Information Technology and Security, Vol. 10, Iss. 1 (18)
Постійне посилання зібрання
Переглянути
Перегляд Information Technology and Security, Vol. 10, Iss. 1 (18) за Назва
Зараз показуємо 1 - 10 з 10
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Еволюція алгоритмів оптимального розділення двох взаємно неортогональних сигналів двійкової фазової модуляції(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Єрохін, Віктор Федорович; Вакуленко, Олександр ВолодимировичВиконаний огляд результатів розвитку методики синтезу алгоритмів розділення-демодуляції двох взаємно неортогональних на довжині інформаційного тактового інтервалу сигналів двійкової фазової модуляції, синхронних та асинхронних за тактовими точками, з неперервним та переривчастим випромінюванням. Еволюція алгоритмів оптимального розділення двох взаємно неортогональних сигналів двійкової фазової модуляції має наступну послідовність: сигнали є взаємно синхронними за тактовими точками (канал зв’язку –з постійними параметрами, несівні коливання представлені функціями 1,2st, інтегрованими з квадратом; сигнали є взаємно синхронними за тактовими точками, другий сигнал, що заважає –переривчастий; сигнали є взаємно асинхронними за тактовими точками; сигнали є взаємно асинхронними за тактовими точками, другий сигнал, що заважає –переривчастий ;сигнали є взаємно синхронними за тактовими точками, обидва сигнали –переривчасті. При цьому за критерій оптимальності передбачався мінімум імовірності помилки в оцінці дискретного інформаційного параметру першого (корисного)сигналу. Результати порівняльного огляду алгоритмів розділення двох взаємно неортогональних сигналів двійкової ФМ демонструють їх еволюційний характер. Виявлені основні закономірності надають змогу одержувати описи процедур розділення сигналів з неспівпадаючими тактовими частотами без виконання проміжних процедур обробки сигналу. Поступовий процес ускладнення постановки задач на синтез призвів до виявлення поступових закономірностей в структурах алгоритмів розділення-демодуляції двох сигналів двійкової ФМ, що надає можливість сформулювати напрямки подальших досліджень, які мають ґрунтуватись на положеннях теорії багатокористувацького детектування. А саме, виявлені закономірності є підґрунтям для проведення подальших досліджень з метою розв’язання подібних задач з поступовим подальшим ускладненням початкових умов. Першочерговому розгляду в майбутньому підлягають задачі, які мають теоретичний інтересі практичну цінність: коли обидва сигнали характеризуються нестаціонарними переривчастими режимами випромінювання та асинхронні за тактовими точками; коли вони характеризуються пакетним режимом передачі; коли застосовуються смуго-ефективні види модуляції (MSK, GMSK–в першу чергу).Документ Відкритий доступ Метод аналізу фішингових повідомлень(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Жилін, Артем Вікторович; Шевчук, Ольга СергіївнаРозвиток та широке впровадження мережі Інтернет в повсякденне життя трансформувало як економічні, так і суспільні відносини. Представлення цих відносин в цифровому вигляді створило цифрову економіку, що характеризується активним обміном інформацією, швидким доступом до інформаційних ресурсів, перенесення платежів у цифровий вимір. Соціальні ж відносини в цифровому світі представлені соціальними мережами, месенджерами, які також надають економічні послуги. В той же час цифровий вимір, трансформована економіка й соціальні відносини породжують нові загрози. Самі користувачі активно виставляють у відкритий доступ інформацію про себе та своїх близьких, фотографії з відпочинку та місце розташування. Окрім спілкування в соціальних мережах, перегляду розважального контенту та онлайн ігор популярними є банківські розрахункові операції. Популяризація інтернет-банкінгу призводить до збільшеного інтересу викрадення даних з боку зловмисників. Результатом цього є зростання кількості шахраїв, які мають на меті отримання конфіденційної інформації користувачів. Крім того, з початком російського вторгнення в Україну збільшилась кількість кібератак на органи державної влади, об’єкти критичної інформаційної інфраструктури та на організації, які містять критично важливу інформацію. Одним з відомих методів викрадення такої інформації є фішингові атаки. Водночас, користувачі здебільшого недооцінюють серйозність даних атак і не приділяють достатньої уваги системам захисту. Це в свою чергу призводить до більш масштабних наслідків. Тому основною задачею, яка вирішувалась, є представлення методу аналізу фішингових повідомлень, який можливо використовувати для зменшення ймовірності досягнення мети фішингової атаки. Разом з цим, відомо, що зловмисники вдосконалюють та модифікують методи реалізації атак, а отже проведення класифікації фішингових атак для підвищення обізнаності користувачів становить нагальну задачу. Результатом роботи є запропонована класифікація фішингових атак та представлений метод аналізу фішингових повідомлень.Документ Відкритий доступ Метод навчання маршрутів передачіданих в мобільних радіомережах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Дівіцький, Андрій Сергійович; Сторчак, Антон Сергійович; Крамський, Антон Євгенійович; Сальник, Сергій ВасильовичЗапропоновано метод навчання маршрутів передачі даних в бездротових самоорганізованих мережах. Описано особливості побудови мереж даного класу. Показано основні завдання функціонування системи управління бездротовими самоорганізованими мережами. Проаналізовано основні методи навчання, які використовуються для прогнозування змін маршрутів передачі даних. Роз’яснено ефективність при застосуванні в певних галузях та невідповідність до вимог, які висуваються до методу, що розробляється. Описано сутність прогнозування та безпосередній зв’язок з процесом навчання маршрутів передачі даних. Зображено систему маршрутизації як необхідну складову для безперебійної роботи бездротових самоорганізованих мережах. Показано сутність та вимоги до методу навчання. Розглянуто блок навчання підсистеми прогнозування, призначення якого полягає у побудові бази правил, спрямованих на виявлення істотних залежностей у тимчасовому ряді на основі використання обраного алгоритму навчання генетичного алгоритму, в його основі лежить використання еволюційних принципів для пошуку оптимального рішення. Показано варіанти підвищення ефективності скалярної оптимізації. Суть методу полягає у навчанні параметрів (загальна затримка передачі маршрутів; маршрути мережі; мінімальна пропускна спроможність; надійність; завантаження) маршрутів передачі даних за допомогою методу скалярної оптимізації, призначеного для динамічного вибору найбільш ефективної функції пристосовуваності який застосовується в кожному новоствореному поколінні еволюційних алгоритмів. Проаналізовано задачі оптимізації з допоміжними критеріями та навчання з підкріпленням. Алгоритм “Еволюційний алгоритм та навчання з підкріпленням” дозволяє здійснювати керування процесом виконання еволюційного алгоритму. Описано задачу Hierarchical-if-and-only-if function та показано її ефективність під час роботи з різними алгоритмами. Параметри, використані в роботі, відповідають параметрам досліджень, що надає можливість порівняти отримані результати з результатами, отриманими раніше. В ході роботи над методом відображено його ефективність та здійснено порівняльний аналіз з подібними методами багатокритеріальної оптимізації.Документ Відкритий доступ Метод проєктування системи класів моделі предметної області на основі архітектури інтегральних об’єктів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Соколов, Володимир Володимирович; Шарадкін, Дмитро Михайлович; Царенок, Олексій ОлексійовичПредставлено метод проєктування системи класів програмного забезпечення, що включає етапи концептуального, логічного та фізичного проєктування класів з реалізацією програмної системи в архітектурі інтегральних об’єктів. В якості вхідних даних для проєктування розглядається модель предметної області, яка отримана за результатами об’єктно-орієнтованого аналізу, що представляється концептуальною, математичною та семантичною моделями. Концептуальна модель визначає сутності та атрибути сутностей і розглядається як основа для проєктування властивостей класів. Математично модель, як динамічна модель поведінки сутностей, формально або неформально задається математичними формулами, алгоритмами, діаграмами або описом реалізації, що є основою для проєктування методів класів. Семантична модель визначає поняття предметної області відносно елементів її моделі і включає ідентифікатори, змістовні назви та описи, що використовуються під час проєктування, програмування та реалізації функціональності системи в термінах предметної області. Метод проєктування, що пропонується, базується на наступних принципах: нормалізація класів (приведення даних до атомарних значень, редукція аргументів функцій та видалення надлишкових функцій), заміна успадкування на логічну композицію та фізичну інтеграцію, декапсуляція (відокремлення функцій фізичної моделі від даних логічної моделі), віртуалізація класів (класи логічної моделі розглядаються як сукупність реляційної моделі даних та функціональної моделі методів фізичних класів), взаємозв’язок моделей (наскрізне відображення концептуальної моделі на логічну та фізичну модель, та реалізацію класів). Суть методу полягає у виконанні послідовних етапів проєктування: нормалізація концептуальної моделі, логічне проєктування класів (перетворення математичної моделі у нормалізовану функціональну модель, проєктування та аналіз характеристик класів), фізичне проєктування класів в архітектурі інтегральних об’єктів (створення класів, відображення логічних класів на фізичні класи, реалізація класів мовою програмування). Розглянуто приклад застосування методу для певної предметної області з демонстрацією результатів проєктування, а також показано підхід на основі мови запитів формулювання задач в термінах предметної області з генерацією вихідного коду мовою програмування. Застосування методу дозволяє підвищити ефективність створення програмних систем за рахунок не надлишковості системи класів та параметрів методів, повторного використання коду та вибору мінімально необхідної множини властивостей та методів під час розв’язання конкретних задач.Документ Відкритий доступ Метод управління станом захищеності автоматизованої системи управління технологічним процесом об’єкту критичної інфраструктури(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Василенко, Сергій Вікторович; Самойлов, Ігор Володимирович; Бур’ян, Сергій КостянтиновичПостійні динамічні процеси інформатизації суспільства докорінно змінюють усі сфери його життєдіяльності, надаючи їм нових імпульсів розвитку та можливості реалізації в нових умовах. Одночасно ці процеси є причиною появи принципово нових викликів для безпекової сфери, що обумовлюється глибинним проникненням інформаційних технологій у всі елементи інфраструктури, у тому числі і критичної. Особливо небезпечними є кібератаки направлені на об’єкти критичної інформаційної інфраструктури об’єктів критичної інфраструктури, що можуть призвести до катастрофічних наслідків як для конкретного підприємства чи галузі, так і для екології та економіки країни в цілому. Велика частина кіберзагроз об’єктів критичної інформаційної інфраструктури об’єктів критичної інфраструктури пов’язана з масовою імплементацією таких технологій Індустрії 4.0як: цифрові екосистеми, промисловий Інтернет речей, аналітика великих даних, використання цифрових платформ. Пов’язані з цим ризики вимагають нових рішень у методах управління станом захищеності об’єктів критичної інформаційної інфраструктури об’єктів критичної інфраструктури. У роботі в якості об’єктів критичної інформаційної інфраструктури об’єктів критичної інфраструктури розглядається автоматизована система управління технологічним процесом побудована з використання сенсорів промислового Інтернету речей, що значно полегшує процес розгортання персональних мереж для контролю та моніторингу промислових процесів та пришвидшує процес прийняття управлінських рішень. Представлено основні рівні типової автоматизованої системи управління технологічним процесом об’єктів критичної інфраструктури та наведено можливі шляхи проникнення шкідливого програмного забезпечення на кожному з них. Особливості побудови автоматизованої системи управління технологічним процесом об’єктів критичної інфраструктури та необхідність швидкого реагування на будь-які кіберінциденти вимагає автоматизації процесу прийняття управлінських рішень щодо застосування необхідних засобів захисту. Для управління станом захищеності від кібератак на автоматизовані системи управління технологічним процесом об’єктів критичної інфраструктури запропоновано використовувати метод прийняття управлінських рішень на основі динамічного програмування, що дозволить у залежності від типу кібератаки, здійснювати вибір та застосування відповідних засобів захисту, а також зменшити негативні наслідки реалізації кіберінцидентів.Документ Відкритий доступ Методика конструктивного синтезу антенної системи засобу радіозв’язку побудованої на низькорозташованих випромінювачах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Мавріна, Олена СергіївнаОстанні роки суттєвої модернізації зазнають системи радіозв’язку. Це стосується як проєктування й розробки нових засобів зв’язку так і удосконалення та модернізації існуючих та розробки нових антенно-фідерних пристроїв до них. Загальною особливістю мереж радіозв’язку є суттєва залежність основних характеристик об’єктів зв’язку від типу та параметрів антенних систем та від рішень щодо їх розташування. Запропоновано розроблену методику конструктивного синтезу антенної системи засобу радіозв’язку, побудованої на низькорозташованих випромінювачах, за допомогою якої можливо синтезувати антенну систему, що покращить ефективність засобів рухомого радіозв’язку. Методика конструктивного синтезу антенної системи засобу радіозв’язку, побудованої на низькорозташованих випромінювачах базується на математичній моделі розрахунку характеристик спрямованості антенної системи з низькорозташованих випромінювачів для засобів радіозв’язку, яка була представлена у статті “Математична модель розрахунку характеристик спрямованості системи вібраторів засобів радіозв’язку” [1].Методи дослідження –синтез антенної системи з необхідною діаграмою спрямованості, побудований на застосуванні вектору Герца, метод наведених електрорушийних сил, метод дзеркальних відображень та аналіз отриманих результатів. Визначено вплив форми та кількості елементів антенної системи на формування її діаграми спрямованості та встановлено алгоритм розрахунку для підбору оптимальної конструкції з потрібними електричними характеристиками. Використання запропонованої методики покращує та спрощує технічне виконання передавальних та приймальних антенних систем. На основі результатів проведених досліджень здійснено розроблення математичної моделі розрахунку характеристик спрямованості антенної системи, побудованої на низькорозташованих випромінювачах для засобів радіозв’язку та методики конструктивного синтезу антенної системи засобу радіозв’язку побудованої на низькорозташованих випромінювачах, завдяки яким можливо, при відсутності дефіциту часу, побудувати економічно вигідну антенну систему з реалізованим коефіцієнтом підсиленням до 16 дБ. Розроблену методику доцільно застосовувати: під час створення нових антенних систем та антено-фідерних пристроїв для сучасних польових та стаціонарних засобів радіозв’язку та антенних систем для безпілотних авіаційних комплексів (для вирішення завдань з організації зв’язку пов’язаних з радіозасобами);під час організації зв’язку польовим спеціальним вузлом радіозв’язку.Документ Відкритий доступ Методика розробки метрологічного забезпечення технічного обслуговування за станом засобів звʼязку(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Мирошниченко, Юрій ВолодимировичРозглянуто особливості метрологічного забезпечення технічного обслуговування за станом засобів зв’язку великої розмірності (десятки і сотні тисяч елементів), що складаються з окремих підсистем, перевірку працездатності яких, технічне обслуговування та відновлення працездатності можливо виконувати автономно. Пропонується для підвищення ефективності технічного обслуговування за станом врахувати особливості метрологічного забезпечення, встановлювати раціональну послідовність виконання операцій, залежно від вимог обґрунтовано вибирати засоби вимірювальної техніки. Для цього в методиці використовують комплексний показник, що обʼєднує окремі параметри перевірок та ймовірність їх переважного вибору. Це дозволяє за мінімальний час із заданою вірогідністю оцінити технічний стан засобу звʼязку. Крім того можливо кількісно оцінити час виконання технічного обслуговування з урахуванням метрологічної надійності та ймовірності правильної оцінки результату перевірки параметрів засобами вимірювальної техніки. Формалізовано порядок використання отриманих результатів і приведено приклад реалізації. Вперше враховано результати останніх досліджень в галузі технічного і метрологічного забезпечення засобів зв’язку під час їх технічної експлуатації, а саме можливість помилкової оцінки результатів виконання перевірки параметрів, можливість відмови засобів вимірювальної техніки, що дозволяє суттєво збільшити ймовірність правильної оцінки технічного стану засобів зв’язку під час їх технічного обслуговування за станом. Крім того, врахування сучасних досягнень в технічній діагностиці дозволило кількісно оцінити максимальне значення часу технічного обслуговування за станом засобів зв’язку та порівняти його з припустимим, який заданий в технічній документації. Отримано і досліджено функціональні залежності запропонованого комплексного коефіцієнту доцільності виконання кожної перевірки, від метрологічної надійності засобів вимірювальної техніки та ймовірності помилкових рішень в оцінці значень перевірок після вимірювання відповідних параметрів. Визначена область існування рішень при розрахунку комплексного коефіцієнту від якості метрологічного забезпечення. Отримані результати доцільно використовувати під час розробки технологічного процесу обслуговування перспективних та існуючих засобів зв’язку, а також при плануванні діяльності фахівців при планових роботах по технічному обслуговуванню техніки на польових і стаціонарних вузлах зв’язку.Документ Відкритий доступ Моделі надійності об’єктів телекомунікаційного обладнання з незнеціненими або повністю знеціненими відмовами програмних засобів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Могилевич, Дмитро Ісакович; Сінько, Вікторія ВолодимирівнаДо основних особливостей телекомунікаційного обладнання сучасних мереж зв’язку слід віднести перш за все те, що вони є складними апаратно-програмними комплексами. Програмні засоби поряд з апаратною (технічною) частиною мають помітний вплив на надійність функціонування телекомунікаційного обладнання мереж зв’язку, оскільки відмови та збої програмних засобів часто призводять до не менш тяжких наслідків, ніж відмови техніки. Предметом теоретичного дослідження є процеси функціонування об’єктів телекомунікаційного обладнання в умовах обмеженої надійності програмних засобів з метою побудови моделей надійності об’єктів з урахуванням використання непоповнювальних резервів часу для компенсації наслідків різноманітних типів відмов. За характером наслідків всі відмови програмних засобів можуть бути розділені на три групи: незнецінені, частково знецінені та повністю знецінюють попереднє напрацювання. Результатом побудови надійності об’єктів телекомунікаційного обладнання з непоповнювальним резервом часу є отримання аналітичних моделей, що встановлюють зв’язок між показниками надійності функціонування об’єктів, характеристиками відмов програмних засобів та їх наслідків, а також сукупністю технічних параметрів об’єкта, що визначають умови його функціонування. Сутність новизни цих моделей полягає у сумісному врахуванні факторів, що забезпечують компенсацію (зменшення) впливу наслідків відмов програмних засобів на процес функціонування об’єктів телекомунікаційного обладнання, зокрема, використання непоповнювального резерву часу, а також розбиття завдання, що виконуються об’єктами, на ряд послідовно виконуваних етапів з запам’ятовуванням проміжних результатів та обґрунтуванням оптимальної кількості етапів. В процесі досягнення мети дослідження отримав подальший розвиток диференційний метод, суть якого полягає у побудові більш загальної, порівняно з відомими, моделі тривимірного однорідного марківського процесу, який описує функціонування об’єктів телекомунікаційного обладнання при відмовах та збоях програмних засобів, частина з яких не знецінює, а частина –повністю знецінює попереднє напрацювання об’єктів телекомунікаційного обладнання, що виконують певні завдання.Документ Відкритий доступ Оцінка ефективності протоколів маршрутизації в безпроводових mesh-мережах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Головін, Юрій Олександрович; Пастух, Богдан МихайловичВажливим напрямком в управлінні державою є створення єдиного інформаційного простору, що забезпечить зворотній зв’язок, своєчасне планування та узгодження дій різних підрозділів та структур держави для ефективного виконання поставлених завдань. Ці питання є дуже актуальними для збройних сил та інших силових структур держави. Технологія спільного управління багатьма доменами JADC2 (англ. Joint All-Domain Command and Control) була прийнята у 2022 році в якості важливої стратегії у збройних силах США та арміях країн НАТО. Передбачено, що JADC2 буде охоплювати всі гілки управління збройних сил з метою поєднання комунікацій різних пристроїв в загальній структурі командування та управління. Для досягнення успіху повинен підтримуватись постійний зв’язок між великою кількістю доменів, в тому числі датчиків та об’єктів управління –Інтернет-речей у військовій галузі із застосуванням штучного інтелекту AI/ML (англ. Artificial Intelligence/Machine learning). Зв’язок між елементами архітектури JADC2 на відповідних рівнях повинен забезпечуватися різними телекомунікаційними мережами з використанням різних фізичних каналів, таких як КХ та УКХ радіолінії, супутникового зв’язку, стаціонарних оптоволоконних лінії тощо. При цьому необхідно своєчасно передавати великі об’єми даних через глобальні мережі без втрати цілісності даних, тому мережі JADC2 повинні бути готові і до кібератак. Для вирішення зазначених завдань необхідний перехід від вже існуючих конвенційних мереж радіозв’язку до високошвидкісних на базі засобів широкосмугового доступу, в тому числі mesh-мереж MANET (англ. Mobile Ad hoc Network). Основними перевагами мереж MANETє: швидкість розгортання, низька вартість при високій ефективності мережі, можливість передачі даних на великі відстані без збільшення потужності передавача, стійкість до змін в інфраструктурі мережі, можливість швидкої реконфігурації в умовах несприятливих завад тощо. Протоколи маршрутизації в таких мережах є найбільш ефективними засобами вирішення проблеми якості обслуговування. В цій роботі представляються результати оцінки ефективності протоколів маршрутизації в mesh-мережах відповідно до вимог послуг, що надаються.Документ Відкритий доступ Сучасний стан та перспективи розвитку стеганографії у телекомунікаційних системах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Самборський, Іван Іванович; Толстова, Анастасія ВадимівнаНаразі необхідно забезпечувати стійку, неперервну та приховану передачу інформації, тому доцільно розглядати приховування самого факту передачі повідомлення. Таким чином, суттєво зменшується ризик потрапляння інформації не за призначенням. Поряд з цим додатково повідомлення можуть бути зашифровані. Таким чином, стеганографія – наука, яка забезпечує обмін інформацією в такий спосіб, що приховується сам факт існування конфіденційного повідомлення. Вона доповнює криптографію (шифрування даних) ще одним рівнем безпеки, а не замінює її. На сьогоднішній день використання стеганографії передбачає низку методів захисту інформаційних ресурсів. Вона поділяється на лінгвістичну та технічну. В свою чергу лінгвістична стеганографія поділяється на: семаграми, відкриті коди та закриті шифри. Технічна стеганографія поділяється на stego-text, stego-audio, stego-video та stego-image. Для цього використовуються такі носії повідомлення як зображення, текст, аудіо або відео. Повідомлення-носій та повідомлення, яке потрібно приховати, розбивається на біти, і ці біти прихованої інформації розташовуються в потоці бітів повідомлення-носія. Інформація шифрується шляхом зміни різних властивостей. Технічна стеганографія використовує спеціальні методи захисту сигналів, які доцільно реалізувати у засобах цифрового зв’язку. Один із шляхів підвищення прихованості факту передачі цифрового повідомлення стеганографічними методами –застосування потокової електромагнітної стеганографії. Це відносно нове поняття передбачає передачу малопотужного цифрового сигналу одночасно з випромінюванням суттєво потужнішого легітимного джерела. Таким джерелом, наприклад може бути передавач цифрового радіомовлення. Алгоритм передачі приховуваного повідомлення складається з трьох основних етапів: 1) формування електромагнітного випромінювання, що містить приховане повідомлення, 2) адитивне лінійне додавання електромагнітного випромінювання, що містить приховане повідомлення і потокового електромагнітного контейнера у просторі, 3) демодуляція сумарного сигналу з наступним виділенням приховуваного повідомлення. Електромагнітна стеганографія як незалежне відгалуження в загальній теорії stego, зі створенням теорії багатокористувацького детектування має перспективи якісно нового розвитку. Підходи зазначеної теорії дозволяють маскувати приховане повідомлення не шляхом зменшення спектральної щільності потужності за рахунок використання широкосмугових сигналів, а завдяки забезпеченню можливості приховування огинної спектру випромінювача прихованого повідомлення під огинною енергетичного спектру випромінювання.