Смарт технології: промислова та цивільна інженерія https://smarttech.knuba.edu.ua/ <p><span data-ogsc="black">Міжнародний науковий журнал “Смарт технології (СТ) це- міжнародний науково-технічний журнал, в якому публікуються сучасні дослідження вчених і фахівців в галузях промислової та цивільної інженерії,</span><span data-ogsc="rgb(237, 92, 87)"> інформаційних технологій та інтернету речей, телекомунікацій, штучного інтелекту </span><span data-ogsc="black">тощо. Журнал є рецензованим виданням з відкритим доступом в мережі Інтернет, що забезпечує: доступність до інформації та швидке її розповсюдження; вільне використання матеріалів із збереженням авторських прав; експертну оцінку публікацій фахівцями відповідних галузей; просування результатів наукових досліджень у виробництво. До складу редакційної колегії залучені вітчизняні та закордонні науковці й фахівці, зокрема з Італії, Канади, Великобританії, Німеччини, Польщі, Угорщини, Швеції та ін.</span></p> <p><span data-ogsc="black">Засновано Київським націалнальним університетом будівництва і архітектури в 2024 році. Журнал є продовженням видання "Підводні технології" . Періодичність випуску 2 рази на рік.</span></p> <p><span data-ogsc="black">УДК журнала: 004:62:69</span></p> Kyiv National University of Construction and Architecture uk-UA Смарт технології: промислова та цивільна інженерія <p>Автор(и) та Редакція згодні на те, що Редакція також матиме право:</p> <ul> <li>здійснювати необхідне оформлення Твору/Статті за результатами його редакційної обробки;</li> <li>визначати самостійно кількість видань, друк додаткових копій і тираж Твору/Статті, кількість копій окремих видань і додаткових тиражів;</li> <li>опублікування Твору/Статті в інших виданнях, пов’язаних з діяльністю Редакції</li> </ul> <p>В журналі діє ліцензія <a href="https://creativecommons.org/licenses/by/4.0/"><span class="cc-license-identifier">CC BY 4.0</span></a></p> Синергетичний вплив 5G на інновації та зростання Інтернету речей https://smarttech.knuba.edu.ua/article/view/318214 <p>Передумови: Поява технології 5G революціонізує сферу телекомунікацій, особливо у сприянні розширенню Інтернету речей (IoT). Забезпечуючи вищі швидкості передачі даних, ультранизьку затримку та покращене з’єднання, 5G обіцяє подолати обмеження попередніх мереж у підтримці інфраструктури IoT.</p> <p>Мета: Це дослідження спрямоване на вивчення ролі 5G у розвитку застосунків IoT, підкреслюючи, як його розширені можливості можуть задовольняти унікальні вимоги різноманітних систем IoT.</p> <p>Методи: Методологія дослідження включає детальний огляд останніх технологічних досягнень у 5G, зосереджуючись на тому, як певні функції, такі як сегментація мережі (network slicing) та обчислення на краю мережі (edge computing), сприяють розвитку IoT. Статистичний аналіз застосовано до реальних даних для демонстрації ефективності 5G у забезпеченні підключення IoT та покращенні продуктивності застосунків.</p> <p>Результати: Отримані дані показують, що 5G значно підвищує ефективність впровадження IoT, знижуючи затримку, покращуючи швидкість передачі даних та підтримуючи одночасно велику кількість підключених пристроїв. Це покращення сприяє підвищенню ефективності в різних галузях, включаючи охорону здоров’я, виробництво та транспорт.</p> <p>Висновок: Інтеграція технології 5G з IoT представляє значний прогрес у забезпеченні підключення, пропонуючи надійні, швидкі та масштабовані рішення. Такий розвиток є критичним для подальшого зростання та вдосконалення екосистем IoT, підкреслюючи необхідність впровадження 5G для досягнення повного потенціалу інновацій у сфері IoT.</p> Абдульсатар Шакер Салман Акїль Махмуд Абдулелах Хамід Ясін Омар Саад Ахмед Мохаммед Ясін Абдулла Авторське право (c) 2024 Abdulsatar Shaker Salman, Aqeel Mahmoud, Abdulelah Hameed Yaseen, Omar Saad Ahmed, Mohammed Yaseen Abdullah https://creativecommons.org/licenses/by-nc/4.0 2024-12-19 2024-12-19 2 15 18 30 10.32347/st.2024.2.1201 Модель інформаційної безпеки функціонування програмного забезпечення https://smarttech.knuba.edu.ua/article/view/318236 <p>В роботі виконано систематизацію моделей надійного та безпечного функціонування програмного забезпечення. В результаті проведеного дослідження виділено три типи моделей: аналітичні; статистичні; емпіричні [4, 9].<br>Розглянуто ряд найчастіше застосовуваних моделей, виділено їх недоліки та переваги з погляду розв'язуваної задачі опису безпечного функціонування програмного продукту, та розпізнавання шкідливого програмного забезпечення. За результатами проведених досліджень розглянуті моделі мають переваги у плані простоти їх практичної реалізації, проте водночас виділено наступні недоліки: деякі з розглянутих моделей при реалізації вимагають великого об’єму обчислювальних ресурсів – для аналізу безпеки та накопичення архівних даних; використання статистичними та імовірнісними моделями припущень про те, що інтенсивність атак/відмов чи кількість помилок у програмному забезпеченню мають заздалегідь відомий розподіл (біноміальний, стандартний або пуасонівський), що не завжди вірно для реальних процесів і систем; немає поділу на відмови програмного забезпечення і вихід з ладу внаслідок кібератак, не враховуються також вразливості нульового дня; не аналізуються звернення досліджуваного програмного забезпечення до пам'яті, що могло б дати важливу інформацію про його легітимність чи наявність шкідливих функцій; жодна з розглянутих моделей не забезпечує комплексного представлення про процес функціонування програмного забезпечення, у тому числі, аналіз зі сторони інформаційної безпеки відсутній [1, 8, 16].<br>Завдання розпізнавання шкідливого програмного забезпечення з кожним роком стає дедалі актуальнішим і складнішим у зв'язку з цифровізацією галузей діяльності людини та використанням програмного забезпечення для виконання бізнес-логіки та технічних процесів у складних системах. Внаслідок цього, чим більший обсяг програмного забезпечення в системі, тим потенційно більше в ньому помилок, при цьому через підключення сучасних систем до мережі Інтернет, програмне забезпечення часто поширюється по мережі, що дозволяє зловмисникам створити нові вектори кібератак на системи [2, 3, 5, 7].<br>Запропонована модель усуває наведені недоліки за рахунок того, що вона враховує характерні особливості прояву шкідливого програмного забезпечення на пристроях, а саме вплив шкідливого програмного забезпечення на обчислювальні ресурси системи та роботу з оперативною пам'яттю. Це дозволяє розробленій моделі враховувати як надійність функціонування програмного забезпечення, так і безпеку [9, 11, 19].<br>У термінах моделі сформульовані критерії безпечного функціонування програмного забезпечення, зроблено висновок про те, що для найбільш ефективної реалізації такої моделі на практиці має бути використаний гіпервізор [14, 17, 20]. </p> Сергій Лєнков Володимир Джулій Олександр Яворський Костянтин Зацепін Авторське право (c) 2024 Serhii Lienkov, Volodymyr Dzhuliy, Oleksandr Yavorskyi, Kostyantyn Zatsepin https://creativecommons.org/licenses/by-nc/4.0 2024-12-19 2024-12-19 2 15 31 45 10.32347/st.2024.2.1202 Метод пошуку вразливостей вебзастосунків з використанням API ChatGPT https://smarttech.knuba.edu.ua/article/view/318240 <p>This paper presents a method for automating web application testing using the ChatGPT API, designed to help ethical hackers identify vulnerabilities. The goal of the research is to develop an approach that improves the efficiency and accuracy of pentesting, focusing on the automation of processes that are traditionally performed manually. The proposed method is based on the capabilities of the GPT model to generate test requests and analyze server responses, which allows detecting potential vulnerabilities without the need for detailed analysis of the source code. The presented results demonstrate the advantages of using GPT models for generating complex test scenarios and analyzing web application responses, which helps identify potential threats. The results of the experiments showed an increase in the accuracy of vulnerability detection by 15-20% and a reduction in testing time by 35% compared to traditional methods. The proposed approach is promising for implementation in the practice of ethical hacking and cyber security.</p> <div id="gtx-trans" style="position: absolute; left: 40px; top: 2.4px;"> <div class="gtx-trans-icon">&nbsp;</div> </div> Ігор Муляр Сергій Лєнков Володимир Гловюк Володимир Анікін Євгеній Сотніков Авторське право (c) 2024 Ihor Mulyar, Serhiy Lenkov, Volodymyr Glowyuk, Volodymyr Anikin, Yevgeny Sotnikov https://creativecommons.org/licenses/by-nc/4.0 2024-12-19 2024-12-19 2 15 46 55 10.32347/st.2024.2.1203 Проблеми забезпечення інформаційної безпеки суб'єктами освітньої діяльності в цифровому освітньо-науковому середовищі закладів освіти https://smarttech.knuba.edu.ua/article/view/318272 <p>У науковій статті розглядаються сучасні проблеми забезпечення інформаційної безпеки суб’єктами освітньої діяльності в цифровому освітньо-науковому середовищі закладів освіти. В умовах війни (надзвичайних подій, пандемій) освітння діяльність субєктів переміщується у цифрове освітньо-наукове середовище закладів освіти, де себе ефективно зарекомендувало. Оскільки всі освітні процеси закладів освіти є інформаційними, а їх спотворення може призвести до негативних наслідкив, то виникає потреба у забезпеченні інформаційної безпеки. На підставі цього виокремлено стратегічну ціль забезпечення інформаційної безпеки в цифровому освітньо-науковому просторі закладу освіти - формування у субєктів культури особистої інформаційної та кібернетичної безпеки. Тому необхідно ще під час навчання формувати у здобувачів освіти інформаційну компетентність та особисту культуру інформаційної безпеки, особливо потребують здобувачі освіти гуманітарного профілю підготовки. Отже, метою статті є огляд проблем забезпечення інформаційної безпеки суб’єктами освітньої діяльності в цифровому освітньо-науковому середовищі закладів освіти. За результатом дослідження виокремлено та розглянуто багатоаспектність інформаційної безпеки в системі освіти, інформаційний захист суб'єкта навчальної (освітньої) діяльності, проблема відбору викладачем навчальної інформації та проблему захисту цифрового освітньо-наукового простору закладу освіти від внутрішніх та зовнішніх загроз. Підтверджено, що, формування інформаційної культури в освітньому процесі є багатоплановим поетапним процесом безперервної інформаційної підготовки здобувачів освіти. Саме рівень інформаційної культури є показником готовності суб'єкта до навчання і самоосвіти, розвитку і саморозвитку та характеризує ефективність використання інформації і інформаційних ресурсів в освітній та професійній діяльності в інформаційному просторі при обов'язковому забезпеченні вимог інформаційної безпеки.</p> Ігор Козубцов Наталія Зінченко Андрій Котенко Ігор Аверічев Авторське право (c) 2024 Ihor Kozubtsov, Nataliia Zinchenko, Andrei Kotenko, Ihor Averichev https://creativecommons.org/licenses/by-nc/4.0 2024-12-19 2024-12-19 2 15 56 65 10.32347/st.2024.2.1204 Адаптивний програмний компонент для прогнозування енергоспоживання електромобіля на запланованому маршруті https://smarttech.knuba.edu.ua/article/view/318372 <p>У даній роботі представлено розробку адаптивного програмного компонента для прогнозування енергоспоживання електромобілів на запланованих маршрутах. Він включає концептуальну основу, архітектурний дизайн і модульну композицію програмного забезпечення, вводячи математичні моделі для управління споживанням енергії з модельним підходом до проектування для точних прогнозів і оптимізації. Важливість джерел даних, таких як інформація про маршрут, стан транспортного засобу та поведінка водія, підкреслюється для створення комплексного вектора стану для оптимізації енергії.</p> <p>Дотримуючись стандартів ISO 26262 і A-SPICE 3.1, реалізація використовує модельний підхід із Simulink і узгоджується з V-моделлю для суворої перевірки. Методологія детально розподіляє маршрути на сегменти та оптимізує споживання енергії для кожного сегменту, враховуючи стиль водіння та умови навколишнього середовища. Метод градієнтного пошуку регулює споживання енергії, щоб мінімізувати споживання, максимізуючи комфорт і гарантуючи завершення маршруту.</p> <p>Це дослідження закладає основу для майбутніх досягнень у системах прогнозного керування енергією для електромобілів із потенційним застосуванням у реальному світі. Майбутня робота буде зосереджена на вдосконаленні прогнозних моделей, вивченні машинного навчання для підвищення точності та інтеграції даних у реальному часі з технологій підключених транспортних засобів для динамічної оптимізації.</p> Дмитро Гуменний Авторське право (c) 2024 Dmytro Humennyi https://creativecommons.org/licenses/by-nc/4.0 2024-12-19 2024-12-19 2 15 66 77 10.32347/st.2024.2.1205 Визначення поняття інформації для живих і штучних інформаційних систем https://smarttech.knuba.edu.ua/article/view/318373 <p>У статті на основі поєднання знань у галузі інформаційних технологій і широко відомих результатів біологічних досліджень показано, що процес розмноження живих клітин не може відбуватися без використання інформації, що зберігається в ДНК. Спростовано думку про можливість виникнення життя як випадкової хімічної сполуки. Поняття інформації для живих і штучних інформаційних систем визначено як суть повідомлення (the gist of the message), що викликає відповідну дію системи без інтелекту та впливає на вибір рішення інтелектуальною системою. Важливою властивістю інформації є можливість її&nbsp; перенесення на різні матеріальні носії&nbsp; з метою зберігання або передавання. Доведено, що живі клітини розмножуються лише завдяки життєво важливій інформації, без якої життя приречене на загибель, а ця інформація, у свою чергу, зберігається від руйнування необмежений час завдяки копіюванню під час розмноження клітин.</p> Юрій Хлапонін Володимир Вишняков Авторське право (c) 2024 Yurii Khlaponin, Volodymyr Vyshnyakov https://creativecommons.org/licenses/by-nc/4.0 2024-12-19 2024-12-19 2 15 78 89 10.32347/st.2024.2.1206 Дослідження впливу інтернет середовища на підлітків https://smarttech.knuba.edu.ua/article/view/318375 <p>Ця робота зосереджується на досліджені впливу інтернет середовища на підлітків, яке надає розгорнуте бачення даного питання.</p> <p>Основна увага приділена дослідженню популярних месенджерів, а також, комп’ютерних ігор, відповідно до їх популярності. Основні з них: «Telegram», «Instagram», «Viber», «Counter-Strike», «World of Tanks», «Dota 2».</p> <p>Дане дослідження виявило, що значна кіль-кість підлітків проводить час в онлайн іграх та месенджерах, крім того зустрічається з контен-том, який підтримує агресивні дії держави-агресора, що може впливати на їх свідомість та емоційний стан.</p> <p>У цій статті проаналізовано методи залучення підлітків державою-агресором для виконання розвідувальних та диверсійних завдань.</p> <p>Дана робота розглядає перспективу фільтрування та обмеження контенту для підлітків, який наразі є загальнодоступним.</p> Максим Делембовський Максим Маркевич Борис Корнійчук Авторське право (c) 2024 Maksym Delembovskyi, Maksym Markevych, Borys Korniichuk https://creativecommons.org/licenses/by-nc/4.0 2024-12-19 2024-12-19 2 15 90 98 10.32347/st.2024.2.1207 Типові математичні моделі, які застосовуються в автоматизованих системах організаційного управління https://smarttech.knuba.edu.ua/article/view/318200 <p>У статті розглядаються типові математичні моделі, які використовуються в автоматизованих системах управління (АСУ), різновидом яких є автоматизовані системи організаційного управління (АСОУ), з метою прийняття оптимальних управлінських рішень.</p> <p>У наш час неможливо вирішувати проблеми управління економікою шляхом механічного збільшення чисельності управляючого апарату, тому що масштаби робіт вимагають такої кількості людей, яка не може бути направлена до сфери управління.</p> <p>Проводиться аналіз найбільш розповсюджених типів задач, які розв’язуються керівниками на всіх ланках управління: управління запасами, розподілу, масового обслуговуванння, впорядкування, заміни.</p> <p>Наводиться приклад розв’язування задачі управління запасами на складському господарстві.</p> <p>Дається загальна характеристика математичних моделей, що використовуються у детермінованих задачах прийняття&nbsp; організаційно-економічних рішень в організаційних системах та наводяться умови для їх застосування.</p> Вікторія Клюєва Владислав Герасимчук Ігор Данилов Авторське право (c) 2024 VIktoriia Kliuieva, Vlad Herasymchuk, Ihor Danylov https://creativecommons.org/licenses/by-nc/4.0 2024-12-19 2024-12-19 2 15 4 9 10.32347/st.2024.2.1101 Математична модель одноканального пошуку сигналів з двома ступенями виявлення при радіочастотному моніторингу телекомунікаційних систем мобільного зв’язку https://smarttech.knuba.edu.ua/article/view/318212 <p>На сьогодні технічні засоби радіоперехоплення, моніторингу та пеленгування в мережах рухомого радіозв'язку реалізуються у вигляді програмно-апаратних комплексів, найважливішими показниками ефективності яких вважаються швидкодія, точність виявлення та вірогідність розпізнавання засобів рухомого радіозв'язку з їх інформаційним наповненням.</p> <p>Разом з тим, ці питання все ще залишаються проблемними і потребують подальшого розвитку методів і засобів пошуку та виявлення сигналів рухомих засобів радіозв'язку як у частотному, так і в часовому середовищах телекомунікаційних каналів зв'язку та їх інформаційної обробки.</p> <p>Авторами запропоновано математичну модель пошуку сигналів мобільного радіозв'язку в частотно-часовій області з двома ступенями виявлення. Опис математичної моделі визначення спектральних складових сигналів у частотній та часовій областях виконано з використанням основних положень теорії спрямованих графів ймовірностей, геометричних ймовірностей з її відомою проблемою зустрічі на заданому часовому інтервалі та теоретичних основ статистичної обробки інформації.</p> <p>Показано, що застосування математичної моделі одноканального пошуку сигналів рухомого радіозв'язку з двома ступенями виявлення в частотно-часовій області на практиці дозволить визначити якість процесу радіомоніторингу та підвищити ефективність оцінювання спектральних складових радіосигналів за показниками швидкості, точності виявлення та ймовірності розпізнавання рухомих радіозасобів з подальшим визначенням їх інформативності.</p> Анатолій Ільницький Олег Цуканов Олександр Симоненко Юрій Пепа Андрій Петренко Авторське право (c) 2024 Anatolii Ilnytskyi, Oleg Tsukanov, Oleksandr Symonenko, Yuriy Pepa, Andrii Petrenko https://creativecommons.org/licenses/by-nc/4.0 2024-12-19 2024-12-19 2 15 10 17 10.32347/st.2024.2.1102 Cистема моніторингу банківської інфраструктури https://smarttech.knuba.edu.ua/article/view/318383 <p>У сучасних умовах цифрової трансформації фінансового сектору стабільність і безперебійна робота банківської інфраструктури є запорукою успіху. Відмовостійкість комп’ютерних систем є одним із ключових факторів успішної роботи сучасних організацій, особливо в таких критичних галузях, як банківська сфера. Забезпечення постійної доступності банківських сервісів є вкрай важливим для безперебійної роботи платіжних систем, обробки транзакцій і доступу до рахунків клієнтів. Одним з основних інструментів для підтримки відмовостійкості є моніторинг показників систем, який дозволяє виявляти проблеми до того, як вони стають критичними, та вживати заходи для запобігання збоям.</p> <p>У цій роботі розглянуто систему моніторингу інформаційного середовища банку, проведено аналіз ключових показників забезпечення відмовостійкої роботи системи. Окремо розглянуто такі особливості як критичність досліджуваних параметрів, частота опитування підсистем, часова чутливість та порогові значення.</p> <p>В рамках дослідження виділено стабільні і аномальні значення параметрів об’єктів моніторингу і на їх основі сформовані шаблони поведінки системи. Як результат, визначені рівні ескалації, методи сповіщень та застосування додаткових автоматизацій для стабілізації роботи підсистем.</p> Олег Кузін Авторське право (c) 2024 Oleg Kuzin https://creativecommons.org/licenses/by-nc/4.0 2024-12-19 2024-12-19 2 15 119 123 10.32347/st.2024.2.1801 Проектування модулів радіозв'язку для БПЛА з використанням нетипових частот https://smarttech.knuba.edu.ua/article/view/318378 <p>Триваючий конфлікт в Україні продемонстрував значну трансформацію у веденні війни, де традиційні військові стратегії все більше доповнюються цифровими технологіями, зокрема безпілотними літальними апаратами (БПЛА). У цій статті досліджується проєктування радіокомунікаційних модулів для БПЛА, що працюють на нестандартних частотах, з акцентом на виклики, спричинені російською тактикою радіоелектронної боротьби (РЕБ), яка систематично порушує роботу традиційних цивільних радіочастот. Використовуючи альтернативні частоти, БПЛА можуть підтримувати надійний зв’язок навіть в умовах електронного протистояння. У статті подано огляд сучасних систем зв’язку для БПЛА, таких як ExpressLRS (ELRS), та їхніх обмежень в умовах сучасних бойових дій. Далі детально розглядається технічний процес розробки індивідуальних модулів передавача (TX) і приймача (RX) із використанням технології LoRa (Long Range) та компонентів, таких як плата LILYGO® TTGO LoRa32 V2. Особливу увагу приділено вибору відповідних мікросхем RF, підсилювачів, антен і фільтрів для оптимізації роботи на частотах, таких як 433 МГц, які менше піддаються впливу радіоелектронної боротьби. Такий підхід дозволяє створювати надійні, адаптивні системи зв’язку, забезпечуючи більшу гнучкість і незалежність для БПЛА в критичних операційних умовах. У висновку статті висвітлюються перспективи подальшого вдосконалення системи та її масштабування для військового використання.</p> Юрій Хлапонін Володимир Мироненко Авторське право (c) 2024 Yurii Khlaponin, Volodymyr Myronenko https://creativecommons.org/licenses/by-nc/4.0 2024-12-19 2024-12-19 2 15 99 104 10.32347/st.2024.2.1301 Статистична оптимізація стабільності БПЛА через параметри мережі 5G https://smarttech.knuba.edu.ua/article/view/318380 <p><strong>Довідка:</strong> дрони, або безпілотні літальні апарати (БПЛА), набули популярності в різних галузях завдяки своїй універсальності та ефективності. Однак досягнення оптимальної стабільності під час польоту залишається проблемою, особливо в динамічних середовищах. Поява технології 5G</p> <p>з її високошвидкісними можливостями з малою затримкою дає можливість покращити контроль і стабільність безпілотників завдяки передачі даних у реальному часі та оперативним налаштуванням.</p> <p><strong>Мета:</strong> це дослідження вивчає застосування статистичних методів для оптимізації балансу дронів через підключення 5G, зосереджуючись на ключових параметрах мережі, таких як затримка, потужність сигналу та використання пропускної здатності.</p> <p><strong>Методи:</strong> серію польотів було проведено в різних умовах навколишнього середовища, щоб зібрати дані про показники стійкості дрона, включаючи крен, тангаж і поворот. Статистичний аналіз, включаючи регресійні моделі та аналіз часових рядів, було застосовано для оцінки зв’язку між параметрами 5G і балансом дронів. Потім були використані алгоритми оптимізації для динамічного налаштування параметрів мережі з метою підвищення стабільності в режимі реального часу.</p> <p><strong>Результати.</strong> Отримані дані вказують на те, що затримка та потужність сигналу є значущими показниками стабільності дрона, причому менша затримка та оптимізована потужність сигналу корелюють із покращеним балансом. Крім того, оптимізація пропускної здатності сприяла більш плавному керуванню польотом завдяки пріоритетності основних потоків даних.</p> <p><strong>Висновок:</strong> статистичні методи відіграють вирішальну роль у максимізації переваг технології 5G для стабільності дронів. Завдяки точному налаштуванню параметрів 5G дрони можуть підтримувати кращий баланс, підвищуючи загальну ефективність і надійність.</p> Асма Хакім Наїм Махмуд Джавад Абулшаер Альхамза Абдулсатар Шакер Саіф Саад Ахмед Ала Салім Абдалраззак Авторське право (c) 2024 Asmaa Hakeem Naeem, Mahmood Jawad Abulshaer, Alhamza Abdulsatar Shaker, Saif Saad Ahmed, Alaa Salim Abdalrazzaq https://creativecommons.org/licenses/by-nc/4.0 2024-12-19 2024-12-19 2 15 105 118 10.32347/st.2024.2.1302 Mоделі побудови мереж інтернету речей для управління інфраструктурою міста https://smarttech.knuba.edu.ua/article/view/318384 <p>У роботі розглядаються сучасні підходи до впровадження технологій IoT для ефективного управління міською інфраструктурою. Основна увага приділена аналізу мережевих архітектур, що використовуються для збирання та передачі даних у системах розумних міст. Порівнюються різні моделі побудови мереж, зокрема однохопові та багатохопові мережі, а також топології WSN. Робота акцентує на перевагах і недоліках цих мереж у контексті енергоспоживання, масштабованості та стабільності. Особлива увага приділяється ієрархічним моделям, що дозволяють знизити енерговитрати та підвищити ефективність мережі. Проаналізовано застосування IoT у ключових сферах міської інфраструктури, таких як транспорт, енергетика та водопостачання. Також детально розглянуто питання кібербезпеки IoT-систем, включаючи автентифікацію, шифрування даних та забезпечення надійності зв'язку. Окремо обговорюється роль CPS та сенсорних вузлів, які забезпечують моніторинг і контроль міських ресурсів у реальному часі. Розглянуто математичні моделі для оптимізації трафіку в мережах IoT, зокрема використання теорії черг для забезпечення QoS. Зроблено висновки щодо ефективності впровадження IoT для управління міськими ресурсами, що дозволяє підвищити надійність міської інфраструктури та покращити умови життя мешканців. Обґрунтовано застосування в IoT-системах мікросервісного програмного забезпечення та визначені напрямки наукових досліджень, спрямованих та його втілення в IoT-системи управління інфраструктурними об’єктами.</p> <p>Дослідження відкриває нові перспективи для застосування IoT у розумних містах та вказує на необхідність подальшого вивчення питань безпеки та енергозбереження в таких системах.</p> Анастасія Кондакова Олександр Корецький Авторське право (c) 2024 Anastasia Kondakova, Oleksandr Koretskyi https://creativecommons.org/licenses/by-nc/4.0 2024-12-19 2024-12-19 2 15 124 132 10.32347/st.2024.2.1901 Концептуальна модель формування обмежень щодо використання земель https://smarttech.knuba.edu.ua/article/view/318385 <p>Одним із найважливіших механізмів забезпечення ефективного та сталого використання земельних ресурсів є планування землекористування. Підвищення збалансованості використання земель, зокрема при формуванні обмежень вимагає комплексного підходу, що включає раціональне планування землекористування, законодавче та нормативно-правове регулювання, забезпечення екологічної стабільності, суспільну значущість, розвиток інфраструктури, залучення зацікавлених сторін та гарантування їх прав власності та користування, впровадження сучасних технологій.</p> <p>Метою цього дослідження є представлення ідеології побудови концептуальної моделі формування обмежень щодо використання земель. Під час цього дослідження використовувалися методи факторного та системного аналізу, а також комплексного аналізу. Методом структурно-функціонального моделювання отримано концептуальну модель формування обмежень щодо використання земель.</p> Ольга Петраковська Марія Михальова Авторське право (c) 2024 Olga Petrakovska, Mariia Mykhalova https://creativecommons.org/licenses/by-nc/4.0 2024-12-19 2024-12-19 2 15 133 138 10.32347/st.2024.2.1902