ІНТЕГРАЦІЯ ІНТЕЛЕКТУАЛЬНИХ ТЕХНОЛОГІЙ У КОМП’ЮТЕРНИХ МЕРЕЖАХ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2026.32.1024

Ключові слова:

комп’ютерні мережі, перспективні технології, штучний інтелект, AIOps, 5G, 6G,, постквантова криптографія, CSIDH, крива Едвардса, ізогенія, IIoT, хмарні обчислення, периферійні обчислення,, інтеграція технологій, квантові і оптичні мережі

Анотація

Збільшення обсягу переданої інформації, поява нових типів пристроїв та сервісів, а також збільшення вимог до безпеки та надійності комп’ютерних мереж визначають необхідність застосовувати нові технології і нові технічні засоби. У статті розглянуто сучасні тенденції та перспективні напрями розвитку комп’ютерних мереж, зокрема інтеграцію штучного інтелекту (AI), автономних систем і інших технологій (AIOps, SDN, NFV) в управління мережами. Дуже перспективним є використання  технологій самовідновлення для збільшення надійності роботи мереж. Розглянуто перспективи продовження переходу до мереж п’ятого покоління та створення мереж шостого покоління (5G/6G) і їх де-які особливості, а також розвиток постквантової криптографії для забезпечення кібербезпеки в умовах появи квантових комп’ютерів. Пропонується для перспективного використання криптосистема CSIDH на ізогеніях еліптичних кривих Едвардса з додатковою модернізацією. Завдяки модернізації швидкодія відносно повільної криптосистеми зростає на три порядки. Особливу увагу приділено промисловим мережам управління технологічними процесами (IIoT) та ролі хмарних і периферійних обчислень у підвищенні ефективності, надійності та масштабованості мережевих рішень. Велику перспективу мають сенсорні мережі з використанням різних каналів і інтерфейсів. Розглянуто перспективи створення квантових і оптичних каналів зв’язку. Зазначено, що поєднання інтелектуальних алгоритмів, безпечних криптографічних протоколів і розподілених архітектур створює основу для цифрової економіки нового покоління.

Завантаження

Дані завантаження ще не доступні.

Посилання

Cabinet of Ministers of Ukraine. (2023). On approval of the strategy for the development of electronic communications until 2030. https://zakon.rada.gov.ua

Cisco Systems. (2024). Global networking trends report 2025. Cisco Press.

Stetsenko, V. P., & Titova, I. (2022). Modern network technologies. Uman State Pedagogical University named after Pavlo Tychyna.

Zhurakovskyi, B. Yu., & Zeniv, I. O. (2020). Computer networks. Igor Sikorsky Kyiv Polytechnic Institute.

Roslyakov, A. (n.d.). Network 2030: ITU-T vision for the future of fixed communication networks. https://www.lastmile.su/files/article_pdf/8/article_8861_92.pdf

International Telecommunication Union. (2022). Recommendation ITU-T Y.3100: Framework of the IMT-2020 network.

6G Flagship. (2023). Key drivers and research challenges for 6G ubiquitous wireless intelligence. University of Oulu.

Orlov, R. (n.d.). Introduction to IPv6 compared to IPv4. https://4te.me/post/vvedenie-v-ipv6-na-praktike

Sukhorukova, H. (n.d.). Drivers of fiber-optic internet development: What to expect from the technology. https://hub.kyivstar.ua/author/ganna-suhorukova

Nielsen, M. A., & Chuang, I. L. (2010). Quantum computation and quantum information (10th anniversary ed.). Cambridge University Press.

Shalahinov, A. (2025). Migration from 4G to 5G using network function virtualization (NFV). https://shalaginov.com/2023/03/13/4g-to-5g-nfv-migration

European Telecommunications Standards Institute. (2023). Network function virtualisation (NFV): Management and orchestration (ETSI GR NFV-EVE 012).

Stallings, W. (2022). Foundations of modern networking: SDN, NFV, QoE, IoT, and cloud. Pearson Education.

Jooby. (n.d.). How LPWAN networks work and why LoRaWAN stands out. https://jooby.eu/ru/blog/kak-rabotayut-lpwan-seti-i-pochemu-lorawan-vydelyaetsya-na-ih-fone/

Shalahinov, A. (2023). Edge cloud. https://shalaginov.com/2023/09/20/edge-cloud

TTT. (n.d.). The future of virtual reality: Where the industry is heading. https://www.ttt.ua/ua/articles-reviews/budushchee-virtualnoi-realnosti-kuda-dvizhetsia-industriia

Rolik, A. I., Telenyk, S. F., & Yasochka, M. V. (2018). Management of corporate IT infrastructure. Naukova Dumka.

Cisco Systems. (2025). Intent-based networking (IBN). https://www.cisco.com/site/us/en/solutions/intent-based-networking/index.html

Microsoft. (2025). Azure IoT Hub documentation. https://learn.microsoft.com/azure/iot-hub

Khazyka, S. (2025). Artificial intelligence for IT operations (AIOps). https://www.unite.ai/ru/what-is-aiops

Tang, F., Kawamoto, Y., & Kato, N. (2024). Future intelligent and autonomous 6G networks: AI-based self-optimization. IEEE Network, 38(2), 12–21.

Sibanda, I. (2025, February 7). Self-healing networks: The next evolution in network management. ComputerWeekly.com.

Cobourne, S. (2025). Quantum key distribution: Protocols and applications. Royal Holloway, University of London.

Mattsson, J. P., et al. (2021). Quantum-resistant cryptography. arXiv. https://arxiv.org/abs/2112.00399

ML-KEM Network Crystal Legacy. (n.d.). Events, news and roadmap. https://coindar.org/en/coin/ML-KEM-network

National Institute of Standards and Technology. (2024). Post-quantum cryptography standardization: Finalists and round 4 candidates.

Jao, D., & De Feo, L. (2023). Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies (CSIDH). In Post-Quantum Cryptography Conference Proceedings.

Castryck, W., Lange, T., Martindale, C., Panny, L., & Renes, J. (2018). CSIDH: An efficient post-quantum commutative group action. In T. Peyrin & S. Galbraith (Eds.), Advances in cryptology – ASIACRYPT 2018 (pp. 395–427). Springer.

Bessalov, A., Sokolov, V., & Abramov, S. (2024). Efficient switching algorithms for PQC on Edwards curve isogenies. Cryptography, 8, 38.

Bessalov, A. V., & Abramov, S. V. (2023). PQC CSIKE algorithm on non-cyclic Edwards curves. Cybernetics and Systems Analysis, 59, 3–18.

Downloads


Переглядів анотації: 0

Опубліковано

2026-03-26

Як цитувати

Абрамов, В., Глушак , О., & Абрамов, С. (2026). ІНТЕГРАЦІЯ ІНТЕЛЕКТУАЛЬНИХ ТЕХНОЛОГІЙ У КОМП’ЮТЕРНИХ МЕРЕЖАХ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(32), 840–854. https://doi.org/10.28925/2663-4023.2026.32.1024

Статті цього автора (авторів), які найбільше читають