Математичні машини і системи. 2026 №1

РЕФЕРАТИ І СТАТТІ 


ОБЧИСЛЮВАЛЬНІ СИСТЕМИ 

УДК 623.764

Поняття «багатовимірний інтернаціональний світ» стосується розуміння світу через його численні виміри, що виходять за рамки традиційних економічних чи політичних міркувань, шляхом сприяння міжкультурній співпраці та балансуванню глобальної інтеграції з місцевими потребами. Спочатку у статті аналізується багатовимірна природа людського суспільства, включаючи міжнародні відносини, та розглядаються публікації з різних світових вимірів, як-от політичний, економічний, безпековий, правовий, культурний, соціальний та технологічний. У ній коротко описуються розроблена високорівнева Модель та технологія просторового захоплення (ТПЗ), яка може досліджувати та керувати складними системами за допомогою цілісного просторового підходу, ефективно охоплюючи різні фізичні і віртуальні виміри та їх інтеграцію. У статті описуються основи багатовимірної системи управління, яка наразі розробляється, та наводяться приклади практичних рішень у різних вимірах та їх комбінаціях Мовою просторового захоплення (МПЗ), ключовим елементом ТПЗ і з мережевими представленнями рішень. До них належать міжвимірний вплив та оптимізація, пошук багатовимірних спільнот, демонстрація багатовимірного відновлення після катастроф, пошук небезпечних багатовимірних угруповань, ізольованих багатовимірних компонентів, а також взаємодія фізичних та віртуальних вимірів. Використовуючи хвилеподібну просторову якість МПЗ, результати операцій, отримані в одних вимірах, які потім передаються в інші виміри, або ж весь процес нероздільно поширюється між вимірами в цілому. Різні версії ТПЗ були протестовані на численних застосуваннях, і його остання версія, особливо придатна для багатовимірного управління, може бути швидко впроваджена на будь-яких існуючих платформах та інтегрована з передовими системами зв’язку. Іл.: 15. Бібліогр.: 46 назв.


 УДК 004.056.5

Поняття промислового інтернету речей (Industrial Internet of Things, IIoT) вперше було озвучене в 2011 р. у рамках Індустріальної революції 4.0 на міжнародній виставці в Ганновері й стало підсумком діяльності німецьких науковців, які на рівні концепції поєднали використання великої кількості датчиків та контролерів, об’єднаних у мережу для досягнення певного виробничого результату. Це концепція, яка поєднує в собі потужність глобальної інформаційної мережі та традиційної промисловості. Сучасні виробничі підприємства все більше інтегрують цифрові технології, перетворюючись на складні системи, що поєднують фізичні та кібернетичні компоненти. Це підвищує ефективність виробництва, але водночас створює нові ризики, тому що системи IIoT набагато вразливіші до кібератак порівняно зі звичайними комп’ютерними мережами. І це відбувається внаслідок таких причин: складність і масштабність; різноманітність протоколів; застаріле обладнання; недостатня увага до безпеки; відсутність кваліфікованих фахівців; відсутність єдиного стандарту безпеки. Наслідки кібератак на системи IIoT можуть бути катастрофічними і мати такі результати: зупинка виробництва; пошкодження обладнання; витік конфіденційної інформації про виробничі процеси, технології тощо; репутаційні втрати. Для досягнення своєї мети зловмисники використовують такі способи: атака підбором паролів; атака «людина посередині»; підробка ідентифікаторів; використання незахищених портів та протоколів; пошук вразливостей ПЗ; застосування комп’ютерних вірусів; атака та відмова в обслуговуванні. Цілеспрямовані та розподілені атаки можуть зробити систему IIoT недоступною, що зі свого боку призведе до зупинки виробництва. Запропоновано комплексний підхід щодо захисту систем IIoT та описано заходи, які він містить. Наведена загальна архітектура захисту системи IIoT, яка поєднує три методи  апаратного захисту (PUF, TRM, HSM), що створює багаторівневий захист даних. Кожен із цих методів виконує свою унікальну роль, доповнюючи один одного і забезпечуючи високий рівень кібербезпеки. Бібліогр.: 5 назв.  


      
           
ІНФОРМАЦІЙНІ І ТЕЛЕКОМУНІКАЦІЙНІ ТЕХНОЛОГІЇ  

УДК 004.4`2

Суттєве уповільнення темпів зростання продуктивності процесорів пов’язане з наближенням до фізичних обмежень мінімізації розмірів транзисторів. Це призвело до того, що традиційні шляхи підвищення швидкодії (збільшення тактової частоти чи кількості ядер) вже не в повній мірі забезпечують приріст продуктивності. У сучасних процесорах важливу роль у підвищенні продуктивності обчислень відіграють інструкції типу SIMD (Single Instruction, Multiple Data), що дозволяють процесору виконувати одну операцію над кількома потоками даних одночасно на одному ядрі. У такій ситуації ключового значення набуває паралельна обробка даних, що реалізується шляхом використання SIMD-інструкцій. Спрямування процесу компіляції за допомогою спеціальних директив, опцій та правильної організації даних дозволяє отримати оптимізований векторизований код без необхідності явного використання SIMD-інструкцій у вихідному тексті програми. Але ефективність таких механізмів значною мірою залежить від низки чинників: архітектурних особливостей процесора, версії компілятора, якості початкового коду та стану оптимізатора. У статті проведено аналіз існуючих методів та засобів векторизації коду для використання  SIMD-інструкцій та запропоновано підхід до автоматизації векторизації коду програм шляхом вставки міток у вихідний код, виявлення меж ділянок у скомпільованому коді, аналізу інструкцій у межах ділянок і формування звіту з прив’язкою до вихідного коду. Проведено порівняльний аналіз існуючих засобів векторизацї з розробленим прототипом. Запропонований підхід дозволяє автоматизувати перевірку факту векторизації коду з точністю до рядка і працює навіть при використанні агресивної оптимізації, включаючи вбудовування функцій. Табл.: 1. Іл.: 6. Бібліогр.: 12 назв.


УДК 004.056:004.7

Cкладанний П.М., Костюк Ю.В., Рзаєва С.Л. Безперервна оцінка доступу в Zero Trust Access Management на основі подієвих сигналів безпеки та динамічного керування сесіями. Математичні машини і системи. 2026. № 1. С. 29–46. 

У статті запропоновано підхід до безперервної оцінки доступу в Zero Trust Access Management, що ґрунтується на подієвих сигналах безпеки та динамічному керуванні активними сесіями користувачів. На відміну від традиційних моделей авторизації, які приймають рішення одноразово під час входу, доступ розглядається як процес, що коригується впродовж усього життєвого циклу сесії з урахуванням змін контексту, поведінки та рівня ризику. Запропонована архітектура поєднує механізми оцінки довіри, прийняття рішень і виконання політик доступу з джерелами подієвої телеметрії, зокрема системами SIEM і UEBA, у єдиний керований контур. Ключовою особливістю підходу є подієве керування сесіями, за якого асинхронні події безпеки ініціюють градуйовані реакції системи — збереження доступу, посилення перевірки або блокування — без обов’язкового примусового завершення сесії. Це дозволяє поєднати вимоги безпеки з безперервністю бізнес-процесів. Окрему увагу приділено часовій коректності прийняття рішень, що забезпечує недопущення виконання критичних операцій із надмірними привілеями після виявлення ризикових подій. Для кількісної оцінки ефективності запропонованого контуру введено метрики часу реакції на події безпеки та частки запитів, оброблених із застарілою оцінкою довіри. Експериментальна перевірка проведена в імітаційному корпоративному середовищі з підтримкою багатофакторної автентифікації, подієвого оновлення довіри та централізованого аналізу подій. Отримані результати демонструють суттєве зменшення часу реагування, зниження кількості неузгоджених рішень доступу та підвищення коректності виконання критичних операцій порівняно з базовою моделлю періодичної переоцінки. Це підтверджує практичну придатність безперервної оцінки доступу як інженерного механізму в сучасних Zero Trust-архітектурах. Табл.: 3. Іл.: 4. Бібліогр.: 19 назв.


 УДК 004.67

Іванов І.А. Підхід до зменшення ентропії інформації управління газовидобувним підприємством. Математичні машини і системи. 2026. № 1. С. 47–60.

У статті запропоновано підхід до зменшення ентропії інформації управління газовидобувним підприємством в умовах зростаючої складності виробничих процесів, невизначеності інформації та обмеженості ресурсів. Це є особливо актуальним для сучасних газовидобувних підприємств в Україні, які потерпають від ворожих атак. При цьому зазначені підприємства є підприємствами критичної інфраструктури та потенційно-небезпечними об’єктами, що треба враховувати при побудові моделей управління, чутливих до ентропії. Інформацію управління запропоновано розглядати як динамічну систему, ентропія якої змінюється в часі під впливом неповноти даних, суперечностей між джерелами інформації та затримок у її надходженні. Запропоновано формалізований підхід до оцінювання ентропії інформаційного забезпечення управління, що базується на аналізі структурованості бази даних, актуальності інформаційних записів і відповідності інформації поточному стану виробничого процесу. Обґрунтовано доцільність інтеграції ентропійних критеріїв у процедури управління газовидобувним підприємством. Показано, що мінімізація ентропії інформації дозволяє зменшити управлінську невизначеність, підвищити обґрунтованість рішень та забезпечити своєчасний перехід від нештатних режимів функціонування до штатних без розвитку кризових і аварійних ситуацій. Особливу увагу приділено врахуванню часових характеристик інформації та їх впливу на рівень ентропії. Запропонований підхід може бути використаний при розробленні систем підтримки прийняття рішень, інформаційно-аналітичних систем та ситуаційних центрів управління газовидобувними підприємствами. Отримані результати створюють методологічне підґрунтя для підвищення ефективності управління виробничими процесами та зниження ризиків у газовидобувній галузі. Табл.: 1. Іл.: 3. Бібліогр.: 12 назв.


  
МОДЕЛЮВАННЯ І УПРАВЛІННЯ 

УДК 504.3.054

У роботі розроблено варіаційний алгоритм асиміляції даних у моделі переносу радіонуклідів, який дозволяє ідентифікувати розподілене джерело радіоактивності після атмосферних випадінь на поверхню моря. Алгоритм включає розв’язання спряжених рівнянь тривимірної моделі транспорту радіонуклідів у морському середовищі ТРИТОКС для оцінки елементів матриці джерело-рецептор (МДР). Кількість інтегрувань спряжених рівнянь ТРИТОКС, необхідна для повного розрахунку МДР, дорівнює кількості вимірювань. Квадратична функція витрат, яку необхідно мінімізувати в алгоритмі, характеризує відхилення розрахованих та спостережуваних концентрацій, а також відмінність першого наближення поля випадіння від отриманого розв’язку. Коваріаційна матриця помилок моделі, що входить до функції витрат, була параметризована за допомогою аналітичних виразів. Функцію витрат було мінімізовано аналітичним методом, який не гарантує позитивності рішення. Однак у чисельних експериментах в даній роботі розв’язок залишався додатнім. Метод було перевірено на даних штучних вимірів концентрацій цезію-137, розрахованих для задачі розповсюдження радіонуклідів у Чорному морі після аварії на Чорнобильській АЕС. «Істинне» поле осадження вважалося рівним результату інтерполяції вимірювань у верхньому шарі води, зібраних у червні 1986 року, на розрахунковій сітці та нормалізованим так, щоб загальне осадження на поверхню Чорного моря дорівнювало 2 ПБк. Оскільки поля течій у Чорному морі за 1986 рік були відсутні, у цьому дослідженні використовувалися кліматологічні щомісячні усереднені поля течій за період 2005–2015 рр. Як перше наближення використовувалась постійна щільність осадження. Оцінене в результаті асиміляції даних поле осадження було близьким до істинного. Результати представленого попереднього тестування алгоритму показали його потенціал для практичного використання. Іл.: 6. Бібліогр.: 23 назв.


УДК 004.94

У статті розглядається фундаментальна задача надійного та відтворюваного конструювання багатошарових алгоритмів синтезу моделей (АСМ), призначених для використання в моніторингових програмних агентах у складі мультиагентних систем (МАС). Після успішного навчання багатошарових модельних ансамблів та інших складних АСМ, що демонструють високу точність у дослідницькому середовищі, виникає виклик, пов’язаний з їхнім портативним та детермінованим розгортанням. Для вирішення цієї задачі запропоновано використати DAG-орієнтований підхід, де вся логіка конструювання АСМ подається у формі єдиного, самодостатнього та легко інтерпретованого спрямованого ациклічного графа (DAG). Розроблено набір типізованих вузлів графа, які дозволяють прозоро представляти такі складні операції, як-от підвищення однорідності даних та багатошарова рециркуляція, розбиваючи їх на логічні, зрозумілі кроки. Досліджено процес перетворення багатошарового навчання ансамблів моделей на портативний DAG, що містить всі залежності між компонентами, шляхи до артефактів та параметри агрегації. Продемонстровано, що запропонований підхід, завдяки чітко визначеним правилам обміну даними між вузлами та фіксованому порядку виконання, що гарантується топологічним сортуванням, забезпечує повну відповідність результатів виконання тим, що були отримані під час навчання. Встановлено, що такий підхід створює надійний міст між середовищем дослідження та практичним застосуванням. Він забезпечує портативність, прозорість (завдяки інструментам трасування) та верифікованість (через можливість оцінки проміжних вузлів) складних методів конструювання АСМ. У висновку, розроблений підхід є важливим для процесів конструювання АСМ програмних агентів, здатних стабільно та передбачувано функціонувати в реальних умовах. Табл.: 1. Іл.: 4. Бібліогр.: 13 назв.


 УДК 621.039.58:004.89:004.94

У статті запропоновано концептуальні підходи до створення цифрового двійника складного техногенного об’єкта — комплексу Новий безпечний конфайнмент — об’єкт «Укриття» (НБК–ОУ), що є ключовим елементом у системі забезпечення ядерної та радіаційної безпеки на території Чорнобильської зони відчуження. Особлива увага приділяється аналізу джерел вхідних даних, зокрема сенсорним системам збору інформації про температуру, інтенсивність нейтронного потоку, гамма-випромінювання та інші параметри, що фіксуються в межах НБК–ОУ. У статті підкреслюється проблематика неповних чи зашумлених даних, що є типовими для експлуатаційних систем, та пропонуються алгоритмічні рішення для їхньої обробки й реконструкції. У роботі розглянуто переваги й обмеження класичних статистичних методів, як-от регресійний аналіз, ковзні середні, STL-декомпозиція та методи виявлення аномалій. Показано, що ці підходи забезпечують високий рівень інтерпретованості та ефективності на ранніх етапах аналізу, але мають обмеження щодо адаптації до складних нелінійних залежностей. Запропоновано використання нейромережевих моделей, зокрема RNN, LSTM, GRU та CNN, які дозволяють виявляти часові й просторові закономірності у великих масивах даних. Комбінування статистичних і нейромережевих підходів дає змогу побудувати гібридну модель, що краще адаптується до змінних умов експлуатації об’єкта. Архітектурно цифровий двійник моделюється як мікросервісна система, що включає шари збору, обробки, аналітики й візуалізації даних. Запропоновано використання контейнеризації та сервісної мережі для забезпечення масштабованості та ізоляції компонентів. Сформульовано підходи до оцінки ефективності моделі, серед яких  узгодженість із історичними даними, стійкість до збурень та прогнозна точність. Бібліогр.: 4 назв.



ЯКІСТЬ, НАДІЙНІСТЬ І СЕРТИФІКАЦІЯ ОБЧИСЛЮВАЛЬНОЇ ТЕХНІКИ І ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

 
УДК 519.254

Робота присвячена питанням автоматизованої кластеризації асортименту роздрібних магазинів торговельних мереж. Дослідження актуальне для торговельних мереж з великою кількістю магазинів та великою кількістю асортименту понад 20003000 товарів. За таких умов порівняльний аналіз ефективного асортименту потребує значних часових і фінансових витрат, оскільки виконується аналітиками вручну або з обмеженим рівнем автоматизації. Оптимізація процесів управління асортиментом зводиться до поділу магазинів на однорідні групи, що дозволяє спростити прийняття управлінських рішень, стандартизувати асортиментну політику та підвищити ефективність брендування. Традиційно класифікація магазинів здійснюється за площею торгового залу та загальним обсягом асортименту, що не завжди відображає реальну подібність товарних пропозицій. У статті запропоновано алгоритм автоматизованої кластеризації магазинів на основі аналізу перетину асортиментів. Описаний метод базується на побудові бінарної матриці наявності товарів у магазинах та обчисленні попарних відстаней Жаккара між асортиментами магазинів. На основі отриманої матриці відстаней виконується ієрархічна кластеризація з побудовою дендрограм, що дозволяє визначити оптимальну кількість кластерів відповідно до заданих параметрів. Додатково виконана візуалізація результатів кластеризації з використанням методу T-розподіленого вкладення стохастичної близькості (t-distributed Stochastic Neighbor Embedding, t-SNE), що забезпечує наочну інтерпретацію структури даних у просторі зниженої розмірності. Запропонований підхід дозволяє не лише сформувати групи магазинів зі спільним базовим асортиментом, але й визначити товарні позиції, які відрізняють окремі торгові точки всередині мережі. Отримані результати можуть бути використані для оптимізації асортиментної матриці, формування ефективних торгових форматів та зниження витрат на управління асортиментом у великих роздрібних мережах. Табл.: 3. Іл.: 4. Бібліогр.: 8 назв.


УДК 519.718

Стаття присвячена дослідженню міжнародних підходів до оцінювання надійності кластерних обчислювальних систем та поєднання з сучасними вітчизняними методологіями. Кластерні системи широко застосовуються у фундаментальних та прикладних дослідженнях, чисельному моделюванні складних фізичних процесів, кліматичному прогнозуванні, аналізі великих обсягів даних, у аерокосмічній та автомобільній галузях, енергетиці, хмарних обчисленнях та інших сферах. Тому оцінка надійності кластерних обчислювальних систем є критично важливою для забезпечення їх безперервного функціонування та стійкості до збоїв в умовах інтенсивного навантаження. Комплексна оцінка надійності кластерних систем складається з таких етапів: аналіз компонентів структури системи; обчислення метрик надійності; моделювання сценаріїв відмов; аналіз імовірностей комбінованих збоїв; оцінка резервування. Встановлено, що в цілому кластерні системи мають так звану «k» із «n» структуру, тому метрики надійності розраховують згідно з відповідними вітчизняними методологіями. У загальному випадку відмови кластерних обчислювальних систем мають немонотонний характер. Тому для розрахунку, наприклад, імовірності безвідмовної роботи можна застосувати сучасні вітчизняні методології, засновані на DN-розподілі відмов. Оцінка надійності кластерних обчислювальних систем являє собою багаторівневий підхід, що поєднує аналітичні, експериментальні та модельні методи дослідження. Такий комплексний підхід дозволяє виявити потенційні вузькі місця в архітектурі системи, визначити критичні компоненти та оцінити ризики збоїв. Це дає змогу своєчасно впроваджувати ефективні механізми відмовостійкості, резервування та автоматичного відновлення. Бібліогр.: 10 назв.


                   
                       ДИСКУСІЙНІ ПОВІДОМЛЕННЯ

УДК 004.9

Суб’єкти діяльності, зацікавлені у розвитку власних спроможностей, не можуть оминути задоволення потреби в їх інвентаризації (обліку). Масштабне й послідовне задоволення цієї потреби спостерігається у воєнній сфері, наприклад, у процесах розбудови сил оборони держав-членів НАТО та, відносно недавно, й України. Діяльність з інвентаризації спроможностей в основному набуває форм створення переліків/каталогів спроможностей, і її відносно нетривала історія свідчить про наявність у ній пошукової складової. Поліпшення процесу інвентаризації не може обійтись без огляду набутого досвіду. Такий огляд має бути позиціонованим, таким, що використовував би підґрунтя для формування ставлення до окремих сторін явища, що оглядається. Формування вихідної позиції для огляду ґрунтується на системному розгляді предметної сфери та її складових: сутностей (спроможність, носій спроможності, процес застосування спроможності, рівень спроможності, вимога до рівня спроможності, оцінка рівня спроможності тощо); відношень між сутностями (між окремими спроможностями чи між носіями спроможностей, спроможностями та носіями спроможностей між собою тощо). Відповідна позиція, застосована до огляду, дозволила виявити у досліджуваному матеріалі відхилення, а саме випадки використання сумнівних або зайвих понять, змішування понять і навіть підміни понять. Проблематичною виглядає також орієнтація на представлення результатів інвентаризації у вигляді текстових документів. Результати огляду призначені для використання у процесах розробки інформаційних технологій підтримки не тільки інвентаризації спроможностей, а й управління спроможностями в цілому. Табл.: 3. Бібліогр.: 19 назв.


   
                                       ІНФОРМАЦІЯ

Сапатий П.С. Управління багатовимірним міжнародним світом за допомогою моделі проторового захоплення. Просторове управління багатовимірним інтернаціональним світом. Математичні машини і системи. 2026. № 1. С. 127–132.

«Багатовимірний міжнародний світ» стосується проблем розуміння світу через численні виміри, що виходять за рамки традиційних економічних чи політичних заходів, сприяння міжкультурній співпраці та створення систем, які збалансовують глобальну інтеграцію з місцевими потребами. Це також включає управління глобальними бізнес-операціями в різних культурах у багатополярному міжнародному ландшафті. Метою книжки є огляд та пояснення того, як організовано розподілений міжнародний світ, та дослідження потенційної застосовності, розробленої та вже перевіреної в численних застосуваннях високорівневої моделі та технології просторового сприйняття (SGT), яка може керувати складними системами за допомогою цілісного просторового підходу, ефективно охоплюючи фізичні та віртуальні виміри, їх взаємозв'язки та інтеграцію в цілому. Книжка стисло описує різні багатовимірні області з прикладами практичних рішень у цих областях та їхніх комбінаціях, використовуючи високорівневу мову просторового сприйняття (SGL) — ключовий елемент SGT. Це може дозволити створення та розподілене управління дуже великими просторовими мережами, що виражають різні виміри, які можуть самоаналізуватися, самооптимізуватися та самовідновлюватися в складних земних та небесних середовищах. Також організовувати динамічні багатомережеві рішення, що ефективно підтримують глобальну еволюцію, безпеку, процвітання та цілісність.


 
 
 
      Останнє оновлення: 12 бер 2026