Інститут оголошує набір 2019 року до очної ад’юнктури. Детальна інформація - Наука -> Ад'юнктура і докторантура

Збірник № 3 - 2017 рік


ЗМІСТ


1. Бабій Ю.О. Метод розпізнавання переміщення рухомого об’єкту в напрямку на сейсмічний засіб охорони позиції спостереження

В роботі запропоновано метод розпізнавання переміщення рухомого об’єкту в напрямку на сейсмічний засіб охорони позиції спостереження при дії завад від джерела, розміщеного поруч з трьохкоординатним сейсмічним приймачем засобу охорони. Сутність наукової новизни полягає у встановленні особливостей взаємодії складових сейсмічного сигналу і встановлення ознаки пересування рухомого об'єкту в ближній зоні дії сейсмічного приймача при зміні відстані між ними.

Ключові слова: сейсмічний засіб охорони, сейсмічний приймач, чутливий елемент, рухомий об’єкт, радіолокаційна станція".

2. Бовда Е.М., Плугова О.Б., Бондаренко В.Г. Метод обмеження вхідного навантаження в SDN мережах

В статті проведено огляд процедур щодо обмеження вхідного навантаження в SDN мережах, проведено аналіз сучасних підходів з обмежень вхідного навантаження, запропоновано підхід щодо обмеження вхідного навантаження в SDN мережах, в основу якого покладено метод обчислення пропускної здатності мережі.

Ключові слова: управління доступом, управління потоками, управління трафіком, пропускна здатність мережі, обмеження вхідного навантаження, SDN мережа".

3. Бондаренко Л.О., Єфанова К.О., Садиков О.І., Остапук О.І. Підходи до інформаційно-аналітичної підтримки військових органів управління

Бондаренко Л.О., Єфанова К.О., Садиков О.І., Остапук О.І. Підходи до інформаційно-аналітичної підтримки військових органів управління. У статті відбиті погляди авторів на створення і практичне впровадження в практику роботи органів військового управління системи інформаційно-аналітичного забезпечення процесу ухвалення рішень в області будівництва, розвитку, підготовки і застосування Збройних сил.

Ключові слова: інформація, інформаційно-аналітичне забезпечення, інформаційна середа.

4. Волобуєв А.П., Бухал Д.А., Сергієнко А.В. Математичне моделювання виявлення системою радіорозвідки противника системи радіозв’язку військового призначення з шумоподібними сигналами на основі фазової модуляції псевдовипадковою послідовністю

У статті запропоновано метод математичного моделювання виявлення системою радіорозвідки систем радіозв’язку військового призначення з шумоподібними сигналами на основі фазової модуляції псевдовипадковою послідовністю. Метод розроблений на основі апарата тензорного числення з урахуванням особливостей систем радіорозвідки нового покоління і призначений для вирішення завдання оцінювання рівня радіомаскування систем радіозв’язку військового призначення.

Ключові слова: радіозв’язок, радіомаскування, апарат тензорного числення, шумоподібні сигнали з фазовою модуляцією.

5. Горбенко В.І., Копійка О.В., Любарський С.В. Основні вимоги до архітектури системи безпеки центрів обробки даних

У статті розглянуті варіанти формування архітектури системи безпеки в сучасних центрах обробки даних. Архітектура системи безпеки забезпечує необхідний рівень захисту ІТ активів шляхом опису підходів щодо організації та формуванню вимог до персоналу, процесів і технологій. Завдання безпеки ІТ інфраструктури полягає у забезпеченні захисту цінної інформації і забезпечення її доступності авторизованим користувачам.

Ключові слова: Центр обробки даних, архітектура системи безпеки, доступність, захист і управління цифровими даним, ІТ інфраструктура.

6. Гурський Т.Г., Гриценок К.М., Шишацький А.В., Жук П.В. Перспективи застосування технології МІМО та цифрових антенних решіток у військових системах радіозв’язку

Проведено аналіз технологій МІМО та цифрових антенних решіток. Розглянуто перспективи їх спільного застосування у військових системах радіозв’язку.

Ключові слова: радіозв’язок, МІМО, адаптивна антенна решітка, навмисні завади.

7. Живило Є.О., Черноног О.О. Напрями створення та розбудови національної системи кібербезпеки

У статті визначені пріоритети та шляхи вдосконалення державної політики забезпечення кібербезпеки України. Запропонована загальнодержавна модель побудови Національної системи кібербезпеки, визначені її функціональні елементи. З метою створення дієвої вертикалі органів державного управління у сфері кібербезпеки організаційно до моделі Національної системи кібербезпеки запропоновано включити перелік суб’єктів забезпечення кібербезпеки враховуючи діюче нормативно-правове поле.

Ключові слова: кібербезпека, суб’єкти забезпечення кібербезпеки, Національна система кібербезпеки.

8. Жук О.В., Романюк В.А., Тарасов В.В., Ткаченко Д.В. Моделі побудови покриття і виявлення цілей в безпроводових сенсорних мережах

Проведено аналіз моделей побудови покриття і моделей виявлення цілей, які використовуються в безпроводових сенсорних мережах. Показано, що правильний вибір моделі покриття дозволить побудувати оптимальну топологію, яка задовольняє вимогам покриття і зв'язності і отримати високу ймовірність виявлення цілей. Запропоновано рекомендації щодо синтезу нових і вдосконалення існуючих моделей побудови покриття і виявлення цілей.

Ключові слова: безпроводові сенсорні мережі, моделі управління покриттям, моделі виявлення подій.

9. Залужний О.В., Голь В.Д., Штаненко С.С. Метод вибору довжини кодового слова для радіоліній з відкладеною передачею підтвердження

Запропонований метод вибору довжини кодового слова для радіоліній з обмеженою смугою пропускання та відкладеною передачею підтвердження. Він дозволяє обчислювати оптимальну довжину кодової послідовності при заданих гранично допустимих значеннях ймовірності вірного і хибного спрацювання, в умовах постановки імітаційних завад.

Ключові слова: радіолінія з відкладеною передачею підтвердження, критерій Неймана-Пірсона, хибне спрацювання, ймовірність хибного спрацювання, ймовірність вірного прийому.

10. Кондратюк А.Г. Підхід до формалізації процесу оперативного управління військами

Розглядається питання підходу до формалізації процесу управління військами в умовах сучасної гібридної війни з метою побудови математичної моделі оцінки ефективності системи управління військами при виконанні поставлених завдань для генерування її раціональної структури.

Ключові слова: система управління військами, контур бойового управління, бойова одиниця, математична модель.

11. Кононова І.В. Моделі безвідмовності телекомунікаційного обладнання мереж зв’язку при різних способах структурного резервування

Проведено аналіз функціональних схем телекомунікаційного обладнання та відповідних їм схем надійності при різних способах структурного резервування. Запропонована методика побудови моделей безвідмовності телекомунікаційного обладнання мереж зв’язку.

Ключові слова: надійність, структурне резервування, безвідмовність.

12. Креденцер Б.П., Жердєв М.К., Бовда Е.М., Єфанова К.О. Електромагнітний метод контролю технічного стану телекомунікаційного обладнання мереж військового зв’язку

В даній статті проаналізовані основні переваги та недоліки застосування електромагнітного методу контролю технічного стану телекомунікаційного обладнання мереж військового зв’язку та викладений результат проведеного експерименту та обробки статистичних даних, який підтверджує основні положення методу.

Ключові слова: системи військового ремонту, технічний стан, діагностична інформація, універсальний вимірювальний модуль , діагностика, радіоелектронне озброєння.

13. Паламарчук С.В., Коротченко Л.А., Кузавков В.В., Зарубенко А.О. Методика проведення енергетичного розрахунку в трактах системи супутникового зв’язку

В статті розглядається варіант методики проведення енергетичного розрахунку в трактах системі супутникового зв’язку (СЗ), яка дозволяє оцінити енергетичні параметри тракту системи СЗ та визначити пропускну здатність ССЗ РО при організації ряду паралельних каналів мережі збудованої по типу „точка-точка”.

Ключові слова: національна система супутникового зв'язку, енергетичні параметри тракту, пропускна спроможність каналу „точка-точка”.

14. Пантась С.О., Цатурян О.Г., Бєляков Р.О., Радченко М.М. Шляхи підвищення якості відеоконференцзв’язку в телекомунікаційних системах спеціального призначення

У статті представлено аналіз стану відеоконференцзв’язку в телекомунікаційних системах спеціального призначення, досліджено шляхи підвищення якості відеосервісу. Запропоновано підвищувати швидкість доставки відеоданих шляхом селективного ущільнення найбільш інформативної групи відеокадрів для забезпечення заданої пропускної спроможності закритого відеоканалу з використанням стандартизованої MPEG технології і алгоритмів криптографічною захисту.

Ключові слова: відеоконфернцзв’язок, пропускна спроможність.

15. Рачок Р.В. Формування маски місцевості при побудові маршрутів в задачах оперативно-службової діяльності прикордонного відомства

У роботі вдосконалено методику побудови маски хвильового алгоритму для пошуку маршрутів підрозділів швидкого реагування прикордонного відомства. Існуюча методика передбачає використання лише рівномірного закону для опису рельєфу місцевості. На основі запропонованого підходу суттєво підвищено точність статистичного опису рельєфу при визначенні раціональних маршрутів.

Ключові слова: рельєф місцевості, закон розподілу висот, хвильовий алгоритм, маршрут.

16. Романюк А.В. Моделі оцінки ефективності функціонування безпровідних сенсорних мереж

Розглядається процес оцінки ефективності функціонування бездротових сенсорних мереж. Визначено основні групи показників ефективності за функціями – моніторингу (покриття), телекомунікацій та енергозбереження, та етапами функціонування. Запропоновано аналітичні моделі оцінки параметрів функціонування бездротових сенсорних мереж для кожної з функціональних підсистем системи управління мережею і мережі в цілому.

Ключові слова: моделі, оцінка ефективності, безпроводові сенсорні мережі.

17. Романюк В.А., Сова О.Я., Олексенко В.П., Симоненко О.А. Методика побудови нечітких баз знань інтелектуальних систем управління вузлами тактичних мобільних радіомереж

У статті запропоновано методику побудови нечітких баз знань інтелектуальних систем управління вузлами тактичних мобільних радіомереж, суть якої полягає в обґрунтуванні вибору моделі подання знань та алгоритму нечіткого виводу для ідентифікації стану мобільної радіомережі і прийняття рішень щодо управління радіомережею з урахуванням умов невизначеності.

Ключові слова: нечітка база знань, інтелектуальна система управління, мобільна радіомережа.

18. Романюк В.А., Степаненко Є.О. Задачі синтезу топологій мереж мобільної компоненти з використанням телекомунікаційних аероплатформ

Проведено класифікацію задач синтезу топологій мобільної компоненти мереж зв'язку військового призначення з використанням мережі телекомунікаційних аероплатформ. Дано математичні постановки приватних завдань синтезу та визначено напрямки їх вирішення.

Ключові слова: синтез топології, мобільна компонента, мережа телекомунікаційних аероплатформ.

19. Субач І.Ю., Фесьоха В.В. Модель виявлення аномалій в інформаційно-телекомунікаційних мережах органів військового управління на основі нечітких множин та нечіткого логічного виводу

В статті запропоновано модель виявлення аномалій в інформаційних мережах органів військового управління, в основу якої покладено теорію нечітких множин та нечіткого логічного виводу.

Ключові слова: кібернетичні вторгнення, системи запобігання вторгненням, виявлення аномалій, нечітка логіка, нечіткий шаблон нормальної поведінки.

20. Шевченко А.С., Самойлов І.В., Толстих В.А., Артюх С.Г. Метод оцінювання ризику інформаційної безпеки внаслідок обмеження пропускної спроможності міжмережними екранами наступного покоління при використанні додаткових активних систем захисту інформації

У статті розглядається метод оцінювання ризиків який враховує додатковий ризик внаслідок порушення доступності інформації при передачі через обмеження пропускної спроможності міжмережними екранами нового покоління NGFW при застосуванні таких систем захисту інформації, як: системи виявлення та попередження вторгнень IDS/IPS, систем контролю додатків (Application Control), систем попередження втрати даних DLP, систем веб-контролю (Web Control), контролю електронної пошти (Email proxy), віртуальних приватних мереж VPN тощо.

Ключові слова: рівень ризику, пропускна спроможність, міжмережні екрани нового покоління, доступність інформації.

Автори номера
Пам’ятка для автора
 

СОДЕРЖАНИЕ


1. Бабий Ю.А. Метод распознавания перемещения подвижного объекта в направлении на сейсмическое средство охраны позиции наблюдения

В работе предложен метод распознавания перемещения подвижного объекта в направлении на сейсмическое средство охраны позиции наблюдения при воздействии помех от источника, расположенного рядом с трехкоординатным сейсмическим приемником средства охраны. Сущность научной новизны заключается в установлении особенностей взаимодействия составляющих сейсмического сигнала и установления признака передвижения подвижного объекта в ближней зоне действия сейсмического приемника при изменении расстояния между ними.

Ключевые слова: сейсмический способ охраны, сейсмический приемник, чувствительный элемент, движущийся объект, радиолокационная станция.

2. Бовда Э.М., Плуговая О.Б., Бондаренко В.Г. Метод ограничения входной нагрузки в SDN сетях

В статье проведен обзор процедур ограничения входящей нагрузки в SDN сетях, проведен анализ современных подходов по ограничению входящей нагрузки, предложен подход по ограничению входящей нагрузки в SDN сетях, в основу которого положен метод вычисления пропускной способности сети.

Ключевые слова: управление доступом, управление потоками, управление трафиком, пропускная способность сети, ограничения входящего нагрузки, SDN сеть.

3. Бондаренко Л.О., Ефанова Е.А., Садыков О.И., Остапук А.И. Подходы к информационно-аналитическому обеспечению органов военного управления <

В статье отражены взгляды авторов на создание и практическое внедрение в практику работы органов военного управления системы информационно - аналитического обеспечения процесса принятия решений в области строительства, развития, подготовки и применения вооруженных сил.

Ключевые слова: информация, информационно - аналитическое обеспечение, информационная среда.

4. Волобуев А.П., Бухал Д.А., Сергиенко А.В. Математическое моделирование обнаружения системой радиоразведки противника системы радиосвязи военного назначения с шумоподобными сигналами на основе фазовой модуляции псевдослучайной последовательностью

В статье предложен метод математического моделирования обнаружения системой радиоразведки систем радиосвязи военного назначения с шумоподобных сигналов на основе фазовой модуляции псевдослучайной последовательностью. Метод разработан на основе аппарата тензорного исчисления с учетом особенностей систем радиоразведки нового поколения и предназначен для решения задачи оценки уровня радиомаскирования систем радиосвязи военного назначения.

Ключевые слова: радиосвязь, радиомаскировка, аппарат тензорного исчисления, шумоподобные сигналы с фазовой модуляцией.

5. Горбенко В.И., Копейка О.В., Любарский С.В. Основные требования к архитектуре безопасности центров обработки данных

В статье рассмотрены варианты формирования архитектуры системы безопасности в современных центрах обработки данных. Архитектура системы безопасности обеспечивает необходимый уровень защиты ИТ активов путем описания подходов по организации и формированию требований к персоналу, процессам и технологиям. Задача безопасности ИТ инфраструктуры заключается в обеспечении защиты ценной информации и обеспечение ее доступности авторизованным пользователям.

Ключевые слова: центр обработки данных, архитектура системы безопасности, доступность, защита и управление цифровыми данными, ІТ инфраструктура.

6. Гурский Т.Г., Гриценок К.Н., Шишацкий А.В., Жук П.В. Перспективы применения технологий МIMO и цифровых антенных решеток в военных системах радиосвязи

Проведен анализ технологий МІМО и цифровых антенных решеток. Рассмотрены перспективы их общего применения в военных системах радиосвязи.

Ключевые слова: радиосвязь, МИМО, адаптивная антенная решетка, преднамеренные помехи.

7. Живило Є.О., Черноног О.О. Направления создания и развития национальной системы кибербезопасности

В статье определены приоритеты и пути совершенствования государственной политики обеспечения кибербезопасности Украины. Предложенная общегосударственная модель построения Национальной системы кибербезопасности, определенны ее функциональные элементы. С целью создания результативной вертикали органов государственного управления в сфере кибербезопасности организационно к модели Национальной системы кибербезопасности предложено включить перечень субъектов обеспечения кибербезопасности учитывая действующее нормативно-правовое поле.

Ключевые слова: кибербезопасность, субъекты обеспечения кибербезопасности, Национальная система кибербезопасности.

8. Жук А.В., Романюк В.А., Тарасов В.В., Ткаченко Д.В. Модели построения покрытия и выявления целей в беспроводных сенсорных сетях

Проведен анализ моделей построения покрытия и моделей выявления целей, использующихся в беспроводных сенсорных сетях. Показано, что правильный выбор модели покрытия позволит построить оптимальную топологию удовлетворяющую требованиям покрытия и связности и получить высокую вероятность обнаружения целей. Предложены рекомендации по синтезу новых и усовершенствованию существующих моделей построения покрытия и выявления целей.

Ключевые слова: беспроводные сенсорные сети, модели управления покрытием, модели выявления событий.

9. Залужный О.В., Голь В.Д., Штаненко С.С. Метод выбора длины кодового слова для радиолиний с отложенной передачей подтверждения

Предложен метод выбора длины кодового слова для радиолиний с ограниченной полосой пропускания и отложенной передачей подтверждения. Он позволяет вычислять оптимальную длину кодовой последовательности при заданных гранично допустимых значениях вероятности верного и ложного срабатывания, в условиях постановки имитационных помех.

Ключевые слова: радиолиния с отложенной передачей подтверждения, критерий Неймана-Пирсона, ложное срабатывание, вероятность ложного срабатывания, вероятность верного приема.

10. Кондратюк А.Г. Подход к формализации процесса оперативного управления войсками

Рассматривается подход к формализации процесса управления войсками в условиях современной гибридной войны с последующим построением математической модели оценки эффективности системы управления войсками при выполнении задач для генерации рациональной структуры системы.

Ключевые слова: система управления войсками, контур боевого управления, боевая единица, математическая модель.

11. Кононова И.В. Модели безотказности телекоммуникационного оборудования сетей связи при различных способах структурного резервирования

Проведен анализ функциональных схем телекоммуникационного оборудования та соответствующих им схем надежности при различных способах структурного резервирования. Предложена методика построения моделей безотказности телекоммуникационного оборудования сетей связи.

Ключевые слова: надежность, структурное резервирование, безотказность.

12. Креденцер Б.П., Жердев Н.К., Бовда Э.Н., Ефанова Е.О. Электромагнитный метод контроля технического состояния телекоммуникационного оборудования сетей военной святи

В данной статье проанализированы основные преимущества и недостатки применения электромагнитного метода контроля технического состояния телекоммуникационного оборудования сетей военной связи, а также изложен результат проведенного эксперимента и обработки статистических данных, подтверждающий основные положения данного метода.

Ключевые слова: системы военного ремонта, техническое состояние, диагностическая информация, универсальный измерительный модуль, диагностика, радиоэлектронное вооружение.

13. Паламарчук С.В., Коротченко Л.А., Кузавков В.В., Зарубенко А.А. Методика проведения энергетического расчета в тактах системы спутниковой связи

В статье предложена частная методика проведения энергетического расчета в трактах системы спутниковой связи (СС), которая позволяет оценить энергетические параметры трактов системы СС и определить пропускную способность такой системы при организации ряда параллельных каналов сети построенной по схеме „точка-точка”.

Ключевые слова: национальная система спутниковой связи, энергетические параметры тракта, пропускная способность канала "точка-точка".

14. Пантась С.О. Цатурян А.Г., Беляков Р.О., Радченко Н.Н. Варианты повышения качества видеоконференцсвязи телекоммуникационных систем специального назначения

В статье представлен анализ состояния видеоконференцсвязи телекоммуникационных систем специального назначения, исследованы пути повышения качества видеосервиса. Предложено повышение скорости доставки видеоданных путём селективного уплотнения наиболее информативной группы видеокадров для обеспечения заданной пропускной способности закрытого видеоканала с использованием стандартизованной MPEG-технологии и алгоритмов криптографической защиты.

Ключевые слова: видеоконференцсвязь, пропускная способность.

15. Рачок Р.В. Формирование маски местности при построении маршрутов в задачах оперативно-служебной деятельности пограничного ведомства

В работе усовершенствована методика построения маски волнового алгоритма для поиска маршрутов подразделений быстрого реагирования пограничного ведомства. Существующая методика предусматривает использование только равномерного закона для описания рельефа местности. На основе предложенного подхода существенно повышена точность статистического описания рельефа при определении рациональных маршрутов.

Ключевые слова: рельеф местности, закон распределения высот, волновой алгоритм, маршрут.

16. Романюк А.В. Модели оценки эффективности функционирования беспроводных сенсорных сетей

Рассматривается процесс оценки эффективности функционирования беспроводных сенсорных сетей. Определены основные группы показателей эффективности по функциям – мониторинга (покрытия), телекоммуникаций и энергосбережения и этапам функционирования. Предложены аналитические модели оценки параметров функционирования беспроводных сенсорных сетей для каждой из функциональных подсистем системы управления сетью и сети в целом.

Ключевые слова: модели, оценка эффективности, беспроводные сенсорные сети.

17. Романюк В.А., Сова О.Я., Олексенко В.П., Симоненко А.А. Методика построения нечетких баз знаний интеллектуальных систем управления узлами тактических мобильных радиосетей

В статье предложена методика построения нечетких баз знаний интеллектуальных систем управления узлами тактических мобильных радиосетей, суть которой заключается в обосновании выбора модели представления знаний и алгоритма нечеткого вывода для идентификации состояния мобильной радиосети и принятия решений по управлению радиосетью с учетом условий неопределенности.

Ключевые слова: нечеткая база знаний, интеллектуальная система управления, мобильная радиосеть.

18. Романюк В.А., Степаненко Е.А. Задачи синтеза топологий мобильной компоненты с использованием телекоммуникационных аэроплатформ

Проведена классификация задач синтеза топологий мобильной компоненты сетей связи военного назначения с использованием сети телекоммуникационных аэроплатформ. Даны математические постановки частных задач синтеза и определены направления их решения.

Ключевые слова: синтез топологий, мобильная компонента, сеть телекоммуникационных аэроплатформ.

19. Субач И.Ю., Фесёха В.В. Модель обнаружения аномалий в информационных сетях органов военного управления на основе нечеткой логики

В статье предложена модель выявления аномалий в информационных сетях органов военного управления, в основу которой положена теория нечетких множеств и нечеткого логического вывода.

Ключевые слова: кибернетические вторжения, системы предотвращения вторжений, выявление аномалий, нечеткая логика, нечеткий шаблон нормального поведения.

20. Шевченко А.С., Самойлов. И.В., Толстих В.А., Артюх С.Г. Метод оценивания риска информационной безопасности вследствие ограничения пропускной способности межсетевыми экранами следующего поколения при использовании дополнительных систем защиты информации

В статье рассматривается метод оценки рисков который учитывает дополнительный риск вследствие нарушения доступности информации при передаче из-за ограничения пропускной способности межсетевыми экранами нового поколения NGFW при применении дополнительных систем защиты информации.

Ключевые слова: уровень риска, пропускная способность, межсетевые экраны нового поколения, доступность информации.

Авторы номера
Памятка для автора
 

CONTENTS


1. Yu. Babiy A method for recognizing the movement of a mobile object in a direction to a seismic means of guarding an observation position

The rescavch proposes the method of recognition of the movement of a moving object in the direction of seismic means of guarding the position of observation under the interferences from the source placed next to the three-coordinate seismic receiver of the security device is proposed. The essence of scientific novelty is to establish the features of the interaction of the components of the seismic signal and the establishment of a sign of movement of the moving object in the near zone of the seismic receiver when changing the distance between them.

Keywords: seismic method of protection, seismic receiver, sensing element, moving object, radar station.

2. Е. Bovda, O. Plugova, V. Bondarenko The method of limiting the input load in SDN networks

The article provides an overview of the procedures for limiting the incoming load in SDN networks, an analysis of modern approaches to limit the incoming load, an approach is proposed to limit the incoming load in SDN networks, which is based on the method of calculating the network capacity.

Keywords:access control, flow control, traffic management, network bandwidth, incoming load limits, SDN network.

3. L. Bondarenko, K. Efanova, O. Sadykov, A. Ostapuk Approaches to information and analytical support for military management bodies

In the article the looks of authors are reflected to creation and practical introduction in practice of work of organs of military management of the system of the информационно-аналитического providing of process of making decision in area of building, development, preparation and application of Military Powers.

Keywords: information, information and analytical support, information environment.

4. А. Volobuyev, D. Buhal, A. Sergienko Mathematical modeling of detection by a radio-intelligence system of an enemy of a military radiocommunication system with noise-like signals based on phase modulation by a pseudo-random sequence

The article proposes a method of mathematical modeling of detection by a radio-intelligence system of military radiocommunication systems with noise-like signals based on phase modulation by a pseudorandom sequence. The method is developed on the basis of a tensor calculating device, taking into account the features of the new generation radio-intelligence systems, and is intended to solve the problem of the level of radio-masking of military radiocommunication systems.

Keywords: radio communication, radio masking, staff of tensor calculus, noise-like signals with phase modulation.

5. V. Gorbenko, O. Kopiika, S. Lyubarsky The basic requirements for the security architecture of data centers

The article describes the variants for the security architecture formation in the modern data centers. Security architecture provides the necessary level of protection of IT assets by describing approaches of the organization and formation to personnel requirements, processes and technologies . The protection of valuable information is the main task of IT security and also makes it available to authorized users.

Keywords: data processing center, security architecture, availability, protection and management of digital data, ІТ infrastructure.

6. T. Hurskyi, K. Hrytsenok, A. Shishatsky, P. Zhuk The perspectives of using MIMO technology and digital antenna arrays in the military radio communication systems

The analysis of technologies of MIMO and digital antenna arrays is made. Perspectives of their cooperative using in military radio communication systems are analysed.

Keywords: radio communication, МIМО, adaptive antenna array, intentional interference.

7. E. Zhivilo, O. Chernonog Directions for the creation and development of a national cybersecurity system

The article outlines priorities and ways to improve the state policy of ensuring cybersecurity of Ukraine. The proposed national model for building the National System of Cybersecurity, its functional elements are defined. In order to create an effective vertical of the state administration bodies in the field of cybersecurity, it is proposed to include the list of subjects of ensuring cybersecurity in the model of the National Cybersecurity System taking into account the current regulatory and legal framework.

Keywords: cybersecurity, subjects of ensuring cybersecurity, National cybersecurity system.

8. A. Zhuk, V. Romanіuk, V. Tarasov, D. Tkachenko Models for constructing and defection target in wireless sensor networks

The analysis of the models for the construction of coverage and models for detecting events used in wireless sensor networks is carried out. It is shown that an exact choice of the cover model will allow constructing an optimal topology that satisfies the coverage and connectivity requirements and obtain high probability of target detection. Recommendations are offered on the synthesis of new and improvement of existing models for building coverage and identifying targets.

Keywords: wireless sensor networks, coating management models,event detection models.

9. O. Zaluzhnyi, V. Gol, S. Schtanenko Codeword length selection metod radio lines with delayed acknowledgment

In this article, the choose method of codeword length selection metod for radio lines with constrained bandwidth and delayed acknowledgement is proposed. It allows us calcule an optimal code sequence length at the given boundary acceptable probabilities of true and false operation, in conditions with simulated echo set.

Keywords: delayed transmission radio link, Neumann-Pearson criterion, false alarm, вероятность ложного срабатывания, probability of false triggering.

10. A. Kondratiuk An approach to the formalization of the operational command and control of troopsи

An approach to the formalization of the operational command and control of troops in the conditions of a modern hybrid war is considered, followed by the construction of a mathematical model for assessing the effectiveness of the command and control system in performing tasks to generate a rational system structure.

Keywords: troop control system, contour of battle control, fighting unit, mathematical model.

11. I. Kononova Models of failure-free operation of telecommunication equipment of communication networks under various methods of structural redundancy

The paper is develoted to analysis of telecommunications equipment functional diagrams and their corresponding reliability schemes for various methods of structural redundancy. A technique for constructing models for the reliability of communication networks telecommunications equipment is proposed.

Keywords: reliability, structural redundancy, trouble-free operation.

12. B. Kradentser, N. Zherdev, E. Bovdа, K. Efanova Electromagnetic method of technical control state of military communication network telecommunication equipment

In this article the main advantages and disadvantages of using the electromagnetic method monitoring the technical state of telecommunication equipment of military communication networks are analyzed, and the result of the conducted experiment and the processing of statistical data, which confirms the main provisions of the method, is described.

Keywords: military repair systems, technical condition, diagnostic information, universal measuring module, diagnostics, electronic warfare.

13. S. Palamаrchuk, L. Korotchenko, V. Kuzavkov, A. Zarubenko The method of energy calculation in the tact of the satellite communication system

The article proposes a method for conducting energy calculations in the paths of the satellite communication system.

Keywords: national satellite communication system, energy parameters of the tract, bandwidth of the point-to-point channel.

14. S. Pantas, O. Tsaturyan, R. Bieliakov, N. Radchenko Variants of upgrading videoconferencing of telecommunication systems for the special setting purposes

The article presents an analysis of the state of videoconferencing of telecommunication systems for special purposes. Ways of improving quality of video services were explored. It was proposed to increase the speed of video data delivery by selective compaction of the most informative group of video frames to ensure the given bandwidth of the closed video channel using standardized MPEG-technology and cryptographic protection algorithms.

Keywords: videoconferencing, throughput.

15. R. Rachok The formation of the mask of the area when coustructing routes in the tasks of operational activities of border agencies

In the work of the improved method of constructing a mask in wave algorithm for searching routes of rapid response units from the border agency. The current method involves the use of only a steady law for the description of the terrain. The proposed approach significantly improves the accuracy of the statistical description of the topography in determining efficient routes.

Keywords: terrain, law of distribution of heights, wave algorithm, route.

16. A. Romaniuk Models of evaluating the efficiency of wireless sensors networks functioning

The process of evaluating the efficiency of the functioning of wireless sensor networks is considered. The main groups of performance indicators by functions - monitoring (coverage), telecommunications and energy saving and the stages of functioning were determined. Analytical models of the evaluation of the parameters of the functioning of wireless sensor networks for each of the functional subsystems of the network management system and the network as a whole are proposed.

Keywords: models, efficiency mark, wireless sensor networks.

17. V. Romanіuk, O. Sova, V. Oleksenko, O. Symonenko Method of fuzzy knowledge bases construction for nodal intelligent control systems in the tactical mobile radio networks

The method of fuzzy knowledge bases construction for nodal intelligent control systems in the tactical mobile radio networks is proposed in the article. The essence of the method consists in the choice substantiation of the knowledge representation model and the fuzzy inference algorithm to identify the state of the mobile radio network and making decisions on the radio network management, taking into account uncertainty environment conditions.

Keywords: fuzzy knowledge base, intelligent control system, mobile radio network.

18. V. Romanіuk, E. Stepanenko Problems of topologies synthesis in military networks with UAV Ad-hoc Networks

Classification of the problems of topologies synthesis in military multi-layer ad-hoc networks with UAV is carried out. The mathematical statements of particular synthesis problems are given and the directions of their solution are determined.

Keywords: synthesis of topologies, mobile component, network of telecommunication airplanes.

19. I. Subach, V. Fesokha The model of the anomalies detection in information networks of military control agencies based on fuzzy logicду

The article proposes a model for the detection of anomalies in the information networks of military command agencies, which is based on the theory of fuzzy sets and fuzzy logical inference

Keywords: cybernetic invasions, intrusion prevention systems, detection of anomalies, fuzzy logic, fuzzy pattern of normal behavior.

20. A. Shevchenko, I. Samojlov, V. Tolstikh, S. Artiukh Method of assessing the risk of information security due to the limitation of the throughput by next-generation firewalls with the use of additional information security systems

The article presents method of risks estimation including additional risk of violation of information availability during it’s transmission because of limited bandwidth allocation of new generation firewall (NGFW) by using additional security systems.

Keywords: level of risk, throughput, the next generation of firewalls, availability of information.

About authors
References
 

© Військовий інститут телекомунікацій та інформатизації, 2009-2019.

Питання щодо вступу та інші надсилайте на: vitivstup@ukr.net

ß-версія. Деякі розділи сайту працюють у тестовому режимі. Пропозиції щодо сайту надсилайте на: vitiadmin@ukr.net

^ Наверх