Інформаційні технології та суспільство
https://journals.maup.com.ua/index.php/it
<p><strong><img style="float: left; padding-right: 10px; padding-bottom: 10px;" src="http://journals.maup.com.ua/public/site/images/admin/it.png" alt="" width="250" height="351" />ISSN (Print): </strong><a href="https://portal.issn.org/resource/ISSN/2786-5460" target="_blank" rel="noopener">2786-5460</a><strong><br />ISSN (Online): </strong><a href="https://portal.issn.org/resource/ISSN/2786-5479" target="_blank" rel="noopener">2786-5479</a><strong><br />DOI: </strong><a href="https://search.crossref.org/?q=10.32689%2Fmaup.it&from_ui=yes" target="_blank" rel="noopener">10.32689/maup.it</a><strong><br />Галузь знань: </strong>iнформаційні технології.<br /><strong>Періодичність: </strong>4 рази на рік.<br /><strong>Фахова реєстрація (категорія «Б»): </strong><a href="https://mon.gov.ua/ua/npa/pro-zatverdzhennya-rishen-atestacijnoyi-kolegiyi-ministerstva-vid-30-listopada-2021-roku" target="_blank" rel="noopener">Наказ МОН України № 1290 від 30 листопада 2021 року (додаток 3)</a><br /><strong>Спеціальності: </strong>121 – Інженерія програмного забезпечення; 122 – Комп’ютерні науки; 123 – Комп’ютерна інженерія; 124 – Системний аналіз; 125 – Кібербезпека; 126 – Інформаційні системи та технології.</p>Publishing House Helveticauk-UAІнформаційні технології та суспільство2786-5460ЦЕНТРАЛІЗОВАНЕ НАВЧАННЯ ДЛЯ DEEP Q-LEARNING МОДЕЛEЙ
https://journals.maup.com.ua/index.php/it/article/view/3925
<div class="page" title="Page 6"> <div class="layoutArea"> <div class="column"> <p>Стаття присвячена використанню централізованого навчання та обміну знаннями між Deep Q-leaning агентами. Багатоагентні системи доволі стійкі до відмов та здатні до самоорганізації, проте досяг- нення цього може вимагати багато ресурсів. Агент самостійно досліджує середовище, поступово адаптуючись до різних ситуацій. Для систем, де простір станів є неперервним, а отже, має безліч варіантів, а результат переходу в майбутньому невідомий, для агента складно обирати досліджувати простір дій і станів, обирати вигіднішу стра- тегію та не застрягати у псевдовиграшних стратегіях (локальних мінімумах). Метою є підвищення стабільності процесу навчання. На прикладі підходу MADDPG та фреймворку KnowSR було запропоновано таку методологію: використати декілька агентів, що обмінюються досвідом та знаннями між моделями, утворюючи спільний буфер. Науковою новизною є використання централізованого навчання для підвищення стабільності дій Deep Q-learning агентів з механізмом обміну вже засвоєного знання.</p> </div> </div> </div>Вʼячеслав БОЧОКНаталія ФЕДОРОВА
Авторське право (c) 2024
2024-08-132024-08-132 (13)61110.32689/maup.it.2024.2.1АНАЛІЗ НЕСАНКЦІОНОВАНОГО ДОСТУПУ В КОМП’ЮТЕРНІ МЕРЕЖІ В КОНТЕКСТІ ЗАХОДІВ ЩОДО ЇХ БЕЗПЕКИ
https://journals.maup.com.ua/index.php/it/article/view/3927
<div class="page" title="Page 12"> <div class="layoutArea"> <div class="column"> <p>У статті проаналізовано можливості та методи несанкціонованого доступу в комп’ютерні мережі в контексті заходів щодо їх безпеки.</p> </div> </div> </div>Микола ВАСИЛЕНКОВалерія СЛАТВІНСЬКАВалерій РАЧУК
Авторське право (c) 2024
2024-08-132024-08-132 (13)121610.32689/maup.it.2024.2.2ЕТАЛОННА АРХІТЕКТУРА ДЛЯ ПРОГРАМНОЇ ПЛАТФОРМИ ВЕРИФІКАЦІЇ МАТЕМАТИЧНИХ МОДЕЛЕЙ
https://journals.maup.com.ua/index.php/it/article/view/3934
<div class="page" title="Page 17"> <div class="layoutArea"> <div class="column"> <p>Мета цієї роботи полягає в розробці програмного забезпечення для верифікації та валідації мате- матичних моделей, що автоматично оцінює подібності та відмінності між двома кривими. Ця програма створю- ється, щоб допомогти інженерам та аналітикам виконувати порівняння кривих під час процесу верифікації та валідації чисельної моделі. Програмний комплекс дає змогу автоматичної попередньої обробки двох вхідних кривих, щоб зробити їх порівнянними.Методологія, використана в роботі, включає декілька варіантів попередньої обробки вхідних кривих перед об- численням метрик порівняння. Дані можуть бути відфільтровані та синхронізовані, або будь-які зсуви чи дрейфи можуть бути видалені. Для забезпечення максимально точної перевірки доступні різні опції попередньої обробки, що надаються через зручний графічний інтерфейс користувача. Будь-яка операція, від введення кривих до вибору опцій попередньої обробки та кінцевої візуалізації результатів, доступна через цей інтерфейс.Наукова новизна роботи полягає в автоматизації процесу попередньої обробки та порівняння кривих, що знач- но спрощує та прискорює процес верифікації та валідації чисельних моделей. Розроблена програма дозволяє зменши- ти людські помилки та забезпечити більш точні результати, що є важливим для підвищення якості та надійності моделей. Крім того, можливість збереження чисельних результатів у зручному форматі електронної таблиці та графіків у вигляді растрових зображень робить програму ще більш корисною для подальших досліджень.Висновки, зроблені на основі проведених досліджень, підкреслюють важливість верифікації та валідації як кри- тичних етапів у розробці комп'ютерних моделей для забезпечення їх точності та надійності. У роботі зазначено, що досягнення найкращих результатів вимагає постійного вдосконалення та дотримання найкращих практик у процесі розробки та застосування моделей. Простими прикладами з використанням аналітичної форми ілюструються ха- рактеристики метрик, що демонструють ефективність та точність розробленого програмного забезпечення.Таким чином, представлена робота робить значний внесок у сферу верифікації та валідації чисельних моделей, пропонуючи інноваційні підходи до автоматизації порівняння кривих та покращуючи точність та ефективність цього процесу. Ця програма стане незамінним інструментом для інженерів та аналітиків, сприяючи підвищенню якості математичних моделей та їх відповідності реальним даним.</p> </div> </div> </div>Олег ГЕЙКОІван ВАРАВА
Авторське право (c) 2024
2024-08-132024-08-132 (13)172510.32689/maup.it.2024.2.3ВЕБ-ОРІЄНТОВАНА СИСТЕМА ЕЛЕКТРОННОГО ДЕКАНАТУ: РЕАЛІЗАЦІЯ ПРЕЦЕДЕНТУ ФОРМУВАННЯ ІНДИВІДУАЛЬНОГО ПЛАНУ СТУДЕНТА
https://journals.maup.com.ua/index.php/it/article/view/3937
<div class="page" title="Page 26"> <div class="layoutArea"> <div class="column"> <p>У статті детально розглядається модель розподілу ролей в веб-орієнтованій системі е-Деканат для управління освітньою діяльністю, що є важливою та актуальною проблемою у сучасній вищій освіті та інших освітніх інституцій.Метою роботи є узагальнення наукових досліджень щодо розробки та впровадження інформаційних систем, що використовуються закладами освіти, та розробка проектних рішень, що дозволять забезпечити персоналіза- цію навчання шляхом формування індивідуального навчального плану студента.Методологія. Для проєктування системи е-Деканат використано уніфіковану мову моделювання UML, для її розробки – Laravel 10x, PHP-фреймворк з відкритим вихідним кодом; PHP 8.1, MySQL, JavaScript, HTML, CSS, розгорнута на сервері Ubuntu 22.04.Наукова новизна полягає у розробці вказаної моделі, яка представлена у вигляді діаграми прецедентів. Автора- ми виокремлено ключові аспекти цієї моделі, зокрема, механізми збору, зберігання та аналізу даних про студентів протягом навчання, розпочинаючи початком зарахування до закладу освіти, формуванням навчальної траєкторії, веденням успішності та завершуючи видачею документів про освіту, варіанти використання пропонованої веб-орі- єнтованої системи адміністративним персоналом закладу освіти.Висновок. У статті детально описано використання веб-орієнтованої системи е-Деканат, основними актора- ми якої визначено: адміністратор системи, методист (секретар) структурного підрозділу ЗВО, гарант освітньої програми, декан/директор, заступник декана/директора з навчальної роботи, працівник навчального відділу, відділ видачі документів про освіту. А також змодельовано варіант використання системи для формування індивідуаль- ного навчального плану (ІНП) студента. Така модель розподілу ролей може стати ефективним інструментом для підвищення ефективності управління освітнім процесом у закладі освіти завдяки можливості оперативно реагу- вати на зміни, що відбуваються в сфері вищої освіти згідно чинного законодавства, а також в управлінській або адміністративній структурі самого закладу. Це також сприятиме отриманню швидкої та достовірної інформації про студентів в режимі реального часу, швидкому формуванню та аналізу звітів про освітню діяльність та по-дальшій ефективності прийняття управлінських рішень. Окрім того, заклади освіти потребують автоматизова- них рішень, що дозволяють формувати індивідуальні навчальні траєкторії студентів залежно від їх вподобань та вибору навчальних дисциплін.</p> </div> </div> </div>Олена ГЛАЗУНОВАВіктор АНДРЮЩЕНКОВалентина КОРОЛЬЧУКТетяна ВОЛОШИНА
Авторське право (c) 2024
2024-08-132024-08-132 (13)263310.32689/maup.it.2024.2.4МЕТОДИ ІНТЕЛЕКТУАЛЬНОГО АНАЛІЗУ ОСВІТНІХ ДАНИХ У СИСТЕМАХ ЕЛЕКТРОННОГО НАВЧАННЯ
https://journals.maup.com.ua/index.php/it/article/view/3941
<div class="page" title="Page 34"> <div class="layoutArea"> <div class="column"> <p>Досліджено можливості імплементації Data mining в освітню аналітику, виділені основні напрямки інтелектуального аналізу освітніх даних в рамках взаємодії учасників освітнього процесу. Використання систем електронного навчання в освітньому процесі призводить до накопичення великих обсягів освітніх даних та циф- рових слідів здобувачів освіти. Застосування методів інтелектуального аналізу освітніх даних (Educational Data Mining) для аналізу цієї інформації, прогнозування та її візуалізації у вигляді інтерактивних звітів дозволяє виявля- ти приховані знання та закономірності, що значно покращують підготовку майбутніх фахівців. Метою роботи є дослідження розвитку інтелектуального аналізу освітніх даних, основних задач і методів інтелектуального аналі- зу для виявлення перспективних напрямів його застосування в інформаційних системах і технологіях електронного навчання закладів вищої освіти. Методологія. На основі аналізу літературних джерел зроблено огляд основних задач та виявлено етапи проведення інтелектуального аналізу освітніх даних з метою підвищення ефективності процесу навчання у вищій професійній освіті. Засобами системного аналізу запропоновано схему процесу роботи з великими даними, що продукуються системами електронного навчання. Проведено огляд та обґрунтовано акту- альність застосування методів Data Mining у вищій освіті. Наукова новизна дослідження полягає в обґрунтуван- ні схеми інформаційної технології з використанням методів інтелектуального аналізу даних, отриманих з LMS для оптимізації освітніх процесів та прогнозування траєкторій студентів. Висновки. Доведено, що розробка інфор- маційних технологій на основі використання методів інтелектуального аналізу даних при впровадженні систем електронного навчання сприяє вирішенню задач, пов’язаних із розумінням поведінки студентів, поліпшенням якості електронних курсів, вдосконаленням методик навчання, зменшенням витрат на організацію процесу навчання та визначає подальші напрями освітньої аналітики відповідно до загальносвітових тенденцій.</p> </div> </div> </div>Євгеній КЛИМЕНКООлена ГЛАЗУНОВА
Авторське право (c) 2024
2024-08-132024-08-132 (13)344010.32689/maup.it.2024.2.5РОЛЬ ТА ЕФЕКТИВНІСТЬ ІНСТРУМЕНТІВ СИСТЕМНОГО АДМІНІСТРАТОРА
https://journals.maup.com.ua/index.php/it/article/view/3942
<div class="page" title="Page 41"> <div class="layoutArea"> <div class="column"> <p>У статті досліджується роль та ефективність інструментів системного адміністрування в сучасно- му інформаційному середовищі, його оcновні функціональні обов’язки, а також їх важливість для забезпечення надій- ності, безпеки та ефективності інформаційних систем. З інтенсивним розвитком технологій сучасні IT-інфраструк- тури стають надзвичайно складними, що робить ручне адміністрування практично неможливим. Використання інструментів системного адміністратора стає необхідним для автоматизації процесів та оптимізації ресурсів. Мета роботи: дослідити та узагальнити роль та ефективність інструментів системного адміністратора в умовах сучасної ІТ-інфраструктури, визначити їх роль при забезпеченні надійності, безпеки та ефективності ін- формаційних систем. Методологія: у дослідженні застосовано огляд літератури та аналіз існуючих програмних рішень, що вико- ристовуються системними адміністраторами. Проаналізовано ключові функції та обов’язки системного адміні- стратора, а також вплив сучасних технологій на адміністрування ІТ-інфраструктур. Наукова новизна. Дослідження підкреслює необхідність автоматизації процесів в умовах зростаючої склад- ності ІТ-інфраструктур. Визначено важливість співпраці між розробниками та адміністраторами для досягнення кращих результатів. Також наголошено на критичній важливості захисту даних та вдосконалення моніторингу для забезпечення кібербезпеки. Висновки. Сучасні ІТ-інфраструктури стають надзвичайно складними, що робить ручне адміністрування прак- тично неможливим. Використання інструментів системного адміністратора є необхідним для автоматизації процесів та оптимізації ресурсів. Організації потребують безперебійної роботи своїх систем і мереж, тому важ- ливо мати ефективні інструменти для здійснення адміністрування. Хмарні технології та DevOps змінюють під- ходи до адміністрування, вимагаючи тісної співпраці між розробниками та адміністраторами, що підтримується відповідними інструментами. Завдяки росту доступності інструментів автоматизації адміністратори можуть ефективніше працювати з даними та забезпечувати стабільну роботу систем.</p> </div> </div> </div>Наталія КОТЕНКОТетяна ЖИРОВАМаксим БОЛЬШАКОВ
Авторське право (c) 2024
2024-08-132024-08-132 (13)414610.32689/maup.it.2024.2.6ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ СИСТЕМИ ІМІТАЦІЙНОГО МОДЕЛЮВАННЯ ПРОЦЕСУ DISTRIBUTED DENIAL OF SERVICE-АТАК НА ВЕБ-САЙТИ
https://journals.maup.com.ua/index.php/it/article/view/3944
<div class="page" title="Page 47"> <div class="layoutArea"> <div class="column"> <p>Distributed Denial of Service (DDoS) є одним з найбільш широко використовуваних методів кібератак в інтернеті. Це атака, яка спрямована на перевантаження веб-сайту, сервера або мережі трафіком, з метою за- боронити легітимним користувачам доступ до ресурсу. Для цього зловмисники використовують велику кількість комп'ютерів, які були скомпрометовані або озброєні спеціальним програмним забезпеченням, яке називається бот- нетом. DDoS-атаки можуть використовуватися, як з боку зловмисників, так і в плані захисту від них (для тесту- вання веб-сайтів з метою передбачення таких нападів). Мета роботи – розробка програмного забезпечення для тестування інтернет ресурсів на пропускну здатність через протоколи L4 та L7. Методологія. Для реалізації проєкту використано наступні засоби та інструменти розробки: мова програму- вання Python; клієнтська частина PuTTy; серверна частина PostgreSQL; інструмент адміністрування та розробки для PostgreSQL pgAdmin; розподілене сховище даних, що зберігає інформацію в пам’яті Redis; розподілена система контролю версій Git; середовище розробки Visual Studio Code; сервіс хостингу у хмарі Hetzner. Наукова новизна. В роботі проаналізовано найбільш використовувані на сьогодні техніки для здійснення DDoS-атак, детально описано основні етапи їх застосування. Розглянуто реалізацію основних частин проєкту, а саме, облікових записів, потужних серверів, протоколів тестування, розгортання. Для виконання поставленої мети обрано тестування інтернет ресурсів на пропускну здатність. Для цього використано два протоколи L4 та L7. Для опису роботи системи тестування інтернет-ресурсів побудовано діаграму прецедентів. Розроблено про- граму, що дозволяє оцінити пропускну здатність веб-сайтів, з метою їх захисту від DDoS-атак. Розглянуто процес тестування поетапно на прикладі. Висновки. Розроблене програмне забезпечення можна використовувати для тестування інтернет ресурсів на пропускну здатність через протоколи L4 та L7.</p> </div> </div> </div>Оксана КОШОВАДмитро ОЛЬХОВСЬКИЙСтаніслав СУПРУНСтаніслав ВОЛКОВ
Авторське право (c) 2024
2024-08-132024-08-132 (13)475510.32689/maup.it.2024.2.7СТВОРЕННЯ ДАТАСЕТУ АКУСТИЧНИХ СИГНАЛІВ ВОДНОГО СЕРЕДОВИЩА ДЛЯ ТРЕНУВАННЯ НЕЙРОМЕРЕЖІ ДЛЯ ПРИДУШЕННЯ ШУМІВ
https://journals.maup.com.ua/index.php/it/article/view/3946
<div class="page" title="Page 56"> <div class="layoutArea"> <div class="column"> <p>Аналіз акустичних сигналів у водному середовищі є складною задачею, яка ускладнюється невеликою кількістю доступних наборів даних, а нейронні мережі є актуальним і потужним інструментом для класифікації акустичних сигналів у водному середовищі. Враховуючи існуючі проблеми в цій галузі, доцільним є створення нейро- мережевого фреймворку, здатного працювати з акустичним шумом, в якому цільовий сигнал зашумлений фоновим шумом водного середовища, що відповідає реальним умовам. Для вирішення цієї задачі може бути використаний фреймворк з декількох нейронних мереж, які в результаті виконують задачі придушення шуму та подальшої класи- фікації. Можливість придушення фонового шуму дозволить підвищити точність класифікації за рахунок фільтрації спектральних складових, які не характерні для плавзасобів. Примутність артефактів, нехарактерних для цільового об'єкта, ускладнює процес класифікації, оскільки зайві характеристики водного середовища призводять до того, що нейронна мережа навчається за шаблонами, не характерними для водних об'єктів, і знижує точність класифікації. Для тестування нейронної мережі на придушення шуму потрібен набір даних з достатнім співвідношенням сигнал/ шум, що відповідає реальним сигналам водного середовища. Крім того, для навчання таких нейронних мереж часто потрібні набори пар чистих і зашумлених зразків, де нейронна мережа буде пригнічувати шум від зашумлених зразків, і мати приклади чистих зразків як еталон для порівняння виконаної роботи. Процес отримання наборів даних про водне середовище шляхом запису реальних шумів є досить дорогим і складним процесом, який не гарантує задовільних результатів. Тому актуальною є задача створення шуму водного середовища із заданим співвідношенням сигнал/шум та наявністю специфічних шумів судна і фонових шумів у необхідному заданому співвідношенні. Мета роботи – створення датасету для тренування нейромережі для придушення фонових шумів водного се- редовища. Методологія. Програмне забезпечення для створення датасету та програмний код нейромережі розроблені з застосуванням мови Python в середовщі Microsoft Visual Studio Code. Наукова новизна. Було покращено підхід до створення датасету водного середовища з двох датасетів, запропо- новано напрям подальшої роботи для отримання кращих результатів. Висновки. Запропонованй підхід до створння датасету показав нижче співвідношення сигналу та шуму в порів- нянні з підходом, описаним у статті. Описані подальші плани стосовно розробки та покращення датасету.</p> </div> </div> </div>Артур ОЛЕКСІЙГеннадій ПУХА
Авторське право (c) 2024
2024-08-132024-08-132 (13)566010.32689/maup.it.2024.2.8АНАЛІЗ БЕЗПЕКИ ТА МЕТОДИ ЗАХИСТУ ХМАРНОЇ ІНФРАСТРУКТУРИ НА ПРИКЛАДІ ROOTKIT ДЛЯ ЯДРА ОПЕРАЦІЙНОЇ СИСТЕМИ
https://journals.maup.com.ua/index.php/it/article/view/3948
<div class="page" title="Page 61"> <div class="layoutArea"> <div class="column"> <p>Стаття висвітлює основні аспекти розробки та аналізу rootkit для операційної системи Linux, зокрема, розглядаються методи і технології, які використовуються для створення rootkit-ів, а також виклики, що стоять перед безпекою операційних систем. У контексті зростаючої складності та критичності інформаційної безпеки, робота під- креслює необхідність розуміння та виявлення rootkit, що дозволить підвищити захист систем від потенційних загроз. Мета статті полягає в детальному розгляді процесу розробки rootkit для операційної системи Linux, аналізі його функціональних можливостей, оцінці впливу на безпеку системи та розробці рекомендацій щодо захисту від подібних загроз. Важливим аспектом є дослідження методів приховування процесів, файлів, мережевих з'єднань та інших об'єктів у системі. Методологія включає розробку rootkit на мові програмування C з використанням модулів ядра Linux та ко- мандного інтерфейсу користувача (CLI). Основні інструменти, використані під час розробки, включають GCC (GNU Compiler Collection), який є стандартним компілятором для мови програмування C у середовищі Linux, GDB (GNU Debugger) для налагодження коду, Makefile для автоматизації процесу компіляції та збірки модулів ядра, а також Kernel Headers та Kernel Source, які необхідні для розробки модулів ядра. Наукова новизна. У статті представлено глибокий аналіз та практичну реалізацію rootkit для операційної сис- теми Linux, що є вагомим внеском у галузь інформаційної безпеки. Вперше детально розглянуто процес проектуван- ня та розробки rootkit, включаючи аналіз функціональних вимог, проектування модулів ядра, приховування процесів та файлів, а також розробку механізмів для отримання суперкористувацьких привілеїв. Значна увага приділена методам оптимізації rootkit-у для мінімізації його впливу на продуктивність системи, а також аналізу способів його виявлення та нейтралізації. Це дослідження надає нові знання про методи створення та приховування rootkit- ів, що допомагає у розробці більш ефективних засобів захисту інформаційних систем. Висновки. У ході виконання дослідження було досягнуто важливих результатів, які мають практичне значення для підвищення рівня безпеки операційних систем Linux. В результаті роботи було розроблено rootkit, який демонструє можливості приховування процесів та файлів, отримання суперкористувацьких привілеїв та організацію зворотного shell. Проведено детальний аналіз впливу rootkit на безпеку системи та розроблено рекомендації щодо його виявлення та нейтралізації. Запропоновані методи виявлення та захисту від rootkit-ів сприяють підвищенню рівня інформацій- ної безпеки та можуть бути використані в практичній діяльності з захисту комп'ютерних систем.</p> </div> </div> </div>Дмитро ОЛЬХОВСЬКИЙДавід ЛИСЕНКОАндрій ЖУЛЯ
Авторське право (c) 2024
2024-08-132024-08-132 (13)616510.32689/maup.it.2024.2.9РОЛЬ ТА ЕФЕКТИВНІСТЬ ЗАСОБІВ ШТУЧНОГО ІНТЕЛЕКТУ В ТЕСТУВАННІ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ
https://journals.maup.com.ua/index.php/it/article/view/3950
<div class="page" title="Page 66"> <div class="layoutArea"> <div class="column"> <p>У статті досліджується роль та ефективність засобів штучного інтелекту в сучасних процесах тестування програмного забезпечення, оcновні напрямки його використання, а також його важливість для забез- печення надійності, безпеки та ефективності програмного забезпечення. З інтенсивним розвитком інтернет-тех- нологій ефективна розробка веб-додатків є дуже важливою, що потребує впровадження нових методів у процес тестування програмного забезпечення. Мета роботи: дослідити та узагальнити роль та ефективність інструментів штучного інтелекту у тес- туванні веб-додатків в процесах сучасної розробки програмного забезпечення, визначити їх роль при забезпеченні надійності, безпеки та ефективності веб-застосунків. Методологія: у дослідженні застосовується огляд ітернет-публікацій, літератури та аналіз існуючих засобів штучного інтелекту, які можна застосовувати у тестуванні програмного забезпечення. Наукова новизна. Дослідження підкреслює необхідність застосування штучного інтелекту у тестуванні про- грамного забезпечення в умовах зростання вимог до ефективності тестування програмного забезпечення. Наголо- шено на важливості навчання тестувальників для застосування новітніх інструментів у роботі. Висновки. Вимоги до ефективності сучасної розробки програмного забезпечення стають надзвичайно високи- ми, що робить використання тільки мануального тестування з використанням класичних підходів малоефектив- ним. Використання інструментів автоматизації тестування, застосування інструментів машинного навчання та штучного інтелекту є необхідним для підвищення ефективності процесів тестування та оптимізації ресурсів. Команди інженерів з розробки та тестування програмного забезпечення потребують застосування новітніх ін- струментів. Хмарні технології, інструменти DevOps та штучного інтелекту змінюють підходи до тестування. Завдяки росту доступності інструментів штучного інтелекту інженери можуть ефективніше працювати та за- безпечувати високу ефективність тестування.</p> </div> </div> </div>Роман ОНИЩЕНКОНаталія КОТЕНКОТетяна ЖИРОВА
Авторське право (c) 2024
2024-08-132024-08-132 (13)667010.32689/maup.it.2024.2.10ВИКОРИСТАННЯ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ ПРОГНОЗУВАННЯ УСПІШНОСТІ ПРОЄКТІВ РОЗПОДІЛЕНИХ КОМАНД
https://journals.maup.com.ua/index.php/it/article/view/3955
<div class="page" title="Page 71"> <div class="layoutArea"> <div class="column"> <p>Стаття присвячена розробці рекомендацій щодо використання штучного інтелекту для прогнозу- вання успішності проєктів розподілених команд. Серед переваг застосування AI при управлінні проєктами виділя- ють підвищення точності прогнозів за рахунок аналізу великих обсягів даних та виявлення прихованих патернів; зниження ризиків шляхом раннього виявлення та проактивного управління ризиками; покращення ефективності управління за рахунок автоматизації рутинних завдань. Метою статті є дослідження методів та підходів до використання штучного інтелекту для прогнозування успіш- ності проєктів, що реалізуються розподіленими командами. Стаття спрямована на аналіз існуючих моделей машинного та глибокого навчання, їх ефективності та практичного застосування для прогнозування успішності проєктів. В дослідженні використовується методологія проєктно-орієнтованого управління ресурсами, методи машин- ного та глибокого навчання. Науковою новизною є розробка рекомендацій щодо застосування штучного інтелекту для прогнозування успішності проєктів у розподілених командах. В роботі розглянуто визначення метрик успішності проєктів, що мо- жуть застосовуватися при оцінці ефективності управління проєктами. Розглянуто специфіку реалізації проєктів розподіленими командами. Розглянуто особливості застосування АІ-моделей при управлінні проєктами. З метою підвищення якості даних, що використовуються при прогнозуванні, запропоновано модель процесу попередньої об- робки даних. Огляд існуючих моделей машинного та глибокого навчання показав, що для прогнозування успішності виконання проєкту можуть бути використані нейронні мережі, дерева рішень, випадкові ліси, підтримуючі вектор- ні машини (SVM) та градієнтний бустинг. Висновки. Проведено аналіз моделей та розроблені пропозиції щодо їх використання при оцінці ефективності управління проєктами. Запропоновано підхід до впровадження штучного інтелекту для прогнозування успішності проєктів у розподілених командах. Розглянуті питання інтеграції АІ-моделей з системами управління проєктами. Розглянуто ризики інтеграції та визначено шляхи удосконалення інтеграційних процесів.</p> </div> </div> </div>Володимир ПЛАХОВНаталія ДОЦЕНКО
Авторське право (c) 2024
2024-08-132024-08-132 (13)717710.32689/maup.it.2024.2.11ПЕРСПЕКТИВИ ВИКОРИСТАННЯ БЕЗПІЛОТНИХ ЛІТАЛЬНИХ АПАРАТІВ ДЛЯ КОНТРОЛЮ ТА МОНІТОРИНГУ РАДІАЦІЙНОЇ ОБСТАНОВКИ В УКРАЇНІ
https://journals.maup.com.ua/index.php/it/article/view/3958
<div class="page" title="Page 78"> <div class="layoutArea"> <div class="column"> <div class="page" title="Page 78"> <div class="layoutArea"> <div class="column"> <p>У статті розглядаються перспективи використання безпілотних літальних апаратів (БПЛА) для контролю та моніторингу радіаційної обстановки в Україні. Описано сучасні мобільні платформи, їхні переваги та недоліки, а також основні проблеми, що виникають при використанні БПЛА для радіаційного моніторингу. Пока- зано досвід застосування БПЛА під час ліквідації наслідків ядерних аварій. У статті представлено аналіз сучасних технологій детектування іонізуючого випромінювання та наводяться приклади успішного застосування БПЛА для картографування забруднених територій. Окрім цього, розглянуто перспективи розвитку радіаційного моніторин- гу в Україні з використанням БПЛА, підкреслюється необхідність подальших досліджень у цій галузі для забезпечен- ня ефективного управління радіаційними ризиками.</p> </div> </div> </div> </div> </div> </div>Олександр ПОПОВАндрій ЯЦИШИНОлег ВЛАСЕНКОАндрій КОЦЮБИНСЬКИЙОлександр КАНДЗЬОБАДмитро КАТОЛИК
Авторське право (c) 2024
2024-08-132024-08-132 (13)788810.32689/maup.it.2024.2.12ШТУЧНИЙ ІНТЕЛЕКТ У ВІЙСЬКОВИХ НАВЧАЛЬНИХ СИМУЛЯТОРАХ
https://journals.maup.com.ua/index.php/it/article/view/3963
<div class="page" title="Page 89"> <div class="layoutArea"> <div class="column"> <p>Наразі симулятори на основі ШІ відіграють важливу роль у вдосконалені підготовки військовослуж- бовців і рятувальників, тренування операторів до керування безпілотними літальними та надводними апаратами. Впровадження штучного інтелекту (ШІ) в програмні тренувальні системи здатне суттєво оптимізувати військо- ві навчальні програми, зробити їх ефективнішими та при цьому скоротити час і витрати, необхідні для навчання та набуття необхідних професійних навичок. Мета статті – дослідити роль ШІ у навчальних симуляторах та можливості застосування ШІ для військових цілей. Методологія. Засобами мови C++ в редакторі ігрового рушія Unreal Engine і з використанням системи візуаль- ного скриптування Blueprints розроблено програмний симулятор для навчання оператора управлінню безпілотним надводним апаратом. В цьому симуляторі за допомогою ШІ керуються кількість та поведінка ворогів (як людей, так і військової надводної та повітряної техніки), головна мета яких – завадити гравцеві виконати місію. Крім ворогів, ШІ у створеному ігровому симуляторі створює можливі штучні пастки: міни та бонові загородження. Наукова новизна. Проаналізовано та систематизовано сфери можливого застосування ШІ у програмах вій- ськового вишкілу. Розглянуто можливості розробленого ігрового симулятора зі ШІ для навчання оператора безпі- лотного надводного дрона. З’ясовано, що ігрові симуляції забезпечують безпечне, контрольоване віртуальне сере- довище, в якому оператори можуть практикувати та відточувати навички керування безпілотними апаратами. Висновки. Отримані результати проведеного аналізу вказують на потужний потенціал використання інте- лектуальних навчальних систем для військової галузі. Робота сприяє розвитку навчальних інтелектуальних вір- туальних платформ для військових. Вона є корисною для подальших досліджень у сфері військового ШІ та розробки ефективних, сучасних навчальних симуляторів в галузі військового моделювання. Зрештою, ці досягнення допомо- жуть нашому війську бути краще підготовленим й оснащеним до викликів і ризиків сучасної війни.</p> </div> </div> </div>Олена ТРОФИМЕНКОАнастасія ДИКАНаталія ЛОГІНОВАОлександр ЗАДЕРЕЙКОНікіта СТРУК
Авторське право (c) 2024
2024-08-132024-08-132 (13)899510.32689/maup.it.2024.2.13