Information and telecommunication sciences
Постійне посилання на фонд
ISSN 2411-2976 (Online), ISSN 2312-4121 (Print)
Періодичність: 2 рази на рік
Рік заснування: 2010
Тематика: теорія телекомунікацій та обробка сигналів; побудова сучасних та перспективних мереж; безпроводові технології та системи; керування в системах та мережах телекомунікацій; моделювання та оптимізація систем і мереж; програмні засоби та інформаційні ресурси телекомунікацій; кабельні та волоконно-оптичні системи; мікрохвильова техніка та терагерцові технології; історія телекомунікацій.
Попередня назва: Telecommunication Sciences (до 2013 року)
Офіційний сайт: https://infotelesc.kpi.ua/
Рік заснування: 2010
Тематика: теорія телекомунікацій та обробка сигналів; побудова сучасних та перспективних мереж; безпроводові технології та системи; керування в системах та мережах телекомунікацій; моделювання та оптимізація систем і мереж; програмні засоби та інформаційні ресурси телекомунікацій; кабельні та волоконно-оптичні системи; мікрохвильова техніка та терагерцові технології; історія телекомунікацій.
Попередня назва: Telecommunication Sciences (до 2013 року)
Офіційний сайт: https://infotelesc.kpi.ua/
Переглянути
Перегляд Information and telecommunication sciences за Назва
Зараз показуємо 1 - 20 з 237
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ A concept for modern virtual telecommunication engineering office(National Technical University of Ukraine “Kyiv Polytechnic Institute”, 2012) Luntovskyy, Andriy O.; Guetter, Dietbert E.Документ Відкритий доступ A novel approach to weak signal processing(National Technical University of Ukraine “Kyiv Polytechnic Institute”, 2013) Makarenko, Oleksandr S.; Melnichuk, Oleksiy V.Документ Відкритий доступ Accurate detection of multiple targets by uniform rectangular array radar with threshold soft update and area rescanning(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2022) Romanuke, VadimBackground. If the intensity of moving targets within a surveyed area is low, an optimal number of uniform rectangular array (URA) radar sensors is in either the minimally-sized URA (or close to it) or maximally-sized URA (or close to it), where the URA size is regulated by (symmetrically) turning off vertical and horizontal sensors. However, this does not guarantee detection of any target because sometimes the threshold detection, by which the main parameters of a pair of two targets are estimated, fails even by using the soft threshold approach when the threshold is gradually decreased while the detection fails. Objective. In order to improve detection of multiple ground-surface targets by a URA radar, the goal is to decrease a number of detection fails, when targets are just missed. For this, the approach of threshold soft update and a set of quasioptimal URA sizes included 20 25 and 35 35 URAs are to be used by rescanning the area if the detection fails. Methods. To achieve the goal, the functioning of the URA radar is simulated for a set of randomly generated targets, where roughly a half of the set is to be of single targets, and the other half is to be of pairs of targets. The simulation is configured and carried out by using MATLAB® R2021b Phased Array System ToolboxTM functions based on a model of the monostatic radar. Results. Neither the soft threshold approach, nor the rescanning increase the detection accuracy. However, when either the soft threshold or rescanning is applied, or they both are applied, the number of detections is increased. The increment can be evaluated in about 2.7 %, but the expected high-accurate detection performance slightly drops. This is caused by that the soft thresholding and rescanning attempt at retrieving at least some information about the target instead of the detection fail. Conclusions. Using the threshold soft update approach along with a more frequent rescanning decreases a number of detection fails. Besides, the soft thresholding and rescanning allow slightly decreasing the number of URA sensors sufficient to maintain the same detection accuracy by increasing the averaged number of single-target and two-target detections at least by 2.5 %. The increment in a number of detected targets on average is equivalent to increasing the probability of detection.Документ Відкритий доступ Active integrated antennas and arrays with field-effect transistors(National Technical University of Ukraine “Kyiv Polytechnic Institute”, 2012) Lyubchenko, Vladimir E.; Yunevich, Yevgeniy O.; Kalinin, Valeriy I.; Kotov, Viktor D.; Radchenko, Dmitriy E.; Telegin, Sergey A.Документ Відкритий доступ Adjusting the parameters of machine learning algorithms to improve the speed and accuracy of traffic classification(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2023) Astrakhantsev, Andrii A.; Globa, Larysa S.; Davydiuk, Andrii M.; Sushko, Oleksandra V.Educational and Research Institute of Telecommunication Systems Igor Sikorsky Kyiv Polytechnic Institute, Kyiv, Ukraine Background. Telecommunications developments lead to new mobile network technologies and especially 5G, which has only recently been launched, sixth generation of which is already under active development. The development of new technologies influence on both types of mobile traffic (V2V, IoT) and leads to the significant increase in the volume of existing traffic types. Currently, existing methods of traffic processing are not adapted to such changes, which may lead to a deterioration in the quality of service. Objective. The purpose of the paper is to analyze the effectiveness of machine learning algorithms to solve the task of traffic classification in mobile networks in real time. Methods. The method of solving the problem of increasing the efficiency of information processing is the introduction of new algorithms for traffic classification and prioritization. In this regard, the paper presents the urgent task of analyzing the effectiveness of machine learning algorithms to solve the task of traffic classification in mobile networks in real time. Results. Comparison indicated the best accuracy of the ANN algorithm that was achieved with the number of hidden layers of the network equal to 200. Also, the research results showed that different applications have different recognition accuracy, which does not depend on the total number of packets in the dataset. Conclusions. This proceeding solves the urgent problem of increasing the efficiency of the mobile communication system through the use of machine learning algorithms for traffic classification. In this regard, it can be concluded that the most promising is the application of algorithms based on ANN. In future the aspect of anomaly detection based on traffic classification and traffic pattern preparation should be investigated, as this process allows detecting attacks to network infrastructure and increase mobile network security.Документ Відкритий доступ Advanced Approach to Production Workflow Composition on Engineering Knowledge Portals(National Technical University of Ukraine “Kyiv Polytechnic Institute”, 2015) Novogrudska, Rina; Kot, Tatyana; Globa, Larisa; Schill, Alexander; Новогрудська, Р.; Кот, Т.; Глоба, Лариса Сергіївна; Шиль, О.Документ Відкритий доступ Advanced approach to Web Service Discovery and Selection(National Technical University of Ukraine “Kyiv Polytechnic Institute”, 2014) Pukhkaiev, Dmytro S.; Oleksenko, Oleksii O.; Kot, Tetiana M.; Globa, Larysa S.; Schill, AlexanderДокумент Відкритий доступ Advanced tensor approach to fast reroute with quality of service protection under multiple parameters(National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Lemeshko, Oleksandr V.; Yevdokymenko, Maryna O.Документ Відкритий доступ An Approach for Virtualized Network Slices Planning in Multiservice Communication Environment(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2019) Globa, Larysa S.; Sulima, Svitlana V.; Skulysh, Mariia A.; Zhuravel, Anastasiia S.Документ Відкритий доступ An approach to dynamic web service composition(National Technical University of Ukraine “Kyiv Polytechnic Institute”, 2013) Pukhkaiev, Dmytro S.; Kot, Tetiana M.; Globa, Larysa S.Документ Відкритий доступ An approach to resource allocation for future WLAN(National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2017) Luntovskyy, Andriy; Klimash, MykhailoДокумент Відкритий доступ An environment for educational service communities(National Technical University of Ukraine “Kyiv Polytechnic Institute”, 2011) Spillner, JosefДокумент Відкритий доступ An improved prediction of DCT-based image filters efficiency using regression analysis(National Technical University of Ukraine “Kyiv Polytechnic Institute”, 2014) Rubel, Oleksii S.; Lukin, Volodymyr V.Документ Відкритий доступ Analysing malicious software supporting DDoS attacks on IoT networks(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Pravylo, Valerii V.; Averkiiev, Yevhenii O.Проблематика. З поширенням мереж Інтернету речей (IoT) у цифрову епоху зростає і ризик кібератак, особливо DDoS-атак. IoT-пристрої, такі як розумні холодильники, термостати, веб-камери та інші побутові пристрої, підключені до Інтернету, стають мішенню для зловмисників, які можуть використовувати їх як частину ботнету для проведення DDoS-атак. Ці пристрої часто мають недостатній мережевий захист і рідко оновлюються, що робить їх уразливими. DDoS-атаки можуть призводити до значних збитків, таких як втрата доходу, шкода репутації та витрати на відновлення послуг. Отже, актуальною є проблема вразливості IoT-мереж до DDoS-атак та потреба в розробці ефективних заходів захисту. Мета досліджень. Аналіз програмного забезпечення, що підтримує DDoS-атаки в мережах IoT. Надання загальних рекомендацій, які допоможуть покращити підходи до заходів захисту в мережах з технологією IoT, спрямованих проти шкідливого програмного забезпечення з підтримкою DDoS-атак. Методика реалізації. Розглянуто п'ять основних моделей DDoS-атак: модель агент-обробник, рефлекторна модель, модель на основі IRC, веб-модель та модель на основі P2P. Проведено аналіз трьох найнебезпечніших програмних забезпечень, здатних здійснювати DDoS-атаки на IoT-мережі: Mirai, XOR.DDoS та Linux.Hydra. Результати досліджень. Існує велика кількість моделей та методів здійснення DDoS-атак на IoT-мережі. Найбільш небезпечними є програмні забезпечення Mirai, XOR.DDoS та Linux.Hydra. Кожне з цих ПЗ має свої специфічні особливості та методи здійснення атак. Дослідження також показало, що існує декілька ефективних заходів для протидії цим атакам, включаючи встановлення сильних паролів, регулярне оновлення програмного забезпечення, налаштування фільтрів трафіку та обмеження доступу до мережі. Висновки. Розглянуто ключові аспекти DDoS-атак, їх моделі та етапи процесу. Акцентовано увагу на трьох найнебезпечніших програмних забезпеченнях, які використовуються для проведення таких атак, та надаються рекомендації щодо протидії їм.Документ Відкритий доступ Analysis of content replication mechanism in random search in peer-to-peer networks(National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2017) Popovskyy, Volodymyr V.; Popovska, Kateryna O.Документ Відкритий доступ Analysis of corrective properties of ultra-long LDPC codes(National Technical University of Ukraine “Kyiv Polytechnic Institute”, 2013) Uryvskyi, Leonid O.; Osypchuk, Serhii O.Документ Відкритий доступ Analysis of differences in the characteristics of queuing systems with the dynamics of input streams self-similarity(National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Uryvsky, Leonid; Kryklyva, AnastasiiaBackground. Modern queuing theory is used in many fields and in telecommunications it plays an important role. Today, the modern way to implement queuing systems is a cloud environment. And the main problem of queuing system is to ensure the quality of service. Objective. The purpose of the paper is to study the indicators of service quality of queuing systems with different initial characteristics, to analyse the service quality characteristics when comparing quantitative characteristics of different parameters of queuing systems to identify features of queuing system with self-similarity. Methods. Analyse the theory of QoS, types of distribution, such as Poisson and Weibull, as well as the properties of self-similar traffic. Compare the values of the main parameters that provide the desired quality of service at different inputs and different Hearst parameters. Results. The importance of taking into account the self-similarity factor f or t he a ccuracy o f t he v alues o f t he parameters in the calculation that ensure the quality of service in the QMS. Conclusions. Research of the influence of self-similar traffic on the quality of service in queuing systems.Документ Відкритий доступ Analysis of dynamics of peer-to-peer network state during transmission of live streaming video(National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2017) Popovskyy, V. V.; Popovska, K. O.Документ Відкритий доступ Analysis of microstrip structures by numerical conformal transformations technique(National Technical University of Ukraine “Kyiv Polytechnic Institute”, 2012) Sychev, Alexander N.; Chekalin, Mikhail A.; Shestakov, Vasily A.Документ Відкритий доступ Analysis of routing protocols characteristics in ad-hoc network(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Hryschuk, Iryna A.; Astrakhantsev, Andrii A.; Pedan, Stanislav I.; Globa, Larysa S.Background. Wireless ad-hoc networks are becoming increasingly prevalence in remote areas, in extreme environments, even in military operations, and in scenarios where setting up infrastructure networks is not possible. Research of ad-hoc routing protocols problems allows improving the efficiency of their operation in conditions of high variability in packet loss or instability of network operation when the speed of users changes. Objective. The purpose of the paper is analysis of packet loss dependency from a network operation time, study of a user speed influence on a network efficiency, and research of network operation efficiency with different routing protocols. Methods. The method of routing protocols efficiency evaluation is the simulation of their operation in an ad-hoc network on a test data set and research of a network indicators dependency in time under different loads and changing mobility of users. Results. The conducted research demonstrated that user’s mobility at different speeds significantly affects the network operation as a whole. The instability of users' positions leads to a significant increase in route search time and packet transmission time. Among researched GPSR, DSDV, and AODV protocols, the latter proved to be the best because it has the lowest percentage of data loss and the lowest average time of message send and receive operations. Conclusions. The work is dedicated to the actual problem of developing and setting parameters of ad-hoc network. Received research results indicate the need to choose the optimal routing protocol depending on specific application conditions, such as user movement speed and network stability. The proposed solutions can be the first stage of complex processing of packets in the mobile network and justify the choice of AODV protocol as a basis for further improvement.