Кафедра інфокомунікаційної інженерії (ІКІ)
Постійний URI для цієї колекції
Перегляд
Останні подання
Публікація Аналіз і порівняння засобів автоматизованого конфігурування пристроїв інфокомунікаційних мереж(ХНУРЕ, 2024) Яковенко, К. О.The automation of network equipment configuration has become essential for efficient infrastructure management in contemporary information and communication networks. Manual device configuration, particularly in large-scale networks, is time-consuming and labor-intensive, significantly increasing the likelihood of human error. Automation tools such as Ansible, Puppet, and SaltStack streamline the configuration and management of hundreds of devices simultaneously, reducing the time and effort needed to sustain infrastructure. These tools not only enhance configuration reliability but also support easier maintenance and scalability of networks. This work provides a comparative analysis of key automation tools to highlight their strengths and weaknesses and offers recommendations for selecting the most suitable solution.Публікація Containerlab як інстурмент моделювання та симуляції мереж на основі контейнеризації(ХНУРЕ, 2024) Шестопалов, С. С.In the last decade, containerization technologies like Docker have rapidly developed, enabling isolated execution of multiple operating environments without full hardware emulation. This approach offers advantages over traditional virtual machines by providing standardization, scalability, and automated deployment of applications while using significantly fewer resources. Containerlab addresses the challenge of deploying and interconnecting containers for complex network topologies by offering an open-source command-line tool that simplifies the creation of network labs based on containers and virtual machines. Using simple YAML files, it automates the process of creating and configuring network connections between nodes and managing their lifecycle. This paper provides an overview of Containerlab's features and demonstrates its applications in development, testing, education, security auditing, and automation.Публікація Аналіз методів розподілу ресурсів на основі сегментації 6G мережі(ХНУРЕ, 2024) Скомаха, М. О; Єременко, О. С.This work reviews and analyzes segmentation methods that can be used for resource allocation in 6G networks. The emphasis is placed on the use of slicing and deep slicing technologies, as well as on the advantages of such methods for maintaining the optimal level of QoS. The challenges of implementing this technology are also discussed, including integration, interaction with artificial intelligence, resource management, and standardization to achieve maximum efficiency in the 6G environment.Публікація Аналіз надійності локальної інфокомунікаційної мережі(ХНУРЕ, 2024) Лемешко, В. О.; Куренко, В. О.The article analyzes the reliability level of several network topologies. The analysis focused on the impact of the reliability level of individual links and structural redundancy on the probability of fault-free operation of connections between different network switches. The analysis results confirmed that introducing redundancy in the network topology increases information and communication network (ICN) structural reliability. The obtained quantitative results allow us to justify the choice of a particular topology to ensure a given level of structural reliability. Based on the results, it is possible to develop recommendations for choosing a specific network topology depending on the state of the switches, their ports, and the reliability requirements of the ICN in general.Публікація Підвищення надійності локальної мережі засобами агрегації портів на комутаторі(ХНУРЕ, 2024) Ситніков, Р. С.; Крепко, А. В.This paper analyzes the impact of different schemes for implementing port aggregation between switches on the reliability of a local information and communication network. Network topologies incorporating "bridges" were modeled using MATLAB. Analysis of the results provided a basis for recommendations on the optimal number of ports to include in aggregation, depending on the required reliability level of the local network's communication links.Публікація Алгоритм контроля и оценивания частично правильных ответов в ходе дистанционного тестирования знаний(УАДО, 2004) Штангей, С. В.Questions of the control of knowledge trained which is carried out during remote education are considered. The approach to standardization of types of test tasks and ways of the control of answers trained is offered. The mathematical model of estimation in part right answers trained is offered. The generalized algorithm of the control in part right answers trained is developed.Публікація Услуги современных цифровых сетей интегрального обслуживания (ISDN) для дистанционного обучения(УАДО, 2004) Сабурова, С. А.For successful development of the distance learning system it is necessary to take into account possibilities of the up-to-date technologies, functioning at the communication networks of Ukraine. Presently, when international network Internet has entered our everyday life, and need in loading of multimedia files has emerged, interest to ISDN services and subscriber high-speed access has been arisen.Публікація Создание информационной системы, ориентированной на дистанционное обучение, с помощью технологии J2EE(УАДО, 2004) Еременко, А. С.; Персиков, A. B.The system of remote training is compound distributed system. Its creating is system-depending task with next common aspects: multi-speed supporting, great number of network connections, need for fixed QoS, multi-platform supporting. Actual problem is penetration of market of mobile abonent. Thus we have multi-sided problem. For its solving is need universal software, which will decide all problemsПублікація Як цифрові технології змінюють наші уявлення про знання та істину(НТУ «ХПІ», 2024) Шестопалов, С. С.Цифрові технології глибоко впливають на наше розуміння знання та істини, створюючи як нові можливості, так і виклики. Філософія інформації має відігравати ключову роль в осмисленні цих змін, пропонуючи інструменти для критичного аналізу та розвитку етичних підходів.Публікація Экспериментальное исследование метода распределения ресурса нисходящего канала WIMAX с помощью пакета имитационного моделирования Simulink(ХНУРЕ, 2018) Лемешко, А. В.; Х. Д. К. Ал-Джанаби; Оленич, А. В.; Галайба, С. А.С использованием имитационной модели нисходящего канала связи физического уровня стандарта IEEE 802.16 пакета MATLAB Simulink проведен сравнительный анализ метода сбалансированного распределения частотных подканалов и ранее известных методов: Maximum Sum Rate (MSR), Maximum Fairness (MF), Proportional Fairness (PF) и Round Robin (RR) Scheduler. Показано, что использование предложенных решений позволяет повысить уровень качества обслуживания запросов пользователей по пропускной способности в среднем от 12-16% по сравнению с методами MF, PF и до 20-34% – по сравнению с методами MSR и RR.Публікація Аналіз скритності та стійкості до шуму в каналах зв’язку методів мережної стеганографії(ХНУРЕ, 2018) Щербак, А. О.; Астраханцев, А. А.; Щербак, О. В.; Ляшенко, Г. Є.В роботі вперше досліджено ефективність методів мережної стеганографії за умови використання канального кодування даних при їх передачі каналом зв’язку з шумами та оцінено стійкість методів мережної стеганографії до виявлення. На основі результатів до сліджень визначено, що метод мережної стеганографії з використанням протоколу TCP є більш ефективним за умови роботи каналами зв’язку з шумами, але за сукупністю критеріїв стійкість до шумів / прихованість найкращим є режим «Швидкий» методу мережної стеганографії з використанням протоколу ICMP.Публікація Особливості реалізації дворівневого методу маршрутизації на контролері з багатоядерною архітектурою в програмно-конфігурованій мережі(ХНУРЕ, 2018) Невзорова, О. С.; Євдокименко, М. О.В даній роботі запропоновано дворівневий метод маршрутизації в програмно-конфігурованій мережі, який адаптований для використання на SDN-контролері з багатоядерною архітектурою. В межах метода за допомогою принципу цільової координації введена дворівнева ієрархія розрахунків: кожне з ядер нижнього рівня ієрархіє відповідає за розв’язання задачі маршрутизації потоків на окремому приграничному маршрутизаторі. Функціонал верхнього рівня реалізується на ядрі-координаторі, який здійснює координацію рішень нижнього рівня з метою недопущення перевантаження каналів зв’язку програмно конфігурованої мережі.Публікація Вдосконалення та дослідження методу збалансованого управління чергами на інтерфейсах маршрутизаторів телекомунікаційної мережі(ХНУРЕ, 2018) Лебеденко, Т. М.; Мокряк, А. А.; Симоненко, О. В.; Черкасов, А. В.; Власенко, А. О.Запропоновано вдосконалення методу збалансованого управління чергами на інтерфейсах маршрутизаторів телекомунікаційних мереж. Новизною методу є забезпечення узгодженого вирішення задач агрегування та розподілу потоків пакетів за чергами, а також задачі збалансованого розподілу пропускної здатності інтерфейсу відповідно до принципів Traffic Engineering Queues. Це вдалося зробити в ході зведення узгодженого рішення технологічних задач до розв’язання оптимізаційної задачі лінійного програмування.Публікація Аналіз ефективності методів просторово-часової обробки сигналів в системах мобільного зв'язку(ХНУРЕ, 2018) Москалець, М. В.; Селіванов, К. О.Запропонована модель для дослідження впливу початкових умов на ефективність просторово-часової обробки сигналів у антенній решітці за рахунок налаштування комплексного вектору вагових коефіцієнтів. Розглядається придатність застосування в задачах просторово-часового доступу рекурсивних процедур Уїдроу-Хоффа та Калмана-Б`юсі як більш конструктивних для здійснення корекції вектору вагових коефіцієнтів у реальному масштабі часу в динамічній сигнальнозавадовій обстановці в мобільних системах зв’язку.Публікація Метод прогноза электромагнитной обстановки в сетях мобильной связи с использованием фильтра Калмана Бьюси(ХНУРЕ, 2018) Коляденко, Ю. Ю.; Чурсанов, Н. А.Разработана математическая модель электромагнитных взаимодействий. Показано, что отношение мощности полезного сигнала к суммарной мощности помех и шума в конкретной точке пространства является случайным процессом, который представим уравнением состояния. Предложен метод оценки и прогноза электромагнитной обстановки с использованием фильтра Калмана-Бьюси. В фильтре Калмана Бьюси реализуется идея предсказания – корректировки. С помощью имитационного моделирования проведен анализ эффективности метода прогноза. В качестве критерия эффективности метода оценки и прогноза использована апостериорная дисперсия ошибки.Публікація Математическая модель атак и защит в программно-конфигурируемых сетях(ХНУРЕ, 2018) Коляденко, Ю. Ю.; Глушко, А. П.; Воронин, А. И.В статье рассматривается активный способ организации борьбы с несанкционированным вмешательством в работу программно-конфигурируемой сети связи SDN. Упреждающие мероприятия планируются на базе известных данных об уязвимости программных продуктов. Используется открытая база данных NVD. Прогноз наиболее опасных угроз проводится в форме игры двух партнеров: атакующего и защищающегося. Результат игры – рекомендации по защите ин формации для исследуемой программной системы. Проведен анализ для определения равновесных состояний и устойчивости динамической системы. Для этого построен фазовый портрет, т.е. построена зависимость состояния угроз от эффективности атак. Как показал анализ, при больших эффективностях атак необходим меньший интервал дискретизации для под держания системы в равновесном состоянии.Публікація Исследование информативности фазовых данных голосового сигнала пользователя системы аутентификации(ХНУРЕ, 2018) Пастушенко, Н. С.; Педро, В. Г.; Файзулаева, О. Н.В работе исследуются направления повышения эффективности современных систем голосовой аутентификации в различных системах доступа. Одно из основных направлений повышения эффективности рассматриваемых систем аутентификации связано с использованием фазы голосового сигнала. Объектом исследования является процесс цифровой обработки сигналов в системах голосовой аутентификации. Решается научная задача формирования и использования фазовых данных голосового сигнала системы аутентификации. Целью исследований является оценка информативности фазовых данных голосового сигнала и определение их основных характеристик. Качественная и количественная оценка формантной информации амплитудного и фазового спектров подтвердила гипотезу о большей информативности фазовых данных. Представленные результаты исследований целесообразно использовать в системах голосовой аутентификации, совершенствования систем распознавания речи, а также при решении задач идентификации диктора.Публікація Разработка и анализ диакоптического метода междоменной маршрутизации с балансировкой нагрузки в телекоммуникационной сети(ХНУРЕ, 2018) Лемешко, А. В.; Ильяшенко, А. Е.; Коваленко, Т. Н.; Невзорова, Е. С.Предложен диакоптичесий метод иерархической маршрутизации в мультидоменной телекоммуникационной сети на основе потоковой модели маршрутизации с учетом концепции Traffic Engineering. Предлагаемый метод позволяет минимизировать пороговое значение максимальной загруженности каналов связи сети, решая при этом проблему масштабируемости существующих методов маршрутизации. На ряде сетевых примеров проведен анализ предлагаемого метода и показана его эффективность по сравнению с известным централизованным под ходом.Публікація Метод повышения скрытности сигналов управления в программно конфигурируемой сети(ХНУРЕ, 2017) Коляденко, Ю. Ю.; Лукинов, И. Г.Разработан метод повышения скрытности сигналов управления в сети SDN за счет применения таймерных сигнальных конструкций (ТСК). С помощью математического моделирования определены вероятности раскрытия структуры ТСК. Проведен анализ вероятностей информационной скрытности ТСК в зависимости от количества анализируемых ТСК при различных его параметрахПублікація Экспериментальные исследования амплитудного и фазового спектров речевого сигнала пользователя систем голосовой аутентификации(ХНУРЕ, 2016) Файзулаева, О. Н.; Пастушенко, Н. С.Рассматривается научная задача повышения качества голосовой аутентификации компьютерных систем и сетей за счет использования фазовой составляющей регистрируемого речевого сигнала пользователя. Объектом исследования является процесс цифровой обработки сигналов в системах голосовой аутентификации. Исследуются методы и процедуры цифровой обработки речевых сигналов применительно к системам голосовой аутентификации. Обработке подвергался речевой сигнал пользователя. Процедуры обработки включали преобразование Гильберта, расчет фазы речевого сигнала и построение амплитудного и фазового спектров. Как свидетельствуют результаты экспериментальных исследований, наиболее информативной является область низких частот (до 600 Гц), как для амплитудного, так и для фазового спектра. Вместе с тем, информативность амплитудного спектра почти в два раза превышает информативность фазового спектра