http://uwtech.knuba.edu.ua/issue/feedPidvodni tehnologii2024-11-26T17:24:52+02:00Yurii Khlaponiny.khlaponin@knuba.edu.uaOpen Journal Systems<p><span data-ogsc="black">Міжнародний науковий журнал “Смарт технології (СТ) це- міжнародний науково-технічний журнал, в якому публікуються сучасні дослідження вчених і фахівців в галузях промислової та цивільної інженерії,</span><span data-ogsc="rgb(237, 92, 87)"> інформаційних технологій та інтернету речей, телекомунікацій, штучного інтелекту </span><span data-ogsc="black">тощо. Журнал є рецензованим виданням з відкритим доступом в мережі Інтернет, що забезпечує: доступність до інформації та швидке її розповсюдження; вільне використання матеріалів із збереженням авторських прав; експертну оцінку публікацій фахівцями відповідних галузей; просування результатів наукових досліджень у виробництво. До складу редакційної колегії залучені вітчизняні та закордонні науковці й фахівці, зокрема з Італії, Канади, Великобританії, Німеччини, Польщі, Угорщини, Швеції та ін.</span></p>http://uwtech.knuba.edu.ua/article/view/316229Mоделі побудови мереж інтернету речей для управління інфраструктурою міста2024-11-26T16:37:55+02:00Анастасія Кондаковаa_kondakova@ukr.netОлександр Корецькийokoretsky@gmail.com<p>У роботі розглядаються сучасні підходи до впровадження технологій IoT для ефективного управління міською інфраструктурою. Основна увага приділена аналізу мережевих архітектур, що використовуються для збирання та передачі даних у системах розумних міст. Порівнюються різні моделі побудови мереж, зокрема однохопові та багатохопові мережі, а також топології WSN. Робота акцентує на перевагах і недоліках цих мереж у контексті енергоспоживання, масштабованості та стабільності. Особлива увага приділяється ієрархічним моделям, що дозволяють знизити енерговитрати та підвищити ефективність мережі. Проаналізовано застосування IoT у ключових сферах міської інфраструктури, таких як транспорт, енергетика та водопостачання. Також детально розглянуто питання кібербезпеки IoT-систем, включаючи автентифікацію, шифрування даних та забезпечення надійності зв'язку. Окремо обговорюється роль CPS та сенсорних вузлів, які забезпечують моніторинг і контроль міських ресурсів у реальному часі. Розглянуто математичні моделі для оптимізації трафіку в мережах IoT, зокрема використання теорії черг для забезпечення QoS. Зроблено висновки щодо ефективності впровадження IoT для управління міськими ресурсами, що дозволяє підвищити надійність міської інфраструктури та покращити умови життя мешканців. Обґрунтовано застосування в IoT-системах мікросервісного програмного забезпечення та визначені напрямки наукових досліджень, спрямованих та його втілення в IoT-системи управління інфраструктурними об’єктами.</p> <p>Дослідження відкриває нові перспективи для застосування IoT у розумних містах та вказує на необхідність подальшого вивчення питань безпеки та енергозбереження в таких системах.</p>2024-11-26T00:00:00+02:00Авторське право (c) 2024 Anastasia Kondakova, Oleksandr Koretskyihttp://uwtech.knuba.edu.ua/article/view/316231Концептуальна модель формування обмежень щодо використання земель2024-11-26T16:47:54+02:00Ольга Петраковськаpetrakovska.os@knuba.edu.uaМарія Михальоваmykhalova.myu@knuba.edu.ua<p>Одним із найважливіших механізмів забезпечення ефективного та сталого використання земельних ресурсів є планування землекористування. Підвищення збалансованості використання земель, зокрема при формуванні обмежень вимагає комплексного підходу, що включає раціональне планування землекористування, законодавче та нормативно-правове регулювання, забезпечення екологічної стабільності, суспільну значущість, розвиток інфраструктури, залучення зацікавлених сторін та гарантування їх прав власності та користування, впровадження сучасних технологій.</p> <p>Метою цього дослідження є представлення ідеології побудови концептуальної моделі формування обмежень щодо використання земель. Під час цього дослідження використовувалися методи факторного та системного аналізу, а також комплексного аналізу. Методом структурно-функціонального моделювання отримано концептуальну модель формування обмежень щодо використання земель.</p>2024-11-26T00:00:00+02:00Авторське право (c) 2024 Olga Petrakovska, Mariia Mykhalovahttp://uwtech.knuba.edu.ua/article/view/316181Синергетичний вплив 5G на інновації та зростання Інтернету речей2024-11-25T19:02:06+02:00Абдульсатар Шакер Салманabdul.shaker@muc.edu.iqАкїль Махмудaqeel.jawad@ruc.edu.iqАбдулелах Хамід Ясінabdulelah.h.yaseen@uoalkitab.edu.iqОмар Саад Ахмедomar.saad@turath.edu.iqМохаммед Ясін Абдуллаmohammed.yaseen@alnoor.edu.iq<p>Передумови: Поява технології 5G революціонізує сферу телекомунікацій, особливо у сприянні розширенню Інтернету речей (IoT). Забезпечуючи вищі швидкості передачі даних, ультранизьку затримку та покращене з’єднання, 5G обіцяє подолати обмеження попередніх мереж у підтримці інфраструктури IoT.</p> <p>Мета: Це дослідження спрямоване на вивчення ролі 5G у розвитку застосунків IoT, підкреслюючи, як його розширені можливості можуть задовольняти унікальні вимоги різноманітних систем IoT.</p> <p>Методи: Методологія дослідження включає детальний огляд останніх технологічних досягнень у 5G, зосереджуючись на тому, як певні функції, такі як сегментація мережі (network slicing) та обчислення на краю мережі (edge computing), сприяють розвитку IoT. Статистичний аналіз застосовано до реальних даних для демонстрації ефективності 5G у забезпеченні підключення IoT та покращенні продуктивності застосунків.</p> <p>Результати: Отримані дані показують, що 5G значно підвищує ефективність впровадження IoT, знижуючи затримку, покращуючи швидкість передачі даних та підтримуючи одночасно велику кількість підключених пристроїв. Це покращення сприяє підвищенню ефективності в різних галузях, включаючи охорону здоров’я, виробництво та транспорт.</p> <p>Висновок: Інтеграція технології 5G з IoT представляє значний прогрес у забезпеченні підключення, пропонуючи надійні, швидкі та масштабовані рішення. Такий розвиток є критичним для подальшого зростання та вдосконалення екосистем IoT, підкреслюючи необхідність впровадження 5G для досягнення повного потенціалу інновацій у сфері IoT.</p>2024-11-26T00:00:00+02:00Авторське право (c) 2024 Abdulsatar Shaker Salman, Aqeel Mahmoud, Abdulelah Hameed Yaseen, Omar Saad Ahmed, Mohammed Yaseen Abdullahhttp://uwtech.knuba.edu.ua/article/view/316182Модель інформаційної безпеки функціонування програмного забезпечення 2024-11-25T19:31:44+02:00Сергій Лєнковlenkov_s@ukr.netВолодимир Джуліdzhuliivm@khmnu.edu.uaОлександр Яворськийdzhuliivm@khmnu.edu.uaКостянтин Зацепінdzhuliivm@khmnu.edu.ua<p>В роботі виконано систематизацію моделей надійного та безпечного функціонування програмного забезпечення. В результаті проведеного дослідження виділено три типи моделей: аналітичні; статистичні; емпіричні [4, 9].<br>Розглянуто ряд найчастіше застосовуваних моделей, виділено їх недоліки та переваги з погляду розв'язуваної задачі опису безпечного функціонування програмного продукту, та розпізнавання шкідливого програмного забезпечення. За результатами проведених досліджень розглянуті моделі мають переваги у плані простоти їх практичної реалізації, проте водночас виділено наступні недоліки: деякі з розглянутих моделей при реалізації вимагають великого об’єму обчислювальних ресурсів – для аналізу безпеки та накопичення архівних даних; використання статистичними та імовірнісними моделями припущень про те, що інтенсивність атак/відмов чи кількість помилок у програмному забезпеченню мають заздалегідь відомий розподіл (біноміальний, стандартний або пуасонівський), що не завжди вірно для реальних процесів і систем; немає поділу на відмови програмного забезпечення і вихід з ладу внаслідок кібератак, не враховуються також вразливості нульового дня; не аналізуються звернення досліджуваного програмного забезпечення до пам'яті, що могло б дати важливу інформацію про його легітимність чи наявність шкідливих функцій; жодна з розглянутих моделей не забезпечує комплексного представлення про процес функціонування програмного забезпечення, у тому числі, аналіз зі сторони інформаційної безпеки відсутній [1, 8, 16].<br>Завдання розпізнавання шкідливого програмного забезпечення з кожним роком стає дедалі актуальнішим і складнішим у зв'язку з цифровізацією галузей діяльності людини та використанням програмного забезпечення для виконання бізнес-логіки та технічних процесів у складних системах. Внаслідок цього, чим більший обсяг програмного забезпечення в системі, тим потенційно більше в ньому помилок, при цьому через підключення сучасних систем до мережі Інтернет, програмне забезпечення часто поширюється по мережі, що дозволяє зловмисникам створити нові вектори кібератак на системи [2, 3, 5, 7].<br>Запропонована модель усуває наведені недоліки за рахунок того, що вона враховує характерні особливості прояву шкідливого програмного забезпечення на пристроях, а саме вплив шкідливого програмного забезпечення на обчислювальні ресурси системи та роботу з оперативною пам'яттю. Це дозволяє розробленій моделі враховувати як надійність функціонування програмного забезпечення, так і безпеку [9, 11, 19].<br>У термінах моделі сформульовані критерії безпечного функціонування програмного забезпечення, зроблено висновок про те, що для найбільш ефективної реалізації такої моделі на практиці має бути використаний гіпервізор [14, 17, 20]. </p>2024-11-26T00:00:00+02:00Авторське право (c) 2024 Serhii Lienkov, Volodymyr Dzhuliy, Oleksandr Yavorskyi, Kostyantyn Zatsepinhttp://uwtech.knuba.edu.ua/article/view/316184Метод пошуку вразливостей вебзастосунків з використанням API ChatGPT2024-11-25T19:46:39+02:00Ігор Мулярmuliariv@khmnu.edu.uaСергій Лєнковlenkov_s@ukr.netВолодимир Гловюкglovyukvova@gmail.comВолодимир Анікінanikin_volodymyr@khmnu.edu.uaЄвгеній Сотніковsotnikov_man@ukr.net<p>У цій роботі представлено метод автоматизації тестування вебзастосунків з використанням API ChatGPT, призначений для допомоги етичним хакерам у виявленні вразливостей. Метою дослідження є розробка підходу, який покращує ефективність та точність пентестингу, зосереджуючись на автоматизації процесів, що традиційно виконуються вручну. Запропонований метод базується на можливостях моделі GPT генерувати тестові запити та аналізувати відповіді серверів, що дозволяє виявляти потенційні вразливості без необхідності детального аналізу вихідного коду. Представлені результати демонструють переваги використання GPT-моделей для генерації складних тестових сценаріїв та аналізу відповідей вебзастосунків, що сприяє виявленню потенційних загроз. Результати експериментів показали підвищення точності виявлення вразливостей на 15-20% та скорочення часу тестування на 35% у порівнянні з традиційними методами. Запропонований підхід є перспективним для впровадження в практику етичного хакінгу та кібербезпеки.</p>2024-11-26T00:00:00+02:00Авторське право (c) 2024 Ihor Mulyar, Serhiy Lenkov, Volodymyr Glowyuk, Volodymyr Anikin, Yevgeny Sotnikovhttp://uwtech.knuba.edu.ua/article/view/316186Проблеми забезпечення інформаційної безпеки суб'єктами освітньої діяльності в цифровому освітньо-науковому середовищі закладів освіти2024-11-25T20:10:27+02:00Ігор Козубцовkozubtsov@gmail.comНаталія Зінченкоzinchenko.natasha@gmail.comАндрій Котенкоdutkotenko@gmail.comІгор Аверічевlaverichev19@gmail.com<p>У науковій статті розглядаються сучасні проблеми забезпечення інформаційної безпеки суб’єктами освітньої діяльності в цифровому освітньо-науковому середовищі закладів освіти. В умовах війни (надзвичайних подій, пандемій) освітння діяльність субєктів переміщується у цифрове освітньо-наукове середовище закладів освіти, де себе ефективно зарекомендувало. Оскільки всі освітні процеси закладів освіти є інформаційними, а їх спотворення може призвести до негативних наслідкив, то виникає потреба у забезпеченні інформаційної безпеки. На підставі цього виокремлено стратегічну ціль забезпечення інформаційної безпеки в цифровому освітньо-науковому просторі закладу освіти - формування у субєктів культури особистої інформаційної та кібернетичної безпеки. Тому необхідно ще під час навчання формувати у здобувачів освіти інформаційну компетентність та особисту культуру інформаційної безпеки, особливо потребують здобувачі освіти гуманітарного профілю підготовки. Отже, метою статті є огляд проблем забезпечення інформаційної безпеки суб’єктами освітньої діяльності в цифровому освітньо-науковому середовищі закладів освіти. За результатом дослідження виокремлено та розглянуто багатоаспектність інформаційної безпеки в системі освіти, інформаційний захист суб'єкта навчальної (освітньої) діяльності, проблема відбору викладачем навчальної інформації та проблему захисту цифрового освітньо-наукового простору закладу освіти від внутрішніх та зовнішніх загроз. Підтверджено, що, формування інформаційної культури в освітньому процесі є багатоплановим поетапним процесом безперервної інформаційної підготовки здобувачів освіти. Саме рівень інформаційної культури є показником готовності суб'єкта до навчання і самоосвіти, розвитку і саморозвитку та характеризує ефективність використання інформації і інформаційних ресурсів в освітній та професійній діяльності в інформаційному просторі при обов'язковому забезпеченні вимог інформаційної безпеки.</p>2024-11-26T00:00:00+02:00Авторське право (c) 2024 Ihor Kozubtsov, Nataliia Zinchenko, Andrei Kotenko, Ihor Averichevhttp://uwtech.knuba.edu.ua/article/view/316208Адаптивний програмний компонент для прогнозування енергоспоживання електромобіля на запланованому маршруті2024-11-26T12:59:38+02:00Дмитро Гуменнийapollo.d.g@gmail.com<p>У даній роботі представлено розробку адаптивного програмного компонента для прогнозування енергоспоживання електромобілів на запланованих маршрутах. Він включає концептуальну основу, архітектурний дизайн і модульну композицію програмного забезпечення, вводячи математичні моделі для управління споживанням енергії з модельним підходом до проектування для точних прогнозів і оптимізації. Важливість джерел даних, таких як інформація про маршрут, стан транспортного засобу та поведінка водія, підкреслюється для створення комплексного вектора стану для оптимізації енергії.</p> <p>Дотримуючись стандартів ISO 26262 і A-SPICE 3.1, реалізація використовує модельний підхід із Simulink і узгоджується з V-моделлю для суворої перевірки. Методологія детально розподіляє маршрути на сегменти та оптимізує споживання енергії для кожного сегменту, враховуючи стиль водіння та умови навколишнього середовища. Метод градієнтного пошуку регулює споживання енергії, щоб мінімізувати споживання, максимізуючи комфорт і гарантуючи завершення маршруту.</p> <p>Це дослідження закладає основу для майбутніх досягнень у системах прогнозного керування енергією для електромобілів із потенційним застосуванням у реальному світі. Майбутня робота буде зосереджена на вдосконаленні прогнозних моделей, вивченні машинного навчання для підвищення точності та інтеграції даних у реальному часі з технологій підключених транспортних засобів для динамічної оптимізації</p>2024-11-26T00:00:00+02:00Авторське право (c) 2024 Dmytro Humennyihttp://uwtech.knuba.edu.ua/article/view/316210Визначення поняття інформації для живих і штучних інформаційних систем2024-11-26T13:15:55+02:00Юрій Хлапонінy.khlaponin@gmail.comВолодимир Вишняковvolodymyr.vyshniakov@gmail.com<p>У статті на основі поєднання знань у галузі інформаційних технологій і широко відомих результатів біологічних досліджень показано, що процес розмноження живих клітин не може відбуватися без використання інформації, що зберігається в ДНК. Спростовано думку про можливість виникнення життя як випадкової хімічної сполуки. Поняття інформації для живих і штучних інформаційних систем визначено як суть повідомлення (the gist of the message), що викликає відповідну дію системи без інтелекту та впливає на вибір рішення інтелектуальною системою. Важливою властивістю інформації є можливість її перенесення на різні матеріальні носії з метою зберігання або передавання. Доведено, що живі клітини розмножуються лише завдяки життєво важливій інформації, без якої життя приречене на загибель, а ця інформація, у свою чергу, зберігається від руйнування необмежений час завдяки копіюванню під час розмноження клітин.</p>2024-11-26T00:00:00+02:00Авторське право (c) 2024 Volodymyr Vyshnyakovhttp://uwtech.knuba.edu.ua/article/view/316211Дослідження впливу інтернет середовища на підлітків2024-11-26T13:26:57+02:00Максим Делембовськийdelembovskyi.mm@knuba.edu.uaМаксим Маркевичmarkevych_mo@knuba.edu.uaБорис Корнійчукkorniichuk.bv@knuba.edu.ua<p>Ця робота зосереджується на досліджені впливу інтернет середовища на підлітків, яке надає розгорнуте бачення даного питання.</p> <p>Основна увага приділена дослідженню популярних месенджерів, а також, комп’ютерних ігор, відповідно до їх популярності. Основні з них: «Telegram», «Instagram», «Viber», «Counter-Strike», «World of Tanks», «Dota 2».</p> <p>Дане дослідження виявило, що значна кіль-кість підлітків проводить час в онлайн іграх та месенджерах, крім того зустрічається з контен-том, який підтримує агресивні дії держави-агресора, що може впливати на їх свідомість та емоційний стан.</p> <p>У цій статті проаналізовано методи залучення підлітків державою-агресором для виконання розвідувальних та диверсійних завдань.</p> <p>Дана робота розглядає перспективу фільтрування та обмеження контенту для підлітків, який наразі є загальнодоступним</p>2024-11-26T00:00:00+02:00Авторське право (c) 2024 Maksym Delembovskyi, Maksym Markevych, Borys Korniichukhttp://uwtech.knuba.edu.ua/article/view/316152Типові математичні моделі, які застосовуються в автоматизованих системах організаційного управління2024-11-25T17:22:45+02:00Вікторія Клюєваkliuieva.vv@knuba.edu.uaВладислав Герасимчукh3rasymchuk@gmail.comІгор Даниловdanylovihor@gmail.com<p>У статті розглядаються типові математичні моделі, які використовуються в автоматизованих системах управління (АСУ), різновидом яких є автоматизовані системи організаційного управління (АСОУ), з метою прийняття оптимальних управлінських рішень.</p> <p>У наш час неможливо вирішувати проблеми управління економікою шляхом механічного збільшення чисельності управляючого апарату, тому що масштаби робіт вимагають такої кількості людей, яка не може бути направлена до сфери управління.</p> <p>Проводиться аналіз найбільш розповсюджених типів задач, які розв’язуються керівниками на всіх ланках управління: управління запасами, розподілу, масового обслуговуванння, впорядкування, заміни.</p> <p>Наводиться приклад розв’язування задачі управління запасами на складському господарстві.</p> <p>Дається загальна характеристика математичних моделей, що використовуються у детермінованих задачах прийняття організаційно-економічних рішень в організаційних системах та наводяться умови для їх застосування.</p>2024-11-26T00:00:00+02:00Авторське право (c) 2024 VIktoriia Kliuieva, Vlad Herasymchuk, Ihor Danylovhttp://uwtech.knuba.edu.ua/article/view/316153Математична модель одноканального пошуку сигналів з двома ступенями виявлення при радіочастотному моніторингу телекомунікаційних систем мобільного зв’язку2024-11-25T17:44:15+02:00Анатолій Ільницькийanatolii.ilnytskyi@gmail.comОлег Цукановcukanov-o@ukr.netОлександр Симоненкоlokalyt@gmail.comЮрій Пепаyurka14@gmail.comАндрій Петренкоpab.05@ukr.net<p>На сьогодні технічні засоби радіоперехоплення, моніторингу та пеленгування в мережах рухомого радіозв'язку реалізуються у вигляді програмно-апаратних комплексів, найважливішими показниками ефективності яких вважаються швидкодія, точність виявлення та вірогідність розпізнавання засобів рухомого радіозв'язку з їх інформаційним наповненням.</p> <p>Разом з тим, ці питання все ще залишаються проблемними і потребують подальшого розвитку методів і засобів пошуку та виявлення сигналів рухомих засобів радіозв'язку як у частотному, так і в часовому середовищах телекомунікаційних каналів зв'язку та їх інформаційної обробки.</p> <p>Авторами запропоновано математичну модель пошуку сигналів мобільного радіозв'язку в частотно-часовій області з двома ступенями виявлення. Опис математичної моделі визначення спектральних складових сигналів у частотній та часовій областях виконано з використанням основних положень теорії спрямованих графів ймовірностей, геометричних ймовірностей з її відомою проблемою зустрічі на заданому часовому інтервалі та теоретичних основ статистичної обробки інформації.</p> <p>Показано, що застосування математичної моделі одноканального пошуку сигналів рухомого радіозв'язку з двома ступенями виявлення в частотно-часовій області на практиці дозволить визначити якість процесу радіомоніторингу та підвищити ефективність оцінювання спектральних складових радіосигналів за показниками швидкості, точності виявлення та ймовірності розпізнавання рухомих радіозасобів з подальшим визначенням їх інформативності.</p>2024-11-26T00:00:00+02:00Авторське право (c) 2024 Anatolii Ilnytskyi, Oleg Tsukanov, Oleksandr Symonenko, Yuriy Pepa, Andrii Petrenkohttp://uwtech.knuba.edu.ua/article/view/316228Cистема моніторингу банківської інфраструктури2024-11-26T16:29:58+02:00Олег Кузінo.kuzin@knute.edu.ua<p>У сучасних умовах цифрової трансформації фінансового сектору стабільність і безперебійна робота банківської інфраструктури є запорукою успіху. Відмовостійкість комп’ютерних систем є одним із ключових факторів успішної роботи сучасних організацій, особливо в таких критичних галузях, як банківська сфера. Забезпечення постійної доступності банківських сервісів є вкрай важливим для безперебійної роботи платіжних систем, обробки транзакцій і доступу до рахунків клієнтів. Одним з основних інструментів для підтримки відмовостійкості є моніторинг показників систем, який дозволяє виявляти проблеми до того, як вони стають критичними, та вживати заходи для запобігання збоям.</p> <p>У цій роботі розглянуто систему моніторингу інформаційного середовища банку, проведено аналіз ключових показників забезпечення відмовостійкої роботи системи. Окремо розглянуто такі особливості як критичність досліджуваних параметрів, частота опитування підсистем, часова чутливість та порогові значення.</p> <p>В рамках дослідження виділено стабільні і аномальні значення параметрів об’єктів моніторингу і на їх основі сформовані шаблони поведінки системи. Як результат, визначені рівні ескалації, методи сповіщень та застосування додаткових автоматизацій для стабілізації роботи підсистем</p>2024-11-26T00:00:00+02:00Авторське право (c) 2024 Oleg Kuzinhttp://uwtech.knuba.edu.ua/article/view/316216Проектування модулів радіозв'язку для БПЛА з використанням нетипових частот2024-11-26T13:41:43+02:00Юрій Хлапонінy.khlaponin@gmail.comВолодимир Мироненкоvolempdoge@gmail.com<p>Триваючий конфлікт в Україні продемонстрував значну трансформацію у веденні війни, де традиційні військові стратегії все більше доповнюються цифровими технологіями, зокрема безпілотними літальними апаратами (БПЛА). У цій статті досліджується проєктування радіокомунікаційних модулів для БПЛА, що працюють на нестандартних частотах, з акцентом на виклики, спричинені російською тактикою радіоелектронної боротьби (РЕБ), яка систематично порушує роботу традиційних цивільних радіочастот. Використовуючи альтернативні частоти, БПЛА можуть підтримувати надійний зв’язок навіть в умовах електронного протистояння. У статті подано огляд сучасних систем зв’язку для БПЛА, таких як ExpressLRS (ELRS), та їхніх обмежень в умовах сучасних бойових дій. Далі детально розглядається технічний процес розробки індивідуальних модулів передавача (TX) і приймача (RX) із використанням технології LoRa (Long Range) та компонентів, таких як плата LILYGO® TTGO LoRa32 V2. Особливу увагу приділено вибору відповідних мікросхем RF, підсилювачів, антен і фільтрів для оптимізації роботи на частотах, таких як 433 МГц, які менше піддаються впливу радіоелектронної боротьби. Такий підхід дозволяє створювати надійні, адаптивні системи зв’язку, забезпечуючи більшу гнучкість і незалежність для БПЛА в критичних операційних умовах. У висновку статті висвітлюються перспективи подальшого вдосконалення системи та її масштабування для військового використання.</p>2024-11-26T00:00:00+02:00Авторське право (c) 2024 Yuriy Khlaponin, Volodymyr Myronenkohttp://uwtech.knuba.edu.ua/article/view/316223Статистична оптимізація стабільності БПЛА через параметри мережі 5G2024-11-26T16:15:37+02:00Асма Хакім Наїмasmaa.naeem@uoalkitab.edu.iqМахмуд Джавад Абулшаерprof.dr.mahmood.jawad@ruc.edu.iqАльхамза Абдулсатар Шакерalhamza.shaker@muc.edu.iqСаіф Саад Ахмедsaif.saad@turath.edu.iqАла Салім Абдалраззакalaa.salim@alnoor.edu.iq<p><strong>Довідка:</strong> дрони, або безпілотні літальні апарати (БПЛА), набули популярності в різних галузях завдяки своїй універсальності та ефективності. Однак досягнення оптимальної стабільності під час польоту залишається проблемою, особливо в динамічних середовищах. Поява технології 5G</p> <p>з її високошвидкісними можливостями з малою затримкою дає можливість покращити контроль і стабільність безпілотників завдяки передачі даних у реальному часі та оперативним налаштуванням.</p> <p><strong>Мета:</strong> це дослідження вивчає застосування статистичних методів для оптимізації балансу дронів через підключення 5G, зосереджуючись на ключових параметрах мережі, таких як затримка, потужність сигналу та використання пропускної здатності.</p> <p><strong>Методи:</strong> серію польотів було проведено в різних умовах навколишнього середовища, щоб зібрати дані про показники стійкості дрона, включаючи крен, тангаж і поворот. Статистичний аналіз, включаючи регресійні моделі та аналіз часових рядів, було застосовано для оцінки зв’язку між параметрами 5G і балансом дронів. Потім були використані алгоритми оптимізації для динамічного налаштування параметрів мережі з метою підвищення стабільності в режимі реального часу.</p> <p><strong>Результати.</strong> Отримані дані вказують на те, що затримка та потужність сигналу є значущими показниками стабільності дрона, причому менша затримка та оптимізована потужність сигналу корелюють із покращеним балансом. Крім того, оптимізація пропускної здатності сприяла більш плавному керуванню польотом завдяки пріоритетності основних потоків даних.</p> <p><strong>Висновок:</strong> статистичні методи відіграють вирішальну роль у максимізації переваг технології 5G для стабільності дронів. Завдяки точному налаштуванню параметрів 5G дрони можуть підтримувати кращий баланс, підвищуючи загальну ефективність і надійність.</p>2024-11-26T00:00:00+02:00Авторське право (c) 2024 Asmaa Hakeem Naeem, Mahmood Jawad Abulshaer, Alhamza Abdulsatar Shaker, Saif Saad Ahmed, Alaa Salim Abdalrazzaq