КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО https://cit.lntu.edu.ua/index.php/cit <p>Журнал заснований у грудні 2010 року рішенням Президії Вищої атестаційної комісії України від 30 березня 2011 р. Зареєстровано 1-05 / 3 та внесено до переліку спеціалізованих наукових видань. Журнал містить розділи: Інформатика та обчислювальної техніки, автоматизації та керування, телекомунікації та радіотехніка, управління проектами. Мови видання журналу - українська, англійська, російська. Журнал має науково-дослідне та виробниче призначення.</p> Lutsk National Technical University uk-UA КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2524-0552 Метод побудови GL‑моделей для consecutive-k‑within‑m‑out‑of‑n систем https://cit.lntu.edu.ua/index.php/cit/article/view/798 <p style="font-weight: 400;">Стаття присвячена методу побудови GL-моделі для відмовостійких багатопроцесорних систем. GL-моделі використовуються для оцінки параметра надійності системи шляхом проведення статичних експериментів, що базуються на поведінці системи у потоці відмов. У статті розглядається <em>consecutive-</em><em>k‑within‑m‑out‑of‑n</em> системи. Такі системи виходять з ладу при відмові будь-яких <em>k</em> з <em>m</em> послідовних елементів. Не існує відомого методу побудови GL-моделей для <em>consecutive</em><em>-k‑within‑m‑out‑of‑n </em>систем, не дивлячись на те, що такі системи широко поширені, а розрахунок параметру надійності через GL-моделі часто простіший за аналітичні методи, особливо для складних, неоднорідних систем. При появі додаткових умов виходу системи, на GL-моделях відносно просто відобразити зміни, в той час, як для аналітичні методи можуть потребувати значних перерахунків. Отже, метою даної роботи є опис універсального методу побудови GL-моделей для <em>consecutive</em><em>-k‑within‑m‑out‑of‑n </em>систем. Побудову GL-моделі вище зазначеної системи, розпочнемо з побудови підмоделей для кожних <em>m</em> елементів з зсувом в одиницю. Наступним кроком, об’єднаємо всі побудовані GL-моделі в одну і побудуємо її граф так, щоб графи підмоделей з’єднувались в одній вершині. Експериментально доведено, що модель побудована за допомогою запропонованого методу точно відображає поведінку заданої системи у потоці відмов</p> І. А. Єрмоленко Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 6 11 10.36910/6775-2524-0560-2025-61-01 Вебзастосунок автоматизованого підбору та відображення оптимальних інтерполянт для одновимірних залежностей https://cit.lntu.edu.ua/index.php/cit/article/view/799 <p><span lang="UK">Результати експерименту, представлені у вигляді таблиць часом не дозволяють наочно охарактеризувати фізичну суть досліджуваних процесів, встановити характер функціональної залежності. Представлення отриманих результатів у вигляді графічних залежностей, які дають можливість в стислій та зрозумілій формі відобразити взаємозв’язки між параметрами, що вивчаються, є одним з методів обробки експериментальних даних<strong>. </strong>Тоді виникає необхідність відобразити такі результати у вигляді&nbsp; математичних залежностей. Тому пошук оптимальної інтерполянти є актуальним науковим та практичним завданням. </span><span lang="RU">З</span><span lang="UK">апропоновано методику і розроблено програмне забезпечення вебзастосунку автоматизованого підбору та відображення оптимальних інтерполянт для одновимірних залежностей, заданих в табличному вигляді. Розроблений вебзастосунок репрезентує веб-сайт написаний на мові </span><span lang="EN-US">Java</span> <span lang="UK">з використанням фреймворків </span><span lang="EN-US">Hibernate</span><span lang="UK">, </span><span lang="EN-US">JSF</span> <span lang="UK">та бібліотеки </span><span lang="EN-US">PrimeFaces</span><span lang="UK">, який можна застосовувати для представлення у математичному вигляді залежностей досліджуваних процесів та явищ у багатьох сферах діяльності. З метою отримання інтерполянт застосовано метод інтерполяції. В якості інтерполянт використано повні поліноми першого, другого, третього степенів та деякі найбільш типові одновимірні математичні залежності</span><span lang="UK">.</span> <span lang="UK">Для оцінки якості інтерполяції використано коефіцієнт детермінації [11]</span><span lang="UK">.</span><span lang="UK"> Оптимальною вважається та з отриманих інтерполянт, для якої значення коефіцієнта детермінації є найбільшим.</span> <span lang="UK">Представлено одновимірні графіки оптимальних інтерполянт та їх аналітичні вирази для деяких залежностей отриманих експериментальним шляхом</span></p> В. П. Карашецький Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 12 17 10.36910/6775-2524-0560-2025-61-02 Впровадження та апробація модуля оптимізації конфігурацій для автоматизованого тестування багатокомпонентних інформаційних систем https://cit.lntu.edu.ua/index.php/cit/article/view/801 <p><span lang="UK">У статті представлено результати першої ітерації впровадження та експериментальної апробації інтегрованого підходу до вибору оптимальних конфігурацій для автоматизованого тестування багатокомпонентних інформаційних систем (ІС), запропонованого авторами раніше. Реалізовано модульну програмну архітектуру, що поєднує комбінаторні методи (Pairwise Testing, Orthogonal Arrays) та генетичні алгоритми з можливістю інтеграції в CI/CD-пайплайни. Апробація проведена на синтетичних наборах даних, що моделюють ІС з 108–243 конфігураціями. Використано ваговий аналіз для об’єктивного порівняння методів за критеріями ефективності. Метою дослідження є отримання результатів експериментальної перевірки підходу для оцінки його ефективності, зокрема щодо скорочення кількості тестів до 5–15% від повного набору при збереженні високого покриття критичних сценаріїв. Методологія включає реалізацію жадібних комбінаторних алгоритмів, генетичного алгоритму, вимірювання часу та валідацію покриття. Наукова новизна полягає в практичному підтвердженні ефективності підходу: скорочення тестового набору до 6,2–11,1% (12–15 конфігурацій) при 100% покритті парних взаємодій та досягнення найвищої інтегральної оцінки 0.9075</span></p> К. О. Кохан О. М. Ткаченко Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 18 23 10.36910/6775-2524-0560-2025-61-03 Нейромережевий метод прогнозно-адаптивного контролю стабільності головного координатора у Fog/Edge-інфраструктурах https://cit.lntu.edu.ua/index.php/cit/article/view/802 <p><span lang="RU">У статті представлено нейромережевий метод </span><span lang="EN-US">SENTRY</span><span lang="RU">-</span><span lang="EN-US">C</span><span lang="RU"> для прогнозно-адаптивного контролю стабільності головного координатора у розподілених </span><span lang="EN-US">Fog</span><span lang="RU">/</span><span lang="EN-US">Edge</span><span lang="RU">-інфраструктурах. На відміну від класичних методів виявлення вторгнень і оцінювання ризику, що працюють у реактивному режимі, </span><span lang="EN-US">SENTRY</span><span lang="RU">-</span><span lang="EN-US">C</span><span lang="RU"> забезпечує безперервне прогнозування деградації координатора та формування проактивних керуючих дій за умов динамічної зміни навантаження і загроз. Метод інтегрує рекурентну нейронну мережу з архітектурою </span><span lang="EN-US">LSTM</span><span lang="RU"> у контур керування координатором для моделювання часових залежностей та оцінювання ймовірності відмови. Експериментальні дослідження показали, що застосування </span><span lang="EN-US">LSTM</span><span lang="RU"> підвищує точність короткострокового прогнозування параметрів стабільності на 25–35% та зменшує похибку прогнозування ймовірності деградації до 30% порівняно з базовими та </span><span lang="EN-US">RNN</span><span lang="RU">-моделями. Високі значення коефіцієнтів кореляції Пірсона (0,90–0,94) підтверджують достовірність прогнозованих параметрів за умов швидких змін навантаження, поступової деградації та короткочасних сплесків ризику. Результати засвідчують, що </span><span lang="EN-US">SENTRY</span><span lang="RU">-</span><span lang="EN-US">C</span><span lang="RU"> забезпечує підтримання безперервності та надійності роботи координатора завдяки адаптивному оновленню параметрів і зворотному зв’язку у реальному часі. Подальші дослідження спрямовано на інтеграцію федеративного навчання та зниження обчислювальної складності для застосування методу у ресурс-обмежених вузлах </span><span lang="EN-US">Fog</span><span lang="RU">/</span><span lang="EN-US">Edge</span></p> П. В. Бєляєв В. П. Лисечко О. М. Місюра Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 24 34 10.36910/6775-2524-0560-2025-61-04 Застосування моделі циклічного стохастичного процесу для аналізу електроспоживання https://cit.lntu.edu.ua/index.php/cit/article/view/803 <p><span lang="EN-US">Точність прогнозування електроспоживання є критичним фактором ефективності сучасних енергосистем, проте традиційні підходи базуються на припущенні детермінованої сезонності, не враховуючи стохастичну мінливість циклічних параметрів. </span><span lang="RU">Метою дослідження є валідація математичної моделі електроспоживання як циклічний випадкового процесу для адекватного опису стохастичної природи циклічних коливань. У роботі застосовано математичний апарат циклічних випадкових процесів та проведено статистичний аналіз реальних даних погодинного електроспоживання приватного господарства, отриманих від інтелектуальних лічильників. Запропоновано модель, яка дозволяє структурно моделювати випадковість параметрів самого циклу (амплітуди та фази), на відміну від існуючих підходів, що моделюють лише флуктуації навколо фіксованого циклу. Емпіричний аналіз підтвердив періодичні зміни математичного сподівання, дисперсії та моментів вищих порядків, що доводить циклічну природу процесу та неадекватність традиційних стаціонарних моделей. Кореляційний аналіз виявив характерні піки автоковаріаційної функції, що свідчать про "пам'ять" системи щодо добового циклу. Результати мають практичне значення для підвищення точності прогнозування в енергосистемах та можуть бути адаптовані для аналізу інших циклічних процесів у різних галузях</span></p> А. В. Волощук Г. М. Осухівська Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 35 42 10.36910/6775-2524-0560-2025-61-05 Розробка наближених методик розрахунку багатоканальних пріоритетних систем https://cit.lntu.edu.ua/index.php/cit/article/view/804 <p><span lang="UK">У статті розглядається актуальна проблема підвищення ефективності та надійності функціонування багатоканальних систем масового обслуговування (СМО) з абсолютними пріоритетами. Такі СМО є критично важливими компонентами в управлінні складними технічними комплексами реального часу, де вимоги до продуктивності та оперативності вирішення завдань є вкрай високими. Встановлено, що традиційні точні аналітичні методи, які ефективні для одноканальних систем, стають непридатними для багатоканального випадку через експоненційне розростання простору станів, особливо при необхідності врахування черг та різноманітності заявок. Для подолання цих обмежень запропоновано комбінований підхід, що базується на інтеграції наближених аналітичних розрахунків з результатами масштабного імітаційного моделювання. Імітаційні експерименти виконували трояку функцію: надання первинних даних, формування та верифікація гіпотез, а також фінальна комплексна перевірка. В результаті дослідження було розроблено та обґрунтовано інженерні методики для оцінки трьох ключових характеристик системи. По-перше, середня тривалість очікування була апроксимована за двома моментами за допомогою додаткової функції розподілу Вейбулла. По-друге, виведено узагальнену формулу для періоду безперервної зайнятості </span><span lang="UK">, що включає поправочний коефіцієнт </span><span lang="UK">, який вперше враховує одночасний вплив завантаження каналу </span><span lang="UK">, коефіцієнта варіації обслуговування </span><span lang="UK">&nbsp;та кількості каналів </span><span lang="UK">. По-третє, розроблена наближена формула для розрахунку очікуваної кількості переривань </span><span lang="UK">&nbsp;для заявки з певним пріоритетом. Достовірність розроблених формул систематично верифіковано шляхом порівняння розрахункових та імітаційних даних, отриманих за 200 000 спостережень. Висока узгодженість результатів підтверджує, що запропонована методика є надійним, простим і практично орієнтованим інструментом для ефективного проєктування та оптимізації багатоканальних пріоритетних СМО, зокрема там, де точний математичний аналіз є неможливим</span></p> Г. О. Димова Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 43 50 10.36910/6775-2524-0560-2025-61-06 Онтологічна модель факторів додрукарського опрацювання газетно-журнальних видань https://cit.lntu.edu.ua/index.php/cit/article/view/805 <p><span lang="UK">У статті розглянуто проблематику додрукарського опрацювання газетно-журнальних видань, від якості виконання якого безпосередньо залежить рівень сприйняття інформаційного контенту та якість готової поліграфічної продукції. Встановлено, що окремі складові цього процесу, зокрема розмірні параметри, шрифтове, ілюстративне та композиційне оформлення, макетування і верстання, визначають структурно-функціональні характеристики видання. Відсутність інтегрованої системи їх формалізованого представлення ускладнює уніфікацію термінології та створює перешкоди для автоматизації видавничих процесів. Запропоновано онтологічну модель факторів додрукарського опрацювання, яка забезпечує формалізоване відображення основних параметрів та їх взаємозв’язків. Онтологія реалізує ієрархічну структуру понять і атрибутів, що відображають взаємодію між розмірними характеристиками шпальти, колонковою організацією, типографічними рішеннями, ілюстративними матеріалами та композиційними схемами. Тобто, основними класами розробленої онтології є фактори впливу на якість додрукарського опрацювання газетно-журнальних видань. Кожен з основних класів містить класи другого рівня. Такий підхід дозволяє створити цілісне знанняве середовище, придатне для повторного використання, розширення й інтеграції в сучасні інформаційні системи видавничої галузі. Запропоновано методику оцінювання якості додрукарського опрацювання газетно-журнальних видань на основі розробленої онтології, згідно якої визначається відповідність параметрів кожного фактора рекомендованим нормативам оформлення та інтегральний показник якості. Розроблено алгоритм оцінювання якості додрукарського опрацювання газетно-журнальних видань, який дозволяє користувачам вводити параметри макету, зіставляє параметри з відповідними класами та властивостями онтологічної моделі, перевіряє відповідність параметрів нормативним діапазонам, обчислює інтегральний показник якості та формує відповідні рекомендації</span></p> А. В. Кудряшова Ю. Б. Сліпецький Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 51 57 10.36910/6775-2524-0560-2025-61-07 Дослідження технології генерації зображень за текстовим описои засобами дифузійної моделі Stable Diffusion https://cit.lntu.edu.ua/index.php/cit/article/view/806 <p><span lang="RU">У статті </span><span lang="UK">розглядаються результати</span><span lang="RU"> дослідження </span><span lang="UK">технології</span><span lang="RU"> генерації зображень на основі текстового опису із використанням дифузійної моделі Stable Diffusion. Було детально розглянуто принципи роботи механізму прямої та зворотної дифузії, який полягає у поступовому додаванні та видаленні шуму із зображень. Реалізацію здійснено з використанням мови програмування Python та бібліотек PyTorch і Hugging Face diffusers, що дозволило ефективно виконати генерацію зображень із заданих текстових запитів.</span> <span lang="RU">Розроблено програмний модуль, який демонструє роботу архітектури Stable Diffusion. Модуль реалізує повний цикл генерації – від введення текстового запиту користувачем до отримання готового зображення. Для побудови системи використано компоненти U–Net, Variational Autoencoder (VAE) та текстовий енкодер CLIP. Створен</span><span lang="UK">ий</span> <span lang="UK">модуль</span><span lang="RU"> дозволяє задавати параметри генерації (кількість кроків дифузії, рівень впливу тексту, роздільну здатність тощо) і візуалізує отримані результати.</span> <span lang="RU">Досліджено алгоритми прямої та зворотної дифузії, що лежать в основі роботи моделі. На основі експериментів виявлено, що зменшення кількості кроків дифузії зберігає якість зображення за умови правильного підбору коефіцієнтів шуму та параметра guidance scale. Також підтверджено, що використання латентного простору дозволяє суттєво зменшити обчислювальні витрати без втрати фотореалістичності результату</span></p> П. А. Пех О. Д. Фролов Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 58 63 10.36910/6775-2524-0560-2025-61-08 Метод побітового представлення логічних станів для зменшення обсягу даних у системах IOT https://cit.lntu.edu.ua/index.php/cit/article/view/807 <p><span lang="UK">У статті представлено підхід до ефективного кодування логічних (булевих) станів у системах Інтернету речей (IoT) шляхом використання побітового представлення цілого числа. Запропонований метод ґрунтується на ідеї об’єднання множини незалежних булевих значень у єдину цілочисельну змінну типу ulong, що дозволяє зберігати до 64 логічних станів у межах одного цілого числа. Такий спосіб кодування істотно скорочує обсяг переданої та збереженої інформації, що є критично важливим для пристроїв з обмеженими обчислювальними ресурсами, обмеженою пропускною здатністю каналів зв’язку та підвищеними вимогами до енергоефективності. У роботі наведено програмну реалізацію алгоритмів пакування та розпакування даних на мові C#, продемонстровано особливості використання побітових операцій, а також описано принципи відновлення початкових булевих масивів. Проведено аналітичне порівняння побітового кодування зі стандартним байтовим представленням, яке передбачає зберігання кожного логічного значення у вигляді окремого байта, а також з іншими поширеними методами представлення булевих даних, наприклад представлення у вигляді списку строк. Результати дослідження свідчать про можливість зменшення обсягу даних на 87–88 %, що позитивно впливає на тривалість роботи автономних пристроїв та пришвидшує передачу даних у мережах із низькою швидкістю. Запропонований метод рекомендовано застосовувати у вбудованих IoT-рішеннях, зокрема у системах безпеки та моніторингу. Спеціальну увагу приділено можливості використання такого підходу у «розумних сейфах» та інших проектах, де необхідно компактно передавати стани замка, сенсорів та тривожних сигналів з мінімальним навантаженням на мережу</span></p> К. Я. Бортник В. С. Кардашук М. А. Чепіль Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 64 68 10.36910/6775-2524-0560-2025-61-09 Метод побудови засобів розпізнавання ключових слів у малоресурсних компʼютерних системах https://cit.lntu.edu.ua/index.php/cit/article/view/809 <p><span lang="UK">Розпізнавання ключових слів у малоресурсних автономних системах, таких як наземні дрони, стикається з фундаментальним компромісом між точністю та обчислювальною ефективністю. У статті представлено метод побудови засобів розпізнавання, що вирішує цю проблему шляхом оптимізації класичних підходів, а не застосування ресурсоємних нейронних мереж. В основі методу лежить принцип пріоритезації інформативності ознак, реалізований через механізм зваженого акустичного фінгерпринтингу: мел-кепстральні коефіцієнти (MFCC) зважуються, агрегуються та перетворюються на компактні рядкові «відбитки», які потім порівнюються за допомогою відстані Левенштейна. Експериментальна валідація методу на прикладі системи розпізнавання 100 команд для дрона продемонструвала високу ефективність: досягнуто F1-міру 0.92 в ідеальних умовах та 0.78 при співвідношенні сигнал/шум 5 дБ. Порівняльний аналіз показав, що розроблений підхід значно перевершує базові класичні аналоги та є ефективною автономною альтернативою хмарним сервісам. Таким чином, запропонований метод дозволяє створювати високоточні та обчислювально легкі системи розпізнавання ключових слів, повністю адаптовані для роботи на периферійних пристроях без доступу до мережі</span></p> А. В. Дідус І. А. Терейковський Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 69 75 10.36910/6775-2524-0560-2025-61-10 Аналіз продуктивності роботи баз даних різного типу та різної архітектури https://cit.lntu.edu.ua/index.php/cit/article/view/810 <p><span lang="UK">Метою роботи є аналіз особливостей зберігання та обробки даних та дослідження продуктивності роботи в сучасних інформаційних системах. Методологія вирішення поставленого завдання полягає в проведенні порівняльного аналізу архітектури та показників продуктивності різних конфігурацій системи, які використовуються для збереження та обробки даних, які використовують технологію Big Data, Cloud, Grid. У роботі проведено аналіз архітектури та проведено дослідження швидкодії сучасних систем збереження та обробки даних в залежності від різної архітектури та різних типів баз даних. У результаті проведеного дослідження було доведено на прикладі реляційних баз даних з різними конфігураціями на прикладі СУБД Oracle та стовпчико-орієнтованою базою даних Hbase, що не зважаючи на недоліки стовпчико-орієнтованої бази даних швидкість доступу до даних в неї швидчий за рахунок її архітектури. Однак за рахунок того що стовпчико-орієнтовані бази даних мають значні недоліки а саме вони не підтримують обробку транзакцій та обмежень цілісності сфера їх застосування дуже обмежена. Результати даної роботи можуть бути використані для реалізації ефективної системи Hadoop Big Data, Grid, Cloud</span></p> Л. В. Кабак Д. М. Мороз Б. І. Мороз Н. В. Варех Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 76 81 10.36910/6775-2524-0560-2025-61-11 Моделювання та підвищення надійності ідентифікації суб’єктів доступу в СКУД на основі гібридних PCA-алгоритмів https://cit.lntu.edu.ua/index.php/cit/article/view/811 <p><span lang="UK">Аналіз сучасних викликів, які супроводжують ефективну роботу сучасних систем контролю та управління доступом (СКУД) дозволяє виокремити їх ключові проблеми: значне зростання об’ємів ідентифікаційних ознак, які перевантажують традиційні методи, та високу чутливість до нестандартних умов зчитування, що призводить до формування помилок. Метод головних компонент дозволяє ефективно вирішити проблему зниження розмірності даних та прискорити пошук. Проте цей метод залишається вразливим до неідеальних умов, що обмежує його застосування та надійність у динамічному середовищі СКУД. Для систематизації та детального розуміння процесу ідентифікування було застосовано структурний підхід із моделюванням за методологією IDEF0, який вказав на важливість етапу порівняння перетвореного образу з еталонними. Проаналізовано інтеграцію методу головних компонент із алгоритмами згорткових нейронних мереж, машинного та глибокого навчання на основі виявлення прихованих нелінійних закономірностей та стійких ознак. Для оцінки ефективності гібридних методів використано галузеві стандарти: FAR, FRR та EER. Результати дослідження підтверджують актуальність гібридних підходів для забезпечення максимальної безпеки та ефективності функціонування сучасних СКУД</span></p> О. Л. Кайдик Т. В. Терлецький С. О. Пугач Д. І. Угрин О. І. Артеменко Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 82 90 10.36910/6775-2524-0560-2025-61-12 Теорія еволюції – суб’єктивні системи https://cit.lntu.edu.ua/index.php/cit/article/view/812 <p style="font-weight: 400;">Представлено аналіз підходів до теорії еволюції та &nbsp;систем які її моделюють. Запропоновано біонічний підхід до побудови самоорганізованих систем, зокрема, використання індивідуального розвитку (онтогенезу) в суб'єктивних системах (моделі біологічного організму) як альтернативного методу розгортання структури складних інформаційних динамічних систем. Це дослідження започатковує спробу моделювання еволюційних процесів не з рівня філогенезу, як це типово для еволюційних алгоритмів, а з рівня онтогенезу, який служить фундаментальним шаром самоорганізації в реальних організмах і може забезпечити альтернативні шляхи розгортання системи. У статті розглядаються ключові погляди щодо концепції «еволюції» та пропонується аналіз еволюційних та генетичних алгоритмів, підкреслюючи їхні обмеження. Ці алгоритми зазвичай виконують прогнози на основі параметрів, заздалегідь визначених дослідниками, результати яких сильно залежать від точності їх даних. На противагу цьому, еволюція в біологічних організмах передбачає розгортання складних динамічних систем через численні взаємопов'язані функції, спрямовані на збереження цілісного функціонування організму та забезпечення його циклічного розвитку. Пропонується, щоб моделі не обмежувалися моделюванням природного відбору серед гіпотетичних агентів або геномів. Натомість, у статті пропонується застосовувати еволюцію на рівні онтогенезу, з використанням логічної моделі побудови суб'єктивних систем, сформованої по аналогії будови та функціонуванню органел звичайної живої клітини. Так як клітина, є початкова основа для будь-якої фізичної взаємодії з навколишнім середовищем. Це включає механізми структурної реконфігурації або повного функціонального перескладання, що дозволяє системі &nbsp;розгортатися з новими характеристиками</p> Д. О. Кащенко Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 91 97 10.36910/6775-2524-0560-2025-61-13 Архітектурні моделі мультитенантності в сучасних SaaS-системах: порівняльний аналіз та методологія вибору https://cit.lntu.edu.ua/index.php/cit/article/view/813 <p><span lang="UK">У сучасній індустрії програмного забезпечення, коли доволі сильно домінує модель «Програмне забезпечення як послуга» (або SaaS),</span><span lang="UK">мультитенантність стала фундаментальним архітектурним принципом, що дозволяє досягти економічної ефективності та масштабованості. Вибір оптимальної моделі мультитенантності є одним із найкритичніших стратегічних рішень, яке безпосередньо впливає на вартість, безпеку, продуктивність та операційну складність та спроможність системи. Неправильний вибір може призвести до серйозних наслідків, таких як можливий витік даних між орендарями (тенантами), зниження продуктивності через <sup>проблему</sup> «шумного сусіда» або створення нежиттєздатної бізнес-моделі загалом. Існуюча наукова література детально описує класичні моделі (Silo, Pool), однак часто розглядає їх у контексті монолітних додатків, що є недостатнім для сучасних тенденцій у розробці програмного забезпечення. Зі зростанням складності програмних продуктів виникла потреба у більш гнучкому підході, де різні компоненти в межах одного додатку можуть вимагати різних стратегій залежно від їхніх функціональних та нефункціональних вимог. Ця стаття пропонує систематизований порівняльний аналіз основних архітектурних моделей мультитенантності: від повної ізоляції тенантів&nbsp;(модель Silo) до різних типів спільного використання ресурсів («База даних на тенант», «схема на тенант», «спільна схема на всіх тенантів») та інших, гібридних підходів. Аналіз проводиться за багатьма вагомими критеріями, що включає ізоляцію даних, вартість на тенанта, масштабованість, продуктивність, складність розробки та можливість персоналізації. Наукова новизна роботи полягає у розробці обґрунтованої методології вибору оптимальної стратегії, представленої у вигляді структурованого набору критеріїв, які добре підходять для прийняття рішень. Ці критерії допомагають архітекторам ПЗ узгодити технічні рішення з вимогами бізнесу, такими як ринок збуту, безпека (GDPR, HIPAA), цінова політика та інші вимоги</span></p> В. А. Кошелюк В. В. Корень В. В. Тимчук Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 98 103 10.36910/6775-2524-0560-2025-61-14 Макетний зразок системи завадостійкого інформаційного обміну з нероздільним факторіальним кодуванням даних https://cit.lntu.edu.ua/index.php/cit/article/view/814 <p><span lang="UK">У роботі розглянуто побудову макетного зразка системи завадостійкого інформаційного обміну для недорогих бездротових пристроїв, що працюють в насичених завадами ISM-діапазонах. На основі раніше розробленої моделі системи завадостійкого інформаційного обміну двійковим симетричним каналом реалізовано апаратно-програмну систему на базі FSK/GFSK-модему SX1278 та мікроконтролера сімейства STM32. Детально описано структуру кадру, принципи формування службових полів і корисних даних, алгоритми кадрової синхронізації й декодування, що використовують спеціальний блок синхрослів і мажоритарну обробку бітів, а також особливості їх програмної реалізації в умовах обмежених ресурсів пам’яті та обчислювальної потужності. Наведено результати експериментальної оцінки роботи прототипу за наявності інтенсивних широкосмугових завад, які моделюють типові сценарії спільного використання спектра з іншими системами радіозв’язку, побутовими та промисловими пристроями. Показано, що запропонована система забезпечує коректне відновлення повідомлення, помірний час обробки кадру та зниження вимог до повторних передавань. Отримані результати можуть бути використані під час проєктування вузлів промислового Інтернету речей, систем дистанційного моніторингу, збору показників лічильників і телеметричних комплексів у зашумленому радіосередовищі, віддаленому керуванні безпілотними об’єктами. Експериментальні дані узгоджуються з результатами попереднього імітаційного моделювання та підтверджують доцільність застосування системи завадостійкого інформаційного обміну для побудови енергоефективних, масштабованих і надійних систем обміну, у тому числі для трьохетапного криптографічного протоколу. Отримана платформа може слугувати основою для подальшої оптимізації параметрів перетворення інформації в бездротових мережах</span></p> А. О. Лавданський Е. В. Фауре А. Б. Скуцький Б. А. Ступка О. О. Харін Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 104 111 10.36910/6775-2524-0560-2025-61-15 Гібридна SQL/NoSQL архітектура для оптимізації продуктивності IoT-моніторингу якості повітря https://cit.lntu.edu.ua/index.php/cit/article/view/815 <p><span style="font-weight: 400;">Внаслідок швидкого зростання кількості IoT-пристроїв та їх інтегрованого використання в різних екосистемах виникає потреба у високій масштабованості, ефективному зберіганні та швидкій обробці величезних масивів даних у режимі реального часу. Через велику частоту надходження та різноманітність форматів даних від сенсорів, архітектура зберігання має бути гнучкою і забезпечувати високу продуктивність операцій запису. Це створює виклик щодо вибору оптимальної системи управління базами даних, яка б поєднувала швидкість обробки великих обсягів даних із можливістю ефективного виконання складних аналітичних запитів до історичних даних. У статті представлено результати експериментального дослідження продуктивності реляційної бази даних PostgreSQL та документо-орієнтованої бази даних MongoDB у контексті системи моніторингу якості повітря на базі IoT. Проведено серію контрольованих навантажувальних тестів з варіюванням обсягу даних (100-10000 записів) та кількості паралельних потоків (1-50). Результати показують дев’ятикратну перевагу MongoDB під час операцій запису (34,56 мс проти 338,16 мс у середньому) та майже двократну перевагу PostgreSQL під час операцій читання (14,41 мс проти 25,98 мс). На основі отриманих даних запропоновано гібридний підхід, що поєднує MongoDB для оперативного збору даних та PostgreSQL для довгострокового зберігання та аналітики. Така інтергація реляційних та NoSQL баз даних є технічно оптимальним та економічно вигідним рішенням. Підтверджено зниження вартості на 30-40&nbsp;%, що робить його привабливим для реального впровадження у промислових масштабах</span></p> C. В. Лавренчук О. Л. Кайдик К. В. Мельник Л. М. Конкевич Ю. В. Лук’янчук Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 112 118 10.36910/6775-2524-0560-2025-61-16 Порівняльна оцінка стратегій навчання моделей трансформерів у публічних хмарних платформах https://cit.lntu.edu.ua/index.php/cit/article/view/816 <p class="Default"><span lang="UK">У статті представлено всебічну порівняльну оцінку сучасних стратегій навчання моделей на основі архітектури Трансформер, зокрема Великих Мовних Моделей, на провідних публічних хмарних платформах: Amazon Web Services, Google Cloud Platform та Microsoft Azure. Дослідження систематизує та аналізує ключові технічні, економічні, екологічні та пов'язані з масштабованістю виклики, що постають перед розробниками та дослідниками. Розглянуто основні архітектури LLM, такі як BERT, GPT, LLaMA та Falcon, і детально проаналізовано методології навчання: повне попереднє навчання, тонке налаштування та параметро-ефективні методи, включно з LoRA та QLoRA. У роботі наведено порівняльний аналіз специфічних для хмарних провайдерів обчислювальних ресурсів (GPU A100/H100, TPU, AWS Trainium), інструментів MLOps, мережевих рішень та моделей ціноутворення. На основі синтезу емпіричних даних та бенчмарків сформульовано науково обґрунтовані рекомендації щодо вибору оптимальних стратегій навчання та хмарних конфігурацій залежно від сценаріїв використання та ресурсних обмежень. Робота спрямована на надання практичних знань для фахівців та визначення напрямків для майбутніх досліджень у сфері оптимізації навчання LLM</span></p> Т. О. Левицька О. С. Копійка Д. Д. Грищак Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 119 126 10.36910/6775-2524-0560-2025-61-17 Дослідження мехатронної системи «перетворювач частоти-асинхронний двигун-автомобільний генератор» https://cit.lntu.edu.ua/index.php/cit/article/view/817 <p><span lang="UK">У статті розглянуто мехатронну систему, що складається з приводного асинхронного двигуна АД, що має широкий діапазон регулювання швидкості обертання валу. Це пов</span><span lang="RU">’</span><span lang="UK">язано з живленням його обмоток напругою змінної частоти від перетворювача частоти ПЧ</span><span lang="UK">. В ПЧ&nbsp; регулювання промислової частоти від 50 Гц до 0 Гц дає можливість пропорційно змінювати швидкість обертання валу, тобто від максимальної швидкості до повної зупинки. Перетворювач частоти є інтелектуальним електронним пристроєм з елементами силової електроніки, що має високу швидкодію, візуалізацію та контроль електричних параметрів. Регулятор частоти перетворювача імітує педаль акселерометра автомобіля. Двигун з регульованими обертами приводить в рух автомобільний генератор, що працює в парі з регулятором напруги, навантаженням та зарядкою акумуляторної батареї. Це повністю замінює аналогічну автомобільну систему, де замість двигуна внутрішнього згоряння використано електричний двигун співмірної потужності з генератором. Як показали результати досліджень та випробовувань, даний стенд з високою точністю імітує роботу автомобільного генератора при різних режимах його роботи. Генератор збуджується електромагнітною системою від акумуляторної батареї з паралельним її заряджанням при роботі генератора. Релейний регулятор транзисторного типу регулює напругу на виході генератора в потрібних межах при зміні навантаження і обертів.&nbsp; &nbsp;&nbsp;</span></p> В. В. Лишук С. А. Мороз В. Ю. Заблоцький C. О. Приступа М. М. Євсюк Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 127 135 10.36910/6775-2524-0560-2025-61-18 Аналіз та управління ризиками при розробці програмного комплексу для керування зарядними станціями електромобілів https://cit.lntu.edu.ua/index.php/cit/article/view/818 <p><span lang="UK">Стаття присвячена дослідженню ризиків, що виникають у процесі розробки високодоступного та відмовостійкого програмного комплексу для управління зарядними станціями електромобілів. Актуальність дослідження зумовлена швидким зростанням кількості електротранспорту та необхідністю створення надійних інформаційно-керуючих систем, здатних забезпечити безперебійну роботу зарядної інфраструктури в реальному часі. У статті здійснено ідентифікацію основних ризиків, що супроводжують процес розробки програмного забезпечення такого типу, зокрема технічних, організаційних та зовнішніх. Проведено їх якісний і кількісний аналіз із використанням методики оцінювання ризику за показниками ймовірності виникнення та тяжкості наслідків. Для візуалізації отриманих результатів побудовано матрицю та теплову карту ризиків, що дозволяє визначити найкритичніші фактори, які потребують першочергового реагування. Запропоновано комплекс заходів щодо мінімізації ризиків, який включає впровадження процедур архітектурного аудиту, CI/CD-практик, політики резервного копіювання, застосування стандартів OWASP Top-10 та використання гнучких методологій управління проєктами. Особливу увагу приділено технічним ризикам, пов’язаним з архітектурою ASP.NET, роботою бази даних SQL Server та мобільним клієнтом на .NET MAUI. Отримані результати мають практичне значення для компаній, які займаються розробкою інформаційних систем у сфері електромобільної інфраструктури, та можуть бути використані для вдосконалення підходів до управління ризиками у галузі інженерії програмного забезпечення</span></p> Н. М. Ліщина О. М. Суринович В. В. Корень В. О. Ліщина Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 136 141 10.36910/6775-2524-0560-2025-61-19 Порівняльний аналіз алгоритмів рекомендацій у середовищі C# https://cit.lntu.edu.ua/index.php/cit/article/view/819 <p><span lang="UK">Стаття присвячена порівняльному аналізу ефективності алгоритмів рекомендаційних систем в екосистемі .NET. Розглянуто проблему інформаційного перевантаження та важливість персоналізації. Описано реалізацію двох ключових підходів: класичної матричної факторизації (MF) з використанням фреймворку ML.NET та сучасної нейромережевої архітектури Neural Collaborative Filtering (NCF/NeuMF) на базі SciSharp Stack (TorchSharp). Для порівняння точності прогнозування та якості ранжування проведено серію експериментальних досліджень на загальнодоступних наборах даних MovieLens та Amazon Reviews. Проаналізовано метрики RMSE, MAE та NDCG@K. Результати демонструють, що на досліджених даних модель матричної факторизації стабільно перевершує нейромережевий підхід у точності, робастності до обсягу даних та швидкодії. Дослідження підтверджує висновки світових аналізів про те, що класичні, добре налаштовані моделі часто є ефективнішими за складніші нейромережеві архітектури</span></p> І. Ф. Марченко О. О. Бурлаков Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 142 148 10.36910/6775-2524-0560-2025-61-20 Архітектурно-програмна модель ІоТ-системи моніторингу та управління технічним обслуговуванням ліфтів https://cit.lntu.edu.ua/index.php/cit/article/view/820 <p><span lang="UK">Метод виявлення вторгнень у безпроводових сенсорних мережах на основі правил специфікації та штучної нейронної мережі. У статті розглянуто архітектурно-програмну модель ІоТ-системи моніторингу та управління технічним обслуговуванням ліфтів, що інтегрує функції збору, оброблення й аналітики даних у режимі реального часу. Запропонована система базується на використанні сенсорних вузлів, які передають параметри роботи обладнання через протокол MQTT до центрального серверу, де здійснюється збереження даних у динамічних базах та подальший аналіз у середовищі CRM-платформи. Розроблена архітектура забезпечує структуровану взаємодію між апаратним рівнем, системним програмним забезпеченням і користувацьким інтерфейсом контрольної панелі. В межах дослідження описано функціонал панелі управління, що включає планування технічних оглядів, ведення дефектних актів, архівування протоколів і статистичний аналіз роботи обладнання. Проведене експериментальне моделювання підтвердило ефективність системи у зниженні часу реагування на несправності та підвищенні точності діагностики технічного стану ліфтів. Застосування ІоТ-технологій і CRM-рішень дозволяє перейти від планово-попереджувального до прогностичного обслуговування, що підвищує надійність і безпеку експлуатації</span></p> Ю. А. Мацько Н. А. Христинець О. І. Міскевич Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 149 155 10.36910/6775-2524-0560-2025-61-21 Пошук прихованих помилок програмного використання пам’яті програмним кодом С++ за допомогою статичного аналізу Deep Learning https://cit.lntu.edu.ua/index.php/cit/article/view/821 <p><span lang="UK">Використання пам’яті програмним кодом в наш час є однією з важливих проблем як зі сторони написання коду, так і зі сторони захисту застосунків. Економія ресурсів та безпечний код сьогодні відіграють важливу роль, коли ще перед промисловим впровадженням програм не можна виявити традиційними засобами помилок використання пам’яті. Невиявлені помилки використання пам’яті можуть спричинити як непотрібні затрати ресурсів, так і стати причиною вторгнень чи несанкціонованого заволодіння інформацією. В даній статті викладено основні переваги, налаштування, моделювання, спеціальні особливості вивчення коду та інші аспекти застосування статичного аналізу </span><span lang="EN-US">Deep</span> <span lang="EN-US">learning</span><span lang="UK"> на базі нейронних мереж для виявлення помилок використання пам’яті програмним кодом С++. Важливу роль у його використанні займає практичне вивчення проаналізованих кодових зразків з відомими проблемами розподілу пам’яті, які вже були виконані, збережені в базі і застосовуються як базові шаблони. На основі дослідження великої кількості коду з кількох програмних проєктів засобами </span><span lang="EN-US">Deep</span> <span lang="EN-US">learning</span><span lang="UK"> здійснено виявлення помилок, які не виявлялися іншими традиційними методами, а також проведено обговорення його продуктивності, візуалізації отриманих результатів та зменшення хибно-позитивних проявів</span></p> В. М. Мельник Н. В. Багнюк О. І. Корчук Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 156 163 10.36910/6775-2524-0560-2025-61-22 Інтеграція п’єзокерамічних ІоТ-систем моніторингу з Amazon SageMaker для прогнозного аналізу https://cit.lntu.edu.ua/index.php/cit/article/view/822 <p><span lang="UK">У статті розглядається вирішення науково-практичної задачі переходу від реактивного моніторингу до прогнозного аналізу для IoT-систем, що базуються на високочутливих п’єзокерамічних датчиках. На відміну від рішень, які зосереджені тільки на зборі та зберіганні даних, в роботі запропоноване комплексне рішення, що забезпечує глибоку інтеграцію з платформою машинного навчання Amazon SageMaker. Запропонований варіант ґрунтується на трьох паралельних потоках: збір даних (Data Ingestion Flow) для формування «озера даних» в Amazon S3, навчання моделі (Model Training Flow) з використанням AWS Glue для інженерії ознак, та прогнозний аналіз у реальному часі (Inference Flow) на базі SageMaker Endpoints. Описано методику побудови елементів машинного навчання, що включає критичний етап інженерії ознак (Feature Engineering) для перетворення складних «сирих» сигналів п’єзодатчиків (наприклад, RMS, FFT) у придатні для аналізу дані. Проведено аналіз застосування алгоритмів, зокрема Random Cut Forest (RCF) для виявлення аномалій «без вчителя» та XGBoost для класифікації несправностей «з вчителем». Ефективність архітектури підтверджено експериментально на стенді в середовищі AWS Academy Learning Lab, що імітувало як системні (знос), так і раптові ударні аномалії. Модель RCF продемонструвала високі показники, досягнувши 91% точності та 88% повноти у виявленні несправностей. Результати доводять придатність запропонованого рішення для побудови масштабованих систем прогнозної діагностики</span></p> М. П. Мусієнко О. Ю. Мусієнко Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 164 170 10.36910/6775-2524-0560-2025-61-23 Мікропроцесорна система вимірювання сенсорних характеристик газочутливих польових транзисторів на основі поруватого кремнію та плівки відновленого оксиду графену https://cit.lntu.edu.ua/index.php/cit/article/view/823 <p><span lang="UK">Прикладні аспекти застосування нових наноструктурованих матеріалів у сенсорній електроніці актуалізують низку завдань з проектування електричних схем під’єднання сенсорних елементів, калібрування перетворювальних характеристик, а також розроблення оптимальних методів реєстрації інформаційних сигналів та алгоритмів їхнього аналізу. Зокрема, значний потенціал для застосування у сенсорних пристроях демонструють наноструктури поруватого кремнію та графену. Як чутливий елемент сенсора запропоновано польовий транзистор, у якому провідним каналом слугує плівка відновленого оксиду графену, осаджена на поверхню поруватого кремнію. Значна площа поверхні поруватого шару і залежність провідності плівки відновленого оксиду графену від локальних змін електричного поля забезпечують високу чутливість сенсора до газових молекул. Дія мікрополів адсорбованих полярних молекул суттєво змінює значення дрейфової рухливості носіїв заряду та дисперсійних параметрів, що спричиняє зміну ємнісно-резистивних характеристик польового транзистора. У роботі розглядаються принципи побудови вимірювального тракту сенсорної системи з використанням </span><span lang="UK">сучасної</span><span lang="UK"> елементної бази мікроелектроніки та інформаційних технологій. Запропоновані алгоритми керування інформаційно-вимірювальними системами</span><span lang="UK"> дають змогу на якісно вищому рівні реалізовувати традиційні методи вимірювань і створювати </span><span lang="UK">пристрої нового типу, принципи функціонування яких кардинально відрізняються від попередніх ідеологій побудови вимірювальних систем.</span></p> І. Б. Оленич Р. Я. Яремик П. П. Парандій Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 171 177 10.36910/6775-2524-0560-2025-61-24 Інтеграція машинного навчання у вебплатформи для автоматизації прогнозних розрахунків https://cit.lntu.edu.ua/index.php/cit/article/view/824 <p style="font-weight: 400;">В умовах цифровізації економіки та активного впровадження інтелектуальних технологій у різні сфери бізнесу виникає потреба у створенні гнучких інструментів, здатних ефективно аналізувати дані та надавати точні прогнози. На сьогодні інтеграція машинного навчання у веб-середовище відкриває нові можливості для підвищення продуктивності та автоматизації. Стаття присвячена дослідженню поєднання сучасних методи машинного навчання та вебтехнологій для автоматизації процесів прогнозних розрахунків на прикладі визначення вартості діамантів. У статті наведено аналіз публікацій щодо внеску машинного навчання в різні сфери діяльності. Авторами також вивчено досвід використання машинного навчання для оцінки цін коштовностей, який показав доцільність обраної задачі. У роботі запропоновано математичну модель на основі методів регресії, яка враховує ключові параметри для визначення вартості діамантів. Запропонована математична модель була реалізована у вебзастосунку, реалізація якого була виконана із застосуванням сучасних технологій, зокрема Node.js, що дозволяє забезпечити масштабованість, доступність та зручність у використанні. У статті наведені загальна та детальна схеми розробленого вебзастосунку для визначення вартості діаманту. Авторами було проведено дослідження, результати якого підтвердили відповідність роботи вебдодатку теоретичним розрахункам, що проводились у Anaconda. Порівняння отриманих результатів показало не значні коливання у вартості діамантів, що пояснюється ступенем точності навчання та деякими аномаліями даних. Тому у подальшому планується інтеграція й порівняння різних моделей машинного навчання задля підвищення точності та розширення функціональних можливостей платформи. В цілому отриманий результат підтвердив, що впровадження моделей машинного навчання до вебплатформ дозволить отримати ефективний, зручний та доступний інструмент та сприятиме підвищенню рівня автоматизації бізнес-процесів</p> О. Є. П’ятикоп О. І. Проніна М. С. Мороз Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 178 184 10.36910/6775-2524-0560-2025-61-25 Model Сontext Protocol: концептуальні засади та реалізація на Java https://cit.lntu.edu.ua/index.php/cit/article/view/825 <p style="font-weight: 400;">У статті розглянуто Model Context Protocol (MCP) як новітній відкритий стандарт інтеграції великих мовних моделей (LLM) із зовнішніми даними, сервісами та інструментами. Наголошується, що однією з головних проблем LLM є обмеженість знань у момент навчання та неможливість безпосередньої взаємодії з реальним світом. MCP, запропонований компанією Anthropic у 2024 році, створює безпечний і стандартизований механізм комунікації між моделями та зовнішнім середовищем, забезпечуючи інтероперабельність, розширюваність і гнучкість інтеграцій. У роботі систематизовано концептуальні засади протоколу, серед яких архітектура «хост-клієнт-сервер», роль транспортних механізмів, а також підтримка трьох базових примітивів: resources, prompts і tools. Показано, що MCP формує уніфікований підхід до створення агентних систем, які здатні отримувати контекст у режимі реального часу, виконувати дії у зовнішніх сервісах та значно знижувати вартість інтеграційних рішень. Окремо проаналізовано практичний аспект - реалізацію прототипу MCP-сервера на Java з використанням Spring AI та офіційного MCP Java SDK. Наведено приклади експонування ресурсів, підключення інструментів, створення промптів і тестування за допомогою MCP Inspector. Отримані результати підтверджують ефективність протоколу у завданнях інженерії програмного забезпечення, демонструючи продуктивність, зручність, масштабованість та надійність інтеграцій. Таким чином, стаття робить внесок у розвиток теорії й практики побудови інтелектуальних систем, що виходять за межі статичного знання та відкривають новий рівень автоматизації й співпраці між людиною та штучним інтелектом.</p> С. В. Петренко Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 185 192 10.36910/6775-2524-0560-2025-61-26 Механізми криптографічного контролю автентичності коду у сенсорних вузлах з обмеженими обчислювальними ресурсами https://cit.lntu.edu.ua/index.php/cit/article/view/826 <p><span lang="UK">У статті представлено механізм криптографічного контролю автентичності програмного коду у сенсорних вузлах із обмеженими обчислювальними ресурсами, орієнтований на мікроконтролери класу STM32 та ESP32. Визначено обмеження існуючих підходів до перевірки автентичності коду, таких як значні витрати енергії, обсяг пам’яті та затримки при використанні традиційних алгоритмів SHA-2 і RSA. Запропоновано полегшену архітектуру Secure Boot, яка базується на використанні хеш-функції SPONGENT та цифрового підпису ECDSA з короткими ключами, що дозволяє забезпечити захист без перевищення апаратних обмежень сенсорних пристроїв. Проведено порівняльний аналіз двох конфігурацій механізму, результати якого свідчать про суттєве зниження часу перевірки, енергоспоживання та використання пам’яті у полегшеній версії при збереженні прийнятного рівня криптостійкості. Описано особливості інтеграції рішення у середовище STM32CubeIDE та ESP-IDF, реалізацію механізмів оновлення прошивки з перевіркою автентичності, а також збереження контрольних сум і ключів у захищених областях пам’яті. Запропоноване рішення дозволяє адаптувати перевірку автентичності до специфіки розподілених кіберфізичних систем та закладає основу для побудови енергоефективної та стійкої до атак інфраструктури безпечного програмного забезпечення у вбудованих пристроях</span></p> І. О. Розломій Г. В. Косенюк С. В. Науменко Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 193 198 10.36910/6775-2524-0560-2025-61-27 Геокодинг у веброзробці: аналіз методів та практична реалізація на базі Nominatim https://cit.lntu.edu.ua/index.php/cit/article/view/827 <p style="font-weight: 400;">У статті досліджено методи реалізації геокодингу у веброзробці, проведено аналіз комерційних API та практичну реалізацію на базі open-source сервісу Nominatim. Актуальність роботи зумовлена необхідністю вибору оптимального геокодингового рішення, оскільки комерційні сервіси створюють значні фінансові перешкоди для проєктів з обмеженим бюджетом, тоді як відкриті альтернативи мають власні технічні особливості. Встановлено, що основною проблемою для розробників є вибір між надійними комерційними продуктами з моделлю оплати за використання та складними ліцензійними умовами, і безкоштовними інструментами, які залежать від якості даних спільноти та вимагають ресурсів для розгортання. Метою дослідження є визначення ефективності Nominatim як життєздатної альтернативи комерційним API. Науково-технічна задача полягає в обґрунтуванні та перевірці архітектурного підходу до організації геокодування на базі вільного ПЗ для обходу обмежень платних та публічних сервісів. У статті використано методи порівняльного аналізу моделей ціноутворення та політик зберігання даних. Практичну реалізацію прямого та зворотного геокодингу продемонстровано на прикладах коду із запитами як до публічного API, так і до власного локально розгорнутого сервера Nominatim. Результати показали, що Nominatim забезпечує повний контроль над даними та нульову вартість, що є перевагою над комерційними рішеннями. Зроблено висновок, що вибір сервісу залежить від пріоритетів, комерційні API підходять для завдань з високими вимогами до точності, а Nominatim є оптимальним для соціально-орієнтованих проєктів з обмеженим бюджетом.</p> А. С. Сверстюк C. В. Гузоватий І. Є. Андрущак Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 199 205 10.36910/6775-2524-0560-2025-61-28 Дослідження шляхів реінжинірингу серверної кімнати для покращення ефективності функціонування ІТ-інфраструктури https://cit.lntu.edu.ua/index.php/cit/article/view/828 <p class="Default"><span lang="UK">У статті розглядається комплексна модель реінжинірингу застарілої серверної кімнати для підвищення ефективності функціонування ІТ-інфраструктури підприємства. Проведено аудит типової інфраструктури, виявлено ключові проблеми, а саме: апаратна застарілість, відсутність відмовостійкості, високі операційні витрати та низька продуктивність. Розроблено багаторівневу модель модернізації, що включає проєктування гібридної фізичної інфраструктури з дворівневою мережевою архітектурою (General Purpose та High-Performance Fabric) та спеціалізованими пулами серверів. Обґрунтовано перехід на програмно-визначувану платформу на базі систем віртуалізації та контейнеризації з використанням гіпервізорів. Запропоновано модель повної автоматизації управління на основі парадигми «Інфраструктура як Код» (IaC) з використанням стеку інструментів Terraform та Ansible. Проведено порівняльний аналіз показників до і після модернізації, який підтвердив значне зростання технічної продуктивності (скорочення часу відгуку на 82%), підвищення надійності та суттєве зниження операційних витрат (на 60% на електроенергію), що доводить економічну доцільність запропонованих рішень</span></p> Т. В. Терлецький Д. І. Угрин Н. В. Багнюк C. O. Пугач О. Л. Лакодей Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 206 212 10.36910/6775-2524-0560-2025-61-29 Використання контурів об’єктів супутникових знімків sentinel для класифікації сільськогосподарських земель за допомогою нейронних мереж https://cit.lntu.edu.ua/index.php/cit/article/view/829 <p style="font-weight: 400;">Дослідження присвячене підвищенню точності класифікації сільськогосподарських угідь на орні та неорні за супутниковими знімками Sentinel-1 і Sentinel-2 шляхом інтеграції спектральних та структурних показників у глибинні нейронні мережі в якості додаткових ознак. Запропоновано використання спеціально розробленого структурного показника – індикатора деградації антропогенного ландшафту LDI (Landscape Degradation Indicator), який кількісно відображає щільність і контрастність контурів об’єктів на місцевості та слугує маркером антропогенного навантаження. Метою роботи є оцінка ефективності LDI як додаткової ознаки при глибокому навчанні моделей класифікації агроландшафтів та порівняння його інформативності з класичним вегетаційним індексом NDVI (Normalized Difference Vegetation Index). Методологія дослідження передбачає використання нейронної мережі з архітектурою U-Net з енкодером EfficientNetV2-L, попередньо навченої на датасеті ImageNet-21k, із застосуванням механізмів уваги, що агрегують часові ознаки у процесі обробки багатоспектральних і радарних знімків. Експериментальні тести проведено на вибірці, що охоплює понад 90 тис. земельних ділянок у регіоні Берлін-Бранденбург (Німеччина), із поділом на орні та неорні землі. Результати моделювання показали, що використання індексу LDI в якості додаткової ознаки підвищує точність класифікації з 88,87% до 91,34% через більш повне врахування структурних особливостей сільськогосподарського ландшафту. Порівняльний аналіз з NDVI продемонстрував перевагу LDI у задачах розрізнення деградованих та занедбаних угідь. А найвищий показник точності (91,98%) отримано при сумісному використанні NDVI та LDI, що свідчить про ефективність поєднання спектральних і структурних індикаторів. Наукова новизна дослідження полягає у впровадженні структурного індикатора LDI як нового параметра для нейромережевих моделей класифікації аграрних ділянок</p> Д. Д. Чумичов С. Л. Нікулін Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 213 226 10.36910/6775-2524-0560-2025-61-30 Прогнозування робочих днів погодо-залежного виробництва за допомогою фільтра Калмана https://cit.lntu.edu.ua/index.php/cit/article/view/830 <p style="font-weight: 400;">У роботі представлено підхід до прогнозування робочих днів у погодозалежних видах виробництва на основі фільтра Калмана. Сфера застосування охоплює галузі, що безпосередньо залежать від погодних умов, зокрема будівництво, сільське господарство, ремонт дорожньої інфраструктури та логістичні операції, де своєчасне планування ресурсів і робочої сили має вирішальне значення. Запропоновано математичну модель, яка забезпечує динамічну оцінку придатності умов до виконання робіт, використовуючи часові ряди метеорологічних змінних (температуру повітря, швидкість вітру, рівень вологості, опади). Модель реалізована у середовищі Python із використанням відкритого API NASA POWER як джерела актуальних погодних даних. Застосування фільтра Калмана дало змогу усунути шумові коливання у вхідних параметрах, згладити ряди спостережень та отримати більш точну оцінку стану системи в режимі реального часу. Одержаний прогноз дозволяє автоматично формувати маркери «робочий» чи «неробочий» день для різних геолокацій та типів робіт, що дає змогу підприємствам оперативно адаптувати свої виробничі графіки до зміни погодних умов. Результати моделювання підтвердили високу точність і стабільність прогнозів, зокрема за наявності пропусків у даних або локальних аномальних значень. Також продемонстровано переваги фільтра Калмана у порівнянні з методами, заснованими на фіксованих порогах, що забезпечило кращу відповідність фактичному виробничому календарю. Одержані результати засвідчують ефективність запропонованого підходу для автоматизованого планування погодозалежних видів діяльності. Запропоноване рішення може бути масштабоване для використання в ІТ-системах управління виробництвом. Модель має прикладну цінність для підприємств, що прагнуть мінімізувати ризики простоїв, пов’язаних із нестабільними кліматичними умовами.</p> А. А. Шкітов А. Г. Тимошенко Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 227 235 10.36910/6775-2524-0560-2025-61-31 Застосування SNMP протоколу для віддаленого контролю працездатності мережевої інфраструктури https://cit.lntu.edu.ua/index.php/cit/article/view/831 <p style="font-weight: 400;">У статті представлено комплексний аналіз застосування протоколу SNMP (Simple Network Management Protocol) для організації віддаленого контролю працездатності мережевої інфраструктури. Розглянуто передумови виникнення необхідності у централізованому моніторингу мереж, зумовленої зростанням масштабів корпоративних систем та підвищеними вимогами до їх надійності. Детально описано етапи розвитку протоколу від SNMPv1 до SNMPv3, охарактеризовано їхні переваги та недоліки з точки зору безпеки, продуктивності та сумісності. Особливу увагу приділено архітектурі протоколу, що базується на моделі «менеджер–агент», а також функціоналу основних команд (get, set, walk, trap, inform), які дозволяють забезпечити як періодичне опитування пристроїв, так і оперативне реагування на події у мережі. Проведено класифікацію типів SNMP-повідомлень та проаналізовано їх практичне значення для адміністраторів під час підтримки працездатності інфраструктури. Виокремлено ключові проблеми застосування протоколу: низький рівень захисту у старих версіях, перевантаження каналів моніторингу в умовах масштабних мереж, поява хибних сповіщень, складність масштабування та залежність від специфічних реалізацій MIB різних виробників. Запропоновано низку практичних методів оптимізації, серед яких використання SNMPv3 з підтримкою шифрування, впровадження розподілених менеджерів, агрегування даних та інтеграція з веб-системами моніторингу на базі Laravel, Docker і MySQL. Окремо представлено результати експериментальної перевірки розгорнутої системи у корпоративній мережі для різних сценаріїв навантаження. Наведено порівняння ефективності SNMP з сучасними альтернативними технологіями, зокрема NetConf, REST API та Streaming Telemetry. У підсумку визначено перспективні напрями розвитку – інтеграцію з SIEM-системами, використання алгоритмів машинного навчання та підтримку IoT‑пристроїв, що забезпечує підвищення надійності та гнучкості моніторингу в майбутніх мережевих інфраструктурах.</p> І. Є. Андрущак С. В. Шмаровоз Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 236 241 10.36910/6775-2524-0560-2025-61-32 Система автоматичного захисту Smart Home з мобільним управлінням https://cit.lntu.edu.ua/index.php/cit/article/view/832 <p style="font-weight: 400;">Система автоматичного захисту Smart Home з мобільним управлінням.У статті досліджується проблема забезпечення кібербезпеки систем Smart Home в умовах стрімкого зростання кількості IoT-пристроїв та інтенсифікації мережевих загроз, спрямованих на домашні інтелектуальні середовища. Метою роботи є розроблення та експериментальне дослідження архітектури системи автоматичного захисту Smart Home з мобільним управлінням, у якій механізми кібербезпеки інтегруються на всіх рівнях життєвого циклу даних — від сенсорних пристроїв і мікроконтролерів до хмарної інфраструктури та мобільних клієнтських застосунків. Запропонована багаторівнева архітектура базується на використанні мікроконтролерів ESP8266/ESP32, протоколу обміну повідомленнями MQTT та мобільної платформи керування, доповнених комплексом захисних заходів, що включають шифрування транспортного трафіку за допомогою TLS, механізми автентифікації й авторизації користувачів, політики контролю доступу брокера, системи журналювання подій та локальні алгоритми автоматичного реагування на інциденти безпеки. У роботі наведено результати експериментальних досліджень прототипу за різних режимів навантаження бездротової мережі Wi-Fi, у межах яких проаналізовано затримки передавання MQTT-повідомлень, стабільність відеопотоку з модуля ESP32-CAM, час спрацювання виконавчих компонентів і надійність доставки телеметричних даних. Отримані результати підтверджують ефективність запропонованої архітектури та її здатність забезпечувати стабільну роботу системи автоматичного захисту в режимі реального часу навіть за умов підвищеного мережевого навантаження. Запропонований підхід може бути використаний під час проєктування практичних систем Smart Home з підвищеними вимогами до кіберстійкості та захисту конфіденційних даних користувачів</p> С. В. Гринюк М. М. Поліщук С. М. Костючко Л. М. Конкевич Н. С. Кривʼянчук Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 242 248 10.36910/6775-2524-0560-2025-61-33 Проектування фільтрів у цифровій обробці сигналів https://cit.lntu.edu.ua/index.php/cit/article/view/833 <p><span lang="UK">Представлено комплексний огляд та аналіз сучасних підходів, методів і тенденцій у проектуванні цифрових фільтрів типу FIR і IIR у контексті цифрової обробки сигналів. Значну увагу зосереджено на аналізі методів оптимізації структури фільтрів, особливо з використанням алгоритмів, таких як диференціальна еволюція, яка продемонструвала переваги над традиційними генетичними алгоритмами при налаштуванні параметрів IIR-фільтрів. Для FIR-фільтрів розглянуто класичні методи, зокрема віконне зважування, метод найменших квадратів, алгоритм Паркса-Макклеллана та метод частотної вибірки. Також вивчено реалізацію фільтрів у середовищі Xilinx ISE з використанням мов опису апаратури (VHDL), з особливою увагою до архітектурних рішень, таких як дерево Уоллеса, множники Ведіка та Бута. Розробки оцінювались за такими критеріями, як затримка, частота роботи, площа логіки та енергоспоживання. Стратегічний вибір методологій реалізації та специфікацій проектування є вирішальним для досягнення ефективної схемної реалізації. Досліджено різні стратегії проектування цифрових FIR-фільтрів з використанням дерева Уоллеса і множення Ведіка, що призводить до зменшення затримки та підвищення робочої частоти, але збільшення площі. Навпаки, проектування Бута забезпечує помірну затримку, зменшену кількість часткових добутків і, як наслідок, високошвидкісні цифрові фільтри зі скінченною імпульсною характеристикою. Виявлено ключові характеристики, переваги, недоліки та сфери застосування різних методів проектування, а також досліджено роль оптимізаційних алгоритмів, апаратних реалізацій і специфічних вимог окремих застосувань (таких як обробка аудіо, зображень, комунікаційні системи та енергетичні системи) у виборі та розробці цифрових фільтрів</span></p> Ю. В. Камєнєва C. А. Федосов О. В. Новосад Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 249 255 10.36910/6775-2524-0560-2025-61-34 Синхронізація та надійність систем зв’язку з псевдовипадковим перелаштуванням робочої частоти https://cit.lntu.edu.ua/index.php/cit/article/view/834 <p class="Default"><span lang="UK">У статті розглянуто питання підвищення надійності та забезпечення циклової синхронізації в системах зв’язку з псевдовипадковим перелаштуванням робочої частоти (ППРЧ). Запропоновано алгоритми синхронізації для систем зі швидкою та повільною перебудовою частоти, що ґрунтуються на аналізі збігів інформаційних символів і введенні синхросимволів у потік переданих даних. Розроблені структурні схеми описують роботу генераторів псевдовипадкових послідовностей, обчислювальних пристроїв і фільтрів узгодження. Наведено аналітичні вирази для визначення часу циклової синхронізації, оцінки шумів квантування, ймовірності помилки бітів та співвідношення сигнал/шум. Показано, що використання ортогональних посилок забезпечує мінімальну ймовірність помилки порівняно з протифазними сигналами. Отримані результати дають змогу оцінити вплив параметрів генераторів псевдовипадкових послідовностей, швидкості перебудови частоти та рівня перешкод на точність синхронізації. Перевагою запропонованого підходу є його універсальність і можливість застосування для систем із різними режимами перебудови частоти. Практичне значення роботи полягає у можливості використання результатів для проєктування надійних телекомунікаційних систем і модулів синхронізації у програмно-визначених радіосистемах</span></p> В. В. Ткачук О. В. Сацик С. А. Бортнічук А. В. Кошульський Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 256 263 10.36910/6775-2524-0560-2025-61-35 Математична модель формування діаграми направленості Smart антен за допомогою адаптивних методів та алгоритмів в умовах динамічного середовища https://cit.lntu.edu.ua/index.php/cit/article/view/835 <p style="font-weight: 400;">У&nbsp;роботі представлено результати комплексного імітаційного аналізу адаптивних алгоритмів і методів управління діаграмою направленості (ДН) Smart антен у динамічному середовищі з урахуванням впливу завадової обстановки та мобільності об’єктів. Актуальність дослідження зумовлена потребою забезпечення стабільного зв’язку між рухомими платформами в умовах багатопроменевості, частих змін напрямку сигналу та впливу навмисних завад. У роботі сформовано математичну модель кільцевої антенної решітки (КАР) з восьми елементів, що використовується для аналізу ефективності відомих алгоритмів та методів управління ДН — NLMS, RLS, Levenberg&nbsp;–&nbsp;Marquardt, PSO, GA та MUSIC–WAA/MVDR. Розроблена модель враховує реалістичні параметри радіоканалу, а також просторово-часову динаміку рухомих користувачів за моделлю Random Waypoint (RWP). Для кожного алгоритму проведено порівняльну оцінку за метриками SINR, глибиною подавлення завад, шириною головної пелюстки, рівнем бічних пелюсток і часом збіжності. Експериментальні результати підтвердили, що класичні алгоритми NLMS та RLS забезпечують прийнятний баланс між точністю й швидкодією, тоді як метаевристичні методи (PSO, GA) характеризуються високими часовими витратами та схильністю до локальних мінімумів. Алгоритм MUSIC–WAA/MVDR демонструє високу роздільну здатність і глибину подавлення завад, однак нестабільний у динамічних умовах. На основі отриманих результатів запропоновано концепцію створення гібридного алгоритму адаптивного управління ДН, який поєднує стабільність градієнтних методів із точністю підпросторових підходів, що є перспективним напрямом для подальших досліджень у сфері застосування Smart антен в системах MANET</p> П. В. Хоменко Г. Д. Радзівілов Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 267 279 10.36910/6775-2524-0560-2025-61-36 Алгоритмічний підхід до вибору кількості та параметрів підсилювачів у WDM магістралях з використанням OptiSystem. https://cit.lntu.edu.ua/index.php/cit/article/view/836 <p style="font-weight: 400;">У статті розглянуто алгоритмічний підхід до визначення оптимальної кількості, місцеположення та параметрів оптичних підсилювачів у волоконно-оптичних магістралях з мультиплексуванням за довжиною хвилі (WDM). Для дослідження застосовано програмне середовище OptiSystem, яке дозволяє проводити моделювання фізичних процесів у волокні з урахуванням дисперсії, нелінійних ефектів, втрат та шуму підсилювачів типу EDFA. Запропонована методика базується на поетапному алгоритмі оптимізації енергетичного бюджету, розподілу коефіцієнтів підсилення та оцінки співвідношення сигнал/шум (OSNR), що забезпечує досягнення заданої якості передавання при мінімальній кількості підсилювачів. Проведені моделювання показали, що надмірне підсилення одного каскаду призводить до зростання шуму ASE та погіршення Q-фактора, тоді як оптимальний розподіл підсилення і розташування EDFA забезпечують найкращі параметри системи. Для довгих магістралей встановлено межу ефективного підсилення, після якої спостерігається деградація OSNR, що вимагає додаткових підсилювальних секцій або регенерації. Запропонований підхід може бути використаний для проєктування енергоефективних WDM-ліній довжиною до 1000 км і створення автоматизованих процедур оптимізації телекомунікаційних систем нового покоління</p> Н. М. Якимчук В. В. Лучук Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 280 289 10.36910/6775-2524-0560-2025-61-37 Метод локальної оптимізації ансамблів складних сигналів на основі алгоритмів градієнтного спуску та Левенберга-Марквардта https://cit.lntu.edu.ua/index.php/cit/article/view/837 <p style="font-weight: 400;">У статті запропоновано метод локальної нелінійної оптимізації параметрів ансамблів складних сигналів, який базується на інтеграції алгоритмів градієнтного спуску та Левенберга-Марквардта. Запропонований підхід забезпечує двоетапну оптимізацію ансамблів складних сигналів після попереднього формування ансамблю: на першому етапі реалізується швидке глобальне зменшення функції помилки та усунення основних кореляційних викидів за допомогою градієнтного спуску, а на другому відбувається стабільна локальна збіжність і підвищення точності у нелінійному просторі функцій кореляції за методом Левенберга-Марквардта. Експериментальне моделювання проведено для п’яти типів послідовностей (М-послідовності, Касамі, Голда, Фібоначчі, експоненціальні), а також для стандартів LTE (15 кГц SCS) і 5G NR (30 кГц SCS). Оптимізація виконувалася у 30 ітерацій, з яких 20 відповідали етапу градієнтного спуску та 10 – фазі Левенберга-Марквардта, що забезпечило оптимальний баланс між швидкістю збіжності й обчислювальною стабільністю. Результати показали, що на етапі градієнтного спуску середній і максимальний коефіцієнти взаємної кореляції зменшуються на 30–35 %, забезпечуючи швидке вирівнювання ансамблю та усунення основних кореляційних викидів. Подальша локальна оптимізація за методом Левенберга-Марквардта уточнює параметри в межах локальних мінімумів, що дає додаткове зменшення кореляцій на 10–15 % і стабілізує енергетичні характеристики ансамблю. В результаті застосування методу коефіцієнт піковості (CF) знижується на 8–12 %, а ефективна база сигналів зростає на 7–9 %. Доведено, що запропонований метод забезпечує стабільну збіжність у мультимодальних просторах та підвищує завадостійкість ансамблів складних сигналів</p> О. К. Веклич О. В. Дробик О. М. Комар В. П. Лисечко Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 290 299 10.36910/6775-2524-0560-2025-61-38 Метод ентропійної оцінки ансамблів сигналів на основі LPT-τ перестановок та марківських моделей https://cit.lntu.edu.ua/index.php/cit/article/view/838 <p style="font-weight: 400;">У статті запропоновано ентропійно-орієнтований метод комплексної оцінки структурної впорядкованості ансамблів сигналів, оптимізованих перестановками у часовій області. Метод базується на інтеграції багатомасштабних ентропійних показників, а саме: перестановочної ентропії, ентропії вибірки та нечіткої ентропії у єдиний критерій впорядкованості, що дозволяє кількісно оцінювати взаємозв’язок між ентропійною складністю, кореляційними властивостями та стійкістю ансамблів сигналів у складних завадових умовах. Для оцінки ефективності запропонованого ентропійно-орієнтованого методу проведено експериментальне моделювання двох підходів до часових перестановок: детермінованого методу ЛПτ-перестановок (LPT-TP) та прогнозно-орієнтованого методу на основі марковських моделей. Для обох підходів виконано багатомасштабний ентропійний аналіз, який охоплює дослідження динаміки сигналів на різних часових масштабах та оцінку впливу співвідношення сигнал/завади у широкому діапазоні рівнів. Це дало змогу проаналізувати, як зміна енергетичних умов передачі впливає на ентропійну складність і структурну впорядкованість ансамблів сигналів. Порівняльний аналіз методів перестановок ансамблів сигналів показав, що застосування ЛПτ-перестановок забезпечує підвищення структурної впорядкованості та зниження ентропійних показників у середньому на 12–18 %, тоді як метод перестановок на основі марківських моделей доводить плавніше, але стабільніше зменшення ентропії на 8–15 % при одночасному зниженні середньої взаємної кореляції у діапазоні 35–40 %. Отримані результати підтверджують ефективність запропонованого ентропійно-орієнтованого методу та доцільність його використання для оцінки завадостійкості, динамічної стабільності та структурної узгодженості ансамблів сигналів у когнітивних телекомунікаційних мережах</p> І. М. Туленко О. О. Шевченко Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 300 310 10.36910/6775-2524-0560-2025-61-39 Формалізація функціональних і структурних характеристик мобільного To-Do додатка засобами UML https://cit.lntu.edu.ua/index.php/cit/article/view/839 <p style="font-weight: 400;">У даній роботі представлено мобільний To-Do додаток за допомогою засобів уніфікованої мови моделювання UML. Основна мета роботи полягає у тому, щоб показати, як за допомогою UML-діаграм можна детально описати функціональність, структуру та поведінку програмної системи ще до її створення. Об’єктом моделювання обрано To-Do додаток, оскільки він є актуальним інструментом для планування завдань та організації особистого часу. Побудовано ключові UML-діаграми, включаючи діаграму варіантів використання, діаграму класів, діаграму активностей та діаграму послідовностей. Кожна з діаграм відображає певний аспект функціональності додатка, взаємодію користувача з інтерфейсом, а також внутрішню логіку взаємозв’язків між об’єктами. Особлива увага приділяється відображенню CRUD-операцій та можливості інтеграції з календарями. Результати роботи підтверджують доцільність використання UML як ефективного засобу для моделювання інформаційних систем у сфері мобільної розробки. Побудовані діаграми дозволили сформувати чітке уявлення про систему ще до початку програмування, що знизило ризики помилок та підвищило якість кінцевого продукту. Отримані напрацювання можуть бути застосовані в освітньому процесі, а також може бути використана, як база для подальших досліджень у сфері проєктування мобільних додатків</p> Л. М. Самчук Ю. С. Повстяна Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 311 318 10.36910/6775-2524-0560-2025-61-40 Безперервна біометрична автентифікація користувачів на основі клавіатурного почерку https://cit.lntu.edu.ua/index.php/cit/article/view/840 <p style="font-weight: 400;">У статті розглянуто сучасні підходи до біометричної автентифікації користувачів, із фокусом на поведінкові методи, зокрема клавіатурний почерк (Keystroke Dynamics, KD). Описано переваги та обмеження фізіологічної та поведінкової біометрії, обґрунтовано доцільність використання клавіатурного почерку як засобу безперервної автентифікації у фоновому режимі. Здійснено аналіз класичних і сучасних досліджень у цій сфері, включно з роботами, що застосовують ансамблеві алгоритми та методи глибокого навчання. Запропоновано модульну архітектуру системи безперервної автентифікації, яка поєднує збір та обробку даних, класифікацію та адаптивне оновлення профілю користувача. Розглянуто ключові метрики оцінки точності (FAR, FRR, EER, TTD) та можливість інтеграції клавіатурного почерку з іншими факторами автентифікації у багатофакторних системах. Аналіз клавіатурного почерку дозволяє підвищити рівень безпеки інформаційних систем без погіршення зручності для користувача, з потенційним застосуванням у військових, фінансових та корпоративних середовищах</p> Л. І. Бутенко Д. М. Шарадкін Авторське право (c) 2025 КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО 2025-12-05 2025-12-05 61 319 329 10.36910/6775-2524-0560-2025-61-41