https://journal.viti.edu.ua/index.php/cicst/issue/feedСистеми і технології зв’язку, інформатизації та кібербезпеки 2024-06-03T00:00:00+00:00Нестеренко Миколай Миколайовичmykola.nesterenko@viti.edu.uaOpen Journal Systems<p><strong>Про збірник</strong></p> <p><strong>ISSN <a href="https://portal.issn.org/resource/ISSN/2786-6610" target="_blank" rel="noopener">2786-6610</a></strong></p> <p><strong>Проблематика: </strong>висвітлення питань телекомунікацій, інформатизації, кібербезпеки у тісному взаємозв'язку з загальноукраїнськими та міжнародними проблемами їх вивчення.</p> <p><strong>Видавець:</strong> Військовий інститут телекомунікацій та інформатизації імені Героїв Крут</p> <p>Свідоцтво про державну реєстрацію друкованого ЗМІ: <a href="https://journal.viti.edu.ua/downloads/certificate.jpg" target="_blank" rel="noopener">Серія КВ №'25184-15124Р</a></p> <p>Наказом МОН України № 185 від 20.02.2023 р. збірник "Системи і технології зв'язку, інформатизації та кібербезпеки" затверджено як фахове наукове видання категорії "Б" за спеціальностями:</p> <p>125 – "Кібербезпека";</p> <p>126 – "Інформаційні системи та технології";</p> <p>255 – "Озброєння та військова техніка".</p> <p><strong>Головний редактор:</strong> Заслужений працівник освіти України, кандидат технічних наук, професор Г.Д. Радзівілов. </p> <p><a href="https://journal.viti.edu.ua/index.php/cicst/editorial_board" target="_blank" rel="noopener"><strong>Редакційна колегія збірника</strong></a></p> <p><strong>Мови видання: </strong>українська, англійська.</p> <p><strong>Періодичність:</strong> 2 рази на рік.</p> <p><strong>Категорії читачів:</strong> Науковці, . <a href="https://journal.viti.edu.ua/index.php/cicst/about/manuscript_preparation" target="_blank" rel="noopener">Інструкції для авторів</a>.</p> <p><strong>Ліцензійні умови:</strong> автори зберігають авторське право, а також надають право публікувати оригінальні наукові статті, що містять результати експериментальних і теоретичних досліджень і не знаходяться на розгляді для опублікування в інших віданнях. Всі матеріали поширюється на умовах <a href="http://creativecommons.org/licenses/by/4.0/">ліцензії</a>, яка дозволяє іншим розповсюджувати роботу з визнанням авторства цієї роботи і першої публікації в цьому збірнику.</p> <p><strong>Відкритий доступ:</strong> Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крут <span style="font-size: 0.875rem;">дотримується </span><a style="background-color: #ffffff; font-size: 0.875rem;" href="https://journal.viti.edu.ua/index.php/cicst/about/public_info/" target="_blank" rel="noopener">політики відкритого доступу</a><span style="font-size: 0.875rem;">. Усі статті розміщуються безстроково і безкоштовно відразу після виходу номера. Повнотекстовий доступ в режимі реального часу до наукових статей збірника представлений на офіційному сайті збірника у розділі </span><a style="background-color: #ffffff; font-size: 0.875rem;" href="https://journal.viti.edu.ua/index.php/cicst/issue/archive" target="_blank" rel="noopener">Архіви</a><span style="font-size: 0.875rem;">.</span></p> <p>Редакцією збірника було вжито заходів для забезпечення високих етичних та професійних стандартів. Дивись розділ <a href="https://journal.viti.edu.ua/index.php/cicst/public_ethics" target="_blank" rel="noopener">Публікаційна етика.</a></p>https://journal.viti.edu.ua/index.php/cicst/article/view/65ВИБІР АРХІТЕКТУРИ ПОБУДОВИ СИСТЕМ ВІДЕОСПОСТЕРЕЖЕННЯ ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ НА ОСНОВІ ХМАРНИХ ТА ТУМАННИХ ТЕХНОЛОГІЙ2024-06-01T05:18:20+00:00А. О. БабарикаMITIT_VITI@gmail.comО.К. БасарабMITIT_VITI@gmail.comА.С. ПлощикMITIT_VITI@gmail.comС.М. ТабенськийMITIT_VITI@gmail.com<p><em>Сучасні системи відеоспостереження еволюціонували від замкнутих систем телебачення до рівня складних систем, які функціонують у складі складних комплексних систем та вирішують задачі не лише фіксації подій в секторах огляду камер відеоспостереження, але і проводять аналіз отриманої відеоінформації. Збільшення обсягів інформації, що циркулює в сучасних системах, вимагає створення нових концепцій. В останні роки увагу науковців привернули технології розподіленої обробки інформації. Концепція хмарних обчислень (</em><em>Cloud</em> <em>computing</em><em>) стрімко розвивається, і основні ідеї, які були закладені при її побудові, вже не можуть вирішувати проблемні питання, які постають перед технологією. Це призвело до появи так званих постхмарних архітектур, які розширюють та доповнюють можливості хмарних обчислень. До таких архітектур відносять Mist, Edge, Fog тощо.</em></p> <p><em>Метою статті є дослідження систем відеоспостереження, побудованих за концепцією хмарних і туманних обчислень, з метою подальшої реалізації у складі інформаційно-комунікаційних систем Державної прикордонної служби України. Під час проведення дослідження використано методи аналізу та узагальнення, моделювання, експеримент. Зазначений підхід дав можливість провести порівняльне дослідження систем відеоспостереження, побудованих за двома архітектурами. Отримані результати вказують на те, що технологія туманних обчислень має перевагу у зменшенні часу затримки, мінімізуючи потребу в повторних запитах до хмари, виконуючи обчислення на межі хмари. В моделі, побудованій за концепцією хмарних обчислень, застосовуються сервіси, які використовують ресурси хмари та призводять до збільшення навантаження на мережу. Разом з тим технологія туманних обчислень дозволяє розвантажити мережеве навантаження, виконуючи частину обчислень вузлами туману.</em></p> <p><em>Результати експериментального дослідження показують переваги туманних обчислень для мереж, які чутливі до затримок. Проте, якщо розглянути систему відеоспостереження з основним завданням фіксації подій в секторах огляду камер відеоспостереження та можливості перегляду відеоінформації в режимі реального часу, то очевидно, що вузли туману не забезпечуватимуть тривалого зберігання відеоінформації, </em><em><br></em><em>а затримки будуть некритичними. У випадку використання системи відеоспостереження з функціями відеоаналітики, вузли туману зможуть виконувати частину алгоритмів відеоаналітики, розвантажуючи водночас хмару. Тому актуальною задачею є дослідження ефективності побудови систем відеоспостереження з функціями відеоаналітики на основі туманної архітектури.</em></p> <p> </p> <p><strong>Посилання</strong></p> <ol> <li class="show">Performance evaluation metrics for cloud, Fog and edge computing: A review, taxonomy, benchmarks and standards for future research. <em>Internet Things</em> / Aslanpour Mohammad Sadegh et al. 2020. Vol. 12. P. 20–31.</li> <li class="show">Rajkumar B., Satish Narayana S. Modeling and Simulation of Fog and Edge Computing Environments Using iFogSim Toolkit. <em>Fog and Edge Computing: Principles and Paradigms</em>. 2019. <br>433–465.</li> <li class="show">iThermoFog: IoT‐Fog based Automatic Thermal Profile Creation for Cloud Data Centers using Artificial Intelligence Techniques. <em>Internet Technology Letters</em> / Tuli Shreshth et al. 2020. URL: https://onlinelibrary.wiley.com/doi/abs/10.1002/itl2.198 (date of access: 20.02.2024).</li> <li class="show">iFogSim: A toolkit for modeling and simulation of resource management techniques in the Internet of Things, Edge and Fog computing environments Gupta. <em>Software: Practice and Experience</em> / Harshit Gupta, Amir Vahid Dastjerdi, Soumya Kanti Ghosh and Rajkumar Buyya. 2016. Vol. 47. P. 1275–1296.</li> <li class="show">Mohan N., Kangasharju J. Edge-Fog cloud: A distributed cloud for Internet of Things computations. <em>Cloudification of the Internet of Things (CIoT)</em>. Paris, France. 2016. P. 1–6.</li> <li class="show">FogNetSim++: A Toolkit for Modeling and Simulation of Distributed Fog Environment. <em>IEEE Access</em>/ Qayyum T. et al. 2018. Vol. 6. P. 63570–63583.</li> <li class="show">Lera I., Guerrero C., Juiz C. YAFS: A simulator for IoT scenarios in fog computing. <em>IEEE Access.</em> Vol. 7. P. 91745–91758.</li> <li class="show">Tuli S., Mahmud R., Buyya R. Fogbus: A blockchain-based lightweight framework for edge and fog computing. <em> Syst. Softw</em>. 2019. Vol. 154. P. 22–36.</li> <li class="show">Evans D. The internet of things: How the next evolution of the internet is changing everything. 2011. 11 URL: https://www.cisco.com/c/dam/en_us/about/ac79/docs/innov/IoT_IBSG_0411FINAL.pdf (date of access: 20.02.2024).</li> <li class="show">Mattern F., Floerkemeier C. From the Internet of Computers to the Internet of Things. <em>From Active Data Management to Event-Based Systems and More</em>. 2010. P. 242–259.</li> <li class="show">Заковоротний О., Орлова Т. Порівняльний аналіз хмарних та туманних середовищ інтернету речей. <em>Системи управління, навігації та зв’язку</em>. Полтава: ПНТУ, 2023. Т. 3 (73). С. 152–</li> <li class="show">Cloudsim: a toolkit for modeling and simulation of cloud computing environments and evaluation of resource provisioning algorithms. <em>Software: Practice and Experience</em> / Calheiros R. et al. 2011. Vol. 41 (1). P. 23–50.</li> <li class="show">LARPA: A learning automata‐based resource provisioning approach for massively multiplayer online games in cloud environments. <em>International Journal of Communication Systems</em> / Aslanpour M. S. et al. 2019. URL: https://onlinelibrary.wiley.com/doi/10.1002/dac.4090 (date of access: 20.02.2024).</li> <li class="show">CHOPPER: an intelligent QoS-aware autonomic resource management approach for cloud computing. <em>Cluster Computing / </em>Gill Sukhpal Singh et al. 2018. P. 1–39.</li> <li class="show">Calheiros R. N., Ranjan R., Buyya R. Virtual machine provisioning based on analytical performance and QoS in cloud computing environments. <em>Parallel processing (ICPP).</em> P. 295–304.</li> <li class="show">Gill S. S., Garraghan P., Buyya R. ROUTER: Fog enabled cloud based intelligent resource management approach for smart home IoT devices. <em>Journal of Systems and Software</em>. 2019. Vol. 154. <br>125–138.</li> <li class="show">Madni S. H. H., Latiff M. S. A., Coulibaly Y. Recent advancements in resource allocation techniques for cloud computing environment: a systematic review. <em>Cluster Computing</em>. 2017. Vol. 20. No. 3. P. 2489–2533.</li> <li class="show"><em>ThermoSim: Deep learning-based framework for modeling and simulation of thermal-aware resource management for cloud computing environments. Journal of Systems and Software / Gill S. S. et al. 2020.</em></li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/66ОЦІНКА ЕФЕКТИВНОСТІ МЕТОДОЛОГІЧНИХ ПІДХОДІВ ІЄРАРХІЧНОГО ІНТЕЛЕКТУАЛЬНОГО УПРАВЛІННЯ НАЗЕМНО-ПОВІТРЯНОЮ КОМУНІКАЦІЙНОЮ AD-HOC МЕРЕЖЕЮ2024-06-01T06:16:37+00:00Р.О. БєляковMITIT_VITI@gmail.comО.Д. ФесенкоMITIT_VITI@gmail.com<p><em>У статті показано особливості процесів інтелектуального управління нового типу наземно-повітряних комунікаційних мереж, що стрімко впроваджуються. Динамічна природа умов функціонування та поведінки комунікаційних вузлів, як наземних, так і повітряних, обумовлює стрімке збільшення обсягів службової інформації, необхідної для забезпечення безперервного й адаптивного управління в режимі реального часу. Одним зі шляхів вирішення цієї проблеми є перерозподіл завдань управління на різних етапах циклу управління, який класично розподілений на етап планування, розгортання та оперативного управління. З одного боку збільшення ентропії на етапі планування ускладнює цей процес, однак такий підхід дозволить збільшити ймовірність прийняття «правильних» управлінських рішень з позиції управління якістю (мережевими метриками).</em></p> <p><em>У роботі досліджується нова архітектура ієрархічної інтелектуальної системи управління наземно-повітряною комунікаційною мережею на основі безмодельного алгоритму Reinforcement learning, у якості мережевого агента Q-навчання та алгоритмів онлайн-послідовного екстремального машинного навчання </em><em><br></em><em>FA-OSELM – агентів вузлового рівня. Представлено модель інтелектуальної системи управління, перевірено її адекватність, показано процес її навчання на етапі планування на різних моделях мобільності. Важливою особливістю процесу навчання інтелектуальної системи управління є застосування розробленої моделі мобільності, розкритої в статті, що на більш глибокому рівні описує процеси взаємодії комунікаційних вузлів. </em><em><br></em><em>В роботі проведено дослідження репрезентативності навчальної вибірки, отриманої із використанням розробленої моделі мобільності щодо наявних, та визначено, що незважаючи на менший обсяг популяції вихідних даних вдалося забезпечити кращу якість управління ресурсами. </em></p> <p> </p> <p><strong><em> </em></strong><strong>Посилання</strong></p> <ol> <li class="show">A 3D Smooth Random Walk Mobility Model for FANETs / N. Lin et al. <em>2019 IEEE 21st International Conference on High Performance Computing and Communications; IEEE 17th International Conference on Smart City; IEEE 5th International Conference on Data Science and Systems (HPCC/SmartCity/DSS)</em>, Zhangjiajie, China, 10–12 August 2019. URL: https://doi.org/10.1109/hpcc/<br>smartcity/dss.2019.00075.</li> <li class="show">Bani M., Alhuda. Flying Ad-Hoc Networks: Routing Protocols, Mobility Models, Issues. <em>International Journal of Advanced Computer Science and Applications</em>. 2016. Vol. 7, no. 6. URL: https://doi.org/10.14569/ijacsa.2016.070621.</li> <li class="show">A mobility model for UAV ad hoc network / O. Bouachir et al. <em>2014 International Conference on Unmanned Aircraft Systems (ICUAS)</em>, Orlando, FL, USA, 27–30 May 2014. URL: https://doi.org/10.1109/icuas.2014.6842277.</li> <li class="show">Flying ad-hoc network application scenarios and mobility models / A. Bujari et al. <em>International Journal of Distributed Sensor Networks</em>. 2017. Vol. 13, no. 10. P. 155014771773819. URL: https://doi.org/10.1177/1550147717738192.</li> <li class="show">Bujari A., Palazzi C. E., Ronzani D. FANET Application Scenarios and Mobility Models. <em>the 3rd Workshop</em>, Niagara Falls, New York, USA, 23 June 2017. New York, New York, USA, 2017. URL: https://doi.org/10.1145/3086439.3086440.</li> <li class="show">Bieliakov R., Fesenko O. Модель мобільності наземної комунікаційної мережі спеціального призначення. <em>Computer-Integrated Technologies: Education, Science, Production</em>. 2023. № 51. С. 130–138. URL: https://doi.org/10.36910/6775-2524-0560-2023-51-17 (дата звернення: 25.12.2023).</li> <li class="show">Romaniuk V. A., Bieliakov R. О. Objective control functions of FANET communication nodes of land-air network. <em>Computer-Integrated Technologies: Education, Science, Production</em>. 2023. No. 50. <br>125–130. URL: https://doi.org/10.36910/6775-2524-0560-2023-50-19 (date of access: 25.12.2023).</li> <li class="show">Методологія синтезу інтелектуальних систем управління вузлами перспективних мобільних радіомереж з динамічною топологією / В. А. Романюк та ін. <em>Збірник наукових праць ХУПС</em>. 2012. № 4(33). С. 112–116.</li> <li class="show">Бєляков Р., Фесенко О. Модель інтелектуального управління ресурсами наземної комунікаційної мережі класу manet. <em>Information technology and society</em>. 2023. № 3(9). С. 6–14. URL: https://doi.org/10.32689/maup.it.2023.3.1 (дата звернення: 05.05.2024).</li> <li class="show">Bieliakov R. Ієрархічна модель інтелектуального управління наземно-повітряної комунікаційної мережі спеціального призначення. <em>Computer-integrated technologies: education, science, production</em>. 2024. № 54. С. 225–235. URL: https://doi.org/10.36910/6775-2524-0560-2024-54-28 (дата звернення: 05.05.2024).</li> <li class="show">Bieliakov R. Проблема інтеграції повітряної мережі класу FANET в мобільну комунікаційну мережу спеціального призначення. <em>Computer-integrated technologies: education, science, production</em>. 2023. № 53. С. 263–276. URL: https://doi.org/10.36910/6775-2524-0560-2023-53-40 (дата звернення: 05.05.2024).</li> <li class="show">Бєляков Р. О., Фесенко О. Д. Концептуальна модель управління наземно-повітряною мережею manet і fanet класів спеціального призначення. <em>Вісник Херсонського національного технічного університету</em>. 2024. № 1(88). С. 203–210. URL: https://doi.org/10.35546/kntu2078-4481.2024.1.28 (дата звернення: 05.05.2024).</li> <li class="show">Bieliakov R., Fesenko O. FANET management process simulation at the deployment and operation stage. <em>Technology audit and production reserves</em>. 2023. Vol. 5, no. 2(73). P. 40–47. URL: https://doi.org/10.15587/2706-5448.2023.290033 (date of access: 07.05.2024).</li> <li class="show">Bieliakov R. O., Fesenko O. D. Improved model of intelligent management of node resources of the terrestrial communication network of the MANET class. <em>Scientific notes of Taurida National V.</em><em>Vernadsky University. Series: Technical Sciences</em>. 2023. No. 5. P. 93–98. URL: https://doi.org/10.32782/2663-5941/2023.5/16 (date of access: 05.05.2024).</li> <li class="show">Bieliakov R. O. Development of a routing method for ground-air Ad-Hoc network of special purpose. <em>Technology audit and production reserves</em>. 2024. Vol. 2, no. 2(76). P. 44–51. URL: https://doi.org/10.15587/2706-5448.2024.302394 (date of access: 07.05.2024).</li> <li class="show">Camp T., Boleng J., Davies V. A survey of mobility models for ad hoc network research. <em>Wireless Communications and Mobile Computing</em>. 2002. Vol. 2, no. 5. P. 483–502. URL: https://doi.org/10.1002/wcm.72.</li> <li class="show">A group mobility model for ad hoc wireless networks / X. Hong et al. <em>the 2nd ACM international workshop</em>, Seattle, Washington, United States, 20 August 1999. New York, New York, USA, 1999. URL: https://doi.org/10.1145/313237.313248.</li> <li class="show">Yujin Li, Ming Zhao, Wenye Wang. Internode Mobility Correlation for Group Detection and Analysis in VANETs. <em>IEEE Transactions on Vehicular Technology</em>. 2013. Vol. 62, no. 9. P. 4590–4601. URL: https://doi.org/10.1109/tvt.2013.2264689.</li> <li class="show">Choffnes D. R., Bustamante F. E. An integrated mobility and traffic model for vehicular wireless networks. <em>the 2nd ACM international workshop</em>, Cologne, Germany, 2 September 2005. New York, New York, USA, 2005. URL: https://doi.org/10.1145/1080754.1080765.</li> <li class="show">A Smooth-Turn Mobility Model for Airborne Networks / Y. Wan et al. <em>IEEE Transactions on Vehicular Technology</em>. 2013. Vol. 62, no. 7. P. 3359–3370. URL: https://doi.org/10.1109/tvt.2013.2251686.</li> <li class="show">Medina A., Matta I., Byers J. On the origin of power laws in Internet topologies. <em>ACM SIGCOMM Computer Communication Review</em>. 2000. Vol. 30, no. 2. P. 18–28. URL: https://doi.org/10.1145/505680.505683.</li> <li class="show">Towards realistic mobility models for mobile ad hoc networks / A. Jardosh et al. <em>the 9th annual international conference</em>, San Diego, CA, USA, 14–19 September 2003. New York, New York, USA, 2003. URL: https://doi.org/10.1145/938985.939008.</li> <li class="show">Biao Zhou, Kaixin Xu, Gerla M. Group and swarm mobility models for ad hoc network scenarios using virtual tracks. <em>IEEE MILCOM 2004. Military Communications Conference, </em> Monterey, CA, USA. URL: https://doi.org/10.1109/milcom.2004.1493283.</li> <li class="show">Kraaier J., Killat U. The random waypoint city model. <em>the 3rd ACM international workshop</em>, Cologne, Germany, 2 September 2005. New York, New York, USA, 2005. URL: https://doi.org/10.1145/1080730.1080749.</li> <li class="show">Stuedi P., Alonso G. Log-normal shadowing meets SINR: A numerical study of Capacity in Wireless Networks. <em>2007 4th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks</em>, 18–21 June 2007. 2007. URL: https://doi.org/10.1109/sahcn.2007.4292867.</li> <li class="show">Doci A., Xhafa F. WIT: A Wireless Integrated Traffic Model. <em>Mobile Information Systems</em>. 2008. Vol. 4, no. 3. P. 219–235. URL: https://doi.org/10.1155/2008/341498.</li> <li class="show">Introduction to Probability and Statistics for Engineers and Scientists. Elsevier, 2014. URL: https://doi.org/10.1016/c2013-0-19397-x.</li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/67ВДОСКОНАЛЕНИЙ МЕТОД ПЛАНУВАННЯ ШЛЯХУ АВТОНОМНОГО НАЗЕМНОГО РОБОТА З ВИКОРИСТАННЯМ АЛГОРИТМУ MBD-RRT*FFT2024-06-01T06:28:27+00:00А.П. БернацькийMITIT_VITI@gmail.com<p><em>В дослідженні проведено аналіз проблем, пов’язаних із плануванням шляху переміщення роботів і підвищення точності та надійності їх наведення у режимі реального часу. Задля вирішення цієї проблеми досліджено, проведено вдосконалення модифікації асимптотично оптимального алгоритму BD-RRT*FT. Розроблений алгоритм MBD-RRT*FFТ при застосуванні в динамічних середовищах завдяки використанню багатопотокового обчислення має кращі можливості динамічного планування. Використання Fitch’s-алгоритму вибору оптимального результату пошуку надає спрямованості вибору оптимального прямолінійного шляху.</em></p> <p><em>Задля перевірки ефективності запропонованого методу вдосконалення алгоритму проведено імітаційне моделювання з використанням власної програми моделювання. Проведено порівняння алгоритму MBD-RRT*FFТ з іншими алгоритмами за трьома картами з оцінюванням показників продуктивності.</em></p> <p><em>З метою оцінки поведінки програми, а також ідентифікації вузьких місць виконання алгоритму на всіх етапах перевірки проводився контроль навантаження на пам’ять системи прийняття рішення. </em><em><br></em><em>Це дозволило побачити підвищення споживання ресурсів пам’яті на 12–15 %, але враховуючи отримані результати щодо оптимальності та швидкості обчислень, зроблено висновки щодо мінімальності впливу. Це надало додаткове розуміння необхідності уважного вибору апаратної складової систем прийняття рішень. </em></p> <p><em>Наукова новизна методу полягає у застосуванні науково-методичного апарату з вдосконалення алгоритму BD-RRT*FT, що надало подальший розвиток щодо розширення та доповнення відомих даних про алгоритми з плануванням шляху робота і підвищення точності та надійності його наведення у режимі реального часу. Метод охоплює способи дослідження, систематизацію, коригування нових і отриманих раніше знань.</em></p> <p> </p> <p><strong>Посилання</strong></p> <ol> <li class="show">Бернацький А. П. Метод планування шляху автономного наземного робота з використанням модифікації динамічного двонаправленого RRT-алгоритму // Системи і технології зв’язку, інформатизації та кібербезпеки. 2023. № 4. С. 16–31. DOI: 10.58254/viti.4.2023.02.16.</li> <li class="show">Бернацький А. П. Основи робототехніки військового призначення / А. П. Бернацький, І. В. Панченко, О. І. Восколович. Київ: ВІТІ, 2021. 496 с.</li> <li class="show">Бернацький А. П., Панченко І. В., Восколович О. І. Розширена математична модель руху автономного наземного робота розвідника в умовах бойових дій в урбанізованому просторі // Озброєння та військова техніка. 2021. № 30 (2). С. 121–129.</li> <li class="show">Бідюк П. І. Cистеми і методи підтримки прийняття рішень / П. І. Бідюк, О. Л. Тимощук. Київ: КПІ ім. Ігоря Сікорського, 2022.</li> <li class="show">Про нарощування спроможностей сил оборони: Указ Президента України від 06.02.2024 № 51/2024. URL: https://www.president.gov.ua/documents/512024-49625.</li> <li class="show">Про рішення Ради національної безпеки і оборони України від 25 березня 2021 року «Про Стратегію воєнної безпеки України»: Указ Президента України від 21.03.2021 № 121.</li> <li class="show">Adiyatov, Olzhas; Varol, Huseyin Atakan. A novel RRT-based algorithm for motion planning in Dynamic environments. In Mechatronics and Automation (ICMA), 2017 IEEE International Conference on, 2017. Р. 1416–1421. URL: https://doi:10.1109/ICMA.2017.8016024.</li> <li class="show">Black, Paul E. Greedy algorithm. Dictionary of Algorithms and Data Structures, US National Institute of Standards and Technology* PE Black. 2010. URL: http://www.nist. gov/dads/HTML/greedyalgo.html.</li> <li class="show">Cormen T., Leiserson C., Rivest R., Stein C. Introduction to Algorithms 3rd ed. Cambridge, London: The MIT Press, 2009. 1312 p.</li> <li class="show">Gammell J. D., Srinivasa S. S., Barfoot T. D. Informed RRT*: Optimal sampling-based path planning focused via direct sampling of an admissible ellipsoidal heuristic // Proceedings of the IEEE/RSJ International Conference on Intelligent Robots and Systems; Chicago, IL, USA. 14–18 September. 2014. URL:https://doi.org/10.1109/IROS.2014.6942976.</li> <li class="show">Jeong I. B., Lee S. J., Kim J. H. Quick-RRT*: Triangular inequality-based implementation of RRT* with improved initial solution and convergence rate. Expert Syst. Appl. – 2019; 123. Р. 82–90. URL:https://doi:10.1016/j.eswa.2019.01.032.</li> <li class="show">Kadry S., Alferov G., Fedorov V. D-Star Algorithm Modification // International Journal of Online and Biomedical Engineering (iJOE). 2020. Vol. 16, Nо. 8. Р. 108–113. URL: https://doi.org/10.3991/ijoe.v16i08.14243.</li> <li class="show">Kagan E., Ben-Gal I. A Group-Testing Algorithm with Online Informational Learning // IIE Transactions (Institute of Industrial Engineers). No. 46 (2). P. 164–184. URL: https://doi.org/10.1080/0740817X.2013.803639.</li> <li class="show">Klemm S., Oberländer J., Hermann A., Roennau A., Schamm T., Zollner J. M., Dillmann R. RT-Connect: Faster, asymptotically optimal motion planning // 2015 IEEE International Conference on Robotics and Biomimetics (ROBIO 2015) At: Zhuhai, China. Volume12. URL: https://doi.org/10.1109/<br>ROBIO.2015.7419012.</li> <li class="show">LiB., Chen B. An Adaptive Rapidly-Exploring Random Tree // IEEE/САА Journal of Automatica Sinica. 2021. URL: https://doi.org/10.1109/JAS.2021.1004252.</li> <li class="show">Majeed A, Hwang SO. Path planning method for UAVs based on constrained polygonal space and an extremely sparse waypoint graph // Applied Sciences. 2021. No. 11 (12). Р. 5340. URL: https://doi.org/10.3390/app11125340.</li> <li class="show">MawA. A., Tyan M., Nguyen T. A. et al. iADA*-RL: Anytime graph-based path planning with deep reinforcement learning for an autonomous UAV // Applied Sciences. 2021. No. 11 (9). P. 1–18. URL: https://doi.org/10.3390/app11093948.</li> <li class="show">Schapire R., Freund Y. Boosting: Foundations and Algorithms. MIT, 2012.</li> <li class="show">Spanogianopoulos, Sotirios and Sirlantzis, Konstantinos Non-holonomic Path Planning of Car-like Robot using RRT*FN // In: 2015 12th International Conference on Ubiquitous Robots and Ambient Intelligence (URAI). 2015 IEEE, pp. 53–57. URL: https://doi:10.1109/URAI.2015.7358927.</li> <li class="show">Taheri E., Ferdowsi M. H., Danesh M. Fuzzy greedy RRT path planning algorithm in a complex configuration space // Int. J. Control. Autom. Syst. 2018. No. 16. P. 3026–3035. URL: https://doi:10.1007/<br>s12555-018-0037-6.</li> <li class="show">Thomas H. Corman, Charles I. Leiserson, Ronald L. Rivest, Clifford Stein. Algorithms: construction and analysis. Introduction to Algorithms. Michigan U.: Williams, 2006.</li> <li class="show">Winnfield J. A. Unmanned Systems Integrated Roadmap FY2011-2036 / Winnfield J. A. Jr., Kendall F. Washington, DC: U.S. Department of Defense, March 9, 2012.</li> <li class="show">Wirth N. Algorithms + Data Structures = Programs (Prentice-Hall Series in Automatic Computation) / N. Wirth. Hoboken: Prentice Hall, 1976. 366 p.</li> <li class="show">Zhang L., Shen J., Yang J., Li G. Analyzing the fitch method for reconstructing ancestral states on ultrametric phylogenetic trees // Bulletin of Mathematical Biology. 2010. P. 1760–1782. DOI: 10.1007/s11538-010-9505-8.</li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/68УЗАГАЛЬНЕНА МЕТОДИКА ОЦІНКИ ЗАСТОСУВАННЯ СУПУТНИКОВИХ РЕТРАНСЛЯТОРІВ ЗВ’ЯЗКУ ЗА ЦІЛЬОВИМ ПРИЗНАЧЕННЯМ2024-06-01T06:38:31+00:00Л.О. Бондаренко MITIT_VITI@gmail.comМ.О. Масесов MITIT_VITI@gmail.comІ.Г. КоваленкоMITIT_VITI@gmail.comВ.І. РуденкоMITIT_VITI@gmail.comО.О. ШугалійMITIT_VITI@gmail.com<p><em>Забезпечення електронними комунікаційними послугами військових формувань, які захищають державу в умовах відбиття повномасштабного воєнного вторгнення рф, вимагає створення системи зв’язку (СЗ) Збройних Сил України (ЗС України), яка володіє необхідними властивостями щодо виконання поставлених завдань за призначенням [1; 2]. Згідно зі стандартом </em><em>A</em><em>JP-3 «Об’єднана доктрина ведення операцій НАТО» [3], нарощування бойових спроможностей об’єднаних сил та підтримка операцій (бойових дій) здійснюється в тому числі завдяки використанню супутникового зв’язку. </em></p> <p><em>Потенційні можливості супутникового зв’язку, такі як широкомовність, висока надійність та якість каналів зв’язку, незалежність від відстані, фізико-географічних умов та висока мобільність дозволяють забезпечити зв’язком абонентів системи електронних комунікацій збройних сил, яка є бойовою платформою, що дозволяє системі управління отримувати мережеві інформаційні послуги в реальному масштабі часу. Сучасні супутникові ретранслятори (СР) можуть мати до кількох десятків транспондерів кількох частотних діапазонів [4–6]. Супутникові системи зв’язку (ССЗ), що включають кілька СР, можуть забезпечити високу пропускну спроможність радіоканалів та можливість передачі ними великих обсягів інформації і дозволяють вирішити проблему створення глобальних інформаційно-телекомунікаційних систем та мереж.</em></p> <p><em>Система супутникового зв’язку ЗС України повинна мати можливість зміни конфігурації для визначеного району обслуговування залежно від потреб у певних типах супутникових мереж, а отже ССЗ ЗС України має базуватися в тому числі на СР зв’язку комерційного призначення. </em></p> <p><em>У статті запропонована узагальнена методика оцінки супутникових ретрансляторів зв’язку ССЗ ЗС України, новизною якої є її загальна спрямованість для ССЗ, що побудовані за різними архітектурними принципами, використовують різні частотно-орбітальні ресурси та надають різні послуги із застосуванням методологічного підходу, який базується на положеннях кваліметрії та розрахунку інтегрального та відносного показників ефективності, що враховує характерні показники окремих СР.</em></p> <p> </p> <p><strong>Посилання</strong></p> <ol> <li class="show">ДСТУ В3265 – 95. Зв’язок військовий. Терміни та визначення. [Чинний від 1997-01-01]. Державний стандарт України. 23 с.</li> <li class="show">Військова система стандартизації. Військовий стандарт 01.112.001. Військовий зв’язок. Терміни та визначення. К.: Міністерство оборони України, 2006. 25 с. Реєстраційний номер А2187/000020.</li> <li class="show">NATO STANDARD AJP-3ALLIED JOINT DOCTRINE FOR THE CONDUCT OF OPERATIONS. Edition C Version 1, 2019 // NATO MILMED COE. URL: https://www.coemed.org/files/stanags/01_AJP/AJP-3_EDC_V1_E_2490.pdf.</li> <li class="show">Ільченко М. Ю., Наритник Т. М., Присяжний В. І., Капштик С. В., Матвієнко С. А. Низькоорбітальна супутникова система інтернету речей на базі розподіленого супутника // Космічна наука і технологія. 2020. 26, № 4 (125). С. 57–85. URL: https://doi.org/10.15407/knit2020.04.057.</li> <li class="show">Ніколаєнко Б. А., Пелешок Є. В. Сучасні супутникові системи зв’язку: навч. посібник. К.: ІСЗЗІ КПІ ім. Ігоря Сікорського, 2022. 146 с.</li> <li class="show">Конин В. В. Спутниковые системы связи, навигации, наблюдения. К.: Кафедра АНС, 2007. 350 с.</li> <li class="show">ВасілевськийО., Ігнатенко О. Нормування показників надійності технічних засобів: навч. посіб. Вінниця: ВНТУ, 2013. 160 с.</li> <li class="show">БеркманЛ. Н., Стеклов В. К., Кільчицький Є. В. Оптимізація та моделювання пристроїв і систем зв’язку. Київ: Техніка, 2004. 576 с.</li> <li class="show">ФроловВ. Ф., Кирпач Л. А., Ільїн О. Ю. Використання узагальнених критеріїв при проектуванні супутникових систем // Зв’язок. 2018. № 1. С. 9–11.</li> <li class="show">КирпачЛ. А., Власенко Г. М., Срібна І. М. Методи оцінювання критеріїв ефективності супутникових систем // Зв’язок. 2018. № 4. URL: file:///C:/Users/User/Downloads/2114-%D0%A2%D0%B5%D0%BA%D1%81%D1%82 %20%D1%81%D1%82%D0%B0%D1%82%D1%82%D1%96-7478-1-10-20190513.pdf.</li> <li class="show">Галаган В. І., Турейчук А. М., Бондарчук С. В., Прокопенко О. С., Панадій К. В. Розгляд проблемних питань оптимізації супутникового зв’язку // <a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?Z21ID=&I21DBN=UJRN&P21DBN=UJRN&S21STN=1&S21REF=10&S21FMT=JUU_all&C21COM=S&S21CNR=20&S21P01=0&S21P02=0&S21P03=IJ=&S21COLORTERMS=1&S21STR=Ж73897">Збірник наукових праць Центру воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського</a>. 2015. № 2. С. 30–37. URL: <a href="http://nbuv.gov.ua/UJRN/%20Znpcvsd_2015_2_7">http://nbuv.gov.ua/UJRN/ Znpcvsd_2015_2_7</a>.</li> <li class="show">Zinchenko A. Методичний підхід з оцінки ефективності системи зв’язку спеціального призначення / A. Zinchenko, R. Pikul, K. Zinchenko, K. Liubarchuk, E. Yusukhno, A. Maksymenko, Yu. Sokol, Yu. Rindin // Системи управління, навігації та зв’язку. Полтава: ПНТУ, 2020. Т. 1 (59). С. 132–136. DOI: https://doi.org/10.26906/SUNZ.2020.1.132.</li> <li class="show">Шульга О., Сокіріна В. Вимірювання завадостійкості супутникових радіонавігаційних систем методом теорії ігор в умовах невизначних завад // Measuring And Computing Devices In Technological Processes. № 4. С. 142–148. URL: https://doi.org/10.31891/2219-9365-2022-72-4-20.</li> <li class="show">ДСТУ 2860-94. Надійність техніки. Терміни та визначення. [Чинний від 1996-01-01]. К., 1995. 75c.</li> <li class="show">Гуляр Р. Е. Методи визначення вагових коефіцієнтів при розрахунку таксономічних показників / Р. Е. Гуляр // Харківська національна академія міського господарства. 3 с. URL: http://eprints.kname.edu.ua/29737/1/44.pdf.</li> <li class="show">Грабовецький Б. Є. Методи експертних оцінок: теорія, методологія, напрямки використання: монографія / Б. Є. Грабовецький. Вінниця: ВНТУ, 2010. 171 с.</li> <li class="show">Сахно В. П. До аналізу методів визначення періодичності виконання технічних впливів / В. П. Сахно, О. М. Іванушко // Вісник Національного транспортного університету. Серія «Технічні науки»: науково-технічний збірник. К.: НТУ, 2017. Вип. 3 (39). С. 53–65.</li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/69МЕТОДИКА ОЦІНЮВАННЯ СТІЙКОСТІ ФУНКЦІОНУВАННЯ СИСТЕМИ ЗВ’ЯЗКУ НА ОСНОВІ БОЙОВИХ СПРОМОЖНОСТЕЙ ВІЙСЬК2024-06-01T06:48:06+00:00А.А. Гроздов MITIT_VITI@gmail.comІ. А. Зінченко MITIT_VITI@gmail.comМ. М. Громлюк MITIT_VITI@gmail.comО. А. Білий MITIT_VITI@gmail.comМ. М. Івченко MITIT_VITI@gmail.comІ. В. Цимбал MITIT_VITI@gmail.com<p><em>Проведений авторами за досвідом ведення бойових дій на сході країни аналіз обчислення значення показника стійкості системи військового зв’язку засвідчив, що використання класичного підходу посадовими особами органу управління зв’язком не можливо. Він потребує проведення численних спеціалізованих розрахунків окремо за напрямками зв’язку з подальшим їхнім узагальненням за систему військового зв’язку у цілому в умовах невизначеності ведення активних бойових дій. Крім того, стійкість є інтегральним показником від згортки імовірнісних часткових показників живучості, надійності, завадозахищеності та кіберзахищеності. Тому авторами було запропоновано розробити нову методику обчислення значення стійкості функціонування системи військового зв’язку у сучасних умовах ведення бойових дій. На відміну від класичного підходу, вона повинна бути заснована на використанні інших показників, які дозволять спростити проведення розрахунків. Авторами була розроблена графічна модель функціонування системи військового зв’язку у сучасних умовах ведення активних бойових дій. </em></p> <p><em>Для опису функціонування запропонованої моделі авторами були використанні значення бойових спроможностей військ (сил). Методика враховує прогнозований вплив засобів вогневого ураження, радіоелектронної боротьби противника на нашу систему військового зв’язку та виконання підрозділами зв’язку заходів бойового забезпечення і радіоелектронного захисту. Для формалізації методики авторами було одержано ряд компактних аналітичних виразів, які встановлюють імовірності співвідношення між значеннями бойових спроможностей наших військ і військ противника. Методика легко реалізується у вигляді інформаційно-розрахункової задачі і значно зменшує час проведення оперативних розрахунків для прийняття органом управління військовим зв’язком обґрунтованих управлінських рішень.</em></p> <p> </p> <p><strong>Посилання</strong></p> <ol> <li class="show">Боговик А., Игнатов В. Эффективность систем военной связи и методы ее оценки. СПб: ВАС, 2006. 152 с.</li> <li class="show">Макаров С. А., Бєляк С. П., Висоцький О. В. Оцінка стійкості системи зв’язку та радіотехнічного забезпечення. <em>Системи озброєння і військова техніка</em>. 2020. № 1(61). С. 44–50. URL: https://doi.org/10.30748/soivt.2020.61.05.</li> <li class="show">Методика оцінки стійкості системи військового зв’язку / М.Масесов та ін. <em>Збірник наукових праць Військового інституту телекомунікацій та інформатизації</em>. 2016. № 1. С. 94–102.</li> <li class="show">ВасютаК., Чекунова О., Макаров С. Застосування досвіду АТО та особливостей проведення ООС для підготовки фахівців зв’язку, РТЗ, А та ІС. Харків: ХНУПС, 2018. 292 с.</li> <li class="show">Шолудько В. Г., Єсаулов М. Ю., Вакуленко О. В., Гурський Т. Г., Фомін М. М.. Організація військового зв’язку: навч. посіб. К.: ВІТІ, 2017. 282 с.</li> <li class="show">Шевченко В. О. Системний підхід до розроблення методологічних основ дослідження телекомунікаційних мереж військового призначення<em>. Наука і оборона</em>. 2004. № 4. С. 42–46.</li> <li class="show">Эффективность и электронная защита военных систем связи / А. Н. Авсюкевич и др. Л.: ВОЛКАС, 1980. 32 с.</li> <li class="show">Кучеренко Ю. Ф. Оцінка ефективності автоматизованих систем управління міжвидових угруповань військ. <em>Наука і техніка Повітряних Сил Збройних Сил України ХУПС</em>. 2013. № 2 (11). <br>С. 49–51.</li> <li class="show">Управління проектами зі створення зразків озброєння та військової техніки в умовах прояву факторів невизначеності та ризику / Б. О. Демідов та ін. <em>Озброєння та військова техніка</em>. К.: ЦНДІ ОВТ ЗС України, 2016. № 2 (10). С. 15–19.</li> <li class="show">Modern means of communication and information communication technologies in of the Аrmed Forces of Ukraine and the National Guard of Ukraine: present and prospects of application / O. Iokhov et al. <em>The scientific journal of the National Academy of National Guard «Honor and Law».</em> 2022. Vol. 4, no. 83. P. 111–119. URL: https://doi.org/10.33405/2078-7480/2022/4/83/272323.</li> <li class="show">Лаврут О. О., Іохов О. Ю. Сучасні засоби зв’язку та інфокомунікаційні технології у Збройних Силах України: сьогодення та перспективи застосування. Застосування Сухопутних військ Збройних Сил України у конфліктах сучасності (за досвідом забезпечення національної безпеки складовими сектору безпеки і оборони у російсько-українській війні в 2022 році): тези доп. наук.-практ. конф., м. Львів, 17 листоп. 2022 р. Львів: НАСВ ім. гетьмана Петра Сагайдачного, 2022. С. 11.</li> <li class="show">Лаврут О. О., Лаврут Т. В., Климович О. К., Здоренко Ю. М. Новітні технології та засоби зв’язку у Збройних Силах України: шлях трансформації та перспективи розвитку. <em>Наука і техніка Повітряних Сил Збройних Сил України</em>. 2019. № 1(34). C. 91–101. URL: https://doi.org/10.30748/<br>nitps.2019.34.13.</li> <li class="show">Методика оцінювання стійкості системи зв’язку, радіотехнічного забезпечення та автоматизації управління повітряного командування / М. В. Кас’яненко та ін. <em>Системи озброєння і військова техніка</em>. 2020. № 1 (61). С. 13–22. URL: https://doi.org/10.30748/soivt.2020.61.02.</li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/70МАТЕМАТИЧНА МОДЕЛЬ ОДНОКАНАЛЬНОГО ПОШУКУ СИГНАЛІВ ЗАСОБІВ МОБІЛЬНОГО РАДІОЗВ’ЯЗКУ З ОДНИМ СТУПЕНЕМ ВИЯВЛЕННЯ В ЧАСТОТНО-ЧАСОВІЙ ОБЛАСТІ2024-06-01T06:56:43+00:00А. І. Ільницький MITIT_VITI@gmail.comЛ. В. Захарчук MITIT_VITI@gmail.com<p><em>В умовах повномасштабного вторгнення і ведення бойових дій за незалежність України питання радіомоніторингу джерел радіовипромінювання засобів телекомунікаційних мереж і систем набувають особливої уваги та вимагають принципово нових підходів до рівня інформатизації, технічної реалізації та підвищення їхньої ефективності.</em></p> <p><em>На сьогодні технічні засоби радіоперехоплення, моніторингу й радіопеленгації в мережах систем мобільного радіозв’язку реалізуються у вигляді програмно-апаратних комплексів, найважливішими показниками ефективності яких вважається швидкодія, точність визначення та ймовірність розпізнавання засобів рухомого радіозв’язку з їхнім інформаційним наповненням. Водночас ці питання і дотепер залишаються проблематичними і потребують подальшого розвитку методів і способів пошуку та виявлення сигналів засобів рухомого радіозв’язку як у частотних, так і в часових телекомунікаційних каналах, та їх інформаційної обробки.</em></p> <p><em>Для вирішення вказаного питання авторами запропоновано математичну модель пошуку сигналів мобільного радіозв’язку у частотно-часовій області з одним ступенем виявлення. Опис математичної моделі визначення спектральних складових сигналів у частотній і часовій областях здійснюється за допомогою основних положень теорії напрямлених імовірнісних графів, геометричних імовірностей з її відомою задачею про зустріч у заданий проміжок часу та теоретичних основ статистичної обробки інформації.</em></p> <p><em>Аналіз запропонованої моделі свідчить</em><em>, що ймовірність успішного завершення пошуку сигналу з одним ступенем виявлення в частотно-часовій області за заданий час залежить від значення тривалості сигналу, кількості аналізованих частотних каналів, часу аналізу сигналу в кожному каналі та ймовірностей похибок першого і другого роду. У статті наведено результати розрахунків значення ймовірностей успішного завершення пошуку сигналу від часу пошуку при різних значеннях часу аналізу. Показано, що застосування математичної моделі одноканального пошуку сигналів засобів мобільного радіозв’язку з одним ступенем виявлення в частотно-часовій області на практиці дасть можливість визначати якість процесу радіомоніторингу і підвищувати ефективність оцінювання спектральних складових радіосигналів за показниками швидкодії, точності визначення та ймовірності розпізнавання засобів мобільного радіозв’язку з подальшим визначенням їхнього інформаційного наповнення.</em></p> <p> </p> <p><strong>Посилання</strong></p> <ol> <li class="show">Ільченко М. Ю., Кравчук С. О. Телекомунікаційні системи: монографія. Київ, 2017. С. 730.</li> <li class="show">Ільницький А. І., Захарчук Л. В. Проблемні питання радіомоніторингу джерел і об’єктів телекомунікаційних мереж і систем та загально-науковий концептуальний підхід до їх розв’язання. <em>Системи і технології зв’язку, інформації та кібербезпеки: актуальні питання і тенденції розвитку:</em> матеріали ІІІ Міжнародної наук.-техн. конф., м. Київ, 30 листопада <br>2023 р. Київ, ВІТІ, 2023. С. 167. URL: https://drive.google.com/file/d/<br>1nTFvkmgQSrIvdQgFvzSDyz1aStDJpQOC/view (дата звернення: 03.02.2024).</li> <li class="show">Слободянюк П. В., Благодарний В. Г., Ступак В. С. Довідник з радіомоніторингу: посібник. Ніжин, 2008. С. URL: https://duikt.edu.ua/uploads/l_730_62703296.pdf (дата звернення: 15.01.2024).</li> <li class="show">Ільницький А. І., Стретович О. В. Алгоритми декодування тональних сигналів у комплексах розвідки систем рухомого радіозв’язку. <em>Труди академії.</em> № 65. С. 70–75.</li> <li class="show">Гнєденко Б. В. Курс теорії ймовірностей: підручник. Київ, 201 С.464. URL: https://probability.knu.ua/userfiles/yamnenko/Gnedenko.pdf (дата звернення: 28.12.2023).</li> <li class="show">Grimmett G. R., Stirzaker D. R. Probability and Random Processes. Oxford University Press Inc., New York. 2001. Р. 596. URL: https://www.academia.edu/31210737/<br>Probability_and_random_process_by_geoffrey_grimmett_and_david_stirzaker (дата звернення: 14.02.2024).</li> <li class="show">Ільницький А. І., Ільяшов О. А. Інформативність розвідувальних ознак і сигнатур та міра їх невизначеності при розпізнаванні джерел і об’єктів розвідки. <em>Збірник наукових праць ЦНДІ ЗСУ</em>. 2009. № 25. С. 25–40.</li> <li class="show">Ільницький А. І., Бурба О. І., Пасічник О. О. Статистичні характеристики інформаційних ознак джерел випромінювання при радіомоніторингу телекомунікаційних мереж. <em>УСиМ</em>. 2016. № 6. С. 48–58. URL: <a href="http://usim.org.ua/arch/2016/6/7.pdf">http://usim.org.ua/arch/2016/6/7.pdf</a> (дата звернення: 03.04.2024).</li> <li class="show">Ільницький А. І., Бурба О. І. Статистичні оцінки незміщеності та ефективності параметрів джерел радіовипромінювання при радіомоніторингу телекомунікаційних мереж. <em>Системи управління навігації та зв’язку.</em> № 2 (48). С. 149–153. URL: <a href="http://nbuv.gov.ua/UJRN/suntz_2018_2_31">http://nbuv.gov.ua/UJRN/suntz_2018_2_31</a> (дата звернення: 03.04.2024).</li> <li class="show">Стретович О. В., Федірко О. М., Рубальський П. С. Математична модель підсистеми пошуку радіосигналів систем рухомого радіозв’язку. <em>Збірник наукових праць ЦНДІ ЗСУ</em>. 2005. № 14. <br>С. 36–43 (дата звернення: 03.04.2024).</li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/72ПЕРСПЕКТИВИ СТВОРЕННЯ ТА РОЗВИТКУ СИСТЕМ ДІАГНОСТУВАННЯ РАДІОЕЛЕКТРОННИХ ЗАСОБІВ ІЗ ВБУДОВАНИМ ПРОГРАМНИМ ЗАБЕЗПЕЧЕННЯМ2024-06-01T07:04:15+00:00А. І. Міночкін MITIT_VITI@gmail.comВ. В. Кузавков MITIT_VITI@gmail.comС. О. КлімовичMITIT_VITI@gmail.com<p><em>У статті пов’язані між собою питання стану військово-політичних відносин України (стійкий напрямок до інтеграції зі стандартами НАТО та реальні бойові дії на сході країни) зі створенням ефективної системи контролю технічного стану озброєння та військової техніки (іноземних виробників різних країн та років випуску) в місцях їхнього безпосереднього застосування.</em></p> <p><em>Зміни, які відбуваються у світі, призводять до необхідності проведення відповідних змін і у середині України. Значний процент сучасної зброї з боку супротивника, а також стрімке зростання кількості зброї іноземного виробництва в нашій країні спонукає до перегляду поглядів на форми та способи ведення бойових дій, форми логістичного забезпечення, стану та організації ефективної системи технічного забезпечення та ремонту військової техніки й озброєння.</em></p> <p><em>Під ефективною системою контролю технічного стану (діагностування) радіоелектронного озброєння розуміємо програмно-апаратні засоби визначення технічного стану (на базі комп’ютерно-вимірювальних систем), які забезпечують підвищення показників надійності й ефективності функціонування озброєння при оптимальному співвідношенні витрати на систему – ефект від застосування. При цьому, прийняття рішення про фактичний технічний стан об’єкта контролю здійснюється шляхом розв’язання задачі аналізу значень фізичних величин, виміряних безконтактним методом.</em></p> <p><em>На сьогодні, при зростаючій складності сучасного радіоелектронного озброєння, збільшенні числа контрольованих параметрів, мініатюризації розмірів елементів, а також низького рівня оснащення системами, які виконують функції прогнозування та діагностування, актуальними є завдання щодо прогнозування відмов, зменшення часу відновлення, економії ресурсів сил та засобів, необхідних для вирішення задач діагностування, особливо на місцях експлуатації радіоелектронного озброєння.</em></p> <p> </p> <p><strong> </strong><strong>Посилання</strong></p> <ol> <li class="show">Ворович Б. О., Наливайко А. Д., Поляєв А. І. Проблемні питання щодо удосконалення системи оборонного планування в силах оборони України. <em>Збірник наукових праць Центру воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського</em>. Київ, 2017. № 2 (60). С. 30–33. DOI: https://doi.org/10.33099/2304-2745/2017-2-60/30-33.</li> <li class="show">Слюсар В. І., Кулагін К. К. Особливості процесу оборонного планування НАТО. <em>Наука і техніка Повітряних Сил Збройних Сил України</em>. Харків, 2019. № 3 (36). С. 47–59. DOI: https://doi.org/10.30748/ nitps.2019.36.06.</li> <li class="show">Дєнєжкін М. М., Крикун П. М., Руснак І. С. Проблеми проведення комплексного огляду сектору безпеки та оборони України: погляди на його організацію та вирішення завдань. <em>Наука і оборона</em>. Дніпропетровськ. 2014. № 4. С. 3–10.</li> <li class="show">Koren I., Mani C. Krishna Fault-Tolerant Systems. Elsevier Science, 2010. 400 p.</li> <li class="show">Rausand, Barros A., Hoyland A. System Reliability Theory: Models, Statistical Methods, and Applications. John Wiley & Sons, 2021. 864 p.</li> <li class="show">Yusupbekov R., Gulyamov Sh. M., Mirzaev D. A., Kuziyev Z. J. Analysis of the current status of the theory and practice of assessing the reliability of software of automated information and control systems. <em>Galaxy international interdisciplinary research journal</em>. 2022. Vol. 10, Issue 10. P. 418–4025.</li> <li class="show">Pham H. Handbook of Reliability Engineering. London:Springer, 2003. 696 p.</li> <li class="show">Про затвердження Порядку організації та здійснення оборонного планування в Міністерстві оборони України, Збройних Силах України та інших складових сил оборони: Закон України від 22.12.2020 № 484. URL: <a href="https://zakon.rada.gov.ua/laws/show/z0196-21#Text">https://zakon.rada.gov.ua/laws/show/z0196-21#Text</a> (дата звернення: 20.02.2024).</li> <li class="show">Наливайко А. Д., Поляєв А. І., Сівоха І. М. Генезис та розвиток оборонного планування в Україні. <em>Сучасні інформаційні технології у сфері безпеки та оборони</em>. Київ, 2017. № 2 (29). С. 138–143. DOI: https://doi.org/10.33099/2311-7249/2017-29-2-138-143.</li> <li class="show">ДСТУ В 15.004:2022 Система розроблення і поставлення на виробництво озброєння та військової техніки. Стадії життєвого циклу озброєння та військової техніки.</li> <li class="show">ААР-20:2015 NATO Programme Management Framework (NATO Life Cycle Model).</li> <li class="show">Sipser M. Introduction to the Theory of Computation. PWS, 2012. 452 p.</li> <li class="show">Кузавков В. В., Хусаінов П. В. Прогнозування технічного стану однотипних програмно-апаратних засобів. <em>Інформатика та математичні методи в моделюванні</em>. 2018. № 1 С. 57–68.</li> <li class="show">Васілевський О. М., Поджаренко В. О. Нормування показників надійності технічних засобів. Вінниця: ВНТУ, 2010. 130 с.</li> <li class="show">Кузавков В. В., Янковський О. Г., Болотюк Ю. В. Обґрунтування вибору показників оцінки ефективності функціонування автоматизованої системи контролю. <em>Сучасні інформаційні технології <br>у сфері безпеки та оборони. </em>Київ. 2022. Том 2 (44). С. 21–27. DOI: 10.33099/2311-7249/2022-44-2-21-27.</li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/73ПРИКЛАДНЕ МАТЕМАТИЧНЕ ЗАБЕЗПЕЧЕННЯ УПРАВЛІННЯ ВИТРАТАМИ ЕНЕРГОРЕСУРСУ ВУЗЛІВ СЕНСОРНОЇ МЕРЕЖІ ВІЙСЬКОВОГО (СПЕЦІАЛЬНОГО) ПРИЗНАЧЕННЯ2024-06-01T07:10:12+00:00А. І. Міночкін MITIT_VITI@gmail.comМ. О. Масесов MITIT_VITI@gmail.comП. В. Шаціло MITIT_VITI@gmail.com<p><em>Аналіз досвіду проведення військових операцій у війні російської федерації проти України засвідчив, що використання у Збройних силах передових технологій дозволяє своєчасно викрити нарощування військ ворога на кордонах між державами, які беруть участь у військовому конфлікті, виявити опорні пункти противника, передислокацію військ, їхню підготовку до нанесення ракетних ударів та ін. Саме впровадження таких технологій в автоматизованих системах управління військами і зброєю дозволяє своєчасно реагувати на вплив різноманітних зовнішніх факторів та дає змогу командуванню і військам на полі бою швидко пристосовуватись до мінливої ситуації на всьому просторі проведення бойових дій.</em></p> <p><em>До таких передових технологій військові науковці армій передових країн світу відносять технології безпроводових сенсорних мереж. Такі характеристики безпроводових сенсорних мереж, як: 1 – здатність до швидкого розгортання; 2 – самоорганізація; 3 – висока відмовостійкість; 4 – здатність застосування в різних середовищах (повітряні, надземні; підземні; морські), – роблять їх надійним засобом забезпечення ефективного управління виконанням військами бойових завдань.</em></p> <p><em>У статті розглядаються результати дослідження архітектури сенсорної мережі спеціального (військового) призначення, її основних характеристик, принципів функціонування та методів управління енергоспоживанням вузла мережі (як базової компоненти прикладного математичного забезпечення управління витратами енергоресурсу) з точки зору критерію найменшого енергоспоживання. Для впровадження методів управління витратами енергоресурсу в систему оперативного управління сенсорною мережею та розробки методики узгодження дій її компонентів для вирішення задачі енергозбереження розроблена її функціональна модель на платформі методології IDEF (Integrated Definition – цілісна точність).</em></p> <p> </p> <p><strong>Посилання</strong></p> <ol> <li class="show">Про Стратегічний оборонний бюлетень України: рішення Ради національної безпеки і оборони від 20.08.2021 № 0063525-21 URL: https://zakon.rada.gov.ua/laws/show/n0063525-21.</li> <li class="show">Бунин С. Г., Войтер А. П., Ильченко М. Е., Романюк В. А. Самоорганизующиеся радиосети со сверхширокополосными сигналами. К.: НПП «Издательство наукова думка НАН Украины». 444 с.</li> <li class="show">Шиллер Й. Мобильные коммуникации. Пер. с англ. М.: «Вильямс», 2002. 384 с.</li> <li class="show">Naraynaswamy S., Kawadia V., Sreenivas R. S., Kumar P. R. Power control in ad-hoc networks: Theory. Architecture, algorithm and implementation of the COMROW protocol // In Proceedings of EuroWireless. Nо. 02. 2002. Р. 156–162.</li> <li class="show">Singh S., Raghavendra C. S. PAMAS – pover aware multi – access protocol with signaling for adhoc nttworks // ACM Computer Communications Review, 1998.</li> <li class="show">Xu Y., Heideman J., Estin D. Geography-informed Energy Conservation for Ad Hoc Routing // In Proceedings IEEE MOBICOM. No. 01. 2001.</li> <li class="show">Wang B., Gupta K. S. S-Remit: A Distributed Algorithm for Source-based Energy Efficient Multicast in Wireless Ad Hoc Networks // In Proceedings of GLOBECOM. No. 03. 2003.</li> <li class="show">Sheu J.-P., Chang Y.-C., Tsai H.-P. Power-Balance Broadcast in Wireless Mobile Ad Hoc Networks // In Proceedings of EuroWireless. No. 04. 2004.</li> <li class="show">Шаціло П. В., Цуркан В. В. Методологія аналізу, моделювання та проектування систем і процесів IDEF: навч. посіб. К: Вид-во ІСЗЗІ НТУУ «КПІ», 2012. 148 с.</li> <li class="show">Коваленко І. Г. Аналіз методів енергозбереження в сенсорних радіомережах // Зб. наук. праць ВІТІ НТУУ «КПІ». 2011. № 1. С. 76–84.</li> <li class="show">Новіков В. І. Метод збільшення часу життя безпровідної сенсорної мережі з надлишковою кількістю вузлів під час стеження за цілями моніторингу. К: Вчені записки ТНУ ім. В. І. Вернадського. Серія «Технічні науки». Том 28 (67). 2017. № 2.</li> <li class="show">Лисенко О. І. Функціональна модель системи управління безпроводовою сенсорною мережею із самоорганізацією для моніторингу параметрів навколишнього середовища / О. І. Лисенко, К. С. Козелкова, В. І. Новіков, Т. О. Прищепа, А. В. Романюк // Системи обробки інформації. 2015. Вип. 10 (135). С. 222–226.</li> <li class="show">Гаптельманов А., Міхаль О., Щепка О. Підвищення енергозбереження бездротових сенсорних мереж з використанням методів машинного навчання // Системи управління, навігації та зв’язку. 2022. № 4.</li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/74АНАЛІЗ СТАНУ СИСТЕМИ ТЕХНІЧНОГО ОБСЛУГОВУВАННЯ ЕЛЕКТРОННОГО КОМУНІКАЦІЙНОГО ОБЛАДНАННЯ МЕРЕЖІ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ2024-06-01T07:14:55+00:00Д. І. Могилевич MITIT_VITI@gmail.comГ. В. Долженко MITIT_VITI@gmail.com<p><em>Впровадження великої кількості новітніх засобів зв’язку та експлуатація їх в умовах ведення бойових дій вимагає аналізу стану системи технічного обслуговування та ремонту з урахуванням реальних умов функціонування системи зв’язку.</em> <em>Проведено аналіз останніх публікацій при дослідженні організації технічного обслуговування електронного комунікаційного обладнання мережі спеціального призначення та встановлено, що практично відсутні дослідження оцінки впливу технічного обслуговування на процес функціонування системи зв’язку. </em></p> <p><em>У сучасних умовах на систему зв’язку діють зовнішні та внутрішні чинники негативного впливу. Збереження або автоматичне відновлення можливості виконання всіх або визначених функцій системи зв’язку в умовах впливу потоку експлуатаційних відмов, навмисних пошкоджень, втручання в обмін та обробку інформації, а також помилок обслуговуючого персоналу забезпечується функціональною стійкістю системи. Попередження та зменшення впливу дестабілізуючих внутрішніх факторів, що впливають на систему зв’язку, забезпечується системою технічного обслуговування та ремонту. Існуюча система технічного обслуговування</em> <em>застаріла та не враховує умови експлуатації засобів зв’язку. </em></p> <p><em>Невелика кількість відомих моделей об’єктів технічного обслуговування є недостатньою для дослідження технічного обслуговування існуючих та перспективних зразків техніки. Застосування великої номенклатури сучасного електронного комунікаційного обладнання без належної системи технічного обслуговування може бути причиною зриву функціонування системи зв’язку та втрати управління військами. Подальші дослідження будуть спрямовані на удосконалення методів побудови моделей технічного обслуговування з урахуванням виконання вимог системи зв’язку до функціонування.</em></p> <p> </p> <p><strong> </strong><strong>Посилання</strong></p> <ol> <li class="show">Anthony Lawrence Paul, Anthony Odu, Joseph Oluwaseyi. Predictive Maintenance: Leveraging Machine Learning for Equipment Health Monitoring. <em>Ladoke Akintola University of Technology</em>. 2024. P. 6. URL: <a href="https://www.researchgate.net/publication/377411657_Predictive_Maintenance_Leveraging_Machine_Learning_for_Equipment_Health_Monitoring">https://www.researchgate.net/publication/377411657_Predictive_Maintenance_Leveraging_Machine_Learning_for_Equipment_Health_Monitoring</a>.</li> <li class="show">EXPERIENCE IN THE APPLICATION OF ADAPTIVE STRATEGIES FOR MAINTENANCE AND REPAIR OF MILITARY PRODUCTS IN NATO MEMBER COUNTRIES / P. Openko et al. <em>Наукові праці Державного науково-дослідного інституту випробувань і сертифікації озброєння та військової техніки</em>. 2021. No. 8. P. 101–111. URL: https://doi.org/10.37701/dndivsovt.8.2021.11.</li> <li class="show">Напрями вдосконалення системи технічного обслуговування засобів зв’язку та АСУ ЗС України / М. Івченко та ін. <em>Збірник наукових праць Військового інституту телекомунікацій та інформатизації</em>. 2019. № 1. С. 18–22. URL: http://nbuv.gov.ua/UJRN/Znpviti_2019_1_4.</li> <li class="show">Желновач О., Ткаченко А. Л., Івченко М. М. Дослідження шляхів розвитку системи технічного обслуговування та ремонту засобів військового зв’язку та АСУ при виконанні завдань логістичного забезпечення силами оборони держави з урахуванням підходів, прийнятих в об’єднаних збройних силах НАТО. <em>Збірник наукових праць Національної академії Національної гвардії України</em>. 2023. № 2 (42). С. 44–51. URL: http://znp.nangu.edu.ua/issue/view/17393/10065.</li> <li class="show">Вплив процесів технічного обслуговування та відновлення на ефективність управління технічним станом військової техніки в провідних країнах світу та Збройних сил України / Ю. Баранов та ін. <em>Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки</em>. 2020. Т. 81, № 3. С. 302–315. URL: https://doi.org/10.32453/3.v81i3.478.</li> <li class="show">Козачук В. Л. Методичний підхід до визначення параметрів процесу моніторингу озброєння та військової техніки під час експлуатації. <em>Сучасні</em><em> інформаційні технології у сфері безпеки та оборони</em>. 2017. № 2. С. 37–41. URL: http://nbuv.gov.ua/UJRN/sitsbo_2017_2_8.</li> <li class="show">Майборода І. М., Глущенко М., Лазарев В. Д. Методика проведення технічного обслуговування цифрових засобів зв’язку. <em>Національна академія Національної гвардії України. Системи управління, навігації та зв’язку</em>. 2021. № 2 (64). С. 154.</li> <li class="show">ВСТ 01.112.001 – 2006. Військовий зв’язок та інформаційні системи. Військовий зв’язок. Терміни та визначення. [Чинний від 2006-03-05]. Вид. офіц. С. 14.</li> <li class="show">Артюшин Л., Машков О. Оптимізація цифрових автоматичних систем, стійких до відмов. К.: КВВАИУ. 1991. С. 89.</li> <li class="show">Теорія автоматичного керування / Л. Артюшин та ін. Львів: УАД, 2004. 272 с.</li> <li class="show">Миколайчук Р. Функціональна стійкість складних технічних систем з динамічною структурою. <em>Моделювання та інформаційні технології</em>. 2013. № 70. С. 32–33. URL: http://nbuv.gov.ua/UJRN/Mtit_2013_70_7.</li> <li class="show">Барабаш О. В. Построение функционально устойчивых распределенных информационных систем // К.: НАОУ. 2004. Т. 226. С. 96.</li> <li class="show">Калашник-Рибалко М. А. Методика забезпечення функціональної стійкості пілотажно-навігаційного комплексу літального апарату на окремих режимах польоту. <em>Збірник наукових праць Харківського національного університету Повітряних Сил</em>. 2018. № 1 (55). С. 4. URL: https://doi.org/10.30748/zhups.2018.55.09.</li> <li class="show">Керівництво з технічного забезпечення зв’язку та автоматизації управління військами Збройних Сил України: затв. наказом Начальника Генерального штабу Збройних Сил України від 11.04.2003 № 22.</li> <li class="show">Про затвердження Тимчасової настанови з організації зв’язку та інформаційних систем: Наказ Генерального штабу Збройних Сил України від 08.08.2018 № 08. С. 8.</li> <li class="show">Про затвердження Матриці надання мінімально необхідних сервісів (базових та функціональних) оперативному складу органів військового управління на пунктах управління Збройних Сил України: Наказ Головнокомандувача Збройних Сил України від 14.12.2020 № 221. Київ. С. 5.</li> <li class="show">Новітні технології та засоби зв’язку у ЗСУ: шлях трансформації та перспективи розвитку / О. Лаврут та ін. <em>Наука і техніка Повітряних Сил Збройних Сил України</em>. 2019. № 1 (34). URL: https://www.ukrmilitary.com/2019/04/signal.html.</li> <li class="show">Сучасні військові засоби радіо та супутникового зв’язку / І. Борисов та ін. Київ: ВІТІ. URL: https://sprotyvg7.com.ua/wp-content/uploads/2023/07/сучасні.pdf.</li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/75АНАЛІЗ ПІДХОДУ ДО ЗАХИСТУ ВІД ЗАВАД СУПУТНИКОВИХ НАВІГАЦІЙНИХ ПРИЙМАЧІВ БПЛА 2024-06-01T07:24:53+00:00І. В. Панченко MITIT_VITI@gmail.comД. М. Бондаренко MITIT_VITI@gmail.comО. А. Липський MITIT_VITI@gmail.comЯ. І. Стефанишин MITIT_VITI@gmail.comВ. Д. Ушаков MITIT_VITI@gmail.com<p><em>Розглянуто основні підходи до побудови приймачів сигналів глобальних систем супутникової навігації безпілотних літальних апаратів, захищених від впливу природних чи штучно створених завад. Такі системи оснащуються багатоелементними фазованими антенними решітками та пристроями управління приймальною діаграмою спрямованості антени Controlled Reception Pattern Antenna. У процесі оброблення прийнятого інформаційного сигналу пристроєм Controlled Reception Pattern Antenna забезпечується селекція завад та їх придушення (компенсація), що еквівалентно формуванню провалів у просторовій діаграмі спрямованості антенної решітки на кутах, що відповідають напрямам на джерела завад. </em></p> <p><em>Наведено основні засади реалізації адаптивного алгоритму оброблення прийнятого інформаційного сигналу. Розглянуто конструктивне виконання та склад навігаційного приймача безпілотного літального апарата «Орлан-10», оснащеного пристроєм Controlled Reception Pattern Antenna. Зроблено висновок щодо принципової можливості створення вітчизняного навігаційного приймача з пристроєм Controlled Reception Pattern Antenna.</em></p> <p><em>У перспективі передбачається розгортання робіт щодо створення пристроїв Controlled Reception Pattern Antenna з більшою кількістю антенних елементів та використанням принципів оптимізації кількісного складу операцій адаптації, з метою забезпечення роботоспроможності цих пристроїв при більшій кількості одночасно увімкнених джерел завад та більших рівнях потужності їхніх сигналів.</em></p> <p> </p> <p><strong>Посилання</strong></p> <ol> <li class="show">Уидроу Б., Стирз С. Адаптивная обработка сигналов. Перевод с англ. М.: Радио и связь, 1989. 440 с.</li> <li class="show">Карпов Д. В., Коробецький О. В., Резніков Ю. В. Рекомендації щодо розробки захищеного від завад приймача глобальних навігаційних супутникових систем для вирішення завдань Збройних сил України // Системи, озброєння і військова техніка. 2020. № 4 (64). URL: https://www.C:/Users/<br>Користувач/Downloads/455-Текст%20статті-814-1-10-20210114.pdf.</li> <li class="show">Теоретические основыі радиолокации / перев. Я. Д. Ширмана. М.: Советское радио, 1970. 560 с.</li> <li class="show">Швець В. А. Структурна схема завадостійкої антенної решітки навігаційних систем GPS, ГЛОНАСС, ГАЛІЛЕО. URL: https://www.core.ac.uk/download/pdf/286628241.pdf.</li> <li class="show"><a href="https://www.tualcom/gps-gnss-anti-jam-crpa/tualaj-8200">https://www.tualcom/gps-gnss-anti-jam-crpa/tualaj-8200</a>.</li> <li class="show"><a href="https://www.tualcom/gps-gnss-anti-jam-crpa/tualaj-8100">https://www.tualcom/gps-gnss-anti-jam-crpa/tualaj-8100</a>. </li> <li class="show"><a href="https://www.tualcom/gps-gnss-anti-jam-crpa/tualaj-8300">https://www.tualcom/gps-gnss-anti-jam-crpa/tualaj-8300</a>.</li> <li class="show"><a href="https://www.unmannedsystemstechnology.com/company/tualcom/tualaj-8300-d-gnss-crpa-anti-jam-system/">https://www.unmannedsystemstechnology.com/company/tualcom/tualaj-8300-d-gnss-crpa-anti-jam-system</a>.</li> <li class="show">https://gpsdome.nl/wp-content/uploads/2021/02gps-dome_UAS-datasheet.pdf.</li> <li class="show"><a href="https://novatel.com/products">https://novatel.com/products</a>.</li> <li class="show">СафроновТарас. «Комета» – проблема для РЕБ України. URL: https://www.mil.in.ua/uk/<br>articles/kometa-problema-dlya-reb-ukrayiny/ (дата звернення: 01.08.2023).</li> <li class="show"><a href="https://allaboutcurcuits.com/electronic-components/datasheet/CGGP.18.4.C.02–Taolas">https://allaboutcurcuits.com/electronic-components/datasheet/CGGP.18.4.C.02–Taolas</a>.</li> <li class="show">https://famell/com/datasheets/1792091.pdf, 12/01/2023.</li> <li class="show">https://intel.com/content/www/us/en/docs/programmable/683694/current/cyclon-v-device-overview.html.</li> <li class="show">https://analog.com/media/en/technical-documentation/data-sheets/5541f.pdf.</li> <li class="show"><a href="https://analog.com/media/en/technical-documentation/data-sheets/AD9517-4.pdf">https://analog.com/media/en/technical-documentation/data-sheets/AD9517-4.pdf</a>.</li> <li class="show"><a href="https://analog.com/media/en/technical-documentation/data-sheets/AD9755-4.pdf">https://analog.com/media/en/technical-documentation/data-sheets/AD9755-4.pdf</a></li> <li class="show"><a href="https://analog.com/media/en/technical-documentation/data-sheets/21754314fa.pdf">https://analog.com/media/en/technical-documentation/data-sheets/21754314fa.pdf</a>.</li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/76ПІДХОДИ ДО ФОРМУВАННЯ БАЗИ ДАНИХ ЗОБРАЖЕНЬ В СИСТЕМІ ІДЕНТИФІКАЦІЇ ВИБУХОНЕБЕЗПЕЧНИХ ПРЕДМЕТІВ ДЛЯ ПОДАЛЬШОГО НАВЧАННЯ НЕЙРОННОЇ МЕРЕЖІ2024-06-01T07:33:09+00:00Ю. О. Процюк MITIT_VITI@gmail.comО. В. Драглюк MITIT_VITI@gmail.comН. А. Паламарчук MITIT_VITI@gmail.comП. В. Куцаєв MITIT_VITI@gmail.comВ. В. Овсянніков MITIT_VITI@gmail.com<p><em>Використання безпілотних літальних апаратів для виявлення вибухонебезпечних предметів є перспективним напрямком у галузі розмінування.</em><em> Наразі значна роль при ідентифікації виявлених предметів залишається за оператором (людиною). Для вирішення задач з ідентифікації зображень вибухонебезпечних предметів, безпілотні літальні апарати або інші роботизовані системи доцільно обладнувати відповідними програмно-технічними засобами із вбудованими елементами штучного інтелекту, які б дозволили з певною ймовірністю розпізнавати виявлені об’єкти за їхніми характерними локальними ознаками (формою/зображенню, матеріалом виготовлення корпусу, температурою корпусу) та класифікувати їх без участі оператора.</em></p> <p><em>Розпізнавання полягає в обчисленні міри релевантності між описами об’єкта та еталона, образи яких задані у вигляді множин векторів-дескрипторів та оптимізації значень цієї міри для бази еталонів.</em></p> <p><em>У статті розглянуто основні алгоритми (методи) ідентифікації зображень та обрано ті, які мають вищу швидкодію та побудовані за бінарним типом, що спрощує процес обчислення та знижує затрати. В цілому, комбінування дескрипторів ORB та BRISK дає кращі результати, оскільки враховується спотворення кольору, погане освітлення, наявність шумів, різних проєкцій. </em></p> <p><em>У статті запропоновано підходи до формування бази даних зображень вибухонебезпечних предметів, яка в подальшому виступатиме вхідним шаром для навчання нейронної мережі для ідентифікації вибухонебезпечних предметів. У процесі роботи був написаний програмний код, який надає можливість перевірити працездатність комбінованих методів (алгоритмів) ідентифікації зображень щодо формування бази даних, її збереження та тестування.</em></p> <p> </p> <p><strong> Посилання</strong></p> <ol> <li class="show">Мірошниченко Б. Десятки років та мільярди доларів. Коли розмінують українські поля та міста? // Економічна правда. 2023. URL: https://www.epravda.com.ua/publications/2023/03/7/697737/.</li> <li class="show">Аналіз виконання робіт щодо очищення території України від вибухонебезпечних предметів по роках // Державна служба України з надзвичайних ситуацій. 2023. URL: <a href="https://dsns.gov.ua/protiminna-diyalnist/gumanitarne-rozminuvannya/analiz-vikonannya-robit-schodo-ochischennya-teritoriyi-ukrayini-vid-vibuhonebezpechnih-predmetiv-po-rokah">https://dsns.gov.ua/protiminna-diyalnist/gumanitarne-rozminuvannya/analiz-vikonannya-robit-schodo-ochischennya-teritoriyi-ukrayini-vid-vibuhonebezpechnih-predmetiv-po-rokah</a>.</li> <li class="show">Собенко Н. Повне розмінування України може зайняти понад 750 років – WP // Суспільні Новини. 2023. URL: https://suspilne.media/534815-povne-rozminuvanna-ukraini-moze-zajnati-ponad-750-rokiv-wp/.</li> <li class="show">Чередниченко О. Ю., Паламарчук Н. А., Шемендюк О. В., Мартинюк В. В. Синтез системи виявлення вибухонебезпечних предметів на базі безпілотного літального апарата // Системи і технології зв’язку, інформатизації та кібербезпеки. Випуск 3, 2023. С. 163–170. ISSN 2786-6610. DOI: 10.58254/viti.3.2023.</li> <li class="show">Невлюдов І. Ш., Янушкевич Д. А., Толкунов І. О., Попов І. І., Іванець Г. В. Обґрунтування необхідності створення робототехнічних комплексів для гуманітарного розмінування. Problems of Emergency Situations (Проблеми надзвичайних ситуацій). Серія: Civil Security. Вип. 2 (38). С. 17–38. DOI: 10.52363/2524-0226-2023-38-2.</li> <li class="show">Рибалка А. В., Скорлупін О. В., Подорожняк А. О. Аналіз можливості застосування технологій штучного інтелекту для виявлення вибухонебезпечних предметів та подальшого гуманітарного розмінування // Тези доповідей. Інформаційна безпека та інформаційні технології: VІ Всеукраїнська науково-практична конференція молодих учених, студентів і курсантів, 30 листопада 2023 року. Львів, ЛДУ БЖД, 2023. С. 404–406.</li> <li class="show">Янушкевич Д. А., Іванов Л. С., Толкунов І. О. Креативні підходи управління якістю у сфері гуманітарного розмінування із застосуванням робототехнічних систем // Тези доповідей. Збірник матеріалів V форуму «Автоматизація, електроніка та робототехніка. Стратегії розвитку та інноваційні технології», AERT-2023. Х.: ХНУРЕ, каф. МТС, 29–30 листопада 2023 р. 149 с. С. 55–58.</li> <li class="show">Єремеєв О., Васильєва І., Макарічев В., Рубель О., Лі Ф., Чернова Г., Коваленко Б., Ворзель Б., Лукін В. Деякі аспекти обробки багатоканальних даних дистанційного зондування з використанням нейромереж // Prospective global scientific trends: Informatics, Architecture, Innovative technology, Ecology: Monographic series «European Science». 2023. Book 19. Part 2. С. 7–60. DOI: 10.30890/2709-2313.2023-19-02-001.</li> <li class="show">Jasper Baur, Gabriel Steinberg, Alex Nikulin, Kenneth Chiu, Timothy S. de Smet. Applying Deep Learning to Automate UAV-Based Detection of Scatterable Landmines // Remote sensing. 2020. URL:https://www.mdpi.com/2072-4292/12/5/859#.</li> <li class="show">Szeliski R. Computer vision: algorithms and applications. Springer Science & Business Media. 2010.</li> <li class="show">Shnain, Noor Abdalrazak; Hussain, Zahir M.; LU, Song Feng. A feature-based structural measure: an image similarity measure for face recognition. Applied Sciences, 2017, 7.8: 786.</li> <li class="show">Gorokhovatskyi, Volodymyr; Tvoroshenko, Iryna. Image classification based on the Kohonen network and the data space modification. 2020.</li> <li class="show">Leutenegger, Stefan; Chli, Margarita; Siegwart, Roland Y. BRISK: Binary robust invariant scalable keypoints. In: 2011 International conference on computer vision. Ieee, 2011. Р. 2548–2555.</li> <li class="show">Опришко О. О., Пасічник Н. О., Шворов С. А., Кіктєв М. О., Дудник А. О., Сович В. І. Дослідження перспектив дистанційного моніторингу мін на полях з використанням тепловізійного знаряддя // Енергетика і автоматика. 2023. № 6. С. 74–89. DOI: http://dx.doi.org/<br>10.31548/energiya6(70).2023.074.</li> <li class="show">Тимчишин Р. М., Волков О. Є., Господарчук О. Ю., Богачук Ю. П. Сучасні підходи до розв’язання задач комп’ютерного зору // Управляющие системы и машины. 2018. № 6. С. 46–73. Бібліогр.: 48 назв. – укр.</li> <li class="show">Gorokhovatsky V. O. Аналіз властивостей, характеристик та результатів застосування новітніх детекторів для визначення особливих точок зображення / V. O. Gorokhovatsky, D. V. Pupchenko, K. G. Solodchenko // Системи управління, навігації та зв’язку. Збірник наукових праць. Полтава: ПНТУ, 2018. Т. 1 (47). С. 93–98. DOI: https://doi.org/10.26906/SUNZ.2018.1.093.</li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/77ОСОБЛИВОСТІ РОЗРАХУНКУ ДІАГРАМИ НАПРАВЛЕНОСТІ КІЛЬЦЕВИХ АНТЕННИХ РЕШІТОК, ЯКІ ВИКОНАНІ НА ПІВХВИЛЬОВИХ СИМЕТРИЧНИХ ВІБРАТОРАХ, РОЗМІЩЕНИХ НАД ЦИЛІНДРИЧНОЮ ПОВЕРХНЕЮ2024-06-01T07:38:51+00:00Г. Д. Радзівілов MITIT_VITI@gmail.comМ. Д. Ільїнов MITIT_VITI@gmail.comП. В. Хоменко MITIT_VITI@gmail.com<p><em>Застосування антенно-фідерних пристроїв, особливо встановлених на рухомих об’єктах, вказує на необхідність модернізації та розробки антенних пристроїв нового типу для підвищення ефективності функціонування системи радіозв’язку в умовах активного радіоелектронного подавлення. Одним із варіантів забезпечення завадозахисту в каналах зв’язку з рухомими об’єктами є застосування вузьконаправлених </em><em>Smart антен</em><em> із керованою діаграмою направленості. </em><em>Smart антени, які ще мають назву </em><em>інтелектуальні антени,</em><em> це один з різновидів фазованих антенних решіток. Smart</em><em> антени використовують набір випромінюючих елементів, побудованих у формі решіток. </em><em>Найбільше поширення отримали кільцеві антенні решітки, які відрізняються компактністю та великими функціональними можливостями.</em></p> <p><em>Актуальність завдання по компонуванню Smart антен полягає у зменшенні загальної кількості випромінювачів без погіршення параметрів антени. Це завдання особливо важливе для антен з круговими діаграмами випромінювання в системах зв’язку з рухомими об’єктами.</em></p> <p><em>Щоб зменшити кількість вібраторів у таких антенах, зазвичай знаходять максимально велику відстань між вібраторами, при якій рівномірність β діаграми направленості не знижується нижче заданого рівня. Щоб знайти допустиму відстань, можна розрахувати залежність β від радіуса решітки безпосередньо при розрахунку азимутальної діаграми направленості антени. Для вирішення цього завдання було розглянуто</em> <em>зовнішні характеристики кільцевих антенних решіток, які виконані на півхвильових симетричних вібраторах в ідеальних умовах та вібраторах, розміщених над циліндричною поверхнею.</em> <em>Отримані результати наглядно показують можливості компонування кільцевих антенних решіток залежно від радіуса антенної решітки та радіуса циліндричної опори, та при яких умовах геометричні розміри кільцевих антенних решіток будуть зберігати коефіцієнт рівномірності діаграми направленості.</em></p> <p> </p> <p><strong>Посилання</strong></p> <ol> <li class="show">Development of a method of increasing the interference immunity of frequency-hopping spread spectrum radio communication devices / O. Kuvshynov et al. <em>Eastern-European Journal of Enterprise Technologies</em>. 2019. Vol. 2, no. 9 (98). P. 74–84. URL: <a href="https://doi.org/10.15587/1729-4061.2019.160328">https://doi.org/10.15587/1729-4061.2019.160328</a>.</li> <li class="show">Масесов М. О., Субач І. Ю., Руденко Д. М., Станович О. В. Перспективи застосування цифрового діаграмоутворення у станціях тропосферного зв’язку спеціального призначення. <em>Збірник наукових праць ВІТІ ДУТ</em>. 2014. Вип. 1. С. 43–48.</li> <li class="show">Булашенко А. В. Принципи формування променя інтелектуальних антен. <em>Вісник СумДУ</em>. Серія технічні науки. 2010. № 1. С. 14–19.</li> <li class="show">Increasing the anti-jammingness of mobile radio networks with adaptive beamforming / S. Boholii et al. <em>Communication, informatization and cybersecurity systems and technologies</em>. 2022. Vol. 2, no. 2. URL: <a href="https://doi.org/10.58254/viti.2.2022.01.5">https://doi.org/10.58254/viti.2.2022.01.5</a>.</li> <li class="show">Ilinov M., Nesterenko І., Iankovskii O. The way of construction compensator interference based on usage multi-input antenna systems. <em>Communication, informatization and cybersecurity systems and technologies</em>. 2023. Vol. 3, no. 3. URL: <a href="https://doi.org/10.58254/viti.3.2023.02.14">https://doi.org/10.58254/viti.3.2023.02.14</a>. <u></u></li> <li class="show">The method of adaptive signal reception with adaptive antenna arrays from moving sources / H.Radzivilov et al. <em>Communication, informatization and cybersecurity systems and technologies</em>. 2022. Vol. 1, no. 1. URL: https://doi.org/10.58254/viti.1.2022.09.75.</li> <li class="show">Шишацький А. В., Жук О. Г., Бєляков Р. О. Методика адаптивного управління параметрами МІМО-АФАР. <em>Системи озброєння і військова техніка</em>. 2016. № 4. С. 77–82.</li> <li class="show">Частотно неселективний просторовий канал з використанням адаптивних антенних решіток / О. Г. Цатурян та ін. <em>Вісник ВІТІ. Комунікаційні та інформаційні системи</em>. 2021. № 1. С. 113–119.</li> <li class="show">Підвищення ефективності функціонування систем радіозв’язку за рахунок використання адаптивних антенних решіток / І. В. Борисов та ін. <em>Збірник наукових праць ВІТІ</em>. 2015. С. 16–24.</li> <li class="show">Гриценок К. М., Гурський Т. Г. Методика формування діаграми спрямованості кільцевої антенної решітки радіостанції мобільної радіомережі в умовах навмисних завад. <em>Збірник наукових праць ВІТІ</em>. 2018. С. 6–16.</li> <li class="show">Радзівілов Г. Д., Ільїнов М. Д., Хоменко П. В. Фазована кругова антенна решітка на півхвильових симетричних вібраторах. <em>III Міжнародна науково-технічна конференція ВІТІ імені Героїв Крут:</em> Системи і технології зв’язку, інформатизації та кібербезпеки: акт. питання і тенденції розвитку, м. Київ, 19 груд. 2023 р. С. 263–264.</li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/78АНАЛІЗ ПЕРСПЕКТИВ ВИКОРИСТАННЯ ТЕРАГЕРЦОВОГО ДІАПАЗОНУ ЧАСТОТ ДЛЯ БЕЗПРОВОДОВИХ МЕРЕЖ ЗВ’ЯЗКУ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ2024-06-01T07:47:11+00:00В. Г. Сайко MITIT_VITI@gmail.comД. О. Романов MITIT_VITI@gmail.comТ. М. Наритник MITIT_VITI@gmail.comВ. О. Комаров MITIT_VITI@gmail.comМ. М. Фомін MITIT_VITI@gmail.com<p><em>Частоти від 100 ГГц до 3 ТГц є перспективними діапазонами для нового покоління систем безпроводового зв’язку через широкі смуги спектра. Ці частоти також пропонують потенціал для революційних застосувань, які стануть можливими завдяки новому мисленню та прогресу в пристроях, схемах, програмному забезпеченні, обробці сигналів і системах. Але перехід до реального використання терагерцового діапазону як частотного ресурсу при наданні послуг зв’язку для додатків у мережах безпроводового зв’язку спеціального призначення супроводжується безліччю проблем управління спектром, мережевого аналізу, проєктування та оптимізації архітектури цих мереж.</em></p> <p><em>Новизна цієї роботи обумовлена тим, що, незважаючи на те, що в останні роки було опубліковано ряд публікацій оглядового характеру вітчизняних та зарубіжних авторів, у аспектах розвитку та специфіки можливих застосувань безпроводових мереж зв’язку терагерцового діапазону частот при вирішенні задач силовими структурами та силами спеціальних операцій не розглядалася. Особливу увагу автори акцентували на висвітленні вітчизняних розробок у галузі безпроводових систем доступу терагерцового діапазону.</em></p> <p><em>Метою роботи є аналітичний огляд особливостей переходу до реального використання терагерцового діапазону частот як частотного ресурсу при наданні послуг зв’язку ресурсомісткими додатками безпроводових мереж зв’язку для перспективних застосувань під час вирішення спеціальних задач силовими структурами.</em></p> <p><em>У роботі зроблено систематизований аналіз та класифікацію основних сфер перспективних застосувань безпроводових мереж зв’язку терагерцового діапазону частот при вирішенні задач силовими структурами спеціального призначення та наведено науково-дослідні задачі для переходу до реального використання терагерцового діапазону частот як частотного ресурсу при наданні послуг зв’язку для додатків спеціального призначення.</em></p> <p><em>Розроблені в цій роботі авторські пропозиції для перспективних застосувань терагерцових мереж зв’язку силами спеціальних операцій або спеціального призначення є теоретичною основою створення методичного апарату для обґрунтування рекомендацій щодо вибору перспективних застосунків при використанні терагерцових мереж зв’язку силами спеціальних операцій при вирішенні задач спеціального призначення.</em></p> <p> </p> <p><strong>Посилання</strong></p> <ol> <li class="show">Наритник Т. М. Аналіз терагерцових технологій та їх застосування для створення інноваційних розробок. <em>Електронне наукове фахове видання – журнал «Проблеми телекомунікацій»</em>. 2017. № 1 (20). С. 25–30. URL: <a href="http://pt.journal.kh.ua">http://pt.journal.kh.ua</a> (дата звернення: 10.01.2024).</li> <li class="show">Кравчук С. О., Наритник Т. М. Телекомунікаційні системи терагерцового діапазону: монографія. Житомир: ФОП «Євенок О. О.», 2015. 208 с.</li> <li class="show">Сайко В. Г., Наритник Т. М. Безпроводові системи зв’язку терагерцового діапазону: монографія. Німеччина: видавництво LAP Lambert Academic Publishing, 2019. 69 с.</li> <li class="show">Сайко В. Г., Одарченко Р. С., Абакумова А. О., Наритник Т. М., Наконечний В. С., Домрачев В. М., Толюпа С. В., Заблоцький В. Ю., Баховський П. Ф. Мережі мобільного зв’язку нового покоління 4G/5G/6G: монографія. Київ: ТОВ «Про формат», 2021. 200 с.</li> <li class="show">Майборода І. М., Стороженко І. П., Бабенко В. П., Кайдаш М. В. Огляд досягнень в терагерцових комунікаційних системах<em>. </em><a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?Z21ID=&I21DBN=UJRN&P21DBN=UJRN&S21STN=1&S21REF=10&S21FMT=JUU_all&C21COM=S&S21CNR=20&S21P01=0&S21P02=0&S21P03=IJ=&S21COLORTERMS=1&S21STR=%D0%9673870"><em>Збірник наукових праць Національної академії Національної гвардії України</em></a><em>.</em> 2016. Вип. 1. С. 45–48.</li> <li class="show"><a href="https://cyberleninka.ru/article/n/sovremennye-radioelektronnye-sistemy-teragertsovogo-diapazona/viewer">Исаев В. М., Кабанов И. Н., Комаров В. В., Мещанов В. П. Современные радиоэлектронные системы терагерцового диапазона. <em>Доклады ТУСУРа.</em> 2014. № 4 (34). С. 5–21.</a></li> <li class="show">Косовець М. А., Товстенко Л. М. Класичні параметричні методи цифрового спектрального аналізу характеристических функцій 3D терагерцового ЛЧМ радіолокатора. <em>Зв'язок.</em> 2016. № 4. <br>С. 53–58.</li> <li class="show">Косовець Н. А., Павлов О. И. Моделирование нелинейных элементов цифрового 3D радара. <em>Зв'язок.</em> 2016. № 2. С. 40–47.</li> <li class="show">Кременецька Я. А. Радіофотонні технології та пристрої телекомунікацій: монографія. К.: Друк «ТОВ Три К», 2019. 220 с.</li> <li class="show"><a href="https://www.researchgate.net/profile/Mohammed-Alsharif?_tp=eyJjb250ZXh0Ijp7ImZpcnN0UGFnZSI6InB1YmxpY2F0aW9uIiwicGFnZSI6InB1YmxpY2F0aW9uIn19">Mohammed H. Alsharif</a>. Toward 6G Communication Networks: Terahertz Frequency Challenges and Open Research Issues. <em>Computers, Materials & Continua</em><em>.</em> 2021. vol. 66. no 3. pp. 2831–2839.</li> <li class="show">T.S. Rappaport. 6G and beyond: Terahertz communications and sensing. 2019 Brooklyn 5G Summit Keynote, Apr. 2019. [Online]. Available: URL: https://ieeetv.ieee.org/conference-highlights/keynote-tedrappaport-terahertz-communication-b5gs-2019 (дата звернення 10.01.2024).</li> <li class="show">Сайко В. Г., Наритник Т. М., Грищенко Л. М., Дакова Л. В., Лисенко Д. О., Кравченко В. І. Використання розподілених транспортних радіомереж терагерцового діапазону в рамках побудови мереж мобільного зв’язку нового покоління. <em>Зв’язок.</em> 2016. № 6. С. 16–21.</li> <li class="show">Сайко В. Г., Лисенко Д. О., Грищенко Л. М., Дакова Л. В., Кравченко В. І. Метод визначення оптимальних параметрів вікон прозорості в терагерцовому діапазоні. <em>Телекомунікаційні та інформаційні технології</em>. 2017. № 1. С. 11–17.</li> <li class="show">V. Saiko, V. Nakonechnyi, S. Toliupa, D. Serhrii. The method for reducing probability of incorrect data reception in radio channels of terahertz frequency range. <em>14th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering (TSCET) Conference Proceedings.</em> Lviv-Slavske, Ukraine, February 20–24. 2018. S 11. № 215. # 174. 1043–1046.</li> <li class="show">Сайко В. Г., Наритник Т. М. Радіоканал доступу терагерцового діапазону для безпроводних радіосистем 5-го покоління. <em>Вчені записки Таврійського національного університету імені В. І. Вернадського. Серія: технічні науки</em>. 2018. Том 29 (68). № 1, частина 1. С. 51–55.</li> <li class="show">Сайко В. Г., Наритник Т. М., Баховський П. Ф. Надвисокошвидкісний канал радіодоступу терагерцового діапазону для мобільних мереж 4-го та 5-го поколінь. <em>Технічні вісті</em>. 2018. № 1 (47). С. 50–55.</li> <li class="show">Сайко В. Г., Нарытник Т. Н., Лутчак А. В. Анализ технических решений создания коммуникационных каналов в нелицензионном частотном диапазоне. <em>Цифрові технології</em>. 2016. № 20. С. 30–45.</li> <li class="show">Сайко В. Г., Наконечний В. С., Толюпа С. В., Даков С. Ю. Терагерцовий канал радіодоступу для комплексів безпеки систем виявлення прихованих об’єктів. <em>Кібербезпека: освіта, наука, техніка</em>. 2018. № 1(1). С. 17–25.</li> <li class="show">Спосіб захисту сфокусованим випромінюванням субтерагерцового діапазону зон і об’єктів від несанкціонованого проникнення: пат. 138429 Україна: МПК (2006): G08B15/00. № 201905643; заявл. 24.05.2019; опубл. 25.11.2019, Бюл. № 22.</li> <li class="show">Система низькоорбітального супутникового зв’язку із міжсупутниковими каналами зв’язку терагерцового діапазону: пат. 142478 Україна.№ 201911325; заявл. 21.11.2019; опубл. 10.06.2020, Бюл. № 11.</li> <li class="show">Kosovets M. A., Pavlov O. I., Tovstenko L. N. Integral-differential models of characteristic functions of 3D terahertz FMCW radar. <em>Proceedings of the International Conference on Antenna Theory and Techniques (ICATT’2015)</em>. 21–24 April. 2015. Kharkiv. Ukraine, 2015. pp. 225–227.</li> <li class="show">M. Kosovets, O. Pavlov, L. Tovstenko. Studying the properties of different materials using Terahertz 3D Imager Radar. <em>Proceedings of the International Conference on Antenna Theory and Techniques (ICATT’2017</em>). 24–27 May. 2017. Kyiv. Ukraine. 2017. pp. 406–410. </li> <li class="show">2023 IEEE International Conference on Information and Telecommunication Technologies and Radio Electronics (UkrMiCo) - #61577 is now published in IEEE Xplore.</li> <li class="show">Ильченко М. Е., Кравчук С. А. Телекоммуникационные системы на основе высотных аэроплатформ. К.: НПП «Издательство «Наукова думка» НАН Украины». 580 с.</li> <li class="show">Рекомендация ITU-R P.838-3. Модель погонного ослабления в дожде, используемая в методах прогнозирования. (Вопрос МСЭ-R 201/3).</li> <li class="show">26.White paper on RF enabling 6G – Opportunities and challenges from technology to spectrum. <em>6G Research Visions</em>. April 2021. No. 13.</li> <li class="show">Jornet J. M., Akyildiz I. F. Channel Modeling and Capacity Analysis for Electromagnetic Wireless Nanonetworks in the Terahertz Band. <em>IEEE Transactions on Wireless Communications. </em>2011. Vol. 10. Pp. 3211–3221.</li> <li class="show">Priebe S., Kurner T. Stochastic Modeling of THz Indoor Radio Channels. <em>IEEE Transac-tions on Wireless Communications. </em>2013. Vol. 12. Pp. 4445–4455.</li> <li class="show">Han C., Bicen A. O., Akyildiz I. F. Multi-Ray Channel Modeling and Wideband Characteriza-tion for Wireless Communications in the Terahertz Band. <em>IEEE Transactions on Wireless Communications.</em> 2015. Vol. 14. Pp. 2402–2412.</li> <li class="show">3GPP TS 37.340 V15.2.0: NR: Multi-connectivity; Overall description, Rel. 15 – 2018. URL: https://www.3gpp.org/ /ftp/Specs/archive/37_series/37.340/ (accessed: 31.07.2019).</li> <li class="show">Сайко В., Наритник Т. Модель побудови бездротової терагерцової мережі з підвищеною надійністю зв’язку. <em>International Science Journal of Engineering & Agriculture.</em> 2023. № 2(2), С. 166–181. URL:https://doi.org/10.46299/j.isjea.20230202.16 (дата звернення: 10.03.2024).</li> <li class="show">Сайко В. Г., Наритник Т. М., Баховський П. Ф. Модель підвищення показників якості обслуговування гетерогенної мережної інфраструктури терагерцового діапазону<em>. Вчені записки Таврійського національного університету імені В. І. Вернадського. серія: технічні науки</em>. 2023. Том 34 (73). № 1. С. 51–55.</li> <li class="show">33.Hu, Rusek F., Edfors O. Beyond Massive MIMO: The Potential of Positioning With Large Intelli gent Surfaces. <em>IEEE Trans. Signal Process</em>. 2018. 66 (Apr), 1761–1774.</li> <li class="show">34.He, Wymeersch H., Sanguanpuak T., Silvén O., Juntti M. Adaptive beamforming design for mmwave RIS-aided joint localization and communication. <em>IEEE Wireless Communications and Networking Conference Workshops (WCNCW).</em> <em>2020</em><em>.</em></li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/79ПІДХІД ДО СТВОРЕННЯ МОДЕЛІ ПРОГРАМНО-ОРІЄНТОВАНОЇ КОМУНІКАЦІЙНОЇ МЕРЕЖІ ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ2024-06-01T07:53:36+00:00М. А. Стрельбіцький MITIT_VITI@gmail.comР. П. Хоптинський MITIT_VITI@gmail.comО. А. Ваврічен MITIT_VITI@gmail.comР. О. Городиський MITIT_VITI@gmail.com<p><em>Підвищення рівня захисту інформаційних ресурсів Державної прикордонної служби України <br>(далі – Держприкордонслужби) як складової сил оборони України є важливим завданням, особливо в умовах воєнного стану. Ефективна та надійна корпоративна мережа прикордонного відомства стає ключовою складовою для забезпечення безпеки, координації та оперативності реагування на внутрішні та зовнішні загрози. Одним із аспектів розвитку інформаційного простору став розвиток транспортної мережі Держприкордонслужби. Аналіз існуючих технологій, визначення їхніх переваг та недоліків дозволив виокремити технологію Software-Defined Wide Area Networking як таку, що найбільш повно відповідає критеріям відповідності, що визначені експертами Управління зв’язку та інформаційних систем. Зазначена технологія дозволяє не лише оптимізувати мережевий трафік та забезпечити високу швидкість передачі даних, але й гарантує гнучкість в управлінні мережею та підвищує рівень безпеки. Для Держприкордонслужби, яка відповідає за безпеку кордонів країни, використання передових технологій Software-Defined Wide Area Networking може мати вирішальне значення для оптимізації роботи та забезпечення найвищого рівня захисту інформації.</em></p> <p><em>У статті приділено увагу розробці концептуальної моделі для побудови корпоративної мережі Держприкордонслужби на основі технології Software-Defined Wide Area Networking. Основною метою дослідження є розгляд можливості впровадження цієї технології в контексті її застосування силами оборони України та аналіз її переваг і недоліків. Завданням дослідження було вивчення технічних аспектів впровадження Software-Defined Wide Area Networking, а саме: конфігурації мережевих пристроїв, управління трафіком, моніторингу безпеки та захисту даних.</em></p> <p><em>Слід зазначити, що Cisco Software-Defined Wide Area Networking застосувала оптимальний підхід до архітектури мережі, який відокремлює площину керування від площини даних усіх периферійних маршрутизаторів і реалізує всі функції керування в централізованому програмному контролері під назвою vSmart. Практичні рекомендації дослідження дозволили забезпечити безперервне мережеве обслуговування шляхом зміни маршруту в обхід збоїв і потенційних причин простою.</em></p> <p> </p> <p><strong>Посилання</strong></p> <ol> <li class="show">BorovickL., Mehra R. Architecting the Network for the Cloud. White paper.<em> IDC. Analize the Future.</em> 2011. URL: https://www.cisco.com/c/dam/global/en_ca/solutions/midsize/docs/idc_architecting_<br>the_network_for_the_cloud.pdf (date of access: 15.02.2024).</li> <li class="show">AzodolmolkyS., Wieder P., Yahyapour R. Cloud computing networking: Challenges and opportunities for innovations. <em>IEEE Communications Magazine.</em> 2013. Vol. 51, no. 7. P. 54–62.</li> <li class="show">BanikazemiM. et al. Meridian: an SDN platform for cloud network services. <em>IEEE Communications Magazine. </em>2013. Vol. 51, no. 2. P. 120–127.</li> <li class="show">Diarmuid Seosamh Ó. Briain. Department of Aerospace, Mechanical and Electronic Engineering. 2015.</li> <li class="show">BGP Routing Interoperability. URL: https://www.silver-peak.com/products/unity-edge-connect/<br>bgp-routing (date of access: 15.02.2024).</li> <li class="show">How Cisco SD-WAN works? <em>NetworkAcademy.</em> URL: https://www.networkacademy.io/<br>ccie-enterprise/sdwan/how-cisco-sd-wan-works (date of access: 15.02.2024).</li> <li class="show">Cisco SD-WAN High Availability. <em>NetworkAcademy.</em> URL: https://www.networkacademy.io/<br>ccie-enterprise/sdwan/high-availability (date of access: 15.02.2024).</li> <li class="show">What is SASE? <em>NetworkAcademy. </em>URL: https://www.networkacademy.io/<br>ccie-enterprise/sdwan/what-is-sase (date of access: 15.02.2024).</li> <li class="show">Monaco, Matthew, Oliver Michel and Eric Keller. Applying operating system principles to SDN controller design. // Proceedings of the Twelfth ACM Workshop on Hot Topics in Networks. ACM, 2013.</li> <li class="show">Kannan, Kalapriya and Subhasis Banerjee. Compact TCAM: Flow entry compaction in TCAM for power aware SDN. // International Conference on Distributed Computing and Networking. Springer Berlin Heidelberg, 2013.</li> <li class="show">Banikazemi, Mohammad et al. Meridian: an SDN platform for cloud network services. // IEEE Communications Magazine 51.2. 2013. Р. 120–127.</li> <li class="show">Hu, Hongxin et al. Towards a reliable SDN firewall. Presented as part of the Open Networking Summit 2014 (ONS 2014). 2014.</li> <li class="show">Masoud, Mohammad Z., Yousf Jaradat and Ismael Jannoud. On preventing ARP poisoning attack utilizing Software Defined Network (SDN) paradigm. Applied Electrical Engineering and Computing Technologies (AEECT), 2015 IEEE Jordan Conference on. IEEE, 2015.</li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/80НЕЧІТКІ МОДЕЛІ ВИЯВЛЕННЯ КІБЕРІНЦИДЕНТІВ У БАЗАХ ДАНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ ВІЙСЬКОВОГО ПРИЗНАЧЕННЯ2024-06-01T07:59:22+00:00І. Ю. Субач MITIT_VITI@gmail.comО. В. Власенко MITIT_VITI@gmail.com<p><em>Захист баз даних інформаційно-комунікаційних систем військового призначення є надзвичайно важливим завданням у сучасній сфері кібербезпеки. Зростаючі загрози від кібератак, необхідність ефективного виявлення, протидії та запобігання їм вимагають застосування нових, більш ефективних моделей та методів. </em><em>Основні недоліки існуючих моделей і методів включають недостатню чутливість до нових загроз, велику кількість помилок виявлення, низьку відповідь на нові загрози, можливість обходу захисних заходів та низьку масштабованість, що є ключовими викликами для подальшого вдосконалення та розвитку кібербезпеки. <br>У статті проведено аналіз існуючих нечітких моделей виявлення кіберінцидентів, виокремлено їхні недоліки та наголошено на необхідності їхнього подальшого удосконалення та розвитку. Запропоновано удосконалену нечітку модель виявлення кіберінцидентів у базах даних інформаційно-комунікаційних систем військового призначення та удосконалену нечітку модель виявлення кіберінцидентів у базах даних інформаційно-комунікаційних систем військового призначення зі зваженими правилами, на основі розширення ознак кіберінцидентів шляхом отримання їх з різних рівнів кіберзахисту баз даних. До основних рівнів кіберзахисту баз даних потрібно віднести</em><em>:</em><em> рівень операційної системи, рівень мережі та рівень системи керування базами даних. Для усунення недоліків, пов’язаних з помилковим спрацьовуванням правил виявлення кіберінцидентів та складністю їх налаштування в умовах ландшафту кібератак, що динамічно змінюється, а також розмірністю бази знань системи управління інформацією та подіями безпеки, запропоновано нечітку модель виявлення кіберінцидентів у базах даних інформаційно-комунікаційних систем військового призначення із вагами антецедентів правил. Показано доцільність застосування розробленої моделі.</em></p> <p> </p> <p><strong>Посилання</strong></p> <ol> <li class="show">Герасимов Б. М., Субач І. Ю., Хусаінов П. В., Міщенко В. О. <a href="https://scholar.google.com.ua/scholar?oi=bibs&cluster=785529133820169583&btnI=1&hl=uk">Аналіз задач моніторингу інформаційних мереж та методів підвищення ефективності їх функціонування</a>. <em>Сучасні інформаційні технології у сфері безпеки та оборони.</em> 2008. № 3 (3). C. 24–27.</li> <li class="show">Гнатюк С. О. Система корелювання подій та управління інцидентами кібербезпеки на об’єктах критичної інфраструктури. <em>Кібербезпека: освіта, наука, техніка</em>. 2023. Т. 3. № C. 176–196. URL: https://doi.org/10.28925/2663-4023.2023.19.176196.</li> <li class="show">Субач І., Кубрак В., Микитюк А. Архітектура та функціональна модель перспективної проактивної інтелектуальної системи SIEM-системи для кіберзахисту об’єктів критичної інфраструктури. <em>Information Technology and Security.</em> № 7 (2). P. 208–215. URL: https://doi.org/10.20535/2411-1031.2019.7.2.190570.</li> <li class="show">Субач І., Власенко О. Архітектура інтелектуальної SIEM-системи для виявлення кіберінцидентів у базах даних інформаційно-телекомунікаційних системах військового призначення. <em>Збірник наукових праць ВІТІ.</em> №4. С. 82–92. URL: https://doi.org/10.58254/viti.4.2023.07.82.</li> <li class="show">Seyed Z. Analysis of Security Information and Event Management (SIEM) – Evasion and Detection Methods. Tallinn University of Technology, Faculty of Information Technology, Tallinn, Estonia, Master Thesis, 2016.</li> <li class="show">Granadillo, Gustavo Gonzalez. Security Information and Event Management (SIEM): Analysis, Trends, and Usage in Critical Infrastructures. <em>Sensors (Basel, Switzerland)</em>21. 2021: n. pag. DOI: 3390/s21144759<u>.</u></li> <li class="show">Suarez-TangilGuillermo, Palomar Esther, Ribagorda Arturo, Sanz Ivan. <em>Providing SIEM systems with self-adaptation</em>.</li> <li class="show">AnastasovIgor, Davcev Danco. SIEM implementation for global and distributed environments. <em>Computer Applications and Information Systems</em> (WCCAIS). 2014 World Congress, 2014. </li> <li class="show">Rafał Leszczyna, Michał R. Wróbel. Evaluation of Open Source SIEM for Situation Awareness Platform in the Smart Grid Environment. <em>Factory Communication Systems</em> (WFCS), IEEE World Conference on, 2015.</li> <li class="show">Hanemann, Marcu P. Algorithm Design and Application of Service Oriented Event Correlation, In Proceedings of Conference BDIM 2008, 3rd IEEE/IFIP International Workshop on Business-Driven IT Management. 2011. Р. 61–70.</li> <li class="show">Elshoush, Osman I. M. Alert correlation in collaborative intelligent intrusion detection systems. A survey. Applied Soft Computing, 2011. Р. 4349–4365.</li> <li class="show">Субач І., Фесьоха В. Модель виявлення аномалій в інформаційно-телекомунікаційних мережах органів військового управління на основі нечітких множин та нечіткого логічного виводу. <em>Збірник</em> <em>наукових праць ВІТІ</em>. 2017. № 3. С. 158-164. URL: http://nbuv.gov.ua/UJRN/Znpviti_2017_3_21.</li> <li class="show">Subach I., Fesokha V. Model of detecting cybernetic attacks on information-telecommunication systems based on description of anomalies in their work by weighed fuzzy rules. <em>Collection «Information Technology and Security»</em>, 2017. № 5 (2). Р. 145–152. URL: https://doi.org/10.20535/2411-1031.2017.5.2.136984.</li> <li class="show">Субач І., Власенко О. Iнформаційні технології захисту баз даних від кібератак в інформаційних системах військового призначення. <em>Collection «Information Technology and Security».</em> № 10 (2). С. 177–193. URL: https://doi.org/10.20535/2411-1031.2022.10.2.270412.</li> <li class="show">Rotshtein P. Medical diagnostics using fuzzy logic. Vinnitsa: Continent-PRIM, 1996. 132 p.</li> <li class="show">Rothstein A. Intelligent identification technologies: fuzzy sets, genetic algorithms, neural networks. Vinnytsia: UNIVERSUM, 1999.</li> <li class="show">, ChernovolykG., Laryushkin E. Method of constructing membership functions of fuzzy sets. Bulletin of VPI, 1996. Vol. 3. Р. 72–75.</li> <li class="show">Mityushkin, Mokin B., Rothstein O. Soft Computing: identification of patterns of fuzzy knowledge bases: a monograph. Vinnytsia: UNIVERSUM-Vinnytsia, 2002.</li> <li class="show">RotshteinА. Design and Tuning of Fuzzy Rule-Based Systems for Medical Diagnosis. <br>In N.-H. Teodorescu (ed): Fuzzy and Neuro - Fuzzy Systems in Medicine. CRC Press. 1998. Р. 243–</li> <li class="show">Zaichenko P. Operations Research: Fuzzy Optimisation. Vyshcha Shkola, 1991.</li> <li class="show">Borisov N., Krumberg O. A., Fedorov I. P. Decision-Making on the Basis of Fuzzy Models: Examples of Use. Zinatne. 1990.</li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/81ОБҐРУНТУВАННЯ ВИБОРУ ПІДХОДУ ДО ВИЗНАЧЕННЯ ІНВАРІАНТНОЇ КОМПОНЕНТИ У ПОВЕДІНЦІ ПОЛІМОРФНОГО (МЕТАМОРФНОГО) ШКІДЛИВОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ НА ОСНОВІ ЗНИЖЕННЯ РОЗМІРНОСТІ ПРОСТОРУ ОЗНАК2024-06-01T08:05:16+00:00В. В. Фесьоха MITIT_VITI@gmail.comД. Ю. Кисиленко MITIT_VITI@gmail.comН. О. Фесьоха MITIT_VITI@gmail.com<p><em>Еволюція сценаріїв застосування шкідливого програмного забезпечення зумовлює потребу в розробці дієвих стратегій нейтралізації їхнього деструктивного впливу. Одним із найбільш загрозливих типів шкідливого програмного забезпечення є поліморфні (метаморфні) віруси, оскільки значною мірою спроможні уникати виявлення системами виявлення вторгнень, управління інформаційною безпекою (подіями безпеки), антивірусними програмами та системами проактивного виявлення нетипових загроз і цільових атак на кінцевих точках завдяки властивості змінювати власну сигнатуру. До того ж, протягом останнього часу зафіксовано стрімке збільшенням кіберінцидентів, пов’язаних із застосуванням поліморфного (метаморфного) шкідливого програмного забезпечення. Основна причина цього зросту – доступність технологій штучного інтелекту, які дозволяють зловмисникам досить швидко та ефективно модифікувати код вже класифікованих шкідливих програм, не потребуючи значних спеціалізованих технічних компетенцій.</em></p> <p><em>Проведено порівняльний аналіз існуючих підходів до виявлення поліморфного, олігоморфного і метаморфного шкідливого програмного забезпечення. Виявлено, що ні одна група методів не використовує на свою користь ключову особливість поліморфного (метаморфного) шкідливого програмного забезпечення – інваріантну поведінку за певною підмножиною ознак, яка характеризує один і той самий вектор деструктивного впливу шкідливого програмного забезпечення.</em></p> <p><em>З метою нівелювання властивості модифікації власного коду поліморфним (метаморфним) шкідливим програмним забезпеченням запропоновано підхід до визначення його інваріантної компоненти під час поведінкового аналізу на основі поєднання переваг поведінкового аналізу та техніки машинного навчання – зменшення розмірності досліджуваного простору ознак. Такий підхід потенційно дозволить визначати інваріантну поведінку шкідливого програмного забезпечення у вигляді підмножини досліджуваних ознак для кожного відомого його типу, що у свою чергу формує підґрунтя для реалізації̈ нового підходу до ефективного виявлення модифікованого (удосконаленого) шкідливого програмного забезпечення.</em></p> <p> </p> <p><strong>Посилання</strong></p> <ol> <li class="show">Системи виявлення вразливостей і реагування на кіберінциденти та кібератаки. Оперативний центр реагування на кіберінциденти державного центру кіберзахисту Державної служби спеціального звʼязку та захисту інформації України. 2023. 14 с.</li> <li class="show">Російські кібероперації. Аналітика за перше півріччя 2023 року. Державна служба спеціального звʼязку та захисту інформації України. 2023. 23 с.</li> <li class="show">Кібербезпека в інформаційному суспільстві: Інформаційно-аналітичний дайджест / відп. ред. О. Довгань; упоряд. О. Довгань, Л. Литвинова, С. Дорогих; Державна наукова установа «Інститут інформації, безпеки і права НАПрН України»; Національна бібліотека України ім. В. І. Вернадського. К., 2024. № 1 (січень). 327 с.</li> <li class="show">Islam M. The next frontier: AI and the evolution of polymorphic malware. <em>LinkedIn: Log In or Sign Up</em>. URL: <a href="https://www.linkedin.com/pulse/next-frontier-ai-evolution-polymorphic-malware-moinul-islam-ov4nc?trk=public_post_main-feed-card_feed-article-content">https://www.linkedin.com/pulse/next-frontier-ai-evolution-polymorphic-malware-moinul-islam-ov4nc?trk=public_post_main-feed-card_feed-article-content</a>.</li> <li class="show">ChatGPT AI technology of the century or potential weapon in the hands of cybercriminals? URL: https://blackberry.bakotech.com/chatgpt-en.</li> <li class="show">Generative AI is the pride of cybercrime services. <em>Check Point</em>. URL: <a href="https://blog.checkpoint.com/research/generative-ai-is-the-pride-of-cybercrime-services/">https://blog.checkpoint.com/research/generative-ai-is-the-pride-of-cybercrime-services/</a>.</li> <li class="show">Ben-Moshe S., Gekker G., Cohen G. OpwnAI: AI that can save the day or HACK it away - check point research. <em>Check Point Research</em>. URL: https://research.checkpoint.com/2022/opwnai-ai-that-can-save-the-day-or-hack-it-away/.</li> <li class="show">Kaspersky: more than 36 million AI & gaming credentials compromised by infostealers in 3 years. <em>kaspersky.com</em>. URL: https://www.kaspersky.com/about/press-releases/2024_kaspersky-more-than-36-million-ai-gaming-credentials-compromised-by-infostealers-in-3-years.</li> <li class="show">Shimony E., Tsarfati O. Chatting our way into creating a polymorphic malware. <em>Identity Security and Access Management Leader. CyberArk</em>. URL: <a href="https://www.cyberark.com/resources/threat-research/chatting-our-way-into-creating-a-polymorphic-malware">https://www.cyberark.com/resources/threat-research/chatting- our-way-into-creating-a-polymorphic-malware</a>.</li> <li class="show">Sims J. BlackMamba: using AI to generate polymorphic malware. <em>HYAS The Authority on Cyber Threat Adversary Infrastructure</em>. URL: <a href="https://www.hyas.com/blog/blackmamba-using-ai-to-generate-polymorphic-malware">https://www.hyas.com/blog/blackmamba-using-ai-to-generate-polymorphic- malware</a>.</li> <li class="show">Sims J. EyeSpy Proof-of-Concept. <em>HYAS The Authority on Cyber Threat Adversary Infrastructure</em>. URL: <a href="https://www.hyas.com/blog/eyespy-proof-of-concept">https://www.hyas.com/blog/eyespy-proof-of-concept</a>.</li> <li class="show">Sharma S. ChatGPT creates mutating malware that evades detection by EDR. <em>CSO Online</em>. URL: https://www.csoonline.com/article/575487/chatgpt-creates-mutating-malware-that-evades-detection-by-edr.html.</li> <li class="show">Фесьоха В. В., Кисиленко Д. Ю., Нестеров О. М. Аналіз спроможності існуючих систем антивірусного захисту та покладених у їхню основу методів до виявлення нового шкідливого програмного забезпечення у військових інформаційних системах. <em>Системи і технології зв’язку, інформатизації та кібербезпеки</em>. 2023. Т. 3. С. 143–151.</li> <li class="show">The differences between static and dynamic malware analysis. <em>Bitdefender Blog</em>. URL: https://www.bitdefender.com/blog/businessinsights/the-differences-between-static-malware-analysis-and-dynamic-malware-analysis/.</li> <li class="show">A state of the art survey on polymorphic malware analysis and detection techniques / E. Masabo et al. <em>RUFORUM Institutional Repository | RUFORUM Institutional Repository</em>. URL: <a href="https://repository.ruforum.org/sites/default/files/IJSC_Vol_8_Iss_4_Paper_9_1762_1774.pdf">https://repository.ruforum.org/sites/default/files/IJSC_Vol_8_Iss_4_Paper_9_1762_1774.pdf</a>.</li> <li class="show">What is heuristics evasion? Outsmarting heuristic antivirus systems. <em>ReasonLabs Cyberpedia</em>. URL: <a href="https://cyberpedia.reasonlabs.com/EN/heuristics%20evasion.html">https://cyberpedia.reasonlabs.com/EN/heuristics%20evasion.html</a>.</li> <li class="show">Shetty S. What is heuristic analysis and why is it important for cybersecurity? <em>TechGenix</em>. URL: <a href="https://techgenix.com/heuristic-analysis-cybersecurity/">https://techgenix.com/heuristic-analysis-cybersecurity/</a>.</li> <li class="show">Deng X., Mirkovic J. Malware behavior through network trace analysis. <em>Lecture Notes in Networks and Systems. Selected Papers from the 12th International Networking Conference</em>. 2020. Vol. 180. P. 3–18. URL: <a href="https://doi.org/10.1007/978-3-030-64758-2">https://doi.org/10.1007/978-3-030-64758-2</a>.</li> <li class="show">Selamat N. S., Al F. H. M. Polymorphic malware detection based on supervised machine learning. <em>Journal of positive school psychology</em>. 2022. Vol. 6, no. 3. P. 8538–8547. URL: <a href="https://journalppw.com/index.php/jpsp/issue/view/30">https://journalppw.com/index.php/jpsp/issue/view/30</a>.</li> <li class="show">Akhtar M. S., Feng T. Malware analysis and detection using machine learning algorithms. <em>Symmetry</em>. 2022. Vol. 14, no. 11. P. 2304. URL: <a href="https://doi.org/10.3390/sym14112304">https://doi.org/10.3390/sym14112304</a>.</li> <li class="show">Using discriminative rule mining to discover declarative process models with non-atomic activities/ M. Bernardi et al. <em>International web rule symposium</em>. 2014. URL: https://wsemanticscholar.org/paper/ Using-Discriminative-Rule-Mining-to-Discover-Models-Bernardi-Cimitile/ef426bfa04caac0c91e9e3fc476d938f27321db8.</li> <li class="show">Bernardi M. L., Cimitile M., Mercaldo F. Process mining meets malware evolution: a study of the behavior of malicious code. <em>International symposium on computing and networking – across practical development and theoretical research</em>. 2016. URL: <a href="https://www.semanticscholar.org/paper/Process-Mining-Meets-Malware-Evolution:-A-Study-of-Bernardi-Cimitile/7838664913ba2ab34d78f6120188293bd77a7fb3">https://www.semanticscholar.org/paper/Process-Mining-Meets-Malware-Evolution:-A-Study-of-Bernardi-Cimitile/7838664913ba2ab34d78f6120188293bd77a7fb3</a>.</li> <li class="show">Ardimento P., Bernardi M. L., Cimitile M. Malware phylogeny analysis using data-aware declarative process mining. <em>IEEE conference on evolving and adaptive intelligent systems (EAIS)</em>. 2020. URL: https://www.semanticscholar.org/paper/Malware-Phylogeny-Analysis-using-Data-Aware-Process-Ardimento-Bernardi/859dd8a091b4af71426a189225ee09a3a2e78a69.</li> <li class="show">Data-Aware declarative process mining for malware detection / P. Ardimento et al. <br><em>EEE international joint conference on neural network</em>. 2020. URL: http://vigir.edu/~gdesouza/<br>Research/Conference_CDs/IEEE_WCCI_2020/IJCNN/Papers/N-21418.pdf.</li> <li class="show">Субач І., Фесьоха В., Фесьоха Н. Фесьоха Н. О. Аналіз існуючих рішень запобігання вторгненням в інформаційно-телекомунікаційні мережі. <em>Information Technology and Security</em>. 2017. Т. 5, № 1. С. 29–41. URL: http://nbuv.gov.ua/UJRN/inftech_2017_5_1_6.</li> <li class="show">Sanjyal A. Dimensionality reduction VS feature selection. <em>Medium</em>. URL: https://medium.com/@asanjyal81/dimensionality-reduction-vs-feature-selection-e68f91aa8724.</li> <li class="show">Kumar B. What is feature engineering in dimensionality reduction - 360digitmg. <em>com</em>. URL: <a href="https://360digitmg.com/blog/feature-engineering-in-dimensionality-reduction">https://360digitmg.com/blog/feature-engineering-in-dimensionality-reduction</a>.</li> <li class="show">Calledda C. Focus on filter methods for feature selection. <em>LinkedIn: Log In or Sign Up</em>. URL: https://www.linkedin.com/pulse/focus-filter-methods-feature-selection-carlo-calledda-7kene.</li> <li class="show">Banerjee S. From high dimensions to clarity: unraveling complex data with support vector machines and principal. <em>Medium</em>. URL: https://shekhar-banerjee96.medium.com/from-high-dimensions-to-clarity-unraveling-complex-data-with-support-vector-machines-and-principal-78d3871af248.</li> <li class="show">Munch E. A user’s guide to topological data analysis. <em>Journal of learning analytics</em>. 2017. Vol. 4, no. 2. P. 47–61. URL: <a href="https://doi.org/10.18608/jla.2017.42.6">https://doi.org/10.18608/jla.2017.42.6</a>.</li> <li class="show">Factor analysis: how to reduce the complexity and dimensionality of your data - fastercapital. <em>FasterCapital</em>. URL:<a href="https://fastercapital.com/content/Factor-Analysis--How-to-Reduce-the-Complexity-and-Dimensionality-of-Your-Data.html">https://fastercapital.com/content/Factor-Analysis--How-to-Reduce-the-Complexity-and-Dimensionality-of-Your-Data.html</a>.</li> <li class="show">Baruah I. D. Dimensionality reduction techniques – PCA, LCA and SVD. <em>Medium</em>. URL: <a href="https://medium.com/nerd-for-tech/dimensionality-reduction-techniques-pca-lca-and-svd-f2a56b097f7c#:~:text=SVD%20allows%20for%20dimensionality%20reduction,significant%20singular%20values%20and%20vectors.&amp;text=SVD%20is%20used%20in%20data,storage%20requirements%20of%20a%20matrix.&amp;text=By%20using%20only%20the%20most,of%20noise%20in%20the%20data">https://medium.com/nerd-for-tech/dimensionality-reduction-techniques-pca-lca-and-svd-f2a56b097f7c#:~:text=SVD%20allows%20for%20dimensionality%20reduction,significant%20singular%20values%20and%20vectors.&amp;text=SVD%20is%20used%20in%20data,storage%20requirements%20of%20a%20matrix.&amp;text=By%20using%20only%20the%20most,of%20noise%20in%20the%20data</a>.</li> <li class="show">Pajak A. T-SNE: t-distributed stochastic neighbor embedding. <em>Medium</em>. URL: <a href="https://medium.com/@pajakamy/dimensionality-reduction-t-sne-7865808b4e6a">https://medium.com/@pajakamy/dimensionality-reduction-t-sne-7865808b4e6a</a>.</li> <li class="show">Метод виявлення кіберзагроз на основі еволюційних алгоритмів / С. М. Лисенко, Д. І. Стопчак, В. В. Самотес. <a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?Z21ID=&I21DBN=UJRN&P21DBN=UJRN&S21STN=1&S21REF=10&S21FMT=JUU_all&C21COM=S&S21CNR=20&S21P01=0&S21P02=0&S21P03=IJ=&S21COLORTERMS=1&S21STR=%D0%9669410:%D0%A1%D0%B5%D1%80.1"><em>Вісник Хмельницького національного університету. Технічні науки</em></a><em>.</em> № 6. С. 81–88. URL: <a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?I21DBN=LINK&P21DBN=UJRN&Z21ID=&S21REF=10&S21CNR=20&S21STN=1&S21FMT=ASP_meta&C21COM=S&2_S21P03=FILA=&2_S21STR=Vchnu_tekh_2017_6_15">http://nbuv.gov.ua/UJRN/Vchnu_tekh_2017_6_15</a>.</li> <li class="show">Olaya J., Otman C. Non-negative matrix factorization for dimensionality reduction. <em>ITM web of conferences</em>. 2022. Vol. 48. P. 03006. URL: <a href="https://doi.org/10.1051/itmconf/20224803006">https://doi.org/10.1051/itmconf/20224803006</a>.</li> <li class="show"><em>Karwowska Z. Canonical Correlation analysis – simple explanation and python example. Medium. URL: <a href="https://medium.com/@pozdrawiamzuzanna/canonical-correlation-analysis-simple-explanation-and-python-example-a5b8e97648d2">https://medium.com/@pozdrawiamzuzanna/canonical-correlation-analysis-simple-explanation-and-python-example-a5b8e97648d2</a></em></li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/82МОДЕЛЬ УДОСКОНАЛЕНОГО АЛГОРИТМУ NOMA НА ОСНОВІ РЕТРАНСЛЯЦІЇ І МОДУЛЯЦІЇ2024-06-01T08:10:18+00:00М. М. Фомін MITIT_VITI@gmail.com<p><em>Для успішного впровадження мереж мобільного зв’язку у спектральному діапазоні 30–300 ГГц необхідно вирішити кілька проблем, пов’язаних із кінцевими абонентськими пристроями. І однією з головних проблем є блокування невеликих об’єктів передачі прямої видимості. Шляхами вирішення цієї задачі є ущільнення стільникової інфраструктури терагерцового діапазону за допомогою рухомих вузлів мобільного зв’язку, <br>а також застосування одночасного підключення абонентських терміналів до двох і більше стільників одночасно [1; 2].</em></p> <p><em>У цій роботі пропонується для рішення такої задачі удосконалений алгоритм NOMA на основі ретрансляції і модуляції під назвою М-СО-NOMA. На відміну від відомих він відрізняється тим, що, по-перше, перед випромінюванням у радіоефір у першому часовому слоті проводиться кластеризація термінальних пристроїв у зоні обслуговування базової станції мобільної мережі із застосуванням алгоритму оцінки фрактальної розмірності і, по-друге, при формуванні загального транспортного сигналу для термінальних пристроїв абонентів базова станція модулює сигнали віддалених користувачів на квадратурну, а сигнали ближніх користувачів на реальній складовій сузір’я QPSK.</em></p> <p><em>Запропонований удосконалений алгоритм М-СО-NOMA забезпечує усунення основних завад NOMA, ввівши ортогональність на стадії підготовки сигналу замість включення її в спектр. Показано, що пропонований удосконалений алгоритм ефективний за такими показниками, як зниження SER, обчислювальної складності, завад порівняно зі звичайним NOMA.</em></p> <p><em>Крім того, інтегроване рішення на базі M-NOMA та СО-NOMA дозволило отримати нові інноваційні можливості по забезпеченню передачі даних при блокуванні прямої передачі в терагерцовому діапазоні частот завдяки допоміжній ретрансляції сигналів між абонентами. Розрахунок інформаційної ефективності розробленого інтегрованого рішення показав, що для систем з NOMA та М-СО-NOMA цей показник дорівнює відповідно 4,50е<sup>-2 </sup>та 6,00 е<sup>-2</sup>. Отже, розраховане значення інформаційної ефективності системи М-СО-NOMA в 1,5 рази більше, ніж у NOMA.</em></p> <p> </p> <p><em>`</em></p> <p><strong>Посилання</strong></p> <ol> <li class="show">3GPP TS 37.340 V15.2.0: NR: Multi-connectivity; Overall description, Rel. 15- 2018. URL: https://www.3gpp.org/ /ftp/Specs/archive/37_series/37.340/ (date accessed: 31.07.2019).</li> <li class="show">Moltchanov D. Improving Session Continuity with Bandwidth Reservation in mmWave Communications / D. Moltchanov, A. Samuylov, V. Petrov et al. <em>IEEE Wireless Communications Letters.</em> 2018. No. 7. P. 1–4.</li> <li class="show">СайкоВ. Г. Мережі мобільного зв’язку нового покоління 4G/5G/6G: монографія / В. Г. Сайко, Р. С. Одарченко, А. О. Абакумова, Т. М. Наритник, В. С. Наконечний, В. М. Домрачев, С. В. Толюпа, В. Ю. Заблоцький, П. Ф. Баховський. К.: ТОВ «Про формат», 2021. 200 с.</li> <li class="show">Сайко В., Наритник Т. Модель побудови бездротової терагерцової мережі з підвищеною надійністю зв’язку. <em>International Science Journal of Engineering & Agriculture. 2023.</em> № 2 (2). С. 166–181. URL:https://doi.org/10.46299/j.isjea.20230202.16 (дата звернення: 10.03.2024).</li> <li class="show">Бакулин М. Г. Технология NOMA с кодовым разделением в 3GPP: 5G или 6G. <em>Т-Со</em><em>mm</em><em>: Телекоммуникации и транспорт.</em> 2022. Том 16. С. 4–14.</li> <li class="show">Arachchillage, U. S. S. S., Jayakody, D. N. K., Biswash, S. K., Dinis, R. Samaratunge. Recent Advances and Future Challenges in Non-Orthogonal Multiple Access (NOMA). <em>І</em><em>n IEEE 87th Vehicular Technology Conference (WS)</em>. Porto, Portugal, 2018.</li> <li class="show">7. RappaportS. 6G and beyond: Terahertz communications and sensing. 2019 Brooklyn 5G Summit Keynote, Apr. 2019. [Online]. Available: URL: https://ieeetv.ieee.org/conference-highlights/keynote-tedrappaport-terahertz-communication-b5gs-2019? (date accessed: 10.01.2024).</li> <li class="show">ZhangN., Wang J., Kang G., Liu Y. Uplink Non-orthogonal Multiple Access in 5G Systems. <em>IEEE Communications Letters</em>. Mar. 2016. Vol. 20. No. 3. P. 458–461.</li> <li class="show">El-Sayed M. M., Ibrahim A. S., Khairy M. M. Power allocation strategies for Non-Orthogonal Multiple Access. <em>I</em><em>n International Conference on Selected Topics in Mobile and Wireless Networking (MoWNeT)</em>, Cairo, 2016.</li> <li class="show">Ding Z., Liu Y., Choi J., Sun Q., Elkashlan M., Chih-Lin I., Poor H. V. Application of Non-Orthogonal Multiple Access in LTE and 5G Networks. <em>IEEE Communications Magazine</em>. Feb. 2017. Vol. 55. No. 2. P. 185–191.</li> <li class="show">Benjebbour A., Saito K., Li A., Kishiyama Y., Nakamura T. Non- orthogonal multiple access (NOMA): Concept, performance evaluation and experimental trials. <em>In International Conference on Wireless Networks and Mobile Communications (WINCOM),</em> Marrakech, 2015.</li> <li class="show">Islam S. R., Avazov N., Dobre O. A., Kwak K. S. Power-Domain Non-Orthogonal Multiple Access (NOMA) in 5G Systems: Potentials and Challenges. <em>IEEE Communications Surveys and Tutorials</em>. Second quarter 2017. Vol. 19. No. 2. P. 721–742.</li> <li class="show">Jamal M. N., Hassan S. A., Jayakody D. N. K. A New Approach to Cooperative NOMA Using Distributed Space Time Block Coding. <em>In IEEE International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC)</em>, Montreal, 2017.</li> <li class="show">Qureshi S., Hassan S. A., Jayakody D. N. K. Divide-and-Allocate: An Uplink Successive Bandwidth Division NOMA System. <em>Transactions on emerging telecommunications technologies</em>. 19 Jun. 2012. Vol. 2. No. 10.</li> <li class="show">Xu P., Yuan Y., Ding Z., Dai X., Schober R. On the Outage Performance of Non-Orthogonal Multiple Access With 1-bit Feedback<em>. IEEE Transactions on Wireless Communications</em>. Oct. 2016. Vol. 15. No. 10. P. 6716–6730.</li> <li class="show">Wang Z., Cao J. NOMA-Based Spatial Modulation. <em>IEEE Access</em>. 2017. Vol. 5. P. 3790–3800.</li> <li class="show">Zhong C., Hu X., Chen X., Ng D. W. K., Zhang Z. Spatial Modulation Assisted Multi-Antenna Non-Orthogonal Multiple Access. <em>IEEE Wireless Communications</em>. April 2018. Vol. 25. No. 2. P. 61–67.</li> <li class="show">Wang X., Wang J., He L., Song J. Spectral Efficiency Analysis for Downlink NOMA Aided Spatial Modulation With Finite Alphabet Inputs. <em>IEEE Transactions on Vehicular Technology</em>. Nov. 2017. Vol. 66. No. 11. P. 10562–10566.</li> <li class="show">Ding Z., Lei X., Karagiannidis G. K., Schober R., Yuan J., Bhargava V. K. A Survey on Non-Orthogonal Multiple Access for 5G Networks: Research Challenges and Future Trends. <em>IEEE Journal on Selected Areas in Communications</em>. Oct. 2017. Vol. 35. No. 10. P. 2181–2195.</li> <li class="show">Ding Z., Yang Z., Fan P., Poor H. V. On the Performance of Non-Orthogonal Multiple Access in 5G Systems with Randomly Deployed Users. <em>IEEE Signal Processing Letters</em>. Dec. 2014. Vol. 21. No. 12. P.1501–1505.</li> <li class="show">Shahab M. B., Shin S. Y. On the Performance of a Virtual User-pairing Scheme to Efficiently Utilize the Spectrum of Unpaired Users in NOMA. <em>Physical Communication</em>. Dec. 2017. Vol. 25. P. 492–501.</li> <li class="show">МорозовА. Д. Введение в теорию фракталов. М.: Институт компьютерных исследований, 2002. 160 с.</li> <li class="show">Берж К. Теория графов и ее применение. М.: Издательство иностранной литературы, 1962. 320 с.</li> <li class="show">Снитюк В. Є. Прогнозування. Моделі. Методи. Алгоритми. К.: Маклаут, 2008. 364 с.</li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/83ОЦІНКА ТА ЗАПОБІГАННЯ ПРОЯВУ ВРАЗЛИВОСТІ SERVER-SIDE WEB APPLICATION2024-06-01T08:16:52+00:00Т. П. Терещенко MITIT_VITI@gmail.comВ. М. Остапчук MITIT_VITI@gmail.comП. В. Хусаінов MITIT_VITI@gmail.comЮ. О. Черниш MITIT_VITI@gmail.com<p><em>Вразливість (vulnerability) системи (технологічної, комунікаційної) об’єкта кіберзахисту до здійснення негативного технічного ефекту (negative technical impact)</em> <em>завжди базується на експлуатації її дефектів. Дефект (</em><em>weakness</em><em>) – властивість програмних, апаратних, програмно-апаратних або системних компонентів, які за певних умов можуть призвести до вразливості. Атака (attack) – спроба експлуатації дефекту (дефектів) системи (об’єкта кіберзахисту) для здійснення негативного технічного ефекту (несанкціоноване читання/запис даних, неправильна робота, обхід захисних механізмів, аномальне споживання ресурсів; виконання нав’язаних команд тощо) за умови прояву вразливості з використанням експлойта (exploit). </em></p> <p><em>Поява дефектів притаманна всім етапам життєвого циклу системи (об’єкта кіберзахисту). Так, розрізняють дефекти етапу проєктування, реалізації, налаштування при введенні в експлуатацію, супроводженні, завершення роботи. Існування у складі компонентів системи хоча б одного дефекту, який дозволяє здійснити негативний технічний ефект, робить її вразливою. Своєчасний пошук та усунення дефектів зменшує ймовірність компрометації системи від використання, принаймні, відомих експлойтів.</em></p> <p><em>Доцільність, раціональність та обґрунтованість рішень з пошуку дефектів базується на застосуванні апробованих джерел експертного досвіду світового рівня. Так, </em><em>Adversarial</em> <em>Tactics</em><em>, </em><em>Techniques</em><em> & </em><em>Common</em> <em>Knowledge</em><em> визначають системи класу </em><em>Server</em><em>-</em><em>side</em> <em>Web</em> <em>Application</em><em> привабливим для хакерів об’єктом атак з найбільшою середньою кількістю потенційних дефектів у складі принаймні трьох компонентів: </em><em>Web</em> <em>Server</em><em>, </em><em>Web</em> <em>Application</em> <em>Server</em><em>, </em><em>DBMS</em> <em>Server</em><em>. Для з’ясування розподілу дефектів </em><em>Server</em><em>-</em><em>side</em> <em>Web</em> <em>Application</em><em> за характерними класами необхідно скористатися Open Worldwide Application Security Project, для детального ознайомлення з ними – </em><em>Common</em> <em>Weakness</em> <em>Enumeration</em><em>. Застосування </em><em>National</em> <em>Vulnerability</em> <em>Database</em><em> та </em><em>Common</em> <em>Vulnerabilities</em> <em>and</em> <em>Exposures</em><em> доповнює оцінку знайденого дефекту.</em></p> <p> </p> <p><strong>Посилання</strong></p> <ol> <li>Про основні засади забезпечення кібербезпеки України: Закон України від 05.10.2017 № 2163-VIII. <em>Офіційний вісник України.</em> № 91. С. 91.</li> <li>Про захист інформації в інформаційно-комунікаційних системах: Закон України від 05.07.1994 № 80/94-ВР. <em>Відомості Верховної Ради України.</em> № 31. Ст. 286.</li> <li>Про затвердження Загальних вимог до кіберзахисту об’єктів критичної інфраструктури: постанова Каб. Міністрів України від 19.06.2019 № 518. <em>Офіційний вісник України.</em> 05 лип. (№ 50). С. 53.</li> <li>Про затвердження Порядку пошуку та виявлення потенційної вразливості інформаційних (автоматизованих), електронних комунікаційних, інформаційно-комунікаційних систем, електронних комунікаційних мереж: постанова Каб. Міністрів України від 16.05.2023 № 497. <em>Офіційний вісник України.</em> 02 черв. (№ 52). С. 72.</li> <li>Про затвердження Методичних рекомендацій щодо реагування суб’єктами забезпечення кібербезпеки на різні види подій у кіберпросторі: наказ Адміністрації Державної служби спеціального зв’язку та захисту інформації України від 03.072023 № 570. <em>ua.</em> URL: https://cip.gov.ua/<br>ua/news/nakaz-administraciyi-derzhspeczv-yazku-vid-03-07-2023-570-pro-zatverdzhennya-metodichnikh-rekomendacii-shodo-reaguvannya-sub-yektami-zabezpechennya-kiberbezpeki-na-rizni-vidi-podii-u-kiberprostori.</li> <li>Adversarial Tactics, Techniques & Common Knowledge. URL: https://attack.mitre.org.</li> <li>Common Attack Pattern Enumerations and Classifications. URL: https://capec.mitre.org.</li> <li>Common Vulnerabilities and Exposures. URL: https://cve.mitre.org.</li> <li>Common Weakness Enumeration. URL: https://cwe.mitre.org.</li> <li>Open Worldwide Application Security Project. URL: https://owasp.org.</li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/84КРИПТОСИСТЕМИ НА ОСНОВІ ІЗОМОРФНИХ ПЕРЕТВОРЕНЬ ЕЛІПТИЧНИХ КРИВИХ2024-06-01T08:21:20+00:00В. Є. Чевардін MITIT_VITI@gmail.comІ. В. Лаврик MITIT_VITI@gmail.com<p><em>У статті розглянуто напрями розробки та вдосконалення постквантових криптографічних систем, заснованих на ізоморфних перетвореннях еліптичних кривих, потенційно стійких до квантового криптоаналізу. Проведено аналіз недоліків та переваг існуючих асиметричних криптосистем, в тому числі</em> <em>таких, які побудовані на основі ізоморфних перетворень. Досліджено підходи до побудови криптографічних алгоритмів на основі ізогеній еліптичних кривих, що можуть стати основою для створення стійких до квантових атак криптосистем. </em></p> <p><em>У процесі проведених досліджень було розроблено програмні функції для реалізації операцій над ізогеніями еліптичних кривих різного порядку, які забезпечать зазначені в стандарті [12] рівні безпеки: 256, 384, 512. Розроблена програмна реалізація операцій скалярного множення точки кривої та операцій над ізогеніями еліптичної кривої, на основі якої отримано експериментальні значення часу на обчислення скалярного добутку з використанням розпаралелювання. Проведено експерименти порівняння з класичного множення точки кривої з представленням скаляру k у вигляді послідовності 4-бітових слів, що дозволило прискорити операцію скалярного множення в 30 разів, для 8-бітових слів прискорення склало 18,8 разів.</em></p> <p><em>Напрямком подальших досліджень є розробка методів генерації та верифікації цифрового підпису, на основі перетворень над точками ізогенії еліптичної кривої з використанням розпаралелювання операцій скалярного множення точки кривої.</em></p> <p> </p> <p><strong>Посилання</strong></p> <ol> <li>Rivest, <a href="https://ru.wikipedia.org/wiki/%D0%A8%D0%B0%D0%BC%D0%B8%D1%80,_%D0%90%D0%B4%D0%B8">Shamir A.</a>, <a href="https://ru.wikipedia.org/wiki/%D0%90%D0%B4%D0%BB%D0%B5%D0%BC%D0%B0%D0%BD,_%D0%9B%D0%B5%D0%BE%D0%BD%D0%B0%D1%80%D0%B4_%D0%9C%D0%B0%D0%BA%D1%81">Adleman L.</a> <a href="http://people.csail.mit.edu/rivest/Rsapaper.pdf">A method for obtaining digital signatures and public-key cryptosystems</a> // <a href="https://ru.wikipedia.org/wiki/Communications_of_the_ACM">Communications of the ACM</a>. New York City: <a href="https://ru.wikipedia.org/wiki/%D0%90%D1%81%D1%81%D0%BE%D1%86%D0%B8%D0%B0%D1%86%D0%B8%D1%8F_%D0%B2%D1%8B%D1%87%D0%B8%D1%81%D0%BB%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D0%BE%D0%B9_%D1%82%D0%B5%D1%85%D0%BD%D0%B8%D0%BA%D0%B8">Association for Computing Machinery</a>. 1978. Vol. 21, Iss. 2. P. 120–126. ISSN <a href="https://www.worldcat.org/issn/0001-0782">0001-0782</a>; <a href="https://www.worldcat.org/issn/1557-7317">1557-7317</a>. <a href="https://dx.doi.org/10.1145/359340.359342">DOI: 10.1145/359340.359342</a>.</li> <li>Bernstein, Lange T., Niederhagen R. Dual EC: A Standardized Back Door // Cryptology ePrint Archive, Report 2015. P. 767. URL: https://projectbullrun.org/dual-ec/documents/dual-ec-20150731.pdf.</li> <li><a href="https://ru.wikipedia.org/wiki/%D0%A8%D0%BE%D1%80,_%D0%9F%D0%B8%D1%82%D0%B5%D1%80">Shor W.</a> Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. Foundations of Computer Science: Conference Publications. 1997. P. 1484–1509.</li> <li>Alkim, Ducas L., Pöppelmann T., Schwabe P. Post-quantum key exchange – a new hope // IACR Cryptology ePrint Archive, Report 2015/1092, 2015.</li> <li>Husemöller, Theisen S., Forster O., Lawrence R. Elliptic Curves, Second Edition // Springer. 2002. P. 487.</li> <li>Edwards A normal form for elliptic curves // Bulletin of the American Mathematical Society. Vol. 44, № 3. 2007. P. 393–422.</li> <li>Bernstein J., Lange T. Inverted Edwards coordinates // Applied algebra, algebraic algorithms and error-correcting codes: 17th international symposium, AAECC-17, Bangalore, India, December 16-20, 2007, proceedings. LNCS 4851, Springer. 2007. P. 20–27.</li> <li>Schoof Elliptic curves over finite fields and the computation of square roots modulo p. Bordeaux: Math. Comput. 1985. № 44. P. 483–494.</li> <li>Schoof Counting points on elliptic curves over finite fields. J. Theor. Nombres. Bordeaux 7. 1995. Р. 219–254.</li> <li>Чевардин В. Е. Изоморфные трансформации эллиптической кривой над конечным полем// Международный научно-теоретический журнал «Кибернетика и системный анализ». 2013. Том 49, № С. 168–171.</li> <li>ChristopheNegre, Jean-Marc New Parallel Approaches for Scalar Multiplication in Elliptic Curves over Fields of Small Characteristic // IEEE Transactions on Computers. 2015. № 64 (10). <br>Р. 2875–2890. URL: https://hal.science/hal-00908463v1/file/parallelization-ecsm8.pdf.</li> <li>Federal Office for Information Security (BSI). BSI – Technical Guideline. Cryptographic Mechanisms: Recommendations and Key Lengths. BSI TR-02102-1. V. 2023-01.</li> <li>Goubin A Refined Power-Analysis-Attack on Elliptic Curve Cryptosystems, Proceedings of Public-Key-Cryptography – PKC 2003, Lecture Notes in Computer Science 2567, Springer Verlag, 2003.</li> <li>Stolbunov Constructing public-key cryptographic schemes based on class group action on a set of isogenous elliptic curves. Adv. in Math. of Comm. 2010. No. 4(2). P. 215–235.</li> <li>Galbraith S., Stolbunov Improved algorithm for the isogeny problem for ordinary elliptic curves // Applicable Algebra in Engineering, Communication and Computing. 2013. No. 24(2). P. 107–131.</li> <li>DeFeo , Jao D., Plˆut J. Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies // Journal of Mathematical Cryptology (to appear). 2014. URL: http://eprint.iacr.org/2011/506.</li> <li>CostelloC., Longa P., Naehrig M. Efficient algorithms for supersingular isogeny Diffie-Hellman // CRYPTO 2016. URL: https://eprint.iacr.org/2016/413.pdf.</li> <li>Rostovtsev, Stolbunov A. Public-key cryptosystem based on isogenies. URL: https://eprint.iacr.org/2006/145.pdf.</li> <li>Tate Endomorphisms of abelian varieties over finite fields // Inventiones Mathematica. 1966. No. 2. Р. 134–144.</li> <li>CastryckW., Decru Th. <a href="https://eprint.iacr.org/2022/975.pdf">An efficient key recovery attack on SIDH</a> (PDF). In Carmit Hazay; Martijn Stam (eds.). Advances in Cryptology – EUROCRYPT 2023. International Association for Cryptologic Research. Lecture Notes in Computer Science. 14008. Springer. 2023. Р. 423–447. <a href="https://en.wikipedia.org/wiki/Doi_(identifier)">DOI</a>: <a href="https://doi.org/10.1007%2F978-3-031-30589-4_15">10.1007/978-3-031-30589-4_15</a>. <a href="https://en.wikipedia.org/wiki/ISBN_(identifier)">ISBN</a> <a href="https://en.wikipedia.org/wiki/Special:BookSources/978-3-031-30589-4">978-3-031-30589-4</a>.</li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крутhttps://journal.viti.edu.ua/index.php/cicst/article/view/85МЕТОДИ УСIЧЕННЯ ЦИФРОВОГО ПIДПИСУ ДЛЯ СХЕМ ТИПУ ЕЛЬ-ГАМАЛЯ ТА ДСТУ 4145-2002 2024-06-01T08:26:33+00:00С. В. Яковлєв MITIT_VITI@gmail.comІ. А. Кріпака MITIT_VITI@gmail.com<p><em>Усічення цифрового підпису має важливе значення для реалізації криптографічних систем для малоресурсних пристроїв,</em> <em>зокрема у системах, де підписи зберігаються довгий час, але перевіряються відносно нечасто, таких як апаратні журнали аудиту чи сховища захищених документів. Скорочення підпису також може бути використане у тих випадках, коли обмежено пам’ять для представлення чи зберігання самого підпису (наприклад, у QR-кодах). У відкритих джерелах запропоновано методи усічення підпису для стандартів </em><em>ECDSA</em><em> та </em><em>EdDSA</em><em>.</em></p> <p><em>У цій роботі запропоновано метод усічення цифрових підписів для класичної схеми Ель-Гамаля та деяких її узагальнень, які ґрунтуються на модулярній арифметиці. Запропоновані методи не вимагають зміни процедури підписування, а тому застосовні до довільних існуючих реалізацій схеми Ель-Гамаля; відновлення цифрового підпису відбувається завдяки збільшенню обчислювальних витрат з боку сторони, яка перевіряє підпис. Також запропоновано метод усічення цифрового підпису для національного стандарту ДСТУ 4145-2002; у цьому методі враховано особливості арифметики еліптичних кривих, на яких ґрунтується стандарт. </em></p> <p><em>Запропоновані методи дозволяють ефективно реалізовувати усічення підписів типу Ель-Гамаля (особливо відчутно для підписів ДСТУ 4145-2002), відкидаючи до 32 бітів, але складність перевірки починає швидко зростати зі збільшенням частини підпису, що відкидається. Втім, для обраних меж довжини відкинутої частини запропоновані алгоритми мають відносно ефективну реалізацію і тому можуть бути використані для зменшення довжини підписів у протоколах для малоресурсних пристроїв.</em></p> <p><strong><em> </em></strong></p> <p><strong> Посилання</strong></p> <ol> <li>L. Akhmetzyanova, E. Alekseev, A. Babueva, S. Smyshlyaev. On Methods of Shortening ElGamal-type Signatures. Cryptology ePrint Archive, Paper 2021/148. URL: https://eprint.iacr.org/2021/148.</li> <li>PorninT. Truncated EdDSA/ECDSA Signatures. Cryptology ePrint Archive, Paper 2022/938. URL: https://eprint.iacr.org/2022/938.</li> <li>ElGamalT. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms // IEEE transactions on information theory. 1985. Т. 31. № 4. Р. 469–472.</li> <li>SchneierB. Applied Cryptography: Protocols, Algorthms, and Source Code in C. 20th Anniversary Edition. John Wiley & Sons, 2015. 784 р. ISBN 978-1-119-09672-6.</li> <li>FIPS PUB 186-5:2019. Standards Federal Information Processing. Digital Signature Standard (DSS). URL: https://doi.org/10.6028/NIST.FIPS.186-5.</li> <li>MenezesA. J., Van Oorschot P. C., Vanstone S. A. Handbook of Applied Cryptography. CRC Press, 1996. 816 p. ISBN 0-8493-8523-7.</li> <li>ДСТУ4145-2002. Національний стандарт України. Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевірка.</li> <li>ChenL. et al. Recommendations for discrete logarithm-based cryptography: Elliptic curve domain parameters. 2023. URL: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-186.pdf.</li> </ol>2024-06-01T00:00:00+00:00Авторське право (c) 2024 Системи і технології зв’язку, інформатизації та кібербезпеки. Збірник Військового інституту телекомунікацій та інформатизації імені Героїв Крут