Центральноукраїнський науковий вісник. Технічні науки. Випуск_11. Частина 1. - 2025

Permanent URI for this collectionhttps://dspace.kntu.kr.ua/handle/123456789/16321

Browse

Search Results

Now showing 1 - 2 of 2
  • Item
    Оптимізація часу виробництва за допомогою методу навчання з підкріпленням як частинний випадок підвищення ефективності автоматизованих виробничих ліній
    (ЦНТУ, 2025) Ковальов, С. Г.
    У статті розглянуто застосування методу навчання з підкріпленням для оптимізації часу роботи автоматизованої виробничої лінії. Лінія моделюється у вигляді графу, де вершини представляють обладнання, здатне виконувати одну або кілька виробничих операцій. Такий підхід дозволяє не лише будувати точну модель середовища функціонування агента, але й реалізовувати комп’ютерну симуляцію, що слугує основою для аналізу ефективності методів навчання з підкріпленням. Завдяки симуляціям оцінюється можливість інтеграції цих методів у реальні виробничі лінії з метою підвищення їхньої ефективності, оптимізації використання ресурсів та забезпечення надійності функціонування. This article examines the application of reinforcement learning methods to optimize the production time of an automated production line modeled as a graph. In this graph representation, nodes correspond to pieces of equipment capable of performing one or multiple manufacturing operations. Such an approach not only creates a precise model of the agent's operating environment but also enables the implementation of computer simulations. These simulations serve as a critical foundation for assessing the potential effectiveness of reinforcement learning methods in optimizing real-world production lines. By adopting this approach, the study explores opportunities to improve efficiency, optimize resource utilization, and enhance the reliability of production systems. A key focus of the article is the detailed investigation of the stages involved in the computer simulation of production time optimization. The simulation process consisted of several integral stages: preparation of input data, design and implementation of the simulation environment, construction of a Deep Q-Network (DQN) agent, execution of the learning algorithm, and evaluation of optimization efficiency. These stages are thoroughly analyzed, demonstrating the systematic approach required to integrate reinforcement learning into manufacturing processes.
  • Item
    Шляхи підвищення конфіденційності в мережах інтернету речей
    (ЦНТУ, 2025) Підлісний, Ю. І.; Pidlisnyi, Yu.
    У статті представлено результати огляду існуючих найновітніші і найактуальніші системи захисту для мереж IoT, їх переваги та недоліки. Основну увагу приділено методам захисту даних на рівні пристроїв, мережевої інфраструктури та хмарних сервісів. Серед можливих шляхів підвищення конфіденційності розглядаються застосування шифрування, механізмів аутентифікації, впровадження блокчейн-технологій, штучного інтелекту та машинного навчання. Висновки підкреслюють важливість інтеграції багаторівневих стратегій захисту, адаптованих до специфіки мереж IoT, для забезпечення високого рівня конфіденційності та довіри до систем Інтернету речей. Мета статті - комплексне висвітлення і аналіз сучасних викликів, загроз та проблем конфіденційності та безпеки в мережах Інтернету речей (IoT), а також вивчення передових методів захисту чутливої інформації. Стаття також спрямована на формування уявлення про актуальність питань приватності для користувачів IoT, окреслення можливих підходів до вирішення існуючих проблем і підвищення обізнаності щодо впливу технологій на безпеку даних у глобальній IoT-інфраструктурі. The rapid development of IoT technologies and their integration into everyday life are leading to a significant increase in the amount of data collected, transmitted and processed. This creates significant risks of confidential information leakage, which can have serious consequences for individual users, businesses and government agencies. In addition, the growing number of connected devices and their interaction in global networks increase the vulnerability of systems to cyberattacks, which can lead to unauthorized access to critical data. The purpose of this article is to analyze the vulnerabilities of the Internet of Things (IoT) and to consider modern methods of detecting and counteracting cyber threats in such networks. The main objectives of the study include: Identification of the main threats and vulnerabilities of IoT networks at different levels of interaction; Analysis of modern attack methods applied to IoT systems and their consequences; Overview and classification of security methods, including cryptographic mechanisms, blockchain solutions, artificial intelligence-based anomaly detection systems, etc; Comparison of the effectiveness of different approaches to cybersecurity of IoT infrastructure and identification of their advantages and disadvantages; Formulating recommendations for the implementation of more reliable mechanisms to protect IoT networks etc.