Telegram канал - Вступ до ВІТІ 2024            До уваги абітурієнтів: як отримати додаткові бали при вступі до ВІТІ у 2024 році           

Збірник №2 - 2018 рік


ЗМІСТ


1. Білий О.А., Шолудько В.Г., Малих В.В., Гай Ю.І. Перспективи розвитку системи супутникового зв’язку ЗСУ

В статті проведено аналіз перспектив розвитку системи супутникового зв’язку (ССЗ) ЗСУ. Наведено рекомендації щодо структури перспективної ССЗ, сформульовано вимоги до її елементів

Ключові слова: система супутникового зв’язку (ССЗ), технологія VSAT, центральна станція (HUB)

2. Вакуленко О.В., Османов Р.Н., Шевченко В.І. Застосування когнітивних карт в управлінні телекомунікаційними мережами спеціального призначення

Застосування когнітивних карт в управлінні телекомунікаційними мережами спеціального призначення. Розглянуто результати дослідження можливості застосування когнітивних карт в управлінні телекомунікаційними мережами спеціального призначення.

Ключові слова:когнітивні карти управління, системні показники когнітивних карт, телекомунікаційні мережі спеціального призначення

3. Гаврилюк О.Г., Бондаренко Т.В. Методика порівняльного аналізу засобів криптографічного захисту що плануються на прийняття для постачання в Збройні сили України

В роботі запропонована методика порівняльного аналізу засобів криптографічного захисту на основі методу аналізу ієрархій Т. Сааті. Даний метод аналізу ієрархій є систематичною процедурою для ієрархічного уявлення елементів, що визначають суть проблеми. Метод полягає в декомпозиції проблеми на все більш прості складові частини і подальшій обробці послідовності суджень особи, яка приймає рішення, по парним порівнянь. В результаті може бути виражена відносна ступінь (інтенсивність) взаємодії елементів в ієрархії. Ці судження потім виражаються чисельно. Метод включає в себе процедури синтезу множинних суджень, отримання пріоритетності критеріїв і знаходження альтернативних рішень.

Ключові слова:захист інформації, криптографія, криптографічний захист інформації, метод аналізу ієрархій.

4. Головко Д.А., Головко А.А., Беляков Р.О., Карловский И.В. Метод автоматизированного анализа сайтов на предмет отклонения от контрольной точки зрения на основе ассоциативного алгоритма

Отримана методика являється синтезом існуючих методів аналізу сайтів на основі WHOIS – протоколу, аналізу вихідного HTML – коду, аналізу прив’язки виділених унікальних строк – id на прикладі Google Add Words. Розроблена методика може бути застосована для ідентифікації сайтів терористичних та інших неправомірних організацій.

Ключові слова: HTML-code, WHOIS, associative algorithm.

5. Дворник В.Н., Мусієнко В.А., Івченко М.М., Ткач В.О. Структура та склад апаратних технічного забезпечення модульного типу тактичної ланки управління

У статті, на основі раніше проведеного аналізу існуючих апаратних технічного забезпечення (далі – АТЗ) та необхідності створення АТЗ модульного типу [1] вперше запропоновано, як варіант, структуру, склад АТЗ та порядок визначення і обґрунтування необхідної кількості робочих місць в залежності від завантаження.

Ключові слова: апаратна технічного забезпечення, визначення ремонтного фонду, завантаження робочих місць. .

6. Жук О.В., Романюк В.А., Степаненко Є.О., Стрела Т.С. Вимоги до параметрів об’єктів моніторингу в тактичних безпроводових сенсорних мережах

У статті розглядається процес моніторингу різних класів цілей в тактичних безпроводових сенсорних мережах. Визначено параметри та вимоги до виявлення, класифікації та відстеження цілей, запропоновано три класи цілей відповідно до набору визначених параметрів. Приведена класифікація датчиків сенсорних вузлів, визначені їх переваги та недоліки

Ключові слова: тактичні безпроводові сенсорні мережі, параметри моніторингу, класифікація цілей

7. Калантаєвська С.В. Аналіз дестабілізуючих факторів для багатоантенних систем військового радіозв’язку

В зазначеній статті проведено аналіз впливу дестабілізуючих факторів на функціонування багатоантенних систем військового радіозв’язку. Встановлено, що на якість функціонування вливають різні дестабілізуючі чинники, а саме навмисні завади та завмирання сигналу. Проаналізовано відомі наукові результати та визначено напрямки подальших досліджень

Ключові слова:засоби радіозв’язку, радіолінія, завадозахищеність, МІМО, навмисні завади, завмирання сигналу

8. Кузавков В.В., Зарубенко А.О. Аналіз методів оцінки електромагнітної сумісності засобів радіозв’язку розташованих на локальному об’єкті

У статті представлено аналіз методів оцінки електромагнітної сумісності засобів радіозв'язку. Особливу увагу приділено умовам щільного (локального) розташування антенних систем на об’єкті.

Ключові слова: Електромагнітна сумісність, засоби радіозв'язку, оцінка електромагнітної сумісності, методика, модель.

9. Куцаєв В.В., Радченко М.М., Козубцова Л.М., Терещенко Т.П. Методика оцінки кібернетичної захищеності інформаційно-телекомунікаційного вузла зв’язку

Стаття містить викладення деяких принципів, результатів дослідження проблематики кібернетичної безпеки. Авторами статті наведений підхід переводу якісних показників заданого рівня кібернетичної захищеності інформаційно-телекомунікаційного вузла зв’язку у кількісні та проведення оцінки отриманих результатів, що дасть можливість посадовим особам, які відповідальні за кібербезпеку приймати більш виважені рішення щодо менеджменту ризиками кібернетичної захищеності

Ключові слова:методика, показник, кібернетична захищеність, інформаційно-телекомунікаційний вузол зв’язку.

10. Марилів О.О., Сова О.Я., Лукіна К.В., Олексенко В.П. Аналіз методів управління потоками даних в мобільних радіомережах на транспортному рівні моделі OSI

В статті розглядаються протоколи транспортного рівня, що використовуються в інформаційно-телекомунікаційних мережах. Проводиться аналіз методів управління потоками даних за допомогою протоколів транспортного рівня моделі OSI проводових і безпроводових мереж зв’язку.

Ключові слова: MANET, TCP, UDP, SCTP, протоколи управління потоками даних, транспортний рівень, модель OSI, мобільна радіомережа

11. Ляшенко Г.Т., Бондаренко Т.В., Чередниченко О.Ю. Розрахунок електромагнітної сумісності станцій WIMAX

В роботі проведено розрахунки необхідного частотно-територіального рознесення станцій WiMAX, що розташовуються на пункті управління, або в безпосередній близькості при розгортанні польової тактичної мережі зв’язку.

Ключові слова:електромагнітна сумісність, дуельна ситуація, спектральна щільність потужності завади.

12. Рибка С.В., Корольов А.П. Методика квантування коефіцієнтів передаточної функції цифрових фільтрів на основі частотної вибірки .

Запропонована методика квантування коефіцієнтів передаточної функції цифрових фільтрів на основі частотної вибірки, яка заснована на визначенні достатньої розрядності сигнальних процесорів і дозволяє вже на етапі апроксимації врахувати та усунути можливі спотворення частотних характеристик, що виникають за рахунок обмеженої розмірності розрядної сітки процесорів.

Ключові слова: цифрові фільтри на основі частотної вибірки, частотна характеристика, розрядність сигнального процесора, передаточна функція.

13. 13. Романюк А.В. Задачi управління збором даних мониторингу БпЛА в безпроводових сенсорных мережах

Розглядаються задачі визначення параметрів польоту БПЛА та кластеризації безпроводової сенсорної мережі при використанні БпЛА як повітряного шлюзу. Визначені цільові функції управління мережею. Представлена аналітична модель розрахунку витрат енергії батареї вузлом мережі та алгоритм визначення кількості кластерів в мережі.

Ключові слова: сбір даних моніторингу, безпроводові сенсорні мережі з БпЛА, кластерізація

14. Скулиш М.А. Романов О.І., Нестеренко М.М. Принцип прогнозування необхідного віртуального ресурсу хмарної системи для оператора мобільного зв’язку

Задача планування ресурсів системи обслуговування службових потоків оператора мобільного зв’язку є важливим завданням при організації гетерогенного телекомунікаційного середовища. У статті запропоновано принцип прогнозування необхідного віртуального ресурсу у хмарі для забезпечення ефективної роботи гетерогенного телекомунікаційного середовища, який дозволить, використовуючи дані системи моніторингу, розрахувати конфігурацію системи обслуговування та розклад використання ресурсів з метою забезпечення показників ефективності.

Ключові слова: гетерогенна телекомунікаційна мережа, прогнозування навантаження, планування ресурсів, віртуалізація, розклад залучення ресурсів

15. Чевардін В.Є., Шкіцькій В.В., Пономарьов О.А. Перспективи розвитку криптографічних генераторів псевдовипадкових послідовностей стійких до квантового крипто аналізу

Визначені загрози сучасним криптосистемам з появою квантових комп’ютерів. Представлені основні види перспективних постквантових криптографічних алгоритмів. Представлена класифікація відомих генераторів псевдовипадкових послідовностей. Представлені результати порівняння часу необхідного для квантового та класичного криптоаналізу асиметричних криптосистем. Запропоновано альтернативний шлях розвитку перспективних генераторів псевдовипадкових послідовностей, побудованих на основі ізоморфних перетворень еліптичних кривих.

Ключові слова: генератор псевдовипадкових послідовностей, еліптична крива, ізоморфні перетворення еліптичної кривої, квантовий комп’ютер

Автори номера
Пам’ятка для автора
 

СОДЕРЖАНИЕ


1. Белый А.А., Шолудько В.Г., Малых В.В., Гай Ю.И. Перспективы развития системы спутниковой связи ВСУ

В статье проведен анализ перспектив развития системы спутниковой связи (ССС) ВСУ. Приведены рекомендации по структуре перспективной ССС, определены требования к ее элементам.

Ключові слова:

2. Вакуленко О.В., Османов Р.Н., Шевченко В.І. Использование когнитивных карт в управлении телекоммуникационными сетями специального назначения

Рассмотрено возможность использования когнитивных карт в управлении телекоммуникационными сетями специального назначения.

3. Гаврилюк О.Г., Бондаренко Т.В. Методика сравнительного анализа средств криптографической защиты планируемого на принятие для поставки в Вооруженные силы Украины

В работе предложена методика сравнительного анализа средств криптографической защиты на основе метода анализа иерархий Т. Саати. Данный метод анализа иерархий является систематической процедурой для иерархического представления элементов, определяющих суть проблемы. Метод заключается в декомпозиции проблемы на все более простые составляющие части и дальнейшей обработке последовательности суждений лица, принимающего решение, по парным сравнениям. В результате может быть выражена относительная степень (интенсивность) взаимодействия элементов в иерархии. Эти суждения затем выражаются численно. Метод включает в себя процедуры синтеза множественных суждений, получения приоритетности критериев и нахождения альтернативных решений.

4. Головко Д.А., Головко А.А., Беляков Р.О., Карловский И.В. Метод автоматизированного анализа сайтов на предмет отклонения от контрольной точки зрения на основе ассоциативного алгоритма

Полученная методика является синтезом существующих методов анализа сайтов на основе WHOIS – протокола, анализа исходного кода HTML, анализа привязки уникальных извлеченных строк -ID на примере Google Add Words. Полученная методика может быть применена для обнаружения сайтов террористических и других неправомерных организаций.

5. Дворник В.Н., Мусиенко В.А., Ивченко Н.Н., Ткач В.А. Структура, состав аппаратных технического обеспечения модульного типа тактического звена управления и определение количества рабочих мест в зависимости от загрузки

В статье на основе ранее проведенного анализа существующих аппаратных технического обеспечения (АТС) и необходимости создания АТС модульного типа [1] впервые предложено, как вариант, структуру, состав АТС и порядок определения и обоснования необходимого количества рабочих мест в зависимости от загрузки.

6. Жук О.В, Романюк В.А., Степаненко Е.А., Стрела Т.С. Требования к параметрам объектов мониторинга в тактических беспроводных сенсорных сетях.

В статье рассматривается процесс мониторинга различных классов целей в тактических беспроводных сенсорных сетях. Определены параметры и требования к обнаружению, классификации и отслеживания целей, предложено три класса целей в соответствии с множеством определенных параметров. Приведенная классификация датчиков сенсорных узлов, определены их преимущества и недостатки.

7. Калантаевская С.В. Анализ дестабилизирующих факторов на многоантенные системы военной радиосвязи

В данной статье проведен анализ влияния дестабилизирующих факторов на функционирование многоантенных систем военной радиосвязи. Установлено, что на качество функционирования влияют различные дестабилизирующие факторы, а именно преднамеренные помехи и замирания сигнала. Проанализированы известные научные результаты и определены направления дальнейших исследований.

8. Кузавков В.В., Зарубенко А.О. Анализ методов оценки электромагнитной совместимости средств радиосвязи

В статье приведен анализ методов оценки электромагнитной совместимости средств радиосвязи. Основное внимание уделено условиям плотного (локального) размещения антенных систем на объекте

9. Куцаєв В.В., Радченко М.М., Козубцова Л.М., Терещенко Т.П. Методика оценки кибернетической защищенности информационно-телекоммуникационного узла святи

Рассмотрен подход создания методики оценки кибернетической защищённости информационно-телекомуникационного узла связи в условиях ограниченных ресурсов при принятии решений касающихся киберзащиты, в котором осуществляется определение количественного показателя уровня киберзащиты.

10. Марылив Е.А., Сова О.Я., Лукина Е.В., Олексенко В.П. Анализ методов управления потоками данных в мобильных радиосетях на транспортном уровне модели OSI

В статье рассматриваются протоколы транспортного уровня, которые используются в информационно-телекоммуникационных сетях. Проводится анализ методов управления потоками данных с помощью протоколов транспортного уровня модели OSI проводных и беспроводных сетей связи.

11. Ляшенко Г.Т., Бондаренко Т.В., Чередниченко А.Ю. Расчет электромагнитной совместимости станций WiMAX

В работе проведены расчеты необходимого частотно-территориального разнесения станций WiMAX, размещенных на пункте управления, или в непосредственной близости при развертывании полевой тактической сети связи.

12. Рибка С.В., Корольов А.П. Методика квантования коэффициентов передаточной функции цифровых фильтров на основе частотной выборки

Предложена методика квантования коэффициентов передаточной функции цифровых фильтров на основе частотной выборки, которая основана на определении достаточной разрядности сигнальных процессоров и позволяет уже на этапе аппроксимации учесть и устранить возможные искажения частотных характеристик, возникающие за счет ограниченной размерности разрядной сетки процессоров.

13. Романюк А.В. Задачи управления сбором данных мониторинга БпЛА в беспроводных сенсорных сетях

Рассмотрены задачи определение параметров полета БпЛА и кластеризации беспроводной сенсорной сети при использовании БпЛА в качестве воздушного шлюза. Определены целевые функции управления сетью. Представлена аналитическая модель расчета расхода энергии батареи узлом сети и алгоритм нахождения необходимого количества кластеров сети.

14. Скулиш М.А., Романов О.И., Нестеренко Н.Н. Принцип прогнозирования необходимого виртуального ресурса облачной системы для оператора мобильной святи

Планирования ресурсов системы обслуживания служебных потоков оператора мобильной связи является важной задачей при организации гетерогенной телекоммуникационной среды. В статье предложен принцип прогнозирования необходимого виртуального ресурса в облаке для обеспечения эффективной работы гетерогенной телекоммуникационной среды, который позволит, используя данные системы мониторинга, рассчитать конфигурацию системы обслуживания и расписание использования ресурсов с целью обеспечения показателей эффективности.

15. 15. Чевардин В.Е., Шкицкий В.В., Пономарев А.А. Перспективы развития криптографических генераторов псевдослучайных последовательностей стойких к квантовому криптоанализу

Определены угрозы современным криптосистемам с появлением квантовых компьютеров. Представлены основные виды перспективных постквантовых криптографических алгоритмов. Представлена классификация известных генераторов псевдослучайных последовательностей. Представлены результаты сравнения времени необходимого для квантового и классического криптоанализа асимметричных криптосистем. Предложен альтернативный путь развития перспективных генераторов псевдослучайных последовательностей, построенных на основе изоморфных преобразований эллиптических кривых.

Авторы номера
Памятка для автора
 

CONTENTS


1. А. Bilyi, V. Sholud`ko, V. Malyh, Y. Hay Possibilities of development of the system satellite communication of the Ukrainian Army

Analysis possibilities of development of the system satellite communication (SSC) of the Ukrainian Army in the article. The structure of the prospective SSC is proposed and the requirements for its elements are determined.

Keywords:

2. O. Vakulenko, R. Osmanov, V. Shevchenko Application of cognitive maps in the management of telecommunication networks of special purposes

The results of the study of the possibility of using cognitive maps in the management of telecommunication networks of special purpose are considered.

Keywords:

3. O. Gavryliuk, T. Bondarenko Method of comparative analysis of cryptographic protection means planned for acceptance for delivery to the Armed Forces of Ukraine

In the work the method of comparative analysis of cryptographic protection means is proposed based on the method of analysis of the hierarchy of T. Saati. This method of hierarchy analysis is a systematic procedure for hierarchical representation of elements that determine the essence of the problem. The method consists in decomposing the problem into more simple parts and further processing the sequence of judgments of the decision maker on the basis of paired comparisons. As a result, the relative degree (intensity) of the interaction of elements in the hierarchy can be expressed. These judgments are then expressed numerically. The method includes procedures for synthesizing multiple judgments, obtaining priority criteria and finding alternate solutions.

Keywords:

4. D. Holovko, O. Holovko, R. Bieliakov, I. Karlovskiy The method of automated analysis of web-sites for the purpose control point deviation of sight on the basis of associative algorithm

In the article method of the automated analysis of web-sites is presented for the purpose deviation from the control point of sight on the basis of associative algorithm. The got methodology is the synthesis of existent methods of analysis of web-sites on the basis of protocol of WHOIS, analysis of initial HTML-code, analysis of attachment of the unique extracted lines - id on the example of Google Add Words. The methodology can be applied for finding out the web-sites of terrorist and other illegal organizations.

Keywords:

5. V. Dvornik, V. Musienko, N. Ivchenko, V. Tkach Structure, composition of technical support of modular type of tactical control unit and determination of the number of work places, depending on the load.

The article is based on the earlier analysis of existing hardware technical support (ATS) and the need to create ATS of modular type [1] for the first time, as an option, the structure, composition of the ATS and the procedure for determining and justifying the required number of jobs, depending on the load.

Keywords:

6. А. Zhuk, V. Romaniuk, E. Stepanenko, T. Strela Requirement for parameters of object of monitoring in tactical wireless sensors networks

The article deals with the process of monitoring various target classes in tactical wireless sensors networks. The parameters and requirements for the identification, classification and tracking of goals are defined, and three classes of goals are proposed according to the set of detected parameters. The classification of sensors modules nodes is given, their advantages and disadvantages are determined.

Keywords:

7. S. Kalantaijevska Analysis of the effect of destabilizing factors on multipleaning of military radio communication systems

In this article analyzes the influence of destabilizing factors on the operation of multi-antenna systems of military radio communication. It has been established that different functioning factors contribute to the quality of functioning, namely deliberate interruptions and fading of the signal. Well-known scientific results are analyzed and directions of further researches are defined.

Keywords:

8. V. Kuzavkov, A. Zarubenko Analysis of methods for assessing the electromagnetic compatibility of radio communications

The article gives an analysis of methods for estimating the electromagnetic compatibility of radio communication equipment. The main attention is paid to the conditions of dense (local) placement of antenna systems on the site.

Keywords:

9. V. Kytsayev, M. Radchenko, L. Kozubtsova, T. Terestchenko Methodology of estimation cybernetic defence of the informative-telecommunication comcenter

There are approach of creation of methodology of estimation isconsidered cybernetic defence of the informative-telecommunication comcenter in the article. Persons in authority will have a possibility to make decisions touching cybernetic defence comcenter, determination of quantitative index of level of cybernetic defence comes in that true in the conditions of limit resources.

Keywords:

10. O. Maryliv, O. Sova, K. Lukina, V. Oleksenko Analysis of the methods of control of data flows in mobile ad-hoc networks on the transport level model OSI

The article considers protocols of transport layer of model OSI, which used in information-telecommunication networks. An analysis of methods flow control using protocols of transport layer of model OSI wire and wireless networks.

Keywords:

11. G. Lyashenko, T. Bondarenko, O. Cherednychenko Calculation of electromagnetic compatibility of WiMAX stations

The paper calculated the necessary frequency-territorial diversity of WiMAX stations, which are located on the control point, or in the immediate vicinity when deploying a field tactical communications network.

Keywords:

12. S. Rybka, A. Korolyov Method for quantizing the coefficients of the transfer function of digital filters based on frequency sampling

A technique is proposed for quantizing the coefficients of the transfer function of digital filters on the basis of frequency sampling, which is based on determining the sufficient bit depth of signal processors and allows, at the approximation stage, to take into account and eliminate possible distortions of the frequency characteristics that arise due to the limited dimension of the bit array of processors.

Keywords:

13. А. Romaniuk The UAV monitoring data collection management tasks in wireless sensor networks

The tasks of determining the parameters of the flight UAV and clustering of the wireless sensor network are considered in delay tolerant networks. The target network management features are defined. The analytical model of calculating the energy consumption of the battery by the network node and the algorithm for finding the number of network clusters is presented.

Keywords:

14. M. Skulysh, O. Romanov, M. Nesterenko The principle of predicting the necessary virtual resource in Cloud for the mobile operator

Planning the resources for managing the mobile operator system service flows is an important task in the organization of a heterogeneous telecommunications environment. The article proposes the principle of predicting necessary virtual resource in the Cloud to ensure efficient operation of a heterogeneous telecommunication environment. It will allow to calculate the configuration of service system and to create the resource usage schedule using the monitoring system data in order to provide performance indicatorat a given level.

Keywords:

15. V. Chevardin, V. Shkitskii, A. Ponomarev Perspectives of the cryptographic deterministic random bit generators development who resisted to quantum cryptanalysis

The threats of quantum cryptanalysis for modern crypto algorithms were identified. Main mathematics types which are using for building of postquantum algorithms were shown. Classification of known random bit generators was presented. The results of estimation of quantum and classical cryptanalyzes of asymmetric cryptosystems were presented. The alternative way of development of perspective deterministic random bit generators based on elliptic curves isomorphic transformations was proposed.

Keywords:

About authors
References
 

© Військовий інститут телекомунікацій та інформатизації, 2009-2024.

Питання щодо вступу надсилайте на: [email protected] або [email protected]

^ Наверх