toto slotslot maxwinslot online terbaruk1togelbandar togel onlinedaftar togel slotagen toto resmihttps://journal.viti.edu.ua/index.php/cicst/issue/feedСистеми і технології зв’язку, інформатизації та кібербезпеки 2024-12-12T20:47:58+00:00Нестеренко Миколай Миколайовичmykola.nesterenko@viti.edu.uaOpen Journal Systems<p><strong>Про збірник</strong></p> <p><strong>ISSN <a href="https://portal.issn.org/resource/ISSN/2786-6610" target="_blank" rel="noopener">2786-6610</a></strong></p> <p><strong>Проблематика: </strong>висвітлення питань телекомунікацій, інформатизації, кібербезпеки у тісному взаємозв'язку з загальноукраїнськими та міжнародними проблемами їх вивчення.</p> <p><strong>Видавець:</strong> Військовий інститут телекомунікацій та інформатизації імені Героїв Крут</p> <p>Свідоцтво про державну реєстрацію друкованого ЗМІ: <a href="https://journal.viti.edu.ua/downloads/certificate.jpg" target="_blank" rel="noopener">Серія КВ №'25184-15124Р</a></p> <p>Наказом МОН України № 185 від 20.02.2023 р. збірник "Системи і технології зв'язку, інформатизації та кібербезпеки" затверджено як фахове наукове видання категорії "Б" за спеціальностями:</p> <p>125 – "Кібербезпека";</p> <p>126 – "Інформаційні системи та технології";</p> <p>255 – "Озброєння та військова техніка".</p> <p><strong>Головний редактор:</strong> Заслужений працівник освіти України, кандидат технічних наук, професор Г.Д. Радзівілов. </p> <p><a href="https://journal.viti.edu.ua/index.php/cicst/editorial_board" target="_blank" rel="noopener"><strong>Редакційна колегія збірника</strong></a></p> <p><strong>Мови видання: </strong>українська, англійська.</p> <p><strong>Періодичність:</strong> 2 рази на рік.</p> <p><strong>Категорії читачів:</strong> Науковці, . <a href="https://journal.viti.edu.ua/index.php/cicst/about/manuscript_preparation" target="_blank" rel="noopener">Інструкції для авторів</a>.</p> <p><strong>Ліцензійні умови:</strong> автори зберігають авторське право, а також надають право публікувати оригінальні наукові статті, що містять результати експериментальних і теоретичних досліджень і не знаходяться на розгляді для опублікування в інших віданнях. Всі матеріали поширюється на умовах <a href="http://creativecommons.org/licenses/by/4.0/">ліцензії</a>, яка дозволяє іншим розповсюджувати роботу з визнанням авторства цієї роботи і першої публікації в цьому збірнику.</p> <p><strong>Відкритий доступ:</strong> Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крут <span style="font-size: 0.875rem;">дотримується </span><a style="background-color: #ffffff; font-size: 0.875rem;" href="https://journal.viti.edu.ua/index.php/cicst/about/public_info/" target="_blank" rel="noopener">політики відкритого доступу</a><span style="font-size: 0.875rem;">. Усі статті розміщуються безстроково і безкоштовно відразу після виходу номера. Повнотекстовий доступ в режимі реального часу до наукових статей збірника представлений на офіційному сайті збірника у розділі </span><a style="background-color: #ffffff; font-size: 0.875rem;" href="https://journal.viti.edu.ua/index.php/cicst/issue/archive" target="_blank" rel="noopener">Архіви</a><span style="font-size: 0.875rem;">.</span></p> <p>Редакцією збірника було вжито заходів для забезпечення високих етичних та професійних стандартів. Дивись розділ <a href="https://journal.viti.edu.ua/index.php/cicst/public_ethics" target="_blank" rel="noopener">Публікаційна етика.</a></p>https://journal.viti.edu.ua/index.php/cicst/article/view/100ПЕРСПЕКТИВИ РОЗВИТКУ СИСТЕМИ ТА ЗАСОБІВ ЗВ’ЯЗКУ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ З УРАХУВАННЯМ ВПРОВАДЖЕННЯ МЕРЕЖ LTE2024-12-12T17:43:41+00:00В ОстапчукMITIT_VITI@gmail.comМ МасесовMITIT_VITI@gmail.comМ ЗінченкоMITIT_VITI@gmail.comВ ДумітрашMITIT_VITI@gmail.com<p><em>Подальший розвиток системи зв’язку Збройних Сил України неможливий без врахування отриманого </em><br><em>передового бойового досвіду та поступового впровадження сучасних систем (комплексів, зразків) зв’язку для </em><br><em>вирішення завдань, що стоять перед Силами оборони України. Тому ключовими постають питання не тільки </em><br><em>вибору нових інформаційних технологій та сучасних стандартів у галузі комунікацій, але й дослідження щодо їх </em><br><em>впровадження в умовах бойових (максимально наближених до бойових) дій.</em></p> <p><br><em>Досвід виконання завдань на сході України, особливо під час наступальних (контрнаступальних) дій, чітко </em><br><em>визначив проблеми забезпечення зв’язком на територіях, не підготовлених у відношенні зв’язку, а також на </em><br><em>таких, де телекомунікаційна інфраструктура повністю або частково зруйнована. Метою статті є </em><br><em>обґрунтування перспектив розвитку системи та засобів зв’язку спеціального призначення з урахуванням не </em><br><em>тільки теоретичних досліджень у галузі радіозв’язку, але й результатів практичних досліджень ефективності </em><br><em>системо-технічних рішень, що ґрунтуються на використанні радіообладнання стандартів стільникового </em><br><em>зв’язку 3G та 4G.</em></p> <p><br><em>За результатами досліджень сформовано висновки та пропозиції щодо перспектив подальшого </em><br><em>впровадження системи, засобів та обладнання LTE в системі зв’язку Збройних Сил України. Зазначені пропозиції </em><br><em>ґрунтуються на отриманих результатах отриманого досвіду використання зазначеного обладнання в інтересах </em><br><em>забезпечення зв’язком військових частин (підрозділів) в Сумській області України, а також на лінії бойового </em><br><em>зіткнення в умовах ведення наступальних (контрнаступальних) дій Сил оборони України на сході нашої </em><br><em>Держави.</em></p> <p><br><em>Наведений матеріал статті є актуальним та необхідним для врахування під час проведення досліджень, </em><br><em>спрямованих на удосконалення форм і способів бойового застосування засобів (підрозділів) зв’язку, </em><br><em>обґрунтування рішень щодо вибору необхідного комунікаційного обладнання, а також формування управлінських </em><br><em>рішень органами військового управління щодо організації (забезпечення) зв’язку в майбутніх операціях </em><br><em>з визволення тимчасово окупованих територій України.</em></p> <p> </p> <p><strong>Посилання:</strong></p> <ol> <li class="show"> Лаврут О. О., Климович О. К., Тарасюк М. Л., Антонюк О. Л. Стан та перспективи <br>застосування сучасних технологій та засобів радіозв’язку в Збройних Силах України. Системи <br>озброєння та військова техніка. 2017. № 1 (49). С. 42–49.<br>2. Лаврут О. О., Лаврут Т. В., Климович О. К., Здоренко Ю. М. Новітні технології та засоби <br>зв’язку у Збройних Силах України: шлях трансформації та перспективи розвитку. Наука і техніка <br>Повітряних Сил Збройних Сил України. 2019. № 1 (34). C. 91–101. URL: <br>https://doi.org/10.30748/nitps.2019.34.13.<br>3. Радзівілов Г. Д., Масесов М. О, Дєгтяр О. А. Світові тенденції зі створення та розвитку <br>військової техніки. Комп’ютерно-інтегровані технології: освіта, наука, виробництво. 2024. <br>Випуск № 56. С. 381–385. DOI: https://doi.org/10.36910/6775-2524-0560-2024-56-45.<br>4. Лазута Р. Р. та ін. Військова навчально-методична публікація щодо застосування технології <br>LTE (4G) системи зв’язку у військових частинах Збройних Сил України. Матеріали вивчення бойового <br>досвіду застосування Збройних Сил України. Київ: НЦЗІ ВІТІ. 20 с.</li> </ol>2024-12-12T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/110ПРИЙНЯТТЯ РІШЕНЬ В ПРОЦЕСІ ПОШУКУ ВРАЗЛИВОСТІ SERVER-SIDE WEB APPLICATION 2024-12-12T20:47:58+00:00Ю ЧернишMITIT_VITI@gmail.comП ХусаїновMITIT_VITI@gmail.comТ ТерещенкоMITIT_VITI@gmail.com<p><em>Процес пошуку вразливості складається з трьох етапів. На першому етапі здійснюється ідентифікація </em><br><em>дефекту програмних та програмно-апаратних компонентів з оцінкою їх придатності для експлуатації. Другий </em><br><em>етап присвячений вибору існуючого або розробці нового експлойту для ідентифікованого дефекту. На третьому </em><br><em>етапі відбувається налагодження зручності використання та надійності експлойту. Вразливість (vulnerability) </em><br><em>системи об’єкта кіберзахисту до здійснення негативного технічного ефекту (negative technical impact) завжди </em><br><em>базується на експлуатації її дефектів. Ідентифікація дефекту з оцінкою придатності до застосування є </em><br><em>багатоетапним процесом вибору рішення в умовах невизначеності. Ефективність процесу пошуку дефекту </em><br><em>можна підвищити на основі застосування теорії прийняття рішень.</em></p> <p><br><em>Ідея полягає у зменшенні невизначеності, використовуючи інформаційну модель для пошуку вразливості </em><br><em>із можливістю її кількісного аналізу. Для кількісного аналізу застосовуються класичні критерії вибору рішень в </em><br><em>умовах невизначеності. Інформаційна модель є ієрархічною, має чотири рівні та включає чотири типи </em><br><em>елементів. Перший рівень складається з методів Initial Access, другий – з категорій вразливості Web Application. </em><br><em>Третій та четвертий рівень оцінки, відповідно, дефектів та вразливості компонентів.</em></p> <p><br><em>Доцільність, раціональність та обґрунтованість рішень з пошуку дефектів базується на застосуванні </em><br><em>апробованих джерел експертного досвіду світового рівня. Так, Adversarial Tactics, Techniques & Common </em><br><em>Knowledge (ATT&CK) визначає, системи класу Server-side Web Application привабливим для хакерів об’єктом </em><br><em>атак з найбільшою середньою кількістю потенційних дефектів у складі принаймні трьох компонентів: </em><br><em>Web Server, Web Application Server, DBMS Server. Для з’ясування розподілу дефектів Server-side Web Application</em><br><em>за характерними класами необхідно скористатися Open Worldwide Application Security Project (OWASP), для </em><br><em>детального ознайомлення з ними – Common Weakness Enumeration (CWE). Застосування National Vulnerability </em><br><em>Database (NVD) та Common Vulnerabilities and Exposures (CVE) доповнює оцінку знайденого дефекту.</em></p> <p> </p> <p><strong>Посилання:</strong></p> <ol> <li class="show">Закон України “Про основні засади забезпечення кібербезпеки України”.<br>2. Постанова Кабінету Міністрів України від 16 травня 2023 року № 497 “Про затвердження <br>Порядку пошуку та виявлення потенційної вразливості інформаційних (автоматизованих), <br>електронних комунікаційних, інформаційно-комунікаційних систем, електронних комунікаційних <br>мереж”.<br>3. Adversarial Tactics, Techniques & Common Knowledge. URL: https://attack.mitre.org.<br>4. Common Attack Pattern Enumerations and Classifications. URL: https://capec.mitre.org.<br>5. Open Worldwide Application Security Project. URL: https://owasp.org.<br>6. Терещенко Т. П., Остапчук В. М., Хусаінов П. В., Черниш Ю. О. Оцінка та запобігання <br>прояву вразливості Server-Side Web Application / за заг. ред. Г. Д. Радзівілова // Системи і технології <br>зв’язку, інформатизації та кібербезпеки: збірник наукових праць. Київ: Військовий інститут <br>телекомунікацій та інформатизації ім. Героїв Крут. 2024. № 5. 240 с. DOI: 10.58254/viti.5.2024. <br>С. 204–214.<br>7. Герасимов Б. М., Локазюк В. М., Оксіюк О. Г., Поморова О. В. Інтелектуальні системи <br>підтримки прийняття рішень: навч. посібник. К.: Вид-во Європ. ун-ту, 2007. 335 с.<br>8. Common Weakness Enumeration. URL: https://cwe.mitre.org.<br>9. Common Weakness Scoring System. URL: https://cwe.mitre.org/cwss/cwss_v1.0.1.html.<br>10. Common Vulnerabilities and Exposures. URL: https://cve.mitre.org.<br>11. Common Vulnerability Scoring System. URL: https://www.first.org/cvss/.</li> </ol>2024-12-12T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/109ОРГАНІЗАЦІЙНО-ТЕХНІЧНІ РІШЕННЯ ЩОДО ПОБУДОВИ ЗАХИЩЕНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ2024-12-12T20:40:02+00:00В ЧевардінMITIT_VITI@gmail.com<p><em>В роботі розглянуті основні підходи до побудови архітектури відкритих ключів PKI з розділенням на <br>базову, дворівневу та багаторівневу ієрархії. Розглянуті сучасні способи атак на існуючі інфраструктури <br>відкритих ключів, протоколи побудови захищених з’єднань як провідних так і безпровідних систем.</em></p> <p><em><br>Визначені основні класи атак на інфраструктури PKI, з яких основна увага приділена найбільш <br>небезпечному класу атак – людина посередині (MITM-атакам). В роботі наведено моделі різних класів MITMатак, їх деталі та існуючі способи зменшення ризиків їх реалізації.</em></p> <p><em> <br>Також наведені існуючі приклади успішних атак на компанії та різні організації, які реалізовували моделі <br>MITM-атак на прикладному, мережевому та фізичному рівні моделі міжмережної взаємодії. <br>Для інфраструктури PKI одним з варіантів наводиться її сегментування, що дозволяє зменшувати масштаби <br>впливу атаки на центр сертифікації ключів.</em></p> <p><em> <br>Також у роботі наведено альтернативний спосіб захисту від MITM-атак з використанням технології <br>розподіленого мікрореєстра (DLT) для створення децентралізованих систем розповсюдження криптографічних <br>ключів (DKMS). Рішення базується на використанні мікрореєстрів (distributed micro ledger technology – DMLT). <br>Застосування DMLT для створення DKMS дозволяє забезпечити захист від більшості класів MITM-атак.</em></p> <p><strong>Посилання:</strong></p> <ol> <li class="show">A. Twigg, N. Dimmock. Attack-Resistance of Computational Trust Models. In Proceedings of the <br>12th IEEE International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises <br>(WETICE’03). 2003.<br>2. E. Bruneton, T. Coupaye, M. Leclerc, V. Quéma, and J.-B. Stéfani. The Fractal Component Model <br>and its Support in Java. Software - Practice and Experience (SP&E), special issue on Experiences with Autoadaptive and Reconfigurable Systems, 36 (11-12): 1257–1284, 2006.<br>3. A. Joseph Ed. “Security and Privacy in Pervasive Computing”, IEEE Pervasive Computing, 6 (4):<br>73–75. 2007.<br>4. R. Oppliger, G. Pernul and C. Strauss, Using Attribute Certificates to Implement Role Based <br>Authorization and Access Control Models, in the Proc. of 4. Fachtagung Sicherheit in Informationsystemen <br>(SIS 2000), Zurich, Switzerland, 2000, 169–184.<br>5. G. Myles, A. Friday and N. Davies. Preserving Privacy in Environments with Location-Based <br>Applications. Pervasive Computing, 2 (1): 56–64. 2003.<br>6. T. Dierks and C. Allen, The TLS Protocol Version 1.0, IETF RFC 2246, Jan. 1999.<br>7. Nicolas Serrano, Hilda Hadan, L. Jean Camp. A Complete Study of P.K.I. (PKI’s Known Incidents) <br>A. SSRN Electronic Journal · January 2019. Web: https://www.researchgate.net/publication/334789185.<br>8. URL: https://gist.github.com/ArturT/bc8836d3bedff801dc324ac959050d12.<br>9. URL: https://stackoverflow.com/questions/31621118/disable-sslv3-on-nginx.<br>10. URL: https://github.com/tko22/simple-blockchain.<br>11. URL: https://github.com/codingtmd/mini-blockchain/tree/master.</li> </ol>2024-12-12T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/108МАТЕМАТИЧНА МОДЕЛЬ КОНТРОЛЮ ЯКОСТІ ОЦІНКИ ТЕХНІЧНОГО СТАНУ РАДІОЕЛЕКТРОННОГО ОБЛАДНАННЯ2024-12-12T20:30:31+00:00В ХорошкоMITIT_VITI@gmail.comС КлімовичMITIT_VITI@gmail.comА ЛанкоMITIT_VITI@gmail.com<p><em>У статті розглядається питання контролю технічного стану радіоелектронного обладнання </em><br><em>спеціального призначення в умовах впливу зовнішніх факторів. Основна увага приділяється формалізації процесу </em><br><em>контролю через побудову математичної моделі, яка описує залежність вихідних параметрів системи контролю </em><br><em>від внутрішніх та зовнішніх впливів.</em></p> <p><br><em>Проаналізовано існуючі методи контролю, які відображають складнощі вибору точок контролю </em><br><em>в сучасних інтегральних схемах. Показано необхідність впровадження нових, більш гнучких та адаптивних </em><br><em>рішень при розв’язанні задач технічного діагностування. У роботі пропонується вдосконалена математична </em><br><em>модель контролю технічного стану радіоелектронного обладнання, яка дозволяє більш точно оцінювати </em><br><em>функціональний стан об’єкта контролю в реальному часі. Процес контролю описується в моделі через </em><br><em>імовірності зміни стану узагальненого показника який забезпечує точність системи контролю. Такий підхід до </em><br><em>контролю якості функціонального стану об'єкта на основі побудови стохастичних графів дозволяє оцінити </em><br><em>імовірність помилки і точність під час контролю технічного стану.</em></p> <p><br><em>Результати дослідження можуть бути застосовані для ефективного обслуговування радіоелектронного </em><br><em>обладнання, а також покращення показників діагностування технічного стану та передбачення можливих </em><br><em>відмов об’єкта контролю.</em></p> <p><strong>Посилання:<br></strong></p> <ol> <li class="show">Кузавков В. Технічна діагностика складних технічних об’єктів / В. Кузавков, В. Хорошко, <br>О. Янковський // Захист інформації, Т. 24, № 3, 2022. С. 115–120.<br>2. Креденцер Б.П. Оценка эксплуатационно-технических характеристик объектов <br>телекоммуникаций при априорной неопределенности / Б. П. Креденцер, А. И. Миночкин, <br>Д. И. Могилевич. К.: Феникс, 2012. 335 с.<br>3. Креденцер Б.П. Оцінка надійності резервованих систем при обмеженій вихідній інформації / <br>Б.П. Креденцер, В.В. Вишнівський, М.К. Жердєв та інші. К.: Фенікс, 2013. 334 с.<br>4. Geff I. Disz M. Unified approach to the study of self-checking systems – Digital Proc., 2007, v5, #6, <br>p. 289–307.<br>5. Ashjaee M., Reddy S. On totally self-checking checkers for separable codes. – IEEE Trans. Comput., <br>2009, v.C-27, #7, p. 736–745. <br>6. Барковський В. В. Теорія імовірностей та математична статистика. 5-те вид. / <br>В. В. Барковський, Н. В. Барковська, O. K. Лопатін. Київ: Центр учбової літератури, 2010. 424 с.<br>7. Белоконь Р. Н. Исследование влияния методических и инструментальных составляющих <br>ошибки контроля определяющих параметров изделия на показатели достоверности контроля качества <br>изделия / Р. Н. Белоконь // Современные методы оценки качества продукции. К.: Знания, 1994. <br>С. 22–24.<br>8. Міночкін А. І. Перспективи створення та розвитку систем діагностування радіоелектронних <br>засобів із вбудованим програмним забезпеченням / А. І. Міночкін, В. В. Кузавков, С. О. Клімович // <br>Системи і технології зв’язку, інформатизації та кібербезпеки. Київ: ВІТІ. 2024. № 5. С. 78–86.<br>9. Кузавков В. В. Обґрунтування вибору показників оцінки ефективності функціонування <br>автоматизованої системи контролю / В. В. Кузавков, О. Г. Янковський, Ю. В. Болотюк // Сучасні <br>інформаційні технології у сфері безпеки та оборони. Київ. 2022. Том 2 (44). С. 21–27.<br>10. Вишнівський В. В. Особливості використання фізичного діагностування при побудові <br>інтелектуальної системи діагностики радіоелектронної техніки / В. В. Вишнівський, С. І. Глухов, <br>К. П. Сторчак // Зв’язок. 2019. № 1. С. 8–13.<br>11. Жердєв М. К. Методика обробки діагностичної інформації для автоматизованої системи <br>технічного діагностування радіоелектронної техніки / М. К. Жердєв, С. І. Глухов, М. М. Нікіфоров // <br>Розвиток радіотехнічного забезпечення, АСУ та зв’язку Повітряних Сил 2019. С. 70–78.<br>12. Рижов Є. В. Оцінка впливу діагностичного забезпечення на надійність радіоелектронних <br>систем / Є. В. Рижов, Л. М. Сакович, С. І. Глухов, Ю. А. Настишин // Військово-технічний збірник, <br>2021 (24), С. 3–8.</li> </ol>2024-12-12T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/107МОДЕЛЬ ВИЗНАЧЕННЯ ІНВАРІАНТНОЇ КОМПОНЕНТИ В ПОВЕДІНЦІ ШКІДЛИВОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ НА ОСНОВІ ІНТЕГРАЦІЇ НЕЧІТКОЇ ЛОГІКИ ТА ГЕНЕТИЧНИХ АЛГОРИТМІВ2024-12-12T20:08:47+00:00В ФесьохаMITIT_VITI@gmail.comД КисиленкоMITIT_VITI@gmail.com<p><em>Виявлення поліморфного та метаморфного шкідливого програмного забезпечення є надзвичайно <br>важливим завданням забезпечення кібербезпеки через їх здатність уникати виявлення існуючими системами <br>кіберзахисту шляхом автоматичної модифікації власного коду та/або структури. У даному контексті <br>запропоновано підхід до виявлення поліморфного та метаморфного шкідливого програмного забезпечення, який <br>базується на визначенні інваріантної компоненти для кожного відомого типу шкідливого програмного <br>забезпечення під час аналізу його поведінки. Суть даного підходу полягає у визначенні такої області поведінки, <br>яка залишається незмінною для конкретного типу шкідливого програмного забезпечення, незалежно від <br>проведених модифікацій. Для пошуку зазначеної інваріантної компоненти в поведінці шкідливого програмного <br>забезпечення для кожного його типу, множина значень вихідного простору ознак описується нечіткими <br>лінгвістичними термами з метою отримання множини нечітких продукційних правил для кожного типу <br>шкідливого програмного забезпечення. Наступним кроком є визначення нечіткої інваріантної компоненти для <br>кожного відомого типу шкідливого програмного забезпечення у вигляді нечіткої підмножини ознак з отриманої <br>на попередньому кроці множини нечітких продукційних правил засобами генетичних алгоритмів. Запропонована <br>модель дає змогу значно підвищити точність виявлення поліморфного та метаморфного програмного <br>забезпечення на основі поведінкових характеристик, властивих вже класифікованим зразкам, що, у свою чергу, <br>сприяє підвищенню загальної ефективності системи кібербезпеки.</em></p> <p> </p> <p><strong>Посилання:</strong></p> <ol> <li class="show">Фесьоха В. В., Кисиленко Д. Ю., Нестеров О. М. Аналіз спроможності існуючих систем <br>антивірусного захисту та покладених у їхню основу методів до виявлення нового шкідливого <br>програмного забезпечення у військових інформаційних системах. Системи і технології зв’язку, <br>інформатизації та кібербезпеки. 2023. Т. 3. С. 143–151.<br>2. Фесьоха В. Особливості протистояння оборонного та наступального штучного інтелектів <br>у кіберпросторі. International Science Journal of Engineering & Agriculture. 2024. Т. 3, № 4. С. 105–114. <br>URL: https://doi.org/10.46299/j.isjea.20240304.11.<br>3. Bernardi M. L., Cimitile M., Mercaldo F. Process mining meets malware evolution: a study of the <br>behavior of malicious code. International symposium on computing and networking – across practical <br>development and theoretical research. 2016. URL: https://www.semanticscholar.org/paper/Process-MiningMeets-Malware-Evolution:-A-Study-of-Bernardi-Cimitile/7838664913ba2ab34d78f6120188293bd77a7fb3.<br>4. Ardimento P., Bernardi M. L., Cimitile M. Malware phylogeny analysis using data-aware <br>declarative process mining. IEEE conference on evolving and adaptive intelligent systems (EAIS). 2020. URL: <br>https://www.semanticscholar.org/paper/Malware-Phylogeny-Analysis-using-Data-Aware-ProcessArdimento-Bernardi/859dd8a091b4af71426a189225ee09a3a2e78a69.<br>5. Метод виявлення кіберзагроз на основі еволюційних алгоритмів / С. М. Лисенко, <br>Д. І. Стопчак, В. В. Самотес // Вісник Хмельницького національного університету. Технічні науки. <br>2017. № 6. С. 81–88. URL: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2017_6_15.<br>6. Zero-day polymorphic cyberattacks detection using fuzzy inference system / V. V. Fesokha et al. <br>Austrian Journal of Technical and Natural Sciences. 2020. P. 8–13. URL: https://doi.org/10.29013/<br>ajt-20-5.6-8-13.<br>7. Фесьоха В. В., Кисиленко Д. Ю., Фесьоха Н. О. Обґрунтування вибору підходу до визначення <br>інваріантної компоненти у поведінці поліморфного (метаморфного) шкідливого програмного <br>забезпечення на основі зниження розмірності простору ознак. Системи і технології зв’язку, <br>інформатизації та кібербезпеки. 2024. Т. 5. С. 181–192.<br>8. Енциклопедія Інтернет-загроз – ESET. ESET. URL: https://www.eset.com/ua/support/<br>information/entsiklopediya-ugroz/.<br>9. Subach I., Fesokha V. Model of detecting cybernetic attacks on information-telecommunication <br>systems based on description of anomalies in their work by weighed fuzzy rules. Collection "Information <br>technology and security". 2017. Vol.5, no. 2. P. 145–152. URL: https://doi.org/10.20535/2411-<br>1031.2017.5.2.136984.<br>10. Feature dimensionality reduction: a review – Complex & Intelligent Systems. SpringerLink. URL:<br>https://link.springer.com/article/10.1007/s40747-021-00637-<br>x#:~:text=The%20basic%20principle%20of%20feature,5,6,7].<br>11. Sanjyal A. Dimensionality reduction VS feature selection. Medium. URL: https://medium.com/<br>@asanjyal81/dimensionality-reduction-vs-feature-selection-e68f91aa8724.<br>12. Зінов‘єва О. Г., Лубко Д. В. Алгоритм Мамдані в системах нечіткого виведення. ElarTSATU: <br>Home. URL: http://elar.tsatu.edu.ua/handle/123456789/16952.<br>13. Kanade V. Genetic algorithms – meaning, working, and applications – spiceworks. Spiceworks.<br>URL: https://www.spiceworks.com/tech/artificial-intelligence/articles/what-are-genetic-algorithms/.<br>14. 12 Types of Malware + Examples That You Should Know | CrowdStrike. CrowdStrike: We Stop <br>Breaches with AI-native Cybersecurity. URL: https://www.crowdstrike.com/en-us/cybersecurity101/malware/types-of-malware/.<br>15. ML-Based NIDS Datasets. School of Information Technology and Electrical Engineering. URL: <br>https://staff.itee.uq.edu.au/marius/NIDS_datasets/#RA6.</li> </ol>2024-12-12T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/106ОБҐРУНТУВАННЯ ДЕКЛАРАТИВНОГО ПІДХОДУ ПРИ РОЗРОБЦІ ТА УПРАВЛІННІ ІНФОРМАЦІЙНИМИ СИСТЕМАМИ З ВИКОРИСТАННЯМ ХМАРНИХ ТЕХНОЛОГІЙ2024-12-12T19:34:29+00:00А УсикMITIT_VITI@gmail.comО СимоненкоMITIT_VITI@gmail.comО ТроцькоMITIT_VITI@gmail.comР БєляковMITIT_VITI@gmail.com<p><em>У сучасному світі стрімкого розвитку технологій та зростаючого значення інформаційних систем для </em><br><em>великих організацій, включаючи Збройні сили України, актуальною стає потреба в оптимізації їх розробки та </em><br><em>управління ними. У Збройних силах України переважає принцип ієрархічності при побудові інформаційнокомунікаційних систем, що накладає обмеження на процес впровадження нових гнучких рішень. Для процесу </em><br><em>розробки та управління інформаційними системами здебільшого використовується імперативний підхід. Разом </em><br><em>з тим використання декларативного підходу у цих системах відкриває широкі можливості для забезпечення їх </em><br><em>ефективності, гнучкості та простоти у розробці та управлінні ними.</em></p> <p><br><em>У статті розглядається можливість використання принципів декларативного підходу для оптимізації </em><br><em>розробки та управління інформаційними системами з використанням хмарних технологій, переваги та приклади </em><br><em>його застосування.</em></p> <p><br><em>Проблематика дослідження полягає у необхідності оптимізації процесу розробки та управління </em><br><em>інформаційними системами з використанням хмарних технологій в умовах швидкого темпу розвитку технологій </em><br><em>та зростаючих потреб Збройних сил України у використанні цих систем для підвищення інформаційної </em><br><em>обізнаності та прискорення прийняття рішень командирами під час ведення бойових дій.</em></p> <p><br><em>Метою дослідження є аналіз принципів декларативного підходу та визначення його можливостей для </em><br><em>оптимізації розробки та керування інформаційними системами з використанням хмарних технологій. </em><br><em>Для досягнення мети використовуються методи аналізу сучасного стану і тенденцій розвитку хмарних </em><br><em>технологій, а також аналізуються приклади реалізації декларативного підходу у різних ІТ-проєктах.</em></p> <p><br><em>Проведений аналіз показує важливість декларативного підходу для підвищення ефективності розробки </em><br><em>та управління інформаційними системами з використанням хмарних технологій. Результати дослідження </em><br><em>можуть бути корисні для підрозділів, що розглядають можливість впровадження декларативного підходу у свої </em><br><em>проєкти. Декларативний підхід може бути застосовано у новітніх розробках інформаційних систем для </em><br><em>підвищення рівня автоматизації та оптимізації процесів управління інфраструктурою Збройних сил України.</em></p> <p> </p> <p><strong>Посилання:</strong></p> <ol> <li class="show">Christian Endres, Uwe Breitenbücher, Michael Falkenthal, Oliver Kopp, Frank Leymann, Johannes <br>Wettinger. Declarative vs. Imperative: Two Modeling Patterns for the Automated Deployment of Applications. <br>Тhe 9th International Conference on Pervasive Patterns and Applications (PATTERNS). 2017. URL: <br>https://www.iaas.uni-stuttgart.de/publications/INPROC-2017-12-Declarative-vs-Imperative-ModelingPatterns.pdf.<br>2. Twain Taylor. What does declarative mean in a cloud-native world. Amazic: вебсайт. URL: <br>https://amazic.com/what-does-declarative-mean-in-a-cloud-native-world/.<br>3. Brown, M., & Davis, P. (2023). Declarative Approaches for Cloud Resource Management. Journal <br>of Systems and Software, 185, 111-122. DOI: 10.1016/j.jss.2023.xxx.<br>4. Michael Wurster, Uwe Breitenbucher1, Antonio Brogi, Lukas Harzenetter1, Frank Leymann, and <br>Jacopo Soldani A declarative approach for service enablement on hybrid cloud orchestration engines. NOMS <br>2018 – 2018 IEEE/IFIP Network Operations and Management Symposium. URL: <br>https://ieeexplore.ieee.org/document/8406175.<br>5. Розробка технологічної стратегії SAAS рішень із використанням CLOUD-NATIVE <br>технологій в інформаційній системі онлайн. URL: https://archive.liga.science/index.php/universum/article/<br>view/498/504.<br>6. A review on declarative approaches for constrained clustering, Thi-Bich-Hanh Dao, Christel Vrain <br>August 2024. URL: https://www.sciencedirect.com/science/article/pii/<br>S0888613X24000227?via%3Dihub#se0320.<br>7. Uwe Breitenbücher, Tobias Binz, Oliver Kopp, Frank Leymann, Johannes Wettinger A Modelling <br>Concept to Integrate Declarative and Imperative Cloud Application Provisioning Technologies. Тhe 5th <br>International Conference on Cloud Computing and Services Science CLOSER. 2015. № 1. Рр. 487–496. URL: <br>https://www.iaas.uni-stuttgart.de/publications/INPROC-2015-55-A-Modelling-Concept-to-IntegrateDeclarative-and-Imperative-Cloud-Application-Provisioning-Technologies.pdf.<br>8. Michael Wurster, Uwe Breitenbücher, Antonio Brogi, Lukas Harzenetter, Frank Leymann, Jacopo <br>Soldani. Technology-Agnostic Declarative Deployment Automation of Cloud Applications. 8th IFIP WG <br>2.14 European Conference, ESOCC. 2020. URL: https://link.springer.com/chapter/10.1007/978-3-030-<br>44769-4_8.<br>9. Achilleos, A. P., Kritikos, K., Rossini, A. et al. The cloud application modelling and execution <br>language. Journal of Cloud Computing:Advances, Systems and Applications. 2019. № 8. URL: <br>https://journalofcloudcomputing.springeropen.com/articles/10.1186/s13677-019-0138-7.<br>10. Belmont J. M. Hands-On Continuous Integration and Delivery. 1st edn. Packt Publishing, <br>Birmingham, 2018. URL: https://www.packtpub.com/product/hands-on-continuous-integration-and-delivery.<br>11. Wettinger J., Andrikopoulos V., Leymann F., Strauch S. Middleware-oriented deployment <br>automation for cloud applications. IEEE Transactions on Cloud Computing. 2018. № 6 (4). Рр. 1054–1066. <br>URL: https://www.researchgate.net/publication/296481802_Middleware-Oriented_Deployment_Automation <br>_for_Cloud_Applications.<br>12. Bergmayr, A., Bruneliere, H., Cabot, J., Hinchey, M., Langer, P., Mayerhofer, T., & Wimmer, <br>M. Benefits of declarative deployment models in DevOps for cloud applications. Journal of Systems and <br>Software. 2021. № 175.<br>13. Rahman, A. A., Mahdavi-Hezaveh, R., & Williams, L. A systematic mapping study of <br>infrastructure as code research. Information and Software Technology. 2019. № 108. Рр. 65–77.<br>14. Cito, J., Leitner, P., Gall, H. C.,षvšaldćuk, A., Toffetti, G., & von Lerchunderen, R. Towards <br>declarative, multi-cloud deployment models using TOSCA. In 2017 IEEE International Conference on <br>Software Architecture Workshops (ICSAW). 2017. Рр. 1–4. <br>15. Morris, K. Infrastructure as code: Managing servers in the cloud. O'Reilly Media. 2018.<br>16. Guerriero, M., Garriga, M., Tamburri, D. A., & Palomba, F. Adoption, use and impact of <br>infrastructure as code: A case study. In 2019 IEEE/ACM 13th International Workshop on Software <br>Engineering for Science (SE4Science). 2019. Рр. 1–6. <br>17. Sharma, S., Coyne, B., Cojocar, G. S., Smyth, B., & Enomoto, K. Understanding developers' <br>perception of declarative infrastructure code: A focus group study. In 2020 IEEE International Conference on <br>Software Maintenance and Evolution (ICSME). 2020. Рр. 672–682.<br>18. Smaldone, S., Brown, A. P., Laws, S., Militello, C., & Farhy, C. Taming the cloud through policy <br>as code. IEEE Software. 2021. № 38 (1). Рр. 59–67.<br>19. Ramakrishnan, R., & Gehrke, J. Database management systems. McGraw-Hill Higher Education.<br>2003.<br>20. Duckett, J. HTML and CSS: design and build websites. John Wiley & Sons. 2011.</li> </ol>2024-12-12T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/105ПЕРСПЕКТИВИ ВІЙСЬКОВОЇ АВІАЦІЇ ЧЕРЕЗ ІНТЕГРАЦІЮ БПЛА, ШІ ТА НОВІТНІХ ТЕХНОЛОГІЙ2024-12-12T19:16:28+00:00О СорочкінMITIT_VITI@gmail.comМ СосулінMITIT_VITI@gmail.comЄ МатвєєвMITIT_VITI@gmail.com<p><em>Стаття присвячена аналізу перспектив розвитку військової авіації через інтеграцію безпілотних </em><br><em>літальних апаратів (БПЛА), штучного інтелекту (ШІ) та новітніх технологій. Безпілотні літальні апарати </em><br><em>стали невід’ємною частиною сучасних військових стратегій, виконуючи розвідку, спостереження, збирання </em><br><em>розвідувальних даних (ІСР) та бойові операції. Висока ефективність БПЛА дозволяє Збройним Силам України </em><br><em>використовувати ці системи для розвідки, радіоелектронної боротьби та ударів. Інтеграція автономних </em><br><em>систем штучного інтелекту та сучасних сенсорів значно покращила можливості БПЛА, дозволяючи їм </em><br><em>адаптуватися до динамічних ситуацій та приймати рішення в реальному часі. Розвиток технологій роїв, де </em><br><em>кілька БПЛА діють злагоджено, є перспективним напрямом. Незважаючи на свої переваги, БПЛА стикаються </em><br><em>з викликами у сфері радіоелектронної боротьби та кіберзагроз. Забезпечення безпечних каналів зв’язку та </em><br><em>захист від радіоелектронних перешкод є критично важливими. Крім того, ефективне використання БПЛА </em><br><em>вимагає спеціалізованої підготовки операторів. Штучний інтелект стає ключовим інструментом у військовій </em><br><em>авіації, надаючи новітні можливості для автономного управління польотами, точного розпізнавання цілей та </em><br><em>оперативного прийняття рішень. Інтеграція хмарних технологій дозволяє автономним літакам отримувати та </em><br><em>обробляти дані в реальному часі, сприяючи злагодженій взаємодії та обміну інформацією між різними </em><br><em>платформами. Кібербезпека стає ключовою для захисту автономних літаків від кібератак. Технології </em><br><em>Інтернету речей (IoT) сприяють зв’язку між системами та сенсорами, покращуючи готовність та </em><br><em>обслуговування автономних бойових літаків. Модернізація пілотів-солдатів також охоплює впровадження </em><br><em>передових технологій для підвищення операційних можливостей.</em></p> <p> </p> <p><strong>Посилання:</strong></p> <ol> <li class="show">Білозьоров О. С., Кадук С. О., Кривенков М. В., Беспалько О. В. Застосування штучного <br>інтелекту для групових дій БПЛА // Тези доповідей науково-практичної конференції інженерноавіаційного факультету Харківського національного університету Повітряних Сил ім. Івана Кожедуба "Безпілотна авіація у сучасній збройній боротьбі", 7 грудня 2023 року, Харків: Харківський <br>національний університет Повітряних Сил імені Івана Кожедуба, 2023. С. 45–50.<br>2. Герасименко В. В., Блискун О. Є., Печененко О. М., Гончаренко Є. В. Роль та виклики <br>спільного застосування пілотованої та безпілотної авіації у військових операціях // Тези доповідей <br>науково-практичної конференції інженерно-авіаційного факультету Харківського національного <br>університету Повітряних Сил імені Івана Кожедуба "Безпілотна авіація у сучасній збройній боротьбі", <br>7 грудня 2023 року, Харків: Харківський національний університет Повітряних Сил ім. Івана <br>Кожедуба, 2023. С. 60–65.<br>3. Застосування безпілотних авіаційних систем у сфері цивільного захисту: монографія / <br>Д. В. Бондар, А. В. Гурник, А. О. Литовченко, В. В. Хижняк, В. Л. Шевченко, Д. М. Ядченко. Київ, <br>2022, 312 с.<br>4. Компанієць О. М. Таксономія поведінки та ієрархічна модель управління роями БПЛА для <br>виконання бойових та спеціальних місій // Тези доповідей науково-практичної конференції інженерноавіаційного факультету Харківського національного університету Повітряних Сил імені Івана <br>Кожедуба "Безпілотна авіація у сучасній збройній боротьбі", 7 грудня 2023 року, Харків: Харківський <br>національний університет Повітряних Сил імені Івана Кожедуба, 2023. С. 25–30.<br>5. Рєзнік В. І., Постольник М. М., Мосолов В. М., Сторожук С. М. Авіаційна техніка четвертого <br>і п’ятого поколінь: історія та напрями подальшого розвитку. DOI: 10.54858/dndia.2021-17-22.<br>6. Leading innovators in galvano-scanners for the aerospace and defense industry. https://www.armytechnology.com/data-insights/innovators-galvanoscanners-aerospace-defence/.<br>7. Matt McLaughlin. How aircraft electrification is shaping the future of military aviation: Defense <br>News Whitepaper. 2023. 6 р.</li> </ol>2024-12-12T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/104МЕТОД ВИЗНАЧЕННЯ КООРДИНАТ МАЛОВИСОТНОГО ОБ’ЄКТА ЗА УМОВИ ВИКОРИСТАННЯ ДЕКІЛЬКОХ ПРОМЕНІВ РАДІОСИГНАЛІВ2024-12-12T18:59:00+00:00В СайкоMITIT_VITI@gmail.comД РомановMITIT_VITI@gmail.comГ РаздівіловMITIT_VITI@gmail.comВ КомаровMITIT_VITI@gmail.comМ ФомінMITIT_VITI@gmail.com<p><em>Нині у великих містах спостерігається стійка тенденція до збільшення просторової щільності <br>телекомунікаційних систем. Насиченість радіоспектра аналоговими та цифровими системами, що <br>використовуються для вирішення завдань радіозв’язку та телебачення, дозволяє на їх основі удосконалювати <br>технології напівактивного радіолокаційного виявлення та визначення координат маловисотного об’єкта.</em></p> <p><em><br>Здійснення радіолокаційного спостереження з використанням передавачів нерадіолокаційного <br>призначення часто називають напівактивною радіолокацією з використанням сторонніх або паразитних <br>джерел випромінювання.</em></p> <p><em><br>Перевагами таких систем є мінімізація витрат на розгортання, незначні експлуатаційні енерговитрати, <br>низька ймовірність встановлення завад, скритність факту роботи, екологічність та відсутність вимог до <br>виділення радіочастотного ресурсу. Відносно великі висоти підняття антен зв’язкових і телевізійних <br>передавачів за наявної випромінюваної потужності створюють сприятливі умови виявлення маловисотних <br>об’єктів.</em></p> <p><em><br>Цифрові сигнали сучасних телекомунікаційних систем мають ширину спектра, що забезпечує прийнятну <br>роздільну здатність та точність вимірювання сумарної дальності та кутових координат [20; 21]. Загалом <br>системи такого типу являють собою багатопозиційну систему, що складається з одного або декількох джерел <br>випромінювання та однієї або кількох приймальних позицій, рознесених у просторі [22; 23].</em></p> <p><em><br>У роботі наведено загальну характеристику запропонованого методу визначення координат повітряного <br>об’єкта на малій висоті за умов розповсюдження декількох променів радіосигналів.</em></p> <p><em><br>Визначено метод і його технічне рішення щодо здатності визначати координати несанкціонованого <br>маловисотного об’єкта за умов існування декількох променів розповсюдження радіосигналу та представлено <br>алгоритм його функціонування, необхідний для технічної реалізації запропонованого методу.</em></p> <p><em><br>У роботі розглянуто варіанти визначення координат повітряних об’єктів при різному складі первинних <br>вимірювань координат і кількості приймальних пунктів.</em></p> <p><em> <br>Здійснено оцінку точності визначення місця розташування об’єкта для багатопозиційних радіосистем <br>такого типу за умов існування декількох променів розповсюдження радіосигналу в розробленій моделі <br>з врахуванням кількості сигналів, що приймаються, та помилки їх вимірювання.</em></p> <p> </p> <p><strong>Посилання:</strong></p> <ol> <li class="show">Howland P. E., Maksimiuk D., Reitsma G. FM radio based bistatic radar. IEE Proceedings – Radar, <br>Sonar and Navigation. 2005. P. 107–115. DOI: 10.1049/ip-rsn: 20045077.<br>2. Samczyński P., Wilkowski M., Kulpa K. Trial results on bistatic passive radar using non-cooperative <br>pulse radar as illuminator of opportunity. INTL – International Journal of Electronics and <br>Telecommunications. 2012. P. 171–176.<br>3. Honda J., Otsuyama T. Feasibility study on aircraft positioning by using ISDB-T signal delay. IEEE <br>Antennas and Wireless Propagation Letter. 2016. P. 1787–1790.<br>4. Howland P. E. Target tracking using television-based bistatic radar. IEE Proceedings – Radar, Sonar <br>and Navigation. 1999. P. 166–174.<br>5. Salah A. Experimental study of LTE signals as illuminators of opportunity for passive bi-static radar <br>applications / Abdullah R.S.A. Raja, A. Ismail, F. Hashim, Aziz N.H. Abdul. Electronics Letters. 2014. <br>P. 545–547. DOI: 10.1049/el.2014.0237.<br>6. Chen Р. С. A non-line-of-sight error mitigation algoritm in location estimation. Proc. IEEE Wireless <br>Communications Networking Conference. 1999. Vol 1. P. 316–320.<br>7. Cong L., Zhuang W. Non-line-of-sight error mitigation in TDOA mobile location. Proc. IEEE <br>Globecom. Nov 2001. P. 680–684.<br>8. Європейський патент ЕР 3173809, ПМК кл. G01S 5/06, G0 5/02; опубл. 31.05.2017. <br>9. Сайко В. Г., Наритник Т. М. Безпроводові системи зв’язку терагерцового діапазону: <br>монографія. Німеччина: Видавництво «LAP LAMBERT Academic Publishing RU», 2019. 68 с.<br>10. Сайко В. Г. Мережі мобільного зв’язку нового покоління 4G/5G/6G: монографія / <br>В. Г. Сайко, Р. С. Одарченко, А. О. Абакумова, Т. М. Наритник, В. С. Наконечний, В. М. Домрачев, <br>С. В. Толюпа, В. Ю. Заблоцький, П. Ф. Баховський. К.: ТОВ «Про формат», 2021. 200 с. <br>11. Saiko V., Odarchenko R., Zhurakovskyi B., Yevdokymenko M., Fesenko V., Tkachova O. <br>A Model for Building a Wireless Terahertz Network for 5G NR. Proceedings of the IEEE International <br>Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, <br>IDAACS. 2023. P. 1071–1076.<br>12. Сайко В. Г., Радзівілов Г. Д., Комаров В. О., Фомін М. М., Солодовник В. І., <br>Криволапов Я. В., Криволапов Г. Я. Алгоритм визначення координати несанкціонованого БпЛА за <br>умов декількох променів розповсюдження сигнал // Вчені записки Таврійського національного <br>університету імені В. І. Вернадського. Серія: Технічні науки. Том 35 (74). 2024. № 1. С. 74–80.<br>13. Zhu X., Feng Y. RSSI-based algorithm for indoor localization. Communications and Network. <br>2013. Vol. 5 (02). P. 37–42.<br>14. Tonissen S. M., Bar-Shalom Y. Maximum likelihood track-before-detect with fluctuating target <br>amplitude. IEEE Transactions on Aerospace and Electronic Systems. 1998. № 34. P. 796–809.<br>15. Hadzagic M., Michalska H., Lefebrvre E. Track-Before-Detect Methods in Tracking LowObservable Targets: A Survey. Sensors & Transducers Magazine (S&T e-Digest). 2005. Special Issue, August. <br>P. 374–380.<br>16. Davey J. S., Rutten M. G., Cheung B. A. Comparison of Detection Performance for Several Trackbefore-Detect Algorithms. EURASIP Journal on Advances in Signal Processing. 2008. P. 1–10.<br>17. Orlando D., Venturino L., Lops M., Ricci G. Track-Before-Detect Strategies for STAP Radars. <br>IEEE Trans. Signal Process. 2010. № 58. P. 933–938.<br>18. Nicomino F., Addabbo P., Clemente C., Biondi F., Giunta G., Orlando D. A Track-Before-Detect <br>Strategy Based on Sparse Data Processing for Air Surveillance Radar Applications. Remote Sensing. 2021. <br>№ 13. P. 2–19.<br>19. Неуймин А. С., Жук С. Я. Обнаружение цели в импульсно-доплеровской РЛС на основе <br>многообзорного накопления сигналов. Вестник Национального технического университета Украины <br>«КПИ». Серия: Радиотехника. Радиоаппаратостроение. 2013. № 53. С. 89–97.<br>20. Saiko V., Toliupa S., Brailovskyi M., Narytnyk T., Nakonechnyi V., Shtanenko S.. Mathematical <br>Simulation of FMCW Radar Operation: Simulation of the Normalized Signal at the Receiver Input. 5th IEEE <br>International Conference on Advanced Information and Communication Technologies, AICT 2023 –<br>Proceedings. 2023. С. 140–146. DOI: 10.1109/AICT61584.2023. 21–25 Nov. 2023. URL: <br>https://ieeexplore.ieee.org/xpl/conhome/10452416/proceeding.<br>21. Сайко В. Г., Романов Д. О., Наритник Т. М, Комаров В. О., Фомін М. М. Аналіз перспектив <br>використання терагерцового діапазону частот для безпроводових мереж зв’язку спеціального <br>призначення. Системи і технології зв’язку, інформатизації та кібербезпеки: збірник наукових праць <br>ВІТІ. 2024. № 5. С. 138–153.<br>22. Saiko V., Lukova-Chuiko N., Zhurakovskyi B., Nakonechnyi V., Brailovskyi M. A Method of <br>Increasing the Reliability of Heterogeneous 5G/IoT Special Communication Networks when Using the <br>Terahertz Wave Range. CEUR Workshop Proceedingsthis. 2022. 3384. Р. 120–131.<br>23. Saiko V., Nakonechnyi V., Brailovskyi M., Toliupa S. Models оf improving the efficiency of radio <br>communication systems using the terahertz range. 2020 IEEE International Scientific-Practical Conference: <br>Problems of Infocommunication Science and Technology. PIC S and T 2020 – Proceedings. Р. 192–196.</li> </ol>2024-12-12T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/103АЛГОРИТМИ ПОБУДОВИ ТРАЄКТОРІЇ КОМУНІКАЦІЙНОЇ АЕРОПЛАТФОРМИ ДЛЯ ЗБОРУ ДАНИХ З ВУЗЛІВ БЕЗПРОВОДОВОЇ СЕНСОРНОЇ МЕРЕЖІ 2024-12-12T18:32:26+00:00В РоманюкMITIT_VITI@gmail.comА ГримудMITIT_VITI@gmail.com<p><em>Пропонується рішення задачі побудови траєкторії польоту комунікаційної аероплатформи для збору </em><br><em>даних моніторингу з вузлів незв’язної безпроводової сенсорної мережі великої розмірності для досягнення різних </em><br><em>цільових функцій: мінімізація часу збору або максимізація часу функціонування мережі. Задача вирішується </em><br><em>послідовно за застосуванням визначеної послідовності алгоритмів: кластеризації, пошуку найкоротшого шляху </em><br><em>та його корегування за визначеними евристиками. Отримання допустимих рішень в реальному часі базується на </em><br><em>застосуванні множини розроблених алгоритмів (евристик), які враховують взаємне розташування вузлів, </em><br><em>наявність енергії їх батарей та об’єм трафіка моніторингу. Для оцінки ефективності застосування алгоритмів </em><br><em>побудови траєкторії польоту та збору даних розроблена відповідна імітаційна модель. Отримані залежності </em><br><em>показників ефективності (час збору даних, витрати енергії батарей, час функціонування мережі) на множині </em><br><em>алгоритмів побудови траєкторії збору даних комунікаційною аероплатформою при різних вхідних даних. </em><br><em>Результати імітаційного моделювання довели можливість зменшення часу збору даних до 20 % або підвищення </em><br><em>часу функціонування мережі до 15 % порівняно з існуючими рішеннями.</em></p> <p> </p> <p><strong>Посилання:</strong></p> <ol> <li class="show">Amodu, O.A.; Nordin, R.; Jarray, C.; Bukar, U.A.; Raja Mahmood, R.A.; Othman, M. A Survey on <br>the Design Aspects and Opportunities in Age-Aware UAV-Aided Data Collection for Sensor Networks and <br>Internet of Things Applications. Drones 2023, 7, 260. URL: https://doi.org/10.3390/ drones7040260.<br>2. Minh T. Nguyen, Cuong V. Nguyen, Hai T. Do, Hoang T. Hua, Thang A. Tran, An D. Nguyen, <br>Guido Ala, and Fabio Viola. (2021). UAV-Assisted Data Collection in Wireless Sensor Networks: <br>A Comprehensive Survey. Electronics. 10, 2603. DOI: 10.3390/electronics10212603.<br>3. Imad Jawhar, Nader Mohamed, Jameela Al-Jarood (2015) UAV-based data communication in <br>wireless sensor networks: Models and Strategies. International Conference on Unmanned Aircraft Systems <br>(ICUAS). DOI: 10.1109/ICUAS.2015.7152351.<br>4. V. Romaniuk, O. Lysenko, A. Romaniuk, O. Zhuk (2020). Increasing the efficiency of data <br>gathering in clustered wireless sensor networks using UAV. Information and Telecommunication Sciences,<br>11 (1), 102–107. DOI: 10.20535/2411-2976.12020.102-107.<br>5. Zhiqing Wei, Mingyue Zhu, Ning Zhang, Lin Wang (2022). Zhiyong Feng UAV Assisted Data <br>Collection for Internet of Things: A Survey. IEEE Internet of Things Journal 9(17): 1-1, <br>DOI:10.1109/JIOT.2022.3176903.<br>6. Sarmad Rashedand Mujdat Soyturk (2017). Analyzing the Effects of UAV Mobility Patterns on Data <br>Collection in Wireless Sensor Networks Sensors. 17, 413. DOI: 10.3390/s17020413.<br>7. Weihuang Huang, Jeffrey Xu Yu. (2017). Investigating TSP Heuristics for Location-Based Services <br>Data Sci. Eng. 2: 71–93. DOI: 10.1007/s41019-016-0030-0.<br>8. Helsgaun K. (2017). An Extension of the Lin-Kernighan-Helsgaun TSP Solver for Constrained <br>Traveling Salesman and Vehicle Routing Problems; Roskilde University: Roskilde, Denmark. <br>DOI:10.13140/RG.2.2.25569.40807.<br>9. Hahsler M., Hornik, K. (2007). TSP – Infrastructure for the traveling salesperson problem. J. Stat. <br>Softw., 23, 1–21.<br>10. Wu Yue, Zhu Jiang (2018). Path Planning for UAV to Collect Sensors Data Based on Spiral <br>Decomposition. Procedia Computer Science 131, 873–879. DOI: 10.1016/j.procs.2018.04.29.<br>11. Chengliang W, Jun-hui Y (2015). Path Planning for UAV to Collect Sensor Data in Large-Scale <br>WSNs. Transaction of Beijing Institute of Technology; 35: 1044–1049. DOI: 10.1016/j.procs.2018.04.291.<br>12. Kumar Nitesh, Prasanta K. Jana (2019). Convex hull based trajectory design for mobile sink in <br>wireless sensor networks/International Journal of Ad Hoc and Ubiquitous Computing 30 (1): 26.<br>DOI: 10.1504/IJAHUC.2019.097092.<br>13. Q. F., Yu W., Xiao K., Liu C., Liu W. (2022). Trajectory generation and optimization using the <br>mutual learning and adaptive colony algorithm in uneven environments. Appl. Sci., 12, 4629. <br>URL: https://doi.org/10.3390/app12094629.<br>14. Katoch S., Chauhan S.S., Kumar V. (2021). A review on genetic algorithm: past, present, and future. <br>Multimed. Tools Appl., 80, 8091–8126. DOI: 10.1007/s11042-020-10139-6.<br>15. Emambocus B.A.S., Jasser M.B., Hamzah M., Mustapha A., Amphawan A. (2021). An enhanced <br>swap sequence-based particle swarm optimization algorithm to Solve TSP. IEEE Access, 9, 164820–164836. <br>DOI: 10.1109/ACCESS.2021.3133493.<br>16. Haider S.K., Jiang A., Almogren A., Rehman A.U., Ahmed A., Khan W.U., Hamam H. (2021). <br>Energy Efficient UAV Flight Path Model for Cluster Head Selection in Next-Generation Wireless Sensor <br>Networks. Sensors., 21, 8445. URL: https://doi.org/10.3390/s21248445.<br>17. Josiane da Costa Vieira Rezende, RoneIlídio da Silva and Marcone Jamilson Freitas Souza. (2020). <br>Gathering Big Data in Wireless Sensor Networks by Drone. Sensors, 20, 6954. DOI: 10.3390/s20236954.<br>18. Dac-Tu Ho, EstenIngar Grotli, and Tor Arne Johansen (2013). Heuristic Algorithm and Cooperative <br>Relay for Energy Efficient Data Collection with a UAV and WSN. International Conference Computing, <br>Management and Telecommunications (ComManTel). DOI: 10.1109/ComManTel.2013.6482418.<br>19. Cariou, C., Moiroux-Arvis, L., Pinet, F., Chanet, J.-P. (2023). Evolutionary Algorithm with <br>Geometrical Heuristics for Solving the Close Enough Traveling Salesman Problem: Application to the <br>Trajectory Planning of an Unmanned Aerial Vehicle. Algorithms, 16, 44. URL: <br>https://doi.org/10.3390/a16010044.<br>20. Nguyen, K. K., Duong, T. Q., Do-Duy, T., Claussen, H., & Hanzo, L. (2022). 3D UAV Trajectory <br>and Data Collection Optimization via Deep Reinforcement Learning. IEEE Transactions on Communications. <br>DOI: 10.1109/TCOMM.2022.3148364<br>21. Hrymud A., Romaniuk V. (2023). A model of situational control of the telecommunication aerial <br>platform flight trajectory to collect data from nodes of a wireless sensor network. Communication, <br>informatization and cyber-security systems and technologies, № 3. p. 88–100. DOI: <br>10.58254/viti.3.2023.12.101.</li> </ol>2024-12-12T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/102ІНФОРМАЦІЙНА СИСТЕМА ОЦІНЮВАННЯ НАДІЙНОСТІ ДЕШИФРУВАЛЬНИКА ПУНКТУ ДИСТАНЦІЙНОГО ПІЛОТУВАННЯ2024-12-12T18:19:21+00:00І ПількевичMITIT_VITI@gmail.comР ЛободаMITIT_VITI@gmail.comС МірошніченкоMITIT_VITI@gmail.comТ ОстапчукMITIT_VITI@gmail.com<p><em>В умовах збройної агресії з боку російської федерації проти України, яка переросла у повномасштабне <br>військове вторгнення 24 лютого 2022 року, виникає найбільша загроза національній безпеці, оскільки мова йде <br>про знищення української державності. Як засвідчив досвід підготовки та проведення розвідувальних операцій <br>Збройними силами України під час широкомасштабного вторгнення збройних сил російської федерації на <br>територію нашої держави, застосування безпілотних літальних апаратів І класу засвідчило ефективність <br>їх використання, що актуалізувало питання підвищення ефективності збору розвідувальної інформації за їхньою<br>допомогою.</em></p> <p><em><br>Ключову роль в роботі безпілотного літального апарата першого класу відіграє дешифрувальник <br>дистанційної пілотажної станції. Від його ефективності залежить якість роботи засобів повітряної розвідки. <br>У статті розглянуто основні показники надійності оператора людино-машинної системи. Проведено аналіз <br>існуючих методів контролю оператора людино-машинної системи, який показує, що показник його <br>працездатності не вимірюється, а визначається шляхом моніторингу його функціонального стану з подальшою <br>оцінкою показників працездатності.</em></p> <p><em><br>Виходячи з результатів аналізу, встановлено, що застосування теорії нечітких множин та згортки за <br>нелінійною схемою компромісу в задачах оцінки ефективності людино-машинних систем надає змогу <br>ідентифікувати стан надійності дешифратора пункту дистанційного пілотування в реальному часі <br>з урахуванням працездатності людини та ефективності роботи обладнання.</em></p> <p><em><br>Розроблено інформаційну систему оцінювання надійності дешифрувальника пункту дистанційного <br>пілотування, в основу якої покладена узагальнена математична модель у вигляді багаторівневого ієрархічного <br>дерева логічного висновку, що відображає класифікацію показників та проміжні оцінки. Корінь дерева відповідає <br>результату оцінювання, а вершина оцінювання – показникам надійності пункту дистанційного пілотування. <br>Сам процес ґрунтується на математичному апараті нечіткої логіки та здійснюється з використанням <br>доступної експертної інформації у вигляді логічних правил “ЯКЩО – ТО”, що пов’язують нечіткі терми <br>показників надійності пункту дистанційного пілотування і результат оцінювання.</em></p> <p><em><br>Надійність отриманих даних досягається шляхом формування нечіткої бази знань з використанням <br>нечітких термів, які враховують специфіку процесу отримання розвідувальної інформації на віддалених пунктах <br>пілотування.</em></p> <p> </p> <p><strong>Посилання:</strong></p> <ol> <li class="show">Пількевич І. А., Лобода Р. І., Мірошніченко С. І. Аналіз шляхів забезпечення ефективності <br>добування розвідувальної інформації за допомогою БпАК І класу // Проблеми створення, <br>випробування, застосування та експлуатації складних інформаційних систем: зб. наук. пр. Житомир: <br>ЖВІ, 2023. Вип. № 25 (ІІ). С. 4–19. Інв. 5427 дск.<br>2. ДСТУ 2860–94 Надійність техніки. Терміни та визначення. Наказ Держстандарту України <br>№ 333 від 28 грудня 1994 р.<br>3. ДСТУ 2861–94 Надійність техніки. Аналіз надійності. Основні положення. Наказ <br>Держстандарту України № 310 від 08 грудня 1994 р.<br>4. ДСТУ 2863–94 Надійність техніки. Програма забезпечення надійності. Загальні вимоги. <br>Наказ Держстандарту України № 310 від 08 грудня 1994 р.<br>5. Дячук О. А., Фуртат Ю. О. Проблема надійності при участі людини-оператора в процесі <br>прийняття рішень по керуванню об’єктами енергетики // Математичне та комп’ютерне моделювання. <br>Серія: Технічні науки. Кам’янець-Подільський: Кам’янець-Подільський національний університет <br>імені Івана Огієнка, 2020. Вип. 21. С. 61–75. URL: https://doi.org/10.32626/2308-5916.2020-21.61-75.<br>6. Пількевич І. А., Лобода Р. І., Дмитрук В. В., Лобода В. В. Перспективні напрями підвищення <br>ефективності функціонування БпАК І класу // Збірник наукових праць “Труди університету”. Київ: <br>Національний університет оборони України ім. Івана Черняховського, 2021. № 2 (165). С. 42–49. <br>Інв. 2574 т.<br>7. Осієвський С. В., Третяк В. Ф., Кулагін К. К., Власов А. В., Закіров З. З., Кривчун В. І. Метод <br>підвищення ефективності функціонування людино-машинної системи за рахунок підвищення якості <br>програмного забезпечення системи підтримки прийняття рішень. Грааль науки. № 6. С. 170–181. URL: <br>https://doi.org/10.36074/grail-of-science.25.06.2021.029.<br>8. Філімонов В. І. Фізіологія людини: підручник. 4-е вид. / В. І. Філімонов. Київ: ВСВ <br>«Медицина», 2021. 488 с. ISBN: 978-617-505-851-0.<br>9. Токар А. М. Удосконалене ергономічне забезпечення ефективності добування розвідувальної <br>інформації на постах радіоперехоплення. Житомир: 20.02.14 – Озброєння і військова техніка. ЖВІ, <br>2013. 188 с. Інв. 262 т.<br>10. Засядько А. А. Способи спрощення задачі нелінійного програмування на основі <br>класифікації обмежень // Системи обробки інформації. Харків: ХНУПС, 2020. Вип. 2 (161). С. 59–70. <br>URL: https://doi.org/10.30748/soi.2020.161.07.</li> </ol>2024-12-12T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/101БАГАТОФУНКЦІОНАЛЬНИЙ ВІЙСЬКОВИЙ СИМУЛЯТОР КЕРУВАННЯ МОБІЛЬНИМ РОБОТОМ З FPV ТА СИСТЕМОЮ ЗВОРОТНОГО ЗВ’ЯЗКУ2024-12-12T18:02:01+00:00І ПанченкоMITIT_VITI@gmail.comА БернацькийMITIT_VITI@gmail.comП СердюкMITIT_VITI@gmail.com<p><em>Aктивний розвиток в останнє десятиліття мобільної та автономної робототехніки сприяє пошуку <br>можливостей їх застосування та вирішення завдань у галузі "Військова справа, національна безпека, безпека <br>державного кордону".</em></p> <p><em><br>В дослідженні наведена класифікація, розглянуті сучасні аспекти та стан військових симуляторів <br>в світі. Проведений аналіз використання технологій сучасних військових симуляторів, що застосовуються <br>в Україні для забезпечення максимально реалістичного та ефективного навчання військовослужбовців, та <br>наведені приклади використання військових симуляторів в Україні.</em></p> <p><em> <br>В процесі опису багатофункціонального військового симулятора керування мобільним роботом з FPV <br>та системою зворотного зв’язку, надана цільова функція зворотного зв’язку, та визначена важливість <br>використання математичного апарату для побудови пристрою симуляції.</em></p> <p><em><br>В роботі надані схеми та режими роботи багатофункціонального військового симулятора керування <br>мобільним роботом з FPV та системою зворотного зв’язку.</em></p> <p><em><br>При написанні висновків вказані, що важливим фактором сучасності є, інтеграція нових технологій.</em><em> <br>Майбутні військові симулятори обов’язково можуть включати ряд нових технологій, які ще більше <br>підвищать їхню ефективність та реалістичність.</em></p> <p> </p> <p><strong>Посилання:</strong></p> <ol> <li class="show">Lateef F. Simulation-based learning: Just like the real thing [Electronic resource] / F. Lateef // Journal <br>of Emergencies, Trauma, and Shock. 2010. Vol. 3, No. 4. P. 348. Mode of access: <br>https://doi.org/10.4103/0974-2700.70743.<br>2. Hurrel S. Simulation-based learning benefits and challenges for eLearning [Electronic resource] / <br>S. Hurrel // Helping You Be Powered By Knowledge | Neovation. Mode of access: <br>https://www.neovation.com/learn/90-simulation-based-learning-benefits-and-challenges-for-elearning.<br>3. Красота-Мороз Г. Симуляційний тренінг як сучасна педагогічна технологія розвитку <br>компетентностей військовослужбовців сил спеціальних операцій в системі професійної військової <br>освіти [Електронний ресурс] / Г. Красота-Мороз, Д. Оленєв // Військова освіта. 2023. С. 186–195. <br>Режим доступу: https://doi.org/10.33099/2617-1783/2023-47/186-195.<br>4. Петришин Б. Сучасні технології у підготовці військових: тактичні симулятори SKIFTECH <br>[Електронний ресурс] / Б. Петришин // Рубрика. Режим доступу: https://rubryka.com/article/symulyatoryskiftech/.<br>5. The Critical Role of Virtual Reality & Simulation in Military Training » Karve [Electronic resource] <br>// Karve â Your Strategic Growth Partner. – Mode of access: https://www.karveinternational.com/insights/thecritical-role-of-virtual-reality-simulation-in-military-training (date of access: 10.10.2024).<br>6. Які симулятори використовують бійці ЗСУ для навчання на Stinger, Javelin та навіть польський <br>ПЗРК Grom | Defense Express [Електронний ресурс] // Військовий портал Defense Express - все про <br>військову справу. Режим доступу: https://defence-ua.com/people_and_company/<br>jaki_simuljatori_vikoristovujut_bijtsi_zsu_dlja_navchannja_na_stinger_javelin_ta_navit_polskij_pzrk_grom<br>-13136.html.<br>7. Logics7 розробила понад 30 симуляторів зброї для підготовки ЗСУ [Електронний ресурс] // <br>Militarnyi. Режим доступу: https://mil.in.ua/uk/news/logics7-rozrobyla-ponad-30-symulyatoriv-zbroyi-dlyapidgotovky-zsu/.<br>8. Івахненко Д. Ігрові симулятори, на яких можна почати опановувати бойові навички <br>[Електронний ресурс] / Д. Івахненко, Д. Гадомський // Texty.org.ua – статті та журналістика даних для <br>людей Тексти.org.ua. Режим доступу: https://texty.org.ua/articles/111677/ihrovi-symulyatory-u-yakyhmozhna-pochaty-opanovuvaty-bojovi-navychky/.<br>9. Симулятори бойових дій купити | ТОВ "Інтерактивні системи плюс" [Електронний ресурс] // <br>ТОВ "Інтерактивні системи плюс". Режим доступу: https://isp.com.ua/.<br>10. Moiseienko O. How Virtual Reality Technologies in Ukraine are Enhancing Modern Warfare And <br>Helping To Train Soldiers [Electronic resource] / O. Moiseienko // UNITED24 Media. Mode of access: <br>https://united24media.com/war-in-ukraine/how-virtual-reality-technologies-in-ukraine-are-enhancingmodern-warfare-and-helping-to-train-soldiers-1466.<br>11. Система імітації бою MILES в ЗСУ [Електронний ресурс] // Militarnyi. Режим доступу: <br>https://mil.in.ua/uk/systema-imitatsiyi-boyu-miles-v-zsu.<br>12. Bell, B. S. Current issues and future directions in simulation-based training in North America // <br>B. S. Bell, A. M. Kanar, S.W.J. Kozlowsi - The International Journal of Human Resource Management, 19(8), <br>2008, pp. 1416–1434.<br>13. Перемот О. Що потрібно знати, як довго тренуватися та чи допоможе ігровий досвід. <br>[Електронний ресурс] / О. Перемот // GameDevDOU. Режим доступу: https://gamedev.dou.ua/articles/<br>fpv-simulator-steam-games/.<br>14. Top 10 Military Technology Trends for 2025 | StartUs Insights [Electronic resource] // StartUs <br>Insights. Mode of access: https://www.startus-insights.com/innovators-guide/top-10-military-technologytrends-2022.<br>15. Forrester J. W. Industrial Dynamics / J. W. Forrester Massachusetts : MIT Press. 1996. 480 p.<br>16. Sterman J. Business Dynamics: Systems Thinking and Modeling for a Complex World with <br>CD-ROM / J. Sterman. – London: McGraw-Hill Education, 2000. 1008 p.</li> </ol>2024-12-12T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/88МОДЕЛІ ТА МЕТОДИ ВИЯВЛЕННЯ ВТОРГНЕНЬ У БЕЗПРОВОДОВИХ СЕНСОРНИХ МЕРЕЖАХ ТАКТИЧНОЇ ЛАНКИ УПРАВЛІННЯ ВІЙСЬКАМИ2024-12-11T09:27:15+00:00С АртюхMITIT_VITI@gmail.comО ЖукMITIT_VITI@gmail.comО СимоненкоMITIT_VITI@gmail.comП МарченкоMITIT_VITI@gmail.com<p><em>Безпроводові сенсорні мережі є важливим елементом сучасних військових операцій, що забезпечують </em><br><em>моніторинг та передачу даних у реальному часі. Однак ці мережі вразливі до фізичних і кібератак через </em><br><em>обмеженість ресурсу, відсутність фізичного контролю над сенсорами та викликами, що пов’язані </em><br><em>з використання безпроводових каналів зв’язку. Метою статті є проведення порівняльного аналізу моделей та </em><br><em>методів виявлення вторгнень у безпроводових сенсорних мережах тактичної ланки управління військами. </em></p> <p><em>Аналіз охоплює централізовані та децентралізовані підходи до управління безпекою з акцентом на моделі </em><br><em>виявлення, що базуються на сигнатурах, аномаліях та специфікаціях. Також у статті розкрито можливості </em><br><em>використання гібридних методів, що комбінують переваги вищезазначених підходів. Для порівняння </em><br><em>ефективності моделей використовувалися загальнодоступні набори даних (KDD, NSL-KDD, WSN-DS) та </em><br><em>синтетичні набори даних отриманих з використанням мережевих симуляторів. Результати показують, що </em><br><em>централізовані моделі більш ефективні для малих мереж, але створюють навантаження на базову станцію, що </em><br><em>може спричиняти затримки при виявленні атак. Децентралізовані моделі знижують навантаження та </em><br><em>підвищують швидкість реагування на атаки, проте також мають свої недоліки. У статті зазначено, що жоден </em><br><em>з існуючих методів не забезпечує повного захисту, тому комбінування підходів є найбільш ефективним рішенням. </em></p> <p><em>Моделі та методи виявлення вторгнень на основі аномалій класифікуються залежно від їх функціональних </em><br><em>можливостей: на основі статистики, на основі інтелектуального аналізу даних, на основі машинного навчання </em><br><em>та на основі штучного інтелекту. Використання штучних нейронних мереж і машинного навчання значно </em><br><em>покращує точність виявлення аномалій, але такі системи вимагають великих обчислювальних ресурсів та </em><br><em>складні в налаштуванні. </em></p> <p><em>Основний аналітичний висновок статті полягає в необхідності створення гібридної системи виявлення </em><br><em>вторгнень з використанням штучних нейронних мереж і машинного навчання, яка поєднує централізовані та </em><br><em>децентралізовані методи з урахуванням специфічних загроз для безпроводових сенсорних мереж тактичної </em><br><em>ланки управління військами. </em></p> <p><em>Напрямом подальших досліджень слід вважати розроблення функціональної моделі системи виявлення </em><br><em>вторгнень для підсистеми безпеки у безпроводових сенсорних мережах тактичної ланки управління військами.</em></p> <p> </p> <p><strong>Посилання</strong></p> <ol> <li class="show">Міночкін А. І., Романюк В. А., Шаціло П. В. Виявлення атак в мобільних радіомереж. Збірник <br>наукових праць № 1. – Київ. ВІТІ НТУУ “КПІ”. – 2005. – С. 102-111.</li> <li class="show">Ghosal A., Halder S. A survey on energy efficient intrusion detection in wireless sensor <br>networks. Journal of Ambient Intelligence and Smart Environments. 2017. Vol. 9, no. 2. P. 239–261. <br>URL: https://doi.org/10.3233/ais-170426 (date of access: 07.10.2024). </li> <li class="show">Артюх С.Г., Жук О.В., Чернега В.М. Класифікація атак у безпроводових сенсорних мережах <br>тактичної ланки управління військами. Сучасні інформаційні технології у сфері безпеки та оборони. <br>2023.Т. 48. № 3, 2023. С.11-19. </li> <li class="show">On the Vital Areas of Intrusion Detection Systems in Wireless Sensor Networks / A. Abduvaliyev et <br>al. IEEE Communications Surveys & Tutorials. 2013. Vol. 15, no. 3. P. 1223–1237. <br>URL: https://doi.org/10.1109/surv.2012.121912.00006 (date of access: 08.10.2024).. </li> <li class="show">Alrajeh N. A., Khan S., Shams B. Intrusion Detection Systems in Wireless Sensor Networks: <br>A Review. International Journal of Distributed Sensor Networks. 2013. Vol. 9, no. 5. P. 167575. <br>URL: https://doi.org/10.1155/2013/167575 (date of access: 07.10.2024). </li> <li class="show">Osanaiye O. A., Alfa A. S., Hancke G. P. Denial of Service Defence for Resource Availability in <br>Wireless Sensor Networks. IEEE Access. 2018. Vol. 6. P. 6975–7004. <br>URL: https://doi.org/10.1109/access.2018.2793841 (date of access: 08.10.2024). </li> <li class="show">Alrajeh N. A., Lloret J. Intrusion Detection Systems Based on Artificial Intelligence Techniques in <br>Wireless Sensor Networks. International Journal of Distributed Sensor Networks. 2013. Vol. 9, no. 10. <br>P. 351047. URL: https://doi.org/10.1155/2013/351047 (date of access: 08.10.2024). </li> <li class="show">Intrusion Detection System Based on Evolving Rules for Wireless Sensor Networks / N. Lu et <br>al. Journal of Sensors. 2018. Vol. 2018. P. 1–8. URL: https://doi.org/10.1155/2018/5948146 (date of access: <br>08.10.2024). </li> <li class="show">A Partially Distributed Intrusion Detection System for Wireless Sensor Networks / E. Cho et <br>al. Sensors. 2013. Vol. 13, no. 12. P. 15863–15879. URL: https://doi.org/10.3390/s131215863 (date of access: <br>08.10.2024).</li> <li class="show">Centralized IDS Based on Misuse Detection for Cluster-Based Wireless Sensors Networks / <br>F. Hidoussi et al. Wireless Personal Communications. 2015. Vol. 85, no. 1. P. 207–224. </li> <li class="show">Hierarchical Abnormal-Node Detection Using Fuzzy Logic for ECA Rule-Based Wireless Sensor <br>Networks / N. Berjab et al. 2018 IEEE 23rd Pacific Rim International Symposium on Dependable Computing <br>(PRDC), Taipei, Taiwan, 4–7 December 2018. 2018. URL: https://doi.org/10.1109/prdc.2018.00051 (date of <br>access: 08.10.2024). </li> <li class="show">Ioannou C., Vassiliou V. An Intrusion Detection System for Constrained WSN and IoT Nodes Based <br>on Binary Logistic Regression. MSWIM '18: 21st ACM Int'l Conference on Modelling, Analysis and <br>Simulation of Wireless and Mobile Systems, Montreal QC Canada. New York, NY, USA, 2018. <br>URL: https://doi.org/10.1145/3242102.3242145 (date of access: 08.10.2024).</li> <li class="show">Osanaiye O. A., Alfa A. S., Hancke G. P. Denial of Service Defence for Resource Availability in <br>Wireless Sensor Networks. IEEE Access. 2018. Vol. 6. P. 6975–7004. <br>URL: https://doi.org/10.1109/access.2018.2793841 (date of access: 08.10.2024). </li> <li class="show">Intrusion detection model of wireless sensor networks based on game theory and an autoregressive <br>model / L. Han et al. Information Sciences. 2019. Vol. 476. P. 491–504. <br>URL: https://doi.org/10.1016/j.ins.2018.06.017 (date of access: 08.10.2024). </li> <li class="show">Detection and mitigation of sinkhole attacks in wireless sensor networks / H. Shafiei et al. Journal <br>of Computer and System Sciences. 2014. Vol. 80, no. 3. P. 644–653. <br>URL: https://doi.org/10.1016/j.jcss.2013.06.016 (date of access: 08.10.2024). </li> <li class="show">Ballarini P., Mokdad L., Monnet Q. Modeling tools for detecting DoS attacks in WSNs. Security <br>and Communication Networks. 2013. Vol. 6, no. 4. P. 420–436. </li> <li class="show">Kaur G., Singh M. Detection of black hole in Wireless Sensor Network based on Data Mining. 2014 <br>5th International Conference- Confluence The Next Generation Information Technology Summit, Noida, India, <br>25–26 September 2014. 2014. URL: https://doi.org/10.1109/confluence.2014.6949343 (date of access: <br>08.10.2024).</li> <li class="show">Hybrid Anomaly Detection by Using Clustering for Wireless Sensor Network / B. Ahmad et <br>al. Wireless Personal Communications. 2018. Vol. 106, no. 4. P. 1841–1853. <br>URL: https://doi.org/10.1007/s11277-018-5721-6 (date of access: 08.10.2024).</li> <li class="show">Applying Data Mining Techniques to Intrusion Detection in Wireless Sensor Networks / <br>L. Coppolino et al. 2013 Eighth International Conference on P2P, Parallel, Grid, Cloud and Internet <br>Computing (3PGCIC), COMPIEGNE, France, 28–30 October 2013. 2013.</li> <li class="show">A New Intrusion Detection System Based on KNN Classification Algorithm in Wireless Sensor <br>Network / W. Li et al. Journal of Electrical and Computer Engineering. 2014. Vol. 2014. P. 1–8. <br>URL: https://doi.org/10.1155/2014/240217 (date of access: 08.10.2024). </li> <li class="show">Garofalo A., Di Sarno C., Formicola V. Enhancing Intrusion Detection in Wireless Sensor Networks <br>through Decision Trees. Lecture Notes in Computer Science. Berlin, Heidelberg, 2013. P. 1–15. <br>URL: https://doi.org/10.1007/978-3-642-38789-0_1 (date of access: 08.10.2024)..</li> <li class="show">Cooperative game theoretic approach using fuzzy Q-learning for detecting and preventing intrusions <br>in wireless sensor networks / S. Shamshirband et al. Engineering Applications of Artificial Intelligence. 2014. <br>Vol. 32. P. 228–241. URL: https://doi.org/10.1016/j.engappai.2014.02.001 (date of access: 08.10.2024).</li> <li class="show">Wang H., Wen Y., Zhao D. Identifying localization attacks in wireless sensor networks using deep <br>learning. Journal of Intelligent & Fuzzy Systems. 2018. Vol. 35, no. 2. P. 1339–1351. <br>URL: https://doi.org/10.3233/jifs-169677 (date of access: 08.10.2024).</li> <li class="show">A Lightweight Intrusion Detection Method Based on Fuzzy Clustering Algorithm for Wireless <br>Sensor Networks / H. Qu et al. Advances in Fuzzy Systems. 2018. Vol. 2018. P. 1–12. <br>URL: https://doi.org/10.1155/2018/4071851 (date of access: 08.10.2024). </li> <li class="show">Wireless Sensor Networks Intrusion Detection Based on SMOTE and the Random Forest <br>Algorithm / X. Tan et al. Sensors. 2019. Vol. 19, no. 1. P. 203. URL: https://doi.org/10.3390/s19010203 (date <br>of access: 08.10.2024). </li> <li class="show">Mansouri A., Majidi B., Shamisa A. Metaheuristic neural networks for anomaly recognition in <br>industrial sensor networks with packet latency and jitter for smart infrastructures. International Journal of <br>Computers and Applications. 2018. P. 1–10. URL: https://doi.org/10.1080/1206212x.2018.1533613 (date of <br>access: 08.10.2024).</li> <li class="show">Bitam S., Zeadally S., Mellouk A. Bio-inspired cybersecurity for wireless sensor networks. IEEE <br>Communications Magazine. 2016. Vol. 54, no. 6. P. 68–74. </li> <li class="show">N. Nithiyanandam, P. Latha Parthiban, B. Rajalingam. Effectively Suppress the Attack of Sinkhole <br>in Wireless Sensor Network using Enhanced Particle Swarm Optimization Technique. International Journal <br>of Pure and Applied Mathematics, Vol. 118, No. 9, pp. 313-329, 2018. </li> <li class="show">An Integrated Intrusion Detection Model of Cluster-Based Wireless Sensor Network / X. Sun et <br>al. PLOS ONE. 2015. Vol. 10, no. 10. P. e0139513. URL: https://doi.org/10.1371/journal.pone.0139513 (date <br>of access: 08.10.2024).</li> <li class="show">A Hybrid Spectral Clustering and Deep Neural Network Ensemble Algorithm for Intrusion <br>Detection in Sensor Networks / T. Ma et al. Sensors. 2016. Vol. 16, no. 10. P. 1701. <br>URL: https://doi.org/10.3390/s16101701 (date of access: 08.10.2024).</li> <li class="show">A Hybrid Spectral Clustering and Deep Neural Network Ensemble Algorithm for Intrusion <br>Detection in Sensor Networks / T. Ma et al. Sensors. 2016. Vol. 16, no. 10. P. 1701. <br>URL: https://doi.org/10.3390/s16101701 (date of access: 08.10.2024).</li> <li class="show">Sedjelmaci H., Senouci S. M., Feham M. An efficient intrusion detection framework in clusterbased wireless sensor networks. Security and Communication Networks. 2013. Vol. 6, no. 10. P. 1211–1224. <br>URL: https://doi.org/10.1002/sec.687 (date of access: 08.10.2024).</li> <li class="show">Hybrid Intrusion Detection System for enhancing the security of a cluster-based Wireless Sensor <br>Network / K. Q. Yan et al. 2010 3rd IEEE International Conference on Computer Science and Information <br>Technology (ICCSIT 2010), Chengdu, China, 9–11 July 2010. 2010. URL: https://doi.org/10.1109/<br>iccsit.2010.5563886 (date of access: 08.10.2024).</li> <li class="show">Subba B., Biswas S., Karmakar S. A Game Theory Based Multi Layered Intrusion Detection <br>Framework for Wireless Sensor Networks. International Journal of Wireless Information Networks. 2018. <br>Vol. 25, no. 4. P. 399–421. URL: https://doi.org/10.1007/s10776-018-0403-6 (date of access: 08.10.2024).</li> <li class="show">Otoum S., Kantarci B., Mouftah H. T. Detection of Known and Unknown Intrusive Sensor Behavior <br>in Critical Applications. IEEE Sensors Letters. 2017. Vol. 1, no. 5. P. 1–4. URL: https://doi.org/10.1109/<br>lsens.2017.2752719 (date of access: 08.10.2024).</li> </ol>2024-12-11T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/99ВИМОГИ ДО ПЕРСПЕКТИВНОГО КІБЕРОЗБРОЄННЯ ЗБРОЙНИХ СИЛ УКРАЇНИ2024-12-12T17:27:11+00:00Ю МіхєєвMITIT_VITI@gmail.comМ ПавленкоMITIT_VITI@gmail.comВ ЛободаMITIT_VITI@gmail.comТ ВойткоMITIT_VITI@gmail.com<p><em>Аналіз досвіду виконання завдань відповідними підрозділами Сил оборони України під час відбиття </em><br><em>широкомасштабної збройної агресії російської федерації проти України свідчить про те, що отримання </em><br><em>переваги в кіберпросторі можливе лише за наявності власної сучасної кіберзброї. Завдання зі створення </em><br><em>кіберзброї передбачає розроблення вимог до неї. Актуальність цього завдання також підтверджується </em><br><em>зростанням кількості кібератак на військові об’єкти з боку російської федерації, що відображено у звітах </em><br><em>оперативного центру реагування на кіберінциденти Державного центру кіберзахисту Державної служби </em><br><em>спеціального зв’язку та захисту інформації України за останні роки. Отже, метою статті є дослідження </em><br><em>існуючих шляхів створення сучасного кіберозброєння в інтересах Збройних сил України та висування вимог до </em><br><em>нього.</em></p> <p><br><em>У статті наведені результати аналізу застосування кіберзброї та тенденції щодо її розвитку. </em><br><em>Розглянуто класифікацію кіберзброї за принципом її застосування. Запропоновано складові кіберозброєння </em><br><em>Збройних сил України, які ґрунтуються на підставі аналізу тактики дій хакерських угруповань, інформаційних </em><br><em>загроз, спрямованих на Україну з боку російської федерації.</em></p> <p><br><em>У статті зазначаються об’єкти (цілі), які мають вражати перспективне кіберозброєння Збройних сил </em><br><em>України з врахуванням його цільового призначення та завдань. Серед основних об’єктів кібервпливу визначені: </em><br><em>критична інфраструктура держави противника; системи бойового управління, системи (мережі) зв’язку та </em><br><em>автоматизації противника; системи (платформи) управління зброєю та військовою технікою противника; </em><br><em>інформаційні та медіаресурси противника; окремі персони (посадові особи); групи осіб, верстви населення </em><br><em>противника.</em></p> <p><br><em>Надано системні та функціональні і нефункціональні вимоги до перспективного озброєння видів Збройних </em><br><em>сил України. Запропоновані результати досліджень, у подальшому, можуть стати підґрунтям для розроблення </em><br><em>відповідних оперативно-тактичних вимог до перспективного кіберозброєння видів Збройних сил України.</em></p> <p><strong>Посилання:</strong></p> <ol> <li class="show">Бойовий досвід з питань кібербезпеки отриманий під час російсько-української війни (аналіз <br>та уроки). Частина перша (січень-травень 2022 року): збірник інформаційно-аналітичних матеріалів / <br>С. А. Микусь, О. Й. Мацько, О. В. Войтко та ін. К.: НУОУ, 2022. 92 с.<br>2. Звіт оперативного центру реагування на кіберінциденти ДЦКЗ. URL: <br>https://cip.gov.ua/ua/news/kilkist-zareyestrovanikh-kiberincidentiv-zrosla-na-46-zvit-operativnogo-centrureaguvannya-na-kiberincidenti-dckz (дата звернення: 20.10.2023).<br>3. Зміна тактик, цілей і спроможностей хакерських груп уряду рф та контрольованих ним <br>угруповань: прогнози. URL: https://cip.gov.ua/ua/news/zmina-taktik-cilei-i-spromozhnostei-khakerskikhgrup-uryadu-rf-ta-kontrolovanikh-nim-ugrupovan-prognozi (дата звернення: 20.02.2023).<br>4. Білюга А. Д. Кіберзброя: сучасні загрози національній безпеці та шляхи протидії. Наука і <br>оборона. 2021. № 2. C. 42–49.<br>5. ВСТ 01.114.001 – 2023 (01). Вид. 1. “Електромагнітна та кіберборотьба. Глосарій термінів і <br>визначень”.<br>6. Даник Ю. Г. Воробієнко П. П., Чернега В. М. Основи кібербезпеки та кібероборони: <br>підручник [Видання друге, перероб. та доп.]. Oдеса: ОНАЗ ім. О. С. Попова, 2019. 320 с.<br>7. Arpanet. URL: https://www.quora.com/topic/ARPANET (дата звернення: 20.10.2023).<br>8. National Cybersecurity Strategy / The White House. Washington, 2023. URL: <br>https://www.whitehouse.gov/wp-content/uploads/2023/03/National-Cybersecurity-Strategy-2023.pdf (дата <br>звернення: 20.03.2023).<br>9. Грищук Р. В. Кібернетична зброя: класифікація, базові принципи побудови, методи та засоби <br>застосування й захисту від неї // Сучасна спеціальна техніка. Київ, 2016. № 3 (46). С. 94–101.<br>10. Cyber Kill Chain. URL: https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-killchain.html (дата звернення: 08.09.2023).<br>11. IEEE Std 830-1998 IEEE Recommended Practice for Software Requirements Specifications –<br>Description. URL: https://ieeexplore.ieee.org/document/720574/definitions#definitions (дата звернення: <br>08.09.2023).</li> </ol>2024-12-12T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/98АНАЛІЗ РОЗВИТКУ МЕРЕЖ ЗВ’ЯЗКУ П’ЯТОГО ПОКОЛІННЯ2024-12-12T11:56:41+00:00А МіночкінMITIT_VITI@gmail.comС БригадирMITIT_VITI@gmail.com<p><em>Стаття присвячена комплексному аналізу ключових аспектів розвитку мереж зв’язку п’ятого покоління <br>(5G) в Україні. Досліджено актуальні проблеми та перспективи впровадження 5G, враховуючи технологічні, <br>економічні та регуляторні аспекти. Запропоновано математичні моделі та алгоритми для оптимізації <br>розподілу радіочастотного спектра, розміщення базових станцій, впровадження віртуалізації мережевих <br>функцій Network Function Virtualization (NFV) та програмно-конфігурованих мереж Software-Defined Networking <br>(SDN), а також забезпечення якості обслуговування (QoS) для різних класів трафіку.</em></p> <p><em> <br>Розроблені рішення дозволяють підвищити ефективність розгортання та експлуатації 5G мереж <br>в умовах обмежених ресурсів. Розроблено математичну модель оптимізації розподілу спектра з використанням <br>лінійного програмування, яка враховує ефективність використання спектра різними операторами. <br>Для оптимізації розміщення базових станцій запропоновано підхід на основі теорії ігор, що враховує обмеження <br>на пропускну здатність та витрати на розміщення при забезпеченні необхідного покриття. Представлено <br>математичну модель для оптимізації розміщення віртуалізованих мережевих функцій на серверах <br>з обмеженими ресурсами з метою мінімізації витрат та забезпечення необхідної продуктивності. <br>Запропоновано алгоритм на основі градієнтного спуску для динамічного управління ресурсами та <br>забезпечення QoS.</em></p> <p><em> <br>На основі порівняльного аналізу методів оптимізації розроблено інтегрований підхід до вирішення <br>ключових задач впровадження 5G. Запропоновано математичну модель оптимізації розподілу радіочастотного <br>спектра на основі лінійного програмування, яка забезпечує підвищення спектральної ефективності на 23–27 % <br>порівняно з базовими методами. Представлено теоретико-ігровий підхід до оптимізації розміщення базових <br>станцій, що дозволяє знизити кількість перевантажених секторів на 45 % та підвищити енергоефективність <br>на 13,3 %. Розроблено генетичний алгоритм оптимізації розміщення віртуалізованих мережевих функцій (VNF), <br>який забезпечує на 21,4 % вищу утилізацію ресурсів. Експериментальні дослідження підтвердили, що <br>запропоновані рішення дозволяють досягти загального підвищення ефективності мережі на 20–25 % при <br>зниженні експлуатаційних витрат на 15–20 %. Результати створюють методологічну основу для ефективного <br>планування та розгортання мереж 5G в Україні.</em></p> <p> </p> <p><strong>Посилання:</strong></p> <ol> <li class="show">Shafi M., Molisch A. F., Smith P. J., Haustein T., Zhu P., De Silva P., Tufvesson F., Benjebbour A., <br>Wunder G. 5G: A Tutorial Overview of Standards, Trials, Challenges, Deployment, and Practice. IEEE Journal <br>on Selected Areas in Communications. 2017. Vol. 35, No. 6. P. 1201–1221.<br>2. Dahlman E., Parkvall S., Skold J. 5G NR: The Next Generation Wireless Access Technology. <br>Academic Press, 2022. 466 p.<br>3. Osseiran A., Monserrat J. F., Marsch P. 5G Mobile and Wireless Communications Technology. <br>Cambridge University Press, 2021. 439 p.<br>4. Parkvall S., Dahlman E., Furuskar A., Frenne M. NR: The New 5G Radio Access Technology. IEEE <br>Communications Standards Magazine. 2017. Vol. 1, No. 4. P. 24–30.<br>5. Holma H., Toskala A., Nakamura T. 5G Technology: 3GPP New Radio. Wiley, 2023. 448 p.<br>6. Agiwal M., Roy A., Saxena N. Next Generation 5G Wireless Networks: A Comprehensive Survey. <br>IEEE Communications Surveys & Tutorials. 2018. Vol. 18, No. 3. P. 1617–1655.<br>7. Forge S., Blackman C., Bohlin R. The Role of 5G in Private Networks for Vertical Industries. <br>European Commission, 2021. 51 p.<br>8. Xiao M., Mumtaz S., Huang Y., Dai L., Li Y., Matthaiou M., Karagiannidis G. K., Björnson E., Yang <br>K., Chih-Lin I., Ghosh A. Millimeter Wave Communications for Future Mobile Networks. IEEE Journal on <br>Selected Areas in Communications. 2017. Vol. 35, No. 9. P. 1909–1935.<br>9. Wu Y., Khisti A., Xiao C., Caire G., Wong K. K., Gao X. A Survey of Security and Privacy in 5G <br>Networks: Challenges and Opportunities. IEEE Access. 2023. Vol. 6. P. 4850–4874.<br>10. Ahmad I., Kumar T., Liyanage M., Okwuibe J., Ylianttila M., Gurtov A. 5G Security: Analysis of <br>Threats and Solutions. IEEE Communications Standards Magazine. 2021. Vol. 2, No. 1. P. 49–55.<br>11. Liyanage M., Ahmad I., Abro A. B., Gurtov A., Ylianttila M. A Comprehensive Guide to 5G <br>Security. Wiley, 2023. 528 p.<br>12. Zhang H., Liu N., Chu X., Long K., Aghvami A., Leung V. C. M. Network Slicing Based 5G and <br>Future Mobile Networks: Mobility, Resource Management, and Challenges. IEEE Communications <br>Magazine. 2023. Vol. 55, No. 8. P. 138–145.<br>13. Liang C., Yu F. R., Zhang X. Information-centric network function virtualization over 5G mobile <br>wireless networks. IEEE Network. 2015. Vol. 29, No. 3. P. 68–74.<br>14. Oughton E. J., Frias Z., Russell T., Sicker D., Cleevely D. D. Towards 5G: Scenario-based <br>assessment of the future supply and demand for mobile telecommunications infrastructure. Technological <br>Forecasting and Social Change. 2022. Vol. 133. P. 141–155.<br>15. Chiaraviglio L., D’Andreagiovanni F., Lancellotti R., Shojafar M., Blefari-Melazzi N., Canali C. An <br>approach to balance maintenance costs and electricity consumption in cloud data centers. IEEE Transactions <br>on Sustainable Computing. 2018. Vol. 3, No. 4. P. 274–287.<br>16. Ordonez-Lucena J., Ameigeiras P., Lopez D., Ramos-Munoz J. J., Lorca J., Folgueira J. Network <br>Slicing for 5G with SDN/NFV: Concepts, Architectures, and Challenges. IEEE Communications Magazine. <br>2020. Vol. 55, No. 5. P. 80–87.<br>17. Mijumbi R., Serrat J., Gorricho J., Bouten N., De Turck F., Boutaba R. Network Function <br>Virtualization: State-of-the-Art and Research Challenges. IEEE Communications Surveys & Tutorials. 2019. <br>Vol. 18, No. 1. P. 236–262.<br>18. Обіход Т. В. Перспективи та недоліки 5G зв’язку в Україні / Т. В. Обіход // Інститут ядерних <br>досліджень НАН України. Київ, 2023. DOI: 10.13140/RG.2.2.23786.70085.<br>19. Zhang H., Dong Y., Cheng J., Hossain M. J., Leung V. C. M. Fronthauling for 5G LTE-U Ultra <br>Dense Cloud Small Cell Networks. IEEE Wireless Communications. 2016. Vol. 23, No. 6. P. 48-53.<br>20. Гнатюк С. О. Потенціал технологій 5G для відбудови та розвитку України: аналітична <br>записка / С. О. Гнатюк // Національний інститут стратегічних досліджень, Центр безпекових <br>досліджень. Київ: НІСД [Електронний ресурс].<br>21. Barakabitze A. A., Ahmad A., Mijumbi R., Hines A. 5G network slicing using SDN and NFV: <br>A survey of taxonomy, architectures and future challenges. Computer Networks. 2023. Vol. 167. 106984.<br>22. Бєляков Р. О. Концептуальна модель управління наземно-повітряною мережею MANET і <br>FANET класів спеціального призначення / Р. О. Бєляков, О. Д. Фесенко // Вісник Херсонського <br>національного технічного університету. 2024. № 1. DOI: 10.35546/kntu2078-4481.2024.1.28.<br>23. Конфендрат В. М. Порівняння моделей поширення радіохвиль в умовах міської забудови / <br>В. М. Конфендрат, Д. О. Маковеєнко // Цифрові технології. 2020. № 27. С. 86–93 // Одеська <br>національна академія зв’язку ім. О. С. Попова, Український науково-дослідний інститут радіо і <br>телебачення. Одеса, 2020.</li> </ol>2024-12-12T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/97МЕТОД ПІДВИЩЕННЯ ОБІЗНАНОСТІ ОСОБОВОГО СКЛАДУ З ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ЗА ДОПОМОГОЮ ПРОГРАМНОГО ЗАСТОСУНКУ GOPHISH2024-12-12T11:43:55+00:00В МарченкоMITIT_VITI@gmail.comВ ЧайківськийMITIT_VITI@gmail.comО ПриймаMITIT_VITI@gmail.com<p><em>У сучасних умовах кіберпростору, де загрози постійно еволюціонують, особливої уваги потребують <br>фішингові атаки. Вони є одним із найпоширеніших методів соціальної інженерії, що використовуються для <br>отримання доступу до конфіденційної інформації через маніпуляції з користувачами. Такі атаки можуть <br>призвести до витоку даних, фінансових втрат та репутаційних ризиків.</em></p> <p><em><br>Однією з ключових проблем є недостатня підготовка персоналу до розпізнавання фішингових загроз. <br>Традиційні методи навчання не забезпечують належної інтерактивності та реалістичності, що знижує <br>ефективність підвищення обізнаності. Для вирішення цього питання потрібні нові підходи, які моделюють <br>реальні сценарії кібератак.</em></p> <p><em><br>Інструмент Gophish дозволяє створювати персоналізовані фішингові кампанії, що імітують реальні <br>атаки та аналізують реакції користувачів. Його функціонал включає створення шаблонів листів, відправку<br>повідомлень та збір даних про взаємодію користувачів. Це дозволяє організаціям виявляти слабкі місця, <br>коригувати навчальні програми та проводити додаткові тренінги.</em></p> <p><em><br>Результати показують, що використання Gophish підвищує обізнаність персоналу щодо протидії <br>соціальній інженерії. Інтерактивні симуляції сприяють кращому розумінню користувачами фішингових загроз <br>та допомагають їм вчасно розпізнати небезпеку. Завдяки зібраній аналітиці керівництво може оперативно <br>впроваджувати коригувальні заходи.</em></p> <p><em><br>Розвиток штучного інтелекту та машинного навчання відкриває нові можливості для вдосконалення <br>таких інструментів. Майбутні рішення зможуть адаптувати симуляції під конкретних користувачів, що <br>зробить навчання ще ефективнішим.</em></p> <p><strong>Посилання:</strong></p> <ol> <li class="show">The NIST Cybersecurity Framework (CSF) 2.0. National Institute of Standards and Technology.<br>URL: https://doi.org/10.6028/NIST.CSWP.29 (date of access: 08.10.2024).<br>2. Звіт за четвертий квартал 2023. Державний центр кіберзахисту Державної служби <br>спеціального зв’язку та захисту інформації України. URL: https://scpc.gov.ua/uk/articles/341 (дата <br>звернення: 08.10.2024).<br>3. Gray J. Practical Social Engineering: A Primer for the Ethical Hacker. San Francisco: No Starch <br>Press, 2022. 240 p.<br>4. Phishing Attacks in Social Engineering: A Review / K. Sarpong Adu-Manu et al. Journal of Cyber <br>Security. 2023. P. 1–29. URL: https://doi.org/10.32604/jcs.2023.041095 (date of access: 08.10.2024).<br>5. The State of Phishing 2023. Slashnext. URL: https://slashnext.com/wpcontent/uploads/2023/10/SlashNext-The-State-of-Phishing-Report-2023.pdf (date of access: 08.10.2024).<br>6. IBM Security X-Force Threat Intelligence Index 2023. URL: https://www.ibm.com/security/services/ <br>(date of access: 08.10.2024).<br>7. Advances in AI-based Phishing Detection and Prevention: A Review / R. Singh, A. Sharma. Journal <br>of Cyber Security and Privacy, 2023. P. 32–45. URL: https://doi.org/10.3390/cybersecurity-2023-01234 (date <br>of access: 08.10.2024).<br>8. Gophish – Open Source Phishing Framework. Gophish. URL: https://getgophish.com/ (date of <br>access: 08.10.2024).<br>9. Why Is Phishing Awareness Training Important? Terranova Security | Partner of Choice in Security <br>Awareness. URL: https://www.terranovasecurity.com/blog/why-is-phishing-training-so-important (date of <br>access: 08.10.2024).<br>10. Enhancing Cybersecurity Through Phishing Simulation Training. Journal of Information Security & <br>Privacy, Rouse, M., & Field, R. (date of access: 08.10.2024).<br>11. ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection – Information <br>security controls (ISO/IEC 27002:2017, IDT; ISO/IEC 27002:2013 including Cor 1:2014 and Cor 2:2015, <br>IDT).<br>12. Can you spot when you’re being phished? Jigsaw | Google. URL: <br>https://phishingquiz.withgoogle.com/?hl=en (date of access: 08.10.2024)</li> </ol>2024-12-12T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/96АНАЛІЗ АЛГОРИТМІВ РАННЬОГО ВИЯВЛЕННЯ КІБЕРАТАК НА МЕРЕЖІ З ВИКОРИСТАННЯМ МАШИННОГО НАВЧАННЯ2024-12-12T11:28:25+00:00І МальцеваMITIT_VITI@gmail.comЮ ЧернишMITIT_VITI@gmail.comЮ ПроцюкMITIT_VITI@gmail.com<p><em>Захист критичної інфраструктури та національна безпека посилюються завдяки безпеці та надійності <br>мереж. В цих мережах циркулює різна інформація з різними грифами від відкритої до закритої. Наслідки <br>кібератак на ці мережі можуть, бути серйозними, включаючи шкоду репутації, фінансові втрати, операційні <br>перебої та витік даних. Традиційні методи безпеки, такі як брандмауери та антивірусне програмне <br>забезпечення, стають все менш ефективними проти сучасних і постійно мінливих кіберзагроз. Як наслідок, <br>потужні системи виявлення мережевих вторгнень (IDS) стали незамінними для проактивного виявлення та <br>пом’якшення наслідків кібератак.</em></p> <p><em> <br>Машинне навчання стало життєздатним методом для створення адаптивних засобів виявлення <br>вторгнень, які можуть виявляти нові та складні шаблони атак. Навчаючись на величезних маркованих наборах <br>даних мережевого трафіку, моделі ML можуть розуміти тонкі закономірності і диференціальні ознаки <br>нормальних і аномальних або зловмисних потоків трафіку. Це дозволяє виявляти можливі кіберзагрози та <br>вторгнення, які традиційні IDS на основі сигнатур не можуть виявити. Виділення дискримінаційних ознак і <br>навчання відповідних моделей класифікації з таких даних є непростим завданням. <br>У представленому дослідженні проведено аналіз ефективності алгоритмів ML для виявлення кібератак, <br>зокрема розподілених атак на відмову в обслуговуванні DDoS, у даних мережевого трафіку. У представленому <br>дослідженні система виявлення мережевих атак розроблена з використанням моделей ML і глибинного навчання <br>(DL) та експериментується на наборі даних CICIDS2017.</em></p> <p><em><br>Основними завданнями дослідження є розроблення стратегії вилучення цінної інформації з необроблених <br>мережевих потоків; вивчення впливу підготовки даних на частоту хибних спрацьовувань; проведення <br>порівняльного аналізу моделей ML для ідентифікації кібератак.</em></p> <p><em><br>Основною метою дослідження є забезпечення розуміння розробки надійної адаптивної системи виявлення <br>мережевих вторгнень з використанням підходів ML, які підвищують можливості кібербезпеки та захищають <br>від майбутніх кібератак</em></p> <p><strong>Посилання:</strong></p> <ol> <li class="show">Li Y., Liu Q. A comprehensive review study of cyber-attacks and cyber security; Emerging trends <br>and recent developments. Energy Reports. 2021. URL: https://doi.org/10.1016/j.egyr.2021.08.126 (date of <br>access: 03.05.2024).<br>2. George A. S., George A. H. & Baskar T. Digitally Immune Systems: Building Robust Defences in <br>the Age of Cyber Threats. Partners Universal International Innovation Journal. 2023. Vol. 1. № 4. <br>P. 155–172. DOI: 10.5281/zenodo.8274514.<br>3. Explainable Intrusion Detection for Cyber Defences in the Internet of Things: Opportunities and <br>Solutions / N. Moustafa et al. IEEE Communications Surveys & Tutorials. 2023. P. 1. <br>URL: https://doi.org/10.1109/comst.2023.3280465 (date of access: 03.05.2024).<br>4. A Review of Intrusion Detection Systems Using Machine and Deep Learning in Internet of Things: <br>Challenges, Solutions and Future Directions / J. Asharf et al. Electronics. 2020. Vol. 9, no. 7. P. 1177. <br>URL: https://doi.org/10.3390/electronics9071177 (date of access: 03.05.2024).<br>5. An Experimental Analysis of Attack Classification Using Machine Learning in IoT Networks / <br>A. Churcher et al. Sensors. 2021. Vol. 21, no. 2. P. 446. URL: https://doi.org/10.3390/s21020446 (date of <br>access: 03.05.2024).<br>6. Evaluating Deep Learning Based Network Intrusion Detection System in Adversarial Environment / <br>Y. Peng et al. 2019 IEEE 9th International Conference on Electronics Information and Emergency <br>Communication (ICEIEC), Beijing, China, 12–14 July 2019. 2019. URL:<br>https://doi.org/10.1109/iceiec.2019.8784514 (date of access: 03.05.2024).<br>7. Intrusion Detection and Prevention Systems: An Updated Review / N. A. Azeez et al. Data <br>Management, Analytics and Innovation. Singapore, 2019. P. 685–696. URL: https://doi.org/10.1007/978-981-<br>32-9949-8_48 (date of access: 03.05.2024).<br>8. A Survey of Intrusion Detection Systems Leveraging Host Data / R. A. Bridges et al. ACM Computing <br>Surveys. 2020. Vol. 52, no. 6. P. 1–35. URL: https://doi.org/10.1145/3344382 (date of access: 03.05.2024).<br>9. Parizad A., Hatziadoniu C. Cyber-Attack Detection Using Principal Component Analysis and Noisy <br>Clustering Algorithms: A Collaborative Machine Learning-Based Framework. IEEE Transactions on Smart <br>Grid. 2022. Vol. 13, no. 6. Р. 4848-4861. URL: https://doi.org/10.1109/tsg.2022.3176311 (date of access: <br>03.05.2024).<br>10. Eliyan L. F., Di Pietro R. DoS and DDoS attacks in Software Defined Networks: A survey of <br>existing solutions and research challenges. Future Generation Computer Systems. 2021. Vol. 122. P. 149–171. <br>URL: https://doi.org/10.1016/j.future.2021.03.011 (date of access: 03.05.2024).<br>11. Alghawazi M., Alghazzawi D., Alarifi S. Detection of SQL Injection Attack Using Machine <br>Learning Techniques: A Systematic Literature Review. Journal of Cybersecurity and Privacy. 2022. Vol. 2, <br>no. 4. P. 764–777. URL: https://doi.org/10.3390/jcp2040039 (date of access: 03.05.2024).<br>12. SSH and FTP brute-force Attacks Detection in Computer Networks: LSTM and Machine Learning <br>Approaches / M. D. Hossain et al. 2020 5th International Conference on Computer and Communication <br>Systems (ICCCS), Shanghai, China, 15–18 May 2020. 2020. URL: https://doi.org/10.1109/<br>icccs49078.2020.9118459 (date of access: 03.05.2024).<br>13. Thankappan M., Rifà-Pous H., Garrigues C. Multi-Channel Man-in-the-Middle Attacks Against <br>Protected Wi-Fi Networks: A State of the Art Review. Expert Systems with Applications. 2022. Vol. 210. <br>P. 118401. URL: https://doi.org/10.1016/j.eswa.2022.118401 (date of access: 03.05.2024). <br>14. Almulla K. Cyber-attack detection in network traffic using machine learning. 2022. URL: <br>https://repository.rit.edu/cgi/viewcontent.cgi?article=12453&context=theses (date of access: 03.05.2024).<br>15. Deep Learning Approach for Intelligent Intrusion Detection System / R. Vinayakumar et al. IEEE <br>Access. 2019. Vol. 7. P. 41525–41550. URL: https://doi.org/10.1109/access.2019.2895334 (date of access: <br>03.05.2024).<br>16. BAT: Deep Learning Methods on Network Intrusion Detection Using NSL-KDD Dataset / T. Su et <br>al. IEEE Access. 2020. Vol. 8. P. 29575–29585. URL: https://doi.org/10.1109/access.2020.2972627 (date of <br>access: 03.05.2024).<br>17. Ding Y., Zhai Y. Intrusion Detection System for NSL-KDD Dataset Using Convolutional Neural <br>Networks. CSAI '18: Proceedings of the 2018 2nd International Conference on Computer Science and <br>Artificial Intelligence, Shenzhen, China, 8–10 December 2018. New York, USA, ACM Press, 2018. P. 81–85. <br>URL: https://doi.org/10.1145/3297156.3297230 (date of access: 03.05.2024).<br>18. Meena G., Choudhary R. R. A review paper on IDS classification using KDD 99 and NSL KDD <br>dataset in WEKA. 2017 International Conference on Computer, Communications and Electronics <br>(Comptelix), Jaipur, India, 1–2 July 2017. 2017. URL: https://doi.org/10.1109/comptelix.2017.8004032 (date <br>of access: 03.05.2024).<br>19. Benchmarking datasets for Anomaly-based Network Intrusion Detection: KDD CUP 99 <br>alternatives / A. Divekar et al. 2018 IEEE 3rd International Conference on Computing, Communication and <br>Security (ICCCS), Kathmandu, 25–27 October 2018. 2018. URL: https://doi.org/10.1109/<br>cccs.2018.8586840 (date of access: 03.05.2024).<br>20. A Deep Learning Approach for Network Intrusion Detection Based on NSL-KDD Dataset / <br>C. Zhang et al. 2019 IEEE 13th International Conference on Anti-counterfeiting, Security, and Identification <br>(ASID), Xiamen, China, 25–27 October 2019. IEEE. P. 41–45. URL: https://doi.org/10.1109/<br>icasid.2019.8925239 (date of access: 04.05.2024).<br>21. CICIDS2017. URL: https://www.researchgate.net/figure/Description-of-files-containingCICIDS2017-dataset_tbl1_329045441 (date of access: 04.05.202</li> </ol>2024-12-12T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/95ПЕРСПЕКТИВИ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙН У СФЕРІ ЗАХИСТУ ІНФОРМАЦІЇ ДЛЯ ПОТРЕБ СЕКТОРА БЕЗПЕКИ І ОБОРОНИ2024-12-12T11:11:42+00:00П. КуцаєвMITIT_VITI@gmail.comІ ДанилюкMITIT_VITI@gmail.comС. ПаламарчукMITIT_VITI@gmail.comО ЧередниченкоMITIT_VITI@gmail.com<p><em>Блокчейн-технології швидко завойовують популярність у різних галузях завдяки своїй здатності </em><br><em>забезпечувати надійний захист даних, прозорість та децентралізацію. Особливо важливими вони стають </em><br><em>у сфері телекомунікацій, де зберігання, обробка, передача та управління даними має критичне значення, </em><br><em>особливо у військовій сфері. Використання технології блокчейн може значно підвищити рівень безпеки, </em><br><em>ефективність та надійність в зазначеній галузі, вирішуючи проблеми централізації та вразливості до атак.</em></p> <p><br><em>Використання блокчейн-технологій, за рахунок їх децентралізації, значно підвищить безпеку </em><br><em>інформаційно-комунікаційних систем, завдяки розподіленій архітектурі, де дані зберігаються на численних </em><br><em>незалежних вузлах, що ускладнює їхнє масове знищення чи модифікацію. Відсутність єдиної точки відмови </em><br><em>знижує ризики зламів, а механізми консенсусу забезпечують перевірку і захист від несанкціонованих змін. </em><br><em>В цілому, така технологія дозволяє створювати більш стійкі, надійні та захищені системи, що дозволить </em><br><em>значно зменшити втрати особового складу, техніки та майна.</em></p> <p><br><em>Метою дослідження є аналіз сучасного стану та існуючих проблемних питань, які автори пропонують </em><br><em>вирішити за допомогою розробки та впровадження блокчейн-технологій у телекомунікаційній галузі, зокрема </em><br><em>білінгових операцій, роумінгу, управління ідентифікацією користувачів та дослідження можливостей </em><br><em>автоматизації процесів за допомогою смарт-контрактів, що дозволить підвищити ефективність роботи </em><br><em>інформаційно-комунікаційних систем за рахунок підвищення швидкості передачі даних і оптимізації їх роботи.</em></p> <p><br><em>Подальші наукові дослідження, на думку авторів, можуть бути спрямовані на можливість </em><br><em>масштабування та зниження енергоспоживання використання технології блокчейн, а також на його </em><br><em>інтеграцію з іншими технологіями, такими як штучний інтелект та квантові технології</em></p> <p> </p> <p><strong>Посилання:<br></strong></p> <ol> <li class="show">Blockchain Technology Review. 2023. URL: https:// ar5iv.labs.arxiv.org/blockchain-review.<br>2. Blockchain in Telecommunications: Challenges and Opportunities. MDPI Journals. 2022. URL: <br>https://www. MDPI.com/journal/blockchain-telecom.<br>3. Understanding Blockchain Technology. 2023. URL: https://Reintech.io/blog/understandingblockchain.<br>4. Arthur D. Little. How blockchain platforms enhance telecom & media. ADL Insights. 2022. URL: <br>https://www.adlittle.com/blockchain-telecom-media.<br>5. Zhang, X., Li, J., Wang, Y. Blockchain technology in telecommunications: a review. Journal of <br>Network and Computer Applications. 2022. URL: https://www.journal.com/blockchain-telecommunicationsreview.<br>6. Liu, S., Zhao, Q., Chen, R. Application of Blockchain in Telecommunications: Challenges and <br>Opportunities. Telecommunications Policy. 2022. URL: https://www.telecompolicy.org/blockchainchallenges-opportunities.<br>7. Мануілов Я. С. Використання технології блокчейн у телекомунікаціях // Вчені записки ТНУ <br>імені В. І. Вернадського. Серія: Технічні науки. 2021. Том 32 (71), № 3. С. 123–127. DOI: <br>https://doi.org/10.32838/2663-5941/2021.3/20.<br>8. Четверіков І. О., Петренко А. І. Впровадження блокчейн для забезпечення інформаційної <br>безпеки // Журнал кібербезпеки. 2021. № 99. С. 162–169. DOI: 10.33111/mise.99.<br>9. Койбічук В. В., Рожкова М. С. Економічний аналіз використання блокчейн у різних галузях. <br>Науковий журнал економічних досліджень. 2021.<br>10. Nazanin Moosavi, Hamed Taherdoost. Blockchain Technology Application in Security: <br>A Systematic Review. MDPI, 2023. P. 60-=–70. URL: https://doi.org/10.3390/blockchains1020005.<br>11. Sparsh Sharma, Imtiaz Ahmad, Shaima Qureshi, Malik Ishfaq. Blockchain Technology: Benefits, <br>Challenges, Applications, and Integration of Blockchain Technology with Cloud Computing. Future Internet, <br>2022. URL: https://www.mdpi.com/fi14110341.<br>12. Daneshgar F, Ameri Sianaki O, Guruwacharya P. Blockchain: a research framework for data <br>security and privacy. In Advances in Intelligent Systems Computing. 2019. URL: https://doi.org/10.1007/978-<br>3-030-15035-8_95.<br>13. Banchhor P, Sahu D, Mishra A, Ahmed MB. A systematic review on blockchain security attacks, <br>challenges and issues. IJERT, 2021. URL: https://www.ijert.org/research/a-systematic-review-on-blockchainsecurity-attacks-challenges-and-issues-IJERTV10IS040292.pdf.<br>14. Krishnan KN, Jenu R, Joseph T, Silpa ML. Blockchain based security framework for IoT <br>implementations. IEEE, 2018. URL: https://doi.org/10.1109/CETIC4.2018.8531042.<br>15. Опірський І., Василишин С. Перспективи військового застосування технології блокчейну // <br>Ukrainian Scientific Journal of Information Security. 2022. Т. 28, № 2. С. 57–66. DOI: 10.18372/2225-<br>5036.28.16950.<br>16. Tsoulias K., Palaiokrassas G., Fragkos G., Litke A., Varvarigou T. A graph model-based <br>blockchain implementation for increasing performance and security in decentralized ledger systems // IEEE <br>Access. 2020. DOI: 10.1109/ACCESS.2020.3006383</li> </ol>2024-12-12T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/94МЕТОДОЛОГІЯ ВИЗНАЧЕННЯ ТЕХНІЧНОГО СТАНУ ІМПУЛЬСНОГО БЛОКА ЖИВЛЕННЯ В ДИНАМІЧНОМУ РЕЖИМІ2024-12-12T10:55:39+00:00В КузавковMITIT_VITI@gmail.comА МацаєнкоMITIT_VITI@gmail.comС ПогребнякMITIT_VITI@gmail.comІ БерберMITIT_VITI@gmail.com<p><em>Оскільки блок живлення є складовою частиною будь-якого радіоелектронного пристрою, для забезпечення <br>високої якості та надійності його функціонування необхідна періодична перевірка його експлуатаційних <br>характеристик та застосованих в ньому конструктивних рішень.</em></p> <p><em><br>Відсутність або несвоєчасність процедур перевірки ставить під загрозу функціонування усього пристрою <br>і робить користувача вразливим перед ймовірним настанням раптових відмов та подальшими потенційно <br>неприємними ситуаціями.</em></p> <p><em><br>Слід враховувати, що елементна база (якість виготовлення) блоків живлення не відрізняється від якості <br>елементної бази усього пристрою, при цьому цей блок є посередником між мережею електроживлення <br>(параметрами, характеристиками та станом мережі живлення) і основним пристроєм (технічним станом та <br>адекватністю користувача при його застосуванні).</em></p> <p><em><br>Отже, від ефективності та коректності функціонування блока живлення, стабільності його параметрів <br>залежить довговічність основного обладнання. На випадок критичного стану устаткування саме блок <br>живлення містить в собі запобіжник (систему автоматичного аварійного вимикання), при цьому <br>спрацьовування запобіжника не дозволяє визначити причину (джерело) критичного стану (мережа – блок <br>живлення – основне устаткування – порушення правил експлуатації). Заміна запобіжника, або підміна блока <br>живлення не гарантує кінцевого розв’язання задачі технічного діагностування. З огляду на постійно зростаючу <br>складність та високу вартість сучасних радіоелектронних пристроїв (в тому числі і з елементами штучного <br>інтелекту) критично важливим є питання своєчасного діагностування потенційних несправностей блоків <br>живлення. Тому, розробка науково обґрунтованих підходів до визначення технічного стану саме блоків живлення <br>та локалізації його несправностей є актуальною задачею.</em></p> <p> </p> <p><strong>Посилання:</strong></p> <ol> <li class="show">Коренівська О. Л., Бенедицький Б. В. Надійність експлуатація та ремонт радіоелектронної та <br>телекомунікаційної техніки: навч. посіб. Житомирська політехніка, 2020. 181 с.<br>2. Бобало Ю. Я. Аналіз методів оцінювання безвідмовності систем сумісно працюючих <br>компонентів електронних пристроїв / Ю. Я. Бобало, Л. А. Недоступ, О. В. Лазько // Радіоелектронні і <br>комп’ютерні системи. 2007. № 7 (26). С. 212–214.<br>3. ДСТУ ІЕС 60706-2:2008 (ІЕС 60706-2:2006, IDT) Ремонтопридатність устаткування. <br>Частина 2. Вимоги до ремонтопридатності та дослідження на етапі проектування та конструювання. <br>45 с.<br>4. Єманов В. В. Досвід функціонування системи технічного забезпечення силових структур <br>провідних країн світу в умовах кризових ситуацій: Честь і закон. № 2 (85). 2023. С. 80–85.<br>5. Піддубний В. О., Товкач І. О. Елементна база радіоелектронної апаратури: Пасивні <br>радіокомпоненти. В 4 ч. Ч. 1.: навч. посіб. Київ: КПІ ім. Ігоря Сікорського, 2021. 98 с.<br>6. Панфілов І. П., Савицька М. П., Флейта Ю. В. Компонентна база радіоелектронної апаратури: <br>навч. посіб. Модуль 1. Одеса: ОНАЗ ім. О. С. Попова, 2013. 180 с.<br>7. Толстова А. В., Огненна Х. В. Теоретичні аспекти формування механізму інноваційного <br>розвитку промислового підприємства. Науковий вісник Міжнародного гуманітарного університету. <br>2016. Вип. 21. С. 106–110. URL: http://www.vestnik-econom.mgu.od.ua/journal/2016/21-2016/24.pdf.<br>8. K. Khan, R. Verma, A. Roy Review of High Voltage Pulsed Power Supplies and Power Electronics <br>in Pulse Power Generation /Power-Research-A-Journal-of-CPRI URL: https://www.researchgate.net/journal/<br>Power-Research-A-Journal-of-CPRI-0973; http://dx.doi.org/10.33686/pwj.v19i2.1140.<br>9. Givi H., Farjah E. and Ghanbari T. A comprehensive monitoring system for online fault diagnosis <br>and aging detection of non-isolated dc–dc converters’ components / IEEE Trans. Power Electron. vol. 34, № 7. <br>2019. Рp. 6858–6875.</li> </ol>2024-12-12T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/93МЕТОДИКА ОЦІНКИ ТОЧНОСТІ РОЗПІЗНАВАННЯ СИМВОЛІВ І ТЕКСТУ З ЗОБРАЖЕННЯ ДЛЯ АНАЛІЗУ ЯКОСТІ СУЧАСНИХ ІНСТРУМЕНТІВ OCR2024-12-11T11:37:54+00:00В ГріньковMITIT_VITI@gmail.comГ ГріньковаMITIT_VITI@gmail.comС ГріньковMITIT_VITI@gmail.com<p><em>Оптичне розпізнавання символів – це потужна технологія, яка перетворює зображення з текстом <br>у редагований і пошуковий формат. Це забезпечує ефективність у роботі з документами, підвищує доступність <br>інформації і сприяє автоматизації багатьох процесів.</em></p> <p><em><br>Вперше цю технологію почали використовувати на початку 90-х, при оцифруванні історичних газет для <br>створення електронного архіву. За останні роки систему оптичного розпізнавання символів вдалося <br>доопрацювати до «ідеалу»: нинішні системи оптичного розпізнавання символів показують майже ідеальну <br>точність розпізнавання тексту. Але для цього потрібно виконання наступних вимог:<br>рівність і контрастність символів;<br>однотипність фону тексту;<br>контраст між фоном та літерами.</em></p> <p><em><br>Набагато складніше процес розпізнавання символів і тексту з зображень, коли не виконуються <br>вищеперелічені вимоги, а саме вирішення таких задач є вимогами сьогодення для вирішення практичних завдань <br>у військовій сфері. Розпізнавання тексту з зображень має багато важливих застосувань, що робить його <br>актуальним і необхідним.</em></p> <p><em><br>В статті, з використанням конкретних типів зображень, проаналізовано декілька найбільш відомих та <br>популярних моделей штучного інтелекту для розпізнавання тексту з зображення, такі як Tesseract OCR, <br>PyTorch, EasyOCR, Keras OCR5, OpenCV, отримані результати розпізнавання тексту і символів з зображень <br>різної складності.</em></p> <p><em><br>Для оціки результатів точності розпізнавання символів і тексту, розроблена методика оцінки точності <br>розпізнавання на базі спеціальих метрик оцінки, яка основана на порівнянні розпізнаного тексту із еталонним <br>(правильним) текстом. Найбільш поширені метрики включають точність розпізнавання символів (Character <br>Accuracy Rate, CAR) та точність розпізнавання слів (Word Accuracy Rate, WAR).</em></p> <p><em> <br>За допомогою розробленої методики оцінки точності розпізнавання проведено аналіз точності <br>розпізнавання найбільш популярних інструментів технології оптичного розпізнавання тексту і символів <br>з зображень різної складності. Проведений аналіз показав, що найбільшу ефективність і точність розпізнавання <br>демонструє модель EasyOcr, яка навіть в умовах сильної «зашумленості» і неякісної контрастності зображення <br>демонструвала стабільний результат і при умовах подальшого налаштування для потреб користувача, може <br>бути застосована для рішення конкретного завдання</em></p> <p> </p> <p><strong>Посилання:</strong></p> <ol> <li class="show">Переяславська С., Шевченко В., Смагіна О. Аналіз підходів до розпізнавання текстової <br>інформації у технології OCR. Scientific Collection «InterConf»: SCIENTIFIC RESEARCH IN <br>XXI CENTURY (March 6–8, 2021).<br>2. Hamad K, Kaya M. A Detailed Analysis of Optical Character Recognition Technology URL: <br>https://dergipark.org.tr/en/download/article-file/236939 (дата звернення: 25.04.2024).<br>3. Eikvil L. OCR Optical Character Recognition. URL: https://www.nr.no/~eikvil/OCR.pdf (дата <br>звернення: 15.09.2024).<br>4. Optical Character Recognition: An Illustrated Guide to the Frontier. Georeg Nagy, Stephen V. Rise, <br>Thomas A. Narker. Springer Science&Business Media. 2019 (дата звернення: 25.05.2024).<br>5. Scene Text Detection and Recognition: The Era of Deep Learning – Baoguan Shi, Xiang Bai, Kong <br>Yao (2017). URL: https://www.researchgate.net/publication/328899907 (дата звернення: 20.10.2024).<br>6. Reading Text in the Wild with Convolutional Neural Networks. Jaderberg M., Simonyan K., <br>Vedaidi A., Zisserman A. URL: https://www.robots.ox.ac.uk/~vgg/publications/2016/Jaderberg16/jaderberg <br>16.Pdf (дата звернення: 14.08.202424).<br>7. URL: https://github.com/JaidedAI/EasyOCR (дата звернення: 16.03.2024).<br>8. URL: https://github.com/DYJNG/PyTorchOCR (дата звернення: 09.04.2024).<br>9. URL: https://github.com/faustomorales/keras-ocr (дата звернення: 19.04.2024).<br>10. URL: https://opencv.org/ (дата звернення: 18.04.2024).<br>11. ISO/IEC 19757-7:2009. "Information technology – Document Schema Definition Languages <br>(DSDL) – Part 7: Character Repertoire Description Language (CREPDL)".<br>12. Jurafsky, D., & Martin, J. H. (2009). "Speech and Language Processing". Upper Saddle River, New <br>Jersey 07458</li> </ol>2024-12-11T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/92ВДОСКОНАЛЕННЯ АЛГОРИТМУ ПОБУДОВИ ОПТИМАЛЬНОГО МАРШРУТУ З ВИКОРИСТАННЯМ «ГАРЯЧИХ ЗОН»2024-12-11T11:22:07+00:00В ВолошинMITIT_VITI@gmail.comІ ДанилюкMITIT_VITI@gmail.comА КарпенкоMITIT_VITI@gmail.comБ КовальчукMITIT_VITI@gmail.com<p><em>У статті авторами розглянуто вирішення проблеми планування оптимальних маршрутів у динамічному <br>середовищі з використанням географічних даних OpenStreetMap (OSM) для території України. В умовах <br>конфліктних ситуацій та ведення бойових дій виникає необхідність адаптації класичних алгоритмів пошуку <br>маршрутів для врахування специфічних обмежень на місцевості. Основна мета дослідження – розробка <br>адаптивного алгоритму A*, який враховує наявність зон підвищеного ризику (“гарячих зон”), які можуть значно <br>вплинути на ефективність та безпечність розрахованого маршруту. Для реалізації поставленої мети був <br>проведений аналіз існуючих алгоритмів пошуку найкоротшого шляху з використанням класичного алгоритму A* <br>та його евристичної функції, що враховує відстань між точками маршруту. Розглянута алгоритмічна <br>особливість модифікації алгоритму A*, що включає врахування додаткового коефіцієнта вартості для "гарячих <br>зон". Запропонований підхід базується на додаванні адаптивного множника, який обмежує можливість <br>прокладання маршруту через небезпечні ділянки. Для перевірки запропонованого методу було використано OSMдані, що містять лише базову інформацію про дороги без врахування воєнних обмежень. Це обмеження <br>підкреслює важливість додаткового аналізу таких факторів, як безпека та ризик при плануванні маршруту. <br>Отримані результати показують ефективність розробленого адаптивного алгоритму A* для задачі побудови <br>маршруту в умовах динамічного середовища, зокрема з можливістю уникнення небезпечних зон ("гарячих зон"). <br>Висновки проведеного дослідження підтверджують, що додатковий коефіцієнт вартості у "гарячих зонах" <br>покращує точність маршруту та підвищує безпеку пересування. Розроблений алгоритм може застосовуватися <br>для автоматизованого планування маршрутів у ситуаціях, де критично важливо враховувати змінні фактори <br>ризику та специфічні умови на місцевості.</em></p> <p> </p> <p><strong>Посилання:</strong></p> <ol> <li class="show">OpenStreetMap // [Електронний ресурс]. 29.10.2024. URL: https://uk.wikipedia.org/wiki/<br>OpenStreetMap.<br>2. Ваврук Є. Я., Мозіль З. Г. Вибір алгоритму пошуку оптимального шляху передавання даних <br>у розподіленій системі. 2018 URL: https://science.lpnu.ua/sites/default/files/journal-paper/2019/sep/<br>18542/182073vis905ksmzvichniy-42-48.pdf.<br>3. Бульба C. C., Соловйова О. І., Семеренко Ю. О. Дослідження алгоритмів пошуку <br>оптимального шляху 19.04.2024. URL: https://doi.org/10.26906/SUNZ.2024.2.067.<br>4. Hybrid A* path search with resource constraints and dynamic obstacles. Secyrity Intelligent <br>Aerospace Systems / Alán Cortez and oth. 25 January 2023. Vol. 1. URL: https://doi.org/10.3389/<br>fpace.2022.1076271.<br>5. Бартіш М. Я., Дудзяний І. М. Дослідження операцій. Частина 2. Алгоритми оптимізації на <br>графах: Підручник. Львів: Видавничий центр ЛНУ ім. Івана Франка, 2007. 120 с.<br>6. Comparison of optimal path finding techniques for minimal diagnosis in mapping repair. <br>International Conference on Data and Software Engineering (ICoDSE) / Inne Gartina Husein*, Saiful Akbar, <br>Benhard Sitohang, Fazat Nur Azizah. 2017. URL: http://dx.doi.org/10.1109/ICODSE.2017.8285853.<br>7. Analysis of Dijkstra’s Algorithm and A* Algorithm in Shortest Path Problem. Journal of Physics: <br>Conference Series / Dian Rachmawati1 and Lysander Gustin. 2019. URL: https://doi.org/10.1088/1742-<br>6596/1566/1/012061.<br>8. Трохимчук Р. М. Теорія графів. Навчальний посібник для студентів факультету кібернетики / <br>Р. М. Трохимчук. К.: РВЦ «Київський університет», 1998. 43 с.<br>9. Шевцов М. В., Ніколюк П. К. Порівняння різних евристичних функцій в алгоритмі А* <br>18.07.2023. URL: https://jait.donnu.edu.ua/article/view/14012.<br>10. Change Detection from Remote Sensing to Guide OpenStreetMap Labeling / Conrad M. Albrecht <br>and oth. 2020. Journal: ISPRS Int. J. Geo-Inf. Vol. 9. Num. 427. URL: https://doi.org/10.3390/ijgi9070427</li> </ol>2024-12-11T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/90КІБЕРБЕЗПЕКА БЕЗПІЛОТНИХ АВІАЦІЙНИХ КОМПЛЕКСІВ ТА ОСОБЛИВОСТІ ЗАХИСТУ ВІД ПЕРЕХОПЛЕННЯ2024-12-11T11:07:24+00:00І БорисовMITIT_VITI@gmail.com<p><em>У статті розглядаються ключові аспекти кібербезпеки безпілотних авіаційних комплексів (БпАК) <br>в умовах сучасних військових конфліктів і технологічного прогресу, безпілотні системи стали важливими <br>інструментами для збору інформації, ведення розвідки та виконання бойових завдань. Однак їх широке <br>використання супроводжується новими кіберзагрозами, що потребують спеціалізованих заходів для <br>забезпечення безпеки. Стаття аналізує основні види кіберзагроз, які можуть вплинути на БпАК, включаючи <br>перехоплення комунікацій, несанкціонований доступ до управлінських систем і злом криптографічних захистів.</em></p> <p><em> <br>У статті також розглядаються сучасні методи і технології захисту, такі як криптографічні <br>алгоритми, механізми аутентифікації та шифрування даних. Окрім того, аналізуються існуючі стандарти і <br>практичні рішення для забезпечення захисту комунікаційних каналів. Остання частина статті присвячена <br>новітнім трендам у сфері кібербезпеки БпАК та прогнозуванню майбутніх загроз. Розглядаються можливі <br>рішення і підходи для покращення захисту безпілотних систем в умовах швидкої зміни кіберсередовища, <br>а також, надаються рекомендації для вдосконалення систем безпеки БпАК, що включають інтеграцію нових <br>технологій і адаптацію до нових загроз</em></p> <p> </p> <p><strong>Посилання</strong></p> <ol> <li class="show">P.-Y. Kong, A Survey of Cyberattack Countermeasures for Unmanned Aerial Vehicles," in IEEE <br>Access, vol. 9, pp. 148244–148263, 2021, DOI: 10.1109/ACCESS.2021.3124996.<br>2. Z. Yu, Z. Wang, J. Yu, D. Liu, H. Herbert Song and Z. Li, "Cybersecurity of Unmanned Aerial <br>Vehicles: A Survey," in IEEE Aerospace and Electronic Systems Magazine, vol. 39, no. 9, pp. 182–215, Sept. <br>2024, DOI: 10.1109/MAES.2023.3318226.<br>3. R. Alkadi, N. Alnuaimi, C. Y. Yeun and A. Shoufan, "Blockchain Interoperability in Unmanned <br>Aerial Vehicles Networks: State-of-the-Art and Open Issues," in IEEE Access, vol. 10, pp. 14463–14479, <br>2022, DOI: 10.1109/ACCESS.2022.3145199. k<br>4. R. Guo, M. Huang, J. Li and J. Wang, "Cybersecurity of Unmanned Aerial Vehicles: A Survey," 2021 <br>14th International Conference on Advanced Computer Theory and Engineering (ICACTE), Hangzhou, China, <br>2021, pp. 57–64, DOI: 10.1109/ICACTE53799.2021.00017.<br>5. L. Li, K. Qu and K.-Y. Lin, "A Survey on Attack Resilient of UAV Motion Planning," 2020 IEEE <br>16th International Conference on Control & Automation (ICCA), Singapore, 2020, pp. 558–563, DOI: <br>10.1109/ICCA51439.2020.9264513.<br>6. R. Hamadi, H. Ghazzai and Y. Massoud, "Reinforcement Learning Based Intrusion Detection <br>Systems for Drones: A Brief Survey," 2023 IEEE International Conference on Smart Mobility (SM), Thuwal, <br>Saudi Arabia, 2023, pp. 104–109, DOI: 10.1109/SM57895.2023.10112557.<br>7. M. Adil, M. A. Jan, Y. Liu, H. Abulkasim, A. Farouk and H. Song, "A Systematic Survey: Security <br>Threats to UAV-Aided IoT Applications, Taxonomy, Current Challenges and Requirements With Future <br>Research Directions," in IEEE Transactions on Intelligent Transportation Systems, vol. 24, no. 2, pp. 1437–<br>1455, Feb. 2023, DOI: 10.1109/TITS.2022.3220043.</li> </ol>2024-12-11T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/89СУЧАСНІ МЕТОДИ І АЛГОРИТМИ ПЛАНУВАННЯ ШЛЯХУ ДЛЯ АВТОНОМНИХ МОБІЛЬНИХ РОБОТІВ, ЇХ ЦІЛЬОВІ ФУНКЦІЇ2024-12-11T10:52:54+00:00А БернацькийMITIT_VITI@gmail.com<p><em>Сучасна ситуація в світі алгоритмів дослідження планування шляху автономними роботами показує, що <br>існує велика кількість алгоритмів та їх модифікацій, які вимагають від дослідників та інженерів автономної <br>робототехніки тонкого розуміння фундаментальних аспектів їх функціонування. Загальною метою <br>дослідження є проведення аналізу існуючих алгоритмів, методів та їх модифікацій з точки зору складової <br>математичного апарата, а саме їх цільових функцій.<br></em></p> <p><em>В дослідженні розглянуто 38 сучасних алгоритмів і методів планування шляху автономними роботами. <br>Розглянута важливість і критичність розуміння цільової функції для галузі робототехніки. Наведені приклади, <br>що ілюструють важливість цього аспекту. В процесі дослідження алгоритми представлені в виді <br>формалізованих узагальнених математичних формул з урахуванням можливих мінімізації/максимізації, <br>їх вдосконалень і покращень. <br></em></p> <p><em>До кожного розглянутого алгоритму і методу наданий висновок стосовно його цільової функції. <br></em></p> <p><em>У дослідженні окремо виділено методи "Динамічних ігор" та розглянуто застосування <br>фундаментального "Методу розв’язуючих функцій А. О. Чикрія" для планування шляху. <br></em></p> <p><em>В загальних висновках, надана інформація переваг та важливості розуміння математичного апарата <br>алгоритмів пошуку шляху автономними роботами задля вирішення наукових завдань. Узагальнені результати <br>зведені до єдиної порівняльної таблиці, що надає формалізовану основну функцію алгоритмів, розкриває основну <br>ідею, переваги/недоліки, сферу застосування і приклад використання. Порівняльна таблиця представлена <br>в формі узагальненого допоміжного довідкового елемента дослідження</em></p> <p> </p> <p><strong>Посилання</strong></p> <ol> <li class="show">Бернацький А. П. Основи робототехніки військового призначення / А. П. Бернацький. Київ: видав. <br>ЛІРА-К, 2024. 498 с.<br>2. Ладієва Л. Р. Методи оптимізації та пошуку оптимальних рішень. Електронне мережне навчальне <br>видання / У. Л. Р.Ладієва. Київ: КПІ ім. Ігоря Сікорського, 2023. 73 с.<br>3. Shi Wei Li. Verification and Analysis of Two-dimensional Path Planning Objective Function Optimization <br>Based on Classical Particle Swarm Optimization Algorithm / 2021 4th International Conference on Intelligent Robotics <br>and Control Engineering (IRCE), 18-20 September 2021. URL: https://doi.org/10.1109/IRCE53649.2021.9570874.<br>4. Sidhu. Performance Evaluation of Pathfinding Algorithms [Electronic resource] / Sidhu, H. Kaur // Scholarship <br>at UWindsor. 2020. Mode of access: https://scholar.uwindsor.ca/etd/8178.<br>5. Samridh Garg; Bhanu Devi Shortest Path Finding using Modified Dijkstra’s algorithm with Adaptive Penalty <br>Function/ 2023 14th International Conference on Computing Communication and Networking Technologies (ICCCNT). <br>06-08 July 2023. Mode of access: https://doi.org/10.1109/ICCCNT56998.2023.10308130.<br>6. Stephan Weiser, Hans Wulf, Jörn Ihlemann Application of a deepest-path algorithm to study the objective <br>function landscape during fitting for the Yeoh and Ogden model / PAMM Proc. Appl. Math. Mech. 2021. Mode of access: <br>https://doi.org/10.1002/pamm.202100086.<br>7. Матвійчук Р. Д., Данільчук О. М. Порівняння найвідоміших алгоритмів пошуку / Вісник студентського <br>наукового товариства ДонНУ ім. Василя Стуса, 2022. С. 230–234.<br>8. Проценко А. А., Іванов В. Г. Класичні методи планування шляху для мобільних роботів / Системи <br>управління навігації та зв’язку. 3(55) June 2019. С. 143–151. URL: https://doi.org/10.26906/SUNZ.2019.3.143.<br>9. Pankaj K. Agarwal, Esther Ezra, Micha Sharir Vertical Decomposition in 3D and 4D with Applications to Line <br>Nearest-Neighbor Searching in 3D / arXiv:2311.01597v1 [cs.CG] 2 Nov 2023. Mode of access: <br>https://doi.org/10.48550/arXiv.2311.01597.<br>10. Sleumer, Nora; Tschichold-Gürmann, Nadine Exact cell decomposition of arrangements used for path planning <br>in robotics/Technical Report / ETH Zurich, Department of Computer Science 329. 1999. Mode of access: <br>https://doi.org/10.3929/ethz-a-006653440.<br>11. Choset H. Coverage Path Planning: The Boustrophedon Cellular Decomposition / H. Choset, P.Pignon Field <br>and Service Robotics Springer-Verlag London Limited 1998 pp 203–209. Mode of access: https://doi.org/10.1007/978-<br>1-4471-1273-0_32.<br>12. Bott, Raoul. Morse Theory Indomitable / Bott, Raoul., - Publications Mathématiques de l’IHÉS. 68: 1988., <br>pp. 99–114. Mode of access: DOI:10.1007/bf02698544.<br>13. Dłotko P. Computing homology and persistent homology using iterated Morse decomposition / P. Dłotko, <br>H. Wagne: arXiv:1210.1429v2 [math.AT] 25 Oct 2012. Mode of access: https://doi.org/10.48550/arXiv.1210.1429.<br>14. Rasolzadah K. Morse Theory and Handle Decomposition / K. Rasolzadah. Department of Mathematics <br>Uppsala University, Februari 2018.<br>15. R. Bahnemann, Revisiting Boustrophedon Coverage Path Planning as a Generalized Traveling Salesman <br>Problem / R. Bahnemann, N. Lawrance arXiv:1907.09224v1 [cs.RO] 22 Jul 2019. URL: https://doi.org/10.1007/978-981-<br>15-9460-1_20.<br>16. Laumond, J.-P. (Ed.) Robot Motion Planning and Control. London: Spring-Verlag Limited. 1998.<br>17. Chenghui Cai, Silvia Ferrari Information-Driven Sensor Path Planning by Approximate Cell Decomposition / <br>IEEE transactions on systems, man, and cybernetics, vol. 39, No. 3, June 2009. URL: <br>https://doi.org/10.1109/TSMCB.2008.2008561.<br>18. Chenghui Cai, Silvia Ferrari Information-driven sensor path planning and the treasure hunt problem / <br>Dissertation Duke University 2008. 112 p.<br>19. Ramon Gonzalez; Marius Kloetzer; Cristian Mahulea Comparative study of trajectories resulted from cell <br>decomposition path planning approaches / 2017 21st International Conference on System Theory, Control and Computing <br>(ICSTCC). URL: https://doi.org/10.1109/ICSTCC.2017.8107010.<br>20. Prabhakar Reddy G.V.S., Hubert J. Montas, Hanan Samet, Adel Shirmohammadi Quadtree-Based Triangular <br>Mesh Generation for Finite Element Analysis of Heterogeneous Spatial Data / 2001 ASAE Annual International Meeting <br>Sacramento, California, USA, July 30-August 1, 2001. 25 p.<br>21. Huiwei Wang; Yaqian Huang; Huaqing Li Quadtree-Based Adaptive Spatial Decomposition for Range Queries <br>Under Local Differential Privacy / IEEE Transactions on Emerging Topics in Computing (Volume: 11, Issue: 4, Oct.-<br>Dec. 2023). pp 1045-1056. URL: https://doi.org/10.1109/TETC.2023.3317393.<br>22. José Lima The K-Framed Quadtrees Approach for Path Planning Through a Known Environment / ROBOT <br>2017: Third Iberian Robotics Conference. 2017.<br>23. Zhou Yijun, Xi Jiadong, Xi Jiadong, Luo Chen A Fast Bi-Directional A* Algorithm Based on Quad-Tree <br>Decomposition and Hierarchical Map / Preparation of Papers for IEEE Access (February 2017). URL: <br>http://dx.doi.org/10.1109/ACCESS.2021.3094854.<br>24. Ana Rodrigues, Pedro Costa, José Lima The K-Framed Quadtrees Approach for Path Planning Through <br>a Known Environment / November 2018 Advances in Intelligent Systems and Computing 2018. URL: <br>http://dx.doi.org/10.1007/978-3-319-70833-1_5.<br>25. Ana Rodrigues, Pedro Costa, José Lima The K-framed quadtrees approach for path planning through a known <br>environment / Advances in Intelligent Systems and Computing Search for Book Publications. 2018., pp 49–59. URL: <br>http://doi.org/10.1007/978-3-319-70833-1_5.<br>26. J. W. Burns; N. S. Subotic; D. Pandelis Adaptive decomposition in electromagnetics / IEEE Antennas and <br>Propagation Society International Symposium. 1997. URL: https://doi.org/10.1109/APS.1997.631726.<br>27. Xiaomei Zhang, Xiangyu Yun, Zhe Wang, Mohan Li, Jinming Hu, Chengmin Wang, Cunfeng Wei An <br>adaptive decomposition algorithm for quantitative spectral CT imaging / X-RAY Spectrometry Vol.53, Iss.4., August <br>2024., pp. 282–293. URL: https://doi.org/10.1002/xrs.3365.<br>28. Tao Liu, Zhijun Luo, Jiahong Huang, Shaoze Yan, A Comparative Study of Four Kinds of Adaptive <br>Decomposition Algorithms and Their Applications / PMC PubMed Central 2018 Jul; 18(7): 2120. URL: <br>https://doi.org/10.3390 s18072120.<br>29. Sabudin E. N, Omar. R and Che Ku Melor C. Potential Field Methods And Their Inherent Approaches For <br>Path Planning / ARPN Journal of Engineering and Applied Sciences Vol. 11, No. 18, Sept. 2016., pp. 10801-10805.<br>30. Jan Rosell, Pedro Iñiguez Path planning using Harmonic Functions and Probabilistic Cell Decomposition / <br>IEEE Xplore, Conference: Robotics and Automation, ICRA 2005. URL: <br>http://dx.doi.org/10.1109/ROBOT.2005.1570375.<br>31. Emmanuel f Mazer, Juan-Manuel Ahuactzin, Pierre Bessiere The Ariadne’s Clew Algorithm / Journal of <br>Artificial Intelligence Research. May 1998., pp. 295–316. URL: http://dx.doi.org/10.1613/jair.468.<br>32. J. M. Ahuactzin, P. Bessiere, E. Mazer The Ariadne’s Clew Algorithm / Journal of Artificial Intelligence <br>Research 1998. pp. 295–316. URL: https://doi.org/10.48550/arXiv.1105.5440.<br>33. David Hsu, Jean-claude Latombe, Rajeev Motwani Path Planning in Expansive Configuration Spaces / <br>International Journal of Computational Geometry & Applications 09(04n05) March 1997. URL: <br>http://dx.doi.org/10.1142/S0218195999000285.<br>34. Arushi Khokhar Probabilistic Roadmap (PRM) for Path Planning in Robotics / Medium., Feb 12, 2021.<br>35. Lijun Qiao, Xiao Luo, Qingsheng Luo An Optimized Probabilistic Roadmap Algorithm for Path Planning of <br>Mobile Robots in Complex Environments with Narrow Channels / Sensors 2022, 22(22), 8983. URL: <br>https://doi.org/10.3390/s22228983.<br>36. S. Carpin Algorithmic Motion Planning: The Randomized Approach/ General Theory of Information Transfer <br>and Combinatorics. 2006. pp. 740–768.<br>37. Jinbao Chen, Yimin Zhou; Jin Gong; Yu Deng An Improved Probabilistic Roadmap Algorithm with Potential <br>Field Function for Path Planning of Quadrotor / 2019 Chinese Control Conference (CCC). July 2019. URL: <br>https://doi.org/10.23919/ChiCC.2019.8865585.<br>38. Nancy M. Amato, Yan Wu Randomized roadmap method for path and manipulation planning / IEEE <br>International Conference on Robotics and Automation vol. 1., May 1996. pp. 113–120. URL: <br>http://dx.doi.org/10.1109/ROBOT.1996.503582.<br>39. Robert Bohlin, Lidia E. Kavraki Path Planning Using Lazy / IEEE International Conference on Robotics & <br>Automation, San Francisco, CA., April 2000. pp. 521–528. URL: https://doi.org/10.1109/ROBOT.2000.844107.<br>40. Jory Denny; Kensen Shi; Nancy M. Amato Lazy Toggle PRM: A single-query approach to motion planning / <br>2013 IEEE International Conference on Robotics and Automation., Karlsruhe, Germany. 2013. URL: <br>https://doi.org/10.1109/ICRA.2013.6630904.<br>41. Boor, V., Overmars, M.H., Van Der Stappen, A.F.: The Gaussian sampling strategyfor probabilistic roadmap <br>planners. In: RSS. vol. 2, pp. 1018–1023. IEEE (1999). URL: https://doi.org/10.1109/ROBOT.1999.772447.<br>42. Steven M. LaValle, Michael S. Branicky On the Relationship Between Classical Grid Search and Probabilistic <br>Roadmaps / The International Journal of Robotics Research Vol.23, Iss. 7-8 2004. URL: <br>https://doi.org/10.1177/0278364904045481.<br>43. Huageng Zhong, Ming Cong, Minghao Wang, Yu Du, Dong Liu HB-RRT:A path planning algorithm for <br>mobile robots using Halton sequence-based rapidly-exploring random tree / Engineering Applications of Artificial <br>Intelligence., Vol. 133, Part E., July 2024. URL: https://doi.org/10.1016/j.engappai.2024.108362.<br>44. Anthony Stentz The D* Algorithm for Real-Time Planning of Optimal Traverses / The Robotics Institute <br>Carnegie Mellon University Pittsburgh, Pennsylvania 15213, September 1994.<br>45. Firas A. Raheema, Umniah I. Hameed Path Planning Algorithm using D* Heuristic Method Based on PSO in <br>Dynamic Environment / American Scientific Research Journal for Engineering, Technology, and Sciences (ASRJETS) <br>(2018) Volume 49, No 1, pp. 257–271.<br>46. Dibyendu Biswas D*, D* Lite & LPA* / Medium Jun 27, 2021.<br>47. Reinhard Bauer, Daniel Delling, Peter Sanders, Dennis Schieferdecker, Dominik, Schultes, Dorothea Wagner <br>Combining Hierarchical and Goal-Directed Speed-Up Techniques for Dijkstra’s Algorithm / Experimental Algorithms <br>(WEA 2008). pp.303–318.<br>48. Akash Lai, Shaz Qadeer A program transformation for faster goal-directed search / 2014 Formal Methods in <br>Computer-Aided Design (FMCAD) October 2014. URL: https://doi.org/10.1109/FMCAD.2014.6987607.<br>49. Akash Lal, Shaz Qadeer A Program Transformation for Faster Goal-Directed Search / FMCAD ‘14: <br>Proceedings of the 14th Conference on Formal Methods in Computer-Aided Design 2014, pp. 147–154.<br>50. Pang C. Chen, Y. Hwang SANDROS: a motion planner with performance proportional to task difficulty/ IEEE <br>Transactions on Robotics and Automation (Vol: 14, Iss. 3, June 1998) pp. 390–403. URL: <br>https://doi.org/10.1109/70.678449.<br>51. Iswanto, Alfian Ma’arif, Oyas Wahyunggoro, Adha Imam Cahyadi Artificial Potential Field Algorithm <br>Implementation for Quadrotor Path Planning / (IJACSA) International Journal of Advanced Computer Science and <br>Applications, Vol. 10, No. 8, 2019. URL: https://dx.doi.org/10.14569/IJACSA.2019.0100876.<br>52. Eryi Zhang Path planning algorithm based on Improved Artificial Potential Field method / Applied and <br>Computational Engineering September 2023. pp. 167–174. URL: http://dx.doi.org/10.54254/2755-2721/10/20230170.<br>53. Wenrui Wang, Mingchao Zhu, Zhenbang Xu An improved artificial potential field method of trajectory <br>planning and obstacle avoidance for redundant manipulators / International Journal of Advanced Robotic Systems, <br>September 2018. URL: https://doi.org/10.1177/1729881418799562.<br>54. Hu Hongyu, Zhang Chi, Sheng Yuhuan, Zhou Bin, Gao Fei An Improved Artificial Potential Field Model <br>Considering Vehicle Velocity for Autonomous Driving / IFAC-PapersOnLine Vol. 51, Iss. 31., 2018. pp. 863–867. URL: <br>https://doi.org/10.1016/j.ifacol.2018.10.095.<br>55. Kaddour Messaoudi, Noureddine Chaib A survey of UAV-based data collection: Challenges, solutions and <br>future perspectives / Journal of Network and Computer Applications Vol. 216, July 2023. URL: <br>https://doi.org/10.1016/j.jnca.2023.103670.<br>56. Lijuan Xie, Huanwen Chen, Guangrong Xie Artificial Potential Field Based Path Planning for Mobile Robots <br>Using Virtual Water-Flow Method / Advanced Intelligent Computing Theories and Applications. With Aspects of <br>Contemporary Intelligent Computing Techniques (ICIC 2007). Pp. 588–595. URL: http://dx.doi.org/10.1007/978-3-540-<br>74282-1_66.<br>57. Jixue Mo, Gao Changqing, Fei Liu, Qingkai Yang A Modified Artificial Potential Field Method Based on <br>Subgoal Points for Mobile Robot / ICIRA2023-The 16th international conference on intelligent robotics and applications., <br>July 2023. URL: http://dx.doi.org/10.1007/978-981-99-6483-3_26.<br>58. Hong Liu; Weiwei Wan; Hongbin Zha A dynamic subgoal path planner for unpredictable environments / 2010 <br>IEEE International Conference on Robotics and Automation., Anchorage, AK, USA., May 2010. URL: <br>https://doi.org/10.1109/ROBOT.2010.5509324.<br>59. David J. Grymin, Charles B. Neas, Mazen Farhood A hierarchical approach for primitive-based motion <br>planning and control of autonomous vehicles / Robotics and Autonomous Systems., Vol. 62, Iss. 2, Feb. 2014, <br>pp. 214–228. URL: https://doi.org/10.1016/j.robot.2013.10.003.<br>60. Hanlin Chen, Xizhe Zang, Yubin Liu, Xuehe Zhang, Jie Zhao A Hierarchical Motion Planning Method for <br>Mobile Manipulator / Sensors 2023, 23(15), 6952. URL: https://doi.org/10.3390/s23156952.<br>61. Yao Qi, Binbing He, Rendong Wang, Le Wang, Youchun Xu Hierarchical Motion Planning for Autonomous <br>Vehicles in Unstructured Dynamic Environments / IEEE Robotics and Automation Letters ( Volume: 8, Issue: 2, February <br>2023). pp. 496–503. URL: https://doi.org/10.1109/LRA.2022.3228159.<br>62. Amitava Chatterjee, Anjan Rakshit, N. Nirmal Singh Vision-Based Mobile Robot Navigation Using Subgoals/ <br>Vision Based Autonomous Robot Navigation., vol. 44, issue 4, May 2011. pp. 620–641. <br>63. Nirmal Singh, Avishek Chatterjee, Amitava Chatterjee, Anjan Rakshit A two-layered subgoal based mobile <br>robot navigation algorithm with vision system and IR sensors / May Measurement 44(4) 2011. pp. 620–641. URL: <br>http://dx.doi.org/10.1016/j.measurement.2010.12.002.<br>64. LaValle, Steven M. Rapidly-exploring random trees: A new tool for path planning / Technical Report <br>(TR 98–11). Computer Science Department, Iowa State University. October 1998.<br>65. J. J. Kuffner; S. M. LaValle RRT-connect: An efficient approach to single-query path planning / Millennium <br>Conference. IEEE International Conference on Robotics and Automation. April 2000. <br>https://doi.org/10.1109/ROBOT.2000.844730<br>66. Fan Yang, Xi Fang, Fei Gao, Xianjin Zhou, Hao Li, Hongbin Jin, Yu Song Obstacle Avoidance Path Planning <br>for UAV Based on Improved RRT Algorithm / Discrete Dynamics in Nature and Society, Iss. 1., 2022. URL: <br>https://doi.org/10.1155/2022/4544499.<br>67. Xiong Yin, Wentao Dong, Xiaoming Wang, Yongxiang Yu, Daojin Yao Route planning of mobile robot based <br>on improved RRT star and TEB algorithm / Scientific reports 8942. 2024. URL: https://doi.org/10.1038/s41598-024-<br>59413-9.<br>68. Xinyu Tang, Jyh-Ming Lien, Nancy Amato OBRRT: Obstacle-Based RRT/ IEEE International Conference on <br>Robotics and Automation. 2006. pp. 895–900. URL: http://dx.doi.org/10.1109/ROBOT.2006.1641823.<br>69. Xin Cheng, Jingmei Zhou, Zhou Zhou, Xiangmo Zhao An improved RRT-Connect path planning algorithm <br>of robotic arm for automatic sampling of exhaust emission detection in Industry 4.0 / Journal of Industrial Information <br>Integration Vol. 33., June 2023. URL: https://doi.org/10.1016/j.jii.2023.100436.<br>70. J. J. Kuffner and S. M. LaValle RRT-Connect path solving/ CRA. Millennium Conference. IEEE International <br>Conference on Robotics and Automation. Symposia Proceedings (Cat. No.00CH37065). URL: <br>https://doi.org/10.1109/ROBOT.2000.844730.<br>71. Rui Zhang, He Guo, Darius Andriukaitis, Yongbo Li Intelligent path planning by an improved RRT algorithm <br>with dual grid map / Alexandria Engineering Journal Vol. 88., February 2024, pp. 91–104. URL: <br>https://doi.org/10.1016/j.aej.2023.12.044.<br>72. Jun Ding,Yinxuan Zhou, Xia Huang An improved RRT* algorithm for robot path planning based on path <br>expansion heuristic sampling / Journal of Computational Science Vol. 67, March 2023. URL: <br>https://doi.org/10.1016/j.jocs.2022.101937.<br>73. James J. Kuffner, Jr. Steven M. LaValle RRT-Connect: An Efficient Approach to Single-Query Path Planning / <br>In Proc. 2000 IEEE Int’l Conf. on Robotics and Automation (ICRA 2000) pp. 995–1001. URL: <br>http://dx.doi.org/10.1109/ROBOT.2000.844730.<br>74. Zhe Huang, Hongyu Chen, John Pohovey, Katherine Driggs-Campbe Neural Informed RRT*: Learning-based <br>Path Planning with Point Cloud State Representations under Admissible Ellipsoidal Constraints / arXiv:2309.14595v2 <br>[cs.RO] 07 Mar 2024. URL: http://dx.doi.org/10.1109/ICRA57147.2024.10611099.<br>75. Бернацький А. П. Вдосконалений метод планування шляху автономного наземного робота <br>з використанням алгоритму MBD-RRT*FFT / Системи і технології зв’язку, інформатизації та кібербезпеки. <br>Випуск № 5, 2024. URL: https://doi.org/10.58254/viti.5.2024.03.37.<br>76. Anita Garhwal, Partha Pratim A Survey on Dynamic Spectrum Access Techniques for Cognitive Radio / <br>International Journal of NextGeneration Networks (IJNGN). Vol. 3, No. 4, 2012. URL: <br>http://dx.doi.org/10.5121/ijngn.2011.3402.<br>77. P. Taylor, L. Jonker, Evolutionary stable strategies and game dynamics /Mathematical Biosciences 40 (1–2) <br>(1978). pp.145–156. <br>78. Чикрій А. О. Вимірні багатозначні відображення та їх селектори в динамічних іграх переслідування / <br>А. А. Чикрій, І. С. Раппопорт // Пробл. упр. та інформатики. № 1-2. 2006. С. 60–70.<br>79. Shaobo Zhang, Qinxiang Xia, Mingxing Chen, Sizhu Cheng Multi-Objective Optimal Trajectory Planning for <br>Robotic Arms Using Deep Reinforcement Learning / Sensors 2023, 23(13), 5974. URL: <br>https://doi.org/10.3390/s23135974.<br>80. Masoud Fetanat; Sajjad Haghzad; Saeed Bagheri Shouraki Optimization of dynamic mobile robot path <br>planning based on evolutionary methods / AI & Robotics (IRANOPEN). 2015. URL: <br>https://doi.org/10.1109/RIOS.2015.7270743.<br>81. Альбус Дж. Аналітичний метод вирішення ігрового завдання про "М’яку посадку" для рухомих <br>об’єктів / Дж. Альбус, А. Мейстел, А. О. Чикрій, А. А. Білоусов, А. І. Козлов // Кібернетика та систем. аналіз. <br>№ 1. 2001. С. 97–115<br>82. Чикрій А. О Квазилінійні конфліктно керовані процеси зі змінною структурою / А. А. Чикрій, <br>І. І. Матичин // Пробл. упр. та інформатики. № 6. 1998. С. 31–41.<br>83. Чикрій А. О. Квазилінійні позиційні інтегральні ігри зближення / А. О. Чикрій, Г. Ц. Чикрій, <br>К. Ю. Волянський // Пробл. упр. та інформатики. № 6. 2001. С. 5–28.<br>84. Chikrii, A. Conflict-Controlled Processes / Springer Science &Business Media. 2013.<br>85. Барановська Л. В., Гирявець Д. М., Барановська Г. Г. Візуалізація групової гри переслідування на <br>площині / Conference: Information Technologies and Security (ITS-2020). 2021<br><br></li> </ol>2024-12-11T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки