https://smarttech.knuba.edu.ua/issue/feedСмарт технології: промислова та цивільна інженерія2024-12-19T00:29:26+02:00Юрій Іванович Хлапонінy.khlaponin@knuba.edu.uaOpen Journal Systems<p><span data-ogsc="black">Міжнародний науковий журнал “Смарт технології (СТ) це- міжнародний науково-технічний журнал, в якому публікуються сучасні дослідження вчених і фахівців в галузях промислової та цивільної інженерії,</span><span data-ogsc="rgb(237, 92, 87)"> інформаційних технологій та інтернету речей, телекомунікацій, штучного інтелекту </span><span data-ogsc="black">тощо. Журнал є рецензованим виданням з відкритим доступом в мережі Інтернет, що забезпечує: доступність до інформації та швидке її розповсюдження; вільне використання матеріалів із збереженням авторських прав; експертну оцінку публікацій фахівцями відповідних галузей; просування результатів наукових досліджень у виробництво. До складу редакційної колегії залучені вітчизняні та закордонні науковці й фахівці, зокрема з Італії, Канади, Великобританії, Німеччини, Польщі, Угорщини, Швеції та ін.</span></p> <p><span data-ogsc="black">Засновано Київським націалнальним університетом будівництва і архітектури в 2024 році. Журнал є продовженням видання "Підводні технології" . Періодичність випуску 2 рази на рік.</span></p> <p><span data-ogsc="black">УДК журнала: 004:62:69</span></p>https://smarttech.knuba.edu.ua/article/view/318384Mоделі побудови мереж інтернету речей для управління інфраструктурою міста2024-12-18T23:48:56+02:00Анастасія Кондаковаa_kondakova@ukr.netОлександр Корецькийokoretsky@gmail.com<p>У роботі розглядаються сучасні підходи до впровадження технологій IoT для ефективного управління міською інфраструктурою. Основна увага приділена аналізу мережевих архітектур, що використовуються для збирання та передачі даних у системах розумних міст. Порівнюються різні моделі побудови мереж, зокрема однохопові та багатохопові мережі, а також топології WSN. Робота акцентує на перевагах і недоліках цих мереж у контексті енергоспоживання, масштабованості та стабільності. Особлива увага приділяється ієрархічним моделям, що дозволяють знизити енерговитрати та підвищити ефективність мережі. Проаналізовано застосування IoT у ключових сферах міської інфраструктури, таких як транспорт, енергетика та водопостачання. Також детально розглянуто питання кібербезпеки IoT-систем, включаючи автентифікацію, шифрування даних та забезпечення надійності зв'язку. Окремо обговорюється роль CPS та сенсорних вузлів, які забезпечують моніторинг і контроль міських ресурсів у реальному часі. Розглянуто математичні моделі для оптимізації трафіку в мережах IoT, зокрема використання теорії черг для забезпечення QoS. Зроблено висновки щодо ефективності впровадження IoT для управління міськими ресурсами, що дозволяє підвищити надійність міської інфраструктури та покращити умови життя мешканців. Обґрунтовано застосування в IoT-системах мікросервісного програмного забезпечення та визначені напрямки наукових досліджень, спрямованих та його втілення в IoT-системи управління інфраструктурними об’єктами.</p> <p>Дослідження відкриває нові перспективи для застосування IoT у розумних містах та вказує на необхідність подальшого вивчення питань безпеки та енергозбереження в таких системах.</p>2024-12-19T00:00:00+02:00Авторське право (c) 2024 Anastasia Kondakova, Oleksandr Koretskyihttps://smarttech.knuba.edu.ua/article/view/318385Концептуальна модель формування обмежень щодо використання земель2024-12-19T00:02:02+02:00Ольга Петраковськаpetrakovska.os@knuba.edu.uaМарія Михальоваmykhalova.myu@knuba.edu.ua<p>Одним із найважливіших механізмів забезпечення ефективного та сталого використання земельних ресурсів є планування землекористування. Підвищення збалансованості використання земель, зокрема при формуванні обмежень вимагає комплексного підходу, що включає раціональне планування землекористування, законодавче та нормативно-правове регулювання, забезпечення екологічної стабільності, суспільну значущість, розвиток інфраструктури, залучення зацікавлених сторін та гарантування їх прав власності та користування, впровадження сучасних технологій.</p> <p>Метою цього дослідження є представлення ідеології побудови концептуальної моделі формування обмежень щодо використання земель. Під час цього дослідження використовувалися методи факторного та системного аналізу, а також комплексного аналізу. Методом структурно-функціонального моделювання отримано концептуальну модель формування обмежень щодо використання земель.</p>2024-12-19T00:00:00+02:00Авторське право (c) 2024 Olga Petrakovska, Mariia Mykhalovahttps://smarttech.knuba.edu.ua/article/view/318214Синергетичний вплив 5G на інновації та зростання Інтернету речей2024-12-17T23:41:23+02:00Абдульсатар Шакер Салманabdul.shaker@muc.edu.iqАкїль Махмудaqeel.jawad@ruc.edu.iqАбдулелах Хамід Ясінabdulelah.h.yaseen@uoalkitab.edu.iqОмар Саад Ахмедomar.saad@turath.edu.iqМохаммед Ясін Абдуллаmohammed.yaseen@alnoor.edu.iq<p>Передумови: Поява технології 5G революціонізує сферу телекомунікацій, особливо у сприянні розширенню Інтернету речей (IoT). Забезпечуючи вищі швидкості передачі даних, ультранизьку затримку та покращене з’єднання, 5G обіцяє подолати обмеження попередніх мереж у підтримці інфраструктури IoT.</p> <p>Мета: Це дослідження спрямоване на вивчення ролі 5G у розвитку застосунків IoT, підкреслюючи, як його розширені можливості можуть задовольняти унікальні вимоги різноманітних систем IoT.</p> <p>Методи: Методологія дослідження включає детальний огляд останніх технологічних досягнень у 5G, зосереджуючись на тому, як певні функції, такі як сегментація мережі (network slicing) та обчислення на краю мережі (edge computing), сприяють розвитку IoT. Статистичний аналіз застосовано до реальних даних для демонстрації ефективності 5G у забезпеченні підключення IoT та покращенні продуктивності застосунків.</p> <p>Результати: Отримані дані показують, що 5G значно підвищує ефективність впровадження IoT, знижуючи затримку, покращуючи швидкість передачі даних та підтримуючи одночасно велику кількість підключених пристроїв. Це покращення сприяє підвищенню ефективності в різних галузях, включаючи охорону здоров’я, виробництво та транспорт.</p> <p>Висновок: Інтеграція технології 5G з IoT представляє значний прогрес у забезпеченні підключення, пропонуючи надійні, швидкі та масштабовані рішення. Такий розвиток є критичним для подальшого зростання та вдосконалення екосистем IoT, підкреслюючи необхідність впровадження 5G для досягнення повного потенціалу інновацій у сфері IoT.</p>2024-12-19T00:00:00+02:00Авторське право (c) 2024 Abdulsatar Shaker Salman, Aqeel Mahmoud, Abdulelah Hameed Yaseen, Omar Saad Ahmed, Mohammed Yaseen Abdullahhttps://smarttech.knuba.edu.ua/article/view/318236Модель інформаційної безпеки функціонування програмного забезпечення 2024-12-18T10:08:05+02:00Сергій Лєнковlenkov_s@ukr.netВолодимир Джулійdzhuliivm@khmnu.edu.uaОлександр Яворськийdzhuliivm@khmnu.edu.uaКостянтин Зацепінdzhuliivm@khmnu.edu.ua<p>В роботі виконано систематизацію моделей надійного та безпечного функціонування програмного забезпечення. В результаті проведеного дослідження виділено три типи моделей: аналітичні; статистичні; емпіричні [4, 9].<br>Розглянуто ряд найчастіше застосовуваних моделей, виділено їх недоліки та переваги з погляду розв'язуваної задачі опису безпечного функціонування програмного продукту, та розпізнавання шкідливого програмного забезпечення. За результатами проведених досліджень розглянуті моделі мають переваги у плані простоти їх практичної реалізації, проте водночас виділено наступні недоліки: деякі з розглянутих моделей при реалізації вимагають великого об’єму обчислювальних ресурсів – для аналізу безпеки та накопичення архівних даних; використання статистичними та імовірнісними моделями припущень про те, що інтенсивність атак/відмов чи кількість помилок у програмному забезпеченню мають заздалегідь відомий розподіл (біноміальний, стандартний або пуасонівський), що не завжди вірно для реальних процесів і систем; немає поділу на відмови програмного забезпечення і вихід з ладу внаслідок кібератак, не враховуються також вразливості нульового дня; не аналізуються звернення досліджуваного програмного забезпечення до пам'яті, що могло б дати важливу інформацію про його легітимність чи наявність шкідливих функцій; жодна з розглянутих моделей не забезпечує комплексного представлення про процес функціонування програмного забезпечення, у тому числі, аналіз зі сторони інформаційної безпеки відсутній [1, 8, 16].<br>Завдання розпізнавання шкідливого програмного забезпечення з кожним роком стає дедалі актуальнішим і складнішим у зв'язку з цифровізацією галузей діяльності людини та використанням програмного забезпечення для виконання бізнес-логіки та технічних процесів у складних системах. Внаслідок цього, чим більший обсяг програмного забезпечення в системі, тим потенційно більше в ньому помилок, при цьому через підключення сучасних систем до мережі Інтернет, програмне забезпечення часто поширюється по мережі, що дозволяє зловмисникам створити нові вектори кібератак на системи [2, 3, 5, 7].<br>Запропонована модель усуває наведені недоліки за рахунок того, що вона враховує характерні особливості прояву шкідливого програмного забезпечення на пристроях, а саме вплив шкідливого програмного забезпечення на обчислювальні ресурси системи та роботу з оперативною пам'яттю. Це дозволяє розробленій моделі враховувати як надійність функціонування програмного забезпечення, так і безпеку [9, 11, 19].<br>У термінах моделі сформульовані критерії безпечного функціонування програмного забезпечення, зроблено висновок про те, що для найбільш ефективної реалізації такої моделі на практиці має бути використаний гіпервізор [14, 17, 20]. </p>2024-12-19T00:00:00+02:00Авторське право (c) 2024 Serhii Lienkov, Volodymyr Dzhuliy, Oleksandr Yavorskyi, Kostyantyn Zatsepinhttps://smarttech.knuba.edu.ua/article/view/318240Метод пошуку вразливостей вебзастосунків з використанням API ChatGPT2024-12-18T10:25:09+02:00Ігор Мулярmuliariv@khmnu.edu.uaСергій Лєнковlenkov_s@ukr.netВолодимир Гловюкglovyukvova@gmail.comВолодимир Анікінanikin_volodymyr@khmnu.edu.uaЄвгеній Сотніковsotnikov_man@ukr.net<p>This paper presents a method for automating web application testing using the ChatGPT API, designed to help ethical hackers identify vulnerabilities. The goal of the research is to develop an approach that improves the efficiency and accuracy of pentesting, focusing on the automation of processes that are traditionally performed manually. The proposed method is based on the capabilities of the GPT model to generate test requests and analyze server responses, which allows detecting potential vulnerabilities without the need for detailed analysis of the source code. The presented results demonstrate the advantages of using GPT models for generating complex test scenarios and analyzing web application responses, which helps identify potential threats. The results of the experiments showed an increase in the accuracy of vulnerability detection by 15-20% and a reduction in testing time by 35% compared to traditional methods. The proposed approach is promising for implementation in the practice of ethical hacking and cyber security.</p> <div id="gtx-trans" style="position: absolute; left: 40px; top: 2.4px;"> <div class="gtx-trans-icon"> </div> </div>2024-12-19T00:00:00+02:00Авторське право (c) 2024 Ihor Mulyar, Serhiy Lenkov, Volodymyr Glowyuk, Volodymyr Anikin, Yevgeny Sotnikovhttps://smarttech.knuba.edu.ua/article/view/318272Проблеми забезпечення інформаційної безпеки суб'єктами освітньої діяльності в цифровому освітньо-науковому середовищі закладів освіти2024-12-18T12:42:32+02:00Ігор Козубцовkozubtsov@gmail.comНаталія Зінченкоzinchenko.natasha@gmail.comАндрій Котенкоdutkotenko@gmail.comІгор АверічевIaverichev19@gmail.com<p>У науковій статті розглядаються сучасні проблеми забезпечення інформаційної безпеки суб’єктами освітньої діяльності в цифровому освітньо-науковому середовищі закладів освіти. В умовах війни (надзвичайних подій, пандемій) освітння діяльність субєктів переміщується у цифрове освітньо-наукове середовище закладів освіти, де себе ефективно зарекомендувало. Оскільки всі освітні процеси закладів освіти є інформаційними, а їх спотворення може призвести до негативних наслідкив, то виникає потреба у забезпеченні інформаційної безпеки. На підставі цього виокремлено стратегічну ціль забезпечення інформаційної безпеки в цифровому освітньо-науковому просторі закладу освіти - формування у субєктів культури особистої інформаційної та кібернетичної безпеки. Тому необхідно ще під час навчання формувати у здобувачів освіти інформаційну компетентність та особисту культуру інформаційної безпеки, особливо потребують здобувачі освіти гуманітарного профілю підготовки. Отже, метою статті є огляд проблем забезпечення інформаційної безпеки суб’єктами освітньої діяльності в цифровому освітньо-науковому середовищі закладів освіти. За результатом дослідження виокремлено та розглянуто багатоаспектність інформаційної безпеки в системі освіти, інформаційний захист суб'єкта навчальної (освітньої) діяльності, проблема відбору викладачем навчальної інформації та проблему захисту цифрового освітньо-наукового простору закладу освіти від внутрішніх та зовнішніх загроз. Підтверджено, що, формування інформаційної культури в освітньому процесі є багатоплановим поетапним процесом безперервної інформаційної підготовки здобувачів освіти. Саме рівень інформаційної культури є показником готовності суб'єкта до навчання і самоосвіти, розвитку і саморозвитку та характеризує ефективність використання інформації і інформаційних ресурсів в освітній та професійній діяльності в інформаційному просторі при обов'язковому забезпеченні вимог інформаційної безпеки.</p>2024-12-19T00:00:00+02:00Авторське право (c) 2024 Ihor Kozubtsov, Nataliia Zinchenko, Andrei Kotenko, Ihor Averichevhttps://smarttech.knuba.edu.ua/article/view/318372Адаптивний програмний компонент для прогнозування енергоспоживання електромобіля на запланованому маршруті2024-12-18T22:20:06+02:00Дмитро Гуменнийapollo.d.g@gmail.com<p>У даній роботі представлено розробку адаптивного програмного компонента для прогнозування енергоспоживання електромобілів на запланованих маршрутах. Він включає концептуальну основу, архітектурний дизайн і модульну композицію програмного забезпечення, вводячи математичні моделі для управління споживанням енергії з модельним підходом до проектування для точних прогнозів і оптимізації. Важливість джерел даних, таких як інформація про маршрут, стан транспортного засобу та поведінка водія, підкреслюється для створення комплексного вектора стану для оптимізації енергії.</p> <p>Дотримуючись стандартів ISO 26262 і A-SPICE 3.1, реалізація використовує модельний підхід із Simulink і узгоджується з V-моделлю для суворої перевірки. Методологія детально розподіляє маршрути на сегменти та оптимізує споживання енергії для кожного сегменту, враховуючи стиль водіння та умови навколишнього середовища. Метод градієнтного пошуку регулює споживання енергії, щоб мінімізувати споживання, максимізуючи комфорт і гарантуючи завершення маршруту.</p> <p>Це дослідження закладає основу для майбутніх досягнень у системах прогнозного керування енергією для електромобілів із потенційним застосуванням у реальному світі. Майбутня робота буде зосереджена на вдосконаленні прогнозних моделей, вивченні машинного навчання для підвищення точності та інтеграції даних у реальному часі з технологій підключених транспортних засобів для динамічної оптимізації.</p>2024-12-19T00:00:00+02:00Авторське право (c) 2024 Dmytro Humennyihttps://smarttech.knuba.edu.ua/article/view/318373Визначення поняття інформації для живих і штучних інформаційних систем2024-12-18T22:33:22+02:00Юрій Хлапонінy.khlaponin@gmail.comВолодимир Вишняковvolodymyr.vyshniakov@gmail.com<p>У статті на основі поєднання знань у галузі інформаційних технологій і широко відомих результатів біологічних досліджень показано, що процес розмноження живих клітин не може відбуватися без використання інформації, що зберігається в ДНК. Спростовано думку про можливість виникнення життя як випадкової хімічної сполуки. Поняття інформації для живих і штучних інформаційних систем визначено як суть повідомлення (the gist of the message), що викликає відповідну дію системи без інтелекту та впливає на вибір рішення інтелектуальною системою. Важливою властивістю інформації є можливість її перенесення на різні матеріальні носії з метою зберігання або передавання. Доведено, що живі клітини розмножуються лише завдяки життєво важливій інформації, без якої життя приречене на загибель, а ця інформація, у свою чергу, зберігається від руйнування необмежений час завдяки копіюванню під час розмноження клітин.</p>2024-12-19T00:00:00+02:00Авторське право (c) 2024 Yurii Khlaponin, Volodymyr Vyshnyakovhttps://smarttech.knuba.edu.ua/article/view/318375Дослідження впливу інтернет середовища на підлітків2024-12-18T22:44:28+02:00Максим Делембовськийdelembovskyi.mm@knuba.edu.uaМаксим Маркевичmarkevych_mo@knuba.edu.uaБорис Корнійчукkorniichuk.bv@knuba.edu.ua<p>Ця робота зосереджується на досліджені впливу інтернет середовища на підлітків, яке надає розгорнуте бачення даного питання.</p> <p>Основна увага приділена дослідженню популярних месенджерів, а також, комп’ютерних ігор, відповідно до їх популярності. Основні з них: «Telegram», «Instagram», «Viber», «Counter-Strike», «World of Tanks», «Dota 2».</p> <p>Дане дослідження виявило, що значна кіль-кість підлітків проводить час в онлайн іграх та месенджерах, крім того зустрічається з контен-том, який підтримує агресивні дії держави-агресора, що може впливати на їх свідомість та емоційний стан.</p> <p>У цій статті проаналізовано методи залучення підлітків державою-агресором для виконання розвідувальних та диверсійних завдань.</p> <p>Дана робота розглядає перспективу фільтрування та обмеження контенту для підлітків, який наразі є загальнодоступним.</p>2024-12-19T00:00:00+02:00Авторське право (c) 2024 Maksym Delembovskyi, Maksym Markevych, Borys Korniichukhttps://smarttech.knuba.edu.ua/article/view/318200Типові математичні моделі, які застосовуються в автоматизованих системах організаційного управління2024-12-17T21:28:16+02:00Вікторія Клюєваkliuieva.vv@knuba.edu.uaВладислав Герасимчукh3rasymchuk@gmail.comІгор Даниловdanylovihor@gmail.com<p>У статті розглядаються типові математичні моделі, які використовуються в автоматизованих системах управління (АСУ), різновидом яких є автоматизовані системи організаційного управління (АСОУ), з метою прийняття оптимальних управлінських рішень.</p> <p>У наш час неможливо вирішувати проблеми управління економікою шляхом механічного збільшення чисельності управляючого апарату, тому що масштаби робіт вимагають такої кількості людей, яка не може бути направлена до сфери управління.</p> <p>Проводиться аналіз найбільш розповсюджених типів задач, які розв’язуються керівниками на всіх ланках управління: управління запасами, розподілу, масового обслуговуванння, впорядкування, заміни.</p> <p>Наводиться приклад розв’язування задачі управління запасами на складському господарстві.</p> <p>Дається загальна характеристика математичних моделей, що використовуються у детермінованих задачах прийняття організаційно-економічних рішень в організаційних системах та наводяться умови для їх застосування.</p>2024-12-19T00:00:00+02:00Авторське право (c) 2024 VIktoriia Kliuieva, Vlad Herasymchuk, Ihor Danylovhttps://smarttech.knuba.edu.ua/article/view/318212Математична модель одноканального пошуку сигналів з двома ступенями виявлення при радіочастотному моніторингу телекомунікаційних систем мобільного зв’язку2024-12-17T23:20:14+02:00Анатолій Ільницькийanatolii.ilnytskyi@gmail.comОлег Цукановcukanov-o@ukr.netОлександр Симоненкоlokalyt@gmail.comЮрій Пепаyurka14@gmail.comАндрій Петренкоpab.05@ukr.net<p>На сьогодні технічні засоби радіоперехоплення, моніторингу та пеленгування в мережах рухомого радіозв'язку реалізуються у вигляді програмно-апаратних комплексів, найважливішими показниками ефективності яких вважаються швидкодія, точність виявлення та вірогідність розпізнавання засобів рухомого радіозв'язку з їх інформаційним наповненням.</p> <p>Разом з тим, ці питання все ще залишаються проблемними і потребують подальшого розвитку методів і засобів пошуку та виявлення сигналів рухомих засобів радіозв'язку як у частотному, так і в часовому середовищах телекомунікаційних каналів зв'язку та їх інформаційної обробки.</p> <p>Авторами запропоновано математичну модель пошуку сигналів мобільного радіозв'язку в частотно-часовій області з двома ступенями виявлення. Опис математичної моделі визначення спектральних складових сигналів у частотній та часовій областях виконано з використанням основних положень теорії спрямованих графів ймовірностей, геометричних ймовірностей з її відомою проблемою зустрічі на заданому часовому інтервалі та теоретичних основ статистичної обробки інформації.</p> <p>Показано, що застосування математичної моделі одноканального пошуку сигналів рухомого радіозв'язку з двома ступенями виявлення в частотно-часовій області на практиці дозволить визначити якість процесу радіомоніторингу та підвищити ефективність оцінювання спектральних складових радіосигналів за показниками швидкості, точності виявлення та ймовірності розпізнавання рухомих радіозасобів з подальшим визначенням їх інформативності.</p>2024-12-19T00:00:00+02:00Авторське право (c) 2024 Anatolii Ilnytskyi, Oleg Tsukanov, Oleksandr Symonenko, Yuriy Pepa, Andrii Petrenkohttps://smarttech.knuba.edu.ua/article/view/318383Cистема моніторингу банківської інфраструктури2024-12-18T23:37:25+02:00Олег Кузінo.kuzin@knute.edu.ua<p>У сучасних умовах цифрової трансформації фінансового сектору стабільність і безперебійна робота банківської інфраструктури є запорукою успіху. Відмовостійкість комп’ютерних систем є одним із ключових факторів успішної роботи сучасних організацій, особливо в таких критичних галузях, як банківська сфера. Забезпечення постійної доступності банківських сервісів є вкрай важливим для безперебійної роботи платіжних систем, обробки транзакцій і доступу до рахунків клієнтів. Одним з основних інструментів для підтримки відмовостійкості є моніторинг показників систем, який дозволяє виявляти проблеми до того, як вони стають критичними, та вживати заходи для запобігання збоям.</p> <p>У цій роботі розглянуто систему моніторингу інформаційного середовища банку, проведено аналіз ключових показників забезпечення відмовостійкої роботи системи. Окремо розглянуто такі особливості як критичність досліджуваних параметрів, частота опитування підсистем, часова чутливість та порогові значення.</p> <p>В рамках дослідження виділено стабільні і аномальні значення параметрів об’єктів моніторингу і на їх основі сформовані шаблони поведінки системи. Як результат, визначені рівні ескалації, методи сповіщень та застосування додаткових автоматизацій для стабілізації роботи підсистем.</p>2024-12-19T00:00:00+02:00Авторське право (c) 2024 Oleg Kuzinhttps://smarttech.knuba.edu.ua/article/view/318378Проектування модулів радіозв'язку для БПЛА з використанням нетипових частот2024-12-18T23:05:27+02:00Юрій Хлапонінy.khlaponin@gmail.comВолодимир Мироненкоvolempdoge@gmail.com<p>Триваючий конфлікт в Україні продемонстрував значну трансформацію у веденні війни, де традиційні військові стратегії все більше доповнюються цифровими технологіями, зокрема безпілотними літальними апаратами (БПЛА). У цій статті досліджується проєктування радіокомунікаційних модулів для БПЛА, що працюють на нестандартних частотах, з акцентом на виклики, спричинені російською тактикою радіоелектронної боротьби (РЕБ), яка систематично порушує роботу традиційних цивільних радіочастот. Використовуючи альтернативні частоти, БПЛА можуть підтримувати надійний зв’язок навіть в умовах електронного протистояння. У статті подано огляд сучасних систем зв’язку для БПЛА, таких як ExpressLRS (ELRS), та їхніх обмежень в умовах сучасних бойових дій. Далі детально розглядається технічний процес розробки індивідуальних модулів передавача (TX) і приймача (RX) із використанням технології LoRa (Long Range) та компонентів, таких як плата LILYGO® TTGO LoRa32 V2. Особливу увагу приділено вибору відповідних мікросхем RF, підсилювачів, антен і фільтрів для оптимізації роботи на частотах, таких як 433 МГц, які менше піддаються впливу радіоелектронної боротьби. Такий підхід дозволяє створювати надійні, адаптивні системи зв’язку, забезпечуючи більшу гнучкість і незалежність для БПЛА в критичних операційних умовах. У висновку статті висвітлюються перспективи подальшого вдосконалення системи та її масштабування для військового використання.</p>2024-12-19T00:00:00+02:00Авторське право (c) 2024 Yurii Khlaponin, Volodymyr Myronenkohttps://smarttech.knuba.edu.ua/article/view/318380Статистична оптимізація стабільності БПЛА через параметри мережі 5G2024-12-18T23:17:08+02:00Асма Хакім Наїмasmaa.naeem@uoalkitab.edu.iqМахмуд Джавад Абулшаерprof.dr.mahmood.jawad@ruc.edu.iqАльхамза Абдулсатар Шакерalhamza.shaker@muc.edu.iqСаіф Саад Ахмедsaif.saad@turath.edu.iqАла Салім Абдалраззакalaa.salim@alnoor.edu.iq<p><strong>Довідка:</strong> дрони, або безпілотні літальні апарати (БПЛА), набули популярності в різних галузях завдяки своїй універсальності та ефективності. Однак досягнення оптимальної стабільності під час польоту залишається проблемою, особливо в динамічних середовищах. Поява технології 5G</p> <p>з її високошвидкісними можливостями з малою затримкою дає можливість покращити контроль і стабільність безпілотників завдяки передачі даних у реальному часі та оперативним налаштуванням.</p> <p><strong>Мета:</strong> це дослідження вивчає застосування статистичних методів для оптимізації балансу дронів через підключення 5G, зосереджуючись на ключових параметрах мережі, таких як затримка, потужність сигналу та використання пропускної здатності.</p> <p><strong>Методи:</strong> серію польотів було проведено в різних умовах навколишнього середовища, щоб зібрати дані про показники стійкості дрона, включаючи крен, тангаж і поворот. Статистичний аналіз, включаючи регресійні моделі та аналіз часових рядів, було застосовано для оцінки зв’язку між параметрами 5G і балансом дронів. Потім були використані алгоритми оптимізації для динамічного налаштування параметрів мережі з метою підвищення стабільності в режимі реального часу.</p> <p><strong>Результати.</strong> Отримані дані вказують на те, що затримка та потужність сигналу є значущими показниками стабільності дрона, причому менша затримка та оптимізована потужність сигналу корелюють із покращеним балансом. Крім того, оптимізація пропускної здатності сприяла більш плавному керуванню польотом завдяки пріоритетності основних потоків даних.</p> <p><strong>Висновок:</strong> статистичні методи відіграють вирішальну роль у максимізації переваг технології 5G для стабільності дронів. Завдяки точному налаштуванню параметрів 5G дрони можуть підтримувати кращий баланс, підвищуючи загальну ефективність і надійність.</p>2024-12-19T00:00:00+02:00Авторське право (c) 2024 Asmaa Hakeem Naeem, Mahmood Jawad Abulshaer, Alhamza Abdulsatar Shaker, Saif Saad Ahmed, Alaa Salim Abdalrazzaq