Факультет Інформаційних технологій та кібербезпеки
Permanent URI for this community
Browse
Browsing Факультет Інформаційних технологій та кібербезпеки by Issue Date
Now showing 1 - 20 of 45
Results Per Page
Sort Options
Item МЕТОДИКА ВИМІРЮВАННЯ КОНДУКТИВНИХ ЗАВАД ІМПУЛЬСНИХ ПЕРЕТВОРЮВАЧІВ ЕЛЕКТРИЧНОЇ ЕНЕРГІЇ КОМПЛЕКСОМ АКОР-3ПК(Хмельницький національний університет, 2016) Стайкуца С. В.; Staikutsa S.; Русу О. П.; Rusu O.; Голев Д. В.; Golev D.; Боєв І. Г.; Boiev I.Запропоновано апаратно-програмний комплекс для вимірювання рівня кондуктивних завад імпульсних перетворювачів електричної енергії змінного струму на основі АКОР-3ПК. Розроблено необхідні апаратні та програмні засоби для вимірювання: еквівалент мережі та спеціалізоване програмне забезпечення для обробки результатів вимірів. Розроблено методику проведення вимірів за допомогою запропонованого комплексу. Виконано порівняльний аналіз із результатами, отриманими у сертифікованій лабораторії, дана оцінка точності результатів вимірів. The hardware and software system based on ACOR-3PK for the measurement of conducted emissions of switchedmode AC-AC converters is proposed. Developed the necessary hardware and software for measuring: equivalent network and specialized software for processing of the measurement results. The method of measurement is developed using the proposed complex. A comparative analysis of the results obtained in a certified laboratory, assessed the accuracy of measurement results.Item MODELING THE CONVEYOR-MODULAR TRANSFER OF MULTIMEDIA DATA IN A SENSOR NETWORK OF TRANSPORT SYSTEM(TECHNOLOGY CENTER PC®, 2019) Тіхонов В. І.; Tikhonov V.; Тіхонова О. В.; Tikhonova O.; Цира О. В.; Tsyra O.; Яворська О. М.; Yavorska O.; Тагер А.; Taher A.; Коляда О.; Kolyada O.; Котова С.; Kotova S.; Семенченко О.; Semenchenko O.; Е. Шапенко; E. ShapenkoВ роботі досліджені питання побудови і взаємодії розподілених сенсорних мереж в архітектурі Інтернету речей і системах автоматизованого управління динамічними інфраструктурними об'єктами. Проаналізовано особливості та структура мультимедійних потоків цифрової телеметрії і пакетних даних між контроллерами сенсорних мереж міського транспорту. Запропоновано спосіб модифікації стандартного мережевого інтерфейсу Ethernet на підрівні управління логічним з'єднанням (LLC) за технологією "сирих сокетів" (Raw Socket) для спільної передачі багатоканальної телеметрії і пакетних даних. Розроблено програмний симулятор конвеєрно-модульного перенесення на мові Python в операційній системі Linux Ubuntu, в якому використано метод динамічного структурування даних тегами розмітки. Актуальність даної роботи обумовлена необхідністю подальшого підвищення міжмережевої інтероперабельності при побудові гетерогенних систем Інтернету речей. В результаті проведених досліджень обгрунтовано застосування конвеєрно-модульного перенесення (КМП) для обміну даними телеметрії з обмеженням затримок в системах контролю безпеки міського транспорту. Проведені випробування симулятора конвеєрно-модульного перенесення підтвердили релевантність і логічну несуперечливість основних принципів кодування, передачі і декодування мультимедійних даних в каналі зв'язку КМП. Отримані результати створюють науково-методичні передумови для поповнення існуючого стека TCP/IP новим протоколом міжмережевої взаємодії з обмеженням затримок, який може використовуватися спільно з протоколом IP в додатках реального часу Інтернету речей, і перш за все, в системах управління безпекою міського транспорту.Item ПРОГРАМНИЙ ДЕМУЛЬТИПЛЕКСОР ДЛЯ БАГАТОКАНАЛЬНОЇ ПЕРЕДАЧІ ДАНИХ ТЕЛЕМЕТРІЇ ЧЕРЕЗ МОДИФІКОВАНИЙ ІНТЕРФЕЙС ETHERNET(Barca Academy Publishing, 2020) Тіхонов В. І.; Tikhonov V.; Глущенко В. О.; Glushchenko V.В роботі піднімаються питання передачі даних телеметрії в сенсорних мережах Інтернету речей. Розглядаються особливості побудови програмного демультиплексора для багатоканальної передачі даних телеметрії через модифікований інтерфейс Raw Socket Ethernet.Item ФЕНОМЕНОЛОГІЧНІ МОДЕЛІ ОСНОВНИХ ХАРАКТЕРИСТИК СТУПЕНЕВОГО ОПТИЧНОГО ВОЛОКНА(Харківський національний університет радіоелектроніки, 2020) Одегов М. А.; Odehov M.; Глущенко І. О.; Glushchenko I.; Дурідівка В. О.; Duridivka V.The paper considers a group of polynomial models of various characteristics of an optical fiber (OF) depending on the wavelength and chemical composition of the fiber. A method for structural identification of such models is proposed. The following characteristics are considered: the refractive index of the fiber core and cladding, group refractive index, group velocity, dispersion coefficients, numerical aperture, cutoff wavelength of the fundamental mode, etc. An analysis of the well-known Cauchy, Lorentz-Lorenz equations, Sellmeier's formulas, etc. is given in relation to the problem being solved. The applied method of structural identification provides for the decomposition of a complex computational problem into simpler ones. This technique involves the identification of polynomial models for different samples of a substance. After that, structural identification is performed by the parameter of the additives to quartz glass. The proposed method and models are tested on the example of parameter values: the wavelength range is from 0.8 to 1.8 μm, the type of optical fiber is single-mode, and the refractive index is stepped. For calculations, the tabular values of the coefficients of the Sellmeier formula for SiO2 with GeO2 additions from 0% to 13.5% were used. It is shown that the dependence of the main characteristics of OF on wavelength and chemical composition is modeled with sufficient accuracy by a polynomial mod-el. Indicators of the highest degree on two arguments can be limited to the third degree. The synthesized models have an interpolation and extrapolation error in the considered ranges of the order of 0.001%. This makes it possible to recommend them for scientific and engineering applications, as well as for solving problems of the production of organic matter with predictable characteristics. В роботі розглядається група поліноміальних моделей різних характеристик оптичного волокна (ОВ) залежно від довжини хвилі і від хімічного складу волокна. Запропоновано метод структурної ідентифікації таких моделей. Як характеристики розглядаються: показник заломлення серцевини і оболонки волокна, груповий показник заломлення, групова швидкість, коефіцієнти дисперсії, числова апертура, довжина хвилі відсічення основної моди і ін. Дається аналіз відомих рівнянь Коші, Лоренц-Лоренца, формули Селмеєра тощо. Стосовно розв'язуваної задачі застосовується метод структурної ідентифікації передбачена декомпозиція складної обчислювальної задачі на більш прості. Даний прийом передбачає ідентифікацію поліноміальних моделей для різних зразків речовини. Після цього виконується структурна ідентифікація по параметру добавок до кварцового скла. Запропонований метод і моделі апробуються на прикладі значень параметрів: діапазон довжин хвиль від 0,8 до 1,8 мкм, тип ОВ - одномодове, показник профілю заломлення - ступінчастий. Для розрахунків використані табличні значення коефіцієнтів формули Селмеєра для SiO2 з добавками GeO2 від 0% до 13,5%. Показано, що залежність основних характеристик ОВ від довжини хвилі і хімічного складу з достатньою точністю моделюється поліномом, а показники вищих ступенів двох аргументів можуть бути обмежені третім ступенем. Синтезовані моделі мають помилку інтерполяції й екстраполяції в розглянутих діапазонах порядку 0,001%. Це дозволяє рекомендувати їх для наукових та інженерних додатків, а також для вирішення завдань виробництва ОВ з прогнозованими характеристикам.Item IMPLICATION THE CROSS-PLATFORM LOVE2D ENGINE FOR RENDERING AND ARTIFICIAL INTELLEGENCE DEVELOPMENT(Київський національний університет будівництва i архітектури, 2021) Трегубова І. А.; Tregubova I.; Григоращенко В. О.; Hryhorashchenko V.Recently, the market for consoles and mobile games is growing, and therefore to find a game engine that meets the demanding requirements of users is not an easy task. Technology platforms have become clear favorites of many developers. However, the market is volatile, and therefore the question of choosing a game engine will not lose its relevance in the near future and is the first, main, relevant and important subject of choice in this work. The relevance of this article is to write an original algorithm for 2D computer game, taking into account the latest intelligent technologies, which will be different from previous versions by its uniqueness: a new procedural generation, improved artificial intelligence of characters, original game mechanics, which necessitated the creation of a key to unlock levels. To work on this task, the open cross-platform LOVE2D engine and the Lua programming language a powerful, efficient and easy to learn language were substantiated. The reason for choosing the LOVE2D game engine is that its technology is unique in itself. Simple text was used in the development of the game algorithm. A significant number of issues were resolved in unique way from scratch while developing. Original positions of game mechanics are created such as unlocking the end of the level, the infinity of the game and focusing on the maximum "Score", increasing the size of each subsequent level, compared to the previous one, improved artificial intelligence of characters are the main differences from existing approaches used to create previous Super Mario Bros projects. The reason that makes this project more advanced and a little more random than the original game: it's a procedural level generation. Since the game is infinite it's really important to keep levels random and different. The obtained results made it possible to say that the work done is a new step forward in comparison with previous developments of algorithms for this 2D game. The original algorithm and code for 2D computer game, using the capabilities of modern information technologies, can be useful not only for creating mobile games, but also for solving virtual reality, augmented reality, TV presentation, visualization effects of the hologram. The project presented in the paper is made exclusively for the purpose of implementation in the educational process.Item МЕТОДИКА РОЗРАХУНКУ ГЕОМЕТРИЧНИХ ПАРАМЕТРІВ ОПТИЧНОГО ВОЛОКНА З БАГАТЬМА СЕРЦЕВИНАМИ(Харківський національний університет радіоелектроніки, 2021) Одегов М. А.; Odehov M.; Татарницька І. В.; Tatarnytska I.В роботі розглядається спрощена методика розрахунку геометричних параметрів оптичного волокна з багатьма серцевинами. Таке волокно дозволяє підвищити пропускну здатність волоконно-оптичних систем передачі методом просторового мультиплексування. В основі пропонованої методики покладено поняття розподілу енергії світла у модовій плямі та допустимого рівня взаємного впливу між різними серцевинами. Розроблено алгоритмічне та програмне забезпечення, що реалізує пропоновану методику. Виконано порівняльний аналіз тріангуляційної та прямокутної структури волокна з багатьма серцевинами. Методика враховує варіанти впливу як від найближчих серцевин, так і від серцевин з дальніх шарів. Виконано аналіз стійкості отримуваних результатів до малих відхилень реальних параметрів від прийнятих в моделі. Методика стійка до малих відхилень форми серцевин від кругової та до малих вигинів оптичного волокна. Як теоретична основа методики використовуються уявлення хвилевої оптики та досить прості уявлення геометричної оптики. Отримані формули доволі прості для аналізу. Тому отримані результати можна пропонувати для експрес-аналізу складних геометричних структур оптичного волокна з багатьма серцевинами. Виконано порівняння отриманих результатів з відомими оцінками, які даються прямими вимірювання або більш складними теоріями. Показано, що при врахуванні типових значень шумів у реальних волоконно-оптичних системах передачі у волокні діаметром 200-400 мкм можна зосередити більше 100 серцевин. Тобто, при несуттєвому збільшенні габаритів оптичного кабелю можна підвищити сумарну швидкість передачі більш ніж у 100 разів. The paper considers a simplified method for calculating the geometric parameters of an optical fiber with many cores. Such a fiber allows for an increase in the throughput of fiber-optic transmission systems by the method of spatial multiplexing. The proposed technique is based on the concept of light energy distribution in the mode spot and the allowable level of mutual influence between different cores. Algorithmic and software that implements the proposed technique has been developed. A comparative analysis of the triangulation and rectangular structure of fiber with many cores was performed. The technique considers the influence options from the nearest cores and the far layers cores. The analysis of the stability of the received results to minor deviations of actual parameters from the accepted ones in the model is executed. The technique is resistant to minor deviations in the shape of the cores from the circular and to small bends of the optical fiber. The method's theoretical basis is used representations of wave optics and relatively simple representations of geometric optics. The obtained formulas are quite simple to analyze. Therefore, the obtained results can be offered for fast analysis of complex geometric structures of an optical fiber with many cores. Direct measurements or more complex theories compared the obtained results with the known estimates. It is shown that more than 100 cores can be concentrated in a fiber with a diameter of 200-400 μm, taking into account the typical values of noise in real fiber-optic transmission systems. That is, with a slight increase in the size of the optical cable, you can increase the total transmission rate by more than 100 times.Item ЩОДО ВИКОРИСТАННЯ СИСТЕМ ОХОРОННОЇ СИГНАЛІЗАЦІЇ(Видавництво «Молодий вчений», 2022) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Карнаухий Є. В.; Karnaukhyi Y.Будь-який бізнес, незалежно від масштабів, виду господарської діяльності або глибини проникнення технологій у бізнес-процеси, постійно перебуває в середовищі загроз і ризиків. Для забезпечення безперервності бізнес-процесів необхідно, з одного боку – розуміти рівень ризиків та активувати ризик-менеджмент, а з іншого боку – застосовувати оптимальні методи і засоби захисту для захисту активів. Як відзначається в [1; 2], дії з побудови систем захисту спрямовані на забезпечення безпеки 3-х основних компонентів – людини, інформації, матеріальних цінностей (майна). При цьому побудова ефективної системи фізичного захисту (СФЗ) – це не локальне застосування активних і пасивних елементів в системі безпеки об'єкта, а послідовна робота від визначення цілей системи до оцінки результатів, отриманих при проектуванні СФЗ. Система фізичного захисту об'єднує людей, процедури та обладнання для захисту майна або об'єктів від розкрадань, диверсій або інших неправомірних дій. Технічні засоби охорони активно використовуються на етапах проектування та аналізу СФЗ, а також при подальшій активній експлуатації.Item АКТУАЛЬНІСТЬ ПРОВАДЖЕННЯ ПРИНЦИПІВ НЕПЕРЕРВНОСТІ БІЗНЕСУ В УКРАЇНСЬКИХ КОМПАНІЯХ(Видавництво «Молодий вчений», 2022-11) Стайкуца С. В.; Staikutsa S.; Сєдов К. С.; Siedov K.; Гусак А. С.; Husak A.Коли піднімається питання про безпеку бізнесу, його цілі та інструменти, відповіді часто відрізняються. Серед відповідей – ризики та робота з ними, захист IT-структури компанії, DLP-системи та пентестинг, економічна та кадрова безпека, застосування систем безпеки тощо. Кожен частково правий, але вказує лише один із сегментів, при цьому часто не ставлячи акцент на тому, що має бути в основі застосування всіх зазначених методів та засобів захисту інформації і що важливо, на що вони мають бути спрямовані. І.Адізес у своїй книзі [1] пише, що у своєму життєвому циклі будь-яка компанія рухається від народження до розквіту, а потім – до смерті, проходячи 10 етапів. За статистикою, лише 5% компаній та стартапів переходять рубіж в 1 рік після народження і лише 3% – до 3-х років. Інші йдуть з ринку, не витримують конкуренції, банкрутують і, загалом, закінчують свій життєвий цикл на етапах дитинства чи юності (за І. Адізесом). Але все можна виправити, розуміючи важливість та необхідність застосування у компанії стратегії BCM – управління безперервністю бізнесу.Item ДОСЛІДЖЕННЯ ЕКОСИСТЕМИ ІНСАЙДЕРІВ ЯК КЛЮЧОВОЇ СКЛАДОВОЇ ВНУТРІШНІХ ЗАГРОЗ ПІДПРИЄМСТВА(Видавництво «Молодий вчений», 2022-11) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Афанасьєв В. В.; Afanasiev V.Інформаційне середовище сучасного підприємства – це завжди багатогранне та неоднорідне середовище, різноманітність технологій, висока інтенсивність зміни парадигм загроз та ризиків. До того ж, як зазначається в [1], бізнес-середовище сучасного підприємства характеризується великими обсягами інформації, динамікою і малим часом прийняття управлінських рішень. Процеси і алгоритми, які описують питання організації режиму ІБ на підприємстві, для підвищення ефективності повинні знаходитись в практичній області.Item ЗАСТОСУВАННЯ ЕЛЕМЕНТІВ АУДИТУ БЕЗПЕКИ ТА РИЗИК-МЕНЕДЖМЕНТУ В РОБОТІ СУЧАСНОЇ КОМПАНІЇ(Видавництво «Молодий вчений», 2022-11) Рябуха О. М.; Riabukha O.; Стайкуца С. В.; Staikutsa S.; Самохін М. Є.; Samokhin M.У будь-якій діяльності є необхідність періодичної оцінки процесів, стану систем та їх елементів, контролю виконання поставлених завдань тощо. Це вкрай необхідно для отримання об'єктивної інформації та стратегічного розуміння поточного стану. Не винятком є напрямок забезпечення безпеки компанії – зі своїми стратегіями, планами, бюджетами, методами та засобами.Item АНАЛІЗ МІЖНАРОДНИХ СТАНДАРТІВ, ПОЛІТИК ТА РЕГЛАМЕНТІВ З КІБЕРБЕЗПЕКИ(Видавництво «Молодий вчений», 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Сєдов К. С.; Siedov K.; Левандовська О. В.; Levandovska O.Бізнес-процеси сучасних компаній і безперервність їх діяльності все більше залежать від інформаційної інфраструктури компанії. Сервери і робочі станції, активне і пасивне мережеве обладнання, програмне забезпечення та безліч сервісів – все це веде до глибокої інтеграції реального і віртуального корпоративних світів. Розглядаючи еволюцію парадигм інформаційної безпеки, можна відзначити, що сьогодні бачимо перехід від забезпечення ІБ технологій до кібербезпеки кіберсередовища та ресурсів організацій і користувачів. Кіберсередовище передбачає користувачів, мережі, пристрої, ПЗ, процеси, інформацію, застосування, послуги та системи, які можуть бути з’єднані з мережами [1]. Разом з тим, кіберсередовище несе чимало загроз і ризиків, як внутрішніх, де в основі модель шкідливих дій інсайдерів [2], так і зовнішніх. Одна з класифікацій, а саме – загальна класифікація загроз інформаційної інфраструктури з використанням технічних, програмних засобів та технічних каналів, представлена в [3]. Вибір ефективних методів та засобів захисту – стратегічне завдання керівництва компаній, адже саме від цього залежить безперервність діяльності та рівень загального рівня безпеки компанії.Item ОГЛЯД ПЛАТФОРМИ ПІДВИЩЕННЯ РІВНЯ КІБЕРБЕЗПЕКИ КРИТИЧНО ВАЖЛИВИХ СТРУКТУР NIST CYBERSECURITY FRAMEWORK(Progress Publishers, 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Солоїд В. М.; Soloid V.; Виноградов Д. О.; Vynohradov D.Розглянуто фреймворк NIST Cybersecurity Framework (CSF) як рішення для побудови системи кібербезпеки критично важливих структур. Розглянуто основні компоненти CSF, зв'язок функцій, ідентифікаторів та категорій, рівні впровадження. Описано профілі, як унікальне узгодження організацією своїх організаційних вимог та цілей, готовності до ризику та ресурсів.Item ДОСЛІДЖЕННЯ МОДЕЛІ УПРАВЛІННЯ РИЗИКАМИ БЕЗПЕКИ ТА КОНФІДЕНЦІЙНОСТІ SP-RMM(Vaiga, 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Сєдов К. С.; Siedov K.; Корженко Є. В.; Korzhenko Y.Розглянуто роль загроз та ризиків в діяльності підприємства та їх вплив на активи. Представлено модель управління ризиками кібербезпеки та конфіденційності даних (Security & Privacy Risk Management Model – SP-RMM) як універсальний спосіб управління ризиками. Досліджено етапи впровадження моделі SP-RMM.Item ДОСЛІДЖЕННЯ КОМПОНЕНТНОГО СКЛАДУ СИСТЕМ БЕЗПЕКИ НА ОСНОВІ ОБЛАДНАННЯ TIRAS TECHNOLOGIES(Protonique, 2023) Стайкуца С. В.; Staikutsa S.; Клешко Н. М.; Kleshko N.; Донкогло А. С.; Donkohlo A.Розглянуто актуальність впровадження в склад комплексної систем компонентів ТЗО – охоронно-тривожної сигналізації та систим протипожежного захисту. Розглянуто дротові та бездротові рішення систем безпеки від TIRAS Technologies, проведено порівняння датчиків за базовими критеріями. Представлено екосистему рішень в напрямку охоронної сигналізації (Orion NOVA) та протипожежного захисту (Tiras Prime та Тірас-П). .Item ПРОЕКТУВАННЯ КОМПЛЕКСНИХ СИСТЕМ ОХОРОНИ ПЕРИМЕТРА(CSIRO Publishing House, 2023) Стайкуца С. В.; Staikutsa S.; Сєдов К. С.; Siedov K.; Пандаров О. М.; Pandarov O.; Ткач В. В.; Tkach V.Розглянуто процеси проектування та оцінки ефективності систем фізичного захисту. Наведено класифікацію систем охорони периметру, представлено залежність потенціалу виявлення порушника від принципу дії СОП. Розраховано ефективність загальної системи охорони об’єкту.Item КІБЕРБЕЗПЕКА ПІДПРИЄМСТВ МАЛОГО БІЗНЕСУ НА ОСНОВІ РІШЕНЬ ТА РЕКОМЕНДАЦІЙ NIST(De Boeck, 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Гуренко А. С.; Hurenko A.; Корольов А. В.; Korolov A.Розглянуто основні причини та мотивації щодо потреб малого бізнесу у використанні стратегій кіберзахисту. Проведено аналіз ресурсів NIST в напрямі кібербезпеки малого бізнесу. Розглянуто NIST Cybersecurity Framework як дієвий інструмент захисту ПМБ від кіберзагроз.Item ПІДХОДИ ДО ОРГАНІЗАЦІЇ КОРПОРАТИВНОЇ БЕЗПЕКИ В ФОКУСІ ПІДПРИЄМСТВ МАЛОГО БІЗНЕСУ(Protonique, 2023) Стайкуца С. В.; Staikutsa S.Розглянуто важливість впровадження принципів BCM та корпоративної безпеки для ПМБ (підприємств малого бізнесу). Розглянуто фреймворк NIST Cybersecurity Framework (CSF) та документ NISTIR 7621 як рішення для побудови системи кібербезпеки підприємств. Для проведення експрес-аудиту стану МПБ запропоновано до впровадження комбінацію з радару загроз та таблицями (опитувальними та вибірковими).Item INVERSE AND DIRECT MAXFLOW PROBLEM STUDY ON THE FREE-ORIENTED ST-PLANAR NETWORK GRAPH(Anhalt University of Applied Sciences, 2023) Тіхонов В. І.; Tikhonov V. I.; Нестеренко С.; Nesterenko S.; Тагер А.; Taher A.; Тіхонова О. В.; Tikhonova O.; Цира О. В.; Tsyra O.; Яворська О. М.; Yavorska O.; Шулакова К. С.; Shulakova K. S.The issues of data flow optimization in telecommunication networks are considered. The analyses of the problem state of art shows the primarily utilization of logistic Maxflow model on ST-planar directed network graph with predetermined fixed metric. Concluded, that conventional logistic Maxflow model is not adequate to modern telecoms with flexibly reconfigured channels. Introduced the concept of the free-oriented network graph as an enhanced math-model for digital flows simulation. The inverse and direct Maxflow tasks are formulated on the normalised free-oriented ST-planar network graph, and the properties of the graph obtained as functions of vertices number.The direct Maxflow task is studied in tensor form, and the algorithm of test-sequences generation for the inverse Maxflow task is constructed. The inverse Maxflow problem has been analyzed as a discrete optimization task on the Pontryagin maximum principle with two necessary extremum conditions. Related computation algorithm is built with polynomial complexity. Unlike the known approaches, proposed method is relevant to data flow optimization in the software defined networks with dynamically reconfigurable channels. Along with the maximal flow, the flow distribution over the network structure provided. The formalism of the direct Maxflow task can be used for testing the algorithms of inverse Maxflow task solutions, and generation the training sequences for machine learning in AI models.Item MANAGEMENT OF DIGITAL STREAMS OF AN AUTONOMOUS SYSTEM BY THE RAW SOCKET ETHERNET CHANNEL VIRTUALIZATION METHOD IN LINUX OS(Anhalt University of Applied Sciences, 2023) Тіхонов В. І.; Tikhonov V.; Нестеренко С.; Nesterenko S.; Тихонова О. В.; Tikhonova O.; Цира О. В.; Tsyra O.; Яворська О. М.; Yavorska O.; Глущенко В.; Hlushchenko V.The issues of multimedia data transfer in packet-based networks have been considered in this work. Known approaches to digital streams management in autonomous systems studied with respect to the Internet of things traffic requirements and sensor networks real time telemetry provisioning. An original method of telecommunication channel virtualization presented based on Ethernet Raw Socket technique. An algorithm of digital flows integrating described for data multiplexing by conveyor transporting modules which payload the 802.3 Ethernet frame instead of conventional IP-packets. Computer model exhibited for simulation the process of joint multimedia data transmission via Ethernet frames in the form of four Python scripts under the Linux OS. Scripts SEND and RECEIVE implement the physical layer of Raw Socket interface. The scripts MUX and DEMUX perform multiplexing and de-multiplexing of integrated multimedia data on the data link layer. The results of the work intended for next generation networks application and Big Data distributed systems.Item MODIFICATION OF CHAOTIC INTERLEAVER FOR TURBO CODES WITH A CHANGE TO THE DUFFING EQUATION AND ACCOUNTING FOR THE DISTANCE SPECTRUM OF THE CODE(ПП "Технологічний центр" ; Український державний університет залізничного транспорту, 2023) Топалов В. В.; Topalov V.; Трегубова І. А.; Tregubova I.; Северин М. В.; Severyn M.; Гуркліс І. В.; Hurklis I.Various types of interleavers in turbo codes and their parameters affecting the efficiency of turbo codes are considered. It is noted that the type of interleav-er directly affects the efficiency and error correcting of turbo codes. Also, the efficiency of turbo codes is influ-enced by the parameters of the minimum distance, the length of interleaver, and the distance spectrum of the code. A modification of the chaotic interleaver of turbo codes is proposed with the change of the equation to the Duffing and with examining the code's distance spectrum with the condition of increasing the code's distance between the code words with a small weight. The algorithm for modifying the chaotic interleaver with the Duffing equation and with examining the code's distance spectrum of turbo codes is presented. The characteristics of the modified chaotic interleaver with the Duffing equation and with examining the code's distance spectrum of turbo codes according to various parameters of turbo codes are given. This modification of the interleaver of turbo codes increased the minimum distance between elements for different lengths of the interleaver and polynomials of the turbo code by 10 % ...33 %. Given this, there was an increase in the energy efficiency of the turbo codes by 0,05, ..., 0,25 dB in comparison with a chaotic interleaver without modification at the same value of the bit error probability. When increasing the length of the modified chaotic interleaver with the Duffing equation and applying distance spectrum of the code the increasing the energy efficiency of the turbo code slows down compared to the chaotic interleaver without modification.The application scope of the modified chaotic interleaving with the Duffing equation and with examining the code's distance spectrum of turbo codes is the info-communication channels for mobile, wired, and satellite communications.
- «
- 1 (current)
- 2
- 3
- »