Кафедра інфокомунікаційної інженерії (ІКІ)

Постійний URI для цієї колекції

Перегляд

Останні подання

Зараз показано 1 - 20 з 812
  • Публікація
    Як цифрові технології змінюють наші уявлення про знання та істину
    (НТУ «ХПІ», 2024) Шестопалов, С. С.
    Цифрові технології глибоко впливають на наше розуміння знання та істини, створюючи як нові можливості, так і виклики. Філософія інформації має відігравати ключову роль в осмисленні цих змін, пропонуючи інструменти для критичного аналізу та розвитку етичних підходів.
  • Публікація
    Экспериментальное исследование метода распределения ресурса нисходящего канала WIMAX с помощью пакета имитационного моделирования Simulink
    (ХНУРЕ, 2018) Лемешко, А. В.; Х. Д. К. Ал-Джанаби; Оленич, А. В.; Галайба, С. А.
    С использованием имитационной модели нисходящего канала связи физического уровня стандарта IEEE 802.16 пакета MATLAB Simulink проведен сравнительный анализ метода сбалансированного распределения частотных подканалов и ранее известных методов: Maximum Sum Rate (MSR), Maximum Fairness (MF), Proportional Fairness (PF) и Round Robin (RR) Scheduler. Показано, что использование предложенных решений позволяет повысить уровень качества обслуживания запросов пользователей по пропускной способности в среднем от 12-16% по сравнению с методами MF, PF и до 20-34% – по сравнению с методами MSR и RR.
  • Публікація
    Аналіз скритності та стійкості до шуму в каналах зв’язку методів мережної стеганографії
    (ХНУРЕ, 2018) Щербак, А. О.; Астраханцев, А. А.; Щербак, О. В.; Ляшенко, Г. Є.
    В роботі вперше досліджено ефективність методів мережної стеганографії за умови використання канального кодування даних при їх передачі каналом зв’язку з шумами та оцінено стійкість методів мережної стеганографії до виявлення. На основі результатів до сліджень визначено, що метод мережної стеганографії з використанням протоколу TCP є більш ефективним за умови роботи каналами зв’язку з шумами, але за сукупністю критеріїв стійкість до шумів / прихованість найкращим є режим «Швидкий» методу мережної стеганографії з використанням протоколу ICMP.
  • Публікація
    Особливості реалізації дворівневого методу маршрутизації на контролері з багатоядерною архітектурою в програмно-конфігурованій мережі
    (ХНУРЕ, 2018) Невзорова, О. С.; Євдокименко, М. О.
    В даній роботі запропоновано дворівневий метод маршрутизації в програмно-конфігурованій мережі, який адаптований для використання на SDN-контролері з багатоядерною архітектурою. В межах метода за допомогою принципу цільової координації введена дворівнева ієрархія розрахунків: кожне з ядер нижнього рівня ієрархіє відповідає за розв’язання задачі маршрутизації потоків на окремому приграничному маршрутизаторі. Функціонал верхнього рівня реалізується на ядрі-координаторі, який здійснює координацію рішень нижнього рівня з метою недопущення перевантаження каналів зв’язку програмно конфігурованої мережі.
  • Публікація
    Вдосконалення та дослідження методу збалансованого управління чергами на інтерфейсах маршрутизаторів телекомунікаційної мережі
    (ХНУРЕ, 2018) Лебеденко, Т. М.; Мокряк, А. А.; Симоненко, О. В.; Черкасов, А. В.; Власенко, А. О.
    Запропоновано вдосконалення методу збалансованого управління чергами на інтерфейсах маршрутизаторів телекомунікаційних мереж. Новизною методу є забезпечення узгодженого вирішення задач агрегування та розподілу потоків пакетів за чергами, а також задачі збалансованого розподілу пропускної здатності інтерфейсу відповідно до принципів Traffic Engineering Queues. Це вдалося зробити в ході зведення узгодженого рішення технологічних задач до розв’язання оптимізаційної задачі лінійного програмування.
  • Публікація
    Аналіз ефективності методів просторово-часової обробки сигналів в системах мобільного зв'язку
    (ХНУРЕ, 2018) Москалець, М. В.; Селіванов, К. О.
    Запропонована модель для дослідження впливу початкових умов на ефективність просторово-часової обробки сигналів у антенній решітці за рахунок налаштування комплексного вектору вагових коефіцієнтів. Розглядається придатність застосування в задачах просторово-часового доступу рекурсивних процедур Уїдроу-Хоффа та Калмана-Б`юсі як більш конструктивних для здійснення корекції вектору вагових коефіцієнтів у реальному масштабі часу в динамічній сигнальнозавадовій обстановці в мобільних системах зв’язку.
  • Публікація
    Метод прогноза электромагнитной обстановки в сетях мобильной связи с использованием фильтра Калмана Бьюси
    (ХНУРЕ, 2018) Коляденко, Ю. Ю.; Чурсанов, Н. А.
    Разработана математическая модель электромагнитных взаимодействий. Показано, что отношение мощности полезного сигнала к суммарной мощности помех и шума в конкретной точке пространства является случайным процессом, который представим уравнением состояния. Предложен метод оценки и прогноза электромагнитной обстановки с использованием фильтра Калмана-Бьюси. В фильтре Калмана Бьюси реализуется идея предсказания – корректировки. С помощью имитационного моделирования проведен анализ эффективности метода прогноза. В качестве критерия эффективности метода оценки и прогноза использована апостериорная дисперсия ошибки.
  • Публікація
    Математическая модель атак и защит в программно-конфигурируемых сетях
    (ХНУРЕ, 2018) Коляденко, Ю. Ю.; Глушко, А. П.; Воронин, А. И.
    В статье рассматривается активный способ организации борьбы с несанкционированным вмешательством в работу программно-конфигурируемой сети связи SDN. Упреждающие мероприятия планируются на базе известных данных об уязвимости программных продуктов. Используется открытая база данных NVD. Прогноз наиболее опасных угроз проводится в форме игры двух партнеров: атакующего и защищающегося. Результат игры – рекомендации по защите ин формации для исследуемой программной системы. Проведен анализ для определения равновесных состояний и устойчивости динамической системы. Для этого построен фазовый портрет, т.е. построена зависимость состояния угроз от эффективности атак. Как показал анализ, при больших эффективностях атак необходим меньший интервал дискретизации для под держания системы в равновесном состоянии.
  • Публікація
    Исследование информативности фазовых данных голосового сигнала пользователя системы аутентификации
    (ХНУРЕ, 2018) Пастушенко, Н. С.; Педро, В. Г.; Файзулаева, О. Н.
    В работе исследуются направления повышения эффективности современных систем голосовой аутентификации в различных системах доступа. Одно из основных направлений повышения эффективности рассматриваемых систем аутентификации связано с использованием фазы голосового сигнала. Объектом исследования является процесс цифровой обработки сигналов в системах голосовой аутентификации. Решается научная задача формирования и использования фазовых данных голосового сигнала системы аутентификации. Целью исследований является оценка информативности фазовых данных голосового сигнала и определение их основных характеристик. Качественная и количественная оценка формантной информации амплитудного и фазового спектров подтвердила гипотезу о большей информативности фазовых данных. Представленные результаты исследований целесообразно использовать в системах голосовой аутентификации, совершенствования систем распознавания речи, а также при решении задач идентификации диктора.
  • Публікація
    Разработка и анализ диакоптического метода междоменной маршрутизации с балансировкой нагрузки в телекоммуникационной сети
    (ХНУРЕ, 2018) Лемешко, А. В.; Ильяшенко, А. Е.; Коваленко, Т. Н.; Невзорова, Е. С.
    Предложен диакоптичесий метод иерархической маршрутизации в мультидоменной телекоммуникационной сети на основе потоковой модели маршрутизации с учетом концепции Traffic Engineering. Предлагаемый метод позволяет минимизировать пороговое значение максимальной загруженности каналов связи сети, решая при этом проблему масштабируемости существующих методов маршрутизации. На ряде сетевых примеров проведен анализ предлагаемого метода и показана его эффективность по сравнению с известным централизованным под ходом.
  • Публікація
    Метод повышения скрытности сигналов управления в программно конфигурируемой сети
    (ХНУРЕ, 2017) Коляденко, Ю. Ю.; Лукинов, И. Г.
    Разработан метод повышения скрытности сигналов управления в сети SDN за счет применения таймерных сигнальных конструкций (ТСК). С помощью математического моделирования определены вероятности раскрытия структуры ТСК. Проведен анализ вероятностей информационной скрытности ТСК в зависимости от количества анализируемых ТСК при различных его параметрах
  • Публікація
    Экспериментальные исследования амплитудного и фазового спектров речевого сигнала пользователя систем голосовой аутентификации
    (ХНУРЕ, 2016) Файзулаева, О. Н.; Пастушенко, Н. С.
    Рассматривается научная задача повышения качества голосовой аутентификации компьютерных систем и сетей за счет использования фазовой составляющей регистрируемого речевого сигнала пользователя. Объектом исследования является процесс цифровой обработки сигналов в системах голосовой аутентификации. Исследуются методы и процедуры цифровой обработки речевых сигналов применительно к системам голосовой аутентификации. Обработке подвергался речевой сигнал пользователя. Процедуры обработки включали преобразование Гильберта, расчет фазы речевого сигнала и построение амплитудного и фазового спектров. Как свидетельствуют результаты экспериментальных исследований, наиболее информативной является область низких частот (до 600 Гц), как для амплитудного, так и для фазового спектра. Вместе с тем, информативность амплитудного спектра почти в два раза превышает информативность фазового спектра
  • Публікація
    Комплексный метод повышения доступности сервисов в программно конфигурируемых сетях, основанный на динамической репликации
    (ХНУРЕ, 2016) Мухи-Алдин, Х. М.; Ткачова, Е. Б.; Салах, М. Т.
    В статье предложена модель формирования и предоставления комплексного сервиса и метод динамической репликации, позволяющие повысить доступность сервисов в программно конфигурируемых сетях. Проведен обзор общеизвестных методов репликации, которые нашли широкое применение в распределенных сетях, приведены их основные преимущества и недостатки. На основании результатов проведенного анализа и с учетом особенностей формирования сервисов предложен метод, который включает в себя решение следующих задач: оценки популярности сервиса и выбора момента запуска операции репликации на основании значения порога репликации; вычисления оптимального количества реплик и их размещения на вычислительных узлах; проверки непротиворечивости новой реплики сервиса уже существующим в сети.
  • Публікація
    Анализ применимости алгоритмов адаптивной пространственно- временной обработки сигналов в системах мобильной связи
    (ХНУРЕ, 2016) Поповский, В. В.; Москалец, Н. В.
    Проводится анализ эффективности различных алгоритмов и критериев пространственно-временной обработки сигналов в адаптивной антенной решетке применительно к системам мобильной связи. Получены результаты коэффициента степени подавления суммарных помех на выходе антенной решетки с оптимальными весовыми коэффициентами в установившемся режиме.
  • Публікація
    Метод увеличения времени жизни автономной беспроводной сенсорной сети за счёт применения энергоэффективных режимов работы передатчика
    (ХНУРЕ, 2015) Шостко, И. С.; Куля, Ю. Е.
    При проектировании беспроводной сенсорной сети (БСС) с автономными узлами возникает вопрос, как обеспечить максимальную продолжительность её жизни. В статье решается задача увеличения времени жизни автономной БСС за счёт применения энергоэффективных режимов работы передатчиков узлов, обеспечивающих коррекцию мощности сигналов на основании результатов измерений дальности связи, с учётом особенностей прохождения сигнала в радиоканале и приёма.
  • Публікація
    Method of hierarchical cross-layer routing in 802.16 mesh networks. Clustering algorithm
    (ХНУРЕ, 2015) Yevsieieva, O. Yu.; Al-Azzawi Essa Mohammed
    In TDMA-based IEEE 802.16 mesh wireless networks problem of link resource allocation is turned into problem of time slot assignment which in order to improve network efficiency should be solved jointly with routing as integral cross-layer routing task. In order to increase network scalability a concept of hierarchical cross-layer routing is offered. Main idea is related to clustering and two-level hierarchical control. Lower level is associated with traffic routing and slot allocation within single clusters, where own pool of slots is available and slots’ reusing is prohibited. But upper level controls sizes of the slots’ pools and their allocation among different clusters. Upper control level assumes availability of clusters with same pool of slots thereby saves link resources. And lower and upper control levels are supposed as optimization procedures based on dynamic model in space of states. The offered hierarchical cross-layer routing method includes four components, namely clustering algorithm, algorithm for allocation of pools of slots between different clusters, low and upper level control algorithms. The article is focused on algorithms for clustering and pool allocation. As it was shown every WMN has own optimal cluster’ size which depends on size of WMN and its structure, number of available slots per frame, and incoming traffic intensity. In turn problem of allocation of slots’ pools can be formulated as graph coloring task and can be solved by appropriate algorithms.
  • Публікація
    Потоковая модель многопутевой маршрутизации по непересекающимся путям в телекоммуникационной сети
    (ХНУРЕ, 2015) Еременко, А. С.
    В работе предложено решение актуальной научной задачи, связанной с разработкой потоковой модели многопутевой маршрутизации по непересекающимся путям в телекоммуникационной сети с регулировкой числа используемых маршрутов. Предложенная модель является дальнейшим развитием известной модели многопутевой маршрутизации за счет введения в ее структуру нелинейных ограничений, отвечающих за расчет лишь непересекающихся путей и регулировку их общего количества. Использование предложенной модели позволило обеспечить расчет множества непересекающихся маршрутов, обладающего некоторыми важными свойствами относительно их необходимого количества. Результаты моделирования подтвердили работоспособность предложенной потоковой модели многопутевой маршрутизации по непересекающимся путям с регулировкой числа используемых маршрутов.
  • Публікація
    Математическая модель управления очередями на маршрутизаторах телекоммуникационной сети на основе оптимального агрегирования потоков и распределения пакетов по очередям
    (ХНУРЕ, 2015) Симоненко, А. В.; Андрушко, Д. В.
    Получила дальнейшее развитие потоковая модель управления очередями на маршрутизаторах телекоммуникационных сетей на основе оптимального агрегирования потоков и распределения пакетов по очередям. Новизна модели состоит в том, что при распределении потоков по очередям осуществляется их агрегирование на основе сравнения классов потоков и очередей в ходе анализа множества классификационных признаков. Кроме того, в модели сохранено важное свойство относительно реализации требований концепции Traffic Engineering Queues, связанное с обеспечением сбалансированной загруженностью очередей по их длине.
  • Публікація
    Переваги та обмеження середовищ емуляції та моделювання комунікаційних мереж
    (НТУ «ХПІ», 2024) Яковенко, К. О.
    Середовища емуляції та моделювання надають можливість інженерам перевіряти конфігурації та сценарії без ризику для реальної інфраструктури. Інструменти, такі як GNS3, EVE-NG та Cisco Packet Tracer, дозволяють моделювати мережі з використанням реальних образів операційних систем мережних пристроїв, що сприяє глибокому розумінню їхньої роботи та підвищує ефективність підготовки фахівців.
  • Публікація
    Програмне забезпечення управління телекомунікаційною мережею: сучасні підходи
    (НТУ «ХПІ», 2024) Яковенко, К. О.
    Автоматизація процесів управління мережами дозволяє значно зменшити кількість рутинних операцій, знижуючи ймовірність помилок і підвищуючи стабільність інфраструктури. Інструменти для автоматизації, такі як Ansible, Puppet, Chef та інші, надають можливість централізованого управління конфігураціями пристроїв мережі та оптимізації робочих процесів. Автоматизоване управління не лише скорочує час на налаштування та оновлення обладнання, але й дозволяє ефективніше контролювати процеси забезпечення якості, безпеки та стійкості мереж.