Зв’язок
https://con.duikt.edu.ua/index.php/communication
<div><strong>Журнал включено до категорії Б:</strong></div> <div>- по спеціальності 121 - Інженерія програмного забезпечення,</div> <div>- по спеціальності 122 - Комп’ютерні науки, </div> <div>- по спеціальності 123 - Компютерна інженерії,</div> <div>- по спеціальності 126 - Інформаційні системи та технології,</div> <div>- по спеціальності 172 - Електронні комунікації та радіотехніка </div> <p><img src="/public/site/images/coneditor/Обкладинка_Звязок_№_6_(172)2.png"></p> <p><strong>Назва:</strong> «Зв’язок»<br><strong>Тематика:</strong> розвиток науки за напрямком – інформаціні технології, інфокомунікації, компютерні науки. <br><strong>Рік заснування: </strong>1995р.<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Зв’язок»: R30-02949 (рішення №863 від 21.03. 2024 р.).<br><strong>Свідоцтво про державну реєстрацію: </strong><a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&I21DBN=UJRN&P21DBN=UJRN&Z21ID=&Image_file_name=IMG%2Fvduikt_s.jpg&IMAGE_FILE_DOWNLOAD=0">КВ № 20996-10796 ПР від 25.09.2014 р.</a> (перереєстрація)<br><strong>Реєстрація у ВАК України: </strong>Постанова №1528 від 29.12.2014 р. (перереєстрація)<br><strong>Спеціальність ВАК:</strong> технічні науки<br><strong>Адреса: </strong>вул. Солом’янська,7, м. Київ, 03680, Україна<br><strong>Телефони: +</strong>380 (44) 249 25 42;<br><strong>Пошта: <a href="mailto:kpstorchak@ukr.net">kpstorchak@ukr.net</a></strong><a href="mailto:dutzv@ukr.net"><br></a><strong>Web-сайт: </strong><a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/</a>, <a href="http://con.dut.edu.ua/">http://con.dut.edu.ua/</a></p>uk-UAЗв’язокТитул
https://con.duikt.edu.ua/index.php/communication/article/view/2847
<p>Титул</p>
##submission.copyrightStatement##
2025-05-142025-05-14211Зміст
https://con.duikt.edu.ua/index.php/communication/article/view/2848
<p>Зміст</p>
##submission.copyrightStatement##
2025-05-142025-05-14222Потенційні проблеми застосування модельно-орієнтованої парадигми проєктування мобільних мереж
https://con.duikt.edu.ua/index.php/communication/article/view/2849
<p>У статті розглянуто використання зворотнього розсіювання світлових хвиль з оптичного волокна в системі розподіленого волоконно-оптичного зондування для вимірювання різних параметрів. Релеївське, Бріллюенівське та Раманівське зворотні розсіювання забезпечують різну чутливість до різних вимірюваних величин і привертають увагу дослідників. <br>Враховуючи можливості системи, що поєднує три вищезгадані принципи, вона може ефективно розділити вимірювання деформації і температури, а також забезпечити вимірювання як динамічних, так і статичних параметрів. Однак, комбінована система є надзвичайно складною, якщо три системи є незалежними одна від одної. <br>З метою моделювання концепції вимірювальної системи, в дослідженні використовувались два послідовних імпульси для реалізації Бріллюенівського підсилення Релеївського зворотного розсіювання світлових хвиль для об'єднання методів Релея і Бріллюена. Для демодуляції комбінаційного Раманівського розсіювання двох імпульсів використовували 3-бітний метод імпульсного кодування, що дозволяє інтегрувати в гібридну систему оптичну рефлектометрію комбінаційого розсіювання в часовій області. <br>По результатам роботи наведені переваги використання комбінованої вимірювальної схеми, яка реалізує одночасне вимірювання декількох параметрів і досягається сприятлива точність вимірювання.</p> <p><strong>Ключові слова:</strong> вимірювання оптоволокна, волоконно-оптична система зондування, розподілене вимірювання оптичного волокна, комбінаційне розсіювання, сенсорний датчик волокна.</p>Заїка В. Ф. (Zaika V. F.)Трембовецький М. П. (Trembovetskyi M. P.)Биргазов Д. О. (Byrgazov D. O.)
##submission.copyrightStatement##
2025-05-142025-05-14238Ситуаційне управління військовими підрозділами з інтелектуальною підтримкою прийняття рішень
https://con.duikt.edu.ua/index.php/communication/article/view/2850
<p>Системи ситуаційного управління є важливою складовою забезпечення адекватного оперативного управління щодо ліквідації надзвичайних ситуацій природного середовища і призначення з використанням ситуаційних центрів, які являють собою організаційно-технічні комплекси підтримки процесів ситуаційного управління, основу якого <br>складають сучасні інформаційні системи для впровадження та контролю виконання управлінських рішень шляхом комплексного моніторингу розвитку надзвичайних ситуацій, факторів впливу на них і аналізу ситуацій, що відбуваються в середовищі управління. Великий обсяг вихідної інформації, що використовується при прийнятті рішень, <br>призводить до того, що якість рішень істотно знижується. Використання засобів інтелектуалізації, заснованих на досвіді військових фахівців, які мають досвід участі у підготовці та проведенні бойових операцій, дозволяє суттєво підвищити ефективність прийнятих оперативних рішень.<br>Найбільш прийнятним методом реалізації ефективних рішень є інтелектуальна система підтримки прийняття рішень військового призначення, побудована на ситуаційному підході з використанням нечіткої логіки. Запропонований в даній статті підхід до реалізації системи на основі нечітких ситуаційних мереж з ранжуванням можливих переходів дозволяє оптимізувати сумарні реальні втрати від переходів у мережі від поточної ситуації до деякої штатної, якщо поточна ситуація має відповідний ступінь нечіткого включення до цієї штатної, не менше 0.7 − 0.8. В іншому випадку пропонується сформувати досвідченими військовими експертами нову штатну ситуацію з ефективним оперативним військовим рішенням. Таким чином, існуюча нечітка ситуаційна мережа може бути відкоригована, що забезпечує її еволюцію. Формування нової штатної ситуації пропонується здійснювати но основі пропонованого у статті методу змішаних нечітких експертних оцінок альтернатив.</p> <p><strong>Ключові слова:</strong> ситуаційне управління, інформація, інформаційна технологія, моделювання, прийняття рішень, методика, алгоритм, технологія, стратегія управління, нечітка логіка.</p>Корнага Я. І. (Kornaga Y. I.)Солдатова М. О. (Soldatova M. O.)Марченко О. І. (Marchenko O. I.)Базака Ю. А. (Bazaka Y. A.)
##submission.copyrightStatement##
2025-05-142025-05-142917Оптимізації навантаження на об'єкти на базі інтелектуальних систем управління
https://con.duikt.edu.ua/index.php/communication/article/view/2851
<p>Головною задачею при проєктуванні мереж майбутнього є створення інтелектуальної системи керування для оптимізації навантаження на об'єкти інфокомунікаційної мережі. Із збільшенням спектру та кількості послуг різко збільшується навантаження намережу. Швидкість та затримка надання послуг є основними критеріями оцінки роботи системи. Для забезпечення цих показників необхідно оптимізувати мережну інфраструктуру. Нині активно розробляються методи розподілу обчислень різних послуг. <br>Важливим етапом у цьому напрямі технологій є CDN (Content Deliveri Networc) – мережа доставки контенту. Перевага даної технології полягає в тому, що сервери розміщуються якомога ближче до клієнтів з урахуванням територіальних ознак. Найважливішою технологією, що дозволяє використовувати безпосередньо ресурси базових станцій, є технологія МЕС (Mobile Edbe Computing) - граничні обчислення. МЕС дозволяє розташовувати свої вузли безпосередньо на базових станціях БС або групах БС. <br>Також перевагою МЕС є можливість займати обчислювальний простір вузла на короткий час. Граничні обчислення дозволяють вирішувати такі проблеми, як мережева затримка, низька швидкість передавання даних.<br>Сьогодні у мережах зв'язку спостерігаються тенденції автоматизації та розвитку гнучкої мережевої структури. Організація мереж зв'язку проходить свій шлях від ручного перемикання до гнучкої віртуалізованої архітектури, на яку переходять оператори останніми роками. Також (у контексті структури стандартів (3GPP)) віртуалізація мережевих функцій (Network Functions Virtualization, NFV) успішно оцінюється операторами зв'язку та показує збільшення ефективності мережі, у тому числі з погляду оптимізації мережевої топології. <br>Крім того, в рамках мереж (5G) створення наднадійного зв'язку з ультрамалими затримками (Ultra-Reliable Low Latency Communication, URLLC) та масової міжмашинної взаємодії (Massiv Mashine-Type Communication, mMTC) може бути ускладненим для мереж із централізованою топологією. Більш того, моніторинг мереж, зокрема, обладнання операторського класу показує, що не існує ідеальної статичної топології мережі, в якій її елементи були б рівномірно завантажені протягом тривалого часу обслуговування. <br>У статті надано рішення для автоматичного розподілу додатків на МЕС – вузлах. Невід'ємною перевагою такого рішення є можливість розміщення на серверах не лише додатків оператора, а й сторонніх. Рішення Rex-platform дозволяє автоматизувати спосіб вивантаження додатків на оптимальний вузол МЕС. Завдяки запропонованій платформі можна скоротити відстань між абонентами та додатком до мінімуму і, таким чином, зменшити затримку, знизити навантаження на центральну хмару постачальника послуги і відповідно на мережу оператора зв'язку.</p> <p><strong>Ключові слова:</strong> технологія МЕС, мережі 5G, URLLC, MMT, інфораційно ентропійний метод, транспортна мережа, інваріантна система управління, комбінована система.</p>Галаган Н. В. (Halahan N. V.)Беркман Л. Н. (Berkman L. N.)Хаб'юк Н. С. (Khabiuk N. S.)Шрам М. М. (Shram M. M.)
##submission.copyrightStatement##
2025-05-152025-05-1521829Основні принципи та перспективи створення веб-сайтів
https://con.duikt.edu.ua/index.php/communication/article/view/2852
<p>Інтернет-технології, які стрімко розвиваються, стали невід’ємною частиною сучасного суспільства. Зростання попиту на спеціальні веб-сайти пов’язано з їх універсальністю та здатністю виконувати багато функцій, включаючи інформаційну, комерційну, освітню та комунікаційну. У статті детально аналізується процес створення сайту з урахуванням сучасних тенденцій веб-розробки. Особлива увага приділяється підбору таких технологій, як HTML, CSS, JavaScript, а також використанню сучасних фреймворків для спрощення розробки. Обговорюються принципи дизайну UI/UX, спрямовані на створення інтуїтивно зрозумілого та візуально привабливого інтерфейсу.<br>Окрім технічних аспектів, у статті підкреслюється важливість забезпечення безпеки веб-ресурсів, включаючи впровадження таких методів, як захист від SQL-ін’єкцій, використання протоколу HTTPS та багатофакторної аутентифікації. Значна частина досліджень присвячена оптимізації роботи сайту за допомогою CDN, зменшенню ваги коду та реалізації стратегій SEO, якізабезпечують видимість ресурсу у пошукових системах.<br>Серед сучасних трендів особливо виділяють адаптивний дизайн, який забезпечує коректне відображення сайту на різних пристроях і використання штучного інтелекту для персоналізації контенту. Дослідження може бути корисним не лише розробникам, а й бізнесменам, які прагнуть впроваджувати інноваційні рішення у своїй діяльності.</p> <p><strong>Ключові слова:</strong> веб-сайт, веб-розробка, HTML, CSS, JavaScript, UI/UX, SEO, безпека, адаптивний дизайн, штучний інтелект.</p>Каграманова Ю. К. (Kagramanova Y. K.)Свердлюк Б. І. (Sverdlyuk B. I.)Сіроштанов М. Д. (Siroshtanov M. D.)
##submission.copyrightStatement##
2025-05-162025-05-1623034Аналіз підходів до адаптивного компонування та ідентифікування елементів в Immediate Mode GUI для їх використання в Unity
https://con.duikt.edu.ua/index.php/communication/article/view/2854
<p>Immediate Mode GUI (IMGUI) активно використовується для створення графічних інтерфейсів у програмуванні. Багато сучасних бібліотек реалізують цю парадигму для забезпечення динамічного відображення інтерфейсу у режимі реального часу. Використання IMGUI дає можливість ефективно відтворювати елементи на екрані кожного кадру та обробляти взаємодію користувача безпосередньо через виклики функцій. <br>Однак IMGUI має виклики, пов’язані з адаптивним компонуванням елементів та їхньою ідентифікацією між кадрами. У статті розглянуто дві ключові проблеми IMGUI: адаптивне компонування та ідентифікацію елементів. Проаналізовано різні підходи до вирішення проблеми адаптивного компонування, зокрема методи, що вимагають повторного виконання коду або затримують реакцію програми на один кадр. Визначено, що підхід з відтермінуванням вводу є більш перспективним. Окремо розглянуто механізми ідентифікації елементів інтерфейсу між кадрами, включаючи автоматичну та ручну генерацію ідентифікаторів. На основі аналізу зроблено висновок, що в середовищі Unity найоптимальнішим способом ідентифікації елементів є хешування текстових міток, завдяки чому забезпечується баланс між зручністю реалізації та продуктивністю системи. <br>Отримані результати можуть бути використані при розробці графічних інтерфейсів на основі IMGUI, зокрема у високопродуктивних застосунках, де критичною є швидкість оновлення кадрів та ефективність обробки подій.</p> <p><strong>Ключові слова:</strong> IMGUI, GUI, адаптивне компонування, бібліотека, парадигма, архітектура, підхід, ідентифікація.</p>Перепелиця А. О. (Perepelytsia A. O.)Дібрівний О. А. (Dibrivnyi O. A.)
##submission.copyrightStatement##
2025-05-182025-05-1823542Вплив алгоритмів консенсусу на продуктивність високонавантажених комп’ютерних систем
https://con.duikt.edu.ua/index.php/communication/article/view/2853
<p>У сучасних умовах стрімкого зростання обсягів даних та зростаючих вимог до їх безпечної й ефективної обробки застосування блокчейн-технологій у високонавантажених комп'ютерних системах набуває особливої актуальності. Одним із фундаментальних елементів функціонування блокчейн-мереж є механізм консенсусу, що визначає ключові параметри системи, зокрема її швидкодію, безпеку та стійкість до зловмисних атак. Вибір відповідного алгоритму консенсусу має безпосередній вплив на продуктивність розподіленої мережі, її масштабованість та рівень енергоспоживання. У даній статті здійснюється аналіз основних алгоритмів консенсусу, їхніх переваг і недоліків у контексті високонавантажених обчислювальних систем. Особливий акцент зроблено на таких критично важливих характеристиках, як латентність процесів та ефективність використання обчислювальних ресурсів. Запропоновані методологічні підходи до вибору оптимального алгоритму консенсусу сприятимуть підвищенню продуктивності блокчейн-рішень і забезпеченню їх адаптації до вимог сучасних розподілених обчислювальних середовищ.</p> <p><strong>Ключові слова:</strong> блокчейн, алгоритми консенсусу, продуктивність, високонавантажені системи, інформаційна система, мережа, інформаційні технології, комп’ютерна система.</p>Твердохліб А. О. (Tverdokhlib A. O.)
##submission.copyrightStatement##
2025-05-182025-05-1824349Метод і алгоритм обчислення мінімальної та максимальної ймовірності зв’язаності за допомогою машинного навчання
https://con.duikt.edu.ua/index.php/communication/article/view/2855
<p>Все більш активне використання інформаційних систем у різних сферах діяльності часто вимагає дослідження функціональної стійкості цих систем. З цією метою були розроблені різні показники функціональної стійкості, які дозволяють оцінювати її кількісно. Попри зрозумілість та зручність деяких із них, більшість має один значущий недолік: велика кількість обчислень, необхідна при їх використанні. Внаслідок цього виникає необхідність у розробці методів оцінки даних показників, які б дозволяли оцінювати їх достатньо швидко і достатньо точно. В даній роботі проводиться спроба побудови такої оцінки для ймовірності зв’язності за допомогою моделей машинного навчання. <br>При роботі з імовірністю зв’язності можна говорити про її мінімальне та максимальне значення для інформаційної системи, яка розглядається. Оскільки пряме їх обчислення представляє собою дуже складну задачу, особливо, якщо інформаційна система є великою, логічною, є спроба використати певні способи їх оцінки. В межах даного дослідження зроблено спробу окремої оцінки максимальної та мінімальної ймовірності зв’язності за допомогою двох моделей машинного навчання: поліноміальної регресії та нейронних мереж прямого розповсюдження. Для навчання кожної з моделей було попередньо відібрано випадковим чином певну кількість графів, які теоретично описують топологію інформаційної системи і для кожного з них було обчислено мінімальну та максимальну ймовірність зв’язності, а також деякі їх числові характеристики. Використовуючи цю вибірку, було навчено та протестовані дані моделі при різних значеннях гіперпараметрів. <br>Як показали експерименти, для оцінки мінімального та максимального значення ймовірності зв’язності по числовим характеристиках поліноміальну регресію використовувати недоцільно, оскільки для адекватної точності даний підхід вимагатиме занадто багато обчислень. З іншого боку, нейронні мережі прямого розповсюдження з трьома прихованими шарами потенційно можуть гарантувати достатню точність оцінки як максимальної ймовірності зв’язності, так і мінімальної. При цьому кількість обчислень, необхідних для цього, буде задовільною. Головною проблемою при даному підході є велика кількість епох при навчанні нейронних мереж, що вимагатиме значного часу для навчання.<br>Отримані результати показують, що при подальших дослідженнях застосування нейронних мереж для оцінки ймовірностізв’язності інформаційної системи можна досягнути достатньої точності при допустимій кількості обчислень. Ці результати можуть бути використані для розробки методів проєктування нових інформаційних систем та дослідження вже існуючих.</p> <p><strong>Ключові слова:</strong> інформаційні системи, функціональна стійкість, машинне навчання, регресія, нейронні мережі, ймовірність зв’язності.</p>Барабаш О. В. (Barabash O. V.)Макарчук А. В. (Makarchuk A. V.)Миронюк М. Ю. (Myronyuk M. Y.)Майстров О. О. (Maistrov O. O.)
##submission.copyrightStatement##
2025-05-182025-05-1825058Використання штучного інтелекту у виявленні аномалій для підвищення ефективності телекомунікаційних мереж
https://con.duikt.edu.ua/index.php/communication/article/view/2856
<p>Телекомунікаційні мережі стають дедалі більш динамічними та складними через величезні обсяги даних, які вони обробляють. У результаті виявлення аномальних подій у цих мережах є важливим для забезпечення безпеки та безперебійної роботи. Традиційні методи виявлення аномалій, які ґрунтуються на правилах, більше не є ефективними в умовах швидко змінюваного телекомунікаційного середовища. Таким чином, штучний інтелект відіграє важливу роль у подоланні цих недоліків.<br>У статті проводиться критичний аналіз ролі штучного інтелекту, зокрема методів глибокого навчання, у сучасних системах виявлення аномалій в телекомунікаційних мережах. Розглядається еволюція методів – від ранніх стратегій до сучасних методів, що базуються на штучному інтелекті.<br>Підкреслюється важливість використання гібридних моделей для підвищення надійності та стійкості. Це дозволить телекомунікаційним операторам проактивно керувати аномаліями та оптимізувати продуктивність у середовищі, керованому даними.</p> <p><strong>Ключові слова:</strong> Штучний інтелект, телекомунікаційні мережі, машинне навчання, глибоке навчання, аномалії, згорткова нейронна мережа, масштабованість</p>Завацький В. О. (Zavatkyi V. O.)Білавка В. Б. (Bilavka V. B.)Сторчак К. П. (Storchak K. P.)
##submission.copyrightStatement##
2025-05-182025-05-1825965Методи побудови зв'язного графа знань для аналізу нормативних документів у сфері кібербезпеки
https://con.duikt.edu.ua/index.php/communication/article/view/2857
<p>У статті розглядається метод автоматизованої побудови графа знань зв'язності формальних моделей норм і вимог у сфері інформаційної безпеки. Зростаюча складність нормативних документів та їх вимог вимагає нових підходів до їх формалізації та аналізу. Запропонований метод ґрунтується на застосуванні алгоритмів обробки природної мови та онтологічного моделювання для створення зв’язного графа знань, що представляє формальні моделі норм і вимог. Основна увага приділяється автоматизації процесу формування таких графів, що дозволяє мінімізувати людський фактор, знизити ймовірність помилок та підвищити ефективність обробки великих масивів нормативної інформації.<br>У роботі розглядається структура та принципи побудови графа знань, включаючи механізми ідентифікації зв’язків між нормами, вимогами та іншими сутностями. Запропоновано методи автоматичного вилучення та аналізу семантичних зв’язків, а також алгоритми їх подальшої обробки для забезпечення когерентності отриманого графа. Дослідження базується на сучасних методах штучного інтелекту та обробки текстової інформації, що дозволяє підвищити рівень автоматизації процесів формалізації та систематизації вимог інформаційної безпеки.<br>Результати проведених експериментів демонструють ефективність розробленого підходу та його можливості щодо інтеграції з існуючими системами управління інформаційною безпекою. Використання графа знань дозволяє суттєво покращити аналіз нормативної документації, забезпечуючи глибше розуміння зв’язків між її елементами та підвищуючи якість прийняття рішень у сфері інформаційної безпеки. Запропонований метод може бути застосований у різних сферах, що вимагають автоматизації обробки нормативних актів та їх взаємозв’язків, зокрема у кібербезпеці, управлінні ризиками та регуляторному аналізі.</p> <p><strong>Ключові слова:</strong> граф знань, автоматизація, інформаційна безпека, формальні моделі, штучний інтелект, обробка природної мови, онтологічне моделювання.</p>Треньов М. Г. (Trenov M. G.)Срібна І. М. (Sribna I. M.)
##submission.copyrightStatement##
2025-05-182025-05-1826672Балансування ігрового досвіду в процедурно згенерованих рівнях
https://con.duikt.edu.ua/index.php/communication/article/view/2858
<p>Процедурна генерація контенту є важливим інструментом розробки відеоігор, проте забезпечення збалансованого ігрового досвіду в згенерованих рівнях залишається актуальною проблемою для розробників.<br>У статті представлено алгоритм балансування ігрового досвіду в процедурно згенерованих рівнях, що базується на моделі прогнозування тривалості проходження та коригуванні складності.<br>Дослідження встановило ключові фактори, що впливають на час проходження: загальна довжина шляху, кількість зупинок для прийняття рішень, кількість кроків та швидкість руху гравця. Виявлено, що вплив цих факторів відрізняється для різних категорій гравців.<br>Запропонований метод дозволяє розробникам ігор більш ефективно налаштовувати параметри процедурної генерації для досягнення цільового часу проходження та створення збалансованого ігрового досвіду для різних категорій гравців.</p> <p><strong>Ключові слова:</strong> процедурна генерація, генерація графічних об’єктів, балансування, адаптивна складність, балансування ігрового досвіду, лабіринти, ігровий дизайн.</p>Товсточуб І. С. (Tovstochub I. S.)Зінченко О. В. (Zinchenko O. V.)
##submission.copyrightStatement##
2025-05-192025-05-1927377Оптимізація продуктивності кешування за допомогою гібридного метода кешування даних
https://con.duikt.edu.ua/index.php/communication/article/view/2859
<p>Кешування даних відіграє ключову роль у покращенні продуктивності та швидкості доступу до часто запитуваних ресурсів. Використання різних типів та методів кешування є вирішальним фактором для оптимальної продуктивності та надійності систем.<br>Ця технологія застосовується для зберігання ресурсів, які часто використовуються, у оперативні пам'яті, на диску або в гібридних системах, що поєднують обидва підходи. Використання оперативної пам'яті забезпечує високу швидкість доступу до даних, тоді як кешування на диску дозволяє зберігати більші обсяги даних. Гібридні системи об'єднують переваги обох методів, досягаючи балансу між швидкістю та обсягом зберігання.<br>Особливу увагу приділено алгоритмам кешування, що забезпечують ефективне управління даними в кеші. Розглянуто популярні алгоритми, такі як Least Recently Used (LRU), Least Frequently Used (LFU), First In, First Out (FIFO), Adaptive Replacement Cache (ARC) та Most Recently Used (MRU). Ці алгоритми аналізуються в контексті їх застосування для оптимізації продуктивності систем кешування.<br>Досліджено переваги та недоліки використання зазначених алгоритмів у різних сценаріях. Увага приділяється вирішенню проблем оптимізації розміру кешу, зниженню затримок при доступі до даних та підвищенню ефективності використання ресурсів. Запропоновано математичні моделі та методи аналізу продуктивності кешування, що дозволяють оцінити ефективність різних алгоритмів та оптимізувати налаштування систем кешування для досягнення максимальної продуктивності.<br>Запропоновано та реалізовано гібридний метод кешування, який поєднує алгоритми LRU та MRU шляхом динамічного перемикання між ними на основі аналізу дисперсії частоти доступу до даних. Цей підхід передбачає обчислення статистичних характеристик доступу до даних, що дозволяє системі адаптивно обирати найбільш підходящий алгоритм кешування в реальному часі. Використання цього методу дозволило підвищити продуктивність та ефективність кешування, зменшити кількість кеш-промахів та покращити загальну пропускну здатність системи.</p> <p><strong>Ключові слова:</strong> кешування даних, продуктивність, інформаційні системи, алгоритмикешування, гібридні системи, розподілене кешування, локальне кешування, оптимізація, аналіз продуктивності.</p>Золотухіна О. А. (Zolotukhina O. A.)Худік Б. О. (Khudik B. O.)Гавор А. С. (Havor A. S.)
##submission.copyrightStatement##
2025-05-192025-05-1927886Modern challenges of disinformation in media: anomaly detection in social network metrics using machine learning models
https://con.duikt.edu.ua/index.php/communication/article/view/2860
<p>The article considers the problem of detecting anomalies in the time series of media content metrics obtained from Telegram channels. The task of detecting anomalies is relevant in the context of combating disinformation and analyzing the dynamics of content distribution in social networks. Anomalies in metrics, such as the number of views, shares, comments, and reactions, may indicate manipulative actions, including the use of bots, falsification of reach, or the spread of disinformation.<br>A dataset obtained through the official Telegram API was used for the analysis. A feature of the data is the lack of retrospective values of metrics, which complicates the analysis of their dynamics. This problem was partially solved by collecting data at fixed time intervals after the publication of each post. The collected data was grouped by the channels of origin of the posts and time intervals after publication to ensure the accuracy of the analysis. Since the data were unlabeled, manual processing was used to remove outliers and ensure the reliability of the modeling.<br>The article analyzes the functionality of five Python libraries for detecting anomalies in time series: PyOD, TODS, PySAD, Darts, and Prophet. Their compliance with the requirements was assessed, in particular, with respect to working with time series, processing incomplete data, real-time support, seasonality, and computational efficiency. A comparison was made based on tables and graphs that demonstrate the results of using each library. In particular, the PyOD library is a well-known tool for detecting anomalies, but does not support direct work with time series. TODS has the potential to detect anomalies in streaming data, but its development has been discontinued. PySAD specializes in streaming data analysis, but requires a fixed frequency of input data, which limits its application. The Darts library offers a wide set of algorithms for time series analysis, but requires pre-filling of missing values, which creates an additional load on the model. The best results were achieved using the Prophet model, which is able to work with irregular time series without the need for additional data augmentation.<br>The experiments conducted showed that Prophet provides the best balance between forecast accuracy and computational efficiency. The choice of the amount of historical data for modeling is crucial, since excessive data increases processing time, and insufficient data reduces forecast accuracy.<br>The results of the study indicate that none of the considered libraries is a universal solution for all tasks. However, Prophet showed the greatest potential for detecting anomalies in the time series of Telegram metrics, which makes it the best candidate for further development and adaptation in media content monitoring tasks.</p> <p><strong>Keywords:</strong> predictive model, optimization, social networks, machine learning, data analytics, anomaly detection, engagement metrics.</p>Danylchenko V.Voitko A.Kuzminykh V.Kolumbet V.
##submission.copyrightStatement##
2025-05-192025-05-1928793Calculated estimates of the computer network time parameters
https://con.duikt.edu.ua/index.php/communication/article/view/2861
<p>Performed a detailed analysis of the time diagrams of the computer network functioning using the methods of message and packet switching. The article presents analytical expressions for calculating the main time parameters of information exchange, which have the greatest impact on the quality of user service. Some other parameters have been identified that have a significant impact on the quality of user service, but are more operational in nature and are defined by the protocols used. This includes the efficiency of communication channels use, the time spent on unproductive channel occupancy (information redundancy), etc. The materials of the article can be used by specialists, developers and network administrators, as well as for educational purposes.</p> <p><strong>Keywords:</strong> computer network, message switching method, packet switching method, quality of service, key performance indicators, information exchange, network time parameters.</p>Toroshanko Y.Toroshanko O.Kufterina S. R.Dutchyn A.
##submission.copyrightStatement##
2025-05-192025-05-19294101Модель нейромережі енергоефективності виробничого процесу підприємництва в умовах стабілізаційних відключень електроенергії в Україні
https://con.duikt.edu.ua/index.php/communication/article/view/2862
<p>Питання енергоефективності та фукціональна стійкість виробничих процесів є одним з ключових викликів для сучасної промисловості. Масовані обстріли об’єктів енергетичної інфраструктури України наприкінці 2022 р. – початку 2023 р. та починаючи з березня 2024 року завдали значного негативного впливу на функціонування підприємств промисловості. Відключення електроенергії стали частими та тривалими, що призвело до суттєвих зупинок виробництва, зниження продуктивності та фінансових втрат у всіх галузях економіки. У статті проаналізовано наслідки стабілізаційних відключень електроенергії на чорну металургію та хімічну промисловисть, а також розроблено рекомендації для підвищення стійкості функціонування виробничих процесів в умовах нестабільного електропостачання. Розроблено стратегію заходів пов'язаних із забезпеченням стійоксті роботи енергосистеми підприємства, як однієї з ключових складових забезпечення функціональної стійкості виробничих процесів. Потреба<br>в підвищенні рентабельності виробництва робить все більш актуальним пошук нових інструментів та методів оптимізації енергоспоживання. Нейронні мережі, завдяки своїм можливостям для навчання та прогнозування, є потужним інструментом для аналізу енергоспоживання та підвищення функціональної стійкості виробничих процесів. В статті проводиться аналіз сучасних підходів до використання нейронних мереж для енергозбереження на промислових підприємствах, що дозволяє підвищити ефективність та надійність функціонування виробничих процесів. В статті розглядається процес побудови нейронної мережі LSTM та спосіб її покращення для прогнозу енергоспоживання у виробничих процесах та подальшого аналізу ефективності використання енергоносіїв.</p> <p><strong>Ключові слова:</strong> енергетична інфраструктура, нейронні мережі, інформаційна технологія, промислове підприємство, виробничий процес, LSTM, енергоефективність, модель, алгоритм.</p>Олімпієва Ю. І. (Olimpiyeva Y. I.)
##submission.copyrightStatement##
2025-05-192025-05-192102113Пошук лідера віртуальної команди в проєктно-орієнтованій організації з використанням моделі FIRO-B
https://con.duikt.edu.ua/index.php/communication/article/view/2863
<p>У статті запропоновано комплексний підхід до автоматизації процесу ідентифікації керівника віртуальної групи в рамках проєктно-орієнтованої організації за допомогою моделі FIRO-B. Актуальність теми зумовлена необхідністю ефективного управління командами, що працюють в цифровому середовищі та необхідністю швидкої та якісної обробки міжособистісних характеристик учасників. Запропоноване рішення реалізовано за допомогою екосистеми Microsoft 365: Microsoft Forms використовується для створення анкети на основі методології FIRO-B, Power Automate використовується для автоматичної обробки відповідей і передавання їх у спеціалізований файл формату XML, де в основі відповідей розраховуються показники міжособистісної поведінки (включення, контроль, прихильність) та коефіцієнт віртуальності команди. Розроблена система дозволяє автоматизувати процес збору та аналізу даних, зменшити ймовірність помилок, прискорити вибір оптимального лідера, адаптувати стиль керівництва до конкретних умов і потреб команди. Використання моделі FIRO-B у поєднанні зінструментами автоматизації не тільки підвищує ефективність командної роботи, але й сприяє розвитку технологічної зрілості організації в контексті управління проєктами.</p> <p><strong>Ключові слова:</strong> Microsoft Power Automate, FIRO-B, Microsoft Forms, автоматизація, обробка даних, управління, екосистема, методологія, IT-проєкт, аналіз даних.</p>Концевий В. В. (Kontsevyi V. V.)Козлов Д. Є. (Kozlov D. Y.)
##submission.copyrightStatement##
2025-05-192025-05-192114121