Проблеми iнформатизацiї та управлiння http://jrnl.kai.edu.ua/index.php/PIU <p>Збірник охоплює проблеми аналізу та синтезу комп’ютерно-телекомунікаційних систем та систем управління ними: створення ефективного інформаційно-вимірювального інструментарію визначення та оцінки параметрів об’єктів інформаційних технологій; математичне, лінгвистичне, апаратно-програмне забезпечення нових, включаючи кіберфізичні авіаційні, і вдосконалених існуючих розподілених комп’ютеризованих та комп’ютерних систем.</p> <div>Розрахований на наукових працівників та фахівців, які займаються питаннями створення та вдосконалення теоретичної та програмно-технічної бази засобів комп’ютерно-телекомунікаційних систем та їх комп’ютерних компонентів.</div> <div> </div> <div>Наказом Міністерства освіти і науки України від <em>24. 09. 2020 р. <span lang="UK">№ 1188 </span></em>збірник наукових праць "Проблеми інформатизації та управління" включено до Переліку наукових фахових видань України (Категорія «Б»). <span style="font-size: 0.875rem; line-height: 1.5rem;">Статтям, які публікується у збірнику, присвоюється цифровий ідентифікатор DOİ (Digital object identifier).</span></div> <div> </div> <div> <p>Тематична спрямованість наукового фахового видання: 151 Автоматизація та комп’ютерно-інтегровані технології, 123 Комп’ютерна інженерія, 122 Комп’ютерні науки та інформаційні технології, 113 Прикладна математика</p> </div> <p>Мова видання: українська, російська, англійська.</p> <p>ISSN 2073-4751</p> en-US <p data-start="316" data-end="557">Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.</p> <p data-start="559" data-end="690">Усі статті публікуються у відкритому доступі відповідно до ліцензії <a href="https://creativecommons.org/licenses/by/4.0/"><strong data-start="627" data-end="689">Creative Commons Attribution 4.0 International (CC BY 4.0)</strong></a>.</p> <p data-start="559" data-end="690"><strong>Авторські права</strong></p> <p data-start="1383" data-end="1448">Автори, які публікують свої роботи в журналі:</p> <ul data-start="1450" data-end="1821"> <li class="show" data-start="1450" data-end="1511"> <p data-start="1452" data-end="1511"><strong data-start="1452" data-end="1491">зберігають за собою авторські права</strong> на свої публікації;</p> </li> <li class="show" data-start="1512" data-end="1566"> <p data-start="1514" data-end="1566">надають журналу право на перше опублікування статті;</p> </li> <li class="show" data-start="1567" data-end="1633"> <p data-start="1569" data-end="1633">погоджуються на поширення матеріалів за ліцензією CC BY 4.0;</p> </li> <li class="show" data-start="1634" data-end="1821"> <p data-start="1636" data-end="1821">мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.</p> </li> </ul> stanislava.kudrenko@npp.nau.edu.ua (Kudrenko Stanislava Oleksiivna) olga_fatuch@nau.edu.ua (Fatush Olga) Thu, 23 Apr 2026 10:49:20 +0300 OJS 3.3.0.13 http://blogs.law.harvard.edu/tech/rss 60 Метод планування потужностей для консолідації ресурсів у масовому хмарному веб-хостингу http://jrnl.kai.edu.ua/index.php/PIU/article/view/20905 <p lang="uk-UA" style="line-height: 100%; text-indent: 0.39in; margin-bottom: 0in;" align="justify"><em>У науковій статті запропоновано метод планування ємності для консолідації ресурсів у сегменті масового хмарного веб-хостингу, що базується на математичному моделюванні агрегованих стохастичних навантажень і теорії масового обслуговування. Метод забезпечує оптимізацію розподілу оперативної пам’яті для низько навантажених ресурсів за рахунок консолідації трафіку в єдиний обчислювальний пул при суворому дотриманні цільового рівня надійності (SLA 99,9%). Шляхом імітаційного моделювання тижневого циклу роботи системи показано, що запропонований метод забезпечує інтегральну економію ресурсів на рівні 16%, нівелює вплив стохастичних піків навантаження та знижує операційні витрати провайдера без деградації якості сервісу.</em></p> О. Чижов, А. Фесенко Авторське право (c) 2026 https://creativecommons.org/licenses/by/4.0 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20905 Tue, 30 Dec 2025 00:00:00 +0200 Порівняльний аналіз метаевристичних алгоритмів роєвого інтелекту групового управління БПЛА http://jrnl.kai.edu.ua/index.php/PIU/article/view/20904 <p class="western" style="line-height: 100%; text-indent: 0.39in; margin-bottom: 0.11in;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>В даній статті робота присвячена проведенню порівняльного аналізу та оцінку ефективності сучасних, представлених не пізніше 2021 року, метаевристичних алгоритмів African Vultures Optimization Algorithm (AVOA), Harris Hawks Optimization (HHO), Dung Beetle Optimizer (DBO) та Snake Optimizer (SO) що можуть бути використані для задача децентралізованого управління роєм безпілотних літаючих апаратів (БПЛА). Дослідження є актуальним та зумовлено тим, що вектор в управлінні БПЛА переходить від поодинокого керування до координації автономних роїв, які можуть виконувати більше трудоємкі задачі, але при цьому мають потребу в мінімізації ризиків, притаманні централізованим систем, а саме зменшити критичну затримку передачі даних та підвищити стійкість до втрати керуючих вузлів.</em></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 0.39in; margin-bottom: 0.11in;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Методологія дослідження проводилась за допомогою імітаційного моделювання в середовищі </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>Python</em></span></span> <span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>версії </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="ru-RU"><em>3.12.9.</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em> Набір для тестування складався з 23-ьох класичних бенчмарк-функцій, на яких було перевірено чотири вище згаданих алгоритми. Обраними метриками для порівняння стали точність </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>Mean</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>, ітераційна стабільність </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>Std</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em> та швидкість збіжності за фіксованих для кожного алгоритму параметрів розмірності </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>D</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em> = 30.</em></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 0.39in; margin-bottom: 0.11in;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Результатом чисельних експериментів є демонстрація чіткої спеціалізації кожного з алгоритмів: встановлено, що </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>AVOA</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em> має найбільш високу, наближену до еталону, точність локалізації та виняткову стабільність в більшості бенчмарків і в порівнянні з конкурентами. Це робить алгоритм найкращим вибором для задач наведення рою або утримання у просторі. Найкращим алгоритмом для глобальної розвідки в умовах складного рельєфу є </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>DBO</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>, який продемонстрував найкращу ефективність в плануванні маршрутів невідомими ділянками з великою кількістю перешкод. </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>HHO</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em> як алгоритм показав достатньо збалансовані показники точності та стабільності, в особливості на вигнутих ландшафтах. В загальному не поступаючись </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>AVOA</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>, алгоритм </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>HHO</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em> також</em></span></span> <span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>чудово підходить для задач супроводу цілей. Алгоритм </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>SO</em></span></span> <span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>в середньому виявився найменш ефективним через повільну збіжність, проте має достатню ефективність у використанні в задач з малою розмірністю.</em></span></span></span></p> Д.А. Тюшкевич, М.М. Гузій Авторське право (c) 2026 https://creativecommons.org/licenses/by/4.0 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20904 Tue, 30 Dec 2025 00:00:00 +0200 Оцінювання залежностей службового трафіку в Ad-hoc мережах http://jrnl.kai.edu.ua/index.php/PIU/article/view/20903 <p class="western" style="text-indent: 0.59in; margin-bottom: 0in;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>У статті розглянуто проблему надмірного службового трафіку в бездротових ad-hoc мережах, що виникає внаслідок відсутності фіксованої інфраструктури, динамічної топології та обмежених ресурсів вузлів. Службовий трафік інтерпретується з інформаційно-теоретичної точки зору як механізм зменшення невизначеності щодо стану мережі. Запропоновано математичну модель, яка пов’язує інтенсивність службового трафіку з кількістю та щільністю вузлів, рівнем завад, а також співвідношенням сигнал/шум у каналах зв’язку. Показано, що за фіксованої області розгортання збільшення щільності вузлів призводить до надлінійного, близького до квадратичного, зростання накладних витрат на керування мережею. Окрему увагу приділено можливостям зменшення ефективної щільності вузлів за рахунок алгоритмічних механізмів маршрутизації, зокрема підходів типу ND-AODV, що дозволяють істотно скоротити обсяг службового трафіку в щільних мережах. Отримані результати можуть бути використані для оцінки масштабованості ad-hoc мереж та розробки більш ефективних протоколів керування.</em></span></span></span></p> І.В. Телешко Авторське право (c) 2026 https://creativecommons.org/licenses/by/4.0 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20903 Tue, 30 Dec 2025 00:00:00 +0200 Метод багатомодельної параметричної робастної оптимізації цифрових систем керування польотом http://jrnl.kai.edu.ua/index.php/PIU/article/view/20902 <p lang="ru-RU" style="line-height: 0.19in; margin-right: 0.07in; text-indent: 0.39in; margin-top: 0.08in; margin-bottom: 0.08in; background: #ffffff;" align="justify"><span lang="uk-UA"><em>У статті пропонується метод досягнення компромісу між якістю та робастністю під час проектування цифрових систем керування динамічними об’єктами, що описуються номінальними та параметрично збуреними моделями. При проектуванні розглядаються детерміновані та стохастичні випадки. Розроблений метод базується на застосувані багатомодельного Н</em></span><sub><span lang="uk-UA"><em>2</em></span></sub><span lang="uk-UA"><em>/Н</em></span><sub><span style="font-family: Symbol, serif;"><span lang="uk-UA"><em></em></span></span></sub><span lang="uk-UA"><em> підхіду робастної оптимізації саме до цифрових систем. Процедура робастної параметричної оптимізації відбувається в інтерактивному режимі до тих пір, поки якість і робастність системи не буде задовольняти заданим вимогам. Ефективність застосування розробленого методу багатомодельної параметричної робастної оптимізації цифрових систем керування польотом підтверджена прикладом застосування цього методу до синтезу цифрової системи стабілізації курсу малого БПЛА.</em></span></p> О.М. Тачиніна, О.О. Aбрамович, Н.В. Білак, А.М. Кліпа Авторське право (c) 2026 https://creativecommons.org/licenses/by/4.0 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20902 Tue, 30 Dec 2025 00:00:00 +0200 Огляд методів визначення місцезнаходження джерел звуку http://jrnl.kai.edu.ua/index.php/PIU/article/view/20901 <p style="line-height: 100%; text-indent: 0.59in; margin-bottom: 0in;" align="justify"><span lang="uk-UA"><em>У роботі виконано огляд та систематичне порівняння сучасних методів локалізації джерел звуку, зокрема часових (TDoA, GCC), підпросторових (MUSIC, ESPRIT), методів формування променя, статистичних підходів трекінгу та нейромережевих і гібридних рішень. Для кожного класу методів проаналізовано ключові переваги та обмеження, а також придатність до роботи в реальних акустичних умовах, зокрема за наявності шуму, реверберації та кількох одночасних джерел. На основі порівняльного аналізу зроблено висновок, що найбільш перспективними для практичних систем є гібридні архітектури, які поєднують фізично інтерпретовані ознаки з адаптивними моделями машинного навчання. Запропоновано гібридну концепцію багатоджерельної локалізації, що використовує крос-спектральні ознаки GCC та multi-head нейромережеву модель для оцінювання кількості активних джерел, їх напрямків і впевненості прогнозу.</em></span></p> М.О. Рябий, М.А. Шатохін Авторське право (c) 2026 https://creativecommons.org/licenses/by/4.0 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20901 Tue, 30 Dec 2025 00:00:00 +0200 Підвищення надійності навігаційних рішень дрона на основі interacting multiple model Kalman filter http://jrnl.kai.edu.ua/index.php/PIU/article/view/20900 <p class="western" style="line-height: 100%; text-indent: 0.59in; margin-bottom: 0in;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>В статті розглянуто задачу прийняття рішень у навігації дрона в зашумлених умовах і при деградації сенсорів, коли класичний фільтр Калмана з фіксованими статистиками шуму не здатний достатньо швидко адаптуватись до зміни якості вимірювань. Запропоновано і реалізовано підхід на основі </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>Interacting</em></span></span> <span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>Multiple</em></span></span> <span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>Model</em></span></span> <span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>Kalman</em></span></span> <span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>Filter</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>, у якому паралельно працюють кілька режимів оцінювання з різними припущеннями щодо деградації </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>LiDAR</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>, </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>optical</em></span></span> <span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>flow</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>, </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>IMU</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em> та компаса, а результуюча оцінка стану формується зваженим об’єднанням за апостеріорними ймовірностями режимів.</em></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 0.59in; margin-bottom: 0in;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Оцінювання проведено у симуляції польоту дрона за двома серіями експериментів. У серії A виконано порівняння KF та IMM-KF на чотирьох рівнях шуму, де вимірювалась частота успіху, тривалість місії та RMSE оцінки стану на успішних прогонах, а також причини відмов. У серії B перевірено коректність механізму перемикання режимів IMM у контрольованих сценаріях просторових і часових деградацій. Проаналізовано ймовірності режимів, визначення режиму шуму дроном, контраст активних і неактивних інтервалів і затримки перемикання. Результати показують, що IMM-KF підвищує стійкість у сильних деградаціях без зміни автопілота, а метрика ймовірностей режимів є інтерпретованим індикатором зміни якості сенсорних вимірювань.</em></span></span></span></p> О.В. Русанова, О.С. Морозов-Леонов Авторське право (c) 2026 https://creativecommons.org/licenses/by/4.0 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20900 Tue, 30 Dec 2025 00:00:00 +0200 Відображення циклодинамічного графу потоків даних у конвейерний обчислювальний блок http://jrnl.kai.edu.ua/index.php/PIU/article/view/20899 <p class="western" style="line-height: 100%; orphans: 0; widows: 0; text-indent: 0.49in; margin-bottom: 0in; border: none; padding: 0in;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>У статті обговорюється актуальність систем високорівневого синтезу для проектування конвеєрних обчислювальних блоків. Метою дослідження є методи відображення алгоритмів у конвеєрний блок обробки даних, який реалізує алгоритми, що задаються циклічним графом потоків даних, що має динамічний розклад. Запропонований метод включає створення та оптимізацію циклодинамічного графу потоків даних (ЦДГПД) та його опис мовою VHDL. Запропоновано набір правил для опису коректного ЦДГПД та відповідного керуючого автомата. Отриманий ЦДГПД відображається у структуру конвеєрного обчислювального блоку за правилами, які є такими самими, як при відображенні графа синхронний потоків даних. Продемонстровано позитивну ефективність методу на прикладах проєктування пристроїв декомпресії файлів з кодуванням довжини ланцюжків та за алгоритмом LZW, які реалізовані в програмовних логічних інтегральних схемах. Запропонований метод можна використовувати вручну або реалізувати в САПР високорівневого синтезу інтегральних схем.</em></span></span></span></p> О. А. Молчанов, А. М. Сергієнко, А. І. Вінокуров Авторське право (c) 2026 https://creativecommons.org/licenses/by/4.0 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20899 Tue, 30 Dec 2025 00:00:00 +0200 Методологія багатоагентної системи для детекції маніпуляцій та дезінформації http://jrnl.kai.edu.ua/index.php/PIU/article/view/20898 <p class="western" style="line-height: 100%; text-indent: 0.39in; margin-bottom: 0in;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Стрімкий розвиток генеративного штучного інтелекту призвів до безпрецедентного зростання обсягів дезінформації, що значно ускладнює традиційні методи моніторингу медіапростору та вимагає впровадження нових автоматизованих інструментів верифікації. Проте ефективність існуючих систем виявлення маніпуляцій та дезінформації часто залежить від використання потужних комерційних великих мовних моделей, що пов’язане з високими експлуатаційними витратами, обмеженою доступністю та ризиками передачі конфіденційних даних на зовнішні сервери. У даній статті оцінюється потенціал використання малих малих мовних моделей як основи для побудови автономних систем протидії інформаційним маніпуляціям. Було запропоновано новий підхід до побудови системи верифікації, який базується на багатоагентній взаємодії, де складне завдання розбивається на підзадачі для спеціалізованих агентів: детектора маніпуляцій, аналітика наративів та фактчекера. Отримані результати експериментального порівняння локальних та хмарних моделей дають змогу зробити висновок, що запропонований підхід є більш безпечним та економічно ефективним, забезпечуючи високу точність аналізу при збереженні повного контролю над даними користувача.</em></span></span></span></p> О.В. Мельничук Авторське право (c) 2026 https://creativecommons.org/licenses/by/4.0 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20898 Tue, 30 Dec 2025 00:00:00 +0200 Інтелектуальні методи конструювання трафіку в SDN: Аналіз ефективності та перспективи застосування http://jrnl.kai.edu.ua/index.php/PIU/article/view/20897 <p lang="uk-UA" style="line-height: 100%; text-indent: 0.39in; margin-bottom: 0in;" align="justify"><em>Програмно-конфігуровані мережі (SDN) створюють сприятливі умови для впровадження інтелектуальних методів керування трафіком завдяки централізованому контролю та глобальній видимості стану мережі. Водночас традиційні алгоритми балансування навантаження не здатні ефективно адаптуватися до динамічних змін трафіку та складних топологій. У роботі представлено аналіз ефективності інтелектуального методу балансування навантаження LBBNN, заснованого на використанні штучної нейронної мережі, яка враховує глобальний стан мережі під час вибору маршруту. Метод оцінювався в середовищі Mininet на слабкозв’язних, повнозв’язних топологіях та графах де Бруйна. Отримані результати демонструють зменшення затримок, втрат пакетів і більш рівномірний розподіл навантаження порівняно з алгоритмами Round Robin, Dynamic Load Balancing (DLB) та модифікованим ECMP. Показано, що застосування нейромережевого підходу забезпечує підвищення якості обслуговування (QoS) та ефективне використання мережевих ресурсів у динамічних SDN-середовищах.</em></p> Д.В. Коренко, Л.І. Булах, Ю.О. Кулаков Авторське право (c) 2026 https://creativecommons.org/licenses/by/4.0 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20897 Tue, 30 Dec 2025 00:00:00 +0200 Метод стиснення зображень на основі багатомасштабного розкладу з підвищеними вагами у вузлах склейки сплайну http://jrnl.kai.edu.ua/index.php/PIU/article/view/20896 <p class="western" style="line-height: 100%; margin-bottom: 0.02in; background: #ffffff;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Стаття присвячена розвитку і вдосконаленню методів стиснення зображень. Стиснення інформації є критично важливим у сучасному цифровому світі, оскільки обсяги даних постійно зростають, а ефективне управління цими даними стає все більш актуальним. Для вирішення цієї задачі створено алгоритми, які дозволяють проводити операцію стиснення з втратою певної кількості інформації (Lossy) або без втрат (Lossless). У даній статті увагу приділено розвитку методу стиснення з втратами, де видаляються менш помітні дані, що дає високий коефіцієнт стиснення, але призводить до зниження якості (наприклад, JPEG, фрактальний, деякі методи MPEG). Основною задачею науковців стає знаходження такого алгоритмічного рішення, яке дозволить при більшому коефіцієнті стиснення залишити якомога вищу якість зображення. Основним математичним апаратом, що забезпечує стиснення із втратами, є </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>дискретне косинусне перетворення (ДКП)</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em> або вейвлет-методи для перетворення пікселів у частотну область. Авторами запропоновано використовувати інший підхід, а саме, у процесі багатомасштабного розкладу в якості базисної функції застосовувати не вейвлети, а сплайн-функції. Відповідно, розроблено сплайновий багатомасштабний розклад з підвищеними вагами у вузлах склейки сплайна. Також проведено оцінку переваг такого алгоритму в порівнянні з прямою процедурою сплайнового багатомасштабного розкладу та з відомими стандартами стиснення зображень.</em></span></span></span></p> О.О. Колганова, О.С. Давидов, Л.Ю. Терещенко, В.М. Шутко Авторське право (c) 2026 https://creativecommons.org/licenses/by/4.0 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20896 Tue, 30 Dec 2025 00:00:00 +0200 Метод прискореного обчислення експоненти на полі Галуа комбінуванням паралельної обробки та передобчислень http://jrnl.kai.edu.ua/index.php/PIU/article/view/20895 <p class="western" style="line-height: 100%; text-indent: 0.25in; margin-bottom: 0in;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Розроблено та досліджено метод обчислення експоненти на полі Галуа, при її паралельній реалізації на </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>h</em></span></span><span style="font-family: Times New Roman, serif;"><em>-</em></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>ядерному термінальному мікроконтролері для криптографічних застосувань. Прискорення досягнуто за рахунок наступних чинників: розподілення обчислень між </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>h</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>-ядрами, швидкого піднесення в ступінь 2</em></span></span><sup><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>k</em></span></span></sup><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em> та одночасної обробки </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>k</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em> розрядів коду експоненти, шляхом комплексному використанню передобчислень. Наведено математичне обґрунтування запропонованого методу, процедури його функціонування, які ілюстровані числовими прикладами. </em></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 0.25in; margin-bottom: 0in;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Теоретично доведено та експериментально підтверджено, </em></span></span><span style="font-family: Times New Roman, serif;"><em>що на </em></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>чотирьох</em></span></span><span style="font-family: Times New Roman, serif;"><em> ядерному процесорі та розміру фрагменту </em></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>в двадцять розрядів</em></span></span><span style="font-family: Times New Roman, serif;"><em> досягається прискорення в </em></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>20.34</em></span></span><span style="font-family: Times New Roman, serif;"><em> раз</em></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>и</em></span></span><span style="font-family: Times New Roman, serif;"><em>, в порівнянні з класичним методом експоненціювання на кінцевих полях Галуа.</em></span></span></p> М.С. Козачек, О.А. Верба, Н.А. Гуцуляк Авторське право (c) 2026 https://creativecommons.org/licenses/by/4.0 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20895 Tue, 30 Dec 2025 00:00:00 +0200 Експеріментальні дослідження ефективності масштабованих архітектур YOLOv8(N-X) у задачах мультиоб'єктного супроводу на базі алгоритму ByteTrack http://jrnl.kai.edu.ua/index.php/PIU/article/view/20894 <p class="western" style="margin-bottom: 0in; background: #ffffff;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>У статті розглядаються результати досліджень продуктивності системи комп'ютерного зору для задач інтелектуального моніторингу дорожнього трафіку. Досліджено проблему пошуку балансу між швидкістю інференсу (Inference Speed) та стійкістю супроводу об'єктів (Tracking Stability) в умовах щільного міського потоку. </em></span></span></span></p> <p class="western" style="margin-bottom: 0in; background: #ffffff;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Класичні підходи до мультиоб'єктного трекінгу (MOT) часто стикаються з проблемою втрати об'єктів під час часткового перекриття (оклюзії). Сучасний алгоритм ByteTrack пропонує вирішення цієї проблеми шляхом використання дворівневої асоціації детекцій з існуючими треками, що робить його особливо стійким до перекриттів. Цей алгоритм є оптимальним рішенням для систем реального часу, оскільки він мінімізує обчислювальні витрати, зберігаючи при цьому найвищу якість утримання траєкторій серед розглянутих аналогів . Було розглянуто базовий принцип роботи IoU-трекера, який лежить в основі геометричної складової ByteTrack.</em></span></span></span></p> <p class="western" style="margin-bottom: 0in; background: #ffffff;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>В роботі експериментально доведено, що для задач міського моніторингу в реальному часі на обладнанні середнього класу (рівня NVIDIA RTX 2060) найкращим вибором є модель YOLOv8m. В роботі наведено детальний аналіз п'яти протестованих архітектур YOLOv8m: Nano, Small, Medium, Large та X-Large. Шляхом емпіричного порівняння швидкодії та якості роботи моделей різного масштабу на базі реальних відеоданих системи моніторингу інтенсивності трафіку визначена оптимальна архітектури нейромережі сімейства YOLOv8 для інтеграції з ByteTrack.</em></span></span></span></p> <p class="western" style="margin-bottom: 0in; background: #ffffff;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>В результаті аналізу модифікацій нейромережі YOLOv8 у поєднанні з трекером ByteTrack зроблено висновок про значущу нелінійну залежність між обчислювальною складністю нейромережевого детектора та підсумковою якістю мультиоб'єктного трекінгу.</em></span></span></span></p> А.С. Климова, А.В. Полухін, І.М. Карий Авторське право (c) 2026 https://creativecommons.org/licenses/by/4.0 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20894 Tue, 30 Dec 2025 00:00:00 +0200 Спосіб визначення критичності шлюзів в LoRaWAN мережі http://jrnl.kai.edu.ua/index.php/PIU/article/view/20893 <p class="western" style="line-height: 100%; margin-right: 0.2in; text-indent: 0.2in; margin-bottom: 0in;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Мережі LoRaWAN покладаються на мережеві шлюзи для ретрансляції пакетів від кінцевих пристроїв з обмеженими ресурсами до мережевого сервера, створюючи потенційну єдину точку відмови в мережевій інфраструктурі. Хоч і існують традиційні метрики центральності графів для загальних мереж, вони не враховують властивості, специфічні для LoRaWAN, такі як механізми адаптивної швидкості передачі даних (ADR), ортогональність коефіцієнта розповсюдження та асиметричні шаблони зв'язку вузлів та шлюзів. У цій статті представлено метрику для визначення критичності шлюзів, спеціально розроблену для мереж LoRaWAN, а також алгоритм, який використовує цю метрику в завданні аналізу для виявлення та визначення пріоритетів критичних компонентів інфраструктури до виникнення збоїв.</em></span></span></span></p> <p class="western" style="line-height: 100%; margin-right: 0.2in; text-indent: 0.2in; margin-bottom: 0in;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Метрика для шлюзів, представлена ​​в цьому дослідженні, поєднує три специфічні для LoRaWAN фактори: кількість підключених вузлів (внесок у покриття), кількість вузлів підключених виключно (єдині точки відмови) та обсяг обслуговуваного трафіку (важливість на прикладному рівні). На відміну від традиційних показників центральності, представлений алгоритм враховує здатність ADR адаптивно збільшувати коефіцієнти розповсюдження, коли шлюзи виходять з ладу, розпізнаючи приховану надлишковість, яка стає доступною під час перебоїв. Вузли підключені виключно до одного шлюзу, мають найбільшу вагу (внесок 50%), оскільки їхня ізоляція має негайний, неминучий вплив на доступність мережі.</em></span></span></span></p> <p class="western" style="line-height: 100%; margin-right: 0.2in; text-indent: 0.2in; margin-bottom: 0in;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Метрику перевірено за допомогою 300 симуляцій у різних мережевих топологіях, що охоплюють від 7 до 50 вузлів та від 1 до 5 шлюзів. Результати демонструють сильну кореляцію між показниками критичності та виміряним впливом збоїв. Збої шлюзів з високою критичністю (C ≥ 0,7) призвели до падіння коефіцієнта доставки пакетів (PDR) приблизно на 60%, тоді як збої з низькою критичністю (C &lt; 0,3) призвели до падіння до 25%. Метрика узагальнюється для розглянутих мережевих масштабів та топологій, від простих розгортань з двома шлюзами до складних сценаріїв з 50 вузлами та 5 шлюзами.</em></span></span></span></p> А.К. Дремов, А.М. Волокита Авторське право (c) 2026 https://creativecommons.org/licenses/by/4.0 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20893 Tue, 30 Dec 2025 00:00:00 +0200 Оцінювання ризиків та забезпечення інформаційної безпеки супутникових каналів Starlink в авіаційних підприємствах http://jrnl.kai.edu.ua/index.php/PIU/article/view/20892 <p lang="uk-UA" style="line-height: 100%; text-indent: 0.39in; margin-bottom: 0in;" align="justify"><em>У статті досліджено особливості оцінювання ризиків та забезпечення інформаційної безпеки супутникових каналів зв’язку Starlink при їх використанні в інформаційній інфраструктурі авіаційних підприємств як об’єктів критичної інфраструктури. Проведено структурний аналіз архітектури системи Starlink та визначено основні вектори загроз у космічному, наземному та мережевому сегментах. На основі методологій STRIDE та ISO/IEC 27005 сформовано адаптовану модель загроз для авіаційної галузі. Запропоновано формалізований підхід до кількісного оцінювання ризиків інтеграції супутникового каналу з урахуванням сегментної структури, критичності активів та ефективності заходів захисту. Обґрунтовано концептуальні засади побудови багаторівневої системи захисту, що включає сегментацію мережі, криптографічний захист, багатофакторну аутентифікацію та інтеграцію із системами моніторингу безпеки. Отримані результати можуть бути використані при впровадженні супутникових каналів зв’язку в інформаційну інфраструктуру підприємств авіаційної галузі.</em></p> В.Ю. Білоненко, І.Б. Зарубінська, І.Ю. Костюк, О.М. Кутінов Авторське право (c) 2026 https://creativecommons.org/licenses/by/4.0 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20892 Tue, 30 Dec 2025 00:00:00 +0200 Контейнерна модель багатокомпонентної системи в архітектурі цифрового двійника http://jrnl.kai.edu.ua/index.php/PIU/article/view/20891 <p class="western" style="line-height: 100%; margin-left: 0.1in; text-indent: 0.3in; margin-bottom: 0in;" align="justify"><span style="font-family: Aptos, serif;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>У статті розглянуто проблему формалізованого опису багатокомпонентних комп’ютерних систем у контексті побудови архітектури цифрового двійника. Актуальність дослідження зумовлена поширенням контейнерних технологій, мікросервісних архітектур та розподілених обчислювальних середовищ, у яких система складається з великої кількості взаємодіючих компонентів. Запропоновано контейнерну модель багатокомпонентної системи, у якій контейнер інтерпретується як структурно-функціональна підсистема з визначеним простором станів, оператором динаміки та ресурсними характеристиками. Систему подано у вигляді множини взаємодіючих контейнерів, для яких формалізовано механізм міжконтейнерної взаємодії, описано локальну динаміку компонентів та введено обмеження ресурсної узгодженості. Побудовано агреговану модель глобальної динаміки системи, що дозволяє здійснювати системний аналіз її поведінки. У межах архітектури цифрового двійника введено відображення між фізичною системою та її цифровим представленням і сформульовано умови їх структурної, динамічної та ресурсної узгодженості. Запропонований підхід дозволяє поєднати контейнерну декомпозицію з математичним описом поведінки системи та використовувати її як формальну основу побудови цифрових двійників у розподілених, хмарних та edge-середовищах.</em></span></span></span></p> В.В. Алькема Авторське право (c) 2026 https://creativecommons.org/licenses/by/4.0 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20891 Tue, 30 Dec 2025 00:00:00 +0200 Програмна архітектура системи експертного оцінювання ефективності безпілотних авіаційних систем http://jrnl.kai.edu.ua/index.php/PIU/article/view/20553 <p>В даній роботі пропонується програмна архітектура автоматизованої системи експертного оцінювання якості безпілотних авіаційних систем, призначеної для збору індивідуальних експертних оцінок, їхньої статистичної обробки та генерації інтерактивних звітів і рекомендацій щодо підвищення ергодизайнерських характеристик БАС. Програма дозволяє систематизувати експертне оцінювання якості безпілотних авіаційних систем, коли прямі вимірювання є неможливими або неефективними. Програма реалізована на основі кросплатформеного Web-рішення з клієнтською частиною на HTML5/JavaScript і серверною обробкою на PHP, наведено модульну структуру системи (кабінет користувача, створення проєкту, модуль експертного оцінювання, аналізу даних, звітів і рекомендацій), описано підходи до зберігання та захисту даних, механізми автентифікації та алгоритм агрегування результатів на основі зваженої середньої. Запропоновано функціональні можливості для динамічного налаштування ваг і порогів, а також інструменти для забезпечення цілісності й доступності результатів експертизи. У завершальній частині роботи наведено приклад реалізації програмного забезпечення та його інтерфейс.</p> І.В. Остроумов, О.Р. Іващук, Н.С. Кузьменко, В.О. Свірко Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20553 Fri, 19 Dec 2025 00:00:00 +0200 Порівняльний аналіз згорткових нейронних мереж та багатошарових перцептронів для розподілу ресурсів у розподілених обчислювальних системах http://jrnl.kai.edu.ua/index.php/PIU/article/view/20552 <p>Ефективний розподіл ресурсів у гетерогенних розподілених обчислювальних системах потребує інтелектуальних механізмів вибору вузлів, здатних адаптуватися до динамічних умов системи. Це дослідження представляє порівняльну оцінку архітектур згорткової нейронної мережі (CNN) та багатошарового перцептрона (MLP) для бінарної класифікації придатності вузлів у середовищах розподіленого планування задач. У роботі використано п’ять синтетичних наборів даних обсягом від 100 до 2000 записів, де кожен вузол описується чотирма ключовими атрибутами: продуктивність, рівень безпеки, швидкість передавання даних (baud rate) та надійність. Експериментальні результати показують, що архітектура MLP досягає точності валідації між 91% та 98,8% із високою стабільністю для різних обсягів даних, тоді як архітектура CNN демонструє коливання результатів у межах 85–94%. Основний висновок полягає в тому, що архітектури MLP переважають CNN для табличних даних вузлів завдяки кращій відповідності структурі неупорядкованих атрибутів, оскільки повнозв’язні шари природно працюють із неструктурованими ознаками без накладання припущень про просторову локальність. Це емпіричне дослідження надає практичні рекомендації щодо вибору архітектур у ресурсних планувальниках на основі ШІ, демонструючи, що простіші моделі можуть перевершувати складніші, якщо вони краще відповідають природі задачі. Отримані результати роблять внесок у формування рекомендацій для фахівців з розподілених систем, які впроваджують нейронні мережі у процеси планування.</p> В.Є. Мухін, В.О. Кулик, О.В. Яровий, І.С. Куценко Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20552 Fri, 19 Dec 2025 00:00:00 +0200 Інтелектуальне управління балансуванням навантаження у хмарному веб-хостингу: Критерії оцінювання та методологія http://jrnl.kai.edu.ua/index.php/PIU/article/view/20551 <p>У статті представлено методологію вибору програмного балансувальника навантаження, призначеного для середовищ хмарно-кластерного веб-хостингу, які використовують велику кількість сертифікатів Transport Layer Security (TLS), виконують їх динамічну ротацію та інтегруються з асинхронною системою аналізу мережевого трафіку. Показано, що традиційні методи оцінювання балансувальників навантаження, засновані на статичному тестуванні пропускної здатності та часу відгуку, не відображають реальних умов експлуатації, де конфігурація системи постійно змінюється, оновлюються списки блокування, змінюється склад серверів і вимагається дотримання угоди про рівень обслуговування (SLA). За таких умов балансувальник навантаження слід розглядати як активний елемент управління, здатний обробляти десятки тисяч сертифікатів, застосовувати зміни конфігурації без перезапуску процесів, оновлювати внутрішні структури даних у пам’яті та надавати надійну телеметрію для систем автоматичного масштабування. Запропоновано новий підхід до оцінювання, заснований на концепції «динамічного бенчмарку», який поєднує навантажувальне тестування з поступовим ускладненням конфігурації: збільшенням кількості доменів, оновленням сертифікатів, застосуванням нових записів у списках блокування та зміною топології кластера. Визначено ключові критерії оцінювання, зокрема масштабованість, стійкість до динамічних змін, гнучкість реалізації власної логіки, керованість та повноту спостережуваності. Розроблена методологія усуває існуючий розрив між академічними дослідженнями та практичною експлуатацією сучасних хостингових платформ і створює основу для подальшої експериментальної перевірки та розробки прототипу балансувальника навантаження наступного покоління, орієнтованого на надійність, адаптивність та інтелектуальне управління навантаженням.</p> Олександр Чижов, Андрій Фесенко Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20551 Fri, 19 Dec 2025 00:00:00 +0200 Інформаційні технології оптимізації експертних систем та баз даних реального часу http://jrnl.kai.edu.ua/index.php/PIU/article/view/20550 <p>Мета статті – подати інтегрований підхід до пріоритетів ключових параметрів ефективності (КПЕ) інформаційно-комунікаційної мережі у термінах критеріїв специфіки, вимірюваності, живучості, реалістичності постановки мети.<br>Планування/методологія/підхід – дослідження побудовано з використанням методу аналізу ієрархій (МАІ) як базису парних порівнянь з розглядом кожного КПЕ.<br>Новизна – розроблений новий підхід націлений на покрокові напрями для прийняття рішень для проведення процесу пріоритизації КПЕ. Результати аналізу даної задачі висвітлюють можливість застосування запропонованого підходу та розрахункового процесу пріоритизації КПЕ.<br>Обмеження дослідження/застосовність – Рейтингові шкали у МАІ є концептуальними; дослідження проводилися на кафедрах експертних систем, баз даних та комп’ютерних інформаційних технологією.<br>Оригінальність/цінність – У статті наведений новий підхід до оптимізації КПЕ. Запропонований підхід є цілісним механізмом; він зможе забезпечити команди з прийняттю рішень; він також спроможний покращити якісні передові технологічні підходи; нарешті, він забезпечує широкі можливості майбутніх досліджень.</p> О.В. Толстікова, С.В. Водоп’янов, О.В. Андреєв, О.Д. Толстіков Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20550 Fri, 19 Dec 2025 00:00:00 +0200 Метод прискореного модулярного експоненціювання на основі динамічних таблиць передобчислень http://jrnl.kai.edu.ua/index.php/PIU/article/view/20549 <p>Теоретично обґрунтовано, розроблено та досліджено метод прискореного обчис­лення модулярної експоненти, відмінність якого полягає в тому, що в кожній ітерації здійснюються передобчислення, які дозволяють виконувати модулярні операції мно­же-ння та піднесення до квадрату з груповою обробкою розрядів на обох фазах: власне множенні та редукції Монтґомері, завдяки чому досягається скорочення часу реаліза­ції експоненціювання. <br>Прискорення досягається за рахунок формування таблиць передобчислень на кож­ній ітерації алгоритму експоненціювання. В роботі теоретично обґрунтована така можливість шляхом використання вбудованої оперативної пам’яті терміналь­ного пристрою, наведено детальний опис методу, робота якого ілюстрована числовим прикладом, представлена розгорнута оцінка ефективності. <br>Теоретично та експериментально показано, що запропонований метод дозволяє в 5 разів прискорити модулярне експоненціювання в порівнянні з відомими методами її реалізації на термінальних пристроях в технологіях IoT.</p> О.В. Русанова, О.П. Марковський, О.А. Гайдукевич Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20549 Fri, 19 Dec 2025 00:00:00 +0200 Математичне моделювання автоматизованої системи моніторингу та прогнозування психофізіологічних станів судноводія під впливом втоми та стресу http://jrnl.kai.edu.ua/index.php/PIU/article/view/20548 <p>Судно це складна ієрархічна система керування людина-машина (ергатична сисема) в якій людина є ключовим компонентом, що відповідає за прийняття рішень на всіх рівнях, а отже і негативні впливи людського фактору, через втому та стрес, на безпеку керування можливі на будь якому з цих рівнів незалежно від кваліфікації або досвіду оператора.<br>Сучасні системи автоматизованого управління суднами орієнтовані переважно на технічні параметри руху та навігаційні умови, проте майже не враховують психофізіологічний стан операторів. Це створює додаткові ризики для безпеки мореплавства, адже стрес і втома суттєво впливають на працездатність штурмана та здатність приймати правильні рішення у складних ситуаціях.<br>Об’єктом дослідження є процес автоматизованого моніторингу та контролю змін психофізіологічних параметрів штурмана під впливом стресу та втоми під час виконання вахтової навігаційної служби.<br>Проблема полягає у відсутності ефективних технічних рішень, що забезпечували б своєчасне виявлення та компенсації негативних наслідків стресу й втоми, які не враховуються сучасними навігаційними автоматизованими системами.<br>У дослідженні запропоновано створення автоматизованого модуля моніторингу стану штурмана, що ґрунтується на мультиплікативному моделюванні часових рядів фізіологічних параметрів із урахуванням циркадних ритмів, адаптивної динаміки та факторів втоми. Для підвищення точності використано методи робастної регресії та аналізу передатних функцій у системі «людина – машина».<br>Наукова новизна полягає у застосуванні концептуальної моделі, яка розкладає фізіологічні фактори на коефіцієнти впливу та дозволяє моделювати і прогнозувати реакції штурмана в реальному часі.<br>Експериментальні випробування, проведені з використанням системи Navi Trainer 5000 та на реальному судні, підтвердили ефективність моделі: точність оцінки стану перевищила 90%.<br>Практичне значення отриманих результатів полягає у можливості інтеграції моделі в інтелектуальні модулі суднових систем управління. Це забезпечує автоматичне коригування графіків вахти, динамічну адаптацію параметрів автопілота та формування попереджувальних сигналів для екіпажу, що підвищує рівень безпеки мореплавства.</p> О. Корецький Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20548 Fri, 19 Dec 2025 00:00:00 +0200 Порівняльний аналіз монокулярної оцінки глибини супутникових двовимірних зображень http://jrnl.kai.edu.ua/index.php/PIU/article/view/20547 <p>В умовах стрімкого зростання використання супутникових картографічних сервісів виникає потреба у простих і ефективних методах та засобах побудови 3D (тривимірні) реконструкції місцевості маючи на вхід лише 2D (двовимірні) знімки, які забезпечують відтворюваність і зіставність результатів у прикладних задачах міського аналізу й навігації. Монокулярні моделі прогнозування глибини є інструментом для формалізації таких процесів, оскільки дають змогу відновлювати відносну структуру сцени, подаючи на вхід мінімальний обсяг вхідних даних, що допомагає оцінювати рельєф і висотні контрасти об’єктів. Попри наявність сервісів, що дозволяють отримати тривимірне супутникове зображення, їх обмеженням є те, що вони або комерційними або, що не працюють на території України. Саме тому ставиться завдання у побудові такої моделі, що дозволить вирішити ці проблеми. У роботі розглядаються попередньо навчені моделі та їх прикладне застосування на супутникових зображеннях. Розглянуті моделі були навчені на різних наборах даних, тому проводилась оцінка якості реконструкції на попередньо навчених моделях, відбір за якістю та навчання на наборі даних супутникових зображень. Результати дослідження можуть бути використані для побудови методів навігації літальних апаратів, реконструкції, аналізу місцевості та дозволяють зробити простішу й швидшу 3D реконструкцію довільного об’єкта, хоча поступається за точністю ресурсомістким методам. Варто зауважити, що запропонована методика дозволяє впроваджувати результати на прикладні задачі іншого домену. Вона є відтворюваною, простою у використанні та придатною для подальшого масштабування на більші вибірки і задачі метричного калібрування.</p> О.О. Козачук Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20547 Fri, 19 Dec 2025 00:00:00 +0200 Огляд апаратної реалізації пристроїв з використанням Posit числення http://jrnl.kai.edu.ua/index.php/PIU/article/view/20546 <p>Сучасний розвиток комп’ютерних обчислень супроводжується зростанням вимог до точності числових представлень, енергоефективності та апаратної оптимізації. Традиційний формат чисел з плаваючою крапкою IEEE 754, який протягом десятиліть слугував базовим стандартом у чисельних обчисленнях, виявляє низку обмежень, що стають критичними в умовах нових технологічних викликів. Зокрема, проблемними залишаються питання надмірної складності апаратних реалізацій, обмеженої точності та неефективного використання обчислювальних ресурсів.<br>Арифметика Posit розглядається як перспективна альтернатива класичним підходам. Її концептуальні особливості дозволяють підвищити точність подання чисел, зменшити апаратні витрати та досягти кращого балансу між продуктивністю та енергоефективністю. Це робить систему Posit актуальним об’єктом дослідження у таких сферах, як глибинне навчання, вбудовані системи та високопродуктивні обчислення.<br>Однак практична реалізація арифметики Posit на апаратному рівні потребує поглибленого аналізу. Життєздатність та масштабованість нової системи числового представлення визначається ефективністю апаратних архітектур, здатних забезпечити необхідні характеристики точності, продуктивності та стійкості до обчислювальних похибок. <br>В основній частині даної статті, підготовленої в рамках здобуття наукового ступеня доктора філософії, описана основа арифметики Posit, її структуру, переваги та виклики порівняно з IEEE 754. Після цього будуть ретельно досліджені апаратні реалізації одиниць арифметики Posit. Буде досліджено застосування в глибокому навчанні, аналізи точності та ефективності, дослідження стійкості та дослідження помилок. Огляд завершується підсумком ключових висновків та наслідками для майбутніх досліджень.</p> В.І. Воронцов, В.В. Лукашенко Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20546 Fri, 19 Dec 2025 00:00:00 +0200 Інтелектуальні підходи до проєктування хмарно-орієнтованих систем підтримки прийняття рішень в освіті http://jrnl.kai.edu.ua/index.php/PIU/article/view/20545 <p>У статті представлено комплексний підхід до проєктування інтелектуальної хмарно-орієнтованої системи підтримки прийняття рішень (СППР) у сфері освіти, в якій поєднано принципи мікросервісної архітектури, когнітивного моделювання та операції машинного навчання. Актуальність роботи обґрунтована зростанням масштабів освітніх даних, потребою в персоналізованих навчальних траєкторіях та необхідністю забезпечення стабільних SLO-показників у динамічних умовах навчального процесу. Аналіз сучасних досліджень виявив обмеження традиційних монолітних LMS, які не забезпечують достатньої гнучкості, масштабованості та можливостей інтеграції інтелектуальних моделей.<br>Запропонована архітектура система ґрунтується на подієво-орієнтованій взаємодії мікросервісів через Kafka та включає модулі збору й нормалізації навчальних подій, підсистему формування ознак, сервіси рекомендацій та прогнозування ризиків, а також окремий контур моделювання та моніторингу ML-компонентів. Результати дослідження демонструють, що поєднання мікросервісної декомпозиції з інтелектуальними методами аналізу даних підвищує точність рекомендацій, покращує показники продуктивності та забезпечує стійкість освітньої платформи за умов високого навантаження. Представлена архітектура може бути використана як основа для створення масштабованих та адаптивних освітніх екосистем нового покоління.</p> Є.Б. Артамонов, Є.І. Кухар, С.В. Плотиція, Б.Д. Скочинський, Л.П. Яницька Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20545 Fri, 19 Dec 2025 00:00:00 +0200 Подієво-орієнтована модель граничної обробки для промислових IoT-систем http://jrnl.kai.edu.ua/index.php/PIU/article/view/20544 <p>Ефективне управління холодовим ланцюгом потребує швидкого виявлення та інтерпретації температурних відхилень, збоїв обладнання та операційних подій. Традиційні IoT-системи моніторингу значною мірою залежать від хмарних сервісів, що призводить до затримок, обмеженої автономності та зниження надійності у критичних ситуаціях. У статті запропоновано модель подієво-орієнтованої логіки обробки даних у межах edge-архітектури для інтелектуального управління холодовим ланцюгом.<br>Модель включає формалізоване представлення подій у вигляді чотирикомпонентного кортежу, опис відхилення для кількісної оцінки аномальної поведінки, адаптивну функцію класифікації рівнів критичності та механізм прийняття рішень на рівні edge-вузла. Формули (1)–(4) визначають послідовну трансформацію сирих даних сенсорів у контекстуалізовані події, оцінені відхилення, рівні загрози та локальні дії у режимі реального часу.<br>Моделювання трьох типових температурних сценаріїв — стабільного режиму, повільного дрейфу та інтенсивних коливань через часте відкривання дверей — підтвердило здатність моделі відрізняти нешкідливі флуктуації від небезпечних відхилень, динамічно підвищувати рівень критичності та функціонувати автономно навіть за відсутності хмарного зв’язку. Запропонований підхід підвищує швидкодію, стійкість та загальну надійність систем холодового моніторингу.</p> В.В. Алькема, M.M. Гузій, Ю.А. Зозуля Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20544 Fri, 19 Dec 2025 00:00:00 +0200 Оцінка можливостей створення завадостійких кодів шляхом перебору комбінацій кодових слів http://jrnl.kai.edu.ua/index.php/PIU/article/view/20525 <p>Робота присвячена питанням пошуку найкращих кодів, здатних виправляти максимальну можливу кількість помилок для заданої розмірності. Здійснювати такий пошук пропонується шляхом перебору можливих комбінацій кодових слів з використанням високопродуктивного обчислювального обладнання. Обґрунтовано основні теоретичні положення. Запропоновано повний та спрощений алгоритми, що реалізують метод нарощування. При цьому спрощений алгоритм дозволяє збільшити наочність та суттєво підвищити швидкодію при втраті точності не гірше за одиницю значення максимальної кодової відстані. Наведено приблизні оцінки пам’яті та часу обчислень, потрібних для виконання алгоритму, які будуть корисними під час подальшої реалізації алгоритму на високопродуктивних обчислювальних засобах. Знайдено верхню оцінку потрібних обчислювальних ресурсів двох основних видів – обсягу пам'яті та машинного часу, як функцій від параметрів розмірності завадостійкого коду.</p> С.Я. Гільгурт, А.М. Давиденко Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20525 Fri, 19 Dec 2025 00:00:00 +0200 Підвищення надійності синхронних електродвигунів шляхом моніторингу параметрів збудження та температури обмоток http://jrnl.kai.edu.ua/index.php/PIU/article/view/20513 <p>У статті розглянуто вплив параметрів збудження та температурного режиму на надійність синхронних електродвигунів. Розроблено аналітичні залежності, що описують зміну електромагнітного моменту залежно від струму збудження, а також температурні моделі, які враховують теплові втрати в обмотках. Запропоновано інтегральну математичну модель для оцінювання інтенсивності відмов електродвигуна з урахуванням одночасного впливу електричних і теплових факторів. Представлено підхід до побудови системи моніторингу, яка забезпечує контроль параметрів збудження та температури в реальному часі з метою своєчасного виявлення передаварійних режимів. Отримані результати можуть бути використані для підвищення довговічності, енергоефективності та безвідмовної роботи синхронних машин у промислових електроприводах.</p> О.В. Чалий Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20513 Fri, 19 Dec 2025 00:00:00 +0200 Алгоритм балансування навантаження та підвищення стійкості хмарних вузлів на основі прогнозованого інтегрального індексу http://jrnl.kai.edu.ua/index.php/PIU/article/view/20512 <p>У роботі розв’язано задачу балансування навантаження у хмарних середовищах, орієнтованих на обробку стохастичного IoT-трафіку. Встановлено, що традиційні реактивні методи є недостатньо ефективними в умовах різких коливань інтенсивності запитів. Запропоновано адаптивний алгоритм маршрутизації, що базується на прогнозованому інтегральному індексі навантаження вузла. Цей індекс агрегує метрики CPU, RAM, дискових операцій та мережевої активності в єдиний критерій. Для передбачення стану вузлів використано модель рекурентної нейронної мережі LSTM. Формалізовано задачу мінімізації очікуваного часу обслуговування та перевантаження. Використання запропонованого підходу дозволяє забезпечити превентивний розподіл ресурсів, підвищуючи стабільність системи. Додатковою перевагою запропонованого підходу є його релевантність до забезпечення кібербезпеки та стійкості хмарної інфраструктури. У контексті IoT-систем перевантаження окремих вузлів часто супроводжується зниженням рівня доступності сервісів та підвищенням уразливості до атак типу відмова в обслуговуванні. Використання прогнозованого інтегрального індексу навантаження дає змогу не лише оптимізувати розподіл обчислювальних ресурсів, а й своєчасно виявляти аномальні сценарії зростання навантаження, що можуть бути пов’язані з некоректною поведінкою IoT-пристроїв або ворожою активністю. Це створює підґрунтя для інтеграції механізмів балансування навантаження з системами моніторингу безпеки, підвищуючи відмовостійкість хмарного середовища та зменшуючи ризики деградації сервісів під дією як техногенних, так і зумисних впливів.</p> О.І. Шкляр, Ю.В. Баланюк, С.О. Кудренко Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20512 Fri, 19 Dec 2025 00:00:00 +0200 Виявлення аномалій на основі машинного навчання за допомогою алгоритму Isolation Forest в аналізі даних великого обсягу http://jrnl.kai.edu.ua/index.php/PIU/article/view/20511 <p>Ця стаття представляє прикладне дослідження неконтрольованого виявлення аномалій за допомогою Isolation Forest на великих багатовимірних сенсорних даних. Реалізовано рішення мовою Python, яке працює з даними з датчиків моніторингу якості повітря в місті Києві, об’єднує довідкові метадані, видаляє некоректні записи, обирає два неперервні індикатори та навчає за допомогою алгортиму Isolation Forest із заданими параметрами. Часовий аналіз показує, що аномалії концентруються в суміжних інтервалах, а не є ізольованими поодинокими точками, тоді як проекція на дві ознаки вказує, що багато спрацювань збігаються зі спільно високими значеннями, а інші виникають через нетипові комбінації значень, що підкреслює багатовимірні ефекти. Дослідження документує практичні переваги Isolation Forest, включно з мінімальними припущеннями щодо розподілу даних, прямим контролем обсягу сповіщень та майже лінійним масштабуванням, що підтримує повторне перенавчання. Воно також зазначає обмеження, такі як чутливість на малих вибірках через випадкову побудову дерев, залежність від калібрування порогу, яке може «дрейфувати» на різних наборах даних, та обмежену вбудовану пояснюваність окремих виявлених аномалій. Надано рекомендації з конфігурування, перевірки на стійкість та прості інструменти для підтримки впровадження та збереження стабільної продуктивності в умовах, що змінюються.</p> М.О. Калашник Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20511 Fri, 19 Dec 2025 00:00:00 +0200 AI-augmented Scrum: Емпіричний аналіз впливу впровадження ШІ-інструментів на результати ІТ-проєктів http://jrnl.kai.edu.ua/index.php/PIU/article/view/20510 <p>У статті представлено результати емпіричного дослідження впливу впровадження інструментів штучного інтелекту (ШІ) у процеси Scrum-менеджменту на ключові показники ефективності ІТ-проєктів. Проаналізовано вплив AI-рішень на тривалість спринтів, вартість розробки, якість продукту та рівень задоволеності стейкхолдерів. Дослідження базується на кількісному аналізі 12 ІТ-команд, які застосовували ChatGPT, GitHub Copilot, n8n, Notion AI та інші інструменти в управлінні завданнями, комунікацією та аналітикою. Отримані результати свідчать, що використання ШІ-асистентів у Scrum-практиках знижує часові та фінансові витрати, підвищуючи водночас прозорість процесів та якість рішень.</p> А. С. Возниця Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20510 Fri, 19 Dec 2025 00:00:00 +0200 Метод виявлення DDoS-атак у програмно визначених мережах на основі індексу Херста та технології глибинного аналізу пакетів http://jrnl.kai.edu.ua/index.php/PIU/article/view/20507 <p><em>У статті розглянуто проблему своєчасного виявлення DDoS-атак у програмно визначених мережах (SDN), де централізована архітектура контролера створює критичну точку відмови в умовах зростання обсягів трафіку. Запропоновано комбінований метод детектування, що поєднує поведінковий аналіз трафіку за індексом Херста з вибірковою глибокою інспекцією пакетів (DPI). Підхід передбачає динамічне визначення аномалій на основі зниження показника самоподібності трафіку та подальше уточнення типу атаки за допомогою сигнатурного аналізу. Метод інтегровано у контрольну площину SDN з використанням механізмів CBQ і WRED для адаптивного керування чергами. Експериментальні дослідження в середовищі Mininet + Floodlight підтвердили, що комбінований Hurst–DPI підхід забезпечує підвищення точності виявлення атак до 94 %, скорочення часу реакції на 35 % і зменшення хибних спрацьовувань на 67 % порівняно з традиційними методами. Запропонований алгоритм дозволяє підвищити відмовостійкість SDN-мереж і зберегти якість обслуговування критичних сервісів у разі DDoS-навантаження.</em></p> Ю.О. Кулаков, Д.М. Обозний Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20507 Fri, 19 Dec 2025 00:00:00 +0200 Аналіз алгоритмів балансування навантаження у хмарних обчисленнях http://jrnl.kai.edu.ua/index.php/PIU/article/view/20374 <p>У статті представлено результати симуляційного дослідження ефективності різних алгоритмів балансування навантаження в інфраструктурі хмарного сервісу з використанням платформи CloudSim v7.0.0. Було змодельовано середовище з одним датацентром, 10 хостами, 50 віртуальними машинами та 200 cloudlet-задачами. Проведено порівняння семи алгоритмів балансування навантаження, зокрема Round Robin, Throttled Load Balancing, Active Monitoring, Weighted Least Connection, Biased Random Sampling, Min-Min та Honeybee Foraging. Результати симуляцій оцінювались за показниками середнього часу завершення задач, завантаження процесора, дисперсії навантаження та кількості міграцій задач. Статистичний аналіз, зокрема дисперсійний аналіз (ANOVA) та парні t-тести, дозволив встановити суттєві відмінності в ефективності алгоритмів. За результатами дослідження запропоновано напрямки подальшого удосконалення стратегій балансування з урахуванням адаптивних та гібридних підходів.</p> І.О. Шкляр Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20374 Sat, 23 Aug 2025 00:00:00 +0300 Альтернативні підходи для оновлюваності смарт-контрактів http://jrnl.kai.edu.ua/index.php/PIU/article/view/20372 <p>Оновлюваність смарт-контрактів є критично важливою вимогою для сучасних децентралізованих застосунків заснованих на технології блокчейн, однак її реалізація залишається технічним викликом через незмінну природу смарт-контрактів. Шаблон Proxy Pattern став найбільш поширеним рішенням для впровадження оновлень в смарт-контрактах, проте він має певні обмеження, такі як складність реалізації та необхідність дотримання чіткої структури пам’яті. У даній статті запропоновано альтернативний підхід, заснований на динамічній маршрутизації за допомогою Router Contract, який забезпечує модульний підхід до оновлення шляхом централізованого управління адресами, пропонуючи більшу гнучкість за умови зовнішнього збереження стану. Крім того, запропоновано гібридну архітектуру, що поєднує підходи Proxy Pattern та Router Contract для досягнення дворівневої системи оновлень – як зі збереженням стану при оновленні логіки, так і з можливістю повної заміни модулів. У статті проведено комплексне порівняння стратегій оновлення та запропоновано універсальне рішення для розвитку систем смарт-контрактів.</p> Р.О. Серебряков, І.А. Клименко Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20372 Sat, 23 Aug 2025 00:00:00 +0300 Технологія оцінювання якості критичних програмних систем на базі онтологічного моделювання http://jrnl.kai.edu.ua/index.php/PIU/article/view/20371 <p>У статті досліджено проблему виявлення та аналізу вимог до програмних систем критичного призначення. Для множини класів критичних систем актуальною є задача формування методів виконання перевірки цих систем на відповідність висуненим вимогам в межах предметної області застосування та аналіз ризиків і небезпек в їх життєвому циклі. Оцінювання відповідності вимогам, як правило, виконується шляхом оцінювання на етапі тестування досягнутого загального рівня якості компонентів програмного забезпечення контролю польотів. З метою всебічного аналізу відповідності атрибутів системи висуненим вимогам необхідно дослідити і структурувати значну кількість об’єктів та функцій. Для вирішення задачі систематизації в межах домену застосування запропоновано побудувати формальну концептуальну модель системи, на базі якої технологічно сформувати множину об’єктів і базових функцій та моделі якості для оцінювання рівня якості системи.</p> <p>Проблема підвищення безпеки функціонування об'єктів, контрольованих за допомогою автоматизованих систем контролю польотів, є повсякчас актуальною. Одним із шляхів досягнення цієї мети є забезпечення якісного й надійного функціонування програмних систем контролю польотів, що особливо важливо під час експлуатації підсистеми контролю допусків, яка має забезпечувати повну реалізацію алгоритмів контролю, встановлених для кожного типу літального апарату. У випадку невірної оцінки пілотування і роботи агрегатів та обладнання, існують ризики дозволити подальші польоти непідготовленому екіпажу чи борту літака, який має дефекти устаткування, що може спричинити авіаційний інцидент, який прямо впливає на безпеку життю людей, а також на цілісність літального апарату.</p> <p>Шляхом вирішення проблеми є ефективне застосування онтологічної моделі компонентів програмних систем контролю польотів для створення системи знань предметної області автоматизованих систем контролю польотів. У статті проведено аналіз останніх досліджень і публікацій, де показана ефективність застосування онтології для реалізації процесу прийняття рішень в контексті проблемних ситуацій неоднозначності. Для систем ПЗ контролю польотів можна ефективно використати апарат онтологічних досліджень, бо основною задачею ПЗ є прийняття рішення про надходження об’єкта контролю під час польоту в стані «в межах допуску» (штатний режим), або «за межами допуску».</p> <p>Розроблена онтологічна модель визначає склад, класифікацію, структуру і взаємозв'язок вимог та ризиків і формує технологічну процедуру створення моделі якості критичних програмних систем та концепцію оцінювання її характеристик і атрибутів. Онтологічні дослідження та створена онтологія прямо вказують на ті властивості якості, які потрібно включити до моделей якості та надають засоби побудови моделей якості: 1) цільової моделі якості для розробника системи контролю польотів; 2) моделі якості у використанні для експлуатанта літального апарату.</p> <p>Проведені дослідження включають у себе: 1) виконання доменного аналізу області застосування; 2) створення онтології програмного забезпечення контролю польотів, яка систематизує і структурує знання щодо понять і об’єктів предметної області; 3)формування функцій інтерпретації онтології, а також специфікацій критеріїв та обмежень для задач прийняття рішень в системах критичного призначення; 4) формування специфікацій вимог до надійності й безпеки систем контролю польотів на основі виявлення та узагальнення компонентів аналізу ризиків і небезпек функціонування критичних програмних систем; 5)побудову цільової моделі й експлуатаційної моделі якості для заданої предметної області та створення методології оцінювання інтегрального рівня якості ПЗ контролю польотів.</p> <p>У висновках зазначено, що побудована онтологічна модель та моделі якості можуть бути застосовані у життєвому циклі різних класів програмних систем контролю (в тому числі для атестації та сертифікації), оскільки будь-які інформаційні системи контролю характеризуються наявністю об’єкта контролю, що контролюється сукупністю параметрів, які вимірюються за допомогою параметричної інформації вимірювальних приладів. Отримані результати також можуть бути застосовані розробниками для створення власної системи управління якістю будь-яких програмних систем контролю в різних предметних галузях.</p> <p>Подальші дослідження пропонується проводити у напрямку проведення більш глибокого аналізу технології інтегрального оцінювання рівня якості ПС, особливо в частині нормування і нормалізації метрик атрибутів якості з метою їх уніфікації.</p> І.Е. Райчев Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20371 Sat, 23 Aug 2025 00:00:00 +0300 Спосіб розширення еталонної моделі взаємодії відкритих систем http://jrnl.kai.edu.ua/index.php/PIU/article/view/20370 <p>Розглядається один тип авіаційних комп’ютерних систем, утворених комплексом взаємодіючих компонентів, розміщених на безпілотних літальних апаратах легкого та надлегкого класів. Пропонується спосіб зменщення ймовірності втрати ефективного, за показником вартості виробництва і експлуатації програмно - апаратного забезпечення всієї системи, що може трапитись при сумлінному використанні багаторівневої еталонної моделі взаємодії відкритих систем. Спосіб оснований на використанні методу морфологічного аналізу, для якого кількість локальних складових пропонується прирівняти кількості рівнів і підрівнів, поле пошуку розширювати по кожному рівню автономно, без урахування взаємозв’язків між рівнями, а множину повних рішень морфологічного аналізу формувати за класичною операцією прямого добутку. Отримана конструкція дозволяє визначити, наприклад – прямим перебором за допомогою інструментарія штучного інтелекту, ті елементи (ланцюжки) відображення, в яких кожному варіанту реалізації функції вищих рівниів відповідають варіанти реалізації функцій і сервісів нижніх рівнів, що обумовлює ефективність всієї системи.</p> М.К. Печурін, Л.П. Кондратова, С.М. Печурін Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20370 Sat, 23 Aug 2025 00:00:00 +0300 Розробка моделі прогнозування вразливостей веб застосунків за допомогою мето-дів машинного навчання http://jrnl.kai.edu.ua/index.php/PIU/article/view/20369 <p>Зі зростанням кількості кіберзагроз оцінка ризиків на основі даних про вразливості стає важливим завданням. Одним з основних підходів є використання методів ентропії та дерева рішень, що використовуються для оцінки ступеня невизначеності та класифікації інформації. В роботі розглянуто метод ентропії Шеннона та алгоритм побудови дерев рішень для аналізу та прогнозу вразливостей. Побудована модель дерева, яка прогнозує майбутні вразливості на основі датасету вразливостей. Також розраховано ентропію на основі рівня загроз, щоб кількісно оцінити невизначеність даних.</p> П.І. Мельниченко Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20369 Sat, 23 Aug 2025 00:00:00 +0300 Метод швидкої корекції «пачок» помилок в бездротових каналах на базі зважених контрольних сум http://jrnl.kai.edu.ua/index.php/PIU/article/view/20367 <p>Запропоновано метод швидкої корекції пачок помилок в бездротових каналах обміну даних комп’ютерних систем віддаленого управління. Метод базується на використанні зважених контрольних сумм, що забезпечує низьку обчислювальну складність. Розроблено та детально описано процедури кодування та корекції пачки помилок, які також проілюстровано чисельним прикладом. Здійснено порівняльний аналіз показників швидкодії запропонованого методу з кодами Ріда-Соломона. Доведено, що розроблений метод забезпечує на два порядкий менший час виявлення помилок передачі даних і на три порядки менший час їх виправлення в порівнянні з кодами Ріда-Соломона. Це має велике практичне значення при реалізації контролю та виправлення помилок на оснащених одночіповими радіо модемами термінальних мікроконтролерах комп’ютерних системах віддаленого управління.</p> О.П. Марковський, Ю.В. Григораш Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20367 Sat, 23 Aug 2025 00:00:00 +0300 N-фонемна модель розпізнавання мовних сигналів на основі прихованих Марківських процесів http://jrnl.kai.edu.ua/index.php/PIU/article/view/20366 <p>В даній роботі вирішено актуальну наукову задачу підвищення ймовірності розпізнавання команд та злитної мови в радіотехнічних пристроях та засобах телекомунікацій в умовах дії спотворюючих факторів шляхом розробки нових моделей розпізнавання. Запропоновано з допомогою використання прихованих Марківських процесів проводити ймовірнісний опис одно-, трьох- та чотирьохфонемної моделі розпізнавання мовних сигналів, що дає можливість теоретично оцінити ймовірність розпізнавання з використанням кожної з моделей. На основі порівняльного аналізу було досліджено чотирьохфонемну модель розпізнавання мовних сигналів, яка за рахунок вдосконалення трьохфонемної, шляхом додавання ще одного стану до моделі, дозволяє, на відміну від інших моделей розпізнавання мовних сигналів, підвищити ймовірність їх розпізнавання. Встановлена ймовірність розпізнавання мовних сигналів і команд з використанням чотирьохфонемного методу, і показано, що його застосування на практиці за допомогою розробленого програмного забезпечення дозволяє досягнути ймовірності на рівні 98%. Проведено дослідження впливу на ймовірність розпізнавання амплітудного та фазового спотворення мовного сигналу, які показали, що ймовірність розпізнавання зменшується при внесені амплітудної завади (ймовірність розпізнавання становить 81,7%) та фазової завади (ймовірність розпізнавання 92,3%) у мовний сигнал. Проведено порівняльний аналіз чотирьох- та трьохфонемних моделей, в результаті чого показано, що помилка ймовірності розпізнавання чотирьохфонемної моделі на 40% менша ніж у трьохфонемної.</p> О.Ю. Лавриненко Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20366 Sat, 23 Aug 2025 00:00:00 +0300 Аналіз методів класифікації трафіку в програмно-конфігурованих мережах http://jrnl.kai.edu.ua/index.php/PIU/article/view/20365 <p>В даній роботі розглянуто методи класифікації трафіку в програмно-конфігурованих мережах (SDN). Метою роботи є аналіз та систематизація сучасних підходів до класифікації мережевого трафіку в середовищі SDN.</p> <p>Проаналізовано традиційні методи класифікації, зокрема на основі портів та глибокого аналізу пакетів (DPI). Досліджено методи машинного навчання, включаючи SVM, Random Forest, нейронні мережі та алгоритми кластеризації, їх переваги та недоліки. Порівняно точність та ефективність різних методів класифікації на основі опублікованих результатів досліджень.</p> <p>Авторами запропоновано подальше дослідження способів використання алгоритмів штучного інтелекту в програмно-конфігурованих мережах з метою підвищення точності класифікації трафіку та адаптивності до змін у мережевому середовищі. Наведено результати порівняння різних методів класифікації трафіку з акцентом на їх ефективність у мережах SDN.</p> О.Ю. Кулаков, В.Ю. Чередник Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20365 Sat, 23 Aug 2025 00:00:00 +0300 Аналітичний огляд методів і технологій обробки великих даних у реальному часі в інфраструктурах Iнтернету речей (IoT) http://jrnl.kai.edu.ua/index.php/PIU/article/view/20364 <p>У статті проведено аналітичний огляд сучасних методів і технологій обробки великих даних у реальному часі в інфраструктурах Інтернету речей (IoT). Розглянуто джерела потокових даних, особливості їхньої структури, мінливість та вимоги до затримки обробки. Проаналізовано переваги та обмеження архітектур Edge, Fog, Cloud, а також підходів Lambda та Kappa для побудови високопродуктивних IoT-систем. Окрема увага приділена платформам потокової обробки даних – Apache Kafka, Flink, Storm, Spark Streaming – з оцінкою їхньої масштабованості, відмовостійкості та зручності впровадження. Висвітлено сучасні методи виявлення аномалій у потоках даних, зокрема на основі AutoEncoder, LSTM, Isolation Forest, та застосування CEP для аналізу складних подій. Представлено приклади практичного застосування технологій у системах «розумного міста», промислової автоматизації та медицини. Узагальнено виклики та напрями подальших досліджень щодо покращення безпеки, адаптивності та ефективності реального часу в гетерогенних середовищах IoT.</p> М.О. Калашник Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20364 Sat, 23 Aug 2025 00:00:00 +0300 Аналіз сучасних підходів до управління вимогами кібербезпеки при впровадженні програмного забезпечення http://jrnl.kai.edu.ua/index.php/PIU/article/view/20363 <p>У статті розглянуто сучасні підходи до управління вимогами кібербезпеки при впровадженні програмного забезпечення. Проаналізовано нормативно-правову базу та наукові джерела, які регламентують вимоги до захисту інформаційних систем. Особливу увагу приділено класифікації вимог кібербезпеки (функціональні та нефункціональні), методам їх формулювання, документування та інтеграції у процес розробки програмного забезпечення. Визначено, що управління вимогами кібербезпеки включає не лише технічні, а й організаційні та правові аспекти, що вимагають системного підходу. Розглянуто роль політик, процедур, технічних рішень і регламентів, що формують основу безпечного цифрового середовища. Доведено важливість постійного моніторингу, актуалізації вимог, а також врахування динаміки кіберзагроз. Крім того, наведено найкращі практики управління вимогами кібербезпеки та запропоновано рекомендації для підвищення рівня безпеки в інформаційних системах. Отримані результати можуть бути використані для удосконалення практики управління кіберризиками, впровадження стандартів безпеки та розробки захищеного програмного забезпечення в державному та приватному секторах.</p> С.О. Гнатюк, В.М. Сидоренко, А.А. Скуратівський Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20363 Sat, 23 Aug 2025 00:00:00 +0300 Підвищення швидкодії операції згортки RGB зображень з використанням алгоритму кластеризації ядер згортки для архітектури процесорів ARM64 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20144 <p class="BTMtext">У статті представлено метод підвищення швидкодії операції згортки RGB-зображень на платформі ARM64 з використанням алгоритму кластеризації елементів ядер згортки. Запропонований підхід базується на векторизації обчислень з використанням SIMD-інструкцій NEON64 та групуванні ненульових елементів ядра згортки однакового знаку для ефективного пропуску операцій з нульовими елементами. Розроблено математичну модель векторизованої операції згортки, яка враховує специфіку розріджених матриць ядер згортки. Експериментальне дослідження на платформі Orange Pi 5 Pro продемонструвало значне прискорення порівняно з функцією cv::filter2D() бібліотеки OpenCV: для ядер середнього розміру (7×7 – 11×11) досягнуто прискорення в 5,0–9,7 разів, для великих ядер (12×12 – 15×15) – в 1,7–5,5 разів. Запропонований метод особливо ефективний для обробки зображень високої роздільної здатності та може бути застосований у системах реального часу на одноплатних комп'ютерах з обмеженими обчислювальними ресурсами.</p> А.К. Шевченко Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20144 Sun, 01 Jun 2025 00:00:00 +0300 Комп’ютерізована планарна томографічна система для діагностики бойових поранень http://jrnl.kai.edu.ua/index.php/PIU/article/view/20139 <p class="BTMtext">В даній роботі було обґрунтовано використання мобільних комплексів цифрового рентгенівського томосинтезу для діагностики осколкових поранень в прифронтових шпиталях. Підчас досліджень було експериментально отримано підвищення контрасту зображень патологій в 6…8 разів в мобільних рентгенівських комплексах з томографічною інформаційною технологію порівняно з рентгенографічними зображеннями. Було створено моделюючий стенд, в якому використано діючий зразок ветеринарного мобільного апарату з томосинтезом та розроблено вимірювальний фантом, що моделює уламкові ураження кінцівок. Це дало можливість отримати достовірні результати вимірювань.</p> Ю.В. Хобта, С.І. Мірошниченко, О.С. Мірошниченко Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20139 Sun, 01 Jun 2025 00:00:00 +0300 Кодування трафіку мереж спеціального призначення http://jrnl.kai.edu.ua/index.php/PIU/article/view/20138 <p class="BTMtext">На підставі аналізу відомих підходів до кодування мережного трафіку бездротових мереж передачі даних зроблено спробу обгрунтування можливості та доцільності застосування мережного кодування в мережах спеціального призначення (Ad-hoc мережах). При цьому були розглянуті особливості реалізації деяких алгоритмів кодування с точки зору обмежень, обумовлених середовищем мереж з втратою даних. Показано, що впровадження методів пакункового кодування у мережах з втратами даних, якими по суті є Ad-hoc мережі, не тільки можливо, але й корисно с точки зору підвищення надійності та ефективності передачі даних, але, відповідь на питання про те, як ці методи працюють на практиці, потребує додаткової імплементації.</p> І.В. Телешко, В.В. Лукашенко Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20138 Sun, 01 Jun 2025 00:00:00 +0300 Механізми безпеки для протоколів AODV та E-AODV від атак чорних дір та сірого тунелю http://jrnl.kai.edu.ua/index.php/PIU/article/view/20137 <p class="BTMtext">У цій статті досліджуються вразливості протоколів маршрутизації AODV (Ad hoc On-Demand Distance Vector) та E-AODV (Enhanced AODV) у мобільних ad hoc мережах (MANET), зосереджуючись на двох поширених типах атак: атаках чорних дір та сірого тунелю. Проведено комплексний аналіз, щоб дослідити, як ці атаки впливають на надійність маршрутизації, доставку пакетів та продуктивність мережі. E-AODV оцінюється як покращений протокол, що включає адаптивні механізми довіри, аналіз часу відгуку та моніторинг поведінки для зменшення втручання зловмисних вузлів. Модельну структуру реалізовано за допомогою середовища на основі Python, де тестуються мережі різних розмірів (10–100 вузлів). Для порівняння поведінки протоколів використовуються ключові показники ефективності, такі як коефіцієнт доставки пакетів (PDR), наскрізна затримка та коефіцієнт втрати пакетів (PLR). Результати показують, що E-AODV значно підвищує стійкість до збоїв, спричинених атаками, перевершуючи стандартний AODV як за ефективністю доставки, так і за надійністю безпеки в різних топологіях MANET.</p> С.О. Кудренко, А.Л. Столяр Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20137 Sun, 01 Jun 2025 00:00:00 +0300 Проблеми і вимоги при створенні автоматизованої системи опалення житлових приміщень з підвищеною енергоефективністю http://jrnl.kai.edu.ua/index.php/PIU/article/view/20136 <p class="BTMtext">В статті детально обговорюютьс проблеми і вимоги при створенні автоматизованої системи опалення житлових приміщень з підвищеною енергоефективністю, досліджується трансформаційний потенціал таких автоматизованих систем.</p> <p class="BTMtext">Обговорення починається з огляду важливості систем опалення житлових будинків, підкреслюючи необхідність підвищення енергоефективності в умовах екологічних проблем і зростання цін на енергоносії. Впровадження автоматизованих систем представлено як перспективне рішення, що використовує передові технології, такі як інтелектуальні датчики, алгоритми машинного навчання та підключення до Інтернету речей.</p> <p class="BTMtext">У статті розглядаються проблеми, пов'язані з традиційними методами опалення, включаючи загальну неефективність і вплив на навколишнє середовище, що прокладає шлях до всебічного розуміння переваг, які пропонують автоматизовані системи. Крім того, у статті підкреслюється роль державних стимулів і знижок у просуванні енергоефективної модернізації житла, а також надаються практичні поради для власників будинків, які розглядають можливість впровадження автоматизованих систем опалення. Вивчення нових технологій, досягнень у сфері енергоефективності та інтеграції штучного інтелекту дає змогу зазирнути в майбутнє житлового опалення.</p> <p class="BTMtext">Насамкінець стаття підкреслює переваги автоматизованих систем опалення, заохочує домовласників до впровадження енергоефективних рішень і дає уявлення про еволюцію систем опалення в житловому секторі. Впровадження цих технологій представлено не лише як засіб підвищення особистого комфорту та зменшення рахунків за електроенергію, але й як важливий крок до побудови більш сталого та екологічно свідомого майбутнього.</p> І.Ю. Сергеєв, В.П. Гамаюн Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20136 Sun, 01 Jun 2025 00:00:00 +0300 Метод модулярного множення на постійне число з суміщенням групової обробки розрядів множника та редукції Монтґомері http://jrnl.kai.edu.ua/index.php/PIU/article/view/20135 <p class="BTMtext">Розроблено та досліджено метод прискорення обчислювальної реалізації модулярного множення на постійне число, як складової модулярного експоненціювання з старших розрядів – базової обчислювальної операції несиметричної криптографії. Прискорення досягнуто за рахунок використання передобчислень для суміщення групової обробки k розрядів множника та відповідної редукції Монтґомері. Наведено числові приклади, які ілюструють роботу запропонованого методу.</p> <p class="BTMtext">Теоретично доведено та експериментально підтверджено, що розроблений метод дозволяє в k разів прискорити модулярне множення на постійне число в порівнянні з відомими методами.</p> В.Л. Селіванов, Н.А. Гуцуляк, В.В. Володін Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20135 Sun, 01 Jun 2025 00:00:00 +0300 Метод реконфігурації розподіленої інформаційної системи, що зазнала часткового фізичного руйнування http://jrnl.kai.edu.ua/index.php/PIU/article/view/20132 <p class="BTMtext">У статті розглянуто проблему відновлення функціональності розподілених інформаційних систем (РІС), що зазнали часткового фізичного руйнування, та запропоновано метод їх реконфігурації. В умовах фізичних ушкоджень, спричинених зовнішніми чи внутрішніми факторами, критично важливо забезпечити збереження функціональності таких систем. Втрата зв’язності між елементами може призвести до зниження ефективності обчислювальних процесів, порушення обміну даними та часткової або повної втрати керованості системою.</p> <p class="BTMtext">Запропонований метод спрямований на відновлення зв’язності та адаптацію РІС до нових умов функціонування шляхом реконфігурації її структури. Основна ідея підходу полягає у визначенні альтернативних маршрутів зв’язку між елементами системи для компенсації втрат зв’язку. Метод ґрунтується на моделюванні структури системи у вигляді неорієнтованого графа, де пошкоджені зв’язки є відсутніми ребрами, а відновлення функціоналу відбувається шляхом побудови множини скінченних простих ланцюгів.</p> <p class="BTMtext">Актуальність дослідження зумовлена зростанням залежності від розподілених обчислювальних систем у критично важливих сферах, зокрема у військовій, енергетичній, транспортній та телекомунікаційній галузях. Ефективне відновлення їх функціональності дозволяє мінімізувати наслідки руйнувань, підвищити їх стійкість та забезпечити безперервність роботи навіть у кризових ситуаціях. Запропонований метод є універсальним і може бути адаптований для широкого спектра розподілених систем, включаючи як комп’ютерні мережі, так і інші складні кіберфізичні системи.</p> <p class="BTMtext">Наукова новизна методу полягає в його здатності забезпечувати повний пошук усіх можливих шляхів відновлення зв’язності при мінімальних обчислювальних витратах. Це досягається шляхом попереднього звуження простору можливих розв’язків, що дозволяє ефективно масштабувати метод для систем із великою кількістю вузлів. Додатковою перевагою є можливість його використання для моделювання сценаріїв відмовостійкості систем та прогнозування наслідків руйнувань, що робить метод корисним для розробки стратегій кіберзахисту та аварійного реагування.</p> А.С. Савченко, Р.В. Литвиненко Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20132 Sun, 01 Jun 2025 00:00:00 +0300 Інтелектуальні агенти у боротьбі з глобальними загрозами http://jrnl.kai.edu.ua/index.php/PIU/article/view/20131 <p class="BTMtext">У статті досліджено застосування інтелектуальних агентів для боротьби з туберкульозом, який залишається значною загрозою суспільному здоров’ю. Запропоновано модель поширення захворювання на основі клітинних автоматів, що дозволяє аналізувати динаміку інфікування з урахуванням соціально-економічних та демографічних особливостей. Проведено симуляції для Львова та Стокгольма, які показали суттєві відмінності у швидкості поширення інфекції залежно від початкового рівня латентного зараження.</p> <p class="BTMtext">Для Львова прогнозована кількість активних хворих через 10 років досягає 308 осіб на 100 тисяч населення, що вказує на необхідність ефективного контролю. У Стокгольмі, де початковий рівень інфікованих значно нижчий, спостерігається поступове поширення хвороби, зумовлене міграційними процесами. Валідація моделі за офіційними даними ВООЗ підтвердила її точність, що дозволяє використовувати її для прогнозування епідемій та розробки стратегій боротьби із захворюванням.</p> <p class="BTMtext">Отримані результати підкреслюють важливість ранньої діагностики, моніторингу активних хворих і врахування міграційних процесів у формуванні профілактичних заходів. Використання інтелектуальних агентів може значно покращити управління епідеміями та підвищити ефективність медичних стратегій.</p> Д.В. Невінський, І.О. Сем’янів, Я.І. Виклюк, А.П. Якимів Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20131 Thu, 12 Jun 2025 00:00:00 +0300 Метод розподіленого обчислення на багатоядерних процесорах експоненти на полях Галуа для криптографічних застосувань http://jrnl.kai.edu.ua/index.php/PIU/article/view/20130 <p>Запропоновано організацію швидкого паралельного обчислення експоненти на полях Галуа для криптографічних застосувань на багатоядерних процесорах. Запропонований підхід до розпаралелювання базується на можливості піднесення числа в будь-яку ступень двійки на полях Галуа, з використанням передобчислень за однаковий час. Запропоновано дві схеми організації паралельних обчислювальних процесів експоненціювання на полях Галуа. Для обох схем детально розроблено процедури обчислення часткових експонент на k ядрах процесора та наведені числові приклади, що ілюструють їх роботу.</p> <p>Теоретично доведено та експериментально підтверджено, що запропонований метод розподіленого експоненціювання на полях Галуа на багатоядерних процесорах дозволяє за рахунок розпаралелювання та застосування передобчислень скоротити час обчислення в 2×k раз.</p> О.П. Марковський, С.С. Нікольський Авторське право (c) 2025 http://jrnl.kai.edu.ua/index.php/PIU/article/view/20130 Sun, 01 Jun 2025 00:00:00 +0300