https://smarttech.knuba.edu.ua/issue/feedСмарт технології: промислова та цивільна інженерія2025-05-14T16:07:19+03:00Юрій Іванович Хлапонінy.khlaponin@knuba.edu.uaOpen Journal Systems<p><span data-ogsc="black">Міжнародний науковий журнал “Смарт технології (СТ) це- міжнародний науково-технічний журнал, в якому публікуються сучасні дослідження вчених і фахівців в галузях промислової та цивільної інженерії,</span><span data-ogsc="rgb(237, 92, 87)"> інформаційних технологій та інтернету речей, телекомунікацій, штучного інтелекту </span><span data-ogsc="black">тощо. Журнал є рецензованим виданням з відкритим доступом в мережі Інтернет, що забезпечує: доступність до інформації та швидке її розповсюдження; вільне використання матеріалів із збереженням авторських прав; експертну оцінку публікацій фахівцями відповідних галузей; просування результатів наукових досліджень у виробництво. До складу редакційної колегії залучені вітчизняні та закордонні науковці й фахівці, зокрема з Італії, Канади, Великобританії, Німеччини, Польщі, Угорщини, Швеції та ін.</span></p> <p><span data-ogsc="black">Засновано Київським націалнальним університетом будівництва і архітектури в 2015 році. Журнал є продовженням видання "Підводні технології" . Періодичність випуску 2 рази на рік.</span></p> <p><span data-ogsc="black">УДК журнала: 004:62:69</span></p> <p><span data-ogsc="black"><a href="https://nfv.ukrintei.ua/view/676ea887f8cfb5efcf092ce2"><strong>ФАХОВЕ ВИДАННЯ УКРАЇНИ</strong></a>.</span></p>https://smarttech.knuba.edu.ua/article/view/329737Програмно-апаратні комплекси багатоетапного моніторингу радіосигналів рухомого зв'язку та особливості їх режимів роботи2025-05-14T15:34:01+03:00Анатолій Ільницькийanatolii.ilnytskyi@gmail.comОлег Цукановcukanov-o@ukr.netОльга Марчукolya.marchuk.1999@ukr.net<p>На сьогодні технічні засоби радіоперехоплення, моніторингу й радіопеленгації в мережах систем мобільного радіозв’язку реалізуються у вигляді програмно-апаратних комплексів, найважливішими показниками ефективності яких вважається швидкодія, точність визначення та імовірність розпізнавання засобів рухомого радіозв’язку з їх інформаційним наповненням. Однак, питання ефективності цих комплексів і дотепер залишаються проблематичними та потребують подальшого розвитку методів і способів пошуку та виявлення сигналів засобів рухомого радіозв’язку як у частотних, так і в часових середовищах телекомунікаційних каналів та їх подальшу інформаційну обробку.</p> <p>Для вирішення вказаного проблемного питання авторами розглянуто типовий варіант структурної схеми програмно-апаратного комплексу пошуку і виявлення сигналів та особливості застосування процедур багатоступеневого пошуку і виявлення сигналів при радіомоніторингу джерел радіовипромінювання систем мобільного зв’язку. Показано, що програмно-апаратні комплекси можуть мати декілька режимів роботи залежно від вигляду каналу управління.</p> <p>В статті також наведені результати розрахунків значення імовірностей успішного завершення пошуку сигналу розподіленого каналу управління засобів рухомого радіозв’язку за заданий час із трьома ступенями виявлення в частотно-часовій області з одним радіоприймальним пристроїм при різній кількості пустих каналів (р = 1, 5, 9) на одному циклі пошуку. Показано, що додаткова оцінка рівня вхідного сигналу радіоприймальним пристроїм на першому ступені виявлення підвищує ефективність пошуку при збільшенні кількості пустих каналів.</p>2025-05-14T00:00:00+03:00Авторське право (c) 2025 Anatolii Ilnytskyi, Oleg Tsukanov, Olha Marchukhttps://smarttech.knuba.edu.ua/article/view/329673Дослідження сучасного стану технологій квантового розподілу секретних ключів2025-05-14T09:33:49+03:00Сергій Лєнковlenkov_s@ukr.netВолодимир Джулійdzhuliivm@khmnu.edu.uaІгор Мулярmuliariv@khmnu.edu.uaЄвген Лєнковlenkov85es@gmail.com<p>Робота присвячена дослідженню задач використання технології квантового розподілу секретних ключів, а саме задачам використання та формування нових секретних ключів, ґрунтуючись на виробленні квантових ключів та розподілу нових ключів у мережа складних топологій.</p> <p>В системах захищеного зв'язку інформація передається мережами загального користування, і таким чином, доступна потенційному порушнику для проведення різного роду атак. Потенційний порушник здатний зберігати шифровані дані, що передаються по каналах мережі, а спробу дешифрування робити пізніше, коли технічні засоби та атаки на алгоритми захисту інформації дозволять, за прийнятний час, провести дешифрування. У цьому полягає основний принцип "Store now, decrypt later", що є однією з проблем систем захисту інформації [1, 2,19].</p> <p>Для блокових шифрів існує параметр - навантаженням на ключ, який обмежує об’єм інформації, яку може обробити один ключ із використанням алгоритму захисту даних. NIST рекомендує часові рамки використання секретних ключів, що обчислюються роками [3,6].</p> <p>У сфері інформаційної безпеки є суттєвіші обмеження навантаження на ключ, пов'язані з числом блоків, які можна на одному ключі обробити, обумовлені атаками на блокові шифри. При даних обмеженнях виникає необхідність регулярної зміни використовуваного секретного ключа, та пошук варіантів генерації та доставки ключів між двома вузлами мережі, що організовують захищений канал передачі інформації.</p> <p>Зміна секретного ключа на новий ключ, незалежний від попереднього, дозволяє захистити передачу конфіденційної інформації при компрометації використовуваного ключа.</p> <p>Технологія створення квантового комп'ютера дозволяє атакувати ефективно відомі алгоритми генерації секретних ключів, що базуються на факторизації великих чисел, чи складності обчислення дискретного логарифму. Квантовий алгоритм Шора [3-5,15] дозволяє вирішувати дані задачі за поліноміальний час, тому необхідно шукати альтернативні варіанти вирішення задачі регулярної зміни в каналі мережі секретного ключа в парі вузлів.</p> <p>Важливо враховувати необхідність забезпечення якості Perfect forward secrecy, при компрометації майстер-ключа, всі наступні секретні ключі повинні бути не скомпрометованими. Для досягнення такої властивості сучасних алгоритмів шифрування є періодичне оновлення майстер-ключів.</p> <p>Для запобігання накопиченню інформації, для успішного здійснення атак порушником та дотримання вимоги навантаження на секретний ключ необхідно вирішити задачу регулярної зміни секрета, та регулярної генерації/доставки ключів у вузли мережі.</p> <p>З урахуванням нагальних потреб, що на сьогоднішній день інтенсивно розвиваються, у захищеній та швидкісній передачі інформації, та не менш, стрімкому зростанні технічних можливостей, існує потреба розробляти заздалегідь варіанти, які забезпечуть при передачі інформації її захищеність. Регулярна зміна, у географічно рознесених системах захисту даних, загальних секретних ключів, у разі забезпечення незалежності секретних ключів дозволяє вирішити успішно поставлену задачу.</p>2025-05-14T00:00:00+03:00Авторське право (c) 2025 Serhiy Lenkov, Volodymyr Dzhuly, Ihor Mulyar, Yevhen Lenkovhttps://smarttech.knuba.edu.ua/article/view/329679Спосіб розгортання AI платформи з використанням методології MLOPS2025-05-14T09:51:35+03:00Володимир Русіновrusinov@mail.com<p>Специфіка сучасного застосування задач ШІ потребує розробки плафторми, яка уможливлює постійну підтримку та швидку реконфігурацію. Наукова та інженерна література свідчить, що використання методів Machine Learning Operations та Machine Learning Pipeline (MLOps) при створенні AI-платформ для вбудованих систем дозволяє підвищити ефективність розробки та впровадження штучного інтелекту. MLOps надає можливість автоматизувати процеси розробки, навчання та експлуатації моделей машинного навчання, забезпечуючи швидку реакцію на зміни в навколишньому середовищі або вхідних даних. Це допомагає скоротити час на розгортання та обслуговування системи в цілому.</p> <p>Для вирішення задачі розгортання AI-платформи пропонується використовувати спосіб, який базується на гібридній Edge-Cloud архітектурі. Даний підхід часто використовується в сучасній науковій літературі і знаходить прикладне застосування в різних сферах. Архітектура платформи, заснована на ієрархічних зв’язках між рівнями Edge і Cloud, диктує необхідність в створенні спеціалізованого підходу до розгортання платформи. Особливістю даної архітектури є застосування вбудованих систем безпосередньо в задачі ШІ, а саме, розпізнаванні образів. Даний підхід дозволяє реконфігурувати платформу, за умови оновлення моделі ШІ, тим самим підтримуючи її працездатність і коректне виконання задачі.</p> <p>Враховуючи, що ключовим є баланс швидкості реконфігурації подібної платформи та відмовостійкості, для того, щоб виміряти загальну працездатність системи з певним ступенем точності, ми введемо кілька метрик, які допоможуть встановити параметри системи та порівняти її з альтернативними рішеннями. Розгортання програмного забезпечення для штучного інтелекту повинно супроводжуватися аналізом цільової системи. В рамках даної роботи проведено ряд тестів для кількісної оцінки продуктивності системи.</p>2025-05-14T00:00:00+03:00Авторське право (c) 2025 Volodymyr Rusinovhttps://smarttech.knuba.edu.ua/article/view/329716Oрганізація та зберігання великих наборів даних для навчання ШІ2025-05-14T13:31:37+03:00Олексій Мельніковolexa.m@gmail.com<p>Зростаюча складність і масштаб застосувань штучного інтелекту (ШІ), особливо в машинному навчанні та глибокому навчанні, вимагають надійних та ефективних рішень для зберігання даних. Це особливо актуально при роботі з великими наборами даних, які часто досягають сотень терабайт, у різноманітних форматах. Для навчання моделей ШІ можуть бути використані різні формати даних, таких як відео та зображення для задач комп'ютерного зору, WAV та IQ для радіо та звукових сигналів, текст для мовних моделей. У цій статті розглядаються наукові підходи до організації зберігання даних для навчання ШІ з акцентом на ефективність та доступність. У статті буде розглянуто особливості роботи з форматами даних HDF5, WAV та IQ raw data, що використовуються для обробки радіосигналів.</p>2025-05-14T00:00:00+03:00Авторське право (c) 2025 Oleksii Melnikovhttps://smarttech.knuba.edu.ua/article/view/329723Цифровізація в епоху фіскальних навантажень – переваги для МСП2025-05-14T13:59:10+03:00Анжеліка Зволенікazwolenik@ans-ns.edu.plКаріна Янісжkjanisz@ans-ns.edu.pl<p>У період з 2015 по 2024 рік Польща впровадила рішення, підтримані новими технологіями, штучним інтелектом та здатністю швидко збирати та обробляти великі обсяги даних, спрямовані насамперед на зменшення тіньового ринку та діяльності злочинних груп у внутрішніх і внутрішньоєвропейських транзакціях.</p> <p>У Польщі протягом кількох років триває інтенсивна трансформація податкової системи. Звітування з ПДВ через файли JPK, так званий «білий список» платників ПДВ або обов’язковий механізм розподілу платежів вимагали швидких змін як від малих, так і від великих підприємців. Метою цього дослідження є представлення ключових технологічних інструментів, впроваджених у Польщі, які стали результатом цифровізації податкової адміністрації.</p> <p>Мета статті — представити результати досліджень цифровізації податків і з’ясувати думки малих підприємств, включаючи ті, що надають фінансові та бухгалтерські послуги, про переваги та проблеми, які виникають у їхніх організаціях унаслідок впровадження цифрових технологій для податкового обліку та звітності. Для досягнення зазначеної мети були поставлені наступні дослідницькі питання:</p> <p>Чи впливає цифровізація в державному управлінні на малі та середні підприємства?</p> <p>Як підприємці оцінюють процес цифровізації?</p> <p>У статті представлені результати емпіричних досліджень, які свідчать про те, що цифровізація податків має низку переваг на думку малих підприємств.</p>2025-05-14T00:00:00+03:00Авторське право (c) 2025 Agnieszka Zwolenik, Karina Janiszhttps://smarttech.knuba.edu.ua/article/view/329730Штучний інтелект у 5G: оптимізація управління мережею та системи кіберзахисту2025-05-14T14:54:06+03:00Вікторія Трофимчукtrofymchukviktoria@gmail.comОлександр Туровський3s19641011@ukr.net<p>Розгортання технологій п’ятого покоління (5G) суттєво змінює підходи до проєктування та управління телекомунікаційними мережами.</p> <p>Зростання великої кількості даних , а також кількість підключених пристроїв, також відбувається зростання вимог до адаптивного керування ресурсами, підтримки низьких затримок і гарантованої безпеки, традиційні механізми управління часто виявляються недостатньо гнучкими. З огляду на ці події важливості набуває застосування методів штучного інтелекту (ШІ), які здатні забезпечити динамічне реагування мережі на зміну умов у реальному часі.</p> <p>Проведено аналіз сучасних алгоритмів, зокрема таких як: Graph Neural Networks (GNN), Deep Reinforcement Learning (DRL), а також рекурентних архітектур LSTM і GRU, які використовуються для прогнозування навантажень та оптимізації розподілу спектру. Даний підхід дозволяє нам не лише зменшити ризики перевантаження, але й підвищити ефективність управління мережею загалом.</p> <p>Розглянуто використання генеративних змагальних мереж (GANs) у задачах виявлення атак типу DDoS. Експериментальні результати, які були нами отримані підтверджують, що GAN-моделі демонструють високі показники точності — до 96%, перевершуючи традиційні алгоритми на кшталт дерева рішень чи SVM, що узгоджується з результатами досліджень Maleh et al. (2021).</p> <p>Окрім того, у статті проаналізовано можливості зниження енергоспоживання в 5G-мережах шляхом впровадження Multi-Agent Q-learning. Такий підхід забезпечує розподілене прийняття рішень на рівні базових станцій з урахуванням локальних змін у мережі, що сприяє економії енергії без погіршення якості сервісу (Luo, 2020; Sutton & Barto, 2018).</p> <p>Результати дослідження свідчать про значний потенціал AI-орієнтованих підходів у побудові масштабованих, стійких до збоїв і кіберзагроз мереж нового покоління. Зафіксоване зниження затримок на 42%, покращення спектральної ефективності на 21% і економія енергії до 28% є підтвердженням практичної значущості запропонованих рішень. Провівши дослідження варто звернути увагу, на те, що є можливість формування нової архітектурної концепції, де ШІ не лише підтримує функціонування мережі, а й стає механізмом її самонавчання та еволюції.</p>2025-05-14T00:00:00+03:00Авторське право (c) 2025 Viktoriia Trofymchuk, Oleksandr Turovskyi https://smarttech.knuba.edu.ua/article/view/329732Методика ідентифікації трафіку в телекомунікаційних мережах 5G/IMT-2020 на основі штучного інтелекту2025-05-14T15:04:29+03:00Олександр Корецькийkoretsky@gmail.comАнастасія Кондаковаa_kondakova@ukr.net<p>В роботі проведено аналіз процесу ідентифікації вхідного трафіку в мережах 5G/IMT-2020, побудованій по технології Ultra-reliable and low latency communications, визначені його особливості та напрямки досліджень по підвищенню ефективності ідентифікації трафіку х урахуванням вимог до функціонування розглянутої мережі.</p> <p>Для вирішення завдання ідентифікації трафіку мережі 5G/IMT-2020в роботі розроблена та подана відповідна методика. Вказана методика включає формування масивів метаданих вхідного потоку, модифікацію їх в набір навчальних даних, формування навчального програмно-апаратного комплексу та розбудову структури нейронної мережі, проведення процесу навчання нейронної мережі та втілення її в процес ідентифікації трафіку в телекомунікаційних мережах 5G/IMT-2020.</p> <p>Оцінка результатів процесу навчання запропонованої нейронної мережі та перевірки її роботи на тестових наборах даних у навченому стані показала, що подана в роботі нейронна мережа здатна провести моніторинг та ідентифікувати згенерований від сервісів Інтернету Речей трафік з ймовірністю до 99,7%. В процесі ідентифікації трафіку від двох та більше сервісів дана ймовірність може знизитися, проте перебуває у допустимих межах 80-90%.</p>2025-05-14T00:00:00+03:00Авторське право (c) 2025 Oleksandr Koretskyi, Anastasiia Kondakovahttps://smarttech.knuba.edu.ua/article/view/329735Про підходи до прискорення перебору об’єктів в задачах обробки інформації2025-05-14T15:14:25+03:00Олександр Гайшаoleksandrgaysha1982@gmail.comСергій Лєнковlenkov_s@ukr.netОлена Гайшаhaishaolena@gmail.com<p>У роботі докладно розглянуто поняття процесу перебору. Він здійснюється з об'єктами x, які є елементами деякої множини Х. Метою перебору є виконання деякої активної дії y = f(x) над елементами, що перебираються. Ця дія може, звичайно, застосовуватися і до кожного елемента, але у переважній більшості практичних завдань дія застосовується тільки до тих елементів, які задовольняють певній умові перебору P(x).</p> <p>Найбільш простим способом перебору є повний перебір або «брут-форс». При цьому до кожного без винятку елементу множини Х застосовується перевірка умови P(x) і, залежно від результату, здійснюється виконання дії y = f(x). Очевидно, що повний перебір є певним еталонним процесом у тому сенсі, що саме в порівнянні з ним зручно оцінювати ефективність того чи іншого алгоритму обмеженого перебору. Алгоритми обмеженого перебору доцільно застосовувати у переважній більшості практичних випадків, якщо тільки повний перебір не займає малопомітний час порядку часток секунди. Однак, у деяких випадках доцільно оптимізувати (обмежувати) перебір навіть за таких малих часів виконання всього процесу – зокрема, якщо такі короткі процеси перебору повторюються багато разів на одиницю часу, складаючись сумарно у деякий, уже досить значний час.</p> <p>Метод гілок і меж є найвідомішим алгоритмом обмеженого перебору і дозволяє, поступово просуваючись від одного варіанта до іншого, відкидати цілі набори елементів, завідомо не відповідних умові P(x). Однак, даний метод не дозволяє робити надійні попередні оцінки ефективності обходу всього дерева відповідних елементів, а його застосовність для кожної конкретної задачі стає зрозумілою тільки в процесі перебору.</p> <p>У цій роботі пропонується метод обмеження, заснований на поданні умови перебору P(x) у кон’юнктивній або диз’юнктивній нормальній формі з подальшою перевіркою цієї умови за схемою скорочених логічних обчислень з використанням лише однієї з умов. Також для перевірки цієї умови пропонується заздалегідь проводити обчислення деякої додаткової інформації, спираючись на яку під час перебору, можна отримувати кінцевий результат швидше. В якості такої інформації можна прийняти поділ на класи (кластери) всіх об'єктів, що перебираються, і виконання переборів тільки в межах кластерів, що скорочує загальну кількість елементів, що перебираються.</p> <p>Пропонований підхід докладно пояснюється на прикладі рішення актуальної задачі з області комп'ютерної графіки, яка полягає у пошуку всіх правильних n-кутників (на прикладі правильних трикутників) на множині N точок тривимірного простору, які задані своїми координатами. Наведено словесний опис повного перебору, необхідного для вирішення такого завдання, а також докладний опис алгоритму обмеженого перебору, який складений за пропонованою схемою (скорочені обчислення за КНФ і попередня кластеризація всіх об'єктів, що перебираються або, точніше, пов'язаної з ними інформації – відстаней між усіма парами).</p> <p>У роботі наведено числові розрахунки, що дозволяють провести теоретичну оцінку ефективності запропонованого рішення. Встановлено, що при ідеально рівномірному розподілі всіх об'єктів, що перебираються по K класам, відбувається значне зменшення кількості операцій порівняння відстаней при пошуку рівносторонніх трикутників (при числі K = 50 – теоретичне прискорення становить до 3 разів). Прискорення, що одержується, досліджено практично на модельній програмній реалізації, написаній мовою C#, в результаті чого показано, що реальне прискорення є досить близьким до ідеального, а сам запропонований підхід, відповідно, є ефективним.</p>2025-05-14T00:00:00+03:00Авторське право (c) 2025 Oleksandr Haisha, Serhii Lienkov, Olena Haishahttps://smarttech.knuba.edu.ua/article/view/329736Методика шифрування даних на основі технології ідентифікації блоків матричним способом2025-05-14T15:25:08+03:00Олександр Левкушаlevkusha_alexandr@ukr.netЮрій Пепаyurka14@ukr.net<p>У статті запропоновано матричний метод ідентифікації блоків даних на серверних платформах, які працюють із великими масивами інформації. Використання лінійної алгебри, зокрема сингулярного розкладу (SVD), дозволяє ефективно аналізувати структуру даних, зменшувати надлишковість та оптимізувати процес кластеризації. Запропонований метод включає попередню нормалізацію даних, обчислення косинусної міри подібності та адаптивний алгоритм обробки, що забезпечує високий рівень точності ідентифікації навіть при модифікації вхідних блоків. Досліджено обчислювальну складність алгоритму, показано переваги використання методів зменшення розмірності та оптимізації ресурсів. Проведені експериментальні дослідження довели ефективність методу в умовах високої варіативності даних, що дозволяє його застосовувати у кібербезпеці, хмарних обчисленнях і розподілених системах. Запропонований підхід зменшує час обробки запитів та підвищує точність ідентифікації, що критично важливо для моніторингу інформаційних потоків та забезпечення цілісності даних. Отримані результати підтверджують доцільність впровадження цього методу в інформаційних системах для підвищення продуктивності обробки великих даних.</p>2025-05-14T00:00:00+03:00Авторське право (c) 2025 Oleksandr Levkusha, Yuriy Pepahttps://smarttech.knuba.edu.ua/article/view/329740Основні принципи побудови моделей прийняття рішень в організаційних системах2025-05-14T15:47:57+03:00Вікторія Клюєваkliuieva.vv@knuba.edu.uaОлександр Симоненкоlokalyt@gmail.comНаталія Зінченкоzinchenko.natasha@gmail.com<p>У статті розглядаються основні елементи процессу вибору (прийняття) рішень.</p> <p>Наводяться різноманітні принципи класифікації управлінських рішень.</p> <p>Основна увага приділена взаємопов’язаним етапам побудови математичних моделей як універсального засобу розв’язання різноманітних проблем прийняття рішень при управлінні складними організаційно-економічними системами.</p> <p>Дається загальна характеристика математичних моделей, що використовуються у детермінованих задачах прийняття організаційно-економічних рішень в організаційних системах: операційних, нормативних, дескриптивних та евристичних.</p> <p>Наводяться три основні підходи до побудови математичних моделей процесу розробки рішень, засновані на:</p> <ul> <li class="show">теорії статистичних рішень;</li> <li class="show">теорії корисності;</li> <li class="show">теорії ігор.</li> </ul>2025-05-14T00:00:00+03:00Авторське право (c) 2025 VIktoriia Kliuieva, Oleksandr Symonenko, Nataliia Zinchenko