Переглянути
Нові надходження
Документ Інтелектуальний протокол відеоаутентифікації користувачів банкоматів для підвищення рівня кібербезпеки(Хмельницький національний університет, 2025) Пархомей, Ігор; Бойко, Юлій; Бойко, Дмитро; Parkhomey, Igor; Boiko, Dmytro; Boiko, JuliyВ статті запропоновано інтелектуальний метод підвищення безпеки аутентифікації користувачів під час опрацювання фінансової інформації цифровими терміналами (банкоматами) шляхом використання відеоканалу пристрою з автоматичним розпізнаванням особи та аналізом її поведінкових ознак у процесі взаємодії з системою. Розроблено модель протоколу відеоаутентифікації, який поєднує біометричну ідентифікацію, поведінковий аналіз та криптографічний захист каналів обміну. Проведено моделювання логіки прийняття рішень у вигляді марківського процесу (Marcov Descsion Process, MDP), що враховує баланс між швидкодією та рівнем безпеки. Запропонований підхід забезпечує адаптивність до мережевих умов, стійкість до типових атак (replay, spoofing, substitution) та можливість інтеграції з існуючими банківськими інфраструктурамиДокумент Метод відновлення керуючих параметрів хаотичного генератора за умови дії завад в каналі зв’язку(Хмельницький національний університет, 2025) Разовий, Олександр; Пивовар, Олег; Голевич, Олег; Razovyi, Oleksandr; Pyvovar, Oleh; Golevych, OlegУ статті розглянуто задачу відновлення керуючих параметрів хаотичного генератора Ракліджа в умовах дії адитивних завад у каналі зв’язку. Досліджено вплив співвідношення сигнал/шум (SNR) та ступеня згладжування прийнятого сигналу на точність оцінювання параметрів системи. Показано, що існує оптимальна комбінація рівня шуму та сили фільтрації, за якої забезпечується найменша похибка відновлення. Виведено характеристичні залежності між часом усереднення та співвідношенням сигнал/шум у каналі зв’язку.Документ Інтелектуальний метод виявлення вразливостей типу переповнення буферу в програмному забезпеченні(Хмельницький національний університет, 2025) Петляк, Наталія; Гордєєв, Богдан; Пелехата, Анастасія; Нагорняк, Андрій; Petliak, Natalia; Gordieiev, Bohdan; Pelekhata, Anastasia; Nagornyak, AndriyУ сучасних умовах цифрової трансформації програмне забезпечення стало ключовим інструментом функціонування суспільства, економіки та держави. Зростання його складності супроводжується виникненням нових ризиків інформаційної безпеки, серед яких особливу небезпеку становлять переповнення буферу. Такі вразливості здатні призвести до витоку даних, порушення цілісності інформаційних систем або навіть до виконання шкідливого коду зловмисниками. Традиційні методи ручного аудиту та класичного тестування коду демонструють обмежену ефективність, адже потребують значних людських і часових ресурсів та не забезпечують належного рівня достовірності у великих масштабах. Це зумовлює актуальність пошуку нових підходів, що базуються на автоматизації та інтеграції інтелектуальних алгоритмів у процес аналізу програм. У даній роботі запропоновано метод виявлення вразливостей типу переповнення буферу, який поєднує математичне моделювання, символьне виконання програмного коду та алгоритм Q-навчання як інструмент адаптивного симулятивного покриття. Метод забезпечує підвищення точності та достовірності аналізу, а також сприяє зменшенню кількості хибнопозитивних результатів. Проведене тестування довело ефективність розробленого підходу у практичних умовах, що дозволяє розглядати його як перспективну складову сучасних систем кіберзахистуДокумент Метод синтезу розподіленої комп’ютерної системи, стійкої до атак соціальної інженерії(Хмельницький національний університет, 2025) Бохонько, Олександр; Лисенко, Сергій; Bokhonko, Oleksandr; Lysenko, SergiiУ статті представлено метод синтезу архітектури системи розподіленої ІТ – інфраструктури, стійкої до атак соціальної інженерії. Основна ідея полягає в побудові ієрархічної багатоагентної моделі, у якій агент прийняття рішень верхнього рівня координує роботу сервісних агентів, спеціалізованих за модальностями та відповідальних за збирання й перевірку ознак на основі текстових, структурних і контекстних сигналів. Архітектура інтегрує кілька ключових компонентів: модуль агрегації індикаторів, що накопичує характеристики стану в часі; механізм моделювання, який відтворює поведінку користувача та зловмисника для навчання в умовах невизначеності; а також менеджер взаємодій, що планує запити та інформаційні діалоги, використовуючи апріорні знання графа, який кодує ймовірність появи певних індикаторів за наявності конкретного типу атаки. Навчання системи керується підкріплювальними сигналами, що винагороджують зменшення прогнозної невизначеності (ентропії) та штрафують повторювані або малозначущі дії, що забезпечує формування коротких, інформативних послідовностей взаємодії та каліброваних рішень. Запропонований метод реалізовано на об’єднаному корпусі електронних листів і вебсторінок, анотованих за розширеною таксономією тактик соціальної інженерії, і показано, що ієрархічний дизайн суттєво покращує як бінарне виявлення атак, так і детальну класифікацію тактик / типів порівняно з одноагентними та іншими неієрархічними базовими моделями. В експериментах запропонована система досягає вищої точності за меншої кількості дій на один приклад, знижує частку хибнопозитивних спрацювань у строгих режимах роботи та демонструє кращу переносимість між модальностями завдяки узгодженій координації спеціалізованих агентів. Метод забезпечує формалізований метод до інженерії багаторівневих адаптивних механізмів захисту від еволюційних атак соціальної інженерії в реальних експлуатаційних умовахДокумент Концептуальна архітектура обманних систем з приманками і пастками на основі популяційних алгоритмів(Хмельницький національний університет, 2025) Савенко, Олег; Дрозд, Андрій; Медзатий, Дмитро; Savenko, Oleg; Drozd, Andriy; Medzatyi, DmytroПроблема підвищення ефективності виявлення кібератак (КА) та дій зловмисного програмного забезпечення (ЗПЗ) у корпоративних мережах залишається актуальною у зв’язку зі зростанням складності сучасних кіберзагроз. Її багатогранність зумовлена різноманіттям показників, параметрів і характеристик, які можуть підлягати оновленню або удосконаленню та впливати на результативність систем захисту. Перспективним напрямом для підсилення механізмів виявлення атак є модернізація моделей атак і розвиток архітектури обманних систем з приманками і пастками, які здатні формувати адаптивні, гнучкі та самоорганізовані захисні реакції. Запропонована архітектура обманних систем передбачає здатність до автоматизованого прийняття рішень щодо подальших дій, організації колективної роботи агентів та гнучкого керування приманками й пастками. Такий підхід, у поєднанні з інформацією про доступні мережні ресурси, створює суттєву перевагу над засобами зловмисників. Використання числових характеристик елементів системи дозволяє здійснювати оцінювання їхнього поточного стану та визначати оптимальні подальші кроки під час протидії атакам. Ці характеристики формують основу для ефективного керування поведінкою приманок і пасток у реальному часі. У межах роботи запропоновано синтезувати популяційні алгоритми, зокрема алгоритм молі і вогню, з архітектурою обманних систем для оптимізації послідовності наступних кроків системи та підтримки її стабільного функціонування за умов тривалих впливів КА та дій ЗПЗ. Показано, що конфігурації мережних вузлів у сценаріях проникнення ззовні або зсередини можуть бути подані у вигляді двох схем представлення, які узагальнюються до єдиної структури або можуть бути інтерпретовані у тривимірному просторі. Такий підхід забезпечує більш гнучке моделювання поведінки системи та підвищує адаптивність її реакцій. Оптимізація за допомогою популяційних алгоритмів дозволяє уникати повного перебору можливих дій, забезпечує швидку збіжність оптимальних рішень у динамічному середовищі та дає змогу перебудовувати послідовність кроків відповідно до змін у корпоративній мережі. Додатково підтримка динамічної активності приманок і пасток гарантує тривалу взаємодію системи з атакуючими впливами та підвищує її стійкість до складних і повторюваних атак. Проведені експерименти показали перспективність запропонованого напряму досліджень та синтезу в архітектурі обманних систем популяційних алгоритмів для оптимізації вибору ними подальших кроків. Перспективи подальших досліджень полягають у поглибленні інтеграції популяційних алгоритмів в архітектуру обманних систем з приманками та пастками, а також у розробленні методу організації їхнього функціонування відповідно до запропонованої концептуальної моделі. Результати роботи спрямовані на підвищення рівня кіберзахисту корпоративних мереж через створення інтелектуальних адаптивних систем протидії сучасним КА та діям ЗПЗ.Документ Виявлення зловмисних атак на сенсори та підробки телеметрії в кіберфізичних системах на основі модифікованого фільтра Калмана(Хмельницький національний університет, 2025) Козельський, Олександр; Савенко, Богдан; Kozelskyi, Oleksandr; Savenko, BohdanУ роботі подано метод виявлення фальсифікацій та аномалій у сенсорних даних кіберфізичних систем на основі модифікованого фільтра Калмана з подієвим перемиканням режимів. Підхід орієнтований на протидію зловмисному програмному забезпеченню та комп’ютерним атакам, що реалізуються через підробку телеметрії, ін’єкції хибних даних і приховані сенсорні впливи в системах реального часу. Метод поєднує рекурсивне оцінювання стану з аналізом інновацій, що дає змогу відрізняти легітимні режимні зміни об’єкта керування від зловмисних втручань без паралельного виконання кількох моделей або фільтрів. Запропонована подієво-адаптивна схема забезпечує оперативне перемикання динамічних моделей або придушення впливу підозрілих вимірювань, зберігаючи коректність оцінки стану за умов активних атак. Метод не потребує застосування машинного навчання чи ресурсоємних робастних алгоритмів, спираючись на компактні стохастичні моделі та лінійноквадратичну обчислювальну складність, придатну для реалізації в ОС реального часу. Експериментальні дослідження на платформі FreeRTOS підтвердили зниження кількості хибних спрацювань при частих режимних переходах, своєчасне виявлення атак на сенсори та стабільність оцінювання за мінімального навантаження на процесор, що забезпечує підвищення кіберстійкості й інформаційної безпеки вбудованих і кіберфізичних системДокумент Системологічний підхід до розслідування кіберінцидентів в нормативно-правовому полі України та міжнародних стандартів інформаційної безпеки(Хмельницький національний університет, 2025) Мельник, Мар’яна; Чешун, Віктор; Олексюк, Дмитро; Чешун, Дмитро; Melnyk, Mariana; Cheshun, Viktor; Oleksiuk, Dmytro; Cheshun, DmytroДослідження присвячене комплексному аналізу організаційних, методологічних та технологічних аспектів розслідування кіберінцидентів (DFIR) у державних інформаційних системах та на об’єктах критичної інфраструктури, що функціонують в умовах інтенсивних гібридних загроз. Обґрунтовано, що DFIR виконує стратегічну функцію, перетворюючись на механізм забезпечення національної кіберстійкості шляхом ітеративного застосування моделі NIST SP 800-61 Rev. 2 та вимог ISO/IEC 27035 щодо управління інцидентами та збереження доказів. Визначено критичні технологічні імперативи: впровадження SIEM та UEBA, а також обов'язкова інтеграція з платформами обміну MISP. Проведено компаративний аналіз міжнародних моделей і доведено оптимальність гібридного підходу для національної системи. Критичний огляд виявив системні дефіцити української практики: низький рівень автоматизації моніторингу, інституційну фрагментацію обміну індикаторами компрометації та гострий дефіцит фахівців із цифрової криміналістики. У зв'язку з цим, запропоновано комплексний, інтегрований метод розслідування, що передбачає уніфікацію процедур, імплементацію гібридної організаційної моделі та технологічне посилення через поєднання автоматизованих інструментів аналізу (SIEM, MISP) із формалізованими процедурами реагування. Реалізація підходу критична для скорочення часу розслідування та підвищення стійкості критичної інфраструктуриДокумент Порівняльний аналіз класичних і машинних методів виявлення аномалій у слабонавантажених мережах(Хмельницький національний університет, 2025) Пирч, Олена; Мостовий, Сергій; Pyrch, Olena; Mostovyi, SerhiiУ даній статті проведено порівняльний аналіз сучасних методів виявлення аномалій у слабонавантажених комп'ютерних мережах. До аналізованих методів віднесено: алгоритм Isolation Forest, метод One-Class SVM, щільнісну кластеризацію DBSCAN та нейромережевий підхід на основі LSTM-Autoencoder. Порівняння методів проведено за групами характеристик: точність виявлення аномалій, обчислювальна складність, вимоги до навчальних даних та адаптивність до специфіки слабонавантажених мереж. У результаті проведеного аналізу виявлено, що вибір оптимального методу залежить від конкретних умов застосування. Для систем реального часу з обмеженими ресурсами найбільш придатним є Isolation Forest, тоді як для складних багатовимірних аномалій перевагу має LSTM-AutoencoderДокумент Композитна оцінка ризику переповнення буфера і її трансляція в дії CI/CD(Хмельницький національний університет, 2025) Сєргєєв, Євгеній; Sierhieiev, YevheniiУ роботі представлено відтворюваний метод управління ризиками переповнення буфера в C/C++ у рамках CI/CDпайплайнів, який поєднує прозорі, автоматизовані інженерні дії з формальною оцінкою критичності. Відповідно до чотирирівневої стратифікації за ступенем серйозності, запропонований комплексний показник включає індикатори ризику на рівні шляху та локальні індикатори ризику, а також враховує специфічну поведінку класу (стек/купа/один поза межами). Ми визначаємо тригери виправлення для операційної інтеграції: політики часу виправлення (SLA) з чіткими термінами та рішеннями конвеєра (пропустити, попередити з квитком, заблокувати) негайно запускаються при відсутності перевірок меж та порушеннях індексації. Фіксація профілів препроцесора та версій інструментарію, реєстрація маніфестів виконання та збереження артефактів аудиту (звіти SARIF/HTML, параметри середовища та журнали рішень) допомагають гарантувати відтворюваність. Ми порівнюємо цей підхід з cppcheck, flawfinder та базовим рівнем на основі зору (YOLO) у нашому експериментальному дослідженні, яке охоплює шість відкритих проектів C/C++ за двома профілями збірки (Debug/Release). Згідно з оцінками точності, відтворюваності, F1, специфічності, стабільності між запусками та часу аналізу кожного файлу, запропонований метод підтримує затримку, прийнятну для CI/CD, одночасно досягаючи вищого F1 та специфічності, а також найкращої відтворюваності між декількома запусками. Крім того, інтегрований у SLA робочий процес покращує надійність випуску та знижує операційний ризик на етапі PR/commit, збільшуючи відсоток випадків високої/критичної важливості, які вирішуються вчасно. Враховуючи все вищезазначене, формалізація критичності та поєднання її з контрольними точками якості та тригерами виправлення призводить до закритого циклу “виявлення–виправлення–верифікація”, який працює з різними конфігураціями збірки, мовами та репозиторіями.Документ Метод верифікації відкритих джерел та виявлення дезінформації за допомогою OSINT-інструментів(Хмельницький національний університет, 2025) Джулій, Володимир; Муляр, Ігор; Філюк, Євген; Dzhuliy, Volodymyr; Muliar, Ihor; Filyuk, EvhenУ статті запропоновано метод верифікації відкритих джерел (OSINT) та виявлення дезінформації у цифровому середовищі. Розглянуто теоретичні засади понятійного апарату (OSINT, дезінформація, маніпуляція, фактчекінг), процедури геолокації та хронолокації, триангуляцію джерел, оцінювання достовірності та упереджень, виявлення цифрових слідів та прихованих комунікаційв публічно доступних матеріалах, а також ризики для дослідника й етичні аспекти. Запропоновано практичний алгоритм із контрольними списками та матрицею достовірності, а також набір інструментів для аналізу текстів, зображень, відео, мережевої інфраструктури та соціальних графів. Наведено короткі кейси застосування методів і визначено обмеження.Документ Методика оцінювання ризиків інформаційної безпеки фінансової установи(Хмельницький національний університет, 2025) Тітова, Віра; Кльоц, Юрій; Колба, Сергій; Сиротенко, Дмитро; Рикун, Костянтин; Titova, Vira; Klots, Yurii; Kolba, Serhii; Syrotenko, Dmytro; Rykun, KostiantynУ статті розглядається питання аналізу ризиків інформаційної безпеки, зокрема ризиків інформаційної безпеки у фінансових установах. Це питання заслуговує на особливу увагу, оскільки подібні установи переважно працюють із персональними даними клієнтів, заволодіння якими може надати несанкціонований доступ до фінансових ресурсів. Крім того, кожна подібна установа зобов’язана забезпечувати захист збережених клієнтських даних і дотримуватися режиму банківської таємниці. На сьогоднішній день не існує стандартизованої методики аналізу та оцінювання ризиків інформаційної безпеки для фінансових установ. Тому у даній роботі розроблено конкретну методику аналізу та оцінювання ризиків інформаційної безпеки в подібних установах, створену на основі чинних стандартів і методик побудови системи захисту інформації на підприємствДокумент Формальні моделі комп'ютерних атак в корпоративних мережах(Хмельницький національний університет, 2025) Клейн, Олександр; Klein, OleksandrУ сучасному цифровому середовищі спостерігається стрімке зростання кількості й складності кіберзагроз, що пов’язано як із розвитком технологій, так і зі зростанням доступності інструментів для здійснення атак. Зловмисники використовують щораз витонченіші методи, комбінують різні техніки проникнення, маскування та обходу захисту, що вимагає від дослідників і фахівців з кібербезпеки створення більш точних, формальних та аналітичних моделей поведінки атак. Такі моделі дають можливість не просто описати відомі сценарії кіберінцидентів, а й прогнозувати можливі шляхи розвитку загроз, оцінювати ризики та передбачати нові варіанти атак на основі існуючих закономірностей. Моделювання комп’ютерних атак дозволяє розглянути вторгнення як структуровану сукупність взаємопов’язаних дій зловмисника, що супроводжується певними технологічними та поведінковими ознаками, і саме таке подання суттєво спрощує автоматичне виявлення атак або їх ранню ідентифікацію. Формальні моделі атак створюють можливість системно уявити процес вторгнення як послідовність кроків, кожен з яких спрямований на досягнення певної проміжної мети — збору інформації, сканування мережі, експлуатації вразливості, закріплення в системі, приховування слідів або подальшого розширення доступу. Це дає змогу аналізувати атакувальну поведінку на різних рівнях системи, виявляти аномалії у взаємодії компонентів і визначати точки, в яких можливе ефективне реагування або блокування шкідливої активності. Завдяки цьому моделі стають важливим інструментом для створення методів штучного інтелекту, що дозволяють автоматично класифікувати події, виділяти підозрілі шаблони та запобігати розвитку кіберінцидентів у реальному часі. У дослідженні акцент зроблено на порівнянні і критичному аналізі існуючих підходів до побудови моделей комп’ютерних атак. Розглянуто переваги й недоліки концептуальних моделей, що описують логіку атаки на абстрактному рівні, графових моделей, які представляють вторгнення як систему станів із переходами між ними, та формальних математичних моделей, що дозволяють кількісно оцінювати ризики та вразливості. Особливу увагу приділено методам машинного навчання, які дедалі частіше застосовуються через здатність обробляти великі обсяги даних, виявляти багатовимірні залежності й адаптуватися до швидкозмінного середовища кіберзагроз. Такі підходи стають основою сучасних систем виявлення вторгнень, оскільки дозволяють навчатися як на відомих, так і на невідомих до цього типах аномалій. Мережевий рівень дослідження є ключовим, оскільки саме він відображає спосіб комунікації вузлів між собою, типи з’єднань, структуру трафіку та інші характеристики, які часто стають визначальними для виявлення або класифікації атаки. Аналіз параметрів мережі дозволяє зрозуміти, які вузли взаємодіють, які протоколи використовуються, які типи запитів є характерними для певних сценаріїв — усе це дає змогу відтворити механізм атаки навіть у тих випадках, коли зловмисник намагається приховати свою присутність. Навіть такі деталі, як назва сервісу, порт або інтенсивність трафіку, можуть допомогти визначити, чи є дане з’єднання частиною звичайної роботи системи, чи воно містить підозрілі елементи. Для практичної демонстрації побудови моделей атак у роботі використано відомий набір даних KDD-99, який включає велику кількість прикладів мережевих з’єднань, кожне з яких має набір характеристичних ознак і належить до одного з типів атак або нормальної активності. Цей набір даних широко застосовується в академічних та практичних дослідженнях з кібербезпеки, оскільки дає змогу проводити експерименти, порівнювати моделі, здійснювати попередню обробку даних, будувати алгоритми класифікації та аналізувати їхню ефективність. Його використання дозволяє поєднати теоретичні підходи з реальними даними, створюючи основу для перевірки моделей, демонстрації їх практичної цінності та розуміння того, як отримані результати можуть бути застосовані у реальних умовах для виявлення та прогнозування кіберінцидентів.Документ Підсистема розпізнавання ситуацій та підтримки прийняття рішень щодо освітлення, мікроклімату та мультимедіа у кіберфізичній системі «Розумний будинок»(Хмельницький національний університет, 2025) Говорущенко, Тетяна; Алексов, Сергій; Hovorushchenko, Tetiana; Aleksov, SerhiiВраховуючи проведений вибір компонентів (датчиків TSL2561, BME280, Max9814 та контролера ESP32), а також стандартів переждачі даних І2С, Wi-Fi та MQTT, спроєктовано архітектуру підсистеми розпізнавання ситуацій та підтримки прийняття рішень щодо освітлення, мікроклімату та мультимедіа у кіберфізичній системі «Розумний будинок». Розроблена підсистема розпізнавання ситуацій та підтримки прийняття рішень є інтегрованим технологічним ядром кіберфізичної системи «Розумний будинок» і забезпечує три ключові функції комфорту – керування освітленням, мікрокліматом (температурою та вологістю) та гучністю мультимедіа, причому робить це комплексно та узгоджено. Вона гарантує автоматичне створення та підтримання оптимального житлового середовища шляхом безперервного моніторингу, аналізу та взаємопов'язаного коригування всіх параметрів на основі єдиної бази правил. Ця підсистема може використовуватися для автоматичного енергозбереження (наприклад, вимкнення світла), для створення адаптивних сценаріїв комфорту (наприклад, ввімкнення зволожувача при сухому повітрі), для оперативного контролю безпеки та якості життя (наприклад, сповіщення про перевищення критичного рівня шуму), а також для оптимізації роботи мультимедійних систем (наприклад, автоматичне зменшення гучності мультимедіа у нічний час). Наукова новизна дослідження полягає у розробленні інтегрованої архітектури підсистеми розпізнавання ситуацій та підтримки прийняття рішень кіберфізичної системи «Розумний будинок», яка, на відміну від відомих рішень, що зосереджуються лише на одній групі функцій (наприклад, тільки мікроклімат), забезпечує комплексне й узгоджене керування трьома ключовими групами функцій житла (освітленням, мікрокліматом і мультимедіа), що гарантує автоматичне створення комфортного середовища шляхом одночасного аналізу та взаємопов'язаного коригування всіх параметрів на основі єдиної бази правил.Документ Інтерферометри у радіосистемах охорони периметру на базі програмно-конфігурованого радіо(Хмельницький національний університет, 2025) Полікаровських, Олексій; Гула, Ігор; Гавронський, Віталій; Polikarovskykh, Oleksiy; Hula, Ihor; Havronskyy, VitaliyУ статті досліджено застосування програмно-конфігурованого радіо (SDR) у радіосистемах охорони периметру. Розглянуто інтерферометричний метод пеленгування як один із найточніших способів визначення напрямку на джерело радіовипромінювання. Проведено моделювання залежності кута приходу сигналу від різниці фаз для параметрів λ0=0,3 м і d=0,15 м, що відповідають частоті 1 ГГц. Отримані результати підтверджують ефективність SDR-реалізації пеленгатора для виявлення безпілотних літальних апаратів у системах охорони периметру.Документ Легкі криптосистеми в телекомунікаційних середовищах IoT і 5G: виклики, архітектури та компроміси безпеки(Хмельницький національний університет, 2025-08-28) Бойко, Юлій; Мішан, Віктор; Явтушенко, Дмитро; Boiko, Juliy; Mishan, Viktor; Yavtushenko, DmytroУ статті проведено детальний аналіз архітектури безпеки мереж 5G з акцентом на багаторівневу модель захисту, що охоплює рівні NAS, AS і транспортної безпеки. Розглянуто основні криптографічні алгоритми (AES, ZUC, SNOW 3G), їх характеристики, сфери застосування та енергоефективність в умовах мобільного середовища. Описано ієрархію ключів, яка забезпечує надійністьта локалізацію ризиків у разі компрометації. Представлено перспективи розвитку механізмів захисту з урахуванням зростаючих вимог до Інтернету речей (IoT), квантостійких технологій і віртуалізації мереж.Документ Метод статичного аналізу якості коду з допомогою машинного навчання(Хмельницький національний університет, 2025) Прокоф'єв, Ігор; Prokofiev, IhorУ статті представлено модель для оцінювання якості програмного коду на основі існуючих атрибутів якості. Проведено огляд основних методів статичного аналізу коду, а також їхніх обмежень. Якість програмного забезпечення може визначатися різними підходами, зокрема: ручним та автоматизованим тестуванням, рецензією коду розробниками, виявленням дублікатів, а також вимірюванням ключових метрик за допомогою статичних аналізаторів. Оцінка якості коду є складним завданням, яке потребує комплексного підходу. Для перевірки ефективності запропонованої моделі було проведено експеримент із використанням набору C# файлів з реальних програмних проєктів, що охоплюють різні рівні складності. Розроблений інструмент автоматично сканує файли у вибраному каталозі, обробляє їх та експортує результати у форматі CSV. Результати експерименту підтвердили ефективність обраного підходу: було успішно ідентифіковано складні фрагменти коду та потенційні проблеми в архітектурі програмного забезпечення. Отримані дані можуть бути корисними для розробників під час оптимізації та рефакторингу коду. У подальших версіях інструменту передбачено розширення переліку аналізованих показників та підвищення точності оцінювання. Крім того, планується інтеграція механізмів розпізнавання антишаблонів та аномалій у коді за допомогою методів машинного навчання.Документ Метод виявлення пожежонебезпечного режиму роботи фотоелектричних модулів сонячних електростанцій(Хмельницький національний університет, 2025) Лисий, Андрій; Савенко, Богдан; Lysyi, Andriy; Savenko, BohdanУ статті розглянуто рішення актуальної науково-практичної задачі – підвищення рівня пожежної безпеки сонячних електростанцій шляхом виявлення пожежонебезпечних режимів роботи фотоелектричних модулів. Запропоновано новий метод автоматичного виявлення небезпечних станів на основі аналізу даних, отриманих за допомогою безпілотного літального апарату з встановленими RGB та тепловізійними (IR) камерами. Метод ґрунтується на побудові диз'юнктивної нормальної форми, яка використовує сукупність ключових ознак: тип дефекту (пошкодження, забруднення), результати візуального та теплового аналізу, температура байпасного діода. Розроблено алгоритм, який дозволяє не лише виявляти потенційно небезпечні модулі, але й класифікувати причину дефекту для прийняття оперативного рішення щодо обслуговування чи заміни дефектного обладнання. Для реалізації системи моніторингу запропоновано інтеграцію програмного комплексу SCADA TRACE MODE з БПЛА, що забезпечує: збір та обробку даних у реальному часі, візуалізацію результатів, генерацію тривоги, формування рекомендацій щодо технічного обслуговування. Також, передбачено можливість використання додаткових датчиків температури для контролю стану байпасних діодів. Така комплексна система підвищує ефективність моніторингу, скорочує час реакції на аварійні ситуації та зменшує ризики виникнення пожеж на об’єктах сонячної енергетики.Документ Аналіз алгоритмів декодування LDPC та Polar-кодів у стандарті 5G: оцінка складності та ефективності(Хмельницький національний університет, 2025) Бойко, Юлій; Суберляк, Дар'я; Boiko, Juliy; Suberliak, DariaУ статті проведено комплексний аналіз структури фізичного рівня 5G NR з акцентом на особливості канального кодування та методи декодування, що використовуються для забезпечення високої пропускної здатності, надійності та енергоефективності зв’язку. Розглянуто доцільність застосування LDPC-кодів для downlink-каналів з великим обсягом переданих даних та полярних кодів — для коротких повідомлень у керуючих uplink-каналах. Детально проаналізовано ефективність основних алгоритмів декодування LDPC та полярних кодів, таких як BP, Min-Sum, OMS, NMS, SC, SCL, CA-SCL та SC Flip. Проведено порівняння їх точності, складності реалізації та продуктивності у контексті вимог стандарту 5G NR.Документ Інтеграція методологій agile і waterfall у гібридні моделі управління ІТ-проєктами: виклики та переваги(Хмельницький національний університет, 2025) Кравчук, Ольга; Kravchuk, OlgaВ умовах стрімкого розвитку інформаційних технологій дедалі важливішим стає забезпечення ефективного управління ІТ-проєктами, що базується на інтеграції різних управлінських підходів. Зокрема, поєднання методологій Agile і Waterfall у межах гібридних моделей дозволяє досягти балансу між гнучкістю процесів та їх передбачуваністю. Такий симбіоз сприяє більш результативному плануванню, розробці та впровадженню ІТ-рішень. У статті проаналізовано основні чинники, що обґрунтовують доцільність використання гібридного підходу, його переваги та потенційні ризики в контексті сучасного проєктного менеджменту. Серед ключових переваг гібридного підходу варто виокремити можливість поєднання чіткої структурованості та етапності, властивих Waterfall, із гнучкістю та оперативним зворотним зв’язком, що характеризують Agile. Такий синтез сприяє підвищенню адаптивності організації до змін у вимогах, забезпечує швидку реакцію на ринкові виклики та сприяє покращенню якості кінцевого продукту. Водночас ефективне застосування гібридних моделей вимагає високого рівня зрілості команди, розвинених навичок комунікації, здатності до адаптивного планування та чіткого розподілу обов’язків. Успішність такого підходу значною мірою залежить від сприятливої організаційної культури та активної підтримки з боку керівництва. У даній статті наведено приклади практичного впровадження гібридного підходу в різноманітних сферах, зокрема у фінансовій, медичній та державній. Розглянуто, як інтеграція елементів Waterfall і Agile сприяла підвищенню ефективності виконання проєктів, мінімізації ризиків порушення термінів та покращенню управління наявними ресурсами. Результати досліджень свідчать, що гібридні моделі особливо ефективні у масштабних і складних проєктах, де необхідно дотримуватись чітких нормативних вимог і водночас реагувати на динамічні зміни в процесі розробки. Окрему увагу приділено проблематиці вибору відповідного балансу між елементами Agile і Waterfall. Успішність гібридного підходу залежить від глибокого розуміння контексту проєкту, технічної складності, вимог замовника, досвіду команди та доступності ресурсів. Також акцентується увага на необхідності підвищення кваліфікації проєктних менеджерів, які повинні володіти навичками в обох підходах, мати здатність до стратегічного мислення, а також впроваджувати інноваційні практики управління.Документ Firebird як СУБД для інформаційної системи закладу вищої освіти: переваги та виклики, практичний досвід(Хмельницький національний університет, 2025) Лисак, Віктор; Михальчук, Ігор; Lysak, Viktor; Mykhalchuk, IhorУ статті представлено аналіз досвіду використання системи управління базами даних Firebird як основи інформаційної системи Хмельницького національного університету. Розглянуто етапи еволюції Firebird, архітектурні особливості та ключові нововведення у різних версіях СУБД. Особливу увагу приділено питанням інтеграції з сучасними вебсервісами, аналітичними платформами та мобільними додатками, а також проблемам сумісності з популярними фреймворками та ORM. Окреслено основні ризики безпеки та надано практичні рекомендації щодо забезпечення надійної роботи Firebird у закладах вищої освіти. Наведено поради щодо адміністрування, оновлення та захисту даних у великих академічних середовищахДокумент Метод використання нейромережі гібридної архітектури для визначення емоційної тональності текстових повідомлень(Хмельницький національний університет, 2025) Юрченко, Дмитро; Овчарук , Олександр; Мазурець, Олександр; Шевчук, Павло; Yurchenko, Dmytro; Ovcharuk , Oleksandr; Mazurets, Oleksandr; Shevchuk, PavloУ статті розглянуто поточний стан наукового напряму визначення емоційної тональності та представлено метод використання нейромережі гібридної архітектури для визначення емоційної тональності текстових повідомлень. Метод використання нейромережі гібридної архітектури для визначення емоційної тональності текстових повідомлень призначений для автоматизованого перетворення вхідних даних у вигляді навченої нейромережевої модель гібридної архітектури з токенізатором та текстового повідомлення для аналізу у вихідні дані у вигляді класу приналежності за емоційною тональністю та її числової оцінки. Метод оснований на застосуванні гібридної нейромережевої архітектури що поєднує CNN та BiLSTM. Запропоноване поєднання сприяє ефективному виділенню локальних патернів, за рахунок властивостей CNN-шару, а також дозволяє враховувати довгострокові залежності у тексті, за рахунок властивостей BiLSTM. Нейромережева модель починається з шару Embedding, який перетворює текстові дані у числові вектори фіксованої довжини. Далі застосовується шар, який випадковим чином «відключає» 20% нейронів для зменшення ризику перенавчання. Потім іде шар, що застосовує згортки для виявлення локальних шаблонів у вхідних даних. Наступним є двонаправлений шар LSTM, здатний враховувати контекст з обох кінців послідовності, з механізмами випадкового відключення нейронів для покращення узагальнення. Після цього йде шар, який вибирає максимальні значення з усіх ознак для зменшення розмірності. Останнім етапом є щільний шар з одним нейроном і сигмоїдною активацією, який видає ймовірність належності тексту до класу з позитивною тональністю. Наведено експериментальне дослідження ефективності застосування методу використання нейромережі гібридної архітектури для визначення емоційної тональності текстових повідомлень за створеним програмним забезпеченням. Встановлено, що використання зазначеної гібридної архітектури дозволяє досягти точності 0.974, що є вищою від наразі відомих аналогів на понад 0.07 для метрики Accuracy.Документ Метод комплексної оптимізації енергозбереження та безпеки для технологій ІоТ(Хмельницький національний університет, 2025) Корольков, Олексій; Поплавський, Сергій; Глухенький, Олександр; Поночовна, Олена; Korolkov, Oleksii; Poplavskyi, Serhii; Hlukhenkyi, Oleksandr; Ponochovna, OlenaУ статті представлено новий метод комплексної адаптивної оптимізації енергоспоживання та кібербезпеки в системах Інтернету речей (IoT), розроблений з урахуванням обмежених ресурсів вбудованих пристроїв і необхідності підтримки високого рівня захисту даних у реальному часі. Метод базується на принципах динамічного управління режимами роботи IoTпристроїв із використанням алгоритмів, які враховують поточний заряд акумулятора, рівень критичності оброблюваних даних, частоту подій та ризики мережевих загроз. Його реалізація дозволяє автоматично змінювати частоту передачі даних і режими енергоспоживання, забезпечуючи збалансовану взаємодію між автономністю пристрою та безпекою інформації. У межах дослідження було здійснено глибокий аналіз сучасних викликів у сфері IoT, класифіковано існуючі підходи до енергозбереження та розглянуто актуальні криптографічні протоколи, зокрема IPSec, TLS, AES, RSA та ECC. На основі отриманих висновків запропоновано оригінальний алгоритм адаптивного керування енергоспоживанням і захистом передачі даних. Для оцінки його ефективності було розроблено та реалізовано експериментальний прототип IoT-пристрою на базі мікроконтролера ESP32, сенсора DHT22, MQTT-протоколу з TLS-захистом, а також створено програмну візуалізацію на базі Node-RED. Проведені 108-годинні випробування з моделюванням загроз (сканування портів, підміна IP, flood-атаки) показали зменшення енергоспоживання на понад 40% у порівнянні з фіксованим режимом, без втрати точності або стабільності системи. Отримані результати підтверджують високу ефективність розробленого методу та його придатність до впровадження в побутові, інфраструктурні й промислові IoT-системи, де критично важливими є автономність, надійність і безпека даних.Документ Удосконалення методу функціонування кіберфізичної системи моніторингу дефектів фотоелектричних модулів сонячної електростанції(Хмельницький національний університет, 2025) Лисий, Микола; Партика, Сергій; Кушнер, Ігор; Лисий, Андрій; Lysyi, Mykola; Partyka, Serhii; Kushner, Igor; Lysyi, AndriiВ роботі наведено результати досліджень методів виявлення дефектів фотоелектричних модулів сонячних електростанцій із застосуванням технологій штучного інтелекту.Документ Метод кількісної оцінки рівня стійкості операційної системи до витоку конфіденційної інформації(Хмельницький національний університет, 2025) Стецюк, Юрій; Stetsyuk, YuriyЧасто виникає необхідність визначити яка із складних систем є кращою, має вищий рівень при вирішені нею певного виду задач. При цьому достовірність має бути якомога вищою, бо ціна питання може бути досить високою. В нашому випадку такою задачею є забезпечення ОС високого рівня стійкості інформаційної системи, що працює під її управлінням, до не витоку конфіденційної інформації. При проведені порівняльних аналізів будь яких складних систем загалом, чи їх окремих підсистем постає питання, відповідь на яке є зовсім нетривіальною. В таких умовах отримати однозначну відповідь на подібне запитання практично неможливо, особливо, якщо йдеться про використовувані, діючі системи. Система або її частина, яка однозначно була б гіршою за інші системи в усіх відношеннях, просто не могла б існувати. В дійсності має місце типова багатокритеріальна задача, коли є кілька вибраних критеріїв якості, по яких мають оцінюватись порівнювані системи, а також деяка множина систем, які випереджають одна одну за одними критеріями і, зазвичай поступаються по іншим. Тому знаходження методу вирішення таких задач є перспективним напрямом дослідження і актуальною науковою задачею. В роботі запропоновано удосконалення відомого метода з метою підвищення його чутливості та застосування для кількісної оцінки порівнюваних складних програмних систем. Напрямами подальших досліджень буде розширення класу вирішуваних ним задач.Документ Метод поєднання контекстних векторних представлень слів із векторним поданням медичного домену(Хмельницький національний університет, 2025) Чабан, Олександр; Chaban, OleksandrОсновним викликом у галузі медичних висновків природною мовою (англ. NLI) є досягнення високої точності та надійності автоматизованого аналізу клінічних текстів. Такий аналіз ускладнюється специфікою медичної термінології та потребою врахування контекстуальних знань. У статті подано розв’язок задачі для підвищення якості медичного висновку природною мовою (NLI) через інтеграцію структурованих знань предметної області та інформації про тональність тексту. У роботі запропоновано метод, що поєднує сучасний алгоритм вбудовування знань MultE (застосований до Уніфікованої медичної мовної системи) з моделлю BioELMo, а також інтегрує специфічну для предметної області інформацію про тональність за допомогою MetaMap. Запропонований метод використовує вбудовування BioELMo, інтегровані знання та вектори тональності, оброблені через двоспрямовану LSTM та архітектуру на основі уваги. За набором даних MedNLI метод досяг значення F1-міри в 79,85 %, що перевершило базові моделі. Результати обчислювальних експериментів демонструють, що інтеграція специфічних знань підвищує впровадження NLI у медичній галузі, створюючи в такий спосіб надійну основу для покращення підтримки клінічних рішень.Документ Оптимізація логування в інформаційних системах на основі математичної моделі управління буфером у шаблоні Рroducer-Сonsumer(Хмельницький національний університет, 2025) Пархомей, Ігор; Бойко, Юлій; Лемешко, В'ячеслав; Єрьоменко, Олександр; Parkhomey, Igor; Boiko, Juliy; Eromenko, Oleksander; Lemeshko, ViacheslavУ статті розглядається підхід до оптимізації процесів логування в інформаційних системах шляхом застосування математичної моделі управління буфером у межах шаблону взаємодії Producer–Consumer. Запропоновано модель, що дозволяє балансувати навантаження між генератором логів (producer) і підсистемою зберігання (consumer), з урахуванням обмежень буферної пам’яті та параметрів системи. Аналіз ефективності моделі демонструє зменшення втрат логів, зниження затримки обробки та покращення стабільності логування в умовах високого навантаження. Представлено результати моделювання, що підтверджують доцільність використання розробленого підходу для побудови надійних систем аудиту та моніторингу подій.Документ Високоефективні mimo-рішення для бездротових мереж wimax і 5G(Хмельницький національний університет, 2025) Бойко, Юлій; Карпова, Леся; Назарчук, Денис; Boiko, Juliy; Karpova, Lesya; Nazarchuk, DenysУ сучасних бездротових системах зв’язку, таких як WiMAX та 5G, технологія MIMO відіграє ключову роль у підвищенні пропускної здатності, спектральної ефективності та загальної якості зв’язку. У цій роботі аналізуються передові підходи до проєктування та оптимізації MIMO-систем, зокрема використання спеціалізованих антенних елементів для покращення ізоляції каналів та зниження взаємних завад. Запропоновані конструктивні рішення дозволяють досягти високої ефективності випромінювання в широкому діапазоні частот. Представлені результати моделювання підтверджують зростання загальної продуктивності системи в порівнянні з традиційними реалізаціями.Документ Оптимізація витрат в ІТ-проєктах: моделі та підходи щодо управління вартістю(Хмельницький національний університет, 2025) Кравчук, Ольга; Kravchuk, OlgaУ статті розглянуто сучасні підходи щодо оптимізації витрат в ІТ-проєктах з метою підвищення ефективності управління вартістю. Проаналізовано ключові етапи бюджетного контролю, методи планування витрат та оцінки фінансових ризиків. Особливу увагу приділено впровадженню комплексних підходів: поєднання точного планування, регулярного моніторингу, сучасних інструментів та гнучкого реагування на зміни. Розроблено багаторівневу модель управління вартістю ІТ-проєкту. Застосування даної моделі демонструється на прикладі конкретного ІТ-проєкту, що включає детальний аналіз його ефективності за допомогою спеціфічних метрик і критеріїв. Результати дослідження підтверджують, що багаторівнева модель управління вартістю може ефективно структурувати процес управління фінансами завдяки розподілу функцій між стратегічним, тактичним та операційним рівнями. А також вказано на типові помилки, що призводять до перевищення бюджету. Результати дослідження можуть бути корисними для менеджерів ІТ-проєктів, фінансових аналітиків і консультантів у сфері цифрових технологій.Документ Метод адаптивного виявлення фейкових новин на основі узагальненого вектора текстових ознак(Хмельницький національний університет, 2025) Шупта, Андрій; Shupta, AndriiФейкові новини стали серйозною проблемою останніми роками, оскільки вони можуть швидко поширюватися через соціальні мережі та інші онлайн-платформи. Для виявлення фейкових новин можуть використовуватися різні методи та матеріали. Один підхід полягає в аналізі змісту новин, включаючи текст та супровідні зображення чи відео. Інший підхід передбачає врахування соціального контексту, в якому поширюються новини, наприклад, джерело новин та настрої людей, які ними діляться. У цій роботі представлено метод адаптивного виявлення фейкових новин за допомогою обробки природної мови. Пропонується використовувати вектор ознак, що побудований на основі узагальнених характеристик текстів новин. Також пропонується можливість розширення вектора ознак та наборів навчальних даних для адаптації класифікатора до нових типів фейкових новин. Продемонстровані експериментальні результати якісно (візуальна аналітика) та кількісно (статистичні метрики) демонструють здатність запропонованого методу виявляти фейкові новини з достатньою якістю (90%). Дослідження має на меті сприяти розробці точної та надійної системи для виявлення фейкових новин, що дасть змогу зменшити негативний вплив цієї проблеми в сучасному суспільстві.Документ Алгоритм симетричного шифрування підвищеної криптографічної стійкості(Хмельницький національний університет, 2025) Кльоц, Юрій; Джулій, Володимир; Коробко, Роман; Klots, Yuriy; Dzhuliy, Volodymyr; Korobko, Romanапропонованого алгоритму шифрування з існуючими сучасними методами, що дозволить оцінити його переваги та недоліки в різних сценаріях використання. Здійснено формальну постановку задачі, визначено мету, проведено аналіз об'єкта та предмета дослідження. Основною метою дослідження є демонстрація того, як нові криптографічні методи можуть покращити стійкість шифрів до сучасних атак, а також забезпечити більшу швидкість обробки даних без втрати надійності. Проведене дослідження не тільки сприяє подальшому розвитку теорії шифрування, але й має практичне значення для розробки нових, більш безпечних систем захисту інформації. Запропоновано алгоритм симетричного шифрування підвищеної криптографічної стійкості, який базується на мережі Фейстеля та враховує сучасні вимоги до криптостійкості. Алгоритм використовує блоки розміром 119 біт та секретний ключ довжиною 112 біт, забезпечуючи процес шифрування через 10 раундів. Ключовим аспектом алгоритму шифрування є те, що при відомій структурі алгоритму, криптостійкість забезпечується лише за рахунок секретного ключа.Документ Дослідження методів автоматизованого керування реєстрацією людей у приміщенні(Хмельницький національний університет, 2025) Форкун, Юрій; Макаришкін, Денис; Антонюк, Владислав; Любчик, Віталій; Forkun, Yuriy; Makaryshkin, Denys; Antonyuk, Vladyslav; Liubchyk, VitaliiВ статті проведено дослідження методів реєстрації людей, що є основою систем контролю доступом. Дані системи призначені для персоналізації доступу у приміщення з обмеженим доступом. В основі цих систем полягає застосування комплексу взаємопов’язаного обладнання, що керує ідентифікацією контролем доступу у приміщення. Такі системи поділяються на автономні і мережеві. У статті розглянуті особливості кожного виду систем, їх переваги і недоліки. Проаналізовано системи, що постачаються провідними світовими виробниками. Наведено основні особливості функціонування, переваги та недоліки. Розглянуто архітектури побудови програмних засобів контролю доступом. До них відносяться монолітні і мікросервісні архітектури. Описані особливості їх алгоритмів, переваги і недоліки. Наведено їх порівняння.Документ Аналіз моделей виявлення аномалій трафіку в сучасних інформаційно-комунікаційних системах та мережах(Хмельницький національний університет, 2025) Петляк, Наталія; Petliak, NataliiaМетою дослідження є аналіз моделей виявлення аномалій мережевого трафіку в інформаційно-комунікаційних системах (ІКС), а також оцінка їхніх переваг і недоліків. У роботі розглянуто критерії оцінки ефективності таких моделей, зокрема точність, складність налаштування, вплив на мережу та здатність до аналізу вхідного та вихідного трафіку. В результаті отримано порівняння найбільш перспективних підходів, що дозволяє визначити оптимальні рішення для забезпечення високої точності виявлення загроз при мінімальних ресурсних витратах.Документ Нейромережевий метод діагностування психологічних розладів за аналізом повідомлень на основі роздільного підходу до класифікації(Хмельницький національний університет, 2025) Овчарук , Олександр; Мазурець, Олександр; Ovcharuk , Oleksandr; Mazurets, OleksandrУ статті розглядається використання нейромережевих методів для діагностування психологічних розладів через аналіз повідомлень у соціальних мережах. Дослідження показує, що застосування NLP-технологій та глибоких нейронних мереж для автоматизованої оцінки психоемоційного стану осіб здатне значно підвищити точність діагностики, а також забезпечити масштабованість та інноваційність у сфері охорони здоров'я. Використання таких технологій також відповідає глобальним цілям сталого розвитку, зокрема у покращенні психічного здоров'я, розвитку цифрової інфраструктури та зменшенні нерівності в доступі до медичних послуг. Запропонований метод заснований на роздільному підході до класифікації різних психологічних розладів, що підвищує точність та надійність діагностики. Кожен психологічний розлад аналізується окремо, що дозволяє уникнути взаємного впливу при класифікації. Процес діагностики включає три основні етапи: токенізацію текстів за допомогою відповідних токенізаторів, обробку токенів за допомогою нейромережевих моделей, які навчалися з нуля на спеціалізованих текстових наборах, та формування висновків щодо ймовірності наявності кожного з розладів. Для навчання моделей використовували два відкриті набори даних. Експериментальні результати показали високу ефективність запропонованої методики: значення точності (Accuracy) варіюються в межах 0.81–0.90, а показники Precision, Recall та F1-score досягають 0.91, що свідчить про високу точність класифікації та здатність до диференціації психологічних станів. Запропонований метод демонструє кращі результати порівняно з існуючими аналогами та має великий потенціал для використання в автоматизованому виявленні психічних розладів. Подальші дослідження можуть бути спрямовані на вдосконалення стійкості моделей до мовних варіацій та розширення діагностованих станів.Документ Згорткова нейронна мережа з проективно-iнварiантним пулiнгом(Хмельницький національний університет, 2025) Бедратюк, Ганна; Bedratyuk, AnnaВ статті розглядається проблема класифікації зображень, до яких застосовані проективні перетворення, та пропонується архітектура згорткової нейронної мережі (CNN), що включає проективно-інваріантний пулінговий шар. На відміну від класичних афінних перетворень, для яких існують відомі еквіваріантні перетворення (контрольовані згорткові нейронні мережі, гармонійні H-Nets тощо), задача знаходження проективної еквіваріантності залишається відкритою. В статті зроблено крок у напрямку розв’язання цієї проблеми і запропоновано реалізацію проективно-інваріантного пулінгу. Порівняно із звичайною CNN, ми демонструємо, що додавання такого пулінгу покращує робастність нашої мережі до проективних викривлень. Експерименти проводяться на наборах зображень proMNIST і rotoMNIST, згенерованих із стандартного набору MNIST відповідними перетвореннями.Документ Інтелектуальна система забезпечення польоту зграї БПЛА в умовах завад та дії антидронових систем ворога(Хмельницький національний університет, 2025) Салій, Олександр; Войтенко, Сергій; Тараненко, Віктор; Бойко, Юлій; Дружинін, Володимир; Saliy, Oleksandr; Voytenko, Sergii; Taranenko, Victor; Boiko, Juliy; Druzhynin, VolodymirУ статті розглядається актуальне завдання застосування ударних FPV-дронів в режимі «камікадзе» для знищення ворожих антидронових систем (C-UAS), систем окопного радіоелектронного придушення (ОРЕБ) та блокування логістичних шляхів противника на відстані до 50 км. Запропоновано комплексний підхід, що включає алгоритм польоту з інтеграцією різних методів захисту БпЛА від впливу ОРЕБ, C-UAS, тактичних зенітно-ракетних комплексів та радіолокаційних систем ворога. Основна увага приділена розробці інтелектуальних систем (IS) для забезпечення польоту на малих висотах (1–20 м) з обходом перешкод, підвищенням стійкості до радіоелектронних завад та досягненням високої точності ураження цілей (+0,2 м). У роботі синтезовано підхід до оптимізації польотних параметрів у реальному часі, зокрема: забезпечення прямої видимості, якісного радіоканалу FPV, частотної оптимізації та стабілізації польоту. Розроблені рішення базуються на інноваційних можливостях БпЛА, таких як аналіз радіозавад, візуальна одометрія та стабілізація польоту, що забезпечує ефективне виконання польотної місії в умовах активного радіоелектронного впливу.Документ Методи організації функціонування мультикомп’ютерних систем антивірусних комбінованих приманок та пасток в корпоративних мережах(Хмельницький національний університет, 2025) Каштальян, Антоніна; Kashtalian, AntoninaВ роботі розроблено методи для організації прийняття рішень та функціонування обманних систем на основі попереднього досвіду функціонування та різних варіантів виконання завдань. Для цього здійснено формальне подання компонентів в архітектурі мультикомп’ютерних систем та зв’язків між ними. Запропоновано розмежувати центр системи та контролер прийняття рішень. До завдань центру системи віднесено підготовку варіантів виконання завдань, а до контролеру прийняття рішень віднесено оцінювання варіантів виконання завдань з урахуванням попереднього досвіду їх застосування та вибір одного з них. Розроблено аналітичні вирази для опису процесів в мультикомп’ютерних системах, які використано в системах для забезпечення спроможності систем до самостійного прийняття рішень щодо виконуваних завдань. Метою роботи було покращення прийняття рішень мультикомп’ютерними системами з комбінованими антивірусними приманками та пастками щодо подальших кроків за рахунок формування поліморфних відповідей на події з урахуванням попереднього досвіду застосування варіантів відповідей та функціонування систем. За результатами запропонованих рішень було розроблено прототип системи та проведено з ним експерименти. Експерименти було проведено для випадку з вибором одного з п’яти варіантів виконання завдань і для випадку наявності всього одного варіанту виконання завдання. Згідно результатів проведеного експерименту було встановлено, що стійкість системи на протязі її функціонування є кращою для першого випадку, тобто з урахуванням запропонованих рішень, порівняно з традиційним підходом за другим варіантом. Таким чином, розроблені рішення щодо функціонування систем з урахуванням попереднього досвіду дозволили синтезувати стійкіші системи.Документ Визначення оптимальних параметрів робота-маніпулятора Panda Arm(Хмельницький національний університет, 2025) Семенишен, Андрій; Соколан, Юлія; Майдан, Павло; Макаришкін, Денис; Semenyshen, Andriy; Sokolan, Iuliia; Maidan, Pavlo; Makaryshkin, DenysПри використанні роботів-маніпуляторів на підприємствах актуальною є задача визначення оптимальних параметрів функціонування роботів-маніпуляторів, які б враховували параметри його функціонування, а саме відсутність перешкод на траєкторіях руху, безпека працівників, які працюють поблизу робота-маніпулятора та мінімальне споживання енергії при виконанні технологічного процесу. В процесі виконання роботами-маніпуляторами поставлених задач в рамках технологічного процесу наявна велика кількість можливих параметрів його функціонування, до яких відносяться, наприклад, траєкторія руху, координати, при яких відбувається захоплення об’єктів, тощо. В роботі розглядається множина можливих траєкторій руху робота при підйомі об’єктів з коробок та їх подальшого переміщення на конвеєр. Траєкторії руху отримані шляхом створення віртуального прототипу робота та розраховані методом параболічного змішування. Отримані траєкторії руху були проаналізовані з точки зору споживання енергії. В результаті було встановлено, що зменшення довжини лінійної траєкторії руху робота призводить до збільшення енергоспоживання; зменшення вигину суглобів при руху по траєкторії призводить до зменшення енергоспоживання; найменше енергії потребує двигун першого суглоба; основну частку серед спожитої енергії має саме сумарна довжина траєкторії руху, пройденої всіма суглобами робота-маніпулятора; довжина лінійної траєкторії руху робота-маніпулятора не значним чином впливає на підйом об’єктів, тому її можна розглядати лише в розрізі енергоспоживання.