Кафедра інформаційно-мережної інженерії (ІМІ)
Постійний URI для цієї колекції
Перегляд
Останні подання
Публікація Планирования сетей сотовой связи 3-го поколения(Вебер, 2009) Безрук, В. М.; Бондарь, И. В.Рассматриваются особенности планирования и оптимизации сетей сотовой связи 3-го поколения (сети UMTS). Приводиться анализ известных программных комплексов планирования.Публікація Информационно-программная поддержка курса «Алгоритмы и программное обеспечение систем коммутации»(УАДО, 2002) Королев, В. Н.The informational and programming support of the subject “Algorithms and software of switched systems” for speciality “Informational network of communication” is considering. It include: 1) the electronic variant of this subject summary; 2) the Web site with this subject contents; 3) the system for modeling the automatic and digital telephone exchanges functionality; 4) the system for studying the software of switch units on Assembler level.Публікація Автоматизация проектирования систем связи(УАДО, 2002) Безрук, В. М.Рассматриваются особенности программного, методического и информационного обеспечения при работе с разработанными программными комплексами моделирования и оптимизации систем связи в процессе дистанционного обучения. Обсуждается также структура и содержание учебно-методических материалов электронного учебника по вопросам моделирования и оптимизации систем связи. Приводятся примеры решения задач моделирования и оптимизации систем связи, а также результаты апробации программных комплексов при проведении лабораторных практикумов, которые выполнялись в локальной сети информационно-вычислительного центра ХНУРЭ.Публікація Алгоритмы маршрутизации с учетом совокупности показателей качества в мультисервисных сетях связи(Weber, 2010) Варич, В. В.В современных сетях применяются различные алгоритмы маршрутизации. Однако большинство из них выбирают маршрут по единственному показателю качества. Такие маршруты не могут удовлетворять требуемому качеству обслуживания. В современных мультисервисных сетях связи возникает за дача учета совокупности параметров сети для обеспечения требований качества обслуживания различных типов трафика. Это определяет необходимость многокритериального подхода к решению задач маршрутизации в таких сетяхПублікація Логический анализатор цифровых сигналов(Weber, 2010) Васильченко, Е. В.; Герасименко, О. В.The given work represents the results of de sign and construction of logical analyzer. The device has to be connected to PC though USB-port allows save up to 8 channels and consequent analysis. The volume of data to be written is set by user and is limited by memory of PCПублікація Анализ пропускных способностей стеганографических каналов при встраивании информации во временную и частотную области изображения(Weber, 2010) Нарыжный, К. В.; Фёдоров, А. В.This work is devoted to the analysis of stego channel capacity in case of embedding information in time and frequency domains of a still image.Публікація Применение сетей Петри в задачах линейного криптоанализа(Weber, 2010) Роздымаха, Е. А.; Фёдоров, А. В.It is offered a mathematical description for S- and P-boxes that are used in ciphers. The model is based on Petri nets. Perspectives of using such model in problems of linear cryptanalysis have been analyzed. Special attention is paid to the high speed ciphers with controlled permutations.Публікація Особенности описания самоподобного трафика(Weber, 2010) Волотка, В. С.The most widespread and conceptually simple models allowing to generate self-similar traffic, are the models constructed on so-called chaotic displays.Публікація Выбор оптимальных речевых кодеков методом Саати при учете совокупности показателей качества(Weber, 2010) Скорик, Ю. В.In article the consideration theoretical and practical features of application of a method of the analysis of hierarchies for a choice of the speech codec, optimum on set of indicators of qualityПублікація Способ умножения частоты несущего колебания фазоманипулированных сигналов(Weber, 2010) Лимаренко, П. В.The method of PSK signal’s carrier frequency multiplying that saves information phase characteristics in the output signal is offered.Публікація Динамическая модель управления канальными ресурсами телекоммуникационной сети(Weber, 2010) Буханько, А. Н.There are considered development and improvement some methods of traffic and channel control the same as their dynamic models.Публікація Планування та оптимізація систем стільникового мобільного зв’язку(ХНУРЕ, 2024) Безрук, В. М.; Ємельянов, В. В.; Чеботарьова, Д. В.; Скорик, Ю. В.; Тихонов, В. А.; Іваненко, С. А.У навчальному посібнику викладаються принципи побудови та технології систем стільникового мобільного зв’язку другого, третього, четвертого і п’ятого поколінь. Розглядаються основні етапи та задачі проєктування систем стільникового мобільного зв’язку. Наводяться приклади вирішення деяких задач планування та оптимізації систем стільникового мобільного зв’язку з використанням різних математичних методів. Розглядаються особливості вибору оптимальних проєктних варіантів систем мобільного зв’язку методами багатокритеріальної оптимізації, особливості прогнозування трафіку системи мобільного зв’язку на основі моделі лінійного передбачення. Розглядаються особливості вибору незайнятих частотних каналів у системі мобільного зв’язку методами виявлення невідомих сигналів. У додатках наводяться основні теоретичні положення багатокритеріальної оптимізації систем, а також особливості програмних комплексів планування та оптимізації систем стільникового мобільного зв’язкуПублікація Метрологiчнi аспекти кольорометричного методу монiторингу екологiчного стану довкiлля(ХНУРЕ, 2024) Валюженич, О. О.Today, our country is just beginning to calculate the environmental damage caused by Russia during the full-scale invasion. Considering the considerable significance of the issue of today's ecological state of the environment, it is expedient to carry out ecological monitoring in order to assess the quality of the environment from the point of view of the severity of the environmental damage caused. One of the possible methods of assessing the state of environmental quality can be a colorimetric method - an analysis method that uses a change in color to determine the concentration of certain chemicals in the environment.Публікація Найпоширеніші загрози безпеці електронній пошті та методи захисту від них(ХНУРЕ, 2024) Шевчук, В. В.The most common 2023 attacks are considered and effective methods of protection against them are proposed. Phishing, social engineering, virus attacks, and other forms of cybercrime often attempt to use mail to gain unauthorized access to sensitive information or cause other harmful effects. Therefore, there is a need to effectively protect users and organizations from cyber threats that can lead to large financial losses, violate privacy, and increase malware.Публікація Аналіз протоколів маршрутизації Ad-hoc мереж та можливості підвищення їх продуктивності(ХНУРЕ, 2024) Широкий, Є. В.Modern wireless networks are quite complex multi-level systems. Increasing the complexity of the wireless network structure leads to an increase in the volume of service information, especially routing protocols affect this, which in turn reduces the share of useful traffic and, accordingly, the efficiency of such networks will also decrease. The paper presents a study of multipath routing protocols used in Ad-hoc networks, based on several indicators that affect the reliability of routing. Their advantages and disadvantages are identified, the direction of further research is proposed to improve the quality of the functioning of protocols in wireless networksПублікація Оцінка якості розпізнавання голосових команд людини(ХНУРЕ, 2024) Шишаков, Є. В.This work is devoted to assessing the field of artificial neural networks has grown rapidly in recent years. This has been accompanied by an insurgence of work in speech recognition. Most speech recognition research has centered on stochastic models, in particular the use of hidden Markov models (HMMs). Alternate techniques have focused on applying neural networks to classify speech signals. The inspiration for using neural networks as a classifier stems from the fact that neural networks within the human brain are used for speech recognition. This analogy unfortunately falls short of being close to an actual model of the brain, but the modeling mechanism and the training procedures allow the possiblility of using a neural network as a stochastic model that can be discrimitively trained.Публікація Розробка додатку для аналізу мережного трафіку(ХНУРЕ, 2024) Чистюк, Д. С.The purpose of the work is to formulate the concept of network traffic analysis, to explore methods of analyzing corporate traffic, working principle of the network traffic analyzer and its advantages. As a result, own traffic analysis application was developed. This application provides real-time visualization of network traffic activity and creation of customized reports in different types of content such as text, graphics, and graphs. These tools will enable many network professionals to create secure, efficient, well designed and performance optimized networks.Публікація Персональний асистент мережного інженера як інструмент підвищення якості телекомунікаційних послуг(ХНУРЕ, 2024) Чечоткін, Є. Є.This article assesses the potential of artificial intelligence in the telecommunications industry and identifies potential areas of its application to improve the efficiency of network engineers and the quality of telecommunications services. The paper also describes the functional capabilities of a personal assistant, such as the generation of necessary and relevant information with subsequent self-analysis and learning. For specialists in technical fields, this is an opportunity to use an unlimited information resource that will be designed to meet individual information needs. At the current stage, the topic has a high potential and can be implemented in many industries.Публікація Концептуальні засади методу змішування біт для підвищення ефективності шифрування ре-файлів на базі блокових алгоритмів(ХНУРЕ, 2024) Шавлак, А. В.Block encryption algorithms provide high encryption speed and are relatively simple to implement. However, under certain conditions, a decrease in stability may be observed. For example, for DES in ECB mode, in the case of encryption of EXE files and files of other types, the first block of which is the header of this file, since knowing its content, it is possible to significantly reduce the time of breaking the cipher itself. To avoid such situations, it is suggested to perform a bit-mixing operation on the original message to be encrypted. Such an operation destroys semantic features in the file being encrypted, thereby creating conditions for increasing the cryptographic stability of the cipher.Публікація Дослідження ефективності системи автоматизації перевірки виконання практичних завдань в локальному віртуальному оточенні користувача(ХНУРЕ, 2024) Федорченко, О. М.The digital transformation of education necessitates tools that not only facilitate theoretical learning but also accurately assess practical skills in a remote setting. Traditional Learning Management Systems (LMS) are adept at delivering content and conducting tests but often fail to evaluate hands-on skills effectively. This thesis introduces a way to improve prototype system designed to bridge this gap by automating the verification of practical tasks performed in a user's local virtual environment, seamlessly integrated with LMS through the Learning Tools Interoperability (LTI) protocol. This system aims to overcome the limitations of existing solutions, offering a scalable and integrable approach to enhance distance learning's effectiveness and accessibility. There is way of improvement of existing prototype solution based on LMS with LTI protocol system