Інформаційні технології та суспільство https://journals.maup.com.ua/index.php/it <p><strong><img style="float: left; padding-right: 10px; padding-bottom: 10px;" src="http://journals.maup.com.ua/public/site/images/admin/it.png" alt="" width="250" height="351" />ISSN (Print): </strong><a href="https://portal.issn.org/resource/ISSN/2786-5460" target="_blank" rel="noopener">2786-5460</a><strong><br />ISSN (Online): </strong><a href="https://portal.issn.org/resource/ISSN/2786-5479" target="_blank" rel="noopener">2786-5479</a><strong><br />DOI: </strong><a href="https://search.crossref.org/?q=10.32689%2Fmaup.it&amp;from_ui=yes" target="_blank" rel="noopener">10.32689/maup.it</a><strong><br />Галузь знань: </strong>iнформаційні технології.<br /><strong>Періодичність: </strong>4 рази на рік.<br /><strong>Фахова реєстрація (категорія «Б»): </strong><a href="https://mon.gov.ua/ua/npa/pro-zatverdzhennya-rishen-atestacijnoyi-kolegiyi-ministerstva-vid-30-listopada-2021-roku" target="_blank" rel="noopener">Наказ МОН України № 1290 від 30 листопада 2021 року (додаток 3)</a><br /><strong>Спеціальності: </strong>121 – Інженерія програмного забезпечення; 122 – Комп’ютерні науки; 123 – Комп’ютерна інженерія; 124 – Системний аналіз; 125 – Кібербезпека; 126 – Інформаційні системи та технології.</p> Publishing House Helvetica uk-UA Інформаційні технології та суспільство 2786-5460 ОПТИМІЗАЦІЯ НАВЧАЛЬНОГО ПРОЦЕСУ УНІВЕРСИТЕТУ ЗА ДОПОМОГОЮ ЧАТ-БОТА https://journals.maup.com.ua/index.php/it/article/view/3142 <p>З появою технологій навчальні заклади постійно шукають інноваційні способи покращити навчальний досвід для студентів. Чат-боти стали цінним інструментом для оптимізації навчального процесу в університетах, надаючи персоналізовану допомогу, швидкі відповіді на запити та безперебійне спілкування між студентами та викладачами. Оптимізація навчального процесу університету за допомогою чат-бота може значно полегшити спілкування між студентами та викладачами, а також сприяти швидкому доступу до необхідної інформації. Чат-бот може допомогти студентам отримувати відповіді на питання щодо навчального процесу, матеріали для підготовки до заліків та іспитів, а також надавати загальні поради щодо навчання. Крім цього, за допомогою аналітики можна виявити слабкі місця в навчальному процесі та вдосконалити його. Ця аналітика можлива завдяки використанням зовнішніх інтеграцій з такими інструментами, як: Power BI, Tableau або Qlik Sense. Додавання чат-бота до системи навчання університету може покращити доступність інформації для студентів, сприяти їх активній участі в навчальному процесі та допомогти вирішувати можливі проблеми швидко та ефективно. Наприклад, чат-бот може відповісти на питання стосовно виконання завдань, допомогти при виникненні труднощів з навчальним матеріалом або навіть вести онлайн-консультації з викладачами. Висновки. Чат-бот може стати цифровим помічником студента, який завжди готовий надати необхідну інформацію та підтримку. Це сприятиме покращенню якості навчання, збільшенню мотивації студентів та підвищенню рівня знань.</p> Василь АНДРУСЯК Ліда ГОБИР Тетяна ВАВРИК Авторське право (c) 2024 2024-07-01 2024-07-01 1 (12) 6 12 10.32689/maup.it.2024.1.1 МОДЕЛЮВАННЯ ЖИВУЧОСТІ ТА ВІДНОВЛЕННЯ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ МЕРЕЖ В УМОВАХ ДІЇ КІБЕРЗАГРОЗ https://journals.maup.com.ua/index.php/it/article/view/3143 <p>У статті досліджується актуальна проблема централізації та ієрархізації інформаційно-комунікаційних мереж (ІКМ), яка призвела до розробки методів оцінки та усунення слабких місць у фізичній та функціональній інфраструктурі ІКМ. Розвиток сучасних ІКМ та послуг, що базуються на них, призвів до такого рівня складності та централізації, коли глобальні системні збої та каскадні сценарії недоступності ІКМ у майбутньому стають неодмінними. З’ясовано, що існуючі методи моделювання відновлення ІКС можна розділити на дві категорії: аналіз факторів відновлення та аналіз структурної і/або функціональної моделі системи. Доведено, що ІКМ мають розподілену архітектуру, але спостерігається тенденція до централізації та ієрархізації. Приділено увагу специфіці ICN як інфраструктурного об’єкта. У роботі запропоновано когнітивно-імітаційну модель відновлення ІКМ (CSM ICN), яка базується на загальній моделі CSM CTS та використовується для комплексного прогнозування та сценарного моделювання можливих збоїв та сценаріїв недоступності ІКМ. CSM ICN використовує орієнтований граф (орграф) для моделювання компонентів ICN та зв’язків між ними. Модель може бути «мережевою» (з акцентом на зв’язки) або гібридною (з додаванням «віртуальних вузлів» для причинно-наслідкових зв’язків). Кожен вузол моделює частину ICN, її елемент або робочий компонент. Вузли мають характеристики, що включають час і характер відновлення. Модель використовує критерій Бірнбаума для оцінки впливу виходу з ладу одного елемента на інші. Відновлення вузла моделюється як змінне число кроків дискретного часу. Модель використовує три типи функцій відновлення для різних рівнів підготовленості систем і має 4 рівні оцінки. Модель може оцінювати каскадні сценарії, коли вихід з ладу одного елемента призводить до збоїв в інших частинах ICN. Висновки. Отже, моделювання сценаріїв відновлення й перезапуску ІКМ дозволить виявити потенційні вразливості, аналізувати каскадні сценарії недоступності ІКМ у випадку дії надзвичайних подій та природних форс-мажорів. Застосування CTS ICN сприятиме значному підвищенню живучості та стійкості експлуатації ІКМ в умовах зовнішніх атак, помилок персоналу та впливу інших надзвичайних подій та форс-мажорів.</p> Віктор БОЙКО Микола ВАСИЛЕНКО Валерія СЛАТВІНСЬКА Авторське право (c) 2024 2024-07-01 2024-07-01 1 (12) 13 19 10.32689/maup.it.2024.1.2 ЧАТ-БОТ ДЛЯ НАДАННЯ РЕКОМЕНДАЦІЙ ІЗ ПЕРЕГЛЯДУ ВІДЕОФІЛЬМІВ НА ОСНОВІ МАТРИЧНИХ ФАКТОРИЗАЦІЙНИХ МОДЕЛЕЙ https://journals.maup.com.ua/index.php/it/article/view/3144 <p>У статті досліджено основні моделі прогнозування реакцій користувача у рекомендаційних системах, засновані на методах матричної факторизації. Обгрунтовано вибір матричної факторизаційної моделі та розглянуто підходи до забезпечення гнучкості взаємодії рекомендаційної системи і користувача шляхом використання чат-бота, впровадженого у вебзастосунок. Метою статті є дослідження ефективності застосування чат-бота, орієнтованого на індивідуальні потреби користувача, у рекомендаційній системі з надання рекомендацій по перегляду відеоконтенту на основі матричних факторизаційних моделей. Методи дослідження. Використано методи розробки вебзастосунків та інтелектуальних чат-ботів, методи матричної факторизації з використанням методу декомпозиції сигулярного значення SVD, методи машинного навчання, методи обробки й розпізнавання природної мови та методи оптимізації роботи рекомендаційної системи, що базуються на оцінці точності прогнозу та рівня зодоволеності користувача спілкуванням із чат-ботом. Наукова новизна дослідження полягає у виявленні методів і підходів, спрямованих на покращення отримання користувачами персоналізованих рекомендацій по перегляду відеоконтенту відповідно до їх інтересів та уподобань шляхом застосування чат-бота та моделі прогнозування реакцій користувача на основі методів матричної факторизації. Висновки. Накопичення великих обсягів цифрової відеоінформації різних форматів вимагає покращення механізмів надання рекомендацій та підвищення точності прогнозу стосовно уподобань користувачів. Дослідження моделей матричної факторизації MF, машини факторизації FM та машини факторизації з урахуванням поля FFM дозволило установити, що кращі показники точності прогнозу має модель машини факторизації з ураховунням поля FFM: MAE=0,86, MSE=1,65, RMSE=1,28. Для забезпечення гнучкості взаємодії користувача з рекомендаційною системою, розробленою на основі моделі FFM, виявлено доцільність її інтеграції з чат-ботом, впровадженим у вебзастосунок. Дослідження якості створеної моделі обробки природної мови показало високу точність розпізнавання намірів користувача при спілкуванні з чат-ботом – 99,17%. Виявлення рівня задоволеності користувачів спілкуванням з чат-ботом та отриманими рекомендаціями дозволило установити, що задоволеність користувачів становила 86,7%. Що свідчить про високий рівень оцінки ефективності взаємодії користувачів з чат-ботом та високу точність системи стосовно прогнозу намірів користувачів з перегляду відеофільмів.</p> Надія БОЛЮБАШ Олег ЖЕЛТОБРЮХОВ Авторське право (c) 2024 2024-07-01 2024-07-01 1 (12) 20 30 10.32689/maup.it.2024.1.3 ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ МОДИФІКОВАНОГО МЕТОДУ АВТОМАТИЗОВАНОГО ПОШУКУ КЛЮЧОВИХ СЛІВ У ТЕКСТІ https://journals.maup.com.ua/index.php/it/article/view/3145 <p>В умовах невпинного зростання обсягу текстових даних, які доводиться обробляти людині майже в усіх сферах її діяльності, непересічної важливості набуває задача забезпечення швидкого доступу до необхідної інформації. Для вирішення цієї задачі наявні пошукові системи, як правило, проводять індексацію даних: спеціальні боти сканують ресурси і намагаються відшукати пов’язані з ними ключові слова. Від коректності знайдених ключових слів напряму залежить релевантність результатів пошуку, що будуть видані користувачу пошукової системи. В даній статті розглянуто модифікований метод автоматизованого пошуку ключових слів у природномовних текстових даних. Він ґрунтується на аналізі складних синтаксичних зв’язків між словами в реченнях тексту та здатний шукати ключові терміни, що складаються з кількох слів. Метою дослідження є програмна реалізація та експериментальне дослідження ефективності модифікованого методу автоматизованого пошуку ключових слів у тексті. Методика реалізації. Для випробувань модифікований метод було реалізовано на платформі Python NLTK. У якості тестового масиву даних було обрано два набори текстів: тексти невеликого обсягу (до 400 слів) та тексти більшого обсягу (до 2500 слів). Порівняння проводилися з трьома популярними аналогами, кожен з яких реалізовано на основі різних підходів (машинне навчання, аналіз N-грам, статистичний аналіз). Для кількісного вимірювання ефективності та порівняння з існуючими аналогами запропоновано використовувати метрики абсолютної точності та повноти за Жаккаром. Висновки. Результати випробувань продемонстрували перевагу запропонованого методу над аналогами в точності пошуку ключових слів. Відмічено, що зі збільшенням обсягу текстів абсолютна точність зростає майже в усіх випадках, втім повнота за Жаккаром зменшується. На основі результатів випробувань сформульовано подальші напрямки роботи над покращенням запропонованого методу.</p> Дмитро БУХАЛЕНКОВ Тетяна ЗАБОЛОТНЯ Авторське право (c) 2024 2024-07-01 2024-07-01 1 (12) 31 37 10.32689/maup.it.2024.1.4 ОГЛЯД ТА АНАЛІЗ ДОСЛІДЖЕНЬ З ПРОБЛЕМАТИКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ХМАРНИХ ІНФРАСТРУКТУР https://journals.maup.com.ua/index.php/it/article/view/3146 <p>Хмарні обчислення є моделлю забезпечення доступу до мережевих ресурсів, таким як сховища даних і обчислювальні потужності на вимогу, без прямого управління з боку користувачів. В даний час хмарні обчислення включають як публічні, так і приватні центри обробки даних, що надають клієнтам єдину платформу через інтернет. Периферійні обчислення (edge computing) – це стратегія, спрямована на наближення виконання обчислень та збереження інформації до кінцевих користувачів, скорочення часу відгуку та оптимізації пропускної спроможності хмарних сервісів. Мобільні хмарні обчислення використовують розподілені обчислення для передачі програм на мобільні пристрої, такі як телефони та планшети. Численні дослідження показують, що хмарні обчислення і мобільні хмарні обчислення стикаються з проблемами інформаційної безпеки (ІБ), загрозами та вразливістю для клієнтів, і одним із перспективних методів боротьби з цими загрозами є використання методів машинного навчання (МН). У цій статті проведено аналіз загроз та проблем з ІБ, а також виконано огляд, запропонованих різними авторами рішень, щодо забезпечення ІБ хмарних обчислень та хмарних сервісів. Насамперед, розглянуто дослідження, що ґрунтуються на застосуванні алгоритмів МН для забезпечення безпеки хмарних обчислень та хмарних сервісів.</p> Андрій ГЛАЗУНОВ Авторське право (c) 2024 2024-07-01 2024-07-01 1 (12) 38 45 10.32689/maup.it.2024.1.5 АВТОМАТИЗАЦІЯ МОДУЛЯ ІНФОРМАЦІЙНИХ АКТИВІВ https://journals.maup.com.ua/index.php/it/article/view/3147 <p>Стаття докладно розглядає процес автоматизації модуля інформаційних активів як ключовий етап у забезпеченні ефективного управління інформаційною безпекою в сучасних організаціях. Основний акцент робиться на використанні ORM фреймворків, зокрема Hibernate, як засобу спрощення доступу до бази даних та оптимізації управління інформаційними ресурсами. Мета роботи цієї статті полягає у вивченні можливостей підвищення рівня захищеності інформаційних активів через автоматизацію модуля управління ними. Для досягнення цієї мети використано методологію розробки та імплементації програмного модуля на основі Hibernate ORM фреймворку та Java Persistence API. В статті детально описано етапи розробки та впровадження модуля, включаючи інвентаризацію, категоризацію та автоматизацію управління активами. Надано огляд основних переваг використання Hibernate, таких як підвищення продуктивності та надійності системи. Детально проаналізовано критерії ефективності розробленого рішення, включаючи надійність, захищеність, швидкість роботи та доступність. Наукова новизна полягає в застосуванні сучасних технологій для підвищення ефективності та надійності управління інформаційною безпекою. Зроблено висновок про значний внесок автоматизації модуля у підвищення ефективності управління інформаційною безпекою та полегшення користування системою. Висновки статті підтверджують успішність використання ORM фреймворків для автоматизації управління інформаційними активами, що призводить до покращення ефективності та забезпечення високого рівня захисту даних.</p> Наталія ГУЛАК Андрій МАЙСТРЕНКО Авторське право (c) 2024 2024-07-01 2024-07-01 1 (12) 46 50 10.32689/maup.it.2024.1.6 РЕДУКЦІЯ ТЕРМІВ ЛЯМБДА-ЧИСЛЕННЯ: ОЦІНКА ПРОГНОЗИВНИХ ЗДАТНОСТЕЙ LLM https://journals.maup.com.ua/index.php/it/article/view/3148 <p>Це дослідження є частиною серії досліджень оптимізації компіляторів та інтерпретаторів функціональних мов програмування. Лямбда-числення було обрано як найпростішу мову функціонального програмування, яка може обробляти будь-які операції, доступні іншим мовам функціонального програмування, але з найпростішим синтаксисом. Використання методів машинного навчання дозволяє виявити зв’язки всередині лямбда-термів, які можуть вказати, яка стратегія редукції краще підходить для їх нормалізації. Пошук цих методів для лямбда-термів дозволяє оптимізувати не тільки редукцію лямбда-термів, але й інтерпретатори та компілятори функціональних мов програмування. Мета. Це дослідження має на меті вивчити як LLM розуміє лямбда-терми, для цього передбачити кроки редукції та оцінити точність передбачень. Використовувалися штучно створені лямбда-терми з використанням моделей OpenAI GPT-3.5 і GPT-4. Однак через обмеження моделей та міркування щодо вартості експериментів були обмежені термами з певною кількістю токенів. Незважаючи на більший розмір, результати показали, що модель GPT-4 незначно перевершила GPT-3.5 у розумінні процесу редукції. Крім того, у той час як модель GPT-3.5 продемонструвала підвищену точність із зменшеною кількістю токенів, її продуктивність із більш складними термами була неоптимальною. Це підкреслює обмеження LLM у розумінні лямбда-термів і стратегій скорочення, особливо з більшими та складнішими термами. Висновки. Дослідження показує, що LLM загального призначення, такі як GPT-3.5 і GPT-4, недостатні для точного прогнозування скорочень лямбда-термів і розрізнення стратегій, особливо з більшими термами. Хоча точне налаштування може підвищити продуктивність моделі, поточні результати підкреслюють необхідність подальшого дослідження та альтернативних підходів для досягнення глибшого розуміння редукції лямбда-терму за допомогою LLM.</p> Олександр ДЕЙНЕГА Авторське право (c) 2024 2024-07-01 2024-07-01 1 (12) 51 55 10.32689/maup.it.2024.1.7 СПОСІБ ПОБУДОВИ ПРОГРАМНИХ ДЕТЕКТОРІВ ДЛЯ ВИЯВЛЕННЯ ПРОГРАМНИХ БОТІВ В СОЦІАЛЬНИХ МЕРЕЖАХ https://journals.maup.com.ua/index.php/it/article/view/3149 <p>Мета даної роботи полягає у детальному дослідженні ефективності використання великих мовних моделей (Large Language Models), або LLM, для виявлення програмних ботів в соціальних мережах. Робота зосереджується на аналізуванні ефективності різних методів виявлення та визначення потенціалу LLM як засобу для підвищення точності та ефективності процесу ідентифікації ботів. Дослідження охоплює аналіз трьох основних підходів до виявлення програмних ботів: аналіз метаданих, текстовий аналіз та аналіз графів. Аналізуються як традиційні методи машинного навчання, так і новітні LLM, які використовуються для аналізу великих даних з соціальних мереж. Основною методикою є порівняльний аналіз, який включає використання розширених наборів даних, таких як TwiBot20 і TwiBot-22, для оцінки продуктивності кожного методу з використанням метрик, таких як точність та F1-міра, що дозволяє отримати об'єктивне уявлення про ефективність різних підходів до виявлення ботів. Наукова новизна даної роботи полягає у використанні LLM для аналізу різноманітних видів даних з соціальних мереж для виявлення програмних ботів. Автори розглядають інтеграцію LLM у традиційні методи виявлення, що дозволяє адаптувати процеси виявлення до складної поведінки програмних ботів, забезпечуючи високу точність і ефективність. Висновки. LLM демонструють високу ефективність у виявленні програмних ботів, проте мають високу обчислювальну вимогливість. Тому актуальним є застосування гібридних підходів, які поєднують LLM з традиційними методами. Така гібридизація дозволить зменшити використання ресурсів і забезпечити більш стійку та адаптовану систему виявлення ботів. Такий підхід може сприяти поліпшенню загальної продуктивності систем виявлення ботів, зменшенню витрат на обчислювальні ресурси та забезпеченню більш точного і ефективного виявлення шкідливих програм у соціальних мережах. Рекомендується подальше дослідження для вдосконалення інтеграції LLM у системи виявлення ботів, особливо в контексті динамічної поведінки соціальних мереж та еволюції програмних ботів.</p> Леся ЛЮШЕНКО Ярослав ПЕРЕГУДА Авторське право (c) 2024 2024-07-01 2024-07-01 1 (12) 56 64 10.32689/maup.it.2024.1.8 АЛГОРИТМИ В ПРОГРАМНІЙ РЕАЛІЗАЦІЇ АВТОМАТИЗОВАНОГО ПЕРЕКЛАДУ ІНТЕРФЕЙСУ ПРОГРАМ https://journals.maup.com.ua/index.php/it/article/view/3150 <p>Велика кількість повсякденних дій вже давно виконується за допомогою мобільних додатків та міжнародних ресурсів у мережі Інтернет. Через це у користувачів постає проблема знання мови для можливості користування цими програмами. Не всі розробники в світі мають доступ до професійних послуг перекладу або можливість створити належний переклад власноруч. Важливим та зазвичай вирішальним фактором є вартість програмного забезпечення для створення перекладу. Великі професійно-спрямовані програмні пакети мають вартості ліцензій, що вимірюються в сотнях доларів США. Також більшість з існуючих засобів спрямовані на переклад довільних текстів у загальній формі. Альтернатиним підходом є залучення команд перекладачів, але в цьому випадку треба враховувати додатковий час та обсяг перекладу, а також обмежений доступ до перекладачів на менш відомих мовах світу. Зваживши ці фактори можна зазначити, що існує потреба в зручній та доступній програмі, що спеціалізована для створення та забезпечення якості перекладу саме інтерфейсів програмного забезпечення. Після проведеного аналізу визначені вимоги до запропонованої програми, а саме зручний інтерфейс та набір функцій, що спеціалізовані для роботи з програмними інтерфейсами та файлами вихідного коду. Мета роботи – розробка програми з необхідним функціоналом для автоматизації перекладу інтерфейсів користувача. Методологія. Програмне забезпечення розроблене з використанням мови C# в середі Microsoft Visual Studio. Інтерфейс програми створено з урахуванням вимог розробників програмного забезпечення. Наукова новизна. Виявлено напрямки вдосконалення існуючих методів та засобів та розробка програмного забезпечення для надання нового засобу для перекладу. В даній роботі описано та розроблено комп’ютерну утиліту у версії для ОС Microsoft Windows, яка реалізує всі вимоги до базового функціоналу. Програма спеціалізована для перекладу інтерфейсів користувача та дозволяє автоматизувати цей процес. Оптимізовано та спрощено процес створення перекладу інтерфейсів для власних програмних розробок невеликих команд розробників шляхом повної прив’язки існуючого вихідного коду незалежно від використаної мови програмування. Висновки. Розроблену програму можна використовувати для створення та перекладу інтерфейсів користувача. Функція автоматизованого перекладу потребує володіння особистого ключа для користування Google Translate API.</p> Володимир МАТУЗКО Авторське право (c) 2024 2024-07-01 2024-07-01 1 (12) 65 69 10.32689/maup.it.2024.1.9 ДОСЛІДЖЕННЯ ВПЛИВУ АНАЛІТИКИ ВЕЛИКИХ ДАНИХ НА ЕФЕКТИВНІСТЬ БІЗНЕСУ В ЦИФРОВУ ЕПОХУ https://journals.maup.com.ua/index.php/it/article/view/3151 <p>Корпоративний світ отримує вигоду від тенденцій BIG DATA (BD) та бізнес-моделювання і аналізу. Попередні дослідження продемонстрували величезний і експоненціальний ріст даних, що створюються в сучасному світі. Вони складаються з щоденного потоку неструктурованої та структурованої інформації в компаніях. Постановка проблеми. Основною прогалиною в попередніх дослідженнях є відсутність комплексного аналізу застосування BD для цифрової трансформації. Мета дослідження. Заповнити цю прогалину шляхом аналізу стратегічних переваг, можливостей та викликів, які BD надає компаніям у процесі цифрової трансформації їхніх ІТ-платформ. Тому метою цього дослідження є привернення уваги дослідників та компаній до численних застосувань та переваг технологій BD. Методологія. Якісні методи дослідження, використовує якісні методи дослідження для широкої перспективи. Наголошує на пошукових дослідженнях для поглиблення знань у цій галузі. Використовується епістемологічний підхід для пошуку відповідних літературних джерел з авторитетних баз даних, таких як Google Scholar та Science Direct. Наукова новизна: На основі доступних на даний момент досліджень у статті оцінюються та обговорюються останні тенденції, можливості та небезпеки BD, а також те, як він допомагає фірмам залишатися конкурентоспроможними, дозволяючи їм розробляти успішні бізнес-стратегії. Оцінка також охоплює кілька сфер застосування бізнес-аналітики в бізнесі, а також джерела даних, які створюються, та їхні основні характеристики. Висновок: Насамкінець, стаття не лише описує труднощі в успішному впровадженні BD-проектів на практиці, але й вказує на відкриті дослідницькі шляхи в BD-аналітиці, які потребують подальшої уваги. Відповідно до розглянутих тем BD, ефективне адміністрування та маніпулювання великими масивами даних з використанням методів і технологій BD може дати цінні бізнес-інсайти.</p> Василь НЕСТЕРОВ Авторське право (c) 2024 2024-07-01 2024-07-01 1 (12) 70 76 10.32689/maup.it.2024.1.10 РОЗРОБЛЕННЯ МОБІЛЬНОГО ДОДАТКУ ПІДТРИМКИ НАДАННЯ ПОСЛУГ ВІД ЕНЕРГЕТИЧНИХ МІКРОМЕРЕЖ https://journals.maup.com.ua/index.php/it/article/view/3152 <p>Метою роботи є розроблення мобільного додатку для інформування клієнтів енергетичних мереж про стан роботи мереж, а також про прогнозовані обсяги генерації електричної енергії від відновлюваних джерел. Методологія. Для вивчення актуальності використання мобільних додатків для отримання доступу до інформації про поточний та прогнозований стан енергетичних мереж застосовано аналітичний метод, що включає в себе пошук та аналіз відповідної наукової літератури, дослідження існуючих мобільних додатків, а також встановлення функціональних вимог до мобільного додатку. Методи структурно-функціонального моделювання використано для представлення системи у вигляді функцій, які пов’язані між собою та функцій, що перетворюють вхідні дані у вихідні. Метод проектування використано при розробленні UML-діаграми варіантів використання. Для практичної реалізації мобільного додатку обрано методику з використанням принципу Clean Architecture. Результати. Проведено огляд сучасних тенденцій розроблення мобільних додатків, у тому числі для моніторингу та управління енергетичними мережами. Виконано моделювання варіантів використання мобільного додатку, а також моделювання послідовності дій основних акторів по роботі з мобільним додатком засобами мови UML. Мобільний додаток розроблений під операційну систему Android для роботи з даними енергетичних мереж, які зберігаються в системі керування базами даних SQLite. Спроектовано та реалізовано екрани мобільного додатку – авторизації, вибору локацій та головний екран, на якому відображається інформація про енергетичну мікромережу на обраній локації. Протестовано роботу мобільного додатку для підтримки надання послуг від електричних мікромереж клієнту з двома мікромережами, встановленими на різних локаціях. Наукова новизна роботи полягає у тому, що розроблений мобільний додаток має таку архітектуру, яка дозволяє інтегруватися в систему підтримки прийняття рішень при управлінні енергетичними мікромережами і через API інтерфейс відображати дані з єдиної бази даних інформаційної системи. Висновок. У роботі представлено розроблення мобільного додатку для моніторингу користувачем поточного стану енергетичної мікромережі, а також інформування про прогнозні обсяги генерації електричної енергії.</p> Юлія ПАРФЕНЕНКО Володимир НАГОРНИЙ Роман ДАНИЛЕНКО Авторське право (c) 2024 2024-07-01 2024-07-01 1 (12) 77 82 10.32689/maup.it.2024.1.11 ПРАКТИЧНІ АСПЕКТИ ВЕДЕННЯ ІНФОРМАЦІЙНОЇ ВІЙНИ В ОН-ЛАЙН ПРОСТОРІ https://journals.maup.com.ua/index.php/it/article/view/3153 <p>У статті розглядається інформаційна війна в он-лайн просторі як один з аспектів сучасного життя. Інформаційна війна, яка активно проводилася ворожою російською федерацією впродовж багатьох років в інформаційному просторі не лише України, а й багатьох країн світу, набула значних масштабів з повномасштабним вторгнення. Вивчення цієї проблеми є актуальним, і потребує нових підходів, що і визначає новизну представленої роботи. Метою роботи є аналіз способів, якими інформація може бути використана як зброя для досягнення різних цілей: політичних, економічних та соціальних. В статті акцентовано увагу на тому, що основна мета інформаційної війни – не фізичне знищення людей, а руйнування їх як соціальної групи. Методологія. Проаналізувавши численні медіа ресурси, в статті розглядаються ключові підходи до ведення інформаційної війни в он-лайн просторі, такі як створення та поширення дезінформації, використання соціальних медіа, кібератаки та пропаганда. Зокрема, підкреслено важливість критичного мислення та перевірки фактів, у боротьбі з дезінформацією. Стаття також описує способи використання інформації як зброї в он-лайн просторі, акцентуючи увагу на фабриках тролів, ботах, соціальних медіа та кібератаках. Обгунтовано, як ці елементи можуть бути використані для маніпулювання громадською думкою, формування соціальних рухів та впливу на політичні, соціальні та культурні відносини. Зокрема, розглядається вплив кібершпигунства та хакерських атак на різні об’єкти, включно з урядовими установами, корпоративними мережами та персональними комп'ютерами громадян. У контексті військового конфлікту між Україною та росією хакерські атаки та кібершпигунство стали ключовими інструментами ведення війни. Російські зловмисники активно використовують ці методи для атак на українські інформаційні системи, з метою викрадення або знищення конфіденційної інформації. Інформаційна війна переважно спрямована на порушення обміну достовірною інформацією та створення паніки серед українців. Російська пропаганда активно поширює маніпулятивні новини та використовує гіперболізацію, для негативного висвітлення діяльності українських військових та переселенців. Висновки. В статті наголошується на необхідності розробки, удосконалення ефективних стратегії захисту від кібератак, а саме: використання надійного програмного забезпечення, регулярне оновлення систем, резервне копіювання даних та підвищення обізнаності населення щодо безпеки і інформаційної гігієни. Автори статті наголошують на необхідності збалансованого підходу до захисту національної безпеки та дотримання основних прав людини, а також підкреслюють важливість створення ефективних засобів для боротьби з кіберзагрозами.</p> Світлана ПЕТРЕНКО Наталія НАЗАРЕНКО Авторське право (c) 2024 2024-07-01 2024-07-01 1 (12) 83 87 10.32689/maup.it.2024.1.12 ПОЛІПШЕННЯ ЗАВАДОСТІЙКОСТІ ТА ЗБІЛЬШЕННЯ ШВИДКОСТІ ПЕРЕДАЧІ ДАНИХ У WІ-FI-МЕРЕЖАХ https://journals.maup.com.ua/index.php/it/article/view/3154 <p>На теперішній час відбувається інтенсивний розвиток систем бездротового зв'язку, у тому числі комп'ютерних Wi-Fi мереж. У каналах радіозв'язку таких систем діє комплекс перешкод і спотворень. Для покращення таких параметрів як швидкодія та перешкодостійкість, особливо в умовах щільного використання достатньо обмеженого частотного каналу, існує необхідність вдосконалення існуючих методів, та створення принципово нових. Метою статті є огляд методів передачі інформації в сучасних системах бездротового доступу та дослідження алгоритмів підвищення пропускної здатності мережі за рахунок застосування методів адаптивної просторової обробки сигналів і пошук балансу між підвищенням пропускної здатності технології МIМО та зменшення імовірності помилки на прийомі. Методи дослідження: під час дослідження використовуються методи передачі інформації в сучасних системах бездротового доступу та алгоритми підвищення пропускної здатності мережі. Наукова новина дослідження полягає в тому, що проведений аналіз сучасних методів бездротової передачі інформації, виявив, що просторово-часове кодування вдало поєднує переваги методів просторового рознесення з можливостями виправлення помилок коригувальним кодом при використанні оптимальних алгоритмів декодування, при цьому ефективність досліджень та розробок нових методів просторово-часового кодування значною мірою залежить від того, наскільки моделі каналів відповідають реальним умовам. Одним з перспективних методів підвищення параметрів якості мережі – є метод синтезу згортково-блокових сигнально-кодових конструкцій з використанням внутрішніх сигналів з класу просторово-часового блокового кодування й зовнішніх сигнальних конструкцій, який є ефективною технікою для зменшення впливу завмирання на сигнали, поліпшення якості та пропускної спроможності системи Wi-Fi зв'язку. Висновки. Розробка цих алгоритмів та методів відкриває широкі перспективи для майбутнього розвитку бездротових комунікаційних систем. Однією з ключових перспектив є подальше вдосконалення методів адаптивної просторової обробки сигналів та оптимізація балансу між підвищенням пропускної здатності та зменшенням ймовірності помилок на прийомі. Додатково, можливості згортково-блокових сигнально-кодових конструкцій можуть бути розширені шляхом дослідження та впровадження нових технологій, наприклад, використання машинного навчання для оптимізації параметрів кодування та декодування сигналів. Також існують можливості застосування цих методів у високошвидкісних мережах мобільного зв'язку, таких як мережі п'ятого покоління (5G) і майбутні покоління, де висока пропускна здатність та ефективність передачі даних стають ключовими вимогами.</p> Сергій ТИМЧУК Ірина БАРАНОВА Олексій ПІСКАРЬОВ Станіслав РАДЧЕНКО Тарас ЮРЧЕНКО Авторське право (c) 2024 2024-07-01 2024-07-01 1 (12) 88 95 10.32689/maup.it.2024.1.13