Інформаційні технології та суспільство https://journals.maup.com.ua/index.php/it <p><strong><img style="float: left; padding-right: 10px; padding-bottom: 10px;" src="http://journals.maup.com.ua/public/site/images/admin/it.png" alt="" width="250" height="351" />ISSN (Print): </strong><a href="https://portal.issn.org/resource/ISSN/2786-5460" target="_blank" rel="noopener">2786-5460</a><strong><br />ISSN (Online): </strong><a href="https://portal.issn.org/resource/ISSN/2786-5479" target="_blank" rel="noopener">2786-5479</a><strong><br />DOI: </strong><a href="https://search.crossref.org/?q=10.32689%2Fmaup.it&amp;from_ui=yes" target="_blank" rel="noopener">10.32689/maup.it</a><strong><br />Галузь знань: </strong>iнформаційні технології.<br /><strong>Періодичність: </strong>4 рази на рік.<br /><strong>Фахова реєстрація (категорія «Б»): </strong><a href="https://mon.gov.ua/ua/npa/pro-zatverdzhennya-rishen-atestacijnoyi-kolegiyi-ministerstva-vid-30-listopada-2021-roku" target="_blank" rel="noopener">Наказ МОН України № 1290 від 30 листопада 2021 року (додаток 3)</a><br /><strong>Спеціальності: </strong>F2 Інженерія програмного забезпечення, F3 Комп’ютерні науки, F4 Системний аналіз та наука про дані, F5 Кібербезпека та захист інформації, F6 Інформаційні системи і технології, F7 Комп’ютерна інженерія.</p> uk-UA Thu, 04 Dec 2025 00:00:00 +0200 OJS 3.2.1.1 http://blogs.law.harvard.edu/tech/rss 60 РОЗРОБКА НАДІЙНИХ СИСТЕМ LLM: ПРИНЦИПИ ПРОЕКТУВАННЯ ТА ПІДХОДИ ДО ВПРОВАДЖЕННЯ https://journals.maup.com.ua/index.php/it/article/view/5150 <p>Мета. Стаття спрямована на комплексний аналіз архітектурних підходів та системних рішень для забезпечення надійності сервісів на основі великих мовних моделей (LLM), а також на розроблення принципів і критеріїв оцінювання рівня довіри в прикладних сценаріях.Методологія. У роботі застосовано міждисциплінарний підхід, що поєднує аналіз сучасних архітектур LLM (zero-shot, fine-tuning, retrieval-augmented generation), огляд практик їхнього впровадження у корпоративних і промислових системах (GitHub Copilot, ChatGPT Enterprise), а також порівняльне узагальнення нормативних і етичних стандартів (OECD AI Principles, NIST AI RMF, EU AI Act). Використано методи системного аналізу, порівняльного моделювання та концепцію trust-by-design.Наукова новизна. Запропоновано концепцію побудови LLM-сервісів на засадах довіри за задумом (trust-by-design), що базується на модульній архітектурі, багаторівневій валідації та прозорих метриках якості відповідей.Показано, що така інтеграція технічних, етичних та правових рішень забезпечує підвищення стійкості, прозорості й соціальної відповідальності LLM у критично важливих сферах.Висновки. Доведено, що формування довіри до LLM можливе лише за умов комплексної інтеграції технічних механізмів контролю, етичних підходів і правового регулювання. Отримані результати можуть бути використані для вдосконалення державних і корпоративних стратегій розвитку штучного інтелекту, спрямованих на безпечне та ефективне впровадження LLM у сферах з підвищеними вимогами до надійності.</p> Марина БАУТІНА Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5150 Thu, 04 Dec 2025 00:00:00 +0200 ВИКОРИСТАННЯ МЕТОДІВ МАШИННОГО НАВЧАННЯ ДЛЯ АВТОМАТИЗОВАНОЇ ОПТИМІЗАЦІЇ ХМАРНИХ ОБЧИСЛЕНЬ https://journals.maup.com.ua/index.php/it/article/view/5151 <p>Це дослідження присвячене розробці та експериментальній валідації комплексного підходу до автоматизованої оптимізації хмарних обчислень шляхом застосування методів машинного навчання.Запропоноване рішення – інтелектуальний адаптивний оркестратор – інтегрує три ключові компоненти: прогнозування робочих навантажень на основі моделей часових рядів (LSTM, Prophet), динамічне управління ресурсами за допомогою методів навчання з підкріпленням (PPO) та модуль виявлення аномалій із використанням автоенкодерів і статистичних методів.Метою статті є проєктування, впровадження та валідація інтелектуальної адаптивної оркестраційної системи, що усуває критичні обмеження традиційного управління хмарними ресурсами.Наукова новизна полягає в проекованні системи з модульною архітектурою, яка забезпечує масштабованість, відмовостійкість і гнучкість адаптації до різних бізнес-цілей через динамічне налаштування функцій винагороди агента навчання з підкріпленням, з інтеграцією з платформами оркестрації контейнерів (наприклад, Kubernetes) і підтримка мультихмарних розгортань.Висновки. У межах цього дослідження було розроблено, впроваджено та експериментально валідовано інтелектуальний оркестратор для управління хмарними ресурсами, побудований на інтеграції методів прогнозування навантажень, навчання з підкріпленням і виявлення аномалій. Експерименти, проведені як на контрольному лабораторному стенді, так і в умовах реальної промислової гібридної інфраструктури компанії SoftRequest LTD, підтвердили високу ефективність запропонованого рішення. Практична цінність підходу полягає у можливості прямої інтеграції з наявними платформами оркестрації, такими як Kubernetes, без потреби в суттєвій перебудові інфраструктури.</p> Михайло БЕРДНИК, Ігор СТАРОДУБСЬКИЙ Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5151 Thu, 04 Dec 2025 00:00:00 +0200 ПРОБЛЕМА СТІЙКОСТІ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ В УМОВАХ ЕНЕРГЕТИЧНИХ ЗБОЇВ https://journals.maup.com.ua/index.php/it/article/view/5152 <p>Метою статті є аналіз загроз для інформаційно-комунікаційних мереж (Information-Communication Networks – ICN) через перебої в живленні та розробка проактивної системи для підвищення їхньої стійкості.Методологія. Дослідження базується на аналізі статистичних даних про зростання частоти блекаутів (на 64% більше збоїв у США за 2011–2021 роки порівняно з попереднім десятиліттям) та оцінці їхніх наслідків, таких як економічні збитки (понад 400 млн євро на Піренейському півострові) та втрата даних у енергозалежній оперативній пам’яті (RAM), що призводить до пошкодження системних файлів і каскадних збоїв у хмарних дата- центрах. Традиційні методи захисту (ДБЖ, генератори) оцінено як недостатні через високу вартість, експлуатаційні витрати, деградацію обладнання та залежність від людського фактора. Запропоновано проактивну систему прогнозування ризиків, яка використовує методи машинного навчання (ARIMA, LSTM) для аналізу історичних даних енергомереж (напруга, частота), метеорологічних факторів і даних операторів енергосистем. Система обчислює інтегральний показник ризику та автоматично запускає захисні сценарії для мінімізації збитків.Наукова новизна. Новизна полягає в розробці проактивної системи прогнозування ризиків для ICN на основі машинного навчання, яка передбачає потенційні блекаути, замість реактивного реагування. Інтегральний показник ризику, що враховує енергетичні, метеорологічні та операційні дані, є унікальним інструментом для автоматичного запуску захисних сценаріїв, що знижує залежність від людського фактора та дорогого обладнання.Це рішення підвищує фізичну та кіберзахищеність мереж, мінімізуючи вразливості до каскадних збоїв, що є новим у порівнянні з традиційними підходами.Висновки. Зростання частоти та масштабів блекаутів вимагає переходу до проактивних рішень. Запропонована система прогнозування на основі машинного навчання забезпечує своєчасне реагування на загрози, мінімізує збитки для інформаційних, програмних і апаратних компонентів ICN, підвищує кібербезпеку та забезпечує безперервність роботи в умовах енергетичних збоїв.</p> Віктор БОЙКО, Валерія СЛАТВІНСЬКА, Євгеній ПШЕНИЧНИЙ Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5152 Thu, 04 Dec 2025 00:00:00 +0200 ЦИФРОВА МОДЕЛЬ РОСЛИНИ СОНЯШНИКА ДЛЯ ФЕНОТИПУВАННЯ В ЗАДАЧАХ СЕЛЕКЦІЇ https://journals.maup.com.ua/index.php/it/article/view/5153 <p>Розробка високопродуктивних сортів є ключовим напрямом у контексті зростаючого тиску глобальних викликів, серед яких кліматичні зміни, демографічне зростання та обмеженість природних ресурсів. Для ефективної реалізації сучасних селекційних програм актуальним є удосконалення методів автоматизованого фенотипування. Метою роботи є розробка цифрової моделі рослини соняшника, яка забезпечує ефективне та точне фенотипування в контексті селекційних досліджень з виведення сортів соняшнику кондитерського напряму. Роботу виконано у співпраці з фахівцями лабораторії генетики та генетичних ресурсів Інституту олійних культур НААН України.Методологічний підхід базується на визначені характеристик фенотипування кондитерського соняшнику, які необхідні для розв’язання задач селекції, а саме фіксації морфологічних, біохімічних, фізичних, агрономічних ознак, умов вирощування. Визначені категорії, характеристик, одиниць вимірювання, типу даних та джерела даних.Наукова новизна полягає в створенні цифрової моделі рослини соняшника для фенотипування в задачах селекції соняшнику кондитерського напряму. Висновки. В роботі визначено набір даних, об’єднання яких є цифровою моделлю рослини соняшника для фенотипування в контексті селекційних досліджень. Для цього створено перелік характеристик морфологічних, біохімічних, фізичних, зовньошнього середовища та агротехнологій, вказано джерело даних цієї інформації. Це забезпечує передумови для розробки та застосування стандартизованих методів збору даних та уніфікованих алгоритмів обробки великих масивів даних в селекційних дослідженнях.</p> Станіслав ВЕДМЕДЄВ, Еліна ТЕРЕЩЕНКО Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5153 Thu, 04 Dec 2025 00:00:00 +0200 ІМІТАЦІЙНЕ НАВЧАННЯ З ПІДКРІПЛЕННЯМ ТА ЕКСПЕРТНІ СИСТЕМИ НА ОСНОВІ ПРАВИЛ ДЛЯ КЕРУВАННЯ ЕНЕРГОСИСТЕМАМИ БУДІВЕЛЬ https://journals.maup.com.ua/index.php/it/article/view/5154 <p>Актуальність дослідження обумовлюється існуючими обмеженнями ефективності методів навчання з підкріпленням у задачах керування локальними енергосистемами будівель. Традиційні алгоритми потребують тисячі навчальних епізодів (що еквівалентно десятиліттям симульованих даних), що робить їх непрактичними для критично важливої інфраструктури, де помилкові рішення загрожують пошкодженням обладнання та нестабільністю мережі.Мета роботи полягає у дослідженні як імітаційне навчання може прискорити збіжність алгоритмів навчання з підкріпленням через експертні демонстрації від оптимізованих контролерів побудованих на основі правил. У дослідженні порівнюються три підходи: поведінкове клонування (BC-SAC), агрегація наборів даних (DAgger-SAC) та імітаційне початкове навчання з підкріпленням (IBRL-SAC), всі протестовані у стандартизованому середовищі CityLearn для багатокритеріального управління будівлями. Методологія полягає у використанні контролерів на основі правил оптимізованих байесівськими методами для демонстрацій алгоритмам навчання з підкріпленям, і промодельованих для різних конфігурацій з використанням реальних експлуатаційних даних житлових будівель з фотоелектричними панелями та акумуляторними накопичувачами. Кожен варіант поєднує експертно-керовану ініціалізацію зі стандартним навчанням алгоритму SAC, протестованим на 365-денних симуляціях з вимірюванням метрик щодо зменшення витрат, мінімізації викидів та стабільності мережі. У результаті дослідження встановлено, що для BC-SAC достатньо майже вдвічі меншої кількості навчальних епізодів для досягнення високої якості, перевершуючи як стандартний SAC, так і оптимізовані контролери на основі правил. Методи імітаційного навчання демонструють якісні результати з перших епізодів, усуваючи необхідність довгої фази адаптації моделі, що зачасту перешкоджає реальному впровадженню. Наукова новизна полягає у комплексному оцінюванні підходів імітаційного навчання для CityLearn, встановленні кількісних компромісів ефективності-продуктивності, раніше не узагальнених в рамках одного дослідження.Дана стаття демонструє, що експертні системи на основі правил можуть ефективно ініціалізувати політики для агентів навчання з підкріпленням, створюючи практичний шлях для впровадження там, де тривале навчання часто є неможливим.</p> Дмитро ВОЙТЕХ, Анатолій ТИМОШЕНКО Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5154 Thu, 04 Dec 2025 00:00:00 +0200 ІНТЕЛЕКТУАЛЬНА ІНФОРМАЦІЙНА СИСТЕМА ПЕРСОНАЛІЗОВАНОЇ РЕКОМЕНДАЦІЇ НА ОСНОВІ ІСТОРІЇ ВЗАЄМОДІЙ КОРИСТУВАЧІВ https://journals.maup.com.ua/index.php/it/article/view/5155 <p>Стаття присвячена розробці та впровадженню інформаційної системи Emotion-Aware Recommender, яка поєднує методи машинного навчання та графові нейронні мережі з метою підвищення точності персоналізованих рекомендацій у кіноіндустрії. Методологія передбачає збір та підготовку даних із різних джерел – історія переглядів, рейтинги, текстові відгуки та емоційні мітки; побудову гетерогенного графа з вузлами «користувач», «фільм», «жанр», «емоція»; використання ансамблевих моделей (XGBoost, LightGBM, CatBoost) для прогнозування рейтингів; а також графової нейронної мережі Heterogeneous Graph Transformer (HGT) для прогнозу емоцій та поліпшеного ранжування.Наукова новизна роботи полягає в інтеграції емоційного контексту у рекомендаційний процес на рівні графових зв’язків, застосуванні багатозадачного навчання та забезпеченні пояснюваності через механізми уваги та SHAP-аналіз. Експериментальні результати показують, що запропонована система досягає значного покращення метрик HR@10, NDCG@10 та Macro-F1 у порівнянні з базовими моделями.Висновки демонструють, що врахування емоцій підвищує релевантність і задоволеність користувачів, а система має потенціал адаптації для інших доменів, таких як музика, література чи освітні сервіси.</p> Юрій ГАЛЯС, Христина ЛІП’ЯНІНА-ГОНЧАРЕНКО Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5155 Thu, 04 Dec 2025 00:00:00 +0200 АДАПТИВНІ СТРАТЕГІЇ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ API МОБІЛЬНИХ ДОДАТКІВ НА ОСНОВІ МАШИННОГО НАВЧАННЯ В УМОВАХ ОБМЕЖЕНИХ РЕСУРСІВ https://journals.maup.com.ua/index.php/it/article/view/5156 <p>У статті проведено огляд технічних обмежень, характерних для апаратно-програмного середовища мобільних додатків, що використовують API-інтерфейси для взаємодії з мережевими сервісами. Продовжено розробку проблеми забезпечення кіберзахисту мобільних API в умовах обмежених ресурсів, де ключовими факторами виступають пропускна здатність каналів мобільного зв’язку, обсяг оперативної пам’яті та рівень доступного обчислювального ресурсу. Мета статті полягає у формуванні комплексної методики побудови адаптивної системи захисту API мобільного додатку на основі машинного навчання із урахуванням обмежень пристрою, варіативності запитів, сценаріїв загроз та вимог до продуктивності. Методологія. Використано систематизацію векторів атак на API та впроваджено багаторівневу структуру методів захисту, яка включає аутентифікацію, шифрування, контроль доступу, виявлення аномалій, захист інформаційного сховища та оновлення компонентів. Проведено класифікацію моделей машинного навчання за придатністю до реалізації у мобільному середовищі. Показано ефективність застосування ансамблевих методів та SVM у режимі локального використання. Запропоновано гібридну архітектуру, що поєднує локальний фільтр запитів із хмарною нейромережею для виявлення складних та нетипових патернів.Наукова новизна полягає у розробці адаптивної архітектури системи захисту мобільних API, яка інтегрує локальні модулі з хмарними сервісами та забезпечує баланс між продуктивністю і рівнем безпеки. Запропоновано використання легковагових моделей машинного навчання у мобільному середовищі та поведінкового аналізу API-запитів як ключового елементу адаптивного реагування на нові типи атак. Висновки. Основний акцент було зроблено на створенні гібридної системи кіберзахисту API мобільних додатків, що поєднує переваги локальної та хмарної обробки. Проаналізовано особливості застосування методів машинного навчання для виявлення кіберзагроз, що супроводжують використання API. Запропоновано методику побудови комплексної системи захисту, яка охоплює модулі аутентифікації, шифрування трафіку, обфускації коду, контейнеризації, фіксації подій, реагування на інциденти та оновлення політик безпеки.</p> Остап ГЕТЬМАН, Роман ЯРОВИЙ Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5156 Thu, 04 Dec 2025 00:00:00 +0200 ОЦІНКА КРИТЕРІЇВ ЗАСТОСУВАННЯ МОБІЛЬНИХ ОПЕРАЦІЙНИХ СИСТЕМ https://journals.maup.com.ua/index.php/it/article/view/5157 <p>Метою роботи є оцінка критеріїв застосування мобільних операційних систем.Методологія, використана в роботі, полягає у визначені ефективних засобів застосування мобільних операційних систем, а також аналіз сучасних мобільних операційних систем, що опосередковані різноманітними системними модулями, пов’язаними з інноваційними проектами в розробці систем стільникового зв’язку.Наукова новизна роботи полягає у визначенні та узагальненні критеріїв застосування мобільних операційних систем як ключових факторів підвищення якості розробки, впровадження та використання мобільних доданків в умовах розвитку хмарного середовища.Висновки. Встановлено, що сучасні операційні системи відрізняються особливостями реалізацій внутрішніх алгоритмів керування основними ресурсами мобільних пристроїв, до складу яких слід відносити процесори, пам’ять тощо, які обумовлені певними ресурсами, що опосередковані сучасними методами проектування, видами апаратних платформ, середовищем розробки та впровадження тощо.Визначено, що в сучасному середовищі активного впровадження мобільних операційних систем, для оптимізації виконання поставлених завдань на них покладено провідну роль, що надає можливість підвищити ефективність роботи фахівців. Досліджено основні переваги та недоліки найбільш відомих вживаних та актуальних сьогодні мобільних операційних систем.Обґрунтовано вимоги вибору типу програми відповідно до характеристик стільникового телефону, що стосується певного типу програми, яка адаптується до поставлених завдань. Визначено рівень складності мобільних операційних систем, що використовуються засобами мережевого зв’язку та обміну даними, що мають особливості їх обробки. Проаналізовано версії мобільних систем, що мають можливість адаптуватися до різних операційних систем, розроблених для моделі мобільного телефону. Це дозволить фахівцям використовувати смартфони з інноваційними та ефективними програмами. Визначено, що з появою сенсорних мобільних пристроїв, низка завдань, зокрема для виконання віддалено набуває особливої актуальності та потребує подальшого аналізу та дослідження. Запропоновано, задля того, щоб система підвищила ефективність реалізації поставлених задач, розробляти та використовувати додатки за допомогою мов програмування, які базуються на Java та Visual Basic для мобільних пристроїв задля подальшої адаптації системи до пристроїв.</p> Алла КАПІТОН, Тамара ФРАНЧУК, Дмитро ТИЩЕНКО, Альона ДЕСЯТКО Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5157 Thu, 04 Dec 2025 00:00:00 +0200 ВИКОРИСТАННЯ ШТУЧНОГО ІНТЕЛЕКТУ У СИСТЕМАХ ЗАХИСТУ СЕРВІСІВ ЕЛЕКТРОННОЇ КОМЕРЦІЇ https://journals.maup.com.ua/index.php/it/article/view/5159 <p>У статті розглянуто підходи на основі штучного інтелекту для вдосконалення існуючих систем безпеки сервісів електронної комерції. Разом з постійно зростаючою кількістю транзакцій, що проходять через платформи електронної комерції, розширюється і поле можливостей для атак зловмисників, які дедалі частіше використовують і вдосконалюють автоматизовані системи, що імітують поведінкові шаблони справжніх користувачів. Традиційні системи безпеки з використанням сигнатур та статичними механізмами обмежень погано адаптуються до динамічної зміни тактик зловмисників та потребують подальшого розвитку. Сучасні системи захисту, які використовують системи штучного інтелекту пропонують перехід до неперервного аналізу потоків подій у реальному часі. Це дозволяє детально відстежувати взаємодію користувачів з системою та вчасно реагувати на загрози. Лідери індустрії постійно працюють над розвитком цього напрямку та задають тенденції, що стають стандартами реалізації безпекової складової сервісів електронної комерції. В статті також окреслено переваги поведінкової біометрії, яка дає можливість моделювати індивідуальні особливості користувачів та вибудовувати стійкі профілі для точного відокремлення легітимних сесій від небажаних. Використання методів безперервного машинного навчання та аналізу підвищує швидкість виявлення аномалій серед потоків подій, що відбуваються в системі.Методологія. У статті проведено аналіз сучасних методів використання систем штучного інтелекту, що можуть бути використані для побудови багаторівневої архітектури системи безпеки.Наукова новизна. У роботі узагальнено сучасні методи використання систем штучного інтелекту для протидії актуальним безпековим викликам, що постають перед системами захисту сервісів електронної комерції.Висновки. Інтеграція технологій штучного інтелекту з вже існуючими системами захисту сервісів електронної комерції значно розширює їх можливості адаптуватись до сучасних загроз. Застосування штучного інтелекту з підтримкою моделей неперервного аналізу даних створює збалансовану стратегію захисту сервісів електронної комерції, підвищує точність виявлення небажаної активності, знижує фінансові втрати постачальників послуг та зміцнює довіру кінцевих користувачів до сервісів електронної комерції.</p> Вʼячеслав КОВАЛЕВСЬКИЙ, Тетяна ВАКАЛЮК Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5159 Thu, 04 Dec 2025 00:00:00 +0200 КОНЦЕПЦІЯ ПОБУДОВИ ВИСОКОПРОДУКТИВНИХ СИСТЕМ РЕАЛЬНОГО ЧАСУ З ВИКОРИСТАННЯМ СИСТЕМИ ЗАЛИШКОВИХ КЛАСІВ https://journals.maup.com.ua/index.php/it/article/view/5160 <p>У статті розглянуто концепцію побудови високопродуктивних систем обробки інформації в режимі реального часу з використанням системи залишкових класів (СЗК).Метою роботи є підвищення продуктивності та відмовостійкості сучасних обчислювальних систем шляхом застосування непозиційної системи числення, яка дозволяє реалізувати паралельну обробку даних, динамічну корекцію помилок та адаптивне регулювання точності та швидкодії обчислень. У роботі зроблено акцент на властивостях СЗК – незалежності залишків, рівноправності та малорозрядності – та їхньому впливі на продуктивність і надійність систем реального часу.Методологія дослідження базується на принципах системного аналізу, теорії чисел, теорії обчислювальних процесів і систем, а також на моделюванні модульних арифметичних операцій та механізмів корекції помилок.У роботі аналізуються математичні моделі розподілу інформаційних та контрольних залишків для оптимізації співвідношення між швидкодією, точністю та надійністю обчислень. Розглядаються способи реалізації модульної арифметики за допомогою суматорного, табличного, логічного та кільцевого принципів, що дозволяє підвищити швидкодію та забезпечити однотактне виконання обчислень у реальному часі.Наукова новизна роботи полягає у запропонованій методології динамічного перерозподілу інформаційних і контрольних залишків у СЗК для забезпечення високої відмовостійкості та адаптивності системи. Запропоновано використання контрольних залишків для підтримки працездатності навіть при відмовах декількох обчислювальних трактів, а також застосування малорозрядної модульної арифметики для підвищення швидкодії та зниження апаратної складності. Показано, що така структура дозволяє реалізувати одночасно три типи резервування: структурне, інформаційне та функціональне, що критично для систем реального часу.Висновки дослідження демонструють, що системи на основі СЗК забезпечують значне прискорення обчислень за рахунок паралельного виконання на незалежних обчислювальних трактах та декомпозиції операндів, підвищують надійність завдяки локалізації помилок і забезпечують можливість динамічного регулювання точності та швидкодії обчислень. Реалізація таких систем робить їх ефективними для обробки великих масивів даних, цифрової обробки сигналів і зображень, криптографії, нейрокомп’ютерної обробки та задач потокових обчислень, гарантуючи безперервну роботу навіть у разі часткових відмов компонентів.</p> Дмитро КОВАЛЬЧУК Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5160 Thu, 04 Dec 2025 00:00:00 +0200 ОГЛЯД ТА ПРОПОЗИЦІЯ ОПТИМІЗАЦІЇ ОПТИМАЛЬНИХ КОНФІГУРАЦІЙ ДЛЯ АВТОМАТИЗОВАНОГО ТЕСТУВАННЯ БАГАТОКОМПОНЕНТНИХ ІНФОРМАЦІЙНИХ СИСТЕМ https://journals.maup.com.ua/index.php/it/article/view/5161 <p>У статті проаналізовано сучасні підходи до вибору оптимальних конфігурацій для автоматизовано- го тестування багатокомпонентних інформаційних систем (ІС), що є основою функціональності цифрових плат- форм. Визначено ключові поняття: конфігурація як комбінація параметрів (версії програмного забезпечення, бази даних, браузери), оптимальна конфігурація як мінімальний набір комбінацій для покриття критичних сценаріїв за умов обмеження ресурсів, багатокомпонентна ІС як сукупність взаємопов’язаних компонентів (фронтенд, бекенд, API, бази даних).Метою дослідження є оцінка сучасних методів та створення інтегрованого підходу, що поєднує комбінаторні методи, генетичні алгоритми та CI/CD для автоматизації вибору конфігурацій у реальному часі.Методологія дослідження включає систематичний огляд літератури за останні 5 років, порівняльний аналіз із використанням вагових коефіцієнтів (кількість тестів, покриття сценаріїв, адаптивність, інтеграція з CI/CD, ресурси), математичне моделювання та апробацію на прикладі хмарних платформ і систем електронної комерції.Наукова новизна полягає в розробці інтегрованого підходу, який скорочує кількість тестів до 5–10% від повного набору (наприклад, із 243 до 12–24 конфігурацій для системи з 5 параметрами), забезпечуючи при цьому 90–95% покриття критичних сценаріїв та високу адаптивність до змін компонентів. Унікальність підходу – інтеграція з CI/CD-процесами та використання вагового аналізу для вибору оптимальних конфігурацій. Висновки. Запропонований підхід дозволяє оптимізувати тестування в умовах складних ІС, поєднуючи точність комбінаторних методів, ефективність генетичних алгоритмів та автоматизацію CI/CD. Перспективи подальших досліджень – використання ШІ для прогнозування дефектів і автоматичний аналіз результатів тестування.</p> Кирило КОХАН, Олексій ТКАЧЕНКО Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5161 Thu, 04 Dec 2025 00:00:00 +0200 КОГНІТИВНІ АСПЕКТИ UX-ДИЗАЙНУ У ЗАБЕЗПЕЧЕННІ ЗРУЧНОСТІ ВИКОРИСТАННЯ ВЕБРЕСУРСІВ https://journals.maup.com.ua/index.php/it/article/view/5162 <p>Юзабіліті вебресурсів сьогодні значною мірою визначається тим, наскільки у проєктних рішеннях враховані когнітивні механізми людського сприйняття, пам’яті та прийняття рішень. Традиційні UX-фреймворки роблять акцент на візуальній зрозумілості та ефективності взаємодії, проте рідко формалізують когнітивні аспекти як вимірювані контрольні точки дизайну. Ця прогалина зумовлює потребу у розробленні нових підходів, які безпосередньо інтегрують когнітивну ергономіку в цифрові середовища.Метою статті є дослідження когнітивних аспектів UX-дизайну як основи забезпечення юзабіліті вебресурсів з подальшою розробкою авторської методології, що поєднує психологічні принципи, дизайнерські евристики та адаптивні механізми.Науковою новизною є представлена авторська методологія Cognitive Flow UX (CF-UX), розроблена як структурована система для впровадження когнітивної ергономіки у цифрові середовища. Модель CF-UX ґрунтується на п’яти взаємопов’язаних вимірах – чіткості сприйняття, навантаженні робочої пам’яті, латентності прийняття рішень, передбаченні помилок та мотиваційному зворотному зв’язку. Сукупність цих параметрів формує діагностичну матрицю для виявлення проблем юзабіліті. На відміну від загальних евристичних оцінювань, підхід CF-UX операціоналізує зазначені виміри у вигляді конкретних дизайнерських інтервенцій, таких як сегментовані навігаційні шляхи, адаптивні підказки, модулі прогнозного відновлення після помилок та мотиваційні зворотні петлі.Висновки показують, що методологію CF-UX було апробовано у трьох контекстах – електронне навчання, електронне урядування та електронна комерція. У всіх випадках зафіксовано суттєві покращення: час виконання завдань скоротився на 22–35%, частота помилок зменшилася до 40%, а рівень задоволеності користувачів (за шкалою SUS) зріс у середньому на 18 пунктів. Це доводить, що юзабіліті вебресурсів неможливо забезпечити лише завдяки візуальній чи технічній оптимізації – необхідна також відповідність когнітивним механізмам сприйняття, пам’яті та прийняття рішень. Основний внесок дослідження є триєдиним: операціоналізація когнітивних наукових конструкцій у вимірювані дизайнерські інструменти, розроблення відтворюваної оціночної рамки для системної оптимізації юзабіліті, демонстрація застосовності методології у різних доменах, що забезпечує когнітивну сталість, інклюзивність і довготривалу залученість користувачів.</p> Сніжана КУЦИН Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5162 Thu, 04 Dec 2025 00:00:00 +0200 РОЗРОБКА МЕТОДУ РОЗРАХУНКУ HEALTH-СТАТУСУ ПОРТФЕЛЯ ІТ-ПРОЄКТІВ ДЛЯ УПРАВЛІННЯ РЕСУРСАМИ https://journals.maup.com.ua/index.php/it/article/view/5163 <p>Мета роботи полягає у розробці інтегрованого методу розрахунку Health-статусу портфеля ІТ-проєктів для підвищення ефективності управління наявними ресурсами та обґрунтованості прийняття управлінських рішень в аутсорсингових компаніях.Методологія дослідження базується на системному аналізі для систематизації ключових метрик ефективності, методах математичного моделювання для розробки розрахункових формул та емпіричних методах для верифікації. Основою методу є автоматизований збір даних із систем управління проєктами (Jira, Tempo, GitLab, SonarQube, ERP). Розрахунок інтегрального індексу Health-статусу для окремого проєкту та для всього портфеля здійснюється за допомогою математичних моделей, що використовують зважені коефіцієнти для врахування важливості кожної метрики та пріоритетності проєктів.Наукова новизна полягає в тому, що на відміну від існуючих фрагментарних підходів, запропонований метод забезпечує комплексний, багатовимірний аналіз стану проєктів шляхом синтезу операційних, технічних та фінансових метрик в єдиному інтегральному індексі. Ключовою перевагою методу є його прозорість та детермінованість розрахунків, на відміну від моделей «чорної скриньки», що підвищує довіру до результатів з боку керівництва. Такий підхід інтегрує оцінку ризиків у загальну систему управління, надаючи повне бачення стану портфеля замість ізольованого аналізу окремих аспектів.Висновки. В результаті дослідження було систематизовано комплексний набір метрик для оцінки проєктів, запропоновано підхід до автоматизованого збору даних та розроблено інтегрований метод розрахунку Health-статусу проєкту й портфеля. Встановлено, що розроблений індекс є кількісним індикатором для ідентифікації проєктів з високим рівнем ризику, що слугує обґрунтуванням для прийняття управлінських рішень щодо перерозподілу ресурсів та мінімізації потенційних збитків.</p> Євген ЛАНСЬКИХ, Дмитро ПОМОГАЙБО Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5163 Thu, 04 Dec 2025 00:00:00 +0200 МАТЕМАТИЧНИЙ МЕТОД ІДЕНТИФІКАЦІЇ ШІ-ГЕНЕРОВАНИХ ЗОБРАЖЕНЬ НА ОСНОВІ SVD ТА ЛІНІЙНОЇ РЕГРЕСІЇ https://journals.maup.com.ua/index.php/it/article/view/5164 <p>Стрімкий розвиток технологій штучного інтелекту, зокрема генеративних моделей, таких як Stable Diffusion, спричинив зростання кількості ШІ-генерованих зображень, що створює значні виклики для протидії дезінформації та забезпечення цілісності цифрового контенту в соціальних мережах, журналістиці та юридичних контекстах. Запропонований математичний метод вирішує цю проблему, забезпечуючи автоматизований і ефективний підхід до ідентифікації синтетичних патернів у зображеннях, що має практичну цінність для етичного нагляду за ШІ та судово-медичних застосувань. Дослідження є особливо актуальним з огляду на зростаючу потребу в надійних інструментах для виявлення маніпуляцій із зображеннями, таких як deepfakes та копіювання-переміщення, в епоху швидкого розвитку ШІ-технологій.Мета роботи полягає у розробці та апробації математичного методу виявлення фальсифікації цифрових зображень, який базується на аналізі сингулярного розкладання (SVD) та лінійної регресії з використанням тангенса кута нахилу (slope) як ключового критерію для розрізнення реальних зображень і тих, що створені штучним інтелектом (ШІ). Запропонований підхід спрямований на визначення відмінностей у розподілі енергії зображень, що дозволяє ідентифікувати синтетичні патерни, характерні для AI-генерації, та оцінити ефективність методу на практичних прикладах.Методологія дослідження включає перетворення цифрового зображення в матрицю пікселів, застосування сингулярного розкладання для отримання сингулярних значень, їх логарифмічної апроксимації та побудови лінійної регресії. Тангенс кута нахилу обчислюється як коефіцієнт регресії, що відображає швидкість розпаду енергії.Для підвищення точності аналізу використовуються блочні методи, де зображення розбивається на підматриці розміром 16x16 пікселів, а отримані значення slope порівнюються з емпіричним порогом, наприклад, &lt;-0,8 для автентичних зображень. Експерименти проводилися на наборі даних, що включає реальні фотографії та зображення, створені моделями типу Stable Diffusion, з подальшою статистичною оцінкою результатів.Наукова новизна полягає в інтеграції SVD із лінійною регресією для моделювання розпаду логарифмів сингулярних значень із акцентом на тангенс нахилу як диференціальну ознаку. На відміну від традиційних методів, що спираються на частотний аналіз або ключові точки, запропонований підхід забезпечує автоматизовану класифікацію без потреби в ручному налаштуванні параметрів. Це дозволяє ефективно розпізнавати маніпуляції, включаючи copy-move forgery та deepfakes, що є актуальним у контексті стрімкого розвитку ШІ-технологій. Висновки роботи підтверджують високу ефективність методу для розрізнення реальних і ШІ-згенерованих зображень, де середнє значення slope для автентичних зображень становить -1,4026, а для ШІ-зображень відповідно -0,5829. Метод демонструє точність 87,76% на тестовому наборі з 98 зображень, а також Recall 93,55% і Specificity 85,07%, хоча виявлено обмеження при аналізі зображень із однорідною текстурою та наявність 7 хибнопозитивів. Результати підкреслюють практичне значення підходу для захисту від дезінформації, підтримки юриспруденції та етичного контролю ШІ, з перспективою подальшого вдосконалення через комбінацію з такими техніками, як SIFT (Scale-Invariant Feature Transform, Трансформація ознак, інваріантна до масштабу) чи CNN (Convolutional Neural Network, Згортальна нейронна мережа).</p> Олена НЄМКОВА, Артем АХЕКЯН, Мирослава СКОЛОЗДРА Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5164 Thu, 04 Dec 2025 00:00:00 +0200 МЕТОДИ ПРОГНОЗУВАННЯ ТА КЛАСИФІКАЦІЇ ДАНИХ НА ОСНОВІ НЕЙРОННИХ МЕРЕЖ https://journals.maup.com.ua/index.php/it/article/view/5166 <p>Стаття присвячена комплексному огляду моделей нейронних мереж у задачах прогнозування та класифікації. Знаходження сильних та слабких сторін різних способів прогнозування із застосуванням нейронних мереж. Дослідження можливостей поліпшення використання нейронних мереж у задачах прогнозування та класифікації.Мета роботи. Метою цієї роботи є дослідження методів прогнозування та класифікації даних на основі нейронних мереж. Що означає огляд вже наявних підходів та знаходження нових способів для вдосконалення вирішення вищевказаних задач. Знаходження способів поліпшення існуючих моделей. Завданням даного дослідження є порівняння існуючих методів використання нейронних мереж у задачах прогнозування і в здобутку нових підходів для покращення існуючих методів.Методологія. Базується на аналізі наукових публікацій моделей нейронних мереж, а також методів прогнозування та класифікації. Для цього використано надання характеристики та методи порівняльного аналізу сильних та слабких сторін нейронних мереж. А також надання рекомендацій щодо поліпшення методів прогнозування, де це можливо.Наукова новизна. Вирішення поставлених задач та наукова новизна даного дослідження полягає у виявленні способів поліпшення методів та у критеріальному порівнянні існуючих методів використання нейронних мереж, у задачах класифікації та прогнозування даних, вдосконалення нових підходів на основі вже існуючих, для покращення процесів обробки вищезазначених задач.Висновки. Аналіз моделей нейронних мереж у задачах прогнозування виявив їх сильні та слабкі сторони.Критеріальний аналіз встановив переваги методів прогнозування із використанням нейронних мереж.Запропоновано рекомендації щодо вдосконалення методів прогнозування.</p> Ярослав ПАВЛЕНКО, Наталя ВАЛЕНДА Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5166 Thu, 04 Dec 2025 00:00:00 +0200 КОНТРАКТНО-ОРІЄНТОВАНИЙ ЦИФРОВИЙ ДВІЙНИК МІКРОСЕРВІСНОЇ СИСТЕМИ: МОДЕЛЬ, МЕТАМОДЕЛЬ, АРТЕФАКТИ OPENAPI/ASYNCAPI https://journals.maup.com.ua/index.php/it/article/view/5168 <p>Метою дослідження є створення контрактно-орієнтованого цифрового двійника мікросервісної системи, що базується на моделі та метамоделі взаємодії сервісів через їх API-контракти. Для досягнення мети використано підхід API-first: формальні специфікації сервісів (OpenAPI для REST API та AsyncAPI для асинхронних API) слугують артефактами, на основі яких автоматично побудовано модель цифрового двійника.Методологія. Застосовано аналіз та узагальнення сучасних підходів до цифрових двійників, моделювання мікросервісної архітектури із використанням формальних описів інтерфейсів, а також виконано порівняльний аналіз з існуючими моделями цифрових двійників.Наукова новизна. Запропоновано концепцію «контрактно-орієнтованого» цифрового двійника, що вперше фокусує цифрову модель системи на її API-контрактах, забезпечуючи автоматизоване отримання та актуалізацію двійника з артефактів OpenAPI/AsyncAPI, тим самим поєднуючи процес документування API з підтримкою віртуальної копії системи.Висновки. Контрактно-орієнтований підхід дозволяє підтримувати цифровий двійник актуальним при еволюції мікросервісів, спрощує тестування сумісності сервісів і аналіз поведінки системи без впливу на продуктивне середовище. Запропонований підхід апробовано на прикладі спрощеної мікросервісної системи; результати підтверджують можливість автоматичного формування двійника та ефективність його використання для інтеграційного тестування нових версій сервісів. Отримані результати можуть бути впроваджені у практику DevOps для автоматизації регресійного тестування мікросервісів та контролю відповідності їх реалізації заявленим контрактам. В цілому, використання контрактно-орієнтованого двійника сприяє підвищенню якості та надійності мікросервісних програмних комплексів та скорочує час, необхідний на інтеграційне тестування.</p> Борис ПАНАСЮК, Наталя БАБЮК Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5168 Thu, 04 Dec 2025 00:00:00 +0200 МАРШРУТИЗАЦІЯ НА ОСНОВІ АТРИБУТІВ ДЛЯ ОБРОБКИ ПОВІДОМЛЕНЬ ТЕЛЕГРАМ-БОТІВ https://journals.maup.com.ua/index.php/it/article/view/5170 <p>Метою даної статті є розробка та аналіз механізму маршрутизації оновлень Telegram-бота на основі атрибутів. Дослідження спрямоване на демонстрацію того, як декларативні атрибути можуть підвищити модульність, зручність підтримки та масштабованість у порівнянні з традиційними імперативними методами диспетчеризації.У роботі застосовано атрибутивно-орієнтоване програмування (AOP) у середовищі .NET у поєднанні з інверсією керування та механізмом впровадження залежностей. Запропонована архітектура побудована навколо центрального компонента UpdatesBus, який динамічно визначає обробники, позначені користувацькими атрибутами. Логіка фільтрації реалізована у вигляді багаторазово застосовних фільтрів (AllowedChatsAttribute, AllowedUpdateTypeAttribute тощо), а використання регулярних виразів дозволяє реалізувати складні сценарії маршрутизації. Методологія перевірена на прикладах практичних ботів та експериментальному аналізі продуктивності.Новизна роботи полягає у застосуванні атрибутивної маршрутизації, поширеної у веб-фреймворках на зразок ASP.NET Core, до сфери Telegram-ботів. На відміну від існуючих бібліотек з подійною або командною диспетчеризацією, запропонований підхід вводить декларативну модель із автоматичним пошуком обробників та передаванням аргументів. Це забезпечує баланс між гнучкістю, продуктивністю та зручністю підтримки, дозволяючи розширювати функціонал без змін у центральному диспетчері.Висновки. Атрибутивна маршрутизація є масштабованим та зручним для підтримки рішенням у розробці Telegram-ботів. Експериментальні результати показали незначні витрати часу виконання порівняно з імперативними методами, при цьому суттєво покращується читабельність та модульність коду. Запропонований підхід придатний як для невеликих, так і для промислових ботів, а подальший розвиток може включати інтеграцію генераторів коду для зменшення витрат на рефлексію.</p> Богдан ПАШКОВСЬКИЙ Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5170 Thu, 04 Dec 2025 00:00:00 +0200 АРИФМЕТИЧНІ ОБЧИСЛЕННЯ ТА НЕБЕЗПЕЧНІСТЬ УНІВЕРСАЛЬНОГО ПОЛІМОРФІЗМУ https://journals.maup.com.ua/index.php/it/article/view/5172 <p>У статті розглянуто алгебраїчний підхід до проєктування та тестування програмного забезпечення.Метою статті є розробка мовою C# двох класів: цілих та дійсних чисел, які знаходяться у відношенні наслідування. При цьому перевизначена операція ділення в кільці цілих чисел та полі дійсних чисел повинна призводити до помилок у розрахунках поліморфних функцій. І це незалежно від того, який із класів є базовим, а який – похідним. Зазначені класи будуть використовуватися для демонстрації виникнення неочевидних помилок під час обчислень у поліморфній реалізації симплекс-методу. У цій роботі розроблені класи були протестовані та застосовані для отримання очевидної помилки в результаті виконання дуже простої поліморфної функції. Усе це демонструє небезпеку універсального поліморфізму при арифметичних обчисленнях.Методи дослідження. Під час дослідження використовуються базові положення методу формальної розробки RAISE та методу проєктування за контрактом Бертрана Мейєра, які дозволяють застосовувати формальну логіку до класів, що розробляються.Наукова новизна дослідження полягає в тому, що на функціях дійсного аргументу були перевірені формальні ознаки, за допомогою яких можна передбачати появу збоїв у працюючому програмному забезпеченні. По-перше, це підтверджує корисність застосування розглянутих формальних методів проєктування програмного забезпечення. По-друге, навіть на найпростіших типах даних продемонстровано небезпечність універсального поліморфізму для арифметичних обчислень, який використовується у мові C#. Аналогічні приклади небезпеки поліморфізму гарантовано можна отримати при наслідуванні між дійсними та комплексними числами. Висновки. Алгебраїчне проєктування та тестування базується на математичних принципах, що дозволяє: уникати двозначності й неоднозначності в описі функціональності; забезпечувати точність та однозначність у формулюванні вимог до програми; виявляти й усувати помилки ще на стадії розробки.</p> Олексій ПІСКУНОВ, Валерій ХРЕБЕТ, Наталя ТУПКО Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5172 Thu, 04 Dec 2025 00:00:00 +0200 КЛЮЧОВІ ВИКЛИКИ ДЛЯ ОПЕРАЦІЙНИХ ЦЕНТРІВ КІБЕРБЕЗПЕКИ В УМОВАХ ПОВНОМАСШТАБНОЇ ВІЙНИ https://journals.maup.com.ua/index.php/it/article/view/5173 <p>У статті систематизовано ключові чинники, що визначають ефективність комерційних і державних Security Operation Center (SOC) України в 2022–2025 рр.: деградація енергетичної та телекомунікаційної інфраструктури, окупація й фізична втрата ІТ-активів, кібервійна державного рівня, кадрова криза та перехідна розрізненість регуляторних норм.Мета. Визначити та оцінити вплив обмежень середовища на роботу SOC в умовах сучасної повномасштабної війни, визначити ключові особливості загроз кібербезпеки в даних умовах.Методологія. У дослідженні застосовано комбінований підхід, що поєднує огляд та аналіз існуючих досліджень і статистичних даних, міжнародних та українських нормативних актів у сфері кібербезпеки, і емпіричну перевірку на базі ретроспективного порівняльного аналізу ключових операційних метрик SOC у референтних інфраструктурах. Вибірка охоплювала періоди відносної стабільності та масових відключень електропостачання, що дозволило ідентифікувати кореляцію між зовнішніми чинниками середовища та деградацією показників ефективності.Наукова новизна. У роботі системно ідентифіковано та структуровано специфічні виклики функціонуванню SOC в умовах сучасної повномасштабної війни: деградація енергетичної та телекомунікаційної інфраструктури, фізична окупація й втрата ІТ-активів, кадрова криза, кібервійна державного рівня та розрізненість нормативної бази. Продемонстровано вплив цих факторів для ключових метрик ефективності SOC.Висновки. Ефективність підрозділу кібербезпеки в умовах повномасштабної війни визначається стійкістю до зовнішніх впливів та наявністю відповідних контролів. Практично це вимагає: резервування енергоживлення і зв’язку на критичних вузлах; буферизації телеметрії та відкладеної кореляції; заздалегідь опрацьованих сценаріїв ізоляції сегментів і ключів; гібридної організації праці із мінімізацією навантаження аналітиків; уніфікації контролів за «профілями безпеки» з прозорим відображенням на хмарні сервіси. Отримані результати задають пріоритети для розподілу ресурсів SOC і подальшого тестування контрзаходів.</p> Олександр ПОПОВ, Роман ДРАГУНЦОВ Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5173 Thu, 04 Dec 2025 00:00:00 +0200 РОЗРОБКА ПРОГРАМНОЇ ПЛАТФОРМИ ДЛЯ КОМП’ЮТЕРНОГО МОДЕЛЮВАННЯ, АНАЛІЗУ ТА ВЕРИФІКАЦІЇ ПАРАМЕТРІВ СПЕКТРОМЕТРИЧНИХ СИГНАЛІВ https://journals.maup.com.ua/index.php/it/article/view/5175 <p>Мета роботи. Стаття присвячена розробці програмної платформи, яка дозволяє комплексно досліджувати та використовувати методи комп’ютерного аналізу оцифрованих спектрометричних сигналів. Функціонал розробленого програмного засобу включає в себе моделювання цифрових образів сигналів з повністю відомими, регульованими параметрами, комп’ютерну обробку даних за допомогою існуючих або нових розроблених методів аналізу, а також програмну верифікацію та візуалізацію результатів роботи таких методів. Крім цього програма підтримує можливість завантаження даних, що були отримані під час реальних експериментів, та їх подальший аналіз для побудови спектрів.Методологія. У статті наводиться детальний опис можливостей програмної платформи та її внутрішньої архітектури. Функціонал та графічний інтерфейс програми створені з використанням методів та технологій розробки програмного забезпечення на мові програмування C++ на основі фреймворку QT. Даний фреймворк є кросплатформним, що дозволяє компілювати та запускати розроблений додаток на різних операційних системах, таких як Windows та Linux. Для генерації цифрових образів спектрометричних сигналів застосовуються методи математичного та комп’ютерного моделювання. В процесі комп’ютерної обробки даних використовуються методи цифрової обробки сигналів, методи і алгоритми інтелектуального аналізу великих масивів даних. Наприкінці наводиться порівняльний аналіз результатів роботи декількох існуючих та нового методу комп’ютерного аналізу, що були отримані за допомогою створеного програмного засобу.Наукова новизна. Вперше розроблено платформу (програмний засіб), яка надає можливості комплексного дослідження точності та швидкодії як відомих, так і нових розроблених методів комп’ютерного аналізу параметрів спектрометричних сигналів. Введено чіткі критерії оцінювання точності роботи (поняття верифікованої точності) того чи іншого методу комп’ютерної обробки на змодельованих даних, які перевіряються за допомогою програмно реалізованого алгоритму верифікації.Висновки. Створений в ході дослідження програмний засіб дозволяє виконувати комп’ютерне моделювання спектрометричного сигналу із заданими, регульованими параметрами і здійснювати аналіз симульованих або завантажених з реальних експериментів даних за допомогою програмно реалізованих існуючих та запропонованих методів комп’ютерної обробки. Результати дослідження свідчать, що програма дозволяє обчислити та порівняти основні метрики роботи методів комп’ютерного аналізу, такі як швидкість обробки даних і точність розпізнавання основних параметрів імпульсів, а також візуалізувати результати. В перспективі функціональні можливості платформи можуть бути розширені шляхом додавання підтримки більшого числа методів комп’ютерного аналізу, що дозволить краще дослідити ефективність як відомих, так і нових методів комп’ютерної обробки спектрометричних сигналів.</p> Сергій РЕВА, Денис ЦИБЛІЄВ Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5175 Thu, 04 Dec 2025 00:00:00 +0200 ВИКОРИСТАННЯ АЛГОРИТМУ ВЕЛЬЦЛЯ ДЛЯ РОЗВ’ЯЗАННЯ ЗАДАЧІ КОМІВОЯЖЕРА https://journals.maup.com.ua/index.php/it/article/view/5178 <p>Стаття присвячена вирішенню однієї з NP-задач, а саме пошуку оптимального маршруту комівояжера для відвідання кожного із n заданих міст. Ефективні алгоритми розв’язання даної задачі дозволяють знаходити оптимальні маршрути навіть для великих наборів міст, що зменшує витрати часу, пального та ресурсів. Поєднання високої точності з малою обчислювальною складністю робить такі методи придатними для використання в реальних системах, де рішення потрібно приймати швидко.Мета роботи – вдосконалення методу гілок та меж для розв’язання задачі комівояжера за рахунок застосування алгоритму Вельцля та використання мінімального охоплюючого кола (Minimum Enclosing Circle, МЕС) як евристики для підсилення відсікаючих правил у даному методі.Методологія. Алгоритм Вельцля – це класичний приклад ефективного геометричного методу з відсіками та евристикою, який можна легко включати до більш складних алгоритмів. У задачах розміщення, пакування, колізій, кластеризації тощо, алгоритм Вельцля може бути використаний як частина оціночної або відсікаючої функції: обчислити мінімальне коло, що містить підмножину об’єктів-міст, щоб оцінити обсяг/простір і якщо коло з новою точкою виходить за дозволені межі – відсікати гілку. Наукова новизна. Автором запропоновано використання алгоритму Вельцля для прискорення точного алгоритму розв’язання задачі комівояжера. Вигода у знаходженні мінімального кола, що охоплює множину точок-міст на площині, полягає у отриманні більш тісної нижньої межі гілки в методі гілок та меж, у збільшенні кількості гілок у дереві пошуку, які відсічуться раніше, і як наслідок метод запрацює швидше. MEC відсікає ті гілки, у яких невідвідані міста лежать на великій відстані одне від одного, і навіть найоптимальніший добудований маршрут буде занадто дорогим. Це зменшує простір пошуку і прискорює алгоритм.Висновки. Метод гілок та меж із використанням мінімального охоплюючого кола MEC має широкий спектр практичного застосування у задачах, де необхідно швидко отримати якісний маршрут з мінімальними обчислювальними витратами, якщо допускається невелике відхилення від оптимального розв’язку. Таким чином, використання MEC у поєднанні з методом гілок та меж є універсальним підходом, що поєднує точність математичної оптимізації та швидкість евристичних методів і може бути впроваджене в будь-якій сфері, де маршрутизація має велике практичне значення.</p> Марія СЕМАНЬКІВ Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5178 Thu, 04 Dec 2025 00:00:00 +0200 ТЕХНОЛОГІЯ ПРОЄКТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ АВТОМАТИЗАЦІЇ ПРОЦЕСУ ОЦІНКИ РІВНЯ ІНТЕРНАЦІОНАЛІЗАЦІЇ ДІЯЛЬНОСТІ НАУКОВОЇ УСТАНОВИ https://journals.maup.com.ua/index.php/it/article/view/5180 <p>Стаття присвячена розробленню технології проєктування програмного забезпечення для автоматизації процесу оцінки рівня інтернаціоналізації діяльності наукової установи за допомогою розробки архітектурного шаблону IRI-Frame, який відрізняється від універсальних шаблонів тим, що орієнтований на специфіку оцінювання інтернаціоналізації.Мета роботи. Розроблення технології проєктування програмного забезпечення для автоматизації оцінювання рівня інтернаціоналізації діяльності наукових установ на основі архітектурного шаблону IRI-Frame та моделей системи, що підтримують збір, обробку й публікацію даних для прийняття експертних рішень.Методологія. Проведено аналіз предметної області та вимог до системи, створено архітектурний шаблон IRI-Frame, орієнтований на специфіку оцінювання інтернаціоналізації. Статична модель описує основні артефакти (проєкт, методологія, специфікація) та їх взаємодію через класи Designer, Specifier, Choicer, Estimator, Publisher, що успадковують функціонал IRIS. Динамічна модель відображає сценарії – від створення та дослідження методологій до вибору найкращої та публікації результатів. Технологія охоплює три етапи: визначення середовища, формування вимог і проєктування універсальних та спеціалізованих компонентів.Наукова новизна. Запропоновано архітектурний шаблон IRI-Frame, що ізолює універсальні компоненти (підтримка створення та оцінювання систем) від спеціальних (методи обчислень, доступу до даних, публікації результатів). Поєднання з патернами GoF забезпечує зміну конфігурацій без переписування коду. Розроблені статична та динамічна моделі деталізують процеси вибору методів нормалізації, агрегування, зважування та статистичного аналізу.Висновки. Використання IRI-Frame спрощує розробку систем оцінювання рівня інтернаціоналізації, забезпечує масштабованість і інтеграцію з різними джерелами даних. Технологія придатна для створення окремих систем та інтегрованих компонентів. Моделі відображають логіку роботи від ініціювання проєкту до публікації результатів, формуючи основу для подальшого розширення методів оцінювання й оптимізації алгоритмів.</p> Юрій СТАТИВКА, Чжан МІНЦЗЮНЬ Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5180 Thu, 04 Dec 2025 00:00:00 +0200 МЕТОДИКА СИСТЕМНОГО АНАЛІЗУ ДЛЯ ТОРГІВЛІ ФІНАНСОВИМИ АКТИВАМИ ІЗ ВИКОРИСТАННЯМ ТЕХНІЧНИХ ІНДИКАТОРІВ У МОДЕЛЯХ МАШИННОГО НАВЧАННЯ https://journals.maup.com.ua/index.php/it/article/view/5183 <p>Стаття присвячена розробці методики системного аналізу, що складається з дев’яти кроків, для торгівлі фінансовими активами. Ця методика включає етапи підготовки даних для аналізу, побудови математичних моделей та аналізу результатів тестування. Особливістю методики є використання таких технічних індикаторів, як смуги Боллінджера, стохастичний осцилятор та параболічний індикатор зупинки і розвороту.Мета статті. Розробити методику системного аналізу для торгівлі фінансовими активами.Методологія. На основі запропонованої методики системного аналізу, було реалізовано комп’ютерну програму.Із використанням цієї програми було проведено низку обчислювальних експериментів на реальних статистичних даних, що дозволило порівняти використання таких технічних індикаторів фінансового ринку, як смуги Боллінджера, стохастичний осцилятор та параболічний індикатор зупинки і розвороту, при розробці моделей машинного навчання для прогнозування динаміки цін.Наукова новизна. Представлено покрокову методику системного аналізу для торгівлі фінансовими активами. Запропоновану методику реалізовано у вигляді комп’ютерної програми. Виконано аналіз та порівняння використання різних технічних індикаторів фінансового ринку на реальних статистичних даних.Висновки. Було з’ясовано, що при використанні різних технічних індикаторів для математичної моделі у вигляді випадкового лісу рішень, найкращі результати прогнозування показую стохастичний осцилятор, після нього за отриманими результатами моделювання йдуть смуги Боллінджера, а найгірший результат надала модель із використанням індикатора зупинки і розвороту.</p> Олександр ТЕРЕНТЬЄВ, Кірілл БЕДЛІНСЬКИЙ, Володимир ДУДА, Михайло СТОЛЯР Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5183 Thu, 04 Dec 2025 00:00:00 +0200 АНАЛІЗ ТА ПОРІВНЯННЯ СЦЕНАРІЇВ КАСКАДНИХ ЕФЕКТІВ В КРИТИЧНІЙ ІНФРАСТРУКТУРІ https://journals.maup.com.ua/index.php/it/article/view/5185 <p>Дослідження сценаріїв каскадних ефектів в критичній інфраструктурі відіграє важливу роль для прийняття рішень, щоб зменшити негативні наслідки. Дані про роботу критичної інфраструктури є закритими або обмеженими, що ускладнює процес аналізу каскадних ефектів. Для генерування та аналізу сценаріїв каскадних ефектів використовуються різні підходи: графові моделі, моделі потоку потужності, гібридні підходи, які використовуються відповідно до поставлених задач. Розвиток машинного навчання супроводжується появою нових перспективних підходів, що використовуються для дослідження властивостей роботи електромереж в різних сценаріях.Метою статті є дослідження каскадних ефектів в критичній інфраструктурі та створення методу для аналізу та порівняння сценаріїв каскадних ефектів в електромережі, використовуючи графову нейронну мережу та коефіцієнт подібності.Методологія. У статті описано процес створення даних в сценаріях роботи електромережі при виведенні компонентів системи, що потенційно можуть призвести до каскадного ефекту. Розроблено модель автоенкодера на основі графової нейронної мережі, що використовується для формування представлення про крок сценарію (стан електромережі). Косинус подібності використано для порівняння кроків в різних сценаріях та пошуку подібних станів мережі. На основі подібності сценаріїв про стани електромережі можливо зробити висновки про можливий розвиток каскадного ефекту в сценарії.Наукова новизна роботи полягає у розробці методу, що покращує процес аналізу сценаріїв каскадних ефектів, порівняння послідовностей подій в сценаріях, визначення подібних ситуацій для прийняття рішень на основі існуючого досвіду. Визначено можливості для розширення методу, використовуючи поєднання графової нейронної мережі та LSTM для формування комплексного представлення послідовності кроків в сценаріях.Висновки. Проведено дослідження підходів для аналізу каскадних ефектів в електромережах. На основі проведеного дослідження було визначено перспективні напрямки, які потенційно можуть покращити процес порівняння сценаріїв каскадних ефектів. Для аналізу та порівняння сценаріїв каскадних ефектів в критичній інфраструктурі (електромережі) було розроблено метод, що використовує модель автоенкодера, що містить розроблений шар графової нейронної мережі, який покращує точність роботи моделі при вивченні зв’язків, впливу параметрів компонентів в електромережі та формує представлення стану електромережі в кроці сценарію. Використано косинус подібності для пошуку схожих сценаріїв, що потенційно можуть доповнити інформацію про стан електромережі в наступних кроках сценарію. Розроблений метод може працювати з різним рівнем деталізації сценаріїв, що забезпечує його адаптивність до вхідних даних.</p> Олександр ХОМЕНКО, Олександр КОВАЛЬ Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5185 Thu, 04 Dec 2025 00:00:00 +0200 МЕТОД СТРУКТУРОВАНОГО ВПРОВАДЖЕННЯ ХМАРНОЇ ІНФРАСТРУКТУРИ https://journals.maup.com.ua/index.php/it/article/view/5187 <p>Українські підприємства дедалі активніше впроваджують хмарні сервіси (ХС) як основу бізнес-процесів. Проте вибір оптимальної конфігурації ХС має стратегічне значення, оскільки у підсумку визначить рівень витрат на ІТ-інфраструктуру, продуктивність і масштабованість ІТ систем. А також, додатково на безпеку даних й відповідність регуляторним вимогам. Проте процес прийняття рішень у цій сфері є надзвичайно складним.Це пов’язано багатокритеріальним характером задачі. Особи яка приймає рішення у процесі вибору ХС зазвичай оцінює суперечливі вимоги. Класичні методи багатокритеріальної оптимізації не завжди здатні врахувати суб’єктивні пріоритети та нечітко сформульовані вимоги («прийнятна вартість», «висока безпека», «достатня масштабованість»). Відповідно це знижує практичну придатність такої оптимізації.Метою даної роботи є синтез моделей, які здатні поєднати формальні кількісні показники та експертні судження, забезпечуючи збалансований вибір.Методологія. У статті запропоновано інтегровану модель, яка об’єднує апарат нечіткої логіки (НЛ) з сучасними еволюційними алгоритмами багатокритеріальної оптимізації (NSGA-III та MOEA/D). Для оцінювання альтернатив застосовано систему нечітких функцій належності та механізм агрегації за методом Мамдані. Це дозволило адекватно формалізувати якісні та нечіткі критерії. На етапі оптимізації формуємо множину Парето-оптимальних рішень, яка відобразить компроміс між різними вимогами. Для підвищення інтерпретованості та зручності вибору в ході дослідження отримано Парето-множину додатково ранжовано за допомогою методу нечіткого аналізу ієрархій (Fuzzy AHP – FAHP) та функції бажаності. Запропонована модель в цілому забезпечує комплексне врахування як техніко-економічних параметрів ХС, так і суб’єктивних пріоритетів особи, яка приймає рішення. Ефективність моделі підтверджено обчислювальним експериментом (ОЕ).Наукова новизна. Результати ОЕ продемонстрували покращене покриття Парето-фронту та вищу якість інтерпретації рішень у порівнянні з традиційними методами оптимізаціх структури ХС для підприємств.Висновки. Представлена модель може бути використана як інструмент підтримки прийняття рішень у сфері управління ІТ-інфраструктурою підприємств, сприяючи підвищенню обґрунтованості та адаптивності вибору ХС.</p> Михайло ХОМЧАК, Сергій ГНАТЮК Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5187 Thu, 04 Dec 2025 00:00:00 +0200 ФЕДЕРАТИВНЕ ВИЯВЛЕННЯ АНОМАЛІЙ НА ОСНОВІ LSTM З АДАПТАЦІЄЮ ДО ЛОКАЛЬНОГО КОНТЕКСТУ https://journals.maup.com.ua/index.php/it/article/view/5188 <p>У цій статті пропонується федеративний підхід до навчання для виявлення аномалій в інтелектуальних мікромережах з використанням нейронних мереж LSTM. Кожен вузол мікромережі навчається локально на власних даних часових рядів, водночас роблячи свій внесок у глобальну модель через безпечне федеративне усереднення. Система розгортається з використанням контейнеризованих вузлів та центрального сервера агрегації. Ключові кроки включають очищення даних, нормалізацію та підготовку послідовності для навчання LSTM. Аномалії виявляються шляхом порівняння прогнозованих та фактичних значень за допомогою статистичних порогів. Цей підхід забезпечує конфіденційність даних, підтримує оцінку довіри та демонструє ефективне виявлення аномалій на різних вузлах децентралізованої енергетичної системи.Метою цього дослідження є розробка та оцінка розподіленої системи виявлення аномалій для інтелектуальних мікромереж, що забезпечує збереження конфіденційності, з використанням федеративного навчання. Мета полягає в тому, щоб дати змогу кільком вузлам мікромережі спільно виявляти аномальні моделі споживання енергії без обміну необробленими даними, тим самим підвищуючи кібербезпеку, зберігаючи при цьому локальність даних.Методологія. У цій роботі реалізовано федеративну систему навчання з використанням нейронних мереж з довгостроковою пам’яттю (LSTM), навчених локально на кожному вузлі на часових рядах даних про енергію та навколишнє середовище. Кожен вузол попередньо обробляє свої дані, навчає свою модель незалежно в Dockerized- середовищі та надає центральному серверу доступ лише за ваговими коефіцієнтами моделі. Сервер виконує федеративне усереднення для агрегації моделей та надсилає оновлену модель назад до вузлів для наступного раунду навчання. Аномалії виявляються на основі помилок прогнозування, що перевищують динамічні статистичні пороги. Усі експерименти проводяться з використанням реальних даних інтелектуальних мереж та перевіряються за допомогою таких метрик, як MSE, MAE, точність, повнота та F1-оцінка.Наукова новизна. Це дослідження представляє федеративну платформу виявлення аномалій з адаптацією до локального контексту для кібербезпеки мікромереж, яка інтегрує контейнеризоване розгортання, прогнозування на основі LSTM у реальному часі та співпрацю між незалежними вузлами зі збереженням конфіденційності. На відміну від традиційних централізованих підходів, цей метод уникає прямого обміну даними та підтримує неоднорідність у поведінці вузлів. Він також пропонує стратегію оцінки, що враховує довіру, що дозволяє динамічно оцінювати надійність вузлів на основі якості внеску та ефективності виявлення аномалій. Поєднання федеративного навчання, моделювання часових рядів та профілювання локального контексту в енергетичній області є новим внеском, який раніше не демонструвався в такій формі.Висновки. Ця робота демонструє, що федеративні моделі LSTM можуть ефективно виявляти аномалії в середовищах мікромереж, зберігаючи при цьому конфіденційність даних. Такий підхід покращує точність прогнозування та продуктивність виявлення з мінімальними накладними витратами, що робить його придатним для безпечних розподілених енергетичних систем.</p> Геннадій ШИБАЄВ Авторське право (c) 2025 https://creativecommons.org/licenses/by/4.0 https://journals.maup.com.ua/index.php/it/article/view/5188 Thu, 04 Dec 2025 00:00:00 +0200