Pidvodni tehnologii http://uwtech.knuba.edu.ua/ <p><span data-ogsc="black">Міжнародний науковий журнал “Смарт технології (СТ) це- міжнародний науково-технічний журнал, в якому публікуються сучасні дослідження вчених і фахівців в галузях промислової та цивільної інженерії,</span><span data-ogsc="rgb(237, 92, 87)"> інформаційних технологій та інтернету речей, телекомунікацій, штучного інтелекту </span><span data-ogsc="black">тощо. Журнал є рецензованим виданням з відкритим доступом в мережі Інтернет, що забезпечує: доступність до інформації та швидке її розповсюдження; вільне використання матеріалів із збереженням авторських прав; експертну оцінку публікацій фахівцями відповідних галузей; просування результатів наукових досліджень у виробництво. До складу редакційної колегії залучені вітчизняні та закордонні науковці й фахівці, зокрема з Італії, Канади, Великобританії, Німеччини, Польщі, Угорщини, Швеції та ін.</span></p> uk-UA <p>Автор(и) та Редакція згодні на те, що Редакція також матиме право:</p><ul><li>здійснювати необхідне оформлення Твору/Статті за результатами його редакційної обробки;</li><li>визначати самостійно кількість видань, друк додаткових копій і тираж Твору/Статті, кількість копій окремих видань і додаткових тиражів;</li><li>опублікування Твору/Статті в інших виданнях, пов’язаних з діяльністю Редакції</li></ul>В журналі діє ліцензія <a href="https://creativecommons.org/licenses/by/4.0/"><span class="cc-license-identifier">CC BY 4.0</span></a><br /><div> </div><div> </div><div> </div><div> </div> y.khlaponin@knuba.edu.ua (Yurii Khlaponin) mischuk.do@knuba.edu.ua (Dmitry Mishchuk) ср, 03 лип 2024 23:48:48 +0300 OJS 3.2.1.2 http://blogs.law.harvard.edu/tech/rss 60 Метод оцінки ефективності безпеки конфіденційних даних розподіленої інформаційної системи http://uwtech.knuba.edu.ua/article/view/307215 <p>В роботі запропоновано метод оцінки ефективності безпеки конфіденційних даних розподіленої інформаційної системи, заснований на моделі визначення актуальних загроз безпеки конфіденційних даних в інформаційній системі, на алгоритмах нечіткого виводу та теорії нечітких нейронних систем, на відміну від відомих, використовує достатні та необхідні показники, виключає помилки експертів, збільшує виявлення кількості актуальних загроз безпеці конфіденційних даних інформаційної системи на 5%, знижує витрати на закупівлю засобів захисту інформації від 15 до 30%. Враховує наступні фактори: ІТ-інфраструктуру розподіленої інформаційної системи, можливості зловмисників та їх рівень мотивації в інформаційній системи.</p> <p>&nbsp;Запропонований підхід відрізняється від існуючих автоматизованим процесом, необхідністю залученням фахівців високої кваліфікації в області безпеки інформації, має низьку обчислювальну складність; відсутність недоліків експертних оцінок; дозволяє визначати перелік актуальних загроз безпеки даних в інформаційних системах різних класів та типів.</p> <p>Задача забезпечення безпеки конфіденційних даних&nbsp; є актуальною, що обумовлено, зростанням комп'ютерних атак та витоків інформації, що відображаються у статистичних даних скоєння злочинів у сфері високих технологій, зростання кримінальної активності з використанням сучасних комунікаційних пристроїв та інтернет.</p> <p>Існуючі методи виявлення загроз та оцінки ефективності безпеки конфіденційних даних не можуть бути задіяні на всіх етапах життєвого циклу інформаційних систем - не враховують в комплексі наступні показники: ІТ-інфраструктуру розподілених систем, актуальні загрози інформаційної безпеки, вимоги безпеки конфіденційних даних, їх вартість як важливих показників при вирішенні даних задач</p> <p>Однією з найважливіших задач забезпечення безпеки конфіденційних даних є оцінка ефективності системи захисту. У зв'язку з цим мета роботи - підвищення якості оцінки безпеки конфіденційних даних розподіленої інформаційної системи за рахунок визначення достатніх та необхідних показників з використанням сучасних інформаційних технологій, що дозволяють найбільш ефективно вирішувати наступні задачі: визначення параметрів роботи адаптивних продукційних нечітких нейронних систем, що найбільш підходять для вирішення поставлених задач, застосування технологій Data Science при обробці даних, алгоритмів нечіткого виведення.</p> Сергій Лєнков, Володимир Джулій, Ігор Муляр Авторське право (c) 2024 Serhii Lienkov, Volodymyr Dzhuliy, Ihor Muliar https://creativecommons.org/licenses/by/4.0/ http://uwtech.knuba.edu.ua/article/view/307215 ср, 03 лип 2024 00:00:00 +0300 Систематичний огляд асоціації інформаційних систем із розумною технологією від 3G до 5G http://uwtech.knuba.edu.ua/article/view/307216 <p>Швидка еволюція теле-комунікаційної технології від 3G до 5G глибоко вплинула на ландшафт смарт-технологій та інформаційних систем. Цей систематичний огляд досліджує взаємозв'язок між цими технологіями, зосереджуючись на трансфор-маційних ефектах удосконалення телекомуні-кацій. Ми досліджуємо інтеграцію інформацій-них систем зі смарт-пристроями, виокремлю-ючи, як кожне покоління телекомунікаційної технології покращує зв'язок і дозволяє більш складні застосування у різних секторах.</p> <p>Основні напрями дослідження включають охорону здоров'я, транспорт і промислову автоматизацію. У сфері охорони здоров'я досягнення дозволили віддалений моніторинг пацієнтів, телемедицину та пристрої для носіння здоров'я. У транспорті обговорюється еволюція від навігації на основі GPS до управління трафіком в реальному часі та безпілотних транспортних засобів. У промисловій автоматизації аналізується роль розумних датчиків та пристроїв IoT в передбаченні технічного обслуговування та оптимізації процесів. Цей огляд синтезує існуючу літературу, надаючи всебічне розуміння того, як прогрес від 3G до 5G підштовхнув інновації та ефективність у цих сферах.</p> <p>Методологічно ми дотримувалися вимог PRISMA, проводячи ретельний пошук у академічних базах даних для ідентифікації відповідних досліджень. Наші результати підкреслюють значний вплив кожного покоління телекомунікацій на розвиток та впровадження смарт-технологій та інформаційних систем. Перехід до 5G, зокрема, представляє собою трансформаційний стрибок, пропонуючи неперевершену швидкість передачі даних, мінімальну затримку та масштабне підключення.</p> <p>Цей огляд завершується обговоренням майбутніх перспектив та потенціалу для подальших удосконалень у телекомунікаціях для поліпшення інтеграції інформаційних систем з смарт-технологіями. Надаючи детальний огляд, це дослідження вносить вклад у розуміння динамічного відношення між прогресом у телекомунікаціях та розвитком смарт-технологій.</p> Мухаммед Хусейн Авторське право (c) 2024 Mohammed Hussein https://creativecommons.org/licenses/by/4.0/ http://uwtech.knuba.edu.ua/article/view/307216 ср, 03 лип 2024 00:00:00 +0300 Штучний інтелект у системах виявлення і запобігання кібератакам: перспективи та виклики http://uwtech.knuba.edu.ua/article/view/307217 <p>Стаття розглядає роль штучного інтелекту (ШІ) у системах виявлення і запобігання кібератакам. Автори аналізують поточний стан досліджень та розвитку технологій в цій області, а також визначають перспективи і виклики, з якими стикаються дослідники та практики. Стаття досліджує різноманітні методи та підходи до використання ШІ для виявлення та запобігання кібератакам, включаючи машинне навчання, аналіз поведінки, техніки з обробки природної мови та інші. Також наведений приклад побудови нейронної мережі для відслідковування аномалій.</p> Денис Котенко, Юрій Хлапонін Авторське право (c) 2024 Denis Kotenko, Yuri Khlaponin https://creativecommons.org/licenses/by/4.0/ http://uwtech.knuba.edu.ua/article/view/307217 ср, 03 лип 2024 00:00:00 +0300 Основи теорії утворення інформаційних систем http://uwtech.knuba.edu.ua/article/view/307218 <p>У статті розглядаються процеси утворення, передавання та використання інформації у системах різноманітного призначення. Теорія базується лише на існуючих фактах реального життя, які експериментально підтверджені дослідженнями біологів та мікробіологів. Оскільки для усіх штучних систем первинним джерелом інформації можуть бути лише живі системи, то багато уваги приділено опису функціонування біологічних механізмів. Усі живі системи мають геном, що являє собою інформацію, завдяки якій розмножуються організми, без чого життя було б приречено на загибель. Показано яким чином з’являється інформація, що сприймається інформаційними системами. Розглянуто питання об’єднання інформаційних систем у кібернетиці та живій природі. Доведено, що інформація не може виникати без участі інформаційної системи, у яку повинна бути закладена інформація. Це свідчить про неможливість утворення інформації за наявності лише матерії та енергії.</p> Юрій Хлапонін, Володимир Вишняков Авторське право (c) 2024 Юрій Хлапонін, Володимир Вишняков https://creativecommons.org/licenses/by/4.0/ http://uwtech.knuba.edu.ua/article/view/307218 ср, 03 лип 2024 00:00:00 +0300 Інтеграція штучного інтелекту з техно-логіями Web3 для афілійованого маркетингу: огляд і аналіз http://uwtech.knuba.edu.ua/article/view/307220 <p>У цій статті досліджується інтеграція афілійованого маркетингу з технологіями штучного інтелекту та Web3, надаючи комплексний аналіз їх окремого та спільного потенціалу для революції в цифровому маркетинговому ландшафті. Починаючи з визначення основних компонентів, стаття закладає основу для розуміння того, як штучний інтелект і Web3 можуть синергетично покращувати стратегії афілійованого маркетингу. Стаття продовжується детальним оглядом традиційних моделей афілійованого маркетингу, підкреслюючи їх еволюцію у відповідь на технологічний прогрес і мінливу динаміку ринку.&nbsp; далі досліджуємо глобальний ландшафт афілійованого маркетингу, представляючи поточну статистику та тенденції, які підкреслюють його економічне значення. Окремий аналіз технології штучного інтелекту, що стосуються афілійованого маркетингу, показує, як машинне навчання, обробка природньої мови та прогнозна аналітика можуть оптимізувати продуктивність і процеси прийняття рішень. Роль Web3 розглядається через його здатність запроваджувати децентралізовані, прозорі та безпечні елементи в афілійований маркетинг, що свідчить про перехід до моделей, орієнтованих на користувача. Далі, розглядається потенціал поєднання штучного інтелекту з Web3, ілюструючи, як ця конвергенція може призвести до інноваційних маркетингових стратегій, які є більш ефективними та підтримують вищі стандарти цілісності. Цей синтез має на меті висвітлити, як сучасні технології можна використовувати для сприяння нової ери цифрового маркетингу.</p> Микола Маленко, Євгенія Шабала Авторське право (c) 2024 Malenko Mykola, Yevheniia Shabala https://creativecommons.org/licenses/by/4.0/ http://uwtech.knuba.edu.ua/article/view/307220 ср, 03 лип 2024 00:00:00 +0300 Огляд методології проведення аудитів з кібербезпеки на відповідність стандартам http://uwtech.knuba.edu.ua/article/view/307222 <p>Це дослідження зосереджується на аналізі проведення аудитів кібербезпеки, яке надає узагальнене бачення даного процесу.</p> <p>Основна увага приділена аналізу етапів проведення аудитів кібербезпеки та методам збору інформації. Основна увага приділена розробці та імплементації сенсорних систем, здатних витримувати високий тиск та корозію у підводному середовищі, а також забезпечувати точні та надійні дані.</p> <p>В роботі охоплено теоретичні аспекти проведення аудитів, включаючи визначення цілей, обсягу та типу аудиту, його планування, збір доказів та оцінку відповідності стандартам кібербезпеки.</p> <p>Дане дослідження вказує важливість коригувальних дій зі сторони організації після проведеного аудиту, оскільки без цього етапу даний процес майже повністю позбавлений сенсу.&nbsp;</p> Максим Делембовський, Максим Маркевич, Борис Корнійчук Авторське право (c) 2024 Maksym Delembovskyi, Maksym Markevych, Borys Korniichuk https://creativecommons.org/licenses/by/4.0/ http://uwtech.knuba.edu.ua/article/view/307222 ср, 03 лип 2024 00:00:00 +0300 Революція в комунікаціях: Як 5G, БПЛА та хмарні технології формують новий телекомунікаційний ландшафт http://uwtech.knuba.edu.ua/article/view/307226 <p>Довідкова інформація: Швидкий розвиток телекомунікацій відзначений інтеграцією передових технологій, таких як Long-Term Evolution (LTE), мережі п’ятого покоління (5G), безпілотні літальні апарати (БПЛА або дрони), Інтернет речей (IoT), і хмарні обчислення. Ці технології суттєво змінили ландшафт передачі даних і ефективність зв’язку.</p> <p><strong>Мета:</strong> цей огляд має на меті оцінити колективний вплив і взаємозв’язок LTE, 5G, дронів, Інтернету речей і хмарних технологій у сучасних телекомунікаціях, підкреслюючи досягнення та визначаючи майбутні тенденції.</p> <p><strong>Методи:</strong> було проведено всебічний огляд літератури з вивченням останніх досягнень у кожній технології та їх синергічного впливу на телекомунікації. Огляд зосереджувався на рецензованих статтях, білих книгах і галузевих звітах, опублікованих між 2015 і 2023 роками.</p> <p><strong>Результати.</strong> Отримані дані свідчать про те, що технологія 5G покращує роботу IoT і дронів, забезпечуючи більшу пропускну здатність і меншу затримку, що є критично важливим для обробки та контролю даних у реальному часі. Широке впровадження LTE забезпечує міцну основу для переходу на мережі 5G. IoT і хмарні обчислення стали ключовими в управлінні та аналізі величезних обсягів даних, створених телекомунікаційними мережами, покращуючи процес прийняття рішень і ефективність роботи.</p> <p><strong>Висновок:</strong> конвергенція LTE, 5G, дронів, Інтернету речей і хмарних технологій має ключове значення для наступної хвилі телекомунікаційних інновацій. Очікується, що постійний прогрес у цих областях ще більше покращить підключення та масштабованість, відкриваючи шлях до більш інтегрованих та інтелектуальних телекомунікаційних рішень. Майбутні дослідження мають бути зосереджені на викликах безпеки та розробці єдиної нормативної бази для підтримки цієї технологічної еволюції.</p> Акїль Махмуд Джавад, Махмуд Джавад Абу-аль-Шаєер Авторське право (c) 2024 Aqeel Mahmood Jawad, Mahmood Jawad Abu-AlShaeer https://creativecommons.org/licenses/by/4.0/ http://uwtech.knuba.edu.ua/article/view/307226 ср, 03 лип 2024 00:00:00 +0300 Роль смарт технологій у сфері інформаційних технологій: систематичний огляд http://uwtech.knuba.edu.ua/article/view/307229 <p>Смарт-технології стали наріжним каменем у розвитку інформаційних технологій (ІТ), революціонізуючи управління даними, їх обробку та використання. Це систематичне дослідження розглядає багатогранні ролі, які смарт-технології відіграють в ІТ, підкреслюючи їхній вплив на ефективність, безпеку, аналітику даних та користувацький досвід. Інтеграція штучного інтелекту (ШІ), Інтернету речей (IoT), машинного навчання (ML) та передової аналітики даних трансформувала ІТ-операції, забезпечуючи автоматизацію, прогнозну аналітику та покращені взаємодії з користувачами. Однак впровадження смарт-технологій також викликає проблеми, такі як питання безпеки, вартість впровадження та технологічна складність. Досліджуючи останню літературу, це дослідження виявляє ключові тенденції, включаючи зростання edge computing, появу 5G та потенціал ШІ в поєднанні з квантовими обчисленнями. Очікується, що ці досягнення формуватимуть майбутнє ІТ, відкриваючи нові можливості для інновацій та ефективності. Це дослідження надає всебічне розуміння того, як смарт-технології змінюють ІТ, пропонуючи уявлення про їхні переваги та виклики, які необхідно подолати для максимізації їхнього потенціалу.</p> Наозад Хусейн Махмуд Авторське право (c) 2024 Nozad Hussein Mahmood https://creativecommons.org/licenses/by/4.0/ http://uwtech.knuba.edu.ua/article/view/307229 ср, 03 лип 2024 00:00:00 +0300 Схема побудови нелінійних полікриптосистемних криптографічних протоколів http://uwtech.knuba.edu.ua/article/view/306453 <p>В роботі висвітлено способи побудови нелінійних систем шифрування та запропоновано схему побудови нелінійного полікриптосистемного криптографічного протоколу, що виконує шифрування блоків даних різними криптографічними системами у псевдовипадковій послідовності.</p> <p>Використання запропонованої схеми дозволяє побудувати криптографічний протокол із використанням готових та перевірених систем шифрування, без внесення жодних змін до їх конструкції. Псевдовипадкове чергування криптосистем в процесі шифрування ґрунтується на криптостійкому алгоритмі розгортання гами, що підвищує нелінійність шифрування та покращує загальну криптографічну стійкість систем.</p> <p>В статті було розглянуто будову криптосистем на основі нелінійних криптографічних примітивів, складено модель процесу розгортання модифікаторів нелінійних криптосистем та сформовано загальну схему будови нелінійних криптографічних протоколів із використанням однієї або кількох різних криптосистем, за умови їх відповідності зазначеним вимогам.</p> <p>Перевагами запропонованої схеми є велика гнучкість та масштабованість, можливість застосування висвітленої концепції як на рівні криптографічних алгоритмів чи їх фрагментів, так і на рівні криптосистем та криптографічних протоколів.</p> <p>Запропоновані рішення дозволяють просто та ефективно удосконалювати існуючі криптографічні системи або окремі їх алгоритми та є перспективними для подальших досліджень.</p> Ігор Муляр, Володимир Анікін Авторське право (c) 2024 Ihor Muliar, Volodymyr Anikin https://creativecommons.org/licenses/by/4.0/ http://uwtech.knuba.edu.ua/article/view/306453 ср, 03 лип 2024 00:00:00 +0300 Розробка регресійної мережі створеної з класифікаційної мережі з використанням глибокого навчання http://uwtech.knuba.edu.ua/article/view/307214 <p>Обробка зображень є дуже важливою в галузі глибокого навчання. Однією з важливих застосувань глибокого навчання є процес класифікації після зберігання зображень у наборі даних, що вимагає тренування глибокої нейронної мережі та згорткової нейронної мережі (CNN) у MATLAB через велику кількість даних, які містить кольорове зображення, що призводить до необхідності використання технології глибокого навчання, яка дозволяє виявити технологію чисел для створення матриці, яка включає числа від 0 до 9 у матриці розміром 10 * 10, що призводить до розширення сховища зображень у наборі даних. У цій роботі було створено швидкий алгоритм для створення великої числової матриці для зберігання зображень, а результати, яких було досягнуто, довели ефективність алгоритму.</p> Асма Абдулела Абдулрахман, Фуад Шакер Тахір Авторське право (c) 2024 Asma Abdulelah Abdulrahman, Fouad Shaker Tahir https://creativecommons.org/licenses/by/4.0/ http://uwtech.knuba.edu.ua/article/view/307214 ср, 03 лип 2024 00:00:00 +0300 Радарний захист та активне перехоплення дронів-камікадзе http://uwtech.knuba.edu.ua/article/view/307231 <p>Сучасне бойове середовище відзначається активним використанням дронів-камікадзе, що представляють серйозну загрозу для легкоброньованої техніки. Розвиток радіолокаційних технологій у поєднанні з мікроконтролерними засобами керування дозволяє ефективно виявляти та нейтралізувати ці загрози. У цій роботі розглянуто комплекс технічних засобів для виявлення та протидії дронам-камікадзе, що використовує радарне виявлення та активні методи перехоплення. Проведено аналіз існуючих рішень у цій галузі, виділено їх переваги та недоліки, а також наведено технічні пропозиції щодо побудови системи управління радаром, блоку наведення та засобу протидії. Особливу увагу приділено інтеграції систем для підвищення ефективності та автоматизації процесів. Представлені результати підтверджують доцільність та ефективність використання запропонованих рішень у реальних бойових умовах, що підтверджено досвідом застосування під час війни Росії проти України.</p> Дмитро Гуменний, Олег Кузін, Євгенія Шабала Авторське право (c) 2024 Dmytro Humennyi, Oleh Kuzin, Yevheniia Shabala https://creativecommons.org/licenses/by/4.0/ http://uwtech.knuba.edu.ua/article/view/307231 ср, 03 лип 2024 00:00:00 +0300