<?xml version="1.0" encoding="UTF-8"?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>Вісник Вінницького політехнічного інституту. 2021. № 6</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/35574" rel="alternate"/>
<subtitle/>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/35574</id>
<updated>2026-04-14T20:09:01Z</updated>
<dc:date>2026-04-14T20:09:01Z</dc:date>
<entry>
<title>Розробка модифікованого генетичного алгоритму для вибору параметрів процесу плоского шліфування плазмових покриттів</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/37029" rel="alternate"/>
<author>
<name>Рибак, О. В.</name>
</author>
<author>
<name>Rybak, O. V.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/37029</id>
<updated>2023-05-04T13:28:16Z</updated>
<published>2021-01-01T00:00:00Z</published>
<summary type="text">Розробка модифікованого генетичного алгоритму для вибору параметрів процесу плоского шліфування плазмових покриттів
Рибак, О. В.; Rybak, O. V.
Шліфування поверхонь з нанесеним плазмовим покриттям передбачає досягнення заданої точності та шорсткості деталі і водночас має на меті унеможливлення утворення та розвитку дефектів, таких як тріщини, сколювання, припікання, відшаровування покриття від основи тощо.&#13;
Розглянуто оптимізацію технологічного процесу плоского шліфування, яка полягає у пошуку та-ких параметрів обробки, за яких досягається максимальна продуктивність за мінімальної втрати матеріалу покриття. Для розв’язання задачі багатокритеріальної оптимізації з великою кількістю обмежувальних умов запропоновано використовувати еволюційний пошук параметрів на множині допустимих режимів технологічного процесу обробки. Оскільки наведені умови та критерії оптимальності вимагають значних обчислювальних витрат, на початкових етапах розв’язання вирішено реалізувати паралельний генетичний алгоритм. Коли пошук Парето-оптимальних рішень у різних підгрупах зосереджується в деякій спільній області простору допустимих розв’язків, то пропонується перейти до розгляду загальної оптимізації шляхом побудови адитивної згортки згідно з методом зваженої суми критеріїв. Враховуючи характеристики процесу плоского шліфування та умови забезпечення якості оброблення поверхні, запропоновано модифікований генетичний алгоритм для системи автоматизованого проектування процесу шліфування плазмових покриттів. Пошук оптимального рішення відбувається у просторі параметрів, що визначається швидкістю та глибиною різання, властивостями покриття та шліфувального круга, основним часом обробки, температурою в зоні обробки, величиною і знаком поверхневих напружень тощо. Порівняння результатів роботи модифікованого генетичного алгоритму з класичним генетичним алгоритмом та іншими еволюційними методами, що використовуються для оптимізації процесу шліфування, проводилось шляхом серії випробувань з метою оцінювання швидкості їхньої збіжності. Дослідження виявило скорочення часу, необхідного для визначення оптимального рішення, без зниження надійності розв’язку задачі, що підтверджує перевагу модифікованого генетичного алгоритму під час пошуку оптимальних технологічних параметрів шліфування плазмових покриттів.; Grinding surfaces with sprayed plasma coatings implies achieving the specified accuracy and roughness of a finished workpiece, and at the same time is intended to avoid occurring and development of various defects, such as cracks, chip-ping, grinding burns, peeling the coating off the substrate etc. Optimization of this technological process consists in searching such grinding parameters that provide maximum grinding productivity and minimal loss of the coating material. In order to solve multi-objective optimization problem with large number of limiting conditions, evolutionary parameters search on the set of acceptable regimes of technological process is suggested to be used in this paper. Since presented conditions and optimality criteria require significant computational burden, parallel genetic algorithm is implemented at the initial stages of problem solving. When searching Pareto optimal solutions in different subsets is concentrated in some shared space of feasible solutions, it is suggested to consider general optimization by building an additive function according to the weighted sum criteria method. Depending on the grinding process characteristics and the conditions that ensure quality of surface processing, modified genetic algorithm for the computer-aided design system of plasma coatings grinding process is pre-sented in this paper. Searching for the optimal solution is carried out in the space of system parameters defined by velocity and depth of cut during grinding, features of the sprayed coatings and the grinding wheel, time of processing, temperature, stresses etc. Comparative performance of the modified genetic algorithm with classical genetic algorithm and other evolu-tionary methods used for grinding process optimization was carried out by set of tests in order to evaluate their convergence rate. This research reveales reducing the time needed to determine optimal solutions without reducing their reliability that confirms an advantage of the modified genetic algorithm for searching optimal technological parameters of plasma coatings grinding process.
</summary>
<dc:date>2021-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Оцінка надійності логістичного ланцюга методом статистичних випробувань</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/37028" rel="alternate"/>
<author>
<name>Лужанська, Н. О.</name>
</author>
<author>
<name>Лебідь, І. Г.</name>
</author>
<author>
<name>Кравченя, І. М.</name>
</author>
<author>
<name>Піцик, М. Г.</name>
</author>
<author>
<name>Мазуренко, O. О.</name>
</author>
<author>
<name>Luzhanska, N. O.</name>
</author>
<author>
<name>Lebid, I. H.</name>
</author>
<author>
<name>Kravchenya, I. M.</name>
</author>
<author>
<name>Pitsyk, M. G.</name>
</author>
<author>
<name>Mazurenko, O. O.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/37028</id>
<updated>2023-05-04T13:15:46Z</updated>
<published>2021-01-01T00:00:00Z</published>
<summary type="text">Оцінка надійності логістичного ланцюга методом статистичних випробувань
Лужанська, Н. О.; Лебідь, І. Г.; Кравченя, І. М.; Піцик, М. Г.; Мазуренко, O. О.; Luzhanska, N. O.; Lebid, I. H.; Kravchenya, I. M.; Pitsyk, M. G.; Mazurenko, O. O.
Переважна більшість суб’єктів зовнішньоекономічної діяльності для доставки товарів, керується такими основними критеріями оцінки ефективності митно-логістичного обслуговування, як: тривалість, вартість, якість та надійність. Недостатньо вивченим є питання визначення надійності доставки, оскільки цей процес враховує низку технічних, технологічних та організаційних аспектів, які доволі складно прогнозовані і мають випадковий та індивідуальний характер. Для забезпечення надійності доставки при організації міжнародного перевезення, запропоновано формування структури логістичного ланцюга з залученням до процесу суб’єктів ринку транспортних послуг, здатних забезпечити всі необхідні види робіт та послуг. При цьому, як показує аналіз досвіду роботи провідних логістичних підприємств, зменшення кількості ланок логістичного ланцюга забезпечує значну оптимізацію управління матеріальними, інформаційними та фінансовими потоками під час доставки товарів. Тому вважається доцільним залучення до митно-логістичного обслуговування суб’єктів зовнішньоекономічної діяльності, підприємств, здатних забезпечити комплексне обслуговування. Значні затримки, які впливають на тривалість та надійність доставки, товарів здебільшого пов’язані з виконанням митних формальностей, тому запропоновано розглянути процес митно-логістичного обслуговування із залученням послуг вантажного митного комплексу. Цей об’єкт інфраструктури передбачає обслуговування суб’єктів зовнішньоекономічної діяльності під час експорту, імпорту, комплексному митно-логістичному обслуговуванні та розміщенні вантажів на митному складі та складі тимчасового зберігання. Методом статистичних випробувань, досліджено надійність виконання всіх вищеперелічених видів послуг на вантажному митному комплексі, шляхом побудови імовірнісного аналога системи та отримано різні варіанти реалізацій випадкового процесу, які обробляються з використанням методів математичної статистики. При цьому вплив випадкових чинників в процесі моделювання враховано введенням елементів випадковості шляхом проведення розіграшів. Як елемент випадковості використано генератор псевдовипадкових чисел, який використовується для моделювання випадкових процесів. Визначено та проведено порівняння надійності логістичних ланцюгів різних типів під час здійснення доставки вантажів за трьома міжнародними маршрутами.; The overwhelming majority of entities engaged in foreign economic activity in goods delivery are guided by such basic criteria for assessing customs and logistics service effectiveness as time, cost, quality and reliability. The issue of determin-ing delivery reliability remains insufficiently studied since this process takes into account some technical, technological and organizational aspects that are difficult to predict since they are random and individual in nature.&#13;
To ensure delivery reliability when organizing international transportation, we propose to form the structure of the supply chain with the involvement of transport market entities capable of providing all the necessary types of work and services. At the same time, as the analysis of the experience of leading logistics enterprises shows, a decrease in the number of links in the supply chain results in the optimized management of material, information and financial flows in goods delivery. There-fore, we believe it to be expedient to use enterprises capable of providing integrated customs and logistics services to enti-ties engaged in foreign economic activity.&#13;
Significant delays that affect the time and reliability of goods delivery are mainly associated with the completion of cus-toms formalities, therefore, we suggest considering the process of customs and logistics service provision using a freight customs complex.&#13;
This infrastructure facility provides for servicing entities engaged in foreign economic activity in export, import, integrated customs and logistics services as well as customs and temporary customs warehousing. Based on the Monte-Carlo method, we assess the reliability of the provision of all the above types of services at a freight customs complex building a probabilis-tic analogue of the system and obtaining various variants of the random-process realization processed using the methods of mathematical statistics.&#13;
At the same time, the influence of random factors in the modelling process is taken into account by means of introducing the elements of randomness by performing playouts. As an element of randomness, we use a pseudo-random number generator employed to simulate random processes. We define and compare the reliability of various logistic chain types used for goods delivery along three international routes.
</summary>
<dc:date>2021-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Моделювання роботи групи реагування на інциденти інформаційної безпеки в умовах зростання інтенсивності кібератак</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/37027" rel="alternate"/>
<author>
<name>Дьогтєва, І. О.</name>
</author>
<author>
<name>Шиян, А. А.</name>
</author>
<author>
<name>Dohtieva, I. O.</name>
</author>
<author>
<name>Shyian, A. A.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/37027</id>
<updated>2023-05-04T12:56:27Z</updated>
<published>2021-01-01T00:00:00Z</published>
<summary type="text">Моделювання роботи групи реагування на інциденти інформаційної безпеки в умовах зростання інтенсивності кібератак
Дьогтєва, І. О.; Шиян, А. А.; Dohtieva, I. O.; Shyian, A. A.
Моделювання функціонування групи реагування на інциденти інформаційної безпеки (ГРІІБ) та прийняття в них рішень саме в процесі протидії кібератакам вимагає одночасного використання параметрів та характеристик, які, з одного боку, характеризують безпосередньо кібератаки та їх розгортання у часі, а, з іншого — вимагають врахування параметрів та показників, які характеризують діяльність спеціалістів в умовах стресової ситуації. Діяльність ГРІІБ полягає у протидії кібератакам, метою яких є дестабілізація соціального стану суспільства шляхом розповсюдження шкідливої інформації. В роботі побудована модель для опису особливостей функціонування ГРІІБ з урахуванням впливу параметра підвищення інтенсивності потоку інцидентів інформаційної безпеки на якість аналізу функціонування цієї системи в реальному часі, використовуючи функції реагування на порушення інформаційної безпеки. Особливістю побудованої моделі є те, що вперше враховано режим перевантаження, тобто враховано вплив введеного параметра підвищення інтенсивності ідентифікації подій інформаційної безпеки. Виявлено умови, за яких здійснюється перехід ГРІІБ до режиму, який не відповідає достатньому критерію ергодичності, коли група не здатна буде ефективно справлятися з розгортанням кібератак у часі. Проведено імітаційне моделювання діяльності ГРІІБ та показано наявність переходу до режиму, породженого відсутністю ергодичної властивості функціонування системи, за зміни параметра підвищення інтенсивності ідентифікації подій інформаційної безпеки. Отримані результати дозволяють прогнозувати появу режиму перевантаження, породженого відсутністю ергодичної властивості функціонування системи, в умовах якого діяльність такої ГРІІБ перестає бути ефективною. Це дозволяє задавати певні порогові величини для часу ефективної діяльності цієї ГРІІБ під час кібератаки. В результаті наявну сукупність ГРІІБ можна характеризувати певними кількісними показниками, які характеризують час ефективної діяльності ГРІІБ в залежності від ідентифікованих характеристик кібератаки. На основі розробленої моделі можуть бути розроблені нові методи протидії кібератакам, які будуть базуватись на ідентифікації потрібних характеристик часового розгортання інциденту кібербезпеки та на їх основі перенаправлення управління від однієї ГРІІБ до іншої в процесі розвитку інциденту. Для цього потрібно буде створити базу даних з потрібними характеристиками для тих ГРІІБ, які можуть бути залучені до процесу протидії кібератакам.; Modeling of the Information Security Incident Response Team (ISIRT) functioning and decision-making in the process cyberattacks requires the simultaneous use of parameters and characteristics at, on the one hand, directly characterize cyberattacks and their deployment over time, and, on the other hand, require taking into account the parameters and indica-tors that characterize the activities of specialists in a stressful situation. ISIRT’s activities are to counter cyberattacks aimed at destabilizing the social state of society by disseminating harmful information. The paper builds a model to describe the features of the ISIRT, taking into account the impact of the parameter of increasing the intensity of information security incidents on the quality of analysis of the system in real time, using the functions of responding to information security viola-tions. The peculiarity of the constructed model is that for the first time the overload mode is taken into account, i.e. the influ-ence of the introduced parameter of increasing the intensity of information security event identification is taken into account. The conditions under which the ISIRT is transitioning to a regime that does not meet the sufficient criterion of ergodicity, when the group will not be able to effectively cope with the deployment of cyber attacks in time. Simulation modeling of ISIRT activity is carried out and the presence of transition to the mode, which is caused by the lack of ergodic property of the system functioning, when changing the parameter of increasing the intensity of information security event identification, is shown. The obtained results allow predicting the appearance of the overload mode caused by the lack of ergodic properties of the system operation, in the conditions of which the activity of this ISIRT ceases to be effective. This allows you to set certain thresholds for the time of effective operation of this ISIRT during a cyber attack. As a result, the existing set of ISIRT can be characterized by certain quantitative indicators that characterize the time of effective operation of this ISIRT, depend-ing on the identified characteristics of the cyber attack. Based on the developed model, new methods of countering cyberattacks can be developed, which will be based on identifying the required characteristics of the temporal deployment of cybersecurity incidents and on their basis redirecting control from one ISIRT to another during the incident. This will require the creation of a database with the necessary characteristics for those ISIRTs that may be involved in the process of coun-tering cyberattacks.
</summary>
<dc:date>2021-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Моделювання сценаріїв розвитку інфокомунікаційного процесу в бездротовому централізованому мережевому кластері</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/37024" rel="alternate"/>
<author>
<name>Данильчук, О. М.</name>
</author>
<author>
<name>Ковтун, В. В.</name>
</author>
<author>
<name>Никитенко, О. Д.</name>
</author>
<author>
<name>Нестюк, Ю. Ю.</name>
</author>
<author>
<name>Присяжнюк, В. В.</name>
</author>
<author>
<name>Danylchuk, O. M.</name>
</author>
<author>
<name>Kovtun, V. V.</name>
</author>
<author>
<name>Nykytenko, O. D.</name>
</author>
<author>
<name>Nestiuk, Yu. Yu.</name>
</author>
<author>
<name>Prysiazhniuk, V. V.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/37024</id>
<updated>2023-05-04T12:30:42Z</updated>
<published>2021-01-01T00:00:00Z</published>
<summary type="text">Моделювання сценаріїв розвитку інфокомунікаційного процесу в бездротовому централізованому мережевому кластері
Данильчук, О. М.; Ковтун, В. В.; Никитенко, О. Д.; Нестюк, Ю. Ю.; Присяжнюк, В. В.; Danylchuk, O. M.; Kovtun, V. V.; Nykytenko, O. D.; Nestiuk, Yu. Yu.; Prysiazhniuk, V. V.
Запропоновані математичні моделі розвитку інфокомунікаційного процесу, який відбувається в бездротовому централізованому мережевому кластері. В досліджуваному процесі бере участь множина кінцевих мобільних пристроїв, які є суб’єктами інформаційної взаємодії з базовою станцією. Остання обслуговує інформаційні потреби суб’єктів у виділених процесах у власному інформаційному середовищі. Такий бекґраунд дозволяє розглянути досліджуваний процес як марковську систему масового обслуговування з потоком нових вхідних запитів з потребами щодо бажаних обсягів системних ресурсів та потоком сервісних сигналів, надходження яких ініціює перевизначення виділених для прийнятих вхідних запитів обсягів системних ресурсів. Керованим параметром у створеній системі є прийняття або відхилення нових вхідних запитів її front-end інтерфейсом. При цьому досліджуються два сценарії, які відрізняються врахуванням того, як синхронно чи асинхронно надходять до front-end інтерфейсу сервісні сигнали, отримання яких інформує про повне або часткове перевизначення обсягів системних ресурсів, задіяних для підтримки активних персоніфікованих сеансів інфокомунікаційної взаємодії. Запропоновані математичні моделі розвитку таких функціональних сценаріїв дозволяють розрахувати ймовірність відхилення нового вхідного запиту та відсоток зайнятих системних ресурсів в умовах синхронної чи асинхронної зміни просторового розташування кінцевих пристроїв відносно базової станції.&#13;
Дослідження запропонованого математичного апарату показало, що значення показників з визначеної метрики в ситуації реалізації другого сценарію, який характеризує синхронне переміщення кінцевих пристроїв ІоТ відносно базової станції, не залежить від інтенсивності вхідного потоку сервісних сигналів. Дослідження впливу виду закону розподілу стохастичного характеристичного параметра надходження нового вхідного запиту на значення показників з визначеної метрики виявило об’єктивну потребу у встановленні регламенту щодо значення бажаного обсягу системних ресурсів у нових вхідних запитах.; The article presents mathematical models of the development of the infocommunication process that takes place in a wireless centralized network cluster. Many end mobile devices are involved in the research process, which are the subjects of information interaction with the base station. The later serves the information needs of the subjects in the selected pro-cesses in their own information environment. This background allows us to consider the studied process as a Markov queu-ing system with a flow of new incoming requests with needs for the desired amount of system resources and a flow of ser-vice signals, the receipt of which initiates redefinition of allocated for received incoming requests volumes of system re-sources. A controlled parameter in the created system is the acceptance or rejection of new incoming requests by its front-end interface. In this case, two scenarios are investigated, which differ in that synchronously or asynchronously received to the front-end interface service signals, the receipt of which marks a complete or partial redefinition of system resources involved in supporting active personalized sessions of infocommunication interaction. The proposed mathematical models for the development of such functional scenarios allow to calculate the probability of rejection of a new input request and the percentage of occupied system resources in terms of synchronous or asynchronous change of the spatial location of termi-nal devices relative to the base station.&#13;
The study of the proposed mathematical apparatus showed that the value of indicators from a certain metric in the situa-tion of the second scenario, which characterizes the synchronous movement of IoT end devices relative to the base station, does not depend on the intensity of the input stream of service signals. The study of the influence of the type of distribution law of the stochastic characteristic parameter of a new input request on the values of indicators from a certain metric revealed an objective need to establish regulations on the value of the desired amount of system resources in new input requests.
</summary>
<dc:date>2021-01-01T00:00:00Z</dc:date>
</entry>
</feed>
