КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО https://cit.lntu.edu.ua/index.php/cit <p>Журнал заснований у грудні 2010 року рішенням Президії Вищої атестаційної комісії України від 30 березня 2011 р. Зареєстровано 1-05 / 3 та внесено до переліку спеціалізованих наукових видань. Журнал містить розділи: Інформатика та обчислювальної техніки, автоматизації та керування, телекомунікації та радіотехніка, управління проектами. Мови видання журналу - українська, англійська, російська. Журнал має науково-дослідне та виробниче призначення.</p> Lutsk National Technical University uk-UA КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2524-0552 Алгоритмічне забезпечення автоматизованого контролю доступності та актуальності даних у розподілених системах https://cit.lntu.edu.ua/index.php/cit/article/view/841 <p><span lang="UK">У статті проведено комплексне дослідження актуальної науково-технічної задачі, що полягає у забезпеченні високої якості даних у сучасних розподілених інформаційних системах. Автори детально проаналізували специфіку функціонування територіально розсереджених вузлів та виявили, що критичними факторами зниження ефективності таких систем є втрата доступності вузлів та деградація актуальності інформаційних ресурсів. У межах роботи запропоновано та обґрунтовано алгоритмічне забезпечення для автоматизованого неперервного контролю зазначених показників, що дозволяє мінімізувати вплив людського фактора та пришвидшити реакцію на виникнення системних аномалій. Основою запропонованого підходу є розроблені алгоритми циклічного зондування та аналізу часових метрик. Для оцінки актуальності використано математичну модель на базі експоненційної функції затухання, яка дозволяє врахувати нелінійний характер застарівання інформації залежно від її функціонального призначення. Наукова новизна дослідження полягає в удосконаленні методу інтегральної оцінки якості шляхом впровадження динамічних вагових коефіцієнтів для параметрів доступності та свіжості даних. Це дало змогу створити адаптивний механізм контролю, який підлаштовується під інтенсивність оновлення конкретного ресурсу. Практична значущість роботи підтверджується розробкою програмної моделі, яка демонструє здатність системи автоматично виявляти критичні розбіжності в даних та формувати розгорнуті звіти для адміністраторів у режимі реального часу. Впровадження результатів дозволяє підвищити достовірність інформаційних потоків у розподіленому середовищі та оптимізувати витрати на технічну підтримку інфраструктури.</span></p> Ю.М. Геряк А.Ю. Берко Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-26 2026-03-26 62 5 14 10.36910/6775-2524-0560-2026-62-01 Дослідження глибинного навчання для розпізнавання уражень обʼєктів у надзвичайних ситуаціях https://cit.lntu.edu.ua/index.php/cit/article/view/842 <p><span lang="UK">Розглянуто задачу автоматичного розпізнавання та оцінювання уражень об’єктів у надзвичайних ситуаціях на основі сучасних методів глибинного навчання. </span><span lang="RU">Проведено аналіз сучасних методів глибинного навчання для задач автоматичного розпізнавання та оцінювання уражень об’єктів у надзвичайних ситуаціях. Також було </span><span lang="RU">ро</span>зглянуто особливості застосування моделей глибинного навчання в умовах візуальних шумів, часткової видимості об’єктів та складного фону. <span lang="UK">На основі розглянутих підходів виявлення та сегментації було виявлено, що однорівневі архітектури мають обмеження&nbsp; при обробці даних з БПЛА. На основі цього запропоновано підхід до побудови комбінованої архітектури, що складається з швидкого виявлення за допомогою моделі </span><span lang="RU">YOLOv</span><span lang="UK">8, сегментацію використовуючи </span><span lang="RU">U</span><span lang="UK">-</span><span lang="RU">Net</span><span lang="UK"> та класифікацію пошкоджень з </span><span lang="RU">EfficientNet</span><span lang="UK">. </span>Запропонований підхід орієнтований на використання в умовах обмежених обчислювальних ресурсів та нестабільного зв’язку, що є критично важливим для зон надзвичайних ситуацій. <span lang="RU">В результаті було запропоновано модель обробки даних, яка враховує особливість різних типів вхідних даних, а також вплив зовнішніх факторів (дим, низьке освітлення). </span>Отримані результати підтверджують доцільність використання комбінованих архітектур для підвищення надійності автоматизованої оцінки пошкоджень. <span lang="RU">Було продемонстровано результати тестового використання окремих складових запропонованої моделі, що показує можливість створення систем реагування на надзвичайні ситуації</span>. Практична цінність дослідження полягає у формуванні концептуальних засад для створення автономних інтелектуальних систем реагування на надзвичайні ситуації</p> І.В. Кравець Д.І. Угрин Т.В. Терлецький Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-26 2026-03-26 62 15 26 10.36910/6775-2524-0560-2026-62-02 Розроблення та реалізація методу автоматичного генерування тактильного зворотного зв'язку у віртуальному середовищі https://cit.lntu.edu.ua/index.php/cit/article/view/843 <p><span lang="uk">У статті представлено метод автоматичного генерування тактильного зворотного зв'язку у віртуальному середовищі на основі фізичних властивостей матеріалів тривимірних об'єктів без ручного задання ефектів. Запропонована система реалізована у середовищі рушія Source та платформи Garry's Mod із застосуванням мови Lua. В основу розробленого підходу покладено концепцію синтезу фізичного дескриптора сцени: кожен об'єкт віртуальної сцени автоматично класифікується за матеріальним класом (метал, дерево, скло, пластик, органіка, бетон, тканина, рідина), після чого для нього обчислюються параметри щільності, тертя та пружності, що слугують вхідними даними для математичної моделі генерування зворотного тактильного сигналу. Математична модель перетворює фізичні характеристики матеріалу та силу взаємодії у три параметри вібраційного імпульсу: частоту, амплітуду та тривалість, при цьому більш тверді матеріали генерують високочастотні короткочасні сигнали, а м'які - низькочастотні тривалі. Для кожного типу взаємодії (підбирання, викидання, зіткнення об’єктів, дотик до об’єкту) передбачено спеціальний модулятор, що масштабує базовий сигнал за амплітудою та тривалістю з гарантуванням мінімального відчутного імпульсу. Реалізовано конвеєр синтезу сцени з розподілом процесорного часу, кільцевий буфер для запису взаємодій. Запропонований метод усуває необхідність ручного налаштування тактильних ефектів для кожного об'єкта та забезпечує адаптивний відгук, що відповідає фізичним властивостям матеріалів у сцені</span></p> Ю.Р. Кулик А.Є. Батюк Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-26 2026-03-26 62 27 33 10.36910/6775-2524-0560-2026-62-03 Розробка автоматизованої системи виявлення недостовірних новин за допомогою методів обробки природної мови https://cit.lntu.edu.ua/index.php/cit/article/view/847 <p><span lang="UK">У статті розглянуто ме­тоди та засоби виявлення дезінформації у новинах з використанням ма­шинного навчання. Розглянуто проектування та розробку автоматизованої системи для виявлення недостовірних новин. Про­ве­дено аналіз існуючих рішень за обраною тематикою. Було розглянуто системи аналоги для виявлення дезінформації, а та­кож розглянуто їх переваги та недоліки. Побудовано діаг­­рами прецедентів, діаграми діяльності для відображення роботи клю­чового функціоналу системи. Розроблено фун­к­ці­о­на­льну модель системи з трьома рівнями її деталізації, а також було по­будовано діаграму класів, діаграму послідовностей та діаграму компонентів розроблюваної системи. В процесі розробки, було реалізовано інтерфейс системи, модель для виявлення дезінформації та інші елементи системи. У результаті було розроблено ужиток для виявлення інформаційно викривлених новин і проведено його тестування. Розроблена система може бути використана для автоматизації процесу виявлення дезінформації у новинах та спростити сам процес перевірки фактів, зробивши його доступним для всіх бажаючих</span></p> В.А. Смаглюк Я.В. Ковівчак Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 34 41 10.36910/6775-2524-0560-2026-62-04 Інтегрований метод оцінки QoS/QoE для інформаційних послуг у розподілених мережах https://cit.lntu.edu.ua/index.php/cit/article/view/849 <p><span lang="UK">Зростаюча складність розподілених мереж у поєднанні з постійним впливом ворожого трафіку та автоматизованим забезпеченням безпеки робить традиційні ізольовані підходи до оцінювання якості сервісів дедалі менш ефективними. У таких середовищах рішення у сфері безпеки вже не виступають нейтральними захисними механізмами, а активно змінюють поведінку мережі та, відповідно, сприйману якість інформаційних сервісів. У статті розв’язується проблема фрагментарного оцінювання якості обслуговування (QoS) та якості досвіду користувача (QoE) шляхом запропонування інтегрованого методу оцінювання, безпосередньо вбудованого в адаптивний контур безпеки. Запропонований підхід ґрунтується на математично формалізованій моделі, у якій виявлення атак, інтенсивність протидії та продуктивність сервісу розглядаються як взаємопов’язані компоненти єдиної динамічної системи. Показники QoS, отримані на основі агрегованих спостережень трафіку, трансформуються у нормалізований проксі-показник QoE та поєднуються з накладними витратами безпеки в межах єдиної функції корисності. Така постановка забезпечує безперервну оцінку в реальному часі впливу заходів безпеки — зокрема протидії DDoS-атакам, механізмів контролю доступу та криптографічного захисту — на технічні характеристики сервісу та сприйману користувачем безперервність обслуговування. Для перевірки працездатності моделі розроблено модульний програмний прототип, який апробовано на відкритому маркованому наборі мережевого трафіку, що містить сценарії нормальної роботи та DDoS-атак. Експериментальні результати демонструють, що запропонована адаптивна стратегія, орієнтована на якість, забезпечує більш стабільне збереження користувацького досвіду порівняно з базовим підходом, орієнтованим виключно на безпеку, при збереженні еквівалентної здатності до виявлення атак. Отримані результати підтверджують, що інтеграція оцінювання QoS/QoE безпосередньо в контур керування безпекою сприяє більш збалансованому та стійкому прийняттю рішень і може слугувати основою для управління безпекою з урахуванням якості в сучасних розподілених інформаційних сервісах</span></p> Y. Bobyk Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 42 54 10.36910/6775-2524-0560-2026-62-05 Апаратні прискорювачі нейронних мереж: огляд поточного стану і перспектив для розвитку https://cit.lntu.edu.ua/index.php/cit/article/view/850 <p><span lang="UK">Метою дослідження був аналіз ключових аспектів прискорювачів нейронних мереж на оцінка ефективності сучасних фреймворків для побудови таких прискорювачів. У якості цільової платформи обрано ПЛІС через їх гнучкість та високий паралелізм у порівнянні з чіпами побудованими на основі архітектури фон Неймана. Дослідження фокусуються на спільному проектуванні програмного та апаратного забезпечення. Спочатку розглянуті програмні оптимізації, включаючи квантування, обрізку, дистиляцію та спайкові нейронні мережі як спосіб ефективної обробки розріджених наборів даних. Було описано основні підходи до проектування апаратного забезпечення, включно з шаблонами потоків даних та механізмами передачі активацій нейронів. У роботі розглянуто існуючі прискорювачі нейронних мереж на основі ПЛІС, порівняно точність результатів їх роботи, складність апаратної імплементації, енергоефективність та здатність виконувати алгоритми навчання. Прискорювачі для трансферного навчання були визначені як потенційна сфера для досліджень. Було розглянуто ПЛІС відмінні від </span><span lang="EN-US">FPGA</span><span lang="UK">, </span><span lang="EN-US">CPLD</span><span lang="UK"> було визначено як потенційну енергоефективну платформу для розгортання бінарних нейронних мереж. Практичне значення даного дослідження полягає у потенційному використанні розглянутих принципів для розгортанні нейронних мереж на периферійних пристроях</span></p> О.Ф. Кубай Я.М. Клятченко Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 55 66 10.36910/6775-2524-0560-2026-62-06 Використання активних концептуальних моделей для аргументації в інтелектуальних системах фізичної безпеки на основі знань про конкретні випадки https://cit.lntu.edu.ua/index.php/cit/article/view/852 <p><span lang="RU">У статті запропоновано знання-інтенсивний підхід до побудови інтелектуальних систем фізичної безпеки, що інтегрує </span><span lang="EN-US">Case</span><span lang="RU">-</span><span lang="EN-US">Based</span> <span lang="EN-US">Reasoning</span><span lang="RU"> (</span><span lang="EN-US">CBR</span><span lang="RU">) з </span><span lang="EN-US">Active</span> <span lang="EN-US">Conceptual</span> <span lang="EN-US">Models</span><span lang="RU"> (</span><span lang="EN-US">ACMs</span><span lang="RU">) у межах розподіленої багат</span><span lang="EN-US">o</span><span lang="RU">агентної архітектури. Обґрунтовано, що накопичене експериментальне знання саме по собі є недостатнім для забезпечення оперативного реагування в динамічних середовищах житлових спільнот і потребує операціоналізації у вигляді виконуваних, контекстно-чутливих моделей. </span><span lang="EN-US">ACM</span><span lang="RU"> розглядаються як медіаційний шар, що трансформує статичні представлення випадків у семантично узгоджені, агентно-орієнтовані моделі, придатні для інтерпретації ситуацій, прогнозування їх розвитку та прийняття рішень у реальному часі. Запропоновано формальну методологію виведення </span><span lang="EN-US">ACM</span><span lang="RU"> із бази випадків, що охоплює етапи відбору та кластеризації випадків, їх абстрагування до прототипових і концептуальних структур. </span><span lang="EN-US">Архітектурно система реалізується як ієрархія Functional Agents, Local Agents та Coordinating Agent. Функціональні агенти забезпечують семантично збагачене сприйняття даних сенсорів; локальні агенти виконують ACM, підтримуючи ситуаційну обізнаність у межах конкретних зон; координуючий агент здійснює глобальне міркування, інтерпретацію багатолокаційних випадків, генерацію та динамічне розгортання ACM. Такий підхід забезпечує масштабованість, адаптивність, пояснюваність і стійкість системи до змін контексту</span></p> Н.Е. Кунанець Є.В. Буров В.В. Пасічник О.В. Захарія Ю.І. Жовнір Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 67 76 10.36910/6775-2524-0560-2026-62-07 Розробка та дослідження моделі оптимального управління освітленням розумного будинку засобами Matlab. https://cit.lntu.edu.ua/index.php/cit/article/view/853 <p><span lang="RU">У статті розглянуто питання, які стосуються розробки та дослідження моделі оптимального управління освітленням розумного будинку засобами Matlab</span><span lang="UK">. Система управління освітленням розумного будинку складається з низки взаємопов’язаних елементів, які забезпечують автоматичне, дистанційне або інтелектуальне керування джерелами світла. У роботі, однак, наголос зроблено на побудові математичної моделі функціонування системи управлінням освітлення розумного дому, вважаючи, що склад її елементів для фахівців добре відомий. Цільовою функцією математичної моделі вибрано функцію втрат, яку потрібно мінімізувати. Ця функція складається з двох частин. Перша частина враховує втрати від від нестачі світла, а друга враховує втрати від від надмірного використання штучного світла (енерговитрати). У програмі, розробленою засобами </span><span lang="EN-US">Matlab</span><span lang="UK">, застосовується метод оптимізації </span><span lang="RU">fmincon</span><span lang="UK"> з алгоритмом </span><span lang="RU">sqp</span><span lang="UK"> (послідовне квадратичне програмування) для знаходження найкращого розподілу шуканого значення штучного освітленняі. </span><span lang="UK">В результаті моделювання процесу роботи системи управління освітленням отримали оптимальні значення штучної освітленості впродовж кожної години доби. Відповідний графік наводиться та аналізується. На наш погляд, запропонована математична модель та програма </span><span lang="RU">BrightLight</span><span lang="UK"> вирішує задачу енергозберігаючої оптимізації освітленням розумного будинку</span></p> P. Pekh V. Geledchak O. Miskevych Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 77 82 10.36910/6775-2524-0560-2026-62-08 Архітектурні та інженерні аспекти інтеграції API Novita AI у вебзастосунок для генерації зображень https://cit.lntu.edu.ua/index.php/cit/article/view/854 <p style="font-weight: 400;">У статті досліджуються архітектурні та інженерні підходи до інтеграції сервісу генерації зображень Novita AI у вебзастосунок, що підтримує масштабовану та асинхронну обробку запитів. Запропоноване рішення ґрунтується на чіткому розмежуванні відповідальностей між frontend- та backend-компонентами, де backend забезпечує валідацію, оркестрацію довготривалих завдань, взаємодію із зовнішніми API та збереження даних. Обмін даними реалізовано з використанням REST для синхронних операцій і WebSocket-сповіщень для асинхронних оновлень, тоді як ресурсоємні завдання виконуються через черговий механізм, що запобігає блокуванню інтерфейсу. Інтеграція із сервісом Novita AI інкапсульована в окремому сервісному шарі, що забезпечує модульність, підтримуваність і розширюваність системи. Проведено експериментальне оцінювання часу виконання ключових операцій, зокрема генерації зображень, трансформації, апскейлінгу та навчання користувацьких моделей. Отримані результати підтверджують ефективність асинхронної обробки та демонструють, що використання користувацьких моделей підвищує узгодженість результатів за рахунок незначного збільшення часу генерації. Наукова новизна даного дослідження полягає в архітектурному обґрунтуванні асинхронної інтеграції API для генерації зображень на основі штучного інтелекту з підтримкою навчання користувацьких моделей, підтвердженому експериментальною оцінкою продуктивності.</p> Ю.С. Повстяна Н.М. Ліщина О.М. Суринович Л.С. Бойко І.М. Качула Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 83 88 10.36910/6775-2524-0560-2026-62-09 Лематизація з прискоренням GPU за допомогою CUDA та RAPIDS-акселератора для Spark https://cit.lntu.edu.ua/index.php/cit/article/view/855 <p style="font-weight: 400;">Лематизація є одним з небагатьох етапів попередньої обробки в конвеєрах NLP, який все ще переважно залежить від процесора, навіть попри те, що токенізація, векторизація та виведення моделей все більше залежать від високопродуктивного виконання на GPU. Детерміновані морфологічні аналізатори на основі словників забезпечують стабільні та лінгвістично коректні результати, але їхня послідовна структура, складна логіка розгалужень та витрати на міжплатформну взаємодію суттєво обмежують продуктивність обробки у великомасштабних розподілених системах. У цій роботі запропоновано детермінований лематизатор для української мови, розроблений на GPU як користувацьке ядро CUDA та інтегрований в Apache Spark через JNI UDF з прискоренням RAPIDS. Великий морфологічний словник (VESUM/dict_uk) компілюється в компактний макет trie, оптимізований для об'єднаного проходження пам'яті та повністю паралельної обробки токенів, зберігаючи точність, усуваючи обмеження процесора та зменшуючи наскрізну затримку. Здійснюється оцінка трьох конвеєрів Spark — Python з pymorphy3, Java з Morfologik та запропонованої реалізації CUDA — на корпусах до 175,6 млн токенів. Підхід на GPU досягає 35,77 млн токенів/с, перевершуючи оптимізований базовий рівень Java на 8,8× та базовий рівень Python до 120×. Отримані результати демонструють, що класичний морфологічний аналіз, який історично розглядався як послідовний за своєю суттю, може бути перепроектований в ефективну, масштабовану та обмежену пропускною здатністю операцію на GPU, придатну для реальних робочих процесів з великими даними.</p> І.А. Федорович Г.М. Осухівська Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 89 98 10.36910/6775-2524-0560-2026-62-10 Новий архітектурний підхід до AI LLM-агентів для взаємодії з геопросторовими базами даних. https://cit.lntu.edu.ua/index.php/cit/article/view/856 <p style="font-weight: 400;">Інтеграція великих мовних моделей (Large Language Models, LLM) з геопросторовими базами даних ускладнена низкою фундаментальних обмежень. По-перше, LLM орієнтовані на обробку тексту і не забезпечують коректного виконання точних геометричних обчислень над просторовими об’єктами (точками, лініями, полігонами). По-друге, обмежений розмір контекстного вікна робить неможливим безпосереднє опрацювання результатів просторових запитів, які можуть містити десятки тисяч і більше об’єктів. У статті запропоновано архітектуру, яка вирішує цю проблемі шляхом розділення ролей: LLM відповідає за інтерпретацію користувацького запиту та планування дій для вирішення проблеми, а спеціалізований бекенд - за виконання геопросторових операцій. Для збереження проміжних результатів використано "зовнішню пам’ять": модель надсилає до бекенду геопросторові запити, але у відповідь отримує лише короткі “дескриптори” (handles). Ці дескриптори є посиланнями на результати запиту у "зовнішній пам'яті", що можуть бути перевикористані в подальших запитах. Таким чином LLM може будувати ланцюжки операцій без переповнення контексту.</p> Б.І. Мороз О.О. Шишацький Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 99 106 10.36910/6775-2524-0560-2026-62-11 Альтернативний підхід до оцінювання якості кластеризації великих геопросторових даних. https://cit.lntu.edu.ua/index.php/cit/article/view/857 <p style="font-weight: 400;">У статті запропоновано новий підхід до оцінювання якості кластеризації великих геопросторових даних, спрямований на подолання обмежень традиційних метрик валідації, що ґрунтуються на глобальних або попарних відстанях. Незважаючи на широке застосування, такі метрики є обчислювально неефективними та недостатньо чутливими до просторової неоднорідності, локальних змін густини та багатомасштабної організації геоданих. Обґрунтовується необхідність переходу від глобального дистанційного аналізу до локально орієнтованого оцінювання, яке краще відображає просторову структуру даних. Запропонований масштабований фреймворк оцінювання базується на використанні локальної просторової структури та передбачає обчислення показників компактності, узгодженості густини та просторової зв’язаності в межах локальних околів із подальшою агрегацією результатів у глобальну оцінку без виконання повного попарного аналізу. Розроблений підхід є незалежним від конкретного алгоритму кластеризації та може застосовуватися до чітких, нечітких ієрархічних кластерних моделей. Експериментальні дослідження на великих наборах геопросторових даних підтверджують стабільність, інтерпретованість і масштабну узгодженість отриманих оцінок при істотному зменшенні обчислювальних витрат. Отримані результати свідчать про підвищену стійкість запропонованого підходу до нерівномірних просторових розподілів і градієнтів густини, що дозволяє розглядати його як більш адекватну парадигму оцінювання кластеризації великих геоданих у сучасних аналітичних і картографічних середовищах.</p> М.В. Арзубов О.О. Нарушинська Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 107 117 10.36910/6775-2524-0560-2026-62-12 Гібридна модель авторської атрибуції англомовних текстів https://cit.lntu.edu.ua/index.php/cit/article/view/858 <p><span lang="RU">Атрибуція авторства є критично важливим завданням у галузях комп’ютерної лінгвістики, цифрової криміналістики та інформаційної безпеки, особливо в умовах стрімкого зростання обсягів цифрових текстових даних. Традиційні стилометричні підходи ґрунтуються на використанні вручну сконструйованих лінгвістичних ознак, зокрема показників лексичного багатства, синтаксичних структур та статистики пунктуації. Незважаючи на інтерпретованість і обчислювальну ефективність, такі методи часто не здатні відобразити глибші семантичні й контекстуальні властивості текстів. Трансформерні моделі, зокрема </span><span lang="EN-US">BERT</span><span lang="RU"> та </span><span lang="EN-US">RoBERTa</span><span lang="RU">, продемонстрували значний прогрес у задачах обробки природної мови завдяки здатності моделювати контекстні залежності. Проте, попри високу якість семантичних представлень, отримані вбудовування не завжди є достатньо дискримінативними для задач тонкої атрибуції авторства, особливо в умовах обмежених навчальних даних або міждоменного застосування. У цій статті представлено гібридну модель атрибуції авторства англомовних текстів, що інтегрує контекстні векторні представлення </span><span lang="EN-US">RoBERTa</span><span lang="RU">, класичні стилометричні ознаки та механізм контрольованого контрастного навчання в єдиній архітектурі. Розроблена архітектура формує уніфіковані авторські представлення в латентному просторі ознак, у якому контрастне навчання забезпечує компактність представлень текстів одного автора та роздільність представлень різних авторів. Стилометричні ознаки доповнюють трансформерні вбудовування, фіксуючи структурні та стилістичні характеристики текстів, що підвищує стійкість та інтерпретованість моделі. Об’єднання гетерогенних ознак реалізовано за допомогою проєкційної мережі, яка відображає комбіноване представлення в дискримінативний латентний простір. Експериментальну перевірку проведено на синтетичних еталонних наборах даних, що моделюють множинність авторів і жанрову варіативність. Створена гібридна модель суттєво перевершила базові моделі, засновані виключно на стилометрії або донавчанні трансформерів. Гібридна модель досягла точності 0,91 та макроусередненого показника </span><span lang="EN-US">F</span><span lang="RU">1-міри 0,90, демонструючи покращену стійкість в умовах обмежених навчальних вибірок. Отримані результати підтверджують, що використання контрастного навчання істотно покращує роздільність класів авторів у просторі векторних представлень. Розроблена модель може бути застосована в системах виявлення плагіату, судово-лінгвістичному аналізі та цифровій верифікації авторства в інформаційних системах</span></p> В.М. Бадзь В.М. Теслюк Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 118 123 10.36910/6775-2524-0560-2026-62-13 Науково-аналітичне дослідження медичного застосування лазерних технологій https://cit.lntu.edu.ua/index.php/cit/article/view/859 <p><span lang="UK">У статті представлено науково-аналітичне дослідження сучасних підходів до застосування лазерних технологій у медицині. Проведено комплексний аналіз публікацій у базі даних Scopus за 1980–2025 роки, що дало змогу визначити ключові тенденції розвитку, провідні наукові центри, авторів, країни-лідери та напрями фінансування у сфері лазерної медицини. Встановлено зростання кількості наукових робіт, присвячених лазерним технологіям, що свідчить про підвищення інтересу до їхнього використання у діагностиці, терапії, хірургії, онкології та офтальмології. Проаналізовано показники цитованості, наукові журнали, динаміку фінансування й напрями подальших досліджень. Виявлено, що провідну роль відіграють установи США та Китаю, а головним джерелом фінансування є Національний фонд природничих наук Китаю. Результати підтверджують ефективність лазерних методів у клінічній практиці та перспективність їх подальшої інтеграції в систему персоналізованої медицини. Отримані висновки можуть бути використані для формування стратегій розвитку лазерної медицини, оптимізації досліджень і впровадження інноваційних технологій у медичну практику</span></p> В.П. Марценюк О.А. Багрій-Заяць З.В. Махрук А.С. Сверстюк О.М. Кучвара В.Б. Валяшек Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 124 130 10.36910/6775-2524-0560-2026-62-14 Сучасні підходи реалізації оптичних аналогових і цифрових систем https://cit.lntu.edu.ua/index.php/cit/article/view/860 <p><span lang="UK">У </span><span lang="UK">нашому дослідженні розглядаються новітні підходи до реалізації оптичних аналогових і цифрових систем на основі огляду провідних наукових статей останніх років. Проаналізовано сучасний стан і перспективи розвитку аналогових і цифрових оптичних інформаційних систем, визначено їхні переваги, обмеження та потенціал практичного застосування, зокрема, в оптичних обчисленнях, волоконно-оптичних сенсорних мережах, цифрових двійниках тощо. Розвиток оптичних інформаційних систем – один із ключових напрямів у сфері сучасних технологій. Завдяки своїм унікальним властивостям, оптичні аналогові та цифрові системи вже зараз знаходять застосування в критично важливих галузях, а у найближчому майбутньому вони можуть повністю змінити ландшафт обчислень, телекомунікацій і промисловості. Порівняльний критичний аналіз аналогових і цифрових систем показав, що обидва підходи мають свої унікальні переваги та певні обмеження, однак їхнє поєднання у вигляді гібридних систем відкриває нові перспективи у швидкісній і енергоефективній обробці інформації. Ключові технології, такі як оптичні аналого-цифрові та цифро-аналогові перетворювачі, оптичні нейромережі та сенсорні мережі, знаходяться на передовій світових наукових розробок. Дослідження з використанням глибокого навчання для проєктування оптичних пристроїв свідчать про новий рівень адаптивності та автоматизації в оптичній інженерії.</span></p> К.С. Новосад Л.І. Никируй І.П. Яремій С.А. Федосов Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 131 136 10.36910/6775-2524-0560-2026-62-15 Моделювання теплових карт Wi-Fi покриття в закритих приміщеннях https://cit.lntu.edu.ua/index.php/cit/article/view/861 <p style="font-weight: 400;">У роботі представлено результати розробки та валідації мобільного iOS-додатку для моделювання теплових карт Wi-Fi покриття. В основі розрахункового ядра лежить модель логарифмічного загасання відстані (Log-Distance Path Loss Model), адаптована для врахування сумарних втрат на перешкодах. Методика дослідження базувалася на порівняльному аналізі результатів роботи додатка з даними реальних замірів та прогнозами професійного ПЗ NetSpot. Результати дослідження підтвердили, що розроблена модель забезпечує точність прогнозування, зіставну з професійними інструментами радіопланування. Похибка моделювання відносно фактичних показників у зонах зі складними перешкодами не перевищує 3–5 dB. Використання безперервної градієнтної інтерполяції дозволило досягти високої деталізації меж зон покриття та відображення «радіотіней».Практичне значення полягає у створенні доступного інструменту для планування мереж, ефективного як для професійних комерційних проектів, так і для оптимізації розміщення роутерів у домашніх умовах. Рішення дозволяє мінімізувати витрати на розгортання інфраструктури, забезпечуючи рівень достовірності даних на рівні спеціалізованих комерційних систем.</p> Б.Р. Ткачук В.В. Булатецький Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 137 144 10.36910/6775-2524-0560-2026-62-16 Захист комунікаційного трафіку в SCADA-системах з використанням гібридних алгоритмів стійких до квантових атак https://cit.lntu.edu.ua/index.php/cit/article/view/862 <p><span lang="UK">У статті досліджено проблему захисту комунікаційного трафіку в SCADA-системах в умовах підвищених загроз, зумовлених відкритістю інфраструктури та розвитком квантових обчислень. Обґрунтовано доцільність використання гібридного криптографічного підходу, що поєднує симетричне шифрування та постквантовий обмін ключами, з урахуванням обмежених обчислювальних ресурсів пристроїв та особливостей промислових протоколів (Modbus, DNP3, IEC 60870-5-104). Розроблено модель криптомодуля, який інтегрується в комунікаційні вузли SCADA-мережі. Запропоновано математичне формалізоване представлення процедури генерації гібридного ключа з використанням алгоритму CRYSTALS-Kyber, а також реалізовано схему балансування криптографічного навантаження між шлюзами та периферійними пристроями. Проведено порівняльне експериментальне дослідження, яке продемонструвало зменшення затримки передачі, енергоспоживання і використання пам’яті порівняно з TLS 1.2. Запропонована модель показала високу адаптивність до промислових умов, масштабованість, стійкість до атак у квантовій моделі обчислень і сумісність з обмеженими апаратними платформами. Перспективи подальших досліджень включають розробку інтелектуального модуля адаптивного керування параметрами шифрування в реальному часі та впровадження в SCADA-системи критичної інфраструктури</span></p> Г.В. Авдалов В.П. Самарай Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 145 151 10.36910/6775-2524-0560-2026-62-17 Детерміновані AEAD для ідентичних повідомлень: ризики й економія https://cit.lntu.edu.ua/index.php/cit/article/view/863 <p><span lang="UK">У статті досліджено особливості застосування детермінованих AEAD (Authenticated Encryption with Associated Data) алгоритмів для шифрування ідентичних повідомлень у високонавантажених інформаційних системах реального часу. Метою роботи є аналіз компромісу між безпекою та ефективністю при використанні детермінованого шифрування, де відсутність випадкових ініціалізаційних векторів забезпечує відтворюваність результатів, але водночас породжує ризики витоку структурної інформації. Розглянуто теоретичні основи детермінованих AEAD-схем, зокрема AES-SIV та AES-GCM-SIV, і проведено їх порівняння з недетермінованими режимами AES-GCM та ChaCha20-Poly1305 за ключовими показниками продуктивності, безпеки та накладних витрат. Проаналізовано практичні сценарії застосування у системах з високою частотою повторюваних запитів: IoT-телеметрія, кешовані транзакції, мобільні сервіси та платіжні системи. Окремо розглянуто модель семантичної безпеки IND-CPA та умови її порушення при повторенні шифротекстів. Розроблено модель кількісної оцінки ресурсної економії, що враховує витрати на генерацію nonce, обсяги службових даних і споживання енергії. Результати експериментальної оцінки на платформі ARM Cortex-A53 підтвердили можливість досягнення до 15–20% економії обчислювальних ресурсів та скорочення допоміжних даних майже на 40%. Для мінімізації ризиків повторюваних шифротекстів систематизовано десять методів захисту, включаючи контекстну унікалізацію пов'язаних даних, доменне розділення ключів, введення випадкового наповнення та регулярну ротацію ключів. Встановлено, що детерміновані AEAD є доцільними у спеціалізованих середовищах з обмеженими ресурсами, однак вимагають суворого контролю контексту застосування для запобігання витоку структурної інформації</span></p> І.Є. Андрущак О.В. Колошко Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 152 161 10.36910/6775-2524-0560-2026-62-18 Оптимізація продуктивності Python-програм за допомогою Just-In-Time компіляції на прикладі PyPy та Numba з порівнянням швидкодії та аналізом застосовності в різних класах задач https://cit.lntu.edu.ua/index.php/cit/article/view/864 <p style="font-weight: 400;">У статті досліджено оптимізацію продуктивності програм, написаних на мові Python, за допомогою технології Just-In-Time (JIT) компіляції на прикладі PyPy та Numba. Розглянуто архітектурні особливості обох підходів, їхні механізми прискорення виконання програм та сфери ефективного застосування. Проведено експериментальне порівняння продуктивності у трьох класах задач: CPU-bound (процесорно-інтенсивні обчислення), I/O-bound (операції введення/виведення) та чисельні обчислення з використанням бібліотеки NumPy. Результати показують, що JIT-компіляція забезпечує суттєве прискорення для CPU-bound та чисельних задач, тоді як для I/O-bound задач вплив на продуктивність мінімальний. PyPy демонструє стабільне прискорення для чистого Python-коду, тоді як Numba значно підвищує ефективність чисельних операцій, зокрема матричних обчислень, інтегрування та статистичних задач. На основі отриманих даних сформульовано практичні рекомендації щодо вибору оптимальної технології для різних класів програм, що має значення для наукових і промислових застосувань. Дослідження підкреслює наукову новизну у порівняльному аналізі JIT-компіляторів Python та визначає перспективи подальшого вдосконалення продуктивності програм через інтеграцію з багатопоточними та GPU-обчисленнями.</p> Л.Я. Глинчук Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 162 170 10.36910/6775-2524-0560-2026-62-19 Дослідження методів та засобів інформаційної безпеки хмарних ІТ середовищ https://cit.lntu.edu.ua/index.php/cit/article/view/865 <p style="font-weight: 400;">У статті проведено аналіз основних засобів для побудови захисту хмарних ІТ середовищ, на основі загроз та вразливостей, характерних для хмарних технологій, таких як несанкціонований доступ, витік даних, атаки на рівні додатків та інфраструктури. До основних напрямків дослідження методів захисту хмарних ІТ інфраструктур відносяться: &nbsp;шифрування даних, &nbsp;багатофакторна аутентифікація, управління доступом, моніторинг та аудит безпеки, мережева безпека та безпека додатків. Враховуючи сучасні тенденції розвитку технологій інформаційної безпеки, в контексті зростаючої популярності хмарних рішень, розкрито питання ролі провайдерів хмарних послуг у забезпеченні безпеки та їх відповідальність. Наведено рекомендації щодо вибору та впровадження ефективних засобів захисту для різних типів хмарних середовищ, зокрема приватних, публічних та гібридних хмар.Окремим напрямком дослідження виділено використання підходів автоматизації до розгортання та керування хмарною інфраструктурою. Засоби автоматизації дають можливість з допомогою підходу Infrastructure as a code (IaC), сформувати опис інфраструктури у форматі коду,&nbsp; таким чином забезпечити збереження резервних копій елементів хмарної ІТ інфраструктури і швидкого її розгортання. Інтеграція елементів ContinuousIntegration/Continuous Delivery (CI/CD) до даного підходу дозволяє виконувати тестування елементів інфраструктури перед розгортанням чи внесення нової конфігурації, а також перевіряти відповідність їх політикам інформаційної безпеки.</p> О.В. Бідюк C.В. Марценко Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 171 184 10.36910/6775-2524-0560-2026-62-20 Інтелектуальні технології оптимізації мереж наступного покоління https://cit.lntu.edu.ua/index.php/cit/article/view/866 <p style="font-weight: 400;">У статті досліджено перспективні архітектурні підходи до побудови мереж шостого покоління (6G), зокрема гекса- та наностільникові мережі, інтегровані з хмарними, туманними та периферійними обчисленнями, а також із супутниковими системами зв’язку. Проаналізовано переваги гексагональної геометрії стільників, зокрема її здатність забезпечувати рівномірний розподіл базових станцій, зменшувати взаємні завади та підвищувати спектральну ефективність і пропускну здатність. Наностільникові мережі охарактеризовано як інфраструктуру з ультращільним розгортанням малопотужних вузлів, здатних до динамічної оптимізації ресурсів, підвищення ємності та покращення якості обслуговування за умов інтенсивного трафіку. Розглянуто роль хмарних, туманних і периферійних обчислень у зменшенні затримки, підвищенні продуктивності та підтримці сервісів реального часу, зокрема доповненої та віртуальної реальності (AR/VR), Інтернету речей (IoT), голографічних комунікацій і тактильного Інтернету. Обговорено перспективи інтеграції супутникових каналів для забезпечення глобального покриття та стабільного доступу в сегменті низькоорбітальних супутників (LEO). Особливу увагу приділено мережевому сегментуванню (network slicing), багатоканальним можливостям і гетерогенним архітектурам (HetNets), що забезпечують персоналізоване надання послуг та підвищують гнучкість управління ресурсами. Показано, що алгоритми штучного інтелекту (AI) та машинного навчання (ML) сприятимуть прогнозуванню трафіку, динамічній оркестрації ресурсів, автоматизованому управлінню та підвищенню надійності інфраструктури. Розглянуто виклики впровадження 6G, зокрема необхідність глобальної стандартизації, вирішення питань кібербезпеки, зниження енергоспоживання, підготовку кадрів і розроблення інноваційних протоколів. Сформульовано напрями подальших досліджень: використання терагерцового спектра, саморганізовані мережі (SON), енергоефективні протоколи, методи квантово-стійкого шифрування, інтеграція гетерогенних сегментів та створення масштабованих високопродуктивних архітектур. Зроблено висновок, що поєднання гекса- та наностільникових структур, розподілених обчислень і керування на основі штучного інтелекту формує підґрунтя для високошвидкісної, надійної та безпечної цифрової екосистеми 6G, здатної підтримувати нові бізнес-моделі та критично важливі глобальні сервіси.</p> М.В. Васильківський Н.В. Грабчак О.С. Топольський Ю.Ю. Павліченко Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 185 194 10.36910/6775-2524-0560-2026-62-21 Метод прогнозно-оптимізаційного вибору довжини часових сегментів для підвищення завадостійкості ансамблів складних сигналів https://cit.lntu.edu.ua/index.php/cit/article/view/867 <p><span lang="RU">У роботі розглядається задача узгодженого вибору довжини часової сегментації під час формування ансамблів складних сигналів із використанням часових перестановок. Хоча часові перестановки відомі як ефективний засіб зменшення взаємної кореляції між сигналами ансамблю, довжина сегментації зазвичай задається наперед або обирається емпірично, без урахування її одночасного впливу на ослаблення кореляційних зв’язків і збереження спектральної структури сигналів. Для усунення цього обмеження запропоновано прогнозно-оптимізаційний метод вибору довжини часових сегментів, у якому довжина сегментації розглядається як керований параметр. Вплив цього параметра на властивості ансамблю оцінюється за допомогою двох кількісних метрик: кореляційної метрики, що характеризує максимальний рівень взаємної кореляції, та метрики спектрального відхилення, яка оцінює структурно-спектральні спотворення, спричинені часовими перестановками. Зазначені метрики об’єднуються в інтегральну цільову функцію, що забезпечує алгоритмічне визначення оптимальної довжини сегментації та досягнення збалансованого компромісу між зменшенням кореляції та збереженням спектральних властивостей. Результати експериментального моделювання ансамблів стохастичних складних сигналів підтверджують ефективність запропонованого підходу та його придатність для підвищення завадостійкості телекомунікаційних систем</span></p> Л.В. Голейчук К.А. Трубчанінова Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 195 205 10.36910/6775-2524-0560-2026-62-22 Архітектура обробки персональних даних шляхом інтеграції блокчейну та off-chain сховищ https://cit.lntu.edu.ua/index.php/cit/article/view/868 <p><span lang="UK">У статті запропоновано гібридну архітектуру обробки персональних даних шляхом інтеграції технології блокчейн і off-chain-сховищ. Вона покликана вирішити суперечність між потребою в прозорості, незмінності та довірі з одного боку, і вимогами до конфіденційності, масштабованості та відповідності нормативним актам – з іншого. Централізовані рішення не гарантують довіри та є вразливими до внутрішніх загроз, тоді як повністю блокчейн-орієнтовані підходи не здатні забезпечити ефективну обробку об’ємних чутливих даних та реалізацію права на їх видалення. Архітектура, що пропонується, складається з п’яти основних компонентів: блокчейн-шару для фіксації транзакцій, off-chain-сховища для зберігання зашифрованих персональних даних, модуля контролю доступу з підтримкою RBAC/ABAC-моделей, API-шлюзів для зовнішньої інтеграції та смарт-контрактів для визначення політик доступу. Розглянуто модель обробки запитів на доступ до даних, що включає автентифікацію користувача, авторизацію, верифікацію хешу з блокчейну, зчитування інформації з офчейн-сховища та її дешифрування. Проведене моделювання підтверджує, що гібридна система має суттєві переваги у порівнянні з централізованими та блокчейн підходами. Зокрема, запропонована модель демонструє вдвічі меншу затримку в обробці запитів порівняно з повністю децентралізованими рішеннями, знижує навантаження на блокчейн-шар та зберігає можливість дотримання прав суб’єктів персональних даних</span></p> В.Ю. Грищенко В.І. Павленко Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 206 212 10.36910/6775-2524-0560-2026-62-23 Метод побудови GL‑моделей для ⟨n, f, k⟩ систем https://cit.lntu.edu.ua/index.php/cit/article/view/869 <p style="font-weight: 400;">У статті запропоновано універсальний метод побудови GL-моделей для відмовостійких багатопроцесорних систем класу ⟨<em>n, f, k</em>⟩, працездатність яких визначається одночасним виконанням двох умов: обмеженням загальної кількості відмов <em>f</em> і відсутністю послідовностей із <em>k</em>несправних елементів. GL-моделі застосовуються для оцінювання параметрів надійності системи шляхом проведення статистичних експериментів, що базуються на аналізі її поведінки у потоці відмов. Не існує відомого методу побудови GL-моделей для ⟨<em>n, f, k</em>⟩, систем, не дивлячись на те, що такі системи широко поширені, а розрахунок параметру надійності через GL-моделі часто простіший за аналітичні методи, особливо для складних, неоднорідних систем. Запровадження додаткових умов відмови може бути відносно просто враховане в GL-моделях без істотної перебудови, тоді як аналітичні методи зазвичай потребують масштабних перерахунків. Запропонований підхід ґрунтується на використанні МВР-моделей (мінімум втрачених ребер) і передбачає побудову базової моделі, що відмовляє при досягненні порогу відмов <em>f</em>, із подальшим посиленням її на векторах стану, які не містять <em>k</em> послідовних нульових компонент. Експериментальні результати підтверджують адекватність побудованої GL-моделі щодо відтворення поведінки систем типу ⟨<em>n, f, k</em>⟩ у потоці відмов.</p> І.А. Єрмоленко О.П. Поліщук Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 213 219 10.36910/6775-2524-0560-2026-62-24 Система підтримки рішень для оптимізації транзакцій у логістичних ланцюгах https://cit.lntu.edu.ua/index.php/cit/article/view/870 <p><span lang="UK">У статті запропоновано архітектуру інтелектуальної системи підтримки рішень для оптимізації транзакцій у логістичних ланцюгах. Актуальність роботи зумовлена необхідністю комплексного врахування багатокритеріальності, змінності середовища, обмежених обчислювальних ресурсів та потреби у прогнозуванні при прийнятті рішень у сфері цифрової логістики. Система включає модулі збору та обробки даних, прогнозування транзакційної активності з використанням фільтра Калмана, оптимізації за допомогою адаптованого генетичного алгоритму, а також інтерфейс користувача. Здійснено формалізацію задачі оптимізації у вигляді векторної цільової функції з ваговими коефіцієнтами та обмеженнями на час, вартість і ризик. Проведено експериментальне дослідження із порівнянням трьох підходів до управління транзакціями: ручного, евристичного та запропонованого. Результати показали перевагу розробленої системи за всіма критеріями оптимізації. Додатково проаналізовано вплив вагових коефіцієнтів на вибір оптимального сценарію. Представлено приклади у вигляді схем, графіків і таблиць, які відображають логіку функціонування системи та результати її роботи. Описано реалізацію програмного прототипу з використанням мови Python та спеціалізованих бібліотек для обробки даних, фільтрації та оптимізації. Запропоноване рішення вирізняється поєднанням механізмів багатокритеріальної оптимізації з динамічним прогнозуванням у межах єдиної програмної архітектури. Система забезпечує гнучке налаштування під потреби користувача, здатна адаптуватися до змін у логістичному середовищі та оперативно формувати оптимальні сценарії транзакцій у режимі, наближеному до реального часу. Подальші дослідження передбачають розширення функціоналу за рахунок впровадження гібридних алгоритмів та машинного навчання для підвищення точності, швидкодії та адаптивності в умовах масштабних логістичних операцій</span></p> С.С. Забара А.С. Дуднік І.В. Ізварін В.В. Шевчик В.П. Якубовський Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 220 227 10.36910/6775-2524-0560-2026-62-25 Модель та засоби зберігання цифрових ресурсів користувача з використанням хмарних технологій https://cit.lntu.edu.ua/index.php/cit/article/view/871 <p>Стрімке зростання обсягів цифрової інформації, яку генерують користувачі та організації в умовах цифрової трансформації, актуалізує потребу в надійних, масштабованих і безпечних інструментах її зберігання, структуризації та контрольованого доступу. У роботі розглянуто побудову приватно орієнтованого хмарного сховища, що забезпечує повний контроль над цифровими ресурсами, політиками безпеки та життєвим циклом даних, а також зменшує ризики, пов’язані з передачею даних третім сторонам. Запропоновано концептуальну модель і мікросервісну архітектуру системи «Cloud Drive», реалізовану з використанням сервісів AWS, де функціональність декомпозовано на Auth, User і Storage сервіси з можливістю незалежного масштабування. Програмний прототип створено на базі Spring Boot та React і він підтримує ієрархічну організацію файлів і папок, рольову модель контролю доступу (RBAC) з гранулярними правами, автентифікацію на основі JWT та механізм відкликання токенів. Для зберігання метаданих використано PostgreSQL, а бінарний вміст делеговано Amazon S3, що відповідає гібридному підходу розділення метаданих і об’єктів. Безпечне завантаження реалізовано через попередньо підписані URL, які дозволяють виконувати пряму передачу даних між клієнтом і S3 без проксіювання через бекенд, знижуючи мережеве навантаження. Антивірусну перевірку організовано асинхронним пайплайном із карантинним бакетом, подіями S3 та чергою SQS із використанням ClamAV. Результати експериментальних і навантажувальних випробувань підтверджують ефективність рішень щодо продуктивності, безпеки та масштабованості системи. Зокрема, під час stress test сценарію завантаження 10 000 запитів зафіксовано нуль помилок і середній час відповіді близько 6 мс</p> Р.Ю. Загвойський І.Я. Казимира Ю.І. Данько Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 228 237 10.36910/6775-2524-0560-2026-62-26 Роль і перспективи використання архітектури генерації з доповненим пошуком RAG в інтересах безпеки та оборони https://cit.lntu.edu.ua/index.php/cit/article/view/872 <p style="font-weight: 400;">Стаття присвячена комплексному аналізу архітектури Retrieval-Augmented Generation (RAG) як стратегічно важливого напряму розвитку систем штучного інтелекту для сектору безпеки та оборони. У роботі детально розглянуто проблематику обмеженості знань великих мовних моделей LLM (Large Language Model), зокрема феномен «галюцинацій», застарівання тренувальних даних та ризики роботи з чутливою інформацією. Обґрунтовано, що інтеграція зовнішніх верифікованих джерел знань через механізми RAG дозволяє мінімізувати фактологічні помилки, забезпечити актуальність генерації та надати посилання на першоджерела, що є критичним для військової аналітики. Окрему увагу приділено питанням інформаційної безпеки, цифрового суверенітету та відповідності нормативним вимогам при розгортанні AI-систем. Проведено порівняльний аналіз web-орієнтованих рішень (Web-UI) та локальних платформ (на прикладі RAGFlow). Доведено, що для критично важливих застосувань перевагу мають локальні архітектури, які гарантують повний контроль над життєвим циклом даних та унеможливлюють витоки інформації. У статті також досліджено еволюцію RAG від простого пошуку до складних агентних систем. Описано архітектуру RAGFlow Agent як модульного фреймворку, що дозволяє візуально моделювати робочі процеси. Детально проаналізовано ключові компоненти агентної системи: вузли отримання знань, генерації відповідей, класифікації намірів та умовної логіки. Зроблено висновки щодо перспектив впровадження таких систем для автоматизації процесів підтримки прийняття рішень, аналізу розвідувальних даних та роботи з нормативною документацією.</p> О.В. Зайцев О.В. Борисов C.О. Румянцев Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 237 246 10.36910/6775-2524-0560-2026-62-27 Прогнозування нелінійної динаміки виробничої мережі на основі багатошарових нейронних моделей https://cit.lntu.edu.ua/index.php/cit/article/view/873 <p><span lang="UK">В даній статті проведено аналітичний огляд публікацій по проектуванню виробничої мережі на основі багатошарових нейронних моделей, зокрема їх актуальності на сучасних виробництвах, а також проблемами, які виникають при транспортуванні сировини між логістично-виробничими вузлами. Проведено аналіз робіт в наукометричній базі Scopus по роках. Представлено авторів, які опублікували найбільшу кількість робіт, а також країни та навчальні заклади, які саме види публікацій найбільше публікувалися та в які галузі науки до них була проявлена найбільша цікавість. Представлено спонсорські фонди, які зробили найбільший вклад у видавництво даних наукових робіт. Для вирішення проблем, які виникають під час транспортування сировини між логістичними вузлами розроблено решітчасту модель на прямокутній решітці з використанням решітчастих диференціальних рівнянь із затримкою. Сфокусовано увагу на якісному аналізі динамічної поведінки, динамічної решітчастої моделі. Проблему якісної поведінки моделі вирішено, як проблему багатошарових нейронних моделей. Для побудови навчального набору даних був використаний багатоваріаційний метод прогнозування нелінійної динаміки. Було проаналізовано та проведено порівняння нейромереж, які задані відповідними архітектурами, з лінійними та нелінійними виходами. В результаті аналізу виявлено, що архітектури з лінійними виходами демонструють кращу відповідність між очікуваними та прогнозованими значеннями. Отримані у роботі результати вказують на важливість вибору правильної архітектури нейронної мережі залежно від поставлених завдань та вимог до точності та часу навчання моделі</span></p> Н.В. Кіт Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 247 261 10.36910/6775-2524-0560-2026-62-28 Порівняльний аналіз архітектур хмарних сховищ для високочастотних даних в системах ІІоТ: Amazon DynamoDB в порівнянні з Amazon Timestream https://cit.lntu.edu.ua/index.php/cit/article/view/874 <p><span lang="UK">Стаття присвячена вирішенню науково-практичної задачі оптимізації архітектур хмарного зберігання для систем промислового Інтернету речей (</span><span lang="EN-US">IIoT</span><span lang="UK">), що працюють із високочастотними сигналами, які контролюються п’єзокерамічними датчиками. Встановлено, що при масштабуванні </span><span lang="EN-US">IIoT</span><span lang="UK">-мереж традиційні нереляційні бази даних, такі як </span><span lang="EN-US">Amazon</span> <span lang="EN-US">DynamoDB</span><span lang="UK">, демонструють значне зростання вартості та зменшення швидкодії системи. Авторами розроблено та обґрунтовано архітектурну модель гібридного зберігання, яка забезпечує баланс між швидкістю оперативної обробки телеметричних даних та економічною доцільністю тривалого зберігання. Модель базується на використанні високошвидкісного &nbsp;</span><span lang="EN-US">DynamoDB</span><span lang="UK"> для моніторингу в режимі реальному часі та </span><span lang="EN-US">Amazon</span> <span lang="EN-US">Timestream</span><span lang="UK"> як аналітичного сховища для накопичених даних. </span><span lang="RU">Описано методику периферійної обробки на мікроконтролерах </span><span lang="EN-US">ESP</span><span lang="RU">32, що включає розрахунок середньоквадратичного значення (</span><span lang="EN-US">RMS</span><span lang="RU">) для стиснення інформації без втрати </span><span lang="UK">інформаційних даних</span><span lang="RU">. На основі імітаційного моделювання у середовищі </span><span lang="EN-US">AWS</span> <span lang="EN-US">Academy</span> <span lang="EN-US">Learning</span> <span lang="EN-US">Lab</span><span lang="RU"> проведено порівняльний аналіз швидкодії та сукупн</span><span lang="UK">их витрат на утримання інфраструктури</span><span lang="RU">. Експериментально доведено, що запропонований підхід підвищує швидкість аналітичних запитів у 5,4</span><span lang="UK">4</span><span lang="RU"> раз</span><span lang="UK">и</span><span lang="RU"> та знижує витрати на зберігання на 4</span><span lang="UK">1</span><span lang="RU">% при накопиченні</span><span lang="UK"> даних </span><span lang="RU">понад 30 діб. Наукова новизна полягає у математичному обґрунтуванні «</span><span lang="UK">порогу ефективності</span><span lang="RU">» архітектур при масштабуванні систем. Практичне значення результатів полягає у створенні рекомендацій для побудови відмовостійких систем </span><span lang="UK">прогнозної </span><span lang="RU">діагностики з мінімальними експлуатаційними витратами.</span></p> М.П. Мусієнко О.Ю. Мусієнко Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 262 268 10.36910/6775-2524-0560-2026-62-29 Прогнозування навантаження для диспетчеризацiї завдань у системах реального часу https://cit.lntu.edu.ua/index.php/cit/article/view/875 <p>Системи реального часу поєднують періодичні та аперіодичні завдання, для яких критично важливим є своєчасне виконання. Періодичні завдання зазвичай мають наперед відомі параметри, тоді як аперіодичні запити виникають нерівномірно і можуть суттєво змінювати поточне навантаження на систему. Короткочасні сплески аперіодичних запитів здатні спричиняти зростання затримок і підвищувати ризик порушення дедлайнів. Водночас налаштування системи на найгірший випадок призводить до надмірної консервативності, знижує корисну пропускну здатність системи та погіршує якість обслуговування. У статті запропоновано підхід який використовує короткострокову оцінку навантаження для обережної адаптації параметрів обслуговування аперіодичних завдань. Зокрема, розглядається коригування бюджетів і періодів поповнення з урахуванням прогнозованого попиту. Щоб зберегти формальні гарантії своєчасності, оцінений попит доповнюється запасом на можливу похибку прогнозування, після чого виконується перевірка здійсненності розкладу для планування з фіксованими пріоритетами. Зміни параметрів допускаються лише за умови успішного проходження відповідних тестів, інакше система зберігає попередній, більш консервативний режим роботи. Розглянуто одноядерну систему з незалежними завданнями. Як показник оцінювання використано сумарний попит на процесорний час аперіодичних завдань у ковзному вікні . Запропонований підхід дає змогу поєднати прогнозування навантаження з формальними методами аналізу розкладу, зменшити надмірну консервативність і підвищити ефективність обслуговування аперіодичних запитів без порушення вимог до періодичних завдань</p> М.Ю. Пасічник В.Г. Зайцев Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 269 275 10.36910/6775-2524-0560-2026-62-30 Система виявлення аномалій у доступі до даних у хмарних СУБД на основі поведінкової аналітики https://cit.lntu.edu.ua/index.php/cit/article/view/876 <p><span lang="UK">У статті розглянуто проблему забезпечення безпеки доступу до даних у хмарних системах управління базами даних в умовах динамічної поведінки користувачів та зростання складності сучасних інформаційних систем. Обґрунтовано доцільність використання поведінкової аналітики як основи для виявлення неочевидних загроз, зокрема внутрішніх зловживань і компрометації облікових записів, які не можуть бути ефективно ідентифіковані традиційними механізмами контролю доступу. Запропоновано архітектуру системи виявлення аномалій, що включає модулі збору подій доступу, профілювання поведінки користувачів, аналізу відхилень та реагування на виявлені загрози. Сформовано модель поведінки користувача на основі агрегованих ознак доступу до хмарної СУБД, зокрема часових характеристик, частоти та типів SQL-запитів, мережевих і геолокаційних параметрів. Для виявлення аномалій застосовано нейронний автоенкодер, який дозволяє визначати відхилення від нормального простору поведінки за величиною помилки реконструкції. Наведено математичне представлення моделі та обґрунтовано вибір порогового значення для класифікації поведінкових сесій. Проведено експериментальну перевірку ефективності запропонованого підходу та порівняльний аналіз із класичними методами, що підтвердило його переваги за показниками точності, повноти та адаптивності. Показано практичну придатність системи для використання у хмарних і мультиорендних середовищах, а також окреслено перспективи подальших досліджень, пов’язані з потоковим навчанням, масштабуванням і інтеграцією з системами управління інцидентами інформаційної безпеки</span></p> І.О. Розломій С.В. Науменко В.А. Ковтюх Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 276 283 10.36910/6775-2524-0560-2026-62-31 Архітектурні рішення та програмна реалізація RFID-орієнтованої медичної інформаційної системи https://cit.lntu.edu.ua/index.php/cit/article/view/877 <p style="font-weight: 400;">У сучасних медичних закладах активне впровадження RFID-технологій спрямоване на підвищення точності ідентифікації пацієнтів, оптимізацію внутрішньої логістики та зменшення адміністративного навантаження на медичний персонал. Використання радіочастотної ідентифікації дозволяє автоматизувати процеси обліку та контролю, мінімізувати людський фактор і забезпечити оперативний доступ до актуальної інформації у межах клінічних процесів. У зв’язку з цим RFID розглядається як важливий компонент цифрової інфраструктури охорони здоров’я, що інтегрується з медичними інформаційними системами різного рівня. Значна кількість наукових робіт присвячена архітектурним моделям RFID-орієнтованих систем, у яких розглядаються загальні принципи взаємодії апаратних і програмних компонентів, питання безпеки та інтеграції з іншими інформаційними платформами. Водночас практична програмна реалізація таких архітектур часто розглядається фрагментарно або залишається поза межами досліджень. Як наслідок, відсутній детальний опис серверної логіки, механізмів організації баз даних, клієнтських інтерфейсів та програмних інтерфейсів прикладного рівня, що ускладнює відтворюваність запропонованих рішень і їх адаптацію до умов реальних медичних установ. Метою даної роботи є дослідження та опис архітектурних рішень і програмної реалізації RFID-орієнтованої медичної інформаційної системи на основі клієнт-серверної моделі. У статті розглянуто загальну структуру програмної системи, особливості реалізації серверної частини, організацію взаємодії з клієнтськими застосунками та підходи до інтеграції з іншими інформаційними системами. Окрему увагу приділено модульності, масштабованості та можливості подальшого розвитку системи. Результати дослідження демонструють, що реалізація клієнт-серверної архітектури у вигляді повноцінної програмної платформи підтверджує життєздатність раніше запропонованих архітектурних моделей та створює практичну основу для подальших експериментальних і прикладних досліджень у сфері цифрової медицини.</p> Є.В. Сіденко М.М. Смоленський Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 284 293 10.36910//6775-2524-0560-2026-62-32 Корпоративна інформаційна система документообігу на засадах WEB 3.0 https://cit.lntu.edu.ua/index.php/cit/article/view/878 <p><span lang="UK">У статті аналізується концепція нового покоління Інтернету Web3.0, яка базується на децентралізації інформаційних ресурсів, на криптовалютних токенах та на використанні технології блокчейн. Висвітлюються схема корпоративної інформаційної системи документообігу з використанням технології блокчейн, що забезпечує цілісність даних щодо обліку, збереження та перегляду документів установи. Особлива увага приділена визначенню ролей вузлів для підтримки надійності даних, які зберігаються в блокчейні. Наведено приклад побудови програмної реалізації&nbsp; інформаційної системи документообігу на основі технології блокчейн, що реалізує забезпечення децентралізації системи та цілісності даних. Для автоматизації процесу консенсусу система використовує динамічний консенсус на основі протоколу Візантійської відмовостійкості. Розроблено правила смарт-контракту для забезпечення функціональності корпоративної інформаційної системи документообігу для підрозділу закладу вищої освіти</span></p> Ю.Й. Тулашвілі Ю.А. Лук’янчук В.А. Кошелюк Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 294 302 10.36910/6775-2524-0560-2026-62-33 Методи застосування концепції суб’єктивних систем https://cit.lntu.edu.ua/index.php/cit/article/view/879 <p style="font-weight: 400;">У статті розглянуто методи застосування концепції суб’єктивних систем для моделювання, проектування та керування складними технічними й інформаційними системами, що функціонують в умовах динамічної невизначеності та обмеженого зовнішнього контролю. Запропонований підхід ґрунтується на використанні не лише агентно-популяційних моделей, але й цілісних біоподібних систем, які мають внутрішню структурну організацію та власні механізми функціональної взаємодії. Основну увагу приділено методам онтогенетичного розвитку суб’єктивних систем, внутрішньої саморегуляції та функціональної реконфігурації, що забезпечують їхню здатність до адаптації без прямого зовнішнього управління. Окремо досліджено граничні стани функціонування системи, які визначають перехід між режимами балансування, стабілізації та режимами змін, реконфігурації або розвитку. Такі переходи інтерпретуються як ключові моменти внутрішньої перебудови структури та логіки взаємодії компонентів системи. Показано можливості практичного застосування концепції суб’єктивних систем у комп’ютерній інженерії, зокрема в задачах оркестрації обчислювальних ресурсів, побудові адаптивних керуючих контурів, а також у проектуванні автоматизованих комплексів, здатних до самостійної стабілізації та розвитку в змінному середовищі.</p> А.В. Чепинога Д.О. Кащенко Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 303 310 10.36910/6775-2524-0560-2026-62-34 Сучасні підходи до контекстно-залежної адаптації параметрів LoRaWAN у енергообмежених IoT-системах https://cit.lntu.edu.ua/index.php/cit/article/view/880 <p style="font-weight: 400;">У статті розглянуто підходи до підвищення надійності передавання даних і енергоефективності функціонування енергообмежених IoT-систем шляхом розроблення контекстно-залежної адаптації параметрів LoRaWAN на основі узагальнення існуючих рішень та розвитку адаптивних методів керування радіообміном у динамічних умовах функціонування мережі. Використано методи системного та порівняльного аналізу для узагальнення сучасних підходів адаптації параметрів LoRaWAN, методи моделювання мережевих процесів для оцінювання взаємозв’язку між якістю сигналу, втратами пакетів і затримками підтвердження, а також методи функціонального узагальнення для формування моделі контекстно-залежного керування передаванням даних. Досліджено особливості функціонування енергообмежених IoT-систем і встановлено, що ефективність LoRaWAN визначається узгодженістю параметрів передавання з поточним контекстом роботи мережі. Виявлено інерційність стандартного механізму ADR та обмеженість підходів, орієнтованих лише на показники рівня сигналу. Доведено доцільність інтегрованого врахування RSSI, SNR, частоти втрат пакетів і затримок підтвердження як єдиної інформаційної основи адаптації. Розроблено модель контекстно-залежної адаптації параметрів передавання, яка забезпечує проактивну зміну режимів роботи вузлів, зменшення кількості повторних передач і оптимізацію енергоспоживання без ускладнення архітектури мережі. Установлено, що перехід від параметричної до контекстної адаптації дозволяє підвищити надійність функціонування LoRaWAN та забезпечити стабільність передавання даних у масштабованих IoT-мережах. Запропоновані підходи сприяють подовженню автономної роботи пристроїв і підвищенню ефективності використання радіоресурсу</p> К.О. Радченко C.В. Статечний Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 311 320 10.36910/6775-2524-0560-2026-62-35 Аналіз ефективності типових алгоритмів машинного навчання для оцінювання ризиків у процесі прийняття бізнес-рішень https://cit.lntu.edu.ua/index.php/cit/article/view/881 <p><span lang="UK">У статті розглянуто актуальну проблему підвищення ефективності систем підтримки прийняття рішень у бізнес-середовищі шляхом застосування типових алгоритмів машинного навчання для оцінювання ризиків. У контексті зростаючої складності даних, високої динаміки ринку та невизначеності, традиційні статистичні методи дедалі більше втрачають здатність забезпечувати достатню точність, адаптивність та гнучкість при аналізі ризиків. Машинне навчання, як ключовий інструмент аналітики великих даних, дозволяє побудувати моделі, здатні адаптуватися до змін і враховувати складні взаємозв’язки між змінними. Водночас залишається відкритим питання доцільності використання тих чи інших алгоритмів у конкретних бізнес-сценаріях з урахуванням не лише точності, а й інтерпретованості, стабільності, обчислювальної ефективності та простоти впровадження. У межах дослідження проведено системний аналіз літературних джерел, що охоплюють як класичні моделі (логістична регресія, дерева рішень), так і сучасні підходи (ансамблеві методи, нейронні мережі). Визначено основні переваги й обмеження кожної групи моделей у контексті задач бізнес-аналітики. На основі відкритих наборів бізнес-даних проведено експериментальне моделювання із застосуванням типових алгоритмів: логістичної регресії, дерева рішень, випадкового лісу (Random Forest), градієнтного бустингу та багатошарового перцептрона. Моделі порівнювались за метриками точності, повноти, F1-міри та AUC, а також за такими критеріями, як інтерпретованість, потреба в обчислювальних ресурсах і придатність до інтеграції в реальні системи. Результати дослідження продемонстрували, що ансамблеві методи, зокрема градієнтний бустинг, забезпечують найвищі показники точності та стабільності при роботі з великими обсягами складних даних. Водночас моделі, такі як логістична регресія або дерева рішень, можуть бути рекомендованими в ситуаціях, де критичною є прозорість логіки прийняття рішення або обмеження в ресурсах. Запропоновано підхід до вибору моделі, що враховує не лише технічні характеристики алгоритмів, але й специфіку бізнес-контексту. Розроблено схему інтеграції моделей у корпоративні системи підтримки рішень, що враховує взаємодію з CRM-системами, модулями аналітики ризиків і користувацькими інтерфейсами.</span></p> А.А. Шкітов Н.Г. Бузоверя Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 321 328 10.36910/6775-2524-0560-2026-62-36 Методи використання штучного інтелекту для системи юридичної консультації https://cit.lntu.edu.ua/index.php/cit/article/view/882 <p><span lang="UK">Стаття присвячена розробці та вдосконаленню інтелектуальної інформаційної системи юридичних консультацій на основі архітектури Retrieval‑Augmented Generation (RAG). У роботі детально проаналізовано ключові виклики сучасних інформаційно‑правових систем, зокрема проблему «семантичного розриву» між побутовими запитами користувачів та формальною юридичною термінологією, а також недоліки традиційних методів інформаційного пошуку, заснованих на ключових словах. У статі обґрунтовано необхідність переходу до семантичних моделей пошуку, які забезпечують коректне відображення змісту правових норм у багатовимірному векторному просторі. У статті запропоновано гібридний підхід до пошуку юридичних документів, який поєднує векторний семантичний пошук, повнотекстове індексування та алгоритм ранжування Reciprocal Rank Fusion. Такий підхід дозволяє підвищити точність і стабільність видачі результатів завдяки компенсуванню недоліків окремих методів. Окрему увагу приділено механізму Smart Early Exit, що забезпечує миттєвий пошук у випадках, коли намір користувача вказує на конкретну статтю або норму закону. Науковою новизною роботи є розробка методу ієрархічного семантичного чанкінгу, який враховує структурні особливості українських нормативно‑правових актів. Це дозволяє зберегти юридичний контекст під час векторизації та підвищити якість пошуку релевантних фрагментів. Запропонована мікросервісна архітектура системи забезпечує масштабованість, відмовостійкість та ефективний розподіл навантаження між модулями збору, обробки та генерації відповідей. Отримані результати демонструють, що поєднання гібридного пошуку, ієрархічного чанкінгу та нейромережевого реранкінгу дозволяє мінімізувати інформаційні втрати та підвищити достовірність юридичних консультацій. Перспективи подальших досліджень пов’язані з адаптацією системи до багатомовної обробки та інтеграції різних типів правової документації</span></p> Л.В. Кабак Д.М. Мороз Н.В. Варех О.Р. Сергієнко Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 329 336 10.36910/6775-2524-0560-2026-62-37 Методологія еквівалентних перетворень ансамблів різноенергетичних складних сигналів систем множинного доступу з кодовим розділенням https://cit.lntu.edu.ua/index.php/cit/article/view/884 <p><span lang="RU">В статті розроблено методологію еквівалентних перетворень ансамблів різноенергетичних складних сигналів у системах множинного доступу з кодовим розділенням. Актуальність дослідження зумовлена обмеженою застосовністю класичних моделей рівноенергетичних ансамблів для аналізу систем </span><span lang="EN-US">CDMA</span><span lang="RU"> в умовах енергетичної неоднорідності користувачів. Запропонований підхід ґрунтується на збереженні сумарної енергії та кореляційної структури ансамблю з перенесенням впливу нерівномірного розподілу енергій сигналів у скалярні параметри еквівалентності. У межах дослідження введено структурне та енергетичне еквівалентні перетворення, які формують дуальну пару еквівалентних об’ємів і забезпечують узгоджене відтворення рівня внутрішньосистемних завад множинного доступу для різноенергетичних ансамблів. Показано, що запропоновані еквівалентні об’єми зберігають фізичний зміст відомих кореляційних критеріїв ефективності та дозволяють застосовувати аналітичні співвідношення рівноенергетичних моделей без їх модифікації. Результати експериментального моделювання підтвердили коректність еквівалентних перетворень і адекватність відтворення завадової обстановки для різних сценаріїв енергетичної неоднорідності. Отримані результати можуть бути використані для аналізу, порівняння та оптимізації ансамблів сигналів у системах множинного доступу з кодовим розділенням в умовах нерівномірного енергетичного розподілу користувачів.</span></p> О.С. Жученко С.В. Панченко В.П. Лисечко С.В. Індик Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 337 345 10.36910/6775-2524-0560-2026-62-38 Нейромережеве виявлення та детектування фазо- і частотно-модульованих сигналів у вузькосмугових радіоканалах https://cit.lntu.edu.ua/index.php/cit/article/view/885 <p><span lang="UK">У статті розглянуто нейромережевий підхід до виявлення та детектування фазо- і частотно-модульованих сигналів у вузькосмугових радіоканалах за умов адитивного шуму та зсуву несучої частоти. Актуальність дослідження зумовлена обмеженнями класичних алгоритмів детектування, зокрема фазових автопідлаштовувальних петель і фільтраційних методів, ефективність яких істотно знижується за відсутності апріорної інформації про параметри сигналу та каналу. Запропоновано метод спільного нейромережевого виявлення і детектування, що базується на безпосередньому аналізі IQ-вибірок прийнятого сигналу без реалізації явних процедур синхронізації. Як модель обробки використано багатошаровий перцептрон, навчений на синтетичних вибірках, сформованих для широкого діапазону відношень сигнал/шум і значень зсуву несучої частоти. Проведено порівняльний аналіз запропонованого методу з класичними підходами, зокрема схемою Костаса та двосмуговою фільтрацією, за однакових умов моделювання. Результати чисельних експериментів підтверджують підвищення точності виявлення та детектування фазо- і частотно-модульованих сигналів, а також зменшення чутливості до зсуву несучої частоти в умовах низького відношення сигнал/шум. Отримані результати свідчать про доцільність застосування нейромережевих методів у некооперативних радіосистемах і задачах автоматизованого радіомоніторингу</span></p> Ю.М. Лисецький С.І. Бобров Н.М. Якимчук О.В. Німич Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 346 353 10.36910/6775-2524-0560-2026-62-39 Методика оцінки та зниження кіберризиків супутникових каналів зв’язку Starlink в інформаційній інфраструктурі авіаційних підприємств https://cit.lntu.edu.ua/index.php/cit/article/view/886 <p><span lang="UK">У статті розроблено формалізовану методику оцінювання та зниження кіберризиків супутникових каналів зв’язку Starlink під час інтеграції в інформаційну інфраструктуру авіаційних підприємств як об’єктів критичної інфраструктури. На відміну від традиційних підходів, що здебільшого орієнтовані на наземні корпоративні мережі та матричні оцінки ризику, запропоновано розглядати супутниковий LEO-канал як автономний динамічний периметр безпеки з власною багаторівневою структурою загроз і топологічними залежностями. Методика поєднує структурну декомпозицію системи на космічний, наземний та інтеграційний сегменти, адаптоване застосування STRIDE для систематизації сценаріїв атак і підхід ISO/IEC 27005 для узгодженого ризик-менеджменту. Інформаційну інфраструктуру подано у вигляді орієнтованого графа, де вузли характеризуються коефіцієнтами критичності, а ребра імовірностями переходів атаки, модифікованими коефіцієнтами ослаблення захисних бар’єрів. Показано каскадний ефект альтернативних шляхів компрометації та продемонстровано, що впровадження сегментації, IDS/IPS та контрольованого доступу дозволяє кількісно зменшити інтегральний структурний ризик приблизно на 93–94% у прикладному сценарії. Запропонований підхід придатний для порівняння альтернативних архітектур захисту та обґрунтування контрольних точок з максимальним внеском у зниження ризику</span></p> І.Б. Зарубінська В.Ю. Білоненко І.Ю. Костюк Д.В. Козловська Д.М. Хвищун Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 354 363 10.36910/6775-2524-0560-2026-62-40 Моделювання програмно-визначеної мережі розумного будинку https://cit.lntu.edu.ua/index.php/cit/article/view/887 <p><span lang="UK">У статті розглянуто проблему забезпечення ефективної роботи мережевої інфраструктури розумного будинку в умовах інтенсивного зростання кількості </span><span lang="EN-US">IoT</span><span lang="UK">-пристроїв. Розглянуто два варіанти мережевої інфраструктури: традиційний та з використанням концепції програмно-визначених мереж SDN (</span><span lang="EN-US">Software</span> <span lang="EN-US">Defined</span> <span lang="EN-US">Networking</span><span lang="UK">). Розроблено модель мережі розумного будинку, реалізовану в емуляторі </span><span lang="EN-US">Mininet</span><span lang="UK">, для порівняння традиційного підходу та підходу, що передбачає застосування в розумному будинку SDN з використанням контролера </span><span lang="EN-US">Ryu</span><span lang="UK">. Проведено експериментальні дослідження ключових характеристик мережі: затримки передавання пакетів, пропускної здатності, рівня втрат пакетів та споживання обчислювальних ресурсів. Для заданих вхідних даних, що були однаковими для обох підходів, результати експериментів показали, що SDN-архітектура забезпечила зменшення середньої затримки приблизно на 10 %, зменшення рівня втрат пакетів (2,3% проти 3%) за незначного зростання використання оперативної пам’яті. Отримані дані підтверджують доцільність застосування SDN у мережах розумного будинку для підвищення гнучкості та продуктивності</span></p> Д.Ю. Борак А.З. Абзятов Р.І. Ліскевич К.М. Обельовська Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-28 2026-03-28 62 364 373 10.36910/6775-2524-0560-2026-62-41 Проєктування та розробка інформаційної системи організації вантажних перевезень з інтелектуальною оптимізацією маршрутів і завантажень https://cit.lntu.edu.ua/index.php/cit/article/view/888 <p class="normal1"><span lang="UK">У статті розглянуто підходи до проєктування та реалізації інформаційної системи управління вантажними перевезеннями з інтегрованими інструментами штучного інтелекту для підтримки прийняття логістичних рішень. Обґрунтовано актуальність використання інтелектуальних технологій у сфері логістики в умовах зростання складності транспортних процесів, багатокритеріальності задач планування та необхідності підвищення прозорості автоматизованих систем. Проаналізовано класичні задачі маршрутизації транспортних засобів і проблеми упаковки в контейнери, а також їх обмеження при застосуванні в динамічних логістичних середовищах. Запропоновано архітектуру програмного продукту Smart Truck, побудовану на клієнт-серверній моделі з використанням RESTful API, модульної серверної частини та адаптивного вебінтерфейсу. Особливу увагу приділено експериментальному модулю Smart Trip, який реалізує гібридний підхід до оптимізації поїздок шляхом поєднання традиційних алгоритмічних методів із можливостями великої мовної моделі Claude AI. Показано, що інтеграція LLM дозволяє не лише підвищити якість логістичних рішень, але й забезпечити їх контекстуальне пояснення з урахуванням історичних даних і потенційних ризиків. Отримані результати свідчать про доцільність застосування гібридних інтелектуальних підходів у сучасних логістичних інформаційних системах та визначають перспективи їх подальшого розвитку.</span></p> Т.О. Гришанович Ю.М. Чеснюк Авторське право (c) 2026 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2026-03-31 2026-03-31 62 374 384 10.36910/6775-2524-0560-2026-62-42