 271 – 280 5. Hyytia E., Tirronen T., Virtamo J. Optimal degree distribution for LT codes with small message length. Proceedings of the 26th IEEE International Conference on Computer Communications (INFOCOM 2007), 2007. – pp. 2576 – 2580.<br>6. Асауленко І.О., Приходько С.І., Штомпель М.А. Аналіз методів відновлення даних у телекомунікаційних мережах з комутацією пакетів. Інформаційно-керуючі системи на залізничному транспорті. 2015. Вип. 4. С. 27 – 38.<br>7. Bodine E.A., Cheng M. K. Characterization of Luby transform codes with small message size for low latency decoding. IEEE International Conference on Communications (ICC ’08), 2008. – pp. 1195 – 1199.<br>8. Штомпель Н. А. Многокритериальная оптимизация кодов Лаби на основе природных вычислений. Інформаційно-керуючі системи на залізничному транспорті. 2017. Вип. 1. С. 24 – 27.<br>9. Joe Louis Paul I., Radha S., Raja J. Throughput and Bit Error Rate Analysis of Luby Transform Codes with Low and Medium Nodal Degree Distributions. American Journal of Applied Sciences 11 (9): 1584-1593, 2014<br>10. Штомпель Н. А. Тенденции развития методов помехоустойчивого кодирования информации в телекоммуникациях. Зв'язок, радіотехніка, радіолокація, акустика та навігація. 2017. 1(50). С. 35-37</p> Крощенко Д. О. (Kroshchenko D. O.) ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2545 Sat, 05 Oct 2024 13:10:18 +0000 ПОРІВНЯЛЬНИЙ АНАЛІЗ МЕТОДІВ ВЕРТИКАЛЬНОГО ТА ГОРИЗОНТАЛЬНОГО МАШТАБУВАННЯ ОБЧИСЛЮВАЛЬНИХ СИСТЕМ https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2546 <p>В статті розглядається актуальна проблема масштабування обчислювальних систем, що є ключовим фактором для забезпечення ефективної роботи сучасних інформаційних систем. Дослідження зосереджено на порівняльному аналізі двох основних підходів до масштабування: вертикального та горизонтального. Метою роботи є визначення оптимального методу масштабування для різних типів навантажень та обчислювальних ресурсів. Для досягнення мети було проведено детальний аналіз існуючих досліджень, а також експериментальні дослідження на основі створених моделей обчислювальних систем. В результаті дослідження було встановлено, що вибір методу масштабування залежить від конкретних вимог до системи, таких як вартість, продуктивність, надійність та гнучкість. Важливим критерієм також є наявність спеціалістів та інфраструктури для побудови того чи іншого рішення, що впливає на можливість вибору в цілому. Було виявлено, що горизонтальне масштабування є більш ефективним для систем з високою динамічністю навантаження, тоді як вертикальне масштабування краще підходить для систем з високими вимогами до обчислювальної потужності окремого вузла. Отримані результати можуть бути використані для розробки рекомендацій щодо вибору оптимального методу масштабування для конкретних застосувань. Результати отримані за допомогою використання існуючих IaaS (Інфраструктура як сервіс) таких як AWS та Azure, а також розгортання тестового серверу в локальних умовах. Перспективи подальших досліджень полягають у розробці гібридних методів масштабування, що поєднують переваги вертикального та горизонтального масштабування, а також у дослідженні впливу нових технологій, таких як контейнеризація та серверless архітектури, на ефективність масштабування.</p> <p><strong>Ключові слова:</strong> масштабування, вертикальне масштабування, горизонтальне масштабування, обчислювальні системи, надійність.</p> <p><strong>Список використаних джерел</strong><br>1. A. Kwan, J. Wong, H.A. Jacobsen and V. Muthusamy, "HyScale: Hybrid and Network Scaling of Dockerized Microservices in Cloud Data Centres," 2019 IEEE 39th International Conference on Distributed Computing Systems (ICDCS), Dallas, TX, USA, 2019, pp. 80-90<br>2. Afzal, S., Kavitha, G. Load balancing in cloud computing – A hierarchical taxonomical classification. J Cloud Comp 8, 22 (2019).<br>3. S. Spinner et al., "Runtime Vertical Scaling of Virtualized Applications via Online Model Estimation," 2014 IEEE Eighth International Conference on Self-Adaptive and Self-Organizing Systems, London, UK, 2014, pp. 157-166<br>4. What are race conditions?: Some issues and formalizations 1992. URL: https://dl.acm.org/doi/abs/10.1145/130616.130623<br>5. Bhagwan, R., Savage, S., Voelker, G.M. (2003). Understanding Availability. In: Kaashoek, M.F., Stoica, I. (eds) Peer-to-Peer Systems II. IPTPS 2003. Lecture Notes in Computer Science, vol 2735. Springer, Berlin, Heidelberg.<br>6. Sivasubramanian S. Szymaniak M. Pierre G. van Steen M. (2004). Replication for web hosting systems.ACM Computing Surveys, 36(3), 291–334.<br>7. Sakurai, H., Phung-Duc, T. Scaling limits for single server retrial queues with two-way communication. Ann Oper Res 247, 229–256 (2016).</p> Корнага Я. І. (Kornaga Ya. I.), Олексій А. В. (Oleksiy A. V.) ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2546 Sat, 05 Oct 2024 13:22:18 +0000 АСПЕКТИ ЗАКОННОГО ПЕРЕХОПЛЕННЯ ІНФОРМАЦІЇ В МЕРЕЖІ МОБІЛЬНОГО ЗВ’ЯЗКУ, ЯКА ОДНОЧАСНО ВИКОРИСТОВУЄ ТЕХНОЛОГІЇ 4G, 5G ТА IMS https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2547 <p>У статті розглянуто актуальні аспекти законного перехоплення інформації в електронних комунікаційних мережах мобільного зв’язку, які одночасно використовують технології четвертого (4G) та п’ятого (5G) поколінь, а також IP мультимедійного зв’язку IMS. Особливу увагу приділено питанням адаптації технічних засобів та шлюзів мобільних мереж до використання цих технологій, що дозволяє забезпечити безперебійну роботу систем оперативно-розшукових заходів. У дослідженні визначено перелік ключових функціональних модулів, що беруть участь у процесі законного перехоплення інформації, серед яких модулі IMS, ядра EPC за технологією 4G та 5GC за технологією 5G. Зазначено, що ці модулі генерують специфічні види інформації, які необхідні для забезпечення процесу перехоплення, зокрема дані про сеанси зв’язку абонентів, інформацію про їх місцезнаходження, а також службові дані IRI (intercept related information) та контент комунікацій CC (content of communication), що включає голосові та інші IP-сеанси. Встановлено, що існує потреба в модернізації технічних засобів для забезпечення їх відповідності сучасним вимогам і стандартам, зокрема з урахуванням одночасного використання технологій 4G, 5G та IMS. Наведено огляд нормативних документів та міжнародних стандартів, таких як 3GPP та ETSI, що регламентують вимоги до технічних засобів для здійснення законного перехоплення інформації. Також акцентується на тому, що існує необхідність подальших досліджень для визначення більш точних специфікацій інформації, яка генерується функціональними модулями мереж, та її ефективного використання в процесі перехоплення.<br>У статті також детально проаналізовано роль міжнародних стандартів, зокрема 3GPP та ETSI, у процесі законного перехоплення інформації, що використовуються в електронних комунікаційних мережах четвертого та п’ятого поколінь. Підкреслено важливість правильного визначення службових даних IRI та контенту комунікацій CC, які передаються через шлюзи технічних засобів. Розглянуто перспективи модернізації мережевих елементів та технічних шлюзів з урахуванням майбутнього розширення можливостей мобільних мереж, а також необхідність подальшого вдосконалення нормативних документів для забезпечення ефективної та безпечної роботи вітчизняних мобільних операторів в умовах інтеграції новітніх технологій.</p> <p><strong>Ключові слова:</strong> законне перехоплення інформації, IP підсистема мультимедійного зв’язку, технічні засоби, технологія мобільного зв’язку 5G, функціональні модулі.</p> <p><strong>Список використаної літератури</strong><br>1. Технічні засоби для здійснення уповноваженими органами оперативно-розшукових, контррозвідувальних, розвідувальних заходів та негласних слідчих (розшукових) дій в електронних комунікаційних мережах загального користування України. Загальні технічні вимоги: Наказ Служби безпеки України і Адміністрації Державної служби спеціального зв’язку та захисту інформації України від 31.12.2021 року № 460/781. URL: ssu.gov.ua/uploads/documents/ 2022/01/24/ztv-31122021.pdf (дата звернення 12.06.2024).<br>2. Степанов В.А., Грищенко С.М. Єдина система технічних засобів зняття інформації з електронних комунікаційних мереж. Збірник наукових праць НА СБУ. 2021. №78. С. 211-215.<br>3. Степанов В.А., Грищенко С.М. Технічні засоби для негласного зняття інформації з електронних комунікаційних мереж. Науковий вісник Дніпропетровського державного університету внутрішніх справ. 2021. № 4. С. 280-284. URL: visnik.dduvs.in.ua/wp-content/uploads/2022/02/NV4/Макет_НВ_4_2021_мягк-280-284.pdf. (дата звернення 12.06.2024).<br>4. Манжай А.В., Пеньков С.В. Стандартизация в сфере законного перехвата телекоммуникаций. Legia si Vista. 2017. № 5/2. С. 86-89. URL: https://www. researchgate.net/Oleksandr_Manzhai/publication/33799153/Standartizatsiia_v_Sfere_Zakonnogo_ Perekhvata_Telekommunikatsii_Standardization_in_the_Field_of_Lawful_Interception_of_ Telecommunications/links/5df9211092851c8364854202/Standartizatsiia-v-Sfere-Zakonnogo-Perekhvata-Telekommunikatsii-Standardization-in-the-Field-of-Lawful-Interception-of-Telecommunications.pdf. (дата звернення 11.03.2024).<br>5. Парасіч Ю.М. Використання можливостей DPI-систем для організації законного перехоплення на магістральних каналах зв’язку. Збірник наукових праць НА СБУ. 2017. № 65. С. 239-244.<br>6. Степанов В.А., Стішенко І.К. Особливості дозволеного законом перехоплення інформації з телекомунікаційних мереж. Спеціальні телекомунікаційні системи та захист інформації. 2005. № 10. С. 76-80.<br>7. ETSI TS 133 127 V17.5.0 (2022-07) Digital cellular telecommunications system (Phase 2+) (GSM); Universal Mobile Telecommunications System (UMTS); LTE; 5G; Lawful Interception (LI) architecture and functions. URL: https://www.etsi.org/deliver/etsi_ts/ 133100_13319/133127/17.05.00_60/ts_133127v170500p.pdf (дата звернення 12.06.2024).<br>8. ETSI TS 133 128 V16.5.0 (2021-01) LTE; 5G; Digital cellular telecommunications system (Phase 2+) (GSM); Universal Mobile Telecommunications System (UMTS); Security; Protocol and procedures for Lawful Interception (LI). URL: https://www.etsi.org/deliver/etsi_ts/ 133100_133199/ 133128/16.05.00_60/ts_133128v160500p.pdf (дата звернення 12.06.2024).</p> Степанов В. А. (Stepanov V. A.), Челпан Ю. В. (Chelpan Yu. V.) ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2547 Sat, 05 Oct 2024 14:27:58 +0000 ОСНОВНІ ПРИНЦИПИ РОБОТИ ТА ВИМОГИ ДО СТВОРЕННЯ СТРУКТУР ПЕРСПЕКТИВНИХ СИСТЕМ МОНІТОРИНГУ РОЗПОДІЛЕНИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2548 <p>У статті на основі глибокого аналізу існуючих технологій та систем моніторингу інформаційно-телекомунікаційних мереж загального користування визначено основні вимоги та підходи до побудови перспективних систем мережевого моніторингу нового покоління. З огляду на швидкий розвиток технологій та збільшення навантаження на інформаційні мережі, з'являється необхідність у розробці нових підходів до побудови систем, що забезпечують ефективний моніторинг та контроль мереж. Метою даної роботи є розробка загальних принципів функціонування таких систем, а також визначення основних вимог до побудови надійних і стійких мережевих підсистем моніторингу. В ході дослідження особливу увагу приділено необхідності підвищення надійності та безперервності функціонування підконтрольних мереж, що досягається шляхом впровадження децентралізованих та розподілених архітектур моніторингових підсистем.<br>Новизна роботи полягає у визначенні ключових архітектурних принципів, які забезпечують ефективну роботу систем моніторингу в умовах гетерогенності сучасних інформаційно-телекомунікаційних мереж. Зокрема, запропоновано використовувати принципи розподіленості та децентралізації, які дозволяють уникнути єдиної точки відмови та забезпечують стійкість мережі до зовнішніх загроз. У статті також наводиться опис функціональних можливостей підсистеми мережевого моніторингу, зокрема ролі сервера моніторингу, який виступає центральним елементом цієї архітектури. Описано структуру сервера моніторингу, а також його ключові функції, що включають збір, обробку та аналіз даних з різних сегментів мережі в режимі реального часу.<br>Також сформульовано загальні вимоги до систем моніторингу нового покоління, серед яких забезпечення високої надійності, масштабованості та можливості інтеграції з іншими системами управління та безпеки мережі. Ці вимоги враховують зростаючі обсяги даних, які передаються через мережі, а також необхідність оперативного реагування на загрози та аномалії в мережевому трафіку. Крім того, в роботі розглянуто загальні принципи організації та функціонування підсистем моніторингу, які мають бути адаптовані до умов гетерогенних мереж з різними технологічними стандартами та рівнями доступу.<br>У результаті дослідження запропоновано підхід до створення перспективних систем мережевого моніторингу, що забезпечують високий рівень стійкості, гнучкості та надійності. Окремо підкреслено значення використання нових методів збору та аналізу даних для підвищення ефективності управління мережею та забезпечення її безпеки.</p> <p><strong>Ключові слова:</strong> інформаційно-телекомунікаційна мережа, сервер моніторингу, підсистема мережевого моніторингу, база даних, система управління.</p> <p><strong>Список використаної літератури</strong><br>1. Subramanian M. Network Management: Principles and Practices. 2-ге вид. Prentice Hall, 2012. 695 с.<br>2. Centelles R., Selimi M., Freitag F., Navarro L. REDEMON: Resilient Decentralized Monitoring System for Edge Infrastructures. Conference proceedings. 2020 20th IEEE/ACM International Symposium on Cluster, Cloud and Internet Computing (CCGRID), Melbourne, Australia 2020, p. 91-100.<br>3. Kleppmann M. Designing Data-Intensive Applications: The Big Ideas Behind Reliable, Scalable, and Maintainable Systems. O'Reilly Media, 2017. 624 p.<br>4. Goransson P. Software Defined Networks: A Comprehensive Approach. Morgan Kaufmann, 2014. 352 p.<br>5. Kurose J. F. Computer Networking: A Top-Down Approach (7th Edition). Pearson, 2016. 864 p.<br>6. Burns B. Cloud computing: Principles and paradigms. Hoboken, N.J : Wiley, 2011. 637 p.<br>7. Tanenbaum A. S. Distributed Systems: Principles and Paradigms. CreateSpace Independent Publishing Platform, 2016. 702 p.<br>8. Coulouris G. Distributed systems: Concepts and design. 5th ed. Boston : Addison-Wesley, 2012. 1047 p.</p> Треньов М. Г. (Trenyov M. H.), Прокопенко А. Г. (Prokopenko A. H.) ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2548 Sat, 05 Oct 2024 14:40:19 +0000 ОПТИМІЗАЦІЯ СИСТЕМИ ЗАРЯДКИ ЕЛЕКТРОМОБІЛІВ НА ОСНОВІ МЕТОДІВ ДОСЛІДЖЕННЯ ОПЕРАЦІЙ https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2549 <p>В умовах глобальної урбанізації та зростання популярності електромобілів виникає необхідність розробки ефективних систем зарядної інфраструктури для забезпечення сталого розвитку міських і віддалених регіонів. У статті досліджуються методи оптимізації систем зарядки електромобілів на основі дослідження операцій, що дозволяють забезпечити ефективне управління ресурсами, мінімізацію витрат та підвищення продуктивності зарядних станцій. Особлива увага приділяється розробці математичних моделей для оптимального розміщення зарядних станцій та управління процесами зарядки з урахуванням таких факторів, як попит на електроенергію, пікові навантаження та інтеграція відновлювальних джерел енергії.<br>У статті проводиться аналіз сучасних наукових досліджень у галузі, які включають математичне програмування, стохастичне моделювання та алгоритми швидкої зарядки, що дозволяють мінімізувати час очікування водіїв. Представлені підходи спрямовані на поліпшення ефективності роботи зарядних станцій у міських умовах та оптимізацію використання інфраструктури в реальному часі. Окрім того, розглядаються питання прогнозування попиту на зарядні станції, що є важливим для уникнення перевантаження електромереж у пікові періоди. Результати дослідження демонструють, що інтеграція відновлювальних джерел енергії та застосування методів машинного навчання для адаптивного управління можуть значно покращити стабільність енергетичних мереж та зменшити залежність від традиційних джерел енергії.<br>Метою статті є розробка нових підходів до планування та управління зарядною інфраструктурою, що сприятиме екологічному транспорту, розвитку сталого міського середовища, а також ефективнішому використанню ресурсів в умовах зростаючого попиту на електромобілі.</p> <p><strong>Ключові слова:</strong> оптимізація, електромобілі, зарядна інфраструктура, дослідження операцій, відновлювальні джерела енергії, математичне моделювання, управління енергоспоживанням, машинне навчання, міська інфраструктура, сталий розвиток.</p> <p><strong>Список використаної літератури</strong><br>1. Гонзалес-Феліпе Л., Мартінес Х. Оптимізація розміщення зарядних станцій для електромобілів у міських умовах // Журнал операційних досліджень. – 2021. – Т. 35, № 4. – С. 98-110.<br>2. Саез-де-ла-Рубіа Д. Управління процесом зарядки електромобілів на основі стохастичного програмування // Математичні методи управління енергетичними системами. – 2020. – Т. 27, № 2. – С. 45-58.<br>3. Цзян Джі, Хуанг Лі. Алгоритми швидкої зарядки та управління чергами для електромобілів // Технології «зеленого» транспорту. – 2022. – Т. 19, № 3. – С. 75-87.<br>4. Підгорний А. Оптимізація інфраструктури зарядки електромобілів в Україні // Науковий вісник КПІ. – 2021. – Т. 67, № 8. – С. 123-135.<br>5. Ковальчук С. Інтеграція електромобілів в енергетичні системи України: дослідження впливу на електромережі // Праці Інституту електродинаміки НАН України. – 2020. – Т. 32, № 1. – С. 59-72.<br>6. Хасанова І. М., Петров В. М. Моделювання систем зарядки електромобілів з урахуванням відновлюваних джерел енергії // Вісник енергетики. – 2022. – Т. 49, № 3. – С. 88-97.<br>7. Сміт Дж. Р., Вілсон А. Л. Використання методів оптимізації для зниження енергоспоживання в системах зарядки електромобілів // Журнал енергетичних досліджень. – 2019. – Т. 28, № 5. – С. 233-246.<br>8. Шевченко О. В. Прогнозування попиту на зарядні станції для електромобілів у великих містах України // Енергетичний менеджмент: теорія та практика. – 2021. – Т. 36, № 4. – С. 112-124.<br>9. Михайленко І. П., Корнієнко Д. Л. Оптимізація систем швидкої зарядки електромобілів на основі динамічних моделей // Технічні науки: сучасні підходи. – 2020. – Т. 22, № 1. – С. 97-106.<br>10. Драган О. А. Використання розумних енергетичних мереж у системах зарядки електромобілів // Вісник НТУ «ХПІ». – 2021. – Т. 47, № 7. – С. 130-141.</p> Бондарчук А. П. (Bondarchuk A. P.), Складанний П. М. (Skladannyy P. M.), Жебка В. В. (Zhebka V. V.), Стражніков А. А. (Strazhnikov A. A.) ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2549 Sat, 05 Oct 2024 14:50:48 +0000 МЕТОДИ МЕТРИЧНОГО ТА НЕМЕТРИЧНОГО БАГАТОВИМІРНОГО ШКАЛЮВАННЯ ДЛЯ ДОВІЛЬНОЇ МАТРИЦІ ДАНИХ В МОВІ R https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2550 <p>У статті розглядаються два підходи до багатовимірного шкалювання — метричне та неметричне — в контексті їхньої реалізації на мові програмування R для аналізу довільних матриць даних. Багатовимірне шкалювання (MDS) є потужним інструментом для візуалізації та інтерпретації складних багатовимірних даних. В сучасних умовах, з урахуванням стрімкого зростання обсягів інформації, ефективні методи аналізу великих даних набувають все більшої актуальності. Метою цієї роботи є порівняння ефективності та точності метричних та неметричних підходів до MDS, визначення їхніх переваг і недоліків, а також надання практичних рекомендацій щодо їх використання для вирішення різноманітних завдань в різних сферах, таких як соціологія, маркетинг, політологія, психологія тощо.<br>У статті проведено огляд теоретичних основ багатовимірного шкалювання, описано алгоритми, що лежать в основі реалізації MDS в R, а також проаналізовано особливості застосування кожного методу. Метричний підхід до MDS ґрунтується на припущенні про лінійну залежність між відстанями у вихідних даних і результатами шкалювання, що дозволяє отримувати точні результати для структурованих даних. Неметричний підхід, навпаки, є гнучкішим і здатен працювати з більш абстрактними даними, зокрема у випадках, коли відстані між об'єктами важко піддаються чіткому кількісному опису.<br>Для оцінки ефективності обох методів було розроблено приклади з використанням реальних і симуляційних даних, на яких було показано, як обидва підходи поводять себе в різних ситуаціях. Метричне шкалювання продемонструвало кращі результати при роботі з даними, що відповідають припущенням про лінійність, тоді як неметричне MDS виявилося більш адаптивним для даних із нелінійними зв'язками. Результати експериментів показали, що для даних з різною структурою і розміром обидва підходи можуть бути корисними, але вибір методу залежить від конкретних вимог до аналізу.<br>Важливим результатом роботи є розробка набору рекомендацій для вибору методу багатовимірного шкалювання в залежності від типу даних, що аналізуються. Наприклад, для чітко структурованих даних, таких як географічні або демографічні, перевагу слід надавати метричному підходу, тоді як для більш складних та неструктурованих даних, як у психологічних дослідженнях, більш доцільним буде застосування неметричного шкалювання.<br>У статті також надано приклади коду на мові R для реалізації обох підходів, що можуть бути використані для подальших досліджень та практичної роботи з багатовимірним шкалюванням. Розглянуті приклади демонструють, як обидва методи можуть бути інтегровані у процес аналізу даних для виявлення скритих закономірностей та побудови візуальних моделей на основі&nbsp;багатовимірних даних. Окрім цього, автори вказують на перспективи подальших досліджень у галузі застосування багатовимірного шкалювання в аналізі великих даних та розробки нових методологій для обробки гетерогенних інформаційних масивів.<br>Таким чином, стаття робить вагомий внесок у розвиток сучасних підходів до аналізу даних в мовах програмування та відкриває нові перспективи для застосування багатовимірного шкалювання у різних сферах науки і бізнесу. Пропоновані рекомендації щодо вибору методу шкалювання можуть бути корисними для дослідників та практиків, що працюють з великими обсягами даних та прагнуть використовувати новітні методи для їх аналізу.</p> <p><strong>Ключові слова:</strong> багатовимірне шкалювання, метричне MDS, неметричне MDS, аналіз даних, R, великі дані, візуалізація, евклідова метрика, статистична обробка, Big Data.</p> <p><strong>Список використаних джерел</strong><br>1. Borg, I., Groenen, P. J. F. "Modern Multidimensional Scaling: Theory and Applications." Springer, 2005<br>2. Cox, T. F., Cox, M. A. A. "Multidimensional Scaling." Chapman and Hall/CRC, 2001<br>3. Kruskal, J. B. "Multidimensional scaling by optimizing goodness of fit to a nonmetric hypothesis." Psychometrika, 1964<br>4. Torgerson, W. S. "Multidimensional scaling: I. Theory and method." Psychometrika, 1952<br>5. Venables, W. N., Ripley, B. D. "Modern Applied Statistics with S." Springer, 2002<br>6. Офіційна документація пакету MASS в R: https://cran.r-project.org/web/packages/MASS/index.html<br>7. Офіційна документація пакету smacof в R: https://cran.r-project.org/web/packages/smacof/index.html<br>8. Статті на сайті R-bloggers про багатовимірне шкалювання: https://www.r-bloggers.com/<br>9. Zhebka V., Skladannyi P., Bazak Y., Bondarchuk A., Storchak K. Methods for Predicting Failures in a Smart Home / CEUR Workshop Proceedings, 2024, 3665, p. 70–78<br>10. Malinov V., Zhebka V., Kokhan I., Storchak K., Dovzhenko T. Cryptocurrency as a Tool for Attracting Investment and Ensuring the Strategic Development of the Bioenergy Potential of Processing Enterprises in Ukraine / Lecture Notes on Data Engineering and Communications Technologies, 2024, 195, p. 387–405</p> Майборода М. В. (Maiboroda M. V.), Бажан Т. О. (Bazhan T. O.), Жебка С. В. (Zhebka S. V.), Колодюк А. В. (Kolodyuk A. V.) ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2550 Sat, 05 Oct 2024 14:58:49 +0000 МЕТОД ПОБУДОВИ СИМУЛЯЦІЇ ЛОКАЛЬНОЇ МЕРЕЖІ НА ОСНОВІ AMQP ТА НАБІР ПРОТОКОЛІВ ПІДТРИМКИ https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2551 <p>Сучасні масштабовані рішення вимагають спрощеного режиму управління зв'язком. Щоб досягти масштабованості, репліковані служби або кластерні рішення часто використовують або централізований підхід до управління, або мережу однорангових вузлів. В останньому випадку повинно бути запроваджене рішення, яке керує засобами зв’язку. Часто безпека в таких мережах досягається за допомогою використання VPN (віртуальних приватних мереж), які дозволяють абстрагувати компоненти цілісності зв’язку та конфіденційності. Для досягнення адресації, виявлення мережі та прямого зв’язку зазвичай використовується складний набір мережевих протоколів. Таке налаштування створює надзвичайний тягар для інженерів, які повинні проектувати та впроваджувати складні топологічні структури мережі та інтегрувати їх із кодовою базою прикладного рівня. Мета цієї статті — запропонувати новий підхід до побудови однорангових мереж на основі протоколу AMQP. У ході дослідження буде описано внутрішню роботу протоколу AMQP через впровадження брокера RabbitMQ. Надано опис розробленого клієнта симуляції локальної мережі (LAN). Крім того, такі показники продуктивності, як затримка та пропускна здатність, були розглянуті для використання змодельованого середовища локальної мережі. У даній статті наведено міркування щодо безпеки під час побудови імітованих локальних мереж із заданим методом. Крім того, було розроблено набір протоколів підтримки реплік, їх призначення та опис надаються як чітка ілюстрація можливого використання методу моделювання локальної мережі.</p> <p><strong>Ключові слова:</strong> Local Area Network (LAN); Advanced Message Queuing Protocol (AMQP); імітація мережі; черга повідомлень; архітектура мережі; продуктивність мережі; комунікаційні протоколи; обмін даними; топологія мережі; масштабованість; надійність; затримка; пропускна здатність; розподілені системи; реальний час зв'язку; інтероперабельність; проміжне програмне забезпечення.</p> <p><strong>Список використаної літератури</strong><br>1. Prateek S. Leader election in distributed systems - A deep dive!. LinkedIn: Log In or Sign Up. URL: https://www.linkedin.com/pulse/leader-election-distributed-systems-deep-dive-saurav-prateek/ (date of access: 11.04.2024).<br>2. Leader Election Algorithms: History and Novel Schemes. IEEE Xplore. URL: https://ieeexplore.ieee.org/abstract/document/4682163 (date of access: 12.04.2024).<br>3. Kotov M., Toliupa S., Nakonechnyi V. REPLICA STATE DISCOVERY PROTOCOL BASED ON ADVANCED MESSAGE QUEUING PROTOCOL. Cybersecurity: Education, Science, Technique. 2024. Vol. 3, no. 23. URL: https://doi.org/10.28925/2663-4023.2024.23.156171 (date of access: 13.04.2024).<br>4. WireGuard: Next Generation Kernel Network Tunnel - NDSS Symposium. NDSS Symposium. URL: https://www.ndss-symposium.org/ndss2017/ndss-2017-programme/wireguard-next-generation-kernel-network-tunnel/ (date of access: 18.04.2024).<br>5. AMQP 0-9-1 model explained | rabbitmq. RabbitMQ: easy to use, flexible messaging and streaming | RabbitMQ. URL: https://rabbitmq-website.pages.dev/tutorials/amqp-concepts (date of access: 23.04.2024).<br>6. OASIS Advanced Message Queuing Protocol (AMQP) Version 1.0, Part 3: Messaging. OASIS. URL: https://docs.oasis-open.org/amqp/core/v1.0/os/amqp-core-messaging-v1.0-os.html (date of access: 23.04.2024).<br>7. Selvam M. AMQP – introduction and story of the rabbitmq. Medium. URL: https://medium.com/@manikandanselvam_89994/amqp-introduction-and-story-of-the-rabbitmq-6f905980369a (date of access: 23.04.2024).<br>8. Tezer O. S. An advanced message queuing protocol (AMQP) walkthrough. DigitalOcean | Cloud Infrastructure for Developers. URL: https://www.digitalocean.com/community/tutorials/an-advanced-message-queuing-protocol-amqp-walkthrough (date of access: 23.04.2024).<br>9. Ashtari H. AMQP vs. MQTT: 9 key differences - spiceworks. Spiceworks. URL: https://www.spiceworks.com/tech/networking/articles/amqp-vs-mqtt/ (date of access: 03.02.2024).<br>10. Clients Libraries and Developer Tools | RabbitMQ. RabbitMQ: One broker to queue them all | RabbitMQ. URL: https://www.rabbitmq.com/client-libraries/devtools (date of access: 25.04.2024).<br>11. Consumer Acknowledgements and Publisher Confirms | RabbitMQ. RabbitMQ: One broker to queue them all | RabbitMQ. URL: https://www.rabbitmq.com/docs/confirms (date of access: 26.04.2024).<br>12. Reliability Guide | RabbitMQ. RabbitMQ: One broker to queue them all | RabbitMQ. URL: https://www.rabbitmq.com/docs/reliability (date of access: 28.04.2024).<br>13. Dead Letter Exchanges | RabbitMQ. RabbitMQ: One broker to queue them all | RabbitMQ. URL: https://www.rabbitmq.com/docs/dlx (date of access: 03.05.2024).<br>14. Ibrahim D. Semapores and mutexes. ResearchGate. URL: https://www.researchgate.net/publication/341708618_Semapores_and_mutexes (date of access: 04.05.2024).<br>15. Overview | Prometheus. Prometheus - Monitoring system &amp; time series database. URL: https://prometheus.io/docs/introduction/overview/ (date of access: 06.05.2024).<br>16. When to use the Pushgateway | Prometheus. Prometheus - Monitoring system &amp; time series database. URL: https://prometheus.io/docs/practices/pushing/ (date of access: 08.05.2024).<br>17. Pull doesn't scale - or does it? | Prometheus. Prometheus - Monitoring system &amp; time series database. URL: https://prometheus.io/blog/2016/07/23/pull-does-not-scale-or-does-it/ (date of access: 08.05.2024).<br>18. Consumer Prefetch | RabbitMQ. RabbitMQ: One broker to queue them all | RabbitMQ. URL: https://www.rabbitmq.com/docs/consumer-prefetch (date of access: 10.05.2024).<br>19. Quorum Queues | RabbitMQ. RabbitMQ: One broker to queue them all | RabbitMQ. URL: https://www.rabbitmq.com/docs/quorum-queues (date of access: 14.05.2024).<br>20. Date - JavaScript | MDN. MDN Web Docs. URL: https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Global_Objects/Date#the_epoch_timestamps_and_invalid_date (date of access: 16.05.2024).<br>21. OASIS Advanced Message Queuing Protocol (AMQP) Version 1.0, Part 5: Security. OASIS. URL: https://docs.oasis-open.org/amqp/core/v1.0/amqp-core-security-v1.0.html (date of access: 18.05.2024).<br>22. SASL Overview (GNU Simple Authentication and Security Layer 2.2.1). The GNU Operating System and the Free Software Movement. URL: https://www.gnu.org/software/gsasl/manual/html_node/SASL-Overview.html (date of access: 18.05.2024).<br>23. RFC 5246: The Transport Layer Security (TLS) Protocol Version 1.2. IETF Datatracker. URL: https://datatracker.ietf.org/doc/html/rfc5246 (date of access: 22.05.2024).<br>24. AMQP Claims-based Security Version 1.0. OASIS. URL: https://docs.oasis-open.org/amqp/amqp-cbs/v1.0/amqp-cbs-v1.0.html (date of access: 24.05.2024).<br>25. Authentication, Authorisation, Access Control | RabbitMQ. RabbitMQ: One broker to queue them all | RabbitMQ. URL: https://www.rabbitmq.com/docs/access-control (date of access: 27.05.2024).</p> Котов М. С. (Kotov M. S.), Толюпа С. В. (Tolyupa S. V.), Наконечний В. С. (Nakonechnyi V. S.) ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2551 Sat, 05 Oct 2024 15:07:39 +0000 СОЦІАЛЬНО-ЕКОНОМІЧНИЙ ВПЛИВ НА БІОЛОГІЧНЕ СТАРІННЯ: ОГЛЯД ПОТОЧНИХ ДОСЛІДЖЕНЬ ТА РОЛЬ ШТУЧНОГО ІНТЕЛЕКТУ https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2552 <p>Стаття присвячена аналізу та систематизації зв’язків між біологічним старінням та соціально-економічним статусом населення, а також використання методів штучного інтелекту для визначення біологічного віку. Біологічне старіння це інструмент визначення стану здоров'я людини, на який впливають генетичні, екологічні, соціальні, економічні та інші фактори. Темпи біологічного старіння визначають за допомогою біологічного віку, визначення якого є одним з актуальних питань в Україні та світі, оскільки він допомагає діагностиці та профілактиці різноманітних захворювань. Соціально-економічний статус це один із ключових показників аналізу&nbsp;стану здоров’я людини в розрізі груп населення, який включає фактори, що описують стан освіти, охорони здоров'я, дохід домогосподарства, вплив навколишнього середовища, професію та психічний стан людей. У роботі проаналізовано темпи біологічного старіння і впливу на нього таких факторів як зношення організму внаслідок хронічного стресу, наявність різних поганих звичок, відсутності доступу до якісних ресурсів (наприклад, продуктів харчування, чистого повітря тощо) та погіршення психологічного стану населення. Результати проведеного дослідження показали, що низький рівень соціально-економічного статусу значно прискорює біологічне старіння людини. Проаналізовано використання методів штучного інтелекту в області біологічного старіння в наступних направленнях: моделювання процесів старіння, відбір біомаркерів, оцінка ефектів біомаркерів та застосування автоматизованих персоналізованих заходів зі старіння. Очікується, що методи штучного інтелекту будуть використовуватися для аналізу великомасштабних даних з метою прогнозування старіння в певному регіоні України з урахуванням різних факторів навколишнього середовища та рівня соціально-економічного статусу. Цей підхід може виявитися безцінним для ефективного вирішення найнагальніших проблем старіння та забезпечення високої якості життя.</p> <p><strong>Ключові слова:</strong> штучний інтелект, біомеркери, біологічний вік, соціально-економічний статус.</p> Полягушко Л. Г. (Polyahushko L. H.), Волков О. В. (Volkov O. V.) ##submission.copyrightStatement## https://tit.duikt.edu.ua/index.php/telecommunication/article/view/2552 Sat, 05 Oct 2024 15:17:44 +0000