Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst <p><strong>Про збірник</strong></p> <p><strong>ISSN <a href="https://portal.issn.org/resource/ISSN/2786-6610" target="_blank" rel="noopener">2786-6610</a></strong></p> <p><strong>Проблематика: </strong>висвітлення питань телекомунікацій, інформатизації, кібербезпеки у тісному взаємозв'язку з загальноукраїнськими та міжнародними проблемами їх вивчення.</p> <p><strong>Видавець:</strong> Військовий інститут телекомунікацій та інформатизації імені Героїв Крут</p> <p>Свідоцтво про державну реєстрацію друкованого ЗМІ: <a href="https://journal.viti.edu.ua/downloads/certificate.jpg" target="_blank" rel="noopener">Серія КВ №'25184-15124Р</a></p> <p>Наказом МОН України № 185 від 20.02.2023 р. збірник "Системи і технології зв'язку, інформатизації та кібербезпеки" затверджено як фахове наукове видання категорії "Б" за спеціальностями:</p> <p>125 – "Кібербезпека";</p> <p>126 – "Інформаційні системи та технології";</p> <p>255 – "Озброєння та військова техніка".</p> <p><strong>Головний редактор:</strong> <a href="https://journal.viti.edu.ua/index.php/cicst/romaniuk" target="_blank" rel="noopener">Заслужений працівник освіти України, доктор технічних наук, професор В.А.Романюк</a>. </p> <p><a href="https://journal.viti.edu.ua/index.php/cicst/editorial_board" target="_blank" rel="noopener"><strong>Редакційна колегія збірника</strong></a></p> <p><strong>Мови видання: </strong>українська, англійська.</p> <p><strong>Періодичність:</strong> 2 рази на рік.</p> <p><strong>Категорії читачів:</strong> Науковці, . <a href="https://journal.viti.edu.ua/index.php/cicst/about/manuscript_preparation" target="_blank" rel="noopener">Інструкції для авторів</a>.</p> <p><strong>Ліцензійні умови:</strong> автори зберігають авторське право, а також надають право публікувати оригінальні наукові статті, що містять результати експериментальних і теоретичних досліджень і не знаходяться на розгляді для опублікування в інших віданнях. Всі матеріали поширюється на умовах <a href="http://creativecommons.org/licenses/by/4.0/">ліцензії</a>, яка дозволяє іншим розповсюджувати роботу з визнанням авторства цієї роботи і першої публікації в цьому збірнику.</p> <p><strong>Відкритий доступ:</strong> Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крут <span style="font-size: 0.875rem;">дотримується </span><a style="background-color: #ffffff; font-size: 0.875rem;" href="https://journal.viti.edu.ua/index.php/cicst/about/public_info/" target="_blank" rel="noopener">політики відкритого доступу</a><span style="font-size: 0.875rem;">. Усі статті розміщуються безстроково і безкоштовно відразу після виходу номера. Повнотекстовий доступ в режимі реального часу до наукових статей збірника представлений на офіційному сайті збірника у розділі </span><a style="background-color: #ffffff; font-size: 0.875rem;" href="https://journal.viti.edu.ua/index.php/cicst/issue/archive" target="_blank" rel="noopener">Архіви</a><span style="font-size: 0.875rem;">.</span></p> <p>Редакцією збірника було вжито заходів для забезпечення високих етичних та професійних стандартів. Дивись розділ <a href="https://journal.viti.edu.ua/index.php/cicst/public_ethics" target="_blank" rel="noopener">Публікаційна етика.</a></p> uk-UA mykola.nesterenko@viti.edu.ua (Нестеренко Миколай Миколайович) naukaviti@viti.edu.ua (Діянчук Ірина Миколаївна) Thu, 21 Dec 2023 00:00:00 +0000 OJS 3.3.0.13 http://blogs.law.harvard.edu/tech/rss 60 МЕТОДИКА УПРАВЛІННЯ ПОЗИЦІЮВАННЯМ КОМУНІКАЦІЙНИХ АЕРОПЛАТФОРМ FANET В УМОВАХ РАДІОЕЛЕКТРОННОЇ ПРОТИДІЇ https://journal.viti.edu.ua/index.php/cicst/article/view/53 <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>У статті розглядається методика управління позиціюванням комунікаційних аероплатформ (далі – КА) в мережі FANET в умовах радіоелектронної протидії для досягнення цільової функції: підвищення точності управління навігаційними параметрами (переміщенням) комунікаційних аероплатформ (зменшення відхилення від цільової траєкторії). </em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>У роботі показано процес управління параметрами позиціювання КА FANET під час розгортання, функціонування та управління процесом ротації головного вузла повітряної комунікаційної підмережі.</em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Здійснено оцінку відхилення навігаційних параметрів КА з використанням імітаційного моделювання. Формалізовано процес визначення координат КА за прийнятими сигналами (зондами) по основному каналу передачі. В статті показано застосування резервного каналу на базі LoRа для збереження управління в умовах втрати GPS-сигналів, що може стати підґрунтям для оцінки енерговитрат КА мережі в процесі інформаційного обміну. Процес адаптивного підлаштування навігаційних параметрів КА в роботі пропонується здійснювати з використанням фільтра Калмана. </em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Наукова новизна методики полягає у застосуванні науково-методичного апарату тригонометричних перетворень </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>канальної матриці</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em> і розрахунку а</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>зимутального та елеваційного кута</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em> для додаткового корегування навігаційних параметрів позиціювання КА відносно мобільної базової станції</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>.</em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Такий підхід дозволяє досягти оптимізації цільових функцій процесу управління позиціюванням та забезпечення прийняття рішень в реальному часі. Результати імітаційного моделювання підтверджують можливість забезпечення меншого відхилення навігаційних параметрів до 30 м відносно відомого рішення із застосуванням алгоритму PSO 340–400 м по висоті.<br /><br /></em><strong>Посилання</strong></span></span></span></span></p> <ol> <li value="1"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Al-Hajri M. S., Al-Sheikh M. S., Al-Sulaiman S. Analysis of RF interference on LoRa modulation // IEEE Access. 2022.</span></span></span></span></p> </li> <li> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Al-Omari A. A., Al-Abed M. A., Al-Azzawi A. A. Performance of LoRaWAN in the presence of RF interference // International Journal of Electronics and Communications. 2022.</span></span></span></span></p> </li> <li> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Performance Analysis of Long</span></span> <span style="font-family: Times New Roman, serif;"><span lang="en-US">Range Communication for FANETs in Urban Environments, <br />by S. A. Al-Ghamdi, M. A. Al-Hourani, and A. H. Al-Bayatti, published in the IEEE Transactions on Vehicular Technology journal in 2022.</span></span></span></span></p> </li> <li> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">A Robust and Efficient Positioning Approach for FANETs in the Presence of Jamming by X. Zhang, Y. Wang, and X. Wang, published in IEEE Transactions on Vehicular Technology. July 2022. Vol. 66. No. 7. P. 6097–6109. </span></span></span></span></p> </li> <li> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Nguyen K. K., Duong T. Q., Do-Duy T., Claussen H., Hanzo L. 3D UAV Trajectory and Data Collection Optimization via Deep Reinforcement Learning</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"> //</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"> IEEE Transactions on Communications. 2022. DOI: doi.org/10.1109/TCOMM.2022.3148364.</span></span></span></span></p> </li> <li> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Yan Yunfei, Peng Sun, Jieyong Zhang, Yutang Ma, Liang Zhao</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">,</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"> Yueyi Qin. Dynamic QoS Prediction Algorithm Based on Kalman Filter Modification // Sensors. 2022. No. 22 (15). P. 5651. DOI: https://doi.org/10.3390/s22155651.</span></span></span></span></p> </li> <li> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Polara Vishal, Jagdish Rathod. Cost Optimization Approach for MANET using Particle Swarm Optimization // International Journal on Recent and Innovation Trends in Computing and Communication. 2023. No. 11 (8). Р. 90–98. DOI: https://doi.org/10.17762/ijritcc.v11i8.7927.</span></span></span></span></p> </li> <li> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">A Cooperative Positioning Scheme for FANETs in the Presence of Jamming and Uncertainties by Y. Wang, X. Zhang and X. Wang. Published in IEEE Transactions on Vehicular Technology. July 2023. Vol. 72. No. 7. P. 5826–5837.</span></span></span></span></p> </li> <li> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><a name="_Hlk152413006"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Bieliakov R., Fesenko O. FANET management process simulation at the deployment and operation stage // Technology Audit and Production Reserves. 2023. No. 5</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em> </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">(2 (73). Р. 40–47. DOI: https://doi.org/10.15587/2706-5448.2023.290033.</span></span></span></span></p> </li> <li> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Borkivska Olga, Zhurakovskyi Bohdan, Platonenko Artem. Smart City Information System Based On Lora Technology Annotation // Cybersecurity: Education, Science, Technique. 2022. No. 16 (4). Р. 113–28. DOI: https://doi.org/10.28925/2663-4023.2022.16.113128.</span></span></span></span></p> </li> <li> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">A 3D MATLAB/Simulink Model of an Unmanned Aerial Vehicle for Control Design and Simulation by A. A. Al-Sheikhly, M. A. Al-Ghamdi and M. A. Al-Shehbaz // IEEE Transactions on Systems.</span></span></span></span></p> </li> <li> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Bieliakov R., Fesenko O. Mobility model of a special purpose terrestrial communication network // Computer-Integrated Technologies: Education, Science, Production. 2023. No. 51. Р. 130–138. DOI: https://doi.org/10.36910/6775-2524-0560-2023-51-17.</span></span></span></span></p> </li> </ol> Р. О. Бєляков, О. Д. Фесенко, В. М. Остапчук, Г. Д. Радзівілов Авторське право (c) 2023 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крут https://journal.viti.edu.ua/index.php/cicst/article/view/53 Thu, 21 Dec 2023 00:00:00 +0000 МЕТОД ПЛАНУВАННЯ ШЛЯХУ АВТОНОМНОГО НАЗЕМНОГО РОБОТА З ВИКОРИСТАННЯМ МОДИФІКАЦІЇ ДИНАМІЧНОГО ДВОНАПРАВЛЕНОГО RRT-АЛГОРИТМУ https://journal.viti.edu.ua/index.php/cicst/article/view/54 <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Проблема планування шляху безпілотних автономних наземних засобів завжди була гострою проблемою в галузі досліджень автономних наземних робототехнічних систем. З погляду на складність завдань під час проведення бойових дій в урбанізованому просторі щільної забудови міста з постійною зміною ландшафту, завдання, які покладаються на безпілотні автономні наземні засоби, постійно ускладнюються, а сценарії використання безпілотних автономних наземних засобів демонструють диверсифіковану тенденцію розвитку нових систем прийняття рішень безпілотних автономних наземних засобів. </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Швидкоплинність ведення сучасних бойових дій в урбанізованому просторі постає як складне і багатопланове завдання. Враховуючи складність процесу руху </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>безпілотних автономних наземних засобів</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>, на сучасному етапі розвитку робототехнічних систем, загальною тенденцією є відмова від дистанційного керування роботизованими комплексами з переходом до автоматичних режимів, </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>що вимагає розробки, впровадження алгоритмів автоматичної взаємодії та руху військових мобільних робототехнічних систем. </em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Задля вирішення проблеми пришвидшення отримання рішень пошуку шляхів без зіткнень у режимі реального часу у двовимірному просторі пропонується застосувати модифікований динамічний двонаправлений алгоритм «швидке дослідження випадкового дерева із зірочкою» з&nbsp;реперними вузлами. Запропонований алгоритм є модифікацією алгоритму «швидке дослідження випадкового дерева із зірочкою» з реперними вузлами, з використанням методу двонаправленого жадібного пошуку для прискорення та вирішення проблеми односпрямованого алгоритму «швидке дослідження випадкового дерева» щодо його повільної швидкості пошуку, а також труднощів прийняття рішення у вузькому середовищі, викликаних сліпою випадковою вибіркою. В разі динамічного переміщення перешкоди така модифікація завдяки перевазі, що реперні вузли не потребують багато обчислень під час планування, у процесі ітераційної оптимізації шляху виконує оновлення інформації карти в режимі реального часу та відновлює пошкоджений вихідний шлях для завершення динамічного планування шляху. <br><br><br></em><strong>Посилання<br></strong></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm; background: #ffffff;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">1.&nbsp;Бернацький&nbsp;А.&nbsp;П., Панченко&nbsp;І.&nbsp;В., Восколович&nbsp;О.&nbsp;І. Розширена математична модель руху автономного наземного робота розвідника в умовах бойових дій в урбанізованому просторі // Озброєння та військова техніка. 2021. № 30 (2). С. 121–129.</span></span></span></span></p> <p style="line-height: 115%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">2.&nbsp;Winnfield&nbsp;J.&nbsp;A. Unmanned Systems Integrated Roadmap FY2011-2036 / Winnfield&nbsp;J.&nbsp;A.&nbsp;Jr., </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">Kendall&nbsp;F.-Washington, DC: U. S. Department of Defense, March 9, 2012.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm; background: #ffffff;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">3.&nbsp;Бернацький&nbsp;А., Панченко&nbsp;І., Восколович&nbsp;О. Основи робототехніки військового призначення: конспект лекцій. Київ: ВІТІ, 2021.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm; background: #ffffff;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">4.&nbsp;Thomas H. Corman, Charles I. Leiserson, Ronald L. Rivest, Clifford Stein. Algorithms: construction and analysis. Introduction to Algorithms. Michigan U.: Williams, 2006. ISBN 978-0-262-53305-8.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm; background: #ffffff;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">5.</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">&nbsp;Robert Schapire, Yoav Freund. Boosting: Foundations and Algorithms. MIT, 2012. ISBN 10: 0262526034; ISBN 13: 9780262526036.</span></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm; background: #ffffff;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">6.</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">&nbsp;</span></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">Maw&nbsp;A.&nbsp;A., Tyan&nbsp;M., Nguyen&nbsp;T.&nbsp;A. et al. iADA*-RL: Anytime graph-based path planning with deep reinforcement learning for an autonomous UAV // Applied Sciences. 2021. №&nbsp;11&nbsp;(9). Р.&nbsp;1–18. DOI:&nbsp;https://doi.org/10.3390/app11093948.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">7.&nbsp;Kadry&nbsp;S., Alferov&nbsp;G., Fedorov&nbsp;V. D-Star Algorithm Modification // International Journal of Online and Biomedical Engineering (iJOE). 2020. Vol.&nbsp;16. Nо.&nbsp;8. Р.&nbsp;108–113. DOI: https://doi.org/10.3991/<br>ijoe.v16i08.14243.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm; background: #ffffff;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">8.&nbsp;Majeed&nbsp;A., Hwang&nbsp;SO. Path planning method for UAVs based on constrained polygonal space and an extremely sparse waypoint graph // Applied Sciences. 2021. №&nbsp;11&nbsp;(12). Р.&nbsp;5340. DOI: https://doi.org/<br>10.3390/app11125340.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm; background: #ffffff;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">9.&nbsp;Kagan&nbsp;E. and Ben-Gal&nbsp;I. A Group-Testing Algorithm with Online Informational Learning. IIE Transactions // Institute of Industrial Engineers. №&nbsp;46&nbsp;(2). Р.&nbsp;164–184. DOI: https://doi.org/10.1080/<br>0740817X.2013.803639.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm; background: #ffffff;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">10.&nbsp;</span></span><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Jeong I. B., Lee S. J., Kim J. H. Quick-RRT*: Triangular inequality-based implementation of RRT* with improved initial solution and convergence rate // Expert Syst. Appl. 2019. №&nbsp;123. Р.&nbsp;82–90. DOI:&nbsp;https://doi: 10.1016/j.eswa.2019.01.032.</span></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">11.</span></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">&nbsp;</span></span><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Black, Paul E. Greedy algorithm. Dictionary of Algorithms and Data Structures, US National Institute of Standards and Technology* PE Black. URL: http://www.nist.gov/dads/HTML/greedyalgo.html.</span></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">12.&nbsp;Gammell J. D., Srinivasa S. S., Barfoot T. D. Informed RRT*: Optimal sampling-based path planning focused via direct sampling of an admissible ellipsoidal heuristic; Proceedings of the IEEE/RSJ International </span></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">Conference on Intelligent Robots and Systems; Chicago, IL, USA. 14–18 September 2014. DOI:&nbsp;https://doi.org/10.1109/IROS.2014.6942976.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">13.&nbsp;Taheri&nbsp;E., Ferdowsi&nbsp;M.&nbsp;H., Danesh&nbsp;M. Fuzzy greedy RRT path planning algorithm in a complex configuration space. Int. J. Control. Autom. Syst. 2018. №&nbsp;16. Р.&nbsp;3026–3035. DOI:&nbsp;https://doi:10.1007/<br>s12555-018-0037-6.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">14.</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">&nbsp;Adiyatov, Olzhas; Varol, Huseyin Atakan. A novel RRT-based algorithm for motion planning in Dynamic environments. In Mechatronics and Automation (ICMA), 2017 IEEE International Conference on, 2017. Р.&nbsp;1416–1421. DOI: https://doi:10.1109/ICMA.2017.8016024.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">15.&nbsp;Spanogianopoulos, Sotirios and Sirlantzis, Konstantinos Non-holonomic Path Planning of Car-like Robot using RRT*FN. In: 2015 12th International Conference on Ubiquitous Robots and Ambient Intelligence (URAI). 2015. IEEE. Р.&nbsp;53–57. E-ISBN 978-1-4673-7971-7. DOI: https://doi:10.1109/URAI.2015.7358927.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">16.&nbsp;Бідюк&nbsp;П.&nbsp;І., Тимощук&nbsp;О.&nbsp;Л. та ін. Cистеми і методи підтримки прийняття рішень. Київ: КПІ ім.&nbsp;Ігоря Сікорського, 2022.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm; background: #ffffff;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">17.&nbsp;Li&nbsp;B., Chen&nbsp;B. An Adaptive Rapidly-Exploring Random Tree, Journal of Automatica Sinica. 2021. IEEE. DOI: https://doi.org/10.1109/JAS.2021.1004252.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm; background: #ffffff;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">18.&nbsp;Klemm</span></span><span lang="en-US">&nbsp;</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">S., Oberländer&nbsp;J., Hermann&nbsp;A., Roennau&nbsp;A., Schamm&nbsp;T., Zollner&nbsp;J.&nbsp;M., Dillmann&nbsp;R. RT-Connect: Faster, asymptotically optimal motion planning / Conference: 2015 IEEE International Conference on Robotics and Biomimetics (ROBIO 2015). At: Zhuhai, ChinaVolume: 12. DOI: https://doi.org/10.1109/<br>ROBIO.2015.7419012.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><strong>&nbsp;</strong></span></span></span></span></p> А. П. Бернацький Авторське право (c) 2023 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крут https://journal.viti.edu.ua/index.php/cicst/article/view/54 Thu, 21 Dec 2023 00:00:00 +0000 МЕТОДИКА РАЦІОНАЛЬНОГО ВИБОРУ БЕЗПІЛОТНОГО АВІАЦІЙНОГО КОМПЛЕКСУ ДЛЯ ПОБУДОВИ ТЕЛЕКОМУНІКАЦІЙНИХ АЕРОПЛАТФОРМ https://journal.viti.edu.ua/index.php/cicst/article/view/55 <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Авіаційний ринок безпілотних авіаційних комплексів переповнений безпілотними апаратами, різноманітними за призначенням, класами, технічним рівнем і вартістю. Для вибору зразка безпілотного апарата, придатного для побудови телекомунікаційної аероплатформи, авторами запропонована методика, що&nbsp;вирішує завдання побудови телекомунікаційної аероплатформи як складової наземно-повітряної мережі систем радіозв’язку військового призначення з великою кількістю вагомих факторів.</em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>З огляду на те, що при здійсненні вибору більшість дослідників у різних галузях схиляються до застосування методу аналізу ієрархій із залученням досвіду експертів у цих галузях, автори статті пропонують застосувати цей метод під час вибору варіанта безпілотного авіаційного комплексу для побудови зазначеної телекомунікаційної аероплатформи. В методиці виділені такі етапи аналізу ієрархій, як: визначення мети аналізу; визначення основних та варіантів; побудова дерева ієрархії від мети через параметри до варіантів; побудова матриць попарних порівнянь параметрів за метою та варіантів за параметрами; визначення ваг варіантів по системі ієрархії.</em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Наведені розрахунки здійснення вибору варіанта безпілотного авіаційного комплексу дозволили сформулювати наступні висновки: метод аналізу ієрархій відповідає потребі оперативного обґрунтування рішення щодо вибору варіанта безпілотного авіаційного комплексу для забезпечення виконання завдань телекомунікаційних аероплатформ при наявності групи експертів відповідної кваліфікації в галузі досліджень.</em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Напрямками подальших досліджень автори вважають можливість використання запропонованої методики для раціонального вибору обладнання (наприклад, безпілотного авіаційного комплексу) для розробки нових протоколів і алгоритмів функціонування самоорганізуючих радіомереж на основі безпілотних літальних апаратів.</em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify">&nbsp;</p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><strong><span style="font-family: Calibri, serif;">Посилання</span></strong></p> <ol> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm; border: none; padding: 0cm;" align="justify"><a name="_Ref144794380"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Кваша&nbsp;Т.&nbsp;К. Світові наукові та технологічні тренди у сфері забезпечення національної безпеки. Київ: УкрІНТЕІ, 2019. 107&nbsp;с. URL:&nbsp;https://mon.gov.ua/storage/app/media/innovatsii-transfer-tehnologiy/2021/09/30/Svitovi.nauk<a href="https://mon.gov.ua/storage/app/media/innovatsii-transfer-tehnologiy/2021/09/30/">.tekhn.trend.sfer.zabezp.nats.bezp-2019.30.09.pdf</a> (дата звернення: 27.06.2023).</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm; border: none; padding: 0cm;" align="justify"><a name="_Ref145950653"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Державний концерн «Укроборонпром» спільно з Генштабом Збройних сил України розробили програму розвитку безпілотних систем для Сил безпеки та оборони нашої держави (дата публікації: 26.08.2022) // Інтернет-портал концерну “Укроборонпромˮ. URL: </span></span><span style="font-family: Times New Roman, serif;">https://ukroboronprom.com.ua/news/ukroboronprom-spilno-z-genstabom-zsu-rozrobili-programu-rozvitku-bpla</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"> (дата звернення: 27.06.2023).</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm; border: none; padding: 0cm;" align="justify"><a name="_Ref148085302"></a><a name="_Ref145947959"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Романюк&nbsp;В.&nbsp;А., Степаненко&nbsp;Є.&nbsp;О., Панченко&nbsp;І.&nbsp;В., Восколович&nbsp;О.&nbsp;І. Літаючі самоорганізуючі радіомережі // Збірник наукових праць ВІТІ. 2017. №&nbsp;1. С.&nbsp;104–114. URL:&nbsp;https://journal.viti.edu.ua/<br>index.php/cicst/romaniuk.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm; border: none; padding: 0cm;" align="justify"><a name="_Ref148442193"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Романюк&nbsp;В.&nbsp;А. Мережі MANET – основа побудови тактичних мереж зв’язку // IV&nbsp;науково-практичний семінар ВІТІ “Пріоритетні напрямки розвитку телекомунікаційних систем та мереж спеціального призначення”. Київ: ВІТІ НТУУ “КПІ”. 2007. С.&nbsp;15–28. URL: https://journal.viti.edu.ua/<br>index.php/cicst/romaniuk.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm; border: none; padding: 0cm;" align="justify"><a name="_Ref146880701"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Бондар&nbsp;Д.&nbsp;В., Гурник&nbsp;А.&nbsp;В., Литовченко&nbsp;А.&nbsp;О., Хижняк&nbsp;В.&nbsp;В., Шевченко&nbsp;В.&nbsp;Л., Ядченко&nbsp;Д.&nbsp;М. Застосування безпілотних авіаційних систем у сфері цивільного захисту: монографія. Київ, 2022. 312&nbsp;с.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm; border: none; padding: 0cm;" align="justify"><a name="_Ref146880714"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Илюшко&nbsp;В.&nbsp;М. Беспилотные летательные аппараты: методики приближенных расчетов основных параметров и характеристик // В.&nbsp;М.&nbsp;Илюшко, М.&nbsp;М.&nbsp;Митрахович, А.&nbsp;В.&nbsp;Самков и др.; под общ. ред. В.&nbsp;И.&nbsp;Силкова. Киев: ЦНИИ ВВТ ВС Украины, 2009. 302&nbsp;с.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm; border: none; padding: 0cm;" align="justify"><a name="_Ref148442532"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Катеринчук&nbsp;І.&nbsp;С., Балицький&nbsp;І.&nbsp;І. Інформаційна технологія обґрунтування раціональних значень параметрів застосування тактичних безпілотних літальних апаратів органу охорони державного кордону // Теорія та практика створення, розвитку і застосування високотехнологічних систем спеціального призначення з урахуванням досвіду антитерористичної операції: матеріали XXII&nbsp;Всеукраїнської науково-практичної конференції, м.&nbsp;Житомир, Житомирський військовий інститут ім.&nbsp;С.&nbsp;П.&nbsp;Корольова, 26 квітня 2018&nbsp;р. С.&nbsp;74–76.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm; border: none; padding: 0cm;" align="justify"><a name="_Ref144794582"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Коломійцев&nbsp;О.&nbsp;В., Рябуха&nbsp;Ю.&nbsp;М., Калачова&nbsp;В.&nbsp;В., Третьяк&nbsp;В.&nbsp;Ф. Аналіз методів і процедур шкального оцінювання в задачах прийняття рішень при проектуванні і супроводженні розподілених автоматизованих інформаційних систем // International Forum: Problems and Scientific Solutions: матеріали 3-ї Міжнародної науково-практичної конференції, Австралія, м.&nbsp;Мельбурн, 26–28&nbsp;квітня 2020&nbsp;р. С.&nbsp;250–259. URL:&nbsp;https://ojs.ukrlogos.in.ua/index.php/interconf/article/view/2309 (дата звернення: 27.06.2023).</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm; border: none; padding: 0cm;" align="justify"><a name="_Ref144794980"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Поляков&nbsp;А.&nbsp;П., Галущак&nbsp;О.&nbsp;О., Галущак&nbsp;Д.&nbsp;О., Грабенко&nbsp;М.&nbsp;Д. Методика вибору рухомого складу, маршруту і графіка перевезення вантажів. машинобудування та транспорт&nbsp;// Наукові праці Вінницького національного технічного університету. 2011. №&nbsp;3. С.&nbsp;1–10. URL:&nbsp;https://praci.vntu.edu.ua/<br>index.php/praci/article/view/288 (дата звернення: 27.06.2023).</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm; border: none; padding: 0cm;" align="justify"><a name="_Ref144794613"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Рябцев&nbsp;В.&nbsp;В., Тищенко&nbsp;М.&nbsp;Г. Методика рационального выбора комплекса авторских средств разработки курсов дистанционного обучения // Управляющие системы и машины. 2011. №&nbsp;4. С.&nbsp;72–77. URL:&nbsp;http://dspace.nbuv.gov.ua/bitstream/handle/123456789/82952/10-Riabtsev.pdf?sequence=1 (дата звернення: 27.06.2023).</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm; border: none; padding: 0cm;" align="justify"><a name="_Ref144795035"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Куцаєв&nbsp;В.&nbsp;В. Радченко&nbsp;М.&nbsp;М. Методика оцінки кібернетичної захищеності інформаційно-телекомунікаційного вузла // Збірник наукових праць ВІТІ. Київ, 2018. Вип.&nbsp;2. С.&nbsp;67–76. URL:&nbsp;https://www.viti.edu.ua/index.php?view=coll_2018_2 (дата звернення: 27.06.2023).</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm; border: none; padding: 0cm;" align="justify"><a name="_Ref144795134"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Гевко&nbsp;І.&nbsp;Б. Методи прийняття управлінських рішень: підручник. 2009. 186 с.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm; border: none; padding: 0cm;" align="justify"><a name="_Ref144795329"></a><a name="_Ref144795580"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Томас Сааті Т. Принятие решений – Метод анализа иерархий. М.: Радио и связь, 1993. 320&nbsp;с.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm; border: none; padding: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Lav Gupta, Raj Jain, Gabor Vaszkun Survey of Important Issues in UAV Communication Networks, IEEE Communications Surveys and Tutorials, Volume PP, November 2015. DOI:&nbsp;10.1109/COMST.2015.2495297.</span></span></span></span></p> </li> </ol> І. А. Данилюк, М. М. Радченко, В. М. Шаповал, П. Г. Сидоркін Авторське право (c) 2023 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крут https://journal.viti.edu.ua/index.php/cicst/article/view/55 Thu, 21 Dec 2023 00:00:00 +0000 ПІДВИЩЕННЯ ТОЧНОСТІ КЛАСИФІКАЦІЇ ОБ’ЄКТІВ НА МІСЦЕВОСТІ НА ОСНОВІ ПОЄДНАННЯ СЕНСОРНИХ МОДАЛЬНОСТЕЙ ІЗ ВИКОРИСТАННЯМ БІНАРНОЇ КРОСЕТРОПІЇ ЯК ФУНКЦІЇ ВТРАТ https://journal.viti.edu.ua/index.php/cicst/article/view/56 <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>У сучасних умовах ведення бойових дій надзвичайної важливості набуло програмне забезпечення, в основу якого покладено техніки машинного навчання для виявлення та класифікації об’єктів інфраструктури на місцевості. У зв’язку з цим актуальним постає завдання підвищення точності класифікації об’єктів на місцевості, оскільки застосування безпілотних літальних апаратів (далі – БпЛА) та космічних систем є життєво важливим для ведення розвідувальної діяльності.</em></span></span> <span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Враховуючи характер вхідних даних, а саме статичні зображення місцевості, отримані у вигляді супутникових знімків та знімків з камер БпЛА, для вирішення завдань класифікації доцільно застосовувати згорткові нейронні мережі.</em></span></span> <span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>У більшості випадків супутникові знімки представлені у вигляді мультиспектральних та гіперспектральних зображень, тому для навчання моделі були використані загальнодоступні набори даних, що запропоновані спільнотою дослідників SpaceNet. Важливим етапом підготовки навчальної вибірки є орторектифікація зображень, а саме додавання інформації про 3D-поверхню до зображень, що надає моделі важливу геометричну інформацію для семантичних класів, таких як будівлі та інші споруди, виправляє геометричні спотворення та сприяє навчанню моделі розпізнавати об’єкти в узгодженому геопросторовому контексті. Під час експериментів було проведено навчання моделі SegNet із використанням normalized Digital Surface Model (nDSM) та без неї. Результати експериментів демонструють, що узагальнена точність класифікації для шести класів об’єктів на тестовому наборі даних зростає на 23,9&nbsp;%. А експерименти з обмеженням навчальної вибірки продемонстрували, що за потреби достатньо використати половину доступного тренувального набору даних для отримання лише на 4&nbsp;% нижчої точності класифікації та заощадження близько 10 годин навчання.</em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><strong><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Посилання</span></span></span></span></strong></p> <ol> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Козуб&nbsp;А.&nbsp;М., Шумейко&nbsp;В.&nbsp;О., Зуйко&nbsp;В.&nbsp;В., Ніколаєнко&nbsp;О.&nbsp;Є. Аналіз досвіду використання космічних систем та безпілотних авіаційних комплексів в сучасних локальних конфліктах та перспективи їх розвитку // НУОУ. Сучасні інформаційні технології у сфері безпеки та оборони. 2018. № 3 (33).</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Епішев&nbsp;В.&nbsp;П., Мотрунич&nbsp;І.&nbsp;І., Періг&nbsp;В.&nbsp;М., Кудак&nbsp;В.&nbsp;І., Найбауер&nbsp;І.&nbsp;Ф., Сухов&nbsp;П.&nbsp;П., Кашуба&nbsp;В.&nbsp;І., Сухов&nbsp;К.&nbsp;П., Варламов&nbsp;І.&nbsp;Д., Албул&nbsp;В.&nbsp;В., Москаленко&nbsp;С.&nbsp;С., Мисливий&nbsp;С.&nbsp;О. Можливості національних оптичних засобів спостереження за космічним простором щодо контролю геостаціонарної орбіти у інтересах збройних сил України // НУОУ. Сучасні інформаційні технології у сфері безпеки та оборони. 2018. №&nbsp;3&nbsp;(33).</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">ImageNet: website. URL: https://www.image-net.org/index.php.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">M.&nbsp;Weinmann and M.&nbsp;Weinmann. Geospatial computer vision based on multi-modal data. 2018. DOI:&nbsp;10.3390/rs10010002.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Goldberg&nbsp;H., Brown&nbsp;M. and Wang&nbsp;S. A benchmark for building footprint classification using orthorectified rgb imagery and digital surface models from commercial satellites. Proceedings of IEEE applied imagery pattern recognition workshop. 2017. DOI: 10.1109/AIPR.2017.8457973.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Chen&nbsp;K., Weinmann&nbsp;M., Gao&nbsp;X., Yan&nbsp;M., Hinz&nbsp;S., Jutzi&nbsp;B. and Weinmann&nbsp;M. Residual shuffling convolutional neural networks for deep semantic image segmentation using multi-modal data. ISPRS annals of photogrammetry, remote sensing &amp; spatial information sciences. 2018. DOI: 10.5194/<br>isprs-annals-IV-1-29-2018.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Medium: website. URL:&nbsp;https://medium.com/the-downlinq/spacenet-6-announcing-the-winners-df817712b515.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">WangL., Yang&nbsp;B., Chen&nbsp;Y., Zhang&nbsp;X., Orchard&nbsp;J. Improving neural-network classifiers using nearest neighbor partitioning. IEEE Trans NNL System. 2017. DOI: 10.1109/TNNLS.2016.2580570.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Shuangrong Liu, Lin Wang, Bo Yang, Jin Zhou, Zhenxiang Chen, Huifen Dong. Improvement of Neural-Network Classifiers Using Fuzzy Floating Centroids. DOI: 10.1109/TCYB.2020.2987904.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Zhu&nbsp;C., Wang&nbsp;Z. Entropy-based matrix learning machine for imbalanced data sets. Pattern Recognit Lett. 2017. DOI: 10.1016/j.patrec.2017.01.014.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Aurelio, YS, de Almeida, GM, de Castro, CL and Braga, AP. Learning from imbalanced data sets with weighted cross-entropy function. 2019. DOI: 10.1007/s11063-018-09977-1.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Badrinarayanan&nbsp;V., Kendall&nbsp;A. and Cipolla&nbsp;R. Seg-Net: a deep convolutional encoder-decoder architecture for image segmentation. IEEE Trans. Pattern Analytic. Mach Intelligence. 2017. DOI:&nbsp;10.1109/TPAMI.2016.2644615.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Daniel Voigt Godoy. Deep Learning with PyTorch Step-by-Step: A Beginner’s Guide. Copyright <br>2020-2022.</span></span></span></span></p> </li> </ol> <p class="western" lang="uk-UA" style="line-height: 100%; margin-bottom: 0cm;" align="justify">&nbsp;</p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em><strong>&nbsp;</strong></em></span></span></span></span></p> В. С. Легкобит, І. В. Стоцький, А. О. Карпенко Авторське право (c) 2023 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крут https://journal.viti.edu.ua/index.php/cicst/article/view/56 Thu, 21 Dec 2023 00:00:00 +0000 ТЕХНІКО-ЕКОНОМІЧНА ОЦІНКА РЕМОНТУ ОЗБРОЄННЯ ТА ВІЙСЬКОВОЇ ТЕХНІКИ https://journal.viti.edu.ua/index.php/cicst/article/view/57 <p class="western" style="line-height: 100%; orphans: 0; widows: 0; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Аналіз застосування підрозділів та військових частин під час ведення бойових дій у російсько-українській війні дозволяє стверджувати, що одним із основних чинників, які впливають на успіх у виконанні завдань, є&nbsp;наявність працездатних зразків озброєння та військової техніки.</em></span></span></span></span></p> <p class="western" style="line-height: 100%; orphans: 0; widows: 0; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Водночас одним із основних джерел надходження в підрозділи (військові частини) працездатних зразків озброєння і військової техніки під час ведення бойових дій є повернення їх зі стаціонарних та рухомих ремонтно-відновлювальних військових частин (підрозділів) після виконання заходів з їхнього відновлення.</em></span></span></span></span></p> <p class="western" style="line-height: 100%; orphans: 0; widows: 0; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Відповідно під час відновлення пошкоджених зразків озброєння і військової техніки витрачаються запасні частини, вузли, агрегати, комплектуюче обладнання тощо, які необхідно закупляти у виробників, що призводило до фінансово-економічних витрат. </em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Тому в роботі запропоновано методичний підхід до оцінювання економічної ефективності ремонту зразків озброєння і військової техніки.</em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Цей підхід враховує два напрямки: фінансово-економічні витрати на ремонт озброєння і військової техніки в стаціонарних умовах та у рухомих ремонтно-відновлювальних військових частинах (підрозділах). </em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Під час ремонту озброєння і військової техніки в стаціонарних умовах основні фінансові витрати будуть спрямовані на основну заробітну плату спеціалістів-ремонтників, основні матеріали, запасні частини, цехові накладні витрати, загальні накладні витрати, витрати на освоєння нових видів продукції і спеціальні витрати. </em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>А під час ремонту озброєння і військової техніки у ремонтно-відновлювальних військових частинах (підрозділах) основні витрати будуть спрямовані на закупівлю нових деталей, вузлів, агрегатів, вартість амортизації обладнання, вартість утримання особового складу спеціалістів-ремонтників, середню вартість експлуатаційного комплекту.</em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><strong><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Посилання</span></span></span></span></strong></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">1.&nbsp;Головне управління доктрин та підготовки Генерального штабу спільно з зацікавленими структурними підрозділами науково-дослідних установ Збройних Сил України. Збірник №&nbsp;4 “Матеріалів вивчення бойового досвіду російсько-української війни червень 2022 р.”. Київ: 2022. С.&nbsp;204–205. </span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">2.&nbsp;Дачковський&nbsp;В.&nbsp;О. Кондратюк&nbsp;І.&nbsp;В., Дядечко&nbsp;А.&nbsp;О., Сампір&nbsp;О.&nbsp;А., Павлов&nbsp;Д.&nbsp;П. Крос-темпоральний аналіз втрат озброєння та військової техніки Російської Федерації під час ведення війн на території інших держав протягом останніх 30 років // Social Development and Security. 2022. Vol. 12. № 3. С. 14–29.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">3.&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Аналіз бойових дій в районі Іловайська після вторгнення російських військ 24–29 серпня 2014&nbsp;року. </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">URL</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">: </span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">http://www.mil.gov.ua/news/2015/10/19/analiz-illovausk--14354/.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">4.&nbsp;Аналіз бойових дій на сході України в ході зимової кампанії 2014–2015 років. </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">URL</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">:</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">http://www.mil.gov.ua/news/2015/12/23/analiz-bojovih-dij-na-shodi-ukraini-v-hodi-zimovoi-kampanii-2014–2015-rokiv--16785/.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">5.&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Аналіз Генерального штабу ЗС України щодо бойових дій на Дебальцевському плацдармі з&nbsp;27&nbsp;січня до 18 лютого 2015 року. </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">URL</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">: http://www.mil.gov.ua/analitichni-materiali/analiz-generalnogo-shtabu-zsu-shhodo-bojovih-dij-na-debalczevskomu-placzdarmi-z-27-sichnya-do-18-lyutogo-2015-roku.html.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">6.&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">Dachkovskyі&nbsp;V., Kondratiuk&nbsp;I. Technical and economic assessment of the weapons and military equipment exploitation // Political Science and Security Studies Journal. 2021. №&nbsp;2&nbsp;(4). С.&nbsp;42–50. DOI:&nbsp;</span></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">https://doi.org/10.5281/zenodo.5810146</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">.</span></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">7.&nbsp;Шишанов&nbsp;М.&nbsp;О., Чеченкова&nbsp;О.&nbsp;Л., Павловський&nbsp;І.&nbsp;В. Техніко-економічна оцінка модернізації бронетанкової техніки при її капітальному ремонті // </span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Озброєння та військова техніка. </span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">2018. № 1 (17). С. 62–65.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">8.&nbsp;Зянько&nbsp;В.&nbsp;В., Поляков&nbsp;П.&nbsp;А. Техніко-економічна оцінка рекомендацій щодо підвищення ефективності функціонування системи технічного обслуговування і ремонту техніки на гусеничній базі. </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">URL: </span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">https://ir.lib.vntu.edu.ua/bitstream/handle/123456789/16822/3139.pdf?sequence=3</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">9.&nbsp;Parkhomenko Pavlo, Lavruk Michael, Tkach Ivan. Analiz zdiysnennya byudzhetnoho ta oboronnoho planuvannya u systemi Ministerstva oborony Ukrayiny ta Zbroynykh Syl Ukrayiny v konteksti rozvytku ozbroyennya ta viys′kovoyi tekhniky // </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">Social development &amp; Security. </span></span><span style="font-family: Times New Roman, serif;">2019. №</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">&nbsp;</span></span><span style="font-family: Times New Roman, serif;">9</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">&nbsp;</span></span><span style="font-family: Times New Roman, serif;">(5). Р.</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">&nbsp;</span></span><span style="font-family: Times New Roman, serif;">174–189. </span><span style="font-family: Times New Roman, serif;"><span lang="en-US">DOI</span></span><span style="font-family: Times New Roman, serif;">:</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">&nbsp;http</span></span><span style="font-family: Times New Roman, serif;">://</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">doi</span></span><span style="font-family: Times New Roman, serif;">.</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">org</span></span><span style="font-family: Times New Roman, serif;">/10.33445/</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">sds</span></span><span style="font-family: Times New Roman, serif;">.2019.9.5.12.</span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">10.&nbsp;Викулов&nbsp;С.&nbsp;Ф., Косенко&nbsp;А.&nbsp;А., Подольский&nbsp;А.&nbsp;Г. Методический подход к оценке контрактных цен на реализацию программных мероприятий по созданию вооружения и военной технике. </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">URL</span></span><span style="font-family: Times New Roman, serif;">:</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">http://viculov.ru/trudy/93.pdf.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">11.</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Бахарев&nbsp;Г.&nbsp;А. Боевая эффективность и затраты. </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">URL: </span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">https://cyberleninka.ru/article/n/boevaya-effektivnost-i-zatraty-1.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">12.&nbsp;Shishanov&nbsp;M.&nbsp;О., Datsenko&nbsp;I.&nbsp;Р. Metodychni osnovy tekhniko-ekonomichnykh otsinok tekhnolohichnykh protsesiv vyhotovlennya ta modernizatsiyi korpusiv pankrealizatsiyi avtomobiliv // </span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Social development &amp; Security.</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"> 2018. № 1 (1). Р. 29–38. DOI: http://doi.org/10.5281/zenodo.1412070.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">13.&nbsp;Asadullin&nbsp;M.&nbsp;R. Method for technical and economic evaluation of the effectiveness of reliability improvement of military aircraft gas-turbine engines in their aftersales support based on outcome performance measures // </span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Vestnik Permskogo universiteta. Seria Ekonomika = Perm University Herald. Economy.</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"> 2016. №&nbsp;3&nbsp;(30). P. 92–104. DOI: 10.17072/1994-9960-2016-3-92-104.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">14.&nbsp;Vintr Zdenek, Holub Rudolf. A Method of technical and economic evaluation of vehicle reliability. Seoul 2000 FISITA World Automotive Congress June 12–15, 2000, Seoul, Korea. </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">URL:&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">https://www.researchgate.net/publication/267845747_A_Method_of_Technical_and_ Economic_Evaluation_of_Vehicle_Reliability.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span style="letter-spacing: -0.2pt;"><span lang="uk-UA">15.&nbsp;Буравлев&nbsp;А.&nbsp;И. Методика оценки военно-технического уровня парка ВВТ в ходе реализации программных мероприятий по их закупке и ремонту // </span></span></span><span style="font-family: Times New Roman, serif;"><span style="letter-spacing: -0.2pt;"><span lang="uk-UA">Вооружение и экономика.</span></span></span><span style="font-family: Times New Roman, serif;"><span style="letter-spacing: -0.2pt;"><span lang="uk-UA"> 2016. №&nbsp;4&nbsp;(37). С. 91–103.</span></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">16.&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><span style="background: #ffffff;">Kotsiuruba&nbsp;V., Dachkovskyі&nbsp;V., Kurtseitov&nbsp;T. The model of the organizational and technical weapons and military equipment recovery system // Social Development and Security. 2021. №&nbsp;11&nbsp;(6). </span></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">P.&nbsp;</span></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><span style="background: #ffffff;">194–208. </span></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">DOI: </span></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">https://doi.org/10.33445/sds.2021.11.6.15</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">.</span></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">17.&nbsp;Smal&nbsp;T., Furch&nbsp;J. Expedient repairs – analysis of possibilities and needs // </span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Advances in Military Technology.</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"> 2011. Vol. 6. No. 2. Р. 69–82.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">18.&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><span style="background: #ffffff;">Дачковський&nbsp;В.&nbsp;О., Ярошенко&nbsp;О.&nbsp;В., Овчаренко&nbsp;І.&nbsp;В., Сампір&nbsp;О.&nbsp;М. Методика проектування ремонтно-відновлювальних органів // Збірник наукових праць військової академії. 2020. № 13 (1). Ч. 1. C.&nbsp;210–222. DOI: 19.37129/2313-7509.2020.13.1.210-222</span></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">19.&nbsp;Деменєв&nbsp;О.&nbsp;М., Рихтюк&nbsp;В.&nbsp;Л., Мунтіян&nbsp;В.&nbsp;І., Ткач&nbsp;І.&nbsp;М. </span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Маркетинт та логістика у Збройних Силах України</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">: навч. посіб. / за ред. В.&nbsp;Л.&nbsp;Рихтюка. – К.: НУОУ ім. Івана Черняховського, 2016. 304&nbsp;с.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">20.&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Слободяник&nbsp;С.&nbsp;П.</span></span> <span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Фінансовий менеджмент. К.: НУОУ ім. Івана Черняховського, 2014. 301&nbsp;с.</span></span></span></span></p> <p class="western" style="line-height: 100%; orphans: 0; widows: 0; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">21.&nbsp;Дачковський&nbsp;В.&nbsp;О., Овчаренко&nbsp;І.&nbsp;В., Ярошенко&nbsp;О.&nbsp;В., Багдасарян&nbsp;Н.&nbsp;К. Оперативні розрахунки завдань технічного забезпечення (методика та приклади). К.: НУОУ ім. Івана Черняховського, 2018. 116 с.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">22.&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><span style="background: #ffffff;">Дачковський&nbsp;В., Левченко&nbsp;М. Напрямки розвитку рухомих засобів ремонту озброєння та військової техніки // InterConf. 2021. №&nbsp;65. </span></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">URL: </span></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><span style="background: #ffffff;">https://ojs.ukrlogos.in.ua/index.php/interconf/article/<br>view/13839</span></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">.</span></span></span></span></span></p> Б. О. Мельник, І. В. Овчаренко, І. В. Новікова Авторське право (c) 2023 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крут https://journal.viti.edu.ua/index.php/cicst/article/view/57 Thu, 21 Dec 2023 00:00:00 +0000 Аналіз правил побудови траєкторії польоту для збору даних комунікаційною аероплатформою з вузлів безпроводової сенсорної мережі. https://journal.viti.edu.ua/index.php/cicst/article/view/58 <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Для збору даних моніторингу з вузлів безпроводових сенсорних мереж із незв’язною топологією пропонується використовувати комунікаційну аероплатформу (далі – КА), яка побудована на базі безпілотного літального апарата. КА в процесі польоту формує тимчасові локальні радіомережі та виконує роль повітряного шлюзу для збору даних з окремих вузлів та головних вузлів у зв’язних фрагментах мережі. Ефективність процесу збору даних залежить від характеристик мережі, способів (правил) побудови траєкторії польоту КА, кількості та локації точок (інтервалів) обміну даними тощо. У статті проводиться оцінка ефективності застосування різних продукційних правил побудови траєкторії польоту КА для збору даних з вузлів мережі для досягнення певних цільових функцій: мінімізації часу збору даних, максимізації часу функціонування мережі. </em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>У роботі сформульована задача пошуку траєкторії польоту та збору даних КА з вузлів як задача пошуку найкоротшої траєкторії переміщення зони покриття КА з початкової в кінцеву точки польоту, яка забезпечує покриття всіх вузлів (кластерів на площі) на мінімальній відстані обміну КА з вузлами. Для оцінки ефективності застосування правил побудови траєкторії польоту та збору даних розроблена відповідна імітаційна модель. Вхідними даними моделювання є характеристики мережі, вузлів та комунікаційної аероплатформи, способи (правила) управління процесом збору даних. Імітаційна модель надає можливість отримувати залежності</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em> показників ефективності (</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>час збору даних, витрати енергії батарей, час функціонування мережі) на множині правил побудови траєкторії польоту та збору даних КА при різних вхідних даних.</em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Результати імітаційного моделювання застосування множини (бази) правил довели можливість зменшення часу збору даних до 20&nbsp;% або підвищення часу функціонування мережі до 15&nbsp;% порівняно з існуючими рішеннями.</em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><strong><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Посилання</span></span></span></span></strong></p> <ol> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Amodu O.A., Nordin R., Jarra C., Bukar U.A., Raja Mahmood R.A., Othma, M.A. (2023). Survey on the Design Aspects and Opportunities in Age-Aware UAV-Aided Data Collection for Sensor Networks and Internet of Things Applications. Drones, 7, 260. DOI: https://doi.org/10.3390/ drones7040260</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Minh T. Nguyen, Cuong V. Nguyen, Hai T. Do, Hoang T. Hua, Thang A. Tran, An D. Nguyen, Guido Ala, and Fabio Viola. (2021). UAV-Assisted Data Collection in Wireless Sensor Networks: <br>A Comprehensive Survey. Electronics. 10, 2603. </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">DOI: </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">10.3390/electronics10212603.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Imad Jawhar, Nader Mohamed, Jameela Al-Jarood (2015). UAV-based data communication in wireless sensor networks: Models and Strategies. International Conference on Unmanned Aircraft Systems (ICUAS). </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">DOI: </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><a href="https://doi.org/10.1109/ICUAS.2015.7152351" target="_blank" rel="noopener">10.1109/ICUAS.2015.7152351</a>.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">V.&nbsp;Romaniuk, O.&nbsp;Lysenko, A.&nbsp;Romaniuk, O.&nbsp;Zhuk (2020). Increasing the efficiency of data gathering in clustered wireless sensor networks using UAV. Information and Telecommunication Sciences,11 (1), 102–107. </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">DOI: </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">10.20535/2411-2976.12020.102-107.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Zhiqing Wei, Mingyue Zhu, Ning Zhang, Lin Wang (2022). Zhiyong Feng UAV Assisted Data Collection for Internet of Things: A Survey. <a href="https://www.researchgate.net/journal/IEEE-Internet-of-Things-Journal-2327-4662?_tp=eyJjb250ZXh0Ijp7ImZpcnN0UGFnZSI6InB1YmxpY2F0aW9uIiwicGFnZSI6InB1YmxpY2F0aW9uIn19">IEEE Internet of Things Journal</a>&nbsp;9(17):1-1, DOI:<a href="http://dx.doi.org/10.1109/JIOT.2022.3176903" target="_blank" rel="noopener">10.1109/JIOT.2022.3176903</a>.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Sarmad Rashedand Mujdat Soyturk (2017). Analyzing the Effects of UAV Mobility Patterns on Data Collection in Wireless Sensor Networks Sensors. 17, 413. DOI: 10.3390/s17020413.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Weihuang Huang, Jeffrey Xu Yu. (2017). Investigating TSP Heuristics for Location-Based Services Data Sci. Eng. 2: 71–93. DOI: 10.1007/s41019-016-0030-0.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Helsgaun K. (2017). An Extension of the Lin-Kernighan-Helsgaun TSP Solver for Constrained Traveling Salesman and Vehicle Routing Problems; Roskilde University: Roskilde, Denmark. DOI:<a href="http://dx.doi.org/10.13140/RG.2.2.25569.40807" target="_blank" rel="noopener">10.13140/RG.2.2.25569.40807</a>.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Hahsler M., Hornik, K. (2007). TSP – Infrastructure for the traveling salesperson problem. J. Stat. Softw., 23, 1–21.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify">&nbsp;<span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Wu Yue, Zhu Jiang (2018). Path Planning for UAV to Collect Sensors Data Based on Spiral Decomposition. Procedia Computer Science 131, 873–879. DOI: 10.1016/j.procs.2018.04.29.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify">&nbsp;<span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Chengliang W, Jun-hui Y (2015). Path Planning for UAV to Collect Sensor Data in Large-Scale WSNs. Transaction of Beijing Institute of Technology; 35: 1044–1049. DOI: 10.1016/j.procs.2018.04.291.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify">&nbsp;<span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Kumar Nitesh, Prasanta K. Jana (2019). Convex hull based trajectory design for mobile sink in wireless sensor networks/International Journal of Ad Hoc and Ubiquitous Computing 30(1):26 DOI:&nbsp;10.1504/IJAHUC.2019.097092.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Q F., Yu W., Xiao K., Liu C., Liu W. (2022). Trajectory generation and optimization using the mutual learning and adaptive colony algorithm in uneven environments. Appl. Sci., 12, 4629. DOI:&nbsp;https://doi.org/10.3390/app12094629.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Katoch S., Chauhan S.S., Kumar V. (2021). A review on genetic algorithm: past, present, and future. Multimed. Tools Appl., 80, 8091–8126. DOI: 10.1007/s11042-020-10139-6.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Emambocus B.A.S., Jasser M.B., Hamzah M., Mustapha A., Amphawan A. (2021). An enhanced swap sequence-based particle swarm optimization algorithm to Solve TSP. IEEE Access, 9, 164820–164836. DOI:</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><strong>&nbsp;</strong></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><a href="https://doi.org/10.1109/ACCESS.2021.3133493" target="_blank" rel="noopener">10.1109/ACCESS.2021.3133493</a>.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Haider S.K., Jiang A., Almogren A., Rehman A.U., Ahmed A., Khan W.U., Hamam H. (2021). Energy Efficient UAV Flight Path Model for Cluster Head Selection in Next-Generation Wireless Sensor Networks. Sensors., 21, 8445. DOI: https://doi.org/10.3390/s21248445.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Josiane da Costa Vieira Rezende, RoneIlídio da Silva, Marcone Jamilson Freitas Souza. (2020). Gathering Big Data in Wireless Sensor Networks by Drone. Sensors, 20, 6954. DOI: 10.3390/s20236954.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify">&nbsp;<span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Dac-Tu Ho, EstenIngar Grotli, and Tor Arne Johansen </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">(2013). </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">Heuristic Algorithm and Cooperative Relay for Energy Efficient Data Collection with a UAV and WSN. </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">International Conference Computing, Management and Telecommunications (ComManTel). DOI: </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">10.1109/ComManTel.2013.6482418.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify">&nbsp;<span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Cariou, C., Moiroux-Arvis, L., Pinet, F., Chanet, J.-P. (2023). Evolutionary Algorithm with Geometrical Heuristics for Solving the Close Enough Traveling Salesman Problem: Application to the Trajectory Planning of an Unmanned Aerial Vehicle. Algorithms, 16, 44. DOI: https://doi.org/10.3390/a16010044.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify">&nbsp;<span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Nguyen, K. K., Duong, T. Q., Do-Duy, T., Claussen, H., &amp; Hanzo, L. (2022). 3D UAV Trajectory and Data Collection Optimization via Deep Reinforcement Learning. IEEE Transactions on Communications. DOI: 10.1109/TCOMM.2022.3148364</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify">&nbsp;<span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Hrymud&nbsp;A., Romaniuk&nbsp;V. (2023). A model of situational control of the telecommunication aerial platform flight trajectory to collect data from nodes of a wireless sensor network. Communication, informatization and cyber-security systems and technologies, №&nbsp;3. p.&nbsp;88–100. DOI: 10.58254/viti.3.2023.12.101.</span></span></span></span></p> </li> </ol> В. А. Романюк, А. Г. Гримуд Авторське право (c) 2023 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крут https://journal.viti.edu.ua/index.php/cicst/article/view/58 Thu, 21 Dec 2023 00:00:00 +0000 АРХІТЕКТУРА ІНТЕЛЕКТУАЛЬНОЇ SIEM-СИСТЕМИ ДЛЯ ВИЯВЛЕННЯ КІБЕРІНЦИДЕНТІВ У БАЗАХ ДАНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ ВІЙСЬКОВОГО ПРИЗНАЧЕННЯ https://journal.viti.edu.ua/index.php/cicst/article/view/59 <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>У статті розглянуто актуальні завдання кіберзахисту баз даних інформаційно-комунікаційних систем.</em></span></span> <span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Проаналізовано ефективність поточних заходів щодо захисту баз даних і зроблено висновок, що існуючі системи не враховують багаторівневість захисту, що є критичним аспектом у сфері кібербезпеки. Запропоновано забезпечення кіберзахисту баз даних із використанням інтелектуальних можливостей SIEM-системи. Пропонується новий підхід до архітектури SIEM-системи, який враховує різні рівні контуру захисту інформаційно-комунікаційної системи. Розроблена архітектура надає можливість ефективно виявляти та реагувати на кібератаки на всіх рівнях захисту: від операційної системи до баз даних. Основним аспектом цієї архітектури є багаторівневий захист бази даних, що дозволяє ефективно виявляти та реагувати на кібератаки. Запропонований підхід включає додавання джерел даних із застосунків різних рівнів контуру захисту інформаційно-комунікаційної системи, модуля аналізу даних про події в базі даних, який функціонує на основі застосування методів теорії нечітких множин та нечіткого логічного виводу та модуля кореляції правил для покращення виявлення кіберінцидентів. А також інтеграцію OLAP-технологій для отримання глибокого і аналітичного погляду на стан безпеки бази даних. Запропонована архітектура для виявлення кіберінцидентів дозволяє підвищити ефективність </em></span></span><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>за показником точності </em></span></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>виявлення кіберінцидентів, пов’язаних із функціонуванням бази даних інформаційно-комунікаційної системи. Результатом дослідження є покращення можливостей SIEM-системи у виявленні та реагуванні на кіберінциденти у сфері бази даних інформаційної системи військового призначення. Подальшим напрямком досліджень </em></span></span><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>є побудова моделі функціонування системи кіберзахисту бази даних інформаційно-комунікаційної системи.</em></span></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><strong>Посилання</strong></span></span></p> <ol> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">A.&nbsp;Mousa, M.&nbsp;Karabatak, and T.&nbsp;Mustafa Database Security Threats and Challenges, </span></span></span></span><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em><span style="background: #ffffff;">in 2020 8th International Symposium on Digital Forensics and Security (ISDFS). </span></em></span></span></span><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">2020: IEEE. P.&nbsp;1–5. DOI:&nbsp;10.1109/ISDFS49300.2020.9116436.</span></span></span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">Ramyar&nbsp;A. Teimoor A. Review of Database Security Concepts, Risks, and Problems. </span></span></span></span><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em><span style="background: #ffffff;">UHD Journal of Science and Technology</span></em></span></span></span><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">. 2021. Vol. 5, no. 2. P.&nbsp;38–46. DOI: 10.21928/uhdjst.v5n2y2021.</span></span></span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">M.&nbsp;I.&nbsp;Khan, S.&nbsp;N.&nbsp;Foley, B.&nbsp;O'Sullivan. Database Intrusion Detection Systems (DIDs): Insider Threat Detection via Behavioural-based Anomaly Detection Systems – A Brief Survey of Concepts and Approaches. </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>Emerging Information Security and Applications.</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"> 2022. P.&nbsp;178–197. DOI:&nbsp;10.1007/978-3-030-93956-4.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">R.&nbsp;G.&nbsp;Santos, J.&nbsp;Bernardino, </span></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">M.&nbsp;Vieira. Approaches and Challenges in Database Intrusion Detection. </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em>ACM SIGMOD Record</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">. 2014. Vol. 43, no. 3. P.&nbsp;36–47. DOI:&nbsp;10.1145/2694428.2694435.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">S.&nbsp;Rathore, A.&nbsp;Sharma Database Security - Attacks, Threats and Challenges. </span></span></span></span><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em><span style="background: #ffffff;">Іnternational Journal of Engineering Research &amp; Technology (IJERT), ICCCS</span></em></span></span></span><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">, 2017. Vol. 5, no. 10. ISSN: 2278-0181.</span></span></span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Database Denial of Service: Attacks. </span></span><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="en-US"><em><span style="background: #ffffff;">Blog</span></em></span></span></span><span style="font-family: Times New Roman, serif;"><em>.</em></span> <span style="font-family: Times New Roman, serif;"><span lang="en-US">URL</span></span><span style="font-family: Times New Roman, serif;">: </span><span style="font-family: Times New Roman, serif;"><span lang="en-US">https</span></span><span style="font-family: Times New Roman, serif;">://</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">securosis</span></span><span style="font-family: Times New Roman, serif;">.</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">com</span></span><span style="font-family: Times New Roman, serif;">/</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">blog</span></span><span style="font-family: Times New Roman, serif;">/</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">database</span></span><span style="font-family: Times New Roman, serif;">-</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">denial</span></span><span style="font-family: Times New Roman, serif;">-</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">of</span></span><span style="font-family: Times New Roman, serif;">-</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">service</span></span><span style="font-family: Times New Roman, serif;">-</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">the</span></span><span style="font-family: Times New Roman, serif;">-</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">attacks</span></span><span style="font-family: Times New Roman, serif;"> (дата звернення: 03.06.2023).</span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">DB-Engines Ranking // </span></span><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">Knowledge Base of Relational and NoSQL Database Management Systems</span></span></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">. URL: https://db-engines.com/en/ranking (дата звернення: 02.06.2023).</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Oracle Database Documentation </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">URL: https://docs.oracle.com/en/database/ (дата звернення: 05.06.2023).</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Microsoft SQL documentation URL: https://learn.microsoft.com/uk-ua/sql/?view=sql-server-ver16 (дата звернення: 05.06.2023).</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Db2 database product documentation </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">URL: https://www.ibm.com/support/pages/db2-database-product-documentation (дата звернення: 05.06.2023).</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">І.&nbsp;Субач, В.&nbsp;Кубрак, А.&nbsp;Микитюк. Архітектура та функціональна модель перспективної проактивної інтелектуальної системи SIEM-системи для кіберзахисту об’єктів критичної інфраструктури. </span></span></span><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Information Technology and Security.</em></span></span></span><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"> 2019. №&nbsp;7&nbsp;(2). P.&nbsp;208–215. </span></span></span><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">DOI:</span></span></span><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><span style="background: #ffffff;">https://doi.org/</span></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">10.20535/2411-1031.2019.7.2.190570</span></span><span style="color: #000000;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">.</span></span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><span style="background: #ffffff;">І.&nbsp;Субач, О.&nbsp;Власенко. Iнформаційні технології захисту баз даних від кібератак в інформаційних системах військового призначення”. </span></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em><span style="background: #ffffff;">Information Technology and Security.</span></em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><span style="background: #ffffff;"> 2022. №&nbsp;10&nbsp;(2). P. 177–193. </span></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #ffffff;">DOI</span></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><span style="background: #ffffff;">: https://doi.org/10.20535/2411-1031.2022.10.2.270412.</span></span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">І.&nbsp;Субач, В.&nbsp;Фесьоха. Модель виявлення аномалій в інформаційно-телекомунікаційних мережах органів військового управління на основі нечітких множин та нечіткого логічного виводу. </span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Зб.</em></span></span><span style="font-family: Times New Roman, serif;"><span style="font-size: medium;"><span lang="uk-UA">&nbsp;</span></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>наук. праць ВІТІ</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">. 2017. №&nbsp;3. С.&nbsp;158</span></span><span style="font-family: Symbol, serif;"><span lang="uk-UA"></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">164. URL:&nbsp;http://nbuv.gov.ua/UJRN/Znpviti_2017_3_21.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">І.&nbsp;Ю.&nbsp;Cубач, В.&nbsp;В.&nbsp;Фесьоха, Н.&nbsp;О.&nbsp;Фесьоха. Аналіз існуючих рішень запобігання вторгненням в інформаційно-телекомунікаційні мережі, відкритих на основі загальнодоступних ліцензій. </span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Information technology and security</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">. 2017. Vol.&nbsp;5, iss.&nbsp;1. Pp.&nbsp;29–41. </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">DOI</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">:&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><span style="background: #ffffff;">https://doi.org/10.20535/2411-1031.2017.5.1.120554.</span></span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><span style="background: #fcfcfc;">López Velásquez&nbsp;J.&nbsp;M., Martínez Monterrubio&nbsp;S.&nbsp;M., Sánchez Crespo&nbsp;L.&nbsp;E. et al. Systematic review of SIEM technology: SIEM-SC birth. </span></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em><span style="background: #fcfcfc;">Int. J. Inf. Secur.</span></em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><span style="background: #fcfcfc;"> 2023. </span></span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"><span style="background: #fcfcfc;">DOI</span></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><span style="background: #fcfcfc;">: https://doi.org/10.1007/s10207-022-00657-9.</span></span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><span style="background: #ffffff;">M.&nbsp;Cinque, D.&nbsp;Cotroneo, A.&nbsp;Pecchia. Challenges and Directions in Security Information and Event Management (SIEM). </span></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em><span style="background: #ffffff;">2018 IEEE International Symposium on Software Reliability Engineering Workshops (ISSREW)</span></em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><span style="background: #ffffff;">, Memphis, TN, USA, 2018. Pp. 95–99. DOI: 10.1109/ISSREW.2018.00-24.</span></span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">K.-O.&nbsp;Detken, T.&nbsp;Rix, C.&nbsp;Kleiner, B.&nbsp;Hellmann, L.&nbsp;Renners. Siem approach for a higher level of it security in enterprise networks. In Proc. IDAACS, Warsaw, Poland, 2015. P. 322–327.</span></span></span></span></p> </li> <li class="show"> <p class="western" style="line-height: 100%; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Muhammad, Adabi &amp; Sukarno, Parman &amp; Wardana, Aulia. Integrated Security Information and Event Management (SIEM) with Intrusion Detection System (IDS) for Live Analysis based on Machine Learning. </span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Procedia Computer Science.</em></span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"> 2023. Vol. 217. P. 1406–1415. DOI: 10.1016/j.procs.2022.12.339.</span></span></span></span></p> </li> </ol> <div id="simple-translate" class="simple-translate-system-theme"> <div> <div class="simple-translate-button isShow" style="background-image: url('moz-extension://4b25e4a8-723f-472e-85fc-29ee759cdea5/icons/512.png'); height: 22px; width: 22px; top: 171px; left: 888px;">&nbsp;</div> <div class="simple-translate-panel " style="width: 300px; height: 200px; top: 0px; left: 0px; font-size: 13px;"> <div class="simple-translate-result-wrapper" style="overflow: hidden;"> <div class="simple-translate-move" draggable="true">&nbsp;</div> <div class="simple-translate-result-contents"> <p class="simple-translate-result" dir="auto">&nbsp;</p> <p class="simple-translate-candidate" dir="auto">&nbsp;</p> </div> </div> </div> </div> </div> І. Ю. Субач, О. В. Власенко Авторське право (c) 2023 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крут https://journal.viti.edu.ua/index.php/cicst/article/view/59 Thu, 21 Dec 2023 00:00:00 +0000 КОНТРОЛЬ ТА ДІАГНОСТУВАННЯ ПОСЛІДОВНИХ ЦИФРОВИХ СТРУКТУР https://journal.viti.edu.ua/index.php/cicst/article/view/60 <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>У сучасному світі цифрової електроніки послідовні цифрові структури належать до компонентів багатьох електронних систем і пристроїв. Такі системи (пристрої) широко використовують в різних галузях творчості та життєдіяльності людини, включаючи комунікаційні системи, автоматичні та автоматизовані пристрої. Завдання, пов’язані з контролем та діагностикою таких систем, супроводжуються певними труднощами. Дослідження в цьому напрямку має особливе значення для забезпечення стійкості та надійності цифрових систем у сучасних технологічних умовах. У цьому контексті вивчення особливостей діагностування, послідовних цифрових структур набуває особливого значення. Під діагностуванням розуміємо послідовне розв’язання задач визначення технічного стану, локалізацію несправності (з точністю до окремого радіоелектронного компонента) та прогнозування технічного стану на певний проміжок часу. Визначення окремого радіоелектронного компонента в складі цифрової системи означає визначення конкретної мікросхеми, функціонування якої не відповідає технічним умовам (оскільки мікросхема, незважаючи на складність та багатофункціональність, є мінімальним компонентом, що підлягає заміні). Контроль технічного стану особливо важливий у системах, яка містить велику кількість взаємодіючих між собою послідовних цифрових елементів. </em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Однією з ключових проблем під час розробки методів контролю послідовних цифрових структур є їхня чисельна розмірність та велика кількість логічних елементів, кожен з яких може бути джерелом помилки при виконанні простих логічних операцій. Тому інженерам доводиться розробляти нові ефективні методи та алгоритми виявлення помилок у таких системах. </em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><strong><span style="font-family: Calibri, serif;">Посилання</span></strong></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm; page-break-after: avoid;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">1.&nbsp;Основи технічної діагностики / За ред. П.&nbsp;П.&nbsp;Пархоменка. Луганськ: Вид. «Ноулидж», 2012. 480&nbsp;с. </span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">2.&nbsp;Чжан&nbsp;Г. Діагностика відмов цифрових обчислювальних систем / Г.&nbsp;Чжан, Е.&nbsp;Маннинг, Г.&nbsp;Метц. Харків: ООО «Компанія ОМІТ», 2006. 292&nbsp;с.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">3.&nbsp;Доценко&nbsp;Б.&nbsp;И. Определение эффективности проверки технического состояния систем. Техника воздушного флота. Харьков: Изд. Харьковского авиационного института, 1991. С.&nbsp;23–29.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">4.&nbsp;Кузавков&nbsp;В., Хорошко&nbsp;В., Янковський&nbsp;О. Технічна діагностика складних технічних об’єктів // Захист інформації. 2022. Т. 24, №&nbsp;3. С. 115–120.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">5.&nbsp;Кузавков&nbsp;В., Хорошко&nbsp;В., Янковський&nbsp;О., Болотюк&nbsp;Ю. Вимоги до засобів діагностування обчислювальних систем // Безпека інформації. 2022.&nbsp;Т.&nbsp;28, №&nbsp;3. С. 127–132.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">6.&nbsp;Ярмолик&nbsp;В.&nbsp;Н. Контроль и диагностика цифровых узлов ЭВМ. Вильнюс: Наука и техника, 1992. 240 с.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">7.&nbsp;Цой&nbsp;С. Прикладна теорія графа. Алма-Ата: Наука, 2001. 500 с.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">8.&nbsp;Стрельников&nbsp;В.&nbsp;П. Оценка и прогнозирование надёжности электронных элементов и узлов / В.&nbsp;П.&nbsp;Стрельников, А.&nbsp;П.&nbsp;Федухин. К: Лотос, 2002. 486 с.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">9.&nbsp;Настенко&nbsp;Є.&nbsp;А., Павлов&nbsp;В.&nbsp;А., Городецька&nbsp;О.&nbsp;К., Корнієнко&nbsp;Г.&nbsp;А. Методи моделювання складних систем і процесів / О.&nbsp;Г.&nbsp;Івахненко. К.: КПІ ім. Ігоря Сікорського, 2022. 144 с.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">10.&nbsp;Wu Chi-Feng. Fault simulation and test algorithm generation for random access memories / <br>Chi-Feng Wu, Chih-Tsun Huang, Kuo</span></span> <span style="font-family: Times New Roman, serif;"><span lang="en-US">Liang Cheng, Cheng-Wen Wu // IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 2002. Vol. 21. Issue: 4. Р. 480–490.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">11.&nbsp;Li Jin-Fu. March-based RAM diagnosis algorithms for stuck-at and coupling faults / Jin-Fu Li, <br>Kuo-Liang Cheng, Chih-Tsun Huang, Cheng-Wen Wu // IEEE Trans. on Fuzzy Systems. 2002. Vol.</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">10, Issue</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">2. Р.&nbsp;155–170.</span></span></span></span></p> В. О. Хорошко, С. О. Клімович, О. Г. Янковський Авторське право (c) 2023 Системи і технології зв’язку, інформатизації та кібербезпеки https://journal.viti.edu.ua/index.php/cicst/article/view/60 Thu, 21 Dec 2023 00:00:00 +0000 АНАЛІЗ КОНКУРЕНТНИХ АТАК НА МОДЕЛІ МАШИННОГО НАВЧАННЯ СИСТЕМ КІБЕРЗАХИСТУ https://journal.viti.edu.ua/index.php/cicst/article/view/61 <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Сучасні тенденції розвитку систем кіберзахисту пов’язані з широким застосуванням технологій машинного навчання для виявлення і запобігання кіберзагрозам. Водночас зловмисники шукають способи ухилення від детектування такими системами, використовуючи при цьому як традиційні методи атак, так і нові, орієнтовані виключно на протидію штучному інтелекту, – конкурентні атаки.</em></span></span> <span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Тому пошук шляхів протидії конкурентним атакам є актуальним науково-технічним завданням. Для їх вивчення використовують конкурентне машинне навчання (Adversarial Machine Learning – AML), яке полягає у моделюванні таких атак. </em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Метою досліджень є визначення шляхів підвищення стійкості систем кіберзахисту, що функціонують із&nbsp;використанням технологій машинного навчання, до впливу атак на основі AML-моделей.</em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>У статті наведено приклади застосування методів машинного навчання в системах кіберзахисту. Проведено опис моделей конкурентних атах, а саме: моделі ухилення, отруєння, функціонального вилучення, інверсії та моделі атаки на приналежність. Розглянуто можливі сценарії їхнього здійснення. Проаналізовано приклади конкурентних атак на моделі машинного навчання для розпізнавання зображень та текстових повідомлень, виявлення алгоритмів генерації доменних імен, шкідливого програмного забезпечення в <br>HTTP-трафіку, шкідливого вмісту в електронних листах, обходу антивірусних програмних засобів.</em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>Дослідження показали, що навіть не маючи доступу до алгоритмів роботи моделей машинного навчання, можливо реалізувати обхід системи кіберзахисту. Тому для забезпечення безпеки мереж і послуг засобами кіберзахисту зі штучним інтелектом необхідно враховувати необхідність протидії конкурентним атакам. Із&nbsp;цією метою запропоновано: здійснювати збирання та агрегацію навчальних даних для кожної моделі машинного навчання окремо, а не отримання їх із загально-доступних джерел; проводити оптимізацію вмісту журналів подій, з урахуванням можливості використання інформації, що знаходиться в них для створення конкурентних атак; забезпечувати захист навчальних даних та алгоритмів функціонування моделей; у випадку розгортання систем кіберзахисту на об’єктах критичної інфраструктури використовувати спеціально розроблені моделі машинного навчання, яких немає в загальному доступі, що ускладнить можливість створення атаки функціонального вилучення.</em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><strong><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Посилання</span></span></span></span></strong></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify">&nbsp;<span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">Al-Omari M., Rawashdeh M., Qutaishat F., Alshira’H M., Ababneh N. An intelligent tree-based intrusion detection model for cyber security // Journal of Network and Systems Management. 2021. Vol.&nbsp;29&nbsp;(2). P.&nbsp;1–18. DOI:</span></span> <span style="font-family: Times New Roman, serif;"><span lang="en-US">10.1007/s10922-021-09591-y.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><a name="_Ref136612389"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">2.&nbsp;Xin, Yang &amp; Kong, Lingshuang &amp; Liu, Zhi &amp; Chen, Yuling &amp; Li, Yanmiao &amp; Zhu, Hongliang &amp; Mingcheng, Gao &amp; Hou, Haixia &amp; Wang, Chunhua. Machine Learning and Deep Learning Methods for Cybersecurity. IEEE Access. 2018. P.&nbsp;1-1. URL:&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">https://www</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">.researchgate.net/publication/<br>325159145_Machine_ Learning_and_Deep_Learning_Methods_for_Cybersecurity.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">3.&nbsp;Heinrich, Kai &amp; Graf, Johannes &amp; Chen, Ji &amp; Laurisch, Jakob &amp; Zschech, Patrick. Fool me Once, Shame on you, Fool me Twice, Shame on me: A Taxonomy of Attack and Defense Patterns for AI Security. 2020. URL: </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">https://www</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">.researchgate.net/publication/341180631_Fool_me_Once_Shame_on_you_ Fool_me_Twice_Shame_on_me_A_Taxonomy_of_Attack_and_Defense_Patterns_for_AI_Security.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">4.&nbsp;NIST AI 100-2e2023 ipd. Adversarial Machine Learning. A Taxonomy and Terminology of Attacks and Mitigations. URL: </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">https://nvlpubs</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">.nist.gov/nistpubs/ai/NIST.AI.100-2e2023.ipd.pdf.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">5.&nbsp;Kianpour, Mazaher &amp; Wen, Shao-Fang. Timing Attacks on Machine Learning: State of the Art. 2020. URL:&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">https://www</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">.researchgate.net/publication/335382520_Timing_Attacks_on_Machine_Learning_State_of_the_Art.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">6.&nbsp;P.&nbsp;I.&nbsp;Radoglou-Grammatikis and P.&nbsp;G.&nbsp;Sarigiannidis. An Anomaly-Based Intrusion Detection System for the Smart Grid Based on CART Decision Tree // 2018 Global Information Infrastructure and Networking Symposium (GIIS), Thessaloniki, Greece, 2018. P.&nbsp;1–5. DOI: 10.1109/GIIS.2018.8635743.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><a name="_Ref136614210"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">7.&nbsp;Moorthy&nbsp;R.&nbsp;S., Pabitha P. Optimal detection of phising attack using SCA based K-NN // Procedia Computer Science. 2020. Vol. 171. P.&nbsp;1716–1725.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><a name="_Ref136614217"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">8.&nbsp;S.-Y. Lee, S.-r. Wi, E. Seo, J.-K. Jung and T.-M. Chungю ProFiOt: Abnormal Behavior Profiling (ABP) of IoT devices based on a machine learning approach // 27th International Telecommunication Networks and Applications Conference (ITNAC), Melbourne, VIC, Australia, 2017. Р.&nbsp;1–6. DOI:&nbsp;10.1109/ATNAC.2017.8215434.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><a name="_Ref136614229"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">9.&nbsp;Swarnkar M., Hubballi N. OCPAD: One class Naive Bayes classifier for payload based anomaly detection // Expert Syst. Appl. Oct. 2016. Vol. 64. P. 330–339.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><a name="_Ref136614237"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">10.&nbsp;R. Bapat et al. Identifying malicious botnet traffic using logistic regression // Systems and Information Engineering Design Symposium (SIEDS), Charlottesville, VA, USA, 2018. P.&nbsp;266–271. DOI:&nbsp;10.1109/SIEDS.2018.8374749.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">11.&nbsp;Katja Auernhammer, Ramin Tavakoli Kolagari, and Markus Zoppelt. Attacks on Machine Learning: Lurking Danger for Accountability. AAAI 2019. URL: </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">https://www</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">.researchgate.net/publication/<br>330737530_Attacks_on_Machine_Learning_Lurking_Danger_for_Accountability.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">12.&nbsp;S. Herpig. Securing artificial intelligence – Part 1: The attack surface of machine learning and its implications. Think Tank at the Intersection of Technology and Society, Stiftung Neue Verantwortung, Berlin, Oct. 2019. [Online]. URL: </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">https://www</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">.stiftung-nv.de/sites/default/files/securing_artificial_intelligence.pdf.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><a name="_Ref135379357"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">13.&nbsp;ATLAS Matrix. URL: </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">https://atlas</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">.mitre.org/matrices/ATLAS/.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">14.&nbsp;Adversarial Machine Learning. URL: </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">https://atlas</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">.mitre.org/resources/adversarial-ml-101/.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">15.&nbsp;Goodfellow, Ian &amp; Shlens, Jonathon &amp; Szegedy, Christian. (2014). Explaining and Harnessing Adversarial Examples. arXiv 1412.6572. URL: </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">https://www</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">.researchgate.net/publication/269935591_ Explaining_and_Harnessing_Adversarial_Examples.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">16.&nbsp;Peter Lee. Learning from Tay’s introduction // Microsoft. 2016. URL: </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">https://blogs</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">.microsoft.com/<br>blog/2016/03/25/learning-tays-introduction/.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><a name="_Ref135399514"></a> <span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">17.&nbsp;Le, Hung &amp; Pham, Quang &amp; Sahoo, Doyen &amp; Hoi, Steven. URLNet: Learning a URL Representation with Deep Learning for Malicious URL Detection (2018). URL:&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">https://www</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">.researchgate.net/<br>publication/323118482_URLNet_Learning_a_URL_Representation_with_Deep_Learning_for_Malicious_URL_Detection.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">18.&nbsp;Evasion of Deep Learning Detector for Malware C&amp;C Traffic. Actor: Palo Alto Networks AI Research Team. Incident Date: 2020. </span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">19.&nbsp;Botnet Domain Generation Algorithm (DGA) Detection Evasion. Actor: Palo Alto Networks AI Research Team. Incident Date: 2020. URL: https://atlas.mitre.org/studies/AML.CS0001. </span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-right: -0cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">20.&nbsp;B. Yu, J. Pan, J. Hu, A. Nascimento and M. De Cock. Character Level based Detection of DGA Domain Names, </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">2018 International Joint Conference on Neural Networks (IJCNN)</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">, Rio de Janeiro, Brazil, 2018, pp. 1–8. URL: https://ieeexplore.ieee.org/document/8489147.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">21.&nbsp;VirusTotal Poisoning. Incident Date: 2020. URL: https://atlas.mitre.org/studies/AML.CS0002. </span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">22.&nbsp;Metame: metamorphic code engine for arbitrary executables. URL: https://github.com/<br>a0rtega/metame.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">23.&nbsp;Bypassing Cylance's AI Malware Detection. Actor: Skylight Cyber. 2019. URL:&nbsp;https://skylightcyber.com/2019/07/18/cylance-i-kill-you/. </span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="en-US">24.&nbsp;CVE-2019-20634 Detail. National Vulnerability Database. 2022. URL:&nbsp;https://nvd.nist.gov/<br>vuln/detail/CVE-2019-20634. </span></span></span></span></p> В. Є. Чевардін, О. В. Юрченко, О. В. Залужний, Є. В. Пелешок Авторське право (c) 2023 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крут https://journal.viti.edu.ua/index.php/cicst/article/view/61 Thu, 21 Dec 2023 00:00:00 +0000 ПІДХІД ДО ВИЗНАЧЕННЯ ТЕХНІЧНОГО СТАНУ МІКРОПРОЦЕСОРНИХ СИСТЕМ, РЕАЛІЗОВАНИХ НА ПРОГРАМНО-РЕКОНФІГУРОВАНІЙ ЛОГІЦІ https://journal.viti.edu.ua/index.php/cicst/article/view/62 <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"><em>У статті запропоновано підхід до визначення технічного стану мікропроцесорних систем, реалізованих на програмованих логічних інтегральних схемах. Проведено аналіз існуючих методів та способів визначення технічного стану мікропроцесорних систем, реалізованих на одній або декількох великих/надвеликих інтегральних схемах (далі – ВІС/НВІС) з жорсткою внутрішньою архітектурою, наведено недоліки та переваги. З метою підвищення ефективності визначення технічного стану мікропроцесорних систем, реалізованих на програмно-реконфігурованій логіці, у статті запропоновано інтелектуалізувати процедуру контролю, виявлення та локалізації несправностей шляхом застосування нейронної мережі, реалізуючи при цьому концепцію створення нейромережевої системи розпізнавання технічного стану. Зазначимо, що задача визначення технічного стану складних технічних систем, якими є мікропроцесорні системи, за багатьма критеріями збігається із задачею розпізнавання образів, тому, використовуючи нейронну мережу, можна досягти більш високих результатів у процесі діагностування несправностей мікропроцесорних систем порівняно з класичними системами діагностування. Передбачається, що запропонована діагностична системи з елементами штучного інтелекту буде безпосередньо вбудована в мікропроцесорну системи, реалізуючи при цьому концепцію вбудованих систем контролю та діагностування. Реалізація запропонованого підходу завдяки застосуванню інтелектуальних систем дозволить значно підвищити достовірність визначення технічного стану мікропроцесорних систем і, як наслідок, може стати основою під час проєктування високонадійних, живучих, резильєнтних, кіберстійких складних технічних систем.</em></span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><strong><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Посилання</span></span></span></span></strong></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">1.&nbsp;Furber&nbsp;S. Microprocessors: the engines of the digital age. Proc Math Phys Eng Sci. 2017 Mar; 473(2199):20160893. DOI: 10.1098/rspa.2016.0893. Epub 2017 Mar 15. Erratum in: Proc Math Phys Eng Sci. 2017 May; 473(2201):20170304. PMID: 28413353; PMCID: PMC5378251.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">2.&nbsp;Локазюк&nbsp;В.&nbsp;М., Заєць&nbsp;О.&nbsp;М. Тестове комбіноване діагностування персональних комп’ютерів // Вимірювальна та обчислювальна техніка в технологічних процесах: зб. наук. пр. Хмельницький: ТУП, 2000. С. 160–163.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">3.</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">&nbsp;Shtanenko</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">S</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">., </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">Samokhvalov</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">Y</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">., </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">Iohov</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">O</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">., </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">Maliuk</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">V</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">. </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">Microprocessor systems based on programmable logic devices as an object of diagnostics</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"> //</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"> Advanced Information Systems</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">. 2022. №&nbsp;6&nbsp;(1). Р.&nbsp;81–87. </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">URL</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">: </span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">https</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">://</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">doi</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">.</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">org</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">/10.20998/2522-9052.2022.1.14.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">4.&nbsp;Вишнівський&nbsp;В.&nbsp;В., Жердєв&nbsp;М.&nbsp;К., Креденцер&nbsp;Б.&nbsp;П., Кузавков&nbsp;В.&nbsp;В., Редзюк&nbsp;Є.&nbsp;В. Безконтактний індукційний метод діагностування радіоелектронних блоків // Збірник наукових праць ВІКНУ ім. Тараса Шевченка. Київ. 2013. ип. 43. С. 17–23.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">5.&nbsp;<a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?Z21ID=&amp;I21DBN=UJRN&amp;P21DBN=UJRN&amp;S21STN=1&amp;S21REF=10&amp;S21FMT=fullwebr&amp;C21COM=S&amp;S21CNR=20&amp;S21P01=0&amp;S21P02=0&amp;S21P03=A=&amp;S21COLORTERMS=1&amp;S21STR=%D0%9A%D1%83%D0%B7%D0%B0%D0%B2%D0%BA%D0%BE%D0%B2%20%D0%92$" target="Пошук за автором">Кузавков&nbsp;В.&nbsp;В.</a>, Хусаінов&nbsp;П.&nbsp;В. Прогнозування технічного стану однотипних програмно-апаратних засобів // <a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?Z21ID=&amp;I21DBN=UJRN&amp;P21DBN=UJRN&amp;S21STN=1&amp;S21REF=10&amp;S21FMT=JUU_all&amp;C21COM=S&amp;S21CNR=20&amp;S21P01=0&amp;S21P02=0&amp;S21P03=IJ=&amp;S21COLORTERMS=1&amp;S21STR=%D0%96100666" target="Періодичне видання">Інформатика та математичні методи в моделюванні</a>. 2018. Т. 8. № 1. С. 57–68.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">6.&nbsp;Бабокин&nbsp;Г.&nbsp;И., Шпрехер&nbsp;Д.&nbsp;М. Применение нейронных сетей для диагностики электромеханических систем // Горный информационно-аналитический бюллетень. 2011. S&nbsp;4. <br>С.&nbsp;132–139.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">7.&nbsp;</span></span><span style="font-family: Times New Roman, serif;">Горева</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;">Т.</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;">И.</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">, </span></span><span style="font-family: Times New Roman, serif;">Портнягин</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;">Н.</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;">Н.</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">, </span></span><span style="font-family: Times New Roman, serif;">Пюкке</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;">Г.</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;">А.</span> <span style="font-family: Times New Roman, serif;">Нейросетевые модели диагностики технических систем</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA"> //</span></span><span style="font-family: Times New Roman, serif;"> Вестник КРАУНЦ. Физ.-мат. Науки</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">.</span></span><span style="font-family: Times New Roman, serif;"> 2012</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">.</span></span> <span style="font-family: Times New Roman, serif;"><span lang="uk-UA">В</span></span><span style="font-family: Times New Roman, serif;">ып</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">.&nbsp;</span></span><span style="font-family: Times New Roman, serif;">1</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;">(4)</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">.</span></span> <span style="font-family: Times New Roman, serif;"><span lang="uk-UA">С.&nbsp;</span></span><span style="font-family: Times New Roman, serif;">31–43</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">.</span></span><span style="font-family: Times New Roman, serif;"> DOI: http://dx.doi.org/10.18454/2079-6641-2012-4-1-31-43</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">8.&nbsp;Мартинюк&nbsp;Т.&nbsp;Б., Круківський&nbsp;Б.&nbsp;І. Класифікаційний аналіз методів сортування // Вісник ВПІ. 2023. Вип. 3. С. 77–83.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">9.&nbsp;Палагин&nbsp;А.&nbsp;В., Яковлев&nbsp;Ю.&nbsp;С. Особенности проектирования компьютерных систем на кристалле ПЛИС // Математичні машини і системи. 2017. № 2. С. 3–14. ISSN 1028-9763.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">10.&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">Shtanenko</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">S., Samokhvalov</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">Y., Toliupa</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">S., Silko</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">O. The Approach to Assessment of Technical Condition of Microprocessor Systems that Are Implemented on Integrated Circuits with a Programmable Structure. In: Klymash, M., Luntovskyy, A., Beshley, M., Melnyk, I., Schill, A. (eds) Emerging Networking in the Digital Transformation Age. TCSET 2022. Lecture Notes in Electrical Engineering</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">. 2023.</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US"> Vol 965. Springer, Cham.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">11.&nbsp;Пинкевич&nbsp;В.&nbsp;Ю., Платунов&nbsp;А.&nbsp;Е. Тестирование и отладка встраиваемых вычислительных систем на основе уровневых моделей // Scientific and Technical Journal of Information Technologies, Mechanics and Optics. 2018. №&nbsp;5&nbsp;(117). Т.&nbsp;18. С. 801–808. </span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">12.&nbsp;</span></span><span style="font-family: Times New Roman, serif;">Иыуду</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;">К.</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;">А. Надежность, контроль и диагностика вычислительных машин и систем. </span><span style="font-family: Times New Roman, serif;">М</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">.: </span></span><span style="font-family: Times New Roman, serif;">Высшая</span> <span style="font-family: Times New Roman, serif;">школа</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">, 1989. 216 </span></span><span style="font-family: Times New Roman, serif;">с</span><span style="font-family: Times New Roman, serif;"><span lang="en-US">.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">13.&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">Jäger, Reinhold. Computer diagnostics – a survey: Practical applications of computerized assessment: Theoretical principles and perspectives. European Review of Applied Psychology</span></span> <span style="font-family: Times New Roman, serif;"><span lang="en-US">/</span></span> <span style="font-family: Times New Roman, serif;"><span lang="en-US">Revue Européenne de Psychologie Appliquée. </span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">1991. № </span></span><span style="font-family: Times New Roman, serif;">41. </span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Р. </span></span><span style="font-family: Times New Roman, serif;">247–268.</span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">14.&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Гуляев&nbsp;В.&nbsp;А. Техническая диагностика управляющих систем. Киев: Наукова думка, 1983. <br>208 с.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">15.&nbsp;</span></span><span style="font-family: Times New Roman, serif;">Поморова</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;">О.</span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">&nbsp;</span></span><span style="font-family: Times New Roman, serif;">В. Теоретичні основи, методи та засоби інтелектуального діагностування комп’ютерних систем: </span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">м</span></span><span style="font-family: Times New Roman, serif;">онографія. Хмельницький: ТОВ «Тріада-М», 2007. 253 с.</span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">16.&nbsp;Герасимов&nbsp;Б.&nbsp;М. Інтелектуальні системи підтримки прийняття рішень </span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">/ Б.&nbsp;М.&nbsp;Герасимов, В.&nbsp;М.&nbsp;Локазюк, О.&nbsp;Г.&nbsp;Оксіюк, О.&nbsp;В.&nbsp;Поморова. </span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">К: Видавництво Європейського університету, 2007. 335&nbsp;с.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">17.&nbsp;Philippe G. Schyns. Diagnostic recognition: task constraints, object information, and their interactions, Cognition. Vol. 67, Issues 1–2. 1998. P. 147–179. ISSN 0010-0277.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">18.</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Креденцер&nbsp;Б.&nbsp;П., Толюпа&nbsp;С.&nbsp;В., Шкваб&nbsp;В.&nbsp;К., Штаненко&nbsp;С.&nbsp;С. Аналіз засобів тестування і діагностики телекомунікаційної мережі // Збірник наукових праць ВІКНУ ім. Тараса Шевченка. 2007. № 7. С. 117–121.</span></span></span></span></p> <p class="western" style="line-height: 100%; text-indent: 1cm; margin-bottom: 0cm;" align="justify"><span style="font-family: Calibri, serif;"><span style="font-size: small;"><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">19.</span></span><span style="font-family: Times New Roman, serif;"><span lang="en-US">&nbsp;</span></span><span style="font-family: Times New Roman, serif;"><span lang="uk-UA">Лукова-Чуйко&nbsp;Н.&nbsp;В. Методи інтелектуального розподілу даних в системах виявлення мережевих вторгнень та функціональна стійкість інформаційних систем до кібератак: монографія / Н.&nbsp;В.&nbsp;Лукова-Чуйко, С.&nbsp;В.&nbsp;Толюпа, В.&nbsp;С.&nbsp;Наконечний, М.&nbsp;М.&nbsp;Браіловський. К.: Формат, 2021. 370 с.</span></span></span></span></p> С. С. Штаненко, Ю. Я. Самохвалов, С. В. Толюпа Авторське право (c) 2023 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крут https://journal.viti.edu.ua/index.php/cicst/article/view/62 Thu, 21 Dec 2023 00:00:00 +0000