Information Technology and Security, Vol. 12, Iss. 2 (23)
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Модель ієрархічної системи управління потоками даних мобільної радіомережі(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Сальник, СергійВ статті запропоновано модель ієрархічної системи управління потоками даних мобільної радіомережі, на основі взаємодії інтелектуальних агентів та з використанням нейронного виводу. Суть розробки даної моделі полягає в описі системи управління потоками даних у вигляді ієрархічного розподілу процесу отримання та обробки вхідних даних в системі управління потоками даних. Зазначена модель використовує мультиагентну систему для представлення знань про зовнішнє середовище системи в вигляді математичної моделі агента з різними можливими станами. Далі відбувається представлення мультиагентної системи у вигляді графу, застосовуючи теорію графів для опису системи управління потоками даних та процесів їх взаємодії. Потім відбувається формування нейронного виводу з нечіткими множинами, в результаті чого всі отримані нечіткі вхідні дані, буде приведено до чіткого зовнішнього вигляду. На наступному кроці відбувається використання нейро-нечіткої мережі. На останньому кроці відбувається розробка імітаційної моделі з застосуванням інструменту її реалізації. Це дозволить моделювати систему керування і комутації, цифрову обробку даних, з урахуванням поведінки, яка викликана різними сторонніми факторами з урахуванням особливостей використання моделі в мобільних радіомережах. В цілому сутність створення інтелектуальної системи управління з використанням ієрархічної системи підтримки прийняття рішень полягає у можливості взаємодії між собою елементів різного типу мереж з використанням систем прийняття рішень, шляхом обміну інформацією при прийнятті управлінських рішень. Розроблена модель дозволить систематизувати процес проектування системи управління потоками даних в мобільних радіомережах, ієрархічно розподілити процес отримання та обробки вхідних даних, зменшити час обробки даних та завантаження ресурсів вузлів та мереж, що використовуються, за допомогою мультиагентних систем, нейронного виводу та моделювання.Документ Відкритий доступ Методика визначення максимальної дальності польоту БПЛА при використанні режиму FPV та застосуванні радіолінії зв’язку сантиметрового діапазону частот в лабораторних умовах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Салій, Олександр; Голь, ВладиславНа поточному етапі виробництва різноманітних безпілотних літальних апаратів (БпЛА) в режимі польоту “від першої особи” (first person view, FPV) для окремих комплектів БпЛА-FPV та станцій наземного керування (СНК) відсутні індивідуальні паспорти з інформацією про максимально можливу дальність польоту при застосуванні відповідної моделі цифрової відео-камери (в тому числі і тепловізійної) та використанні радіолінії зв’язку сантиметрового діапазону частот. Тому головною метою статті є підбір та розробка методів вимірювання основних параметрів приймача-передавача БпЛА та СНК в лабораторних умовах, з використанням розробленого “імітатора радіолінії зв’язку передачі даних” з подальшим розрахунком, на основі відповідних міжнародних стандартів, максимально можливої дальності польоту та складання відповідної “польотної карти”. Основними результатами статті є: розроблена методика визначення максимально можливої дальності польоту БпЛА в режимі FPV в лабораторних умовах для діапазону частот 7 38 K ГГц, що базується на сукупності розроблених експериментально-емпіричних методів вимірювань та на теоретичних методах розрахунків, згідно рекомендацій ITU (International Telecommunication Union; Міжнародний Союз по Телекомунікаціям). Матеріали статті становлять практичну цінність для планування та організації польотної місії мультироторних БпЛА на задану відстань, а також для діяльності підрозділів регламентного обслуговування БпЛА по факту повернення БпЛА із польотних місій з метою перевірки їх технічних параметрів.Документ Відкритий доступ Інформаційна технологія оркестрації віртуального середовища кіберполігону навчального ситуаційного центру з кібербезпеки(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Горнійчук, Іван; Шелельо, Михайло; Микитюк, Артем; Оніщенко, ВолодимирСтрімкий розвиток інформаційних технологій та постійне зростання складності кіберзагроз створюють нові виклики у сфері кібербезпеки, що потребують сучасних та інноваційних підходів до підготовки фахівців. Ефективне навчання вимагає реалістичних і безпечних платформ, таких як інтерактивні симульовані середовища, які дозволяють моделювати різноманітні сценарії атак і захисту. Кіберполігони стали основним інструментом для розвитку навичок у сфері кібербезпеки, однак створення таких платформ є складним і ресурсомістким процесом. Оптимізація управління віртуальними ресурсами є критичною умовою для забезпечення гнучкості та масштабованості таких середовищ. Метою роботи є підвищення ефективності управління віртуальними середовищами для тренувань у кібербезпеці шляхом вдосконалення процесу оркестрації віртуальних ресурсів кіберполігону. У роботі наведено визначення кіберполігону як інтерактивної симульованої платформи, яка може включати фізичне та віртуальне обладнання для створення навчальних середовищ, максимально наближених до реальних умов. Виокремлено основні типи таких платформ та основні категорії їх користувачів. Проаналізовано сучасні підходи до оркестрації віртуальних середовищ, такі як ручна конфігурація, написання сценаріїв, інфраструктура як код, контейнеризація та хмарна оркестрація. Запропоновано інформаційну технологію оркестрації віртуального середовища кіберполігону навчального ситуаційного центру з кібербезпеки, визначено функціональні вимоги та фізичну структуру модуля оркестрації. У ході роботи розроблено програмну реалізацію запропонованої інформаційної технології у вигляді модуля оркестрації, що автоматизує процеси розгортання, конфігурації, управління та масштабування віртуальних ресурсів. Розробка базується на технологіях Python 3, Flask 3, Docker та JWT, що дозволяє забезпечити безпечну автентифікацію, ефективне керування контейнерами та інтеграцію через RESTful API. Проведене тестування підтвердило відповідність модуля критеріям масштабованості, гнучкості та безпеки. Новизна роботи полягає у розробці інформаційної технології оркестрації віртуального середовища кіберполігону, яка враховує специфічні потреби організацій та мінімізує залежність від комерційних рішень, а також забезпечує інтеграцію сучасних технологій для підвищення ефективності навчальних платформ.Документ Відкритий доступ Освітні пріоритети підготовки фахівців з кібербезпеки в умовах воєнного стану в державі(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Горлинський, Віктор; Горлинський, БорисЗабезпечення кібербезпеки держави в умовах повномасштабного вторгнення російської федерації, поширення бойових дій на національний кіберпростір, вимагають перегляду і уточнення освітніх пріоритетів у підготовці фахівців у сфері кібербезпеки як передумови надійного захисту кіберпростору України. На підставі факторів впливу на професійну і службову діяльність фахівців у сфері кібербезпеки, визначено освітні пріоритети підготовки здобувачів, що відповідають сучасним вимогам захисту кіберпростору в умовах воєнного стану держави, а саме: спрямованість підготовки здобувачів на опанування ціннісними пріоритетами, визнаними українським суспільством, які утворюють ментальні й національнопатріотичні передумови належного виконання професійного і військового обов’язку, особистої відповідальності за забезпечення інформаційної безпеки держави та захищеності її кіберпростору; зорієнтованість навчання на превентивну підготовку фахівців, здатних активно діяти і виконувати професійне завдання в небезпечних обставинах воєнного стану, надзвичайних ситуацій і підвищеного ризику, компетентно попереджувати і протидіяти загрозам і небезпекам, зберігати морально-психологічну стійкість у небезпечних умовах воєнного часу; спрямованість підготовки на опанування фахівцями з кібербезпеки спеціальними знаннями та управлінськими здатностями, викликаних розвитком комунікаційних і квантових технологій, штучного інтелекту, новими методами кіберзахисту; націленість навчання на оволодіння здобувачами спеціальними, військовими й безпековими нормами, узгодженими із стандартами, прийнятими в країнах – членах ЄС і НАТО; відповідність навчання державній політиці цифровізації України, спрямування підготовки здобувачів на всебічний розвиток цифрових навичок взаємодії у цифровому просторі та підтримання власної кібербезпеки, опанування цифровими інструментами, зокрема, штучного інтелекту в інтересах навчальної, наукової, професійної та управлінської діяльності у сфері забезпечення кібербезпеки. На ґрунті окреслених освітніх пріоритетів, запропоновано перелік безпекових й професійних здібностей, на формування яких доцільно спрямувати підготовку фахівців у сфері кібербезпеки.Документ Відкритий доступ Кількісна оцінка ймовірності функціонування системи захисту без протиправних дій(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Ахрамович, Володимир; Ахрамович, ВадимІнформаційна безпека (англ. Information Security, а також – англ. InfoSec) – практика запобігання несанкціонованому доступу, використанню, розкриттю, спотворенню, змінам, дослідженням, запису чи видаленню інформації. Основне завдання інформаційної безпеки – збалансований захист конфіденційності, цілісності та доступності даних, з урахуванням доцільності застосування та без будь–якої шкоди продуктивності організації. В статті отримані рівні безпеки (threat) T від k -ї загрози для властивостей інформації, що циркулює в ІТС від параметрів: c – оцінка впливу k -ї загрози на конфіденційність інформації, i , a та s, – оцінки впливу k -ї загрози на цілісність, доступність та спостережність інформації відповідно, ваговий коефіцієнт p визначає частку появи даної загрози відносно усієї сукупності загроз та може обчислюватися на основі аналізу статистики функціонування ІТС або з використанням відомих методик прогнозування. Оцінено кількісно, імовірність того, що за час від початку функціонування системи захисту не відбудеться жодного протиправного доступу до інформації, при параметрах a – інтенсивності припинення системою захисту спроб нелегальних проникнень до інформації, b – інтенсивності таких спроб на вході в систему захисту; t – кількість діб функціонування системи Для графічної інтерпретації залежностей представлені графічні матеріали для чого виконано моделювання в системі MatLab. Графічні матеріали наочно вказують на можливість отримання стану функціонування системи захисту без протиправних дій в залежності від впливу загроз на конфіденційність, цілісність, доступність інформації, та протиправного доступу до інформації в залежності від параметрів інтенсивності припинення системою захисту спроб нелегальних проникнень до інформації, та інтенсивності таких спроб на вході в систему захисту. Це дозволить, на відміну від аналогів, для розробників інформаційних систем та обслуговуючого персоналу мати кількісні показники, що не відбудеться жодного протиправного доступу до інформації і прийняття рішень відносно можливих вразливостей.Документ Відкритий доступ Innovative methods of automotive crash detection through audio recognition using neural networks algorithms(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Mogylevych, Dmytro; Khmil, RomanThe automatic e-Call system has become mandatory in the European Union since 2018. This requirement means that all new passenger vehicles released on the European market after this date must be equipped with a digital emergency response service, which automatically notifies emergency services in case of an accident through the Automatic Crash Notification (ACN) system. Since the response of emergency services (police, ambulance, etc.) to such calls is extremely expensive, the task arises of improving the accuracy of such reports by verifying the fact that the accident actually occurred. Nowadays, most car manufacturers determine an emergency by analyzing the information coming from the built-in accelerometer sensors. As a result, quite often sudden braking, which avoids an accident, is mistakenly identified as an emergency and leads to a false call to emergency services. Some car manufacturers equip their high-end vehicles with an automatic collision notification, which mainly monitors the airbag deployment in order to detect a severe collision, and call assistance with the embedded cellular radios. In order to reduce costs some third-party solutions offer the installation of boxes under the hood, wind-screen boxes and/or OBDII dongles with an embedded acceleration sensor, a third-party simcard as well as a proprietary algorithm to detect bumps. Nevertheless, relying on acceleration data may lead to false predictions: street bumps, holes and bad street conditions trigger false positives, whereas collisions coming from the back while standing still may be classified as normal acceleration. Also acceleration data is not suitable to identify vehicle side impacts. In many cases emergency braking helps to avoid collision, while acceleration data would be very similar to the data observed in case of an accident, resulting in a conclusion that the crash actually occurred. As a result, the average accuracy of those car crash detection algorithms nowadays does not exceed 85% , which is acceptable, yet offers a lot of room for further improvement, since each additional percept of accuracy would provide substantial cost savings. That is why the task of increasing accuracy of collision detection stays urgent. In this article, we will describe an innovative approach to the recognition of car accidents based on the use of convolutional neural networks to classify soundtracks recorded inside the car when road accidents occur, assuming that every crash produces a sound. Recording of the soundtrack inside the car can be implemented both with the help of built-in microphones as well as using the driver's smartphone, hands-free car kits, dash cameras, which would drastically reduce cost of hardware required to solve this task. Also, modern smartphones are equipped with accelerometers, which can serve as a trigger for starting the analysis of the soundtrack using a neural network, which will save the computing resources of the smartphone. Accuracy of the crash detection can be further improved by using multiple sound sources. Modern automobiles may be equipped with various devices capable of recording the audio inside the car, namely: built-in microphone of the hands-free speaking system, mobile phones of the driver and/or passengers, dash-cam recording devices, smart back-view mirrors etc.Документ Відкритий доступ Використання великих мовних моделей для ідентифікації фейкової інформації(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Ланде, Дмитро; Гирда, ВіраОстанні роки стали справжньою революцією у галузі штучного інтелекту завдяки появі великих мовних моделей (LLM), таких як GPT-4, Llama-3, Gemini та інших, які успішно застосовуються у широкому спектрі задач – від генерації текстів до аналізу даних. У цій статті ми розглянемо, як ці моделі можна ефективно використовувати для виявлення фейкової інформації. У цій статті досліджено використання чат-бота ChatGPT для ідентифікації фейкової інформації в контексті кібербезпеки. За допомогою великої мовної моделі було створено рій віртуальних експертів, які генерували інформаційні повідомлення на тему кібербезпеки (фейкові та правдиві) та оцінювали їх як «фейк» чи «правда». Для аналізу було побудовано семантичну мережу, яку згодом візуалізувати за допомогою Gephi. У дослідженні проаналізовано два масиви повідомлень: створені експертами-людьми та штучними експертами. Кожне повідомлення отримало оцінки, які були переведені у числовий формат для подальшого аналізу. Використовуючи відстань Хеммінга, було проведено перевірку результатів та визначено точність збігів між оцінками. У результаті побудови семантичної мережі визначено ключові поняття в темі кібербезпеки та встановлено взаємозв’язки між ними. Роєм штучних експертів згенеровано масив повідомлень із фейковим і правдивим змістом, які було оцінено як ними, так і експертом-людиною. Аналіз Хеммінгової відстані між цими оцінками показав, що штучний інтелект має потенціал у виявленні фейкової інформації, проте на даному етапі його робота потребує корегування з боку людини.Документ Відкритий доступ Напрями застосування штучного інтелекту в технологіях розробки програмного забезпечення(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Соколов, Володимир; Рябцев, Вячеслав; Успенський, Олександр; Копич, ДанилоВ статті представлено результати систематизованого аналізу сучасного стану застосування штучного інтелекту (ШІ) в інженерії програмного забезпечення (ПЗ) на основі аналізу публікацій, опису можливостей ШІ, досвіду його застосування та проведених експериментів. Сформовано концептуальні засади дослідження, які визначають: сприйняття ШІ як інструменту, а не суб’єкту праці; основні напрями його застосування – це інженерія та менеджмент; предметом застосування ШІ є обробка артефактів (синтез та аналіз) та отримання консультацій; підкреслено необхідність оцінки якості продуктів, отриманих від ШІ, та аналізу ризиків його застосування. В якості напрямів застосування ШІ в менеджменті визначено: процеси угоди (розробка концепції продукту та створення контракту), організаційні процеси (формування проєктної групи та вибір технологій) та управління проєктом (планування, управління ризиками, контроль та аналіз виконання проєкту) В якості напрямів застосування ШІ в інженерії розглянуто: управління вимогами, проєктування, конструювання, тестування та документування. Для систематизації аналізу напрямів застосування ШІ було розроблено концептуальну модель, яка включає: напрям, предмет та режим застосування ШІ. Режим застосування ШІ включає: формат промпту (постановка задачі та набір вхідних даних), потрібний продукт (результат) та його тип (готовий продукт, прототип, шаблон, варіанти рішень, інформаційна підтримка), роль ШІ (виконавець, співавтор, консультант), форму взаємодії зі ШІ (зовнішній сервіс, інтеграція через API, інтегрована система або локальна автономна система). На основі концептуальної моделі сформовано структуру похідних моделей для аналізу застосування ШІ по конкретних напрямках з оглядом можливостей найбільш ефективних інструментів ШІ. В якості висновків визначено, що в напрямках менеджменту найбільш раціональною моделлю застосування ШІ є отримання консультацій та прототипів документації при звертанні до зовнішніх сервісів ШІ, в інженерії – створення прототипів проєктних рішень та прототипів документації на основі зовнішніх сервісів,застосування інтегрованих систем ШІ для конструювання та тестування в режимі співавторства. В якості ризиків застосування ШІ визначено можливість отримання недостатньо деталізованої документації, складних і заплутаних програмних артефактів та помилок в програмному коді. Для зниження ризиків і підвищення ефективності застосування ШІ визначено, що потрібен постійний контроль якості його продуктів та навчання на основі корпоративних вимог та стандартів.Документ Відкритий доступ Mathematical model for optimising the contemporary process of training specialists in the field of cybersecurity and information protection(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Horlichenko, Serhii; Horlichenko, AnastasiiaThe article examines current issues of training cybersecurity specialists, which are of particular importance in the context of rapid development of information technology and the growing number of cyber threats. It is noted that in Ukraine, as in many other countries, there are problems related to the organisation and management of the process of training such specialists. Traditional teaching methods do not always correspond to the specifics of the rapidly changing cyber environment, which makes it difficult for graduates to adapt to real working conditions. There is also a lack of uniform methodological approaches to regulating the educational processes in the field of cybersecurity, which leads to different quality of training in different educational institutions. Emphasises the need to develop a mathematical model for optimising the modern educational process of cybersecurity specialists, which would provide an integrated approach to planning and managing the training of cybersecurity specialists. Analyses the latest scientific researches and publications on the education of cybersecurity specialists, which investigated the problems and ways of improving cyber-education both in Ukraine and abroad. The purpose of the article is to develop a mathematical model for optimising the modern educational process of training cybersecurity specialists. This model takes into account the interaction between students, teachers and employers, as well as the dynamic development of students' competences. The authors propose to define the main roles of the participants in the educational process and their strategies. The model allows to take into account the transition probabilities of the development of students' competences and possible risks associated with the choice of certain educational pathways. The proposed mathematical model makes it possible to optimise the process of training specialists, which will help to improve their professional competence and ability to respond to current challenges in the field of cybersecurity. Such an integrated approach makes it possible to ensure effective decisionmaking at each stage of the educational process, which is extremely important for training qualified personnel in the field of cybersecurity, capable of countering modern cyber threats and ensuring high levels of information security.Документ Відкритий доступ Problem formulation and synthesis of statistical algorithms for recognising Web resources and their vulnerabilities by signatures of statistical and fuzzy linguistic features in cyberintelligence complexes(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Iliashov, Oleksandr; Sholokhov, Serhii; Khakhliuk, Oleksii; Ryzhuk, PavloThis study addresses the challenge of automating vulnerability recognition in web resources using statistical and fuzzy linguistic features. It presents a formalized approach for the fuzzy recognition of web resource vulnerabilities based on complex reference descriptions defined by signature intervals of statistical and fuzzy feature values. The research introduces algorithms for both single- and multi-alternative recognition of web resources, utilizing decision-making methods such as the minimax rule, Bayesian risk, maximum a posteriori probability, and maximum likelihood. The primary objective is to enhance the accuracy of vulnerability detection in web resources, especially under conditions of limited training data and fuzzy feature descriptions. The proposed algorithms aim to minimize decision errors and effectively classify vulnerabilities despite uncertain prior probabilities. This is particularly relevant in cybersecurity, where accurate threat detection and classification are critical. The research also highlights the practical value of these algorithms in improving the efficiency of cyber intelligence systems (CIs) for detecting security breaches and classifying web resource vulnerabilities. The proposed algorithms are designed to adapt to the complex and uncertain nature of web resource security, enabling better analysis of attack scenarios and the development of targeted protection strategies. In addition, the study identifies several challenges, including the complexity of formalizing reference descriptions for fuzzy features and the difficulties in applying traditional statistical recognition methods to web resources with fuzzy linguistic variables. The paper suggests future research directions, including developing new methodologies for processing large volumes of data and integrating these algorithms into modern cybersecurity systems. Overall, this research contributes to the field of cyber intelligence by offering novel solutions for automating the detection of web resource vulnerabilities, thus enhancing the security of online systems.Документ Відкритий доступ A universal transaction delegation method for decentralized decision support systems(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Tsyganok, Vitaliy; Savchenko, Mykyta; Tsyhanok, RomanThis study examines methods for decentralizing computation and storage to enhance the security of end systems, focusing on decision support systems as a use case. Common limitations of system decentralization are identified, and a new, universal transaction delegation method is proposed to simplify decentralized system usage. An overview of available transaction delegation methods in self-protected decentralized data platforms is provided, based on well-known projects using the Ethereum platform. Four popular delegation methods in decentralized networks are distinguished, with their advantages and disadvantages demonstrated through common solutions. The research led to the implement of a universal transaction delegation method, independent of the decentralized program’s signature standard. This method is realized as a web application on both the server and client sides and can be applied to any decentralized program or existing system supporting decentralized transaction delegation. The study also describes the architecture of a decision support system using this method, applied specifically to the expert subsystem to ensure decentralization and the integrity of expert input, making it impossible to tamper with once submitted. Additionally, the economic model for the expert subsystem is reviewed, using real data. The findings of this study enable the construction of secure decentralized applications on decentralized data platforms, emphasizing usability and user-friendliness, and demonstrate an innovative application within a decision support system for expert knowledge collection.Документ Відкритий доступ Розширення семантичної розмітки вікіенциклoпедій для трансформації захищеного контенту у навчальні об’єкти індивідуальних освітніх траєкторій(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Рогушина, Юлія; Гладун, Анатолій; Прийма, Сергій; Аніщенко, Олена; Микитюк, АртемСучасні онлайнові енциклопедичні ресурси забезпечують актуалізацію та інтеграцію термінології предметної області, однозначні визначення її базових понять та змісту відношень між ними, що погоджені експертами. Використання енциклопедичного контенту в освітньому процесі дозволяє актуалізовувати терміносистему навчальних курсів, коректно визначати зв’язки з іншими дисциплінами та поняттями, узгоджувати визначення тощо. Цей контент має бути захищеним від несанкціонованих змін, але внаслідок цього сторонні користувачі не мають доступу до елементів семантичної розмітки таких ресурсів. Тому потрібно знайти компроміс між відкритістю коду ресурсу та захищеністю контенту енциклопедій, щоб розширити їх функціонал та дозволити здобувати з них відомості, що є специфічними для певних практичних задач. Ми пропонуємо для цього явно виділити ті елементи семантичної розмітки, що необхідні для пошуку та подальшої обробки контенту сторінок певного типу, додавати ці елементи розмітки до сторінок відповідних енциклопедичних гасел і формалізовано відображати значення цих елементів. Для цього ми пропонуємо розширити існуючий набір семантичних властивостей, але виводити для користувачів тільки певну підмножину назв та значень цих властивостей. У роботі ми аналізуємо порушену проблему на прикладі побудови метаописів навчальних об’єктів на основі трансформації захищеного контенту енциклопедичних статей з метою їх застосування для генерації індивідуальних освітніх траєкторій. Доцільно мінімізувати набір метаданих, що є достатнім для вирішення цієї задачі. Для цього здійснено аналіз найбільш поширених стандартів представлення метаданих для навчальних об’єктів та інших важливих елементів освітнього процесу. На основі цього аналізу виділено набір властивостей навчальних об’єктів, які можна отримати з відповідної енциклопедичної статті (автоматично, напівавтоматично або за допомогою експерта предметної області).Документ Відкритий доступ Модель простору тематичних телеграм-каналів, що базується на контекстних посиланнях та методика виявлення її основних зон(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Пучков, Олександр; Ланде, Дмитро; Субач, ІгорУ роботі проаналізовано існуючи моделі для опису топології новинного вебпростору, які відображають його розподіл на зв’язані компоненти такі, як її цетральна частина й периферійні області та запропоновано нову мережеву модель тематичних Телеграм-каналів, яка базується на ідеї оцінки рівня цитування окремих інформаційних каналів та врахування прямих посилань у повідомленнях з каналів месенджера Телеграм. Вона поєднує в собі змістовний аспект повідомлень з можливістю урахування кількісних параметрів. Дослідження фокусується на каналах, присвячених темі кібербезпеки, і за часовим інтервалом охоплює перший квартал 2024 року. На основі аналізу близько 3500 Телеграм-каналів було виявлено понад 1000 каналів, на які здійснюються гіперпосилання та окреслено ключові зони інформаційного простору, такі як комунікаційна зона, комунікаційне ядро, вхідні та вихідні сегменти джерел. Сформована мережа визначена як безмасштабна, структурна мережа з самоподібними властивостями та степеневим розподілом ступенів вузлів, що підтверджує застосовність закону Парето для опису цього простору. Запропоновано математичну модель, яка дозволяє оцінювати поліноміальну залежність між обсягом комунікаційної області та загальною кількістю джерел. На прикладі системи контент-моніторингу інформаційних джерел “КіберАгрегатор” запропоновано методику автоматизованого розширення бази даних цільових джерел у системі, яка забезпечує динамічне збагачення списку інформаційних ресурсів через аналіз нових контекстних посилань у повідомленнях та алгоритм її реалізації.