Information and telecommunication sciences: international research journal, Vol. 15, N. 1
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Model of random-like planar trajectories with intersections(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Romanuke, Vadim V.; Pabich, Michał P.Проблематика. Останнім часом задача виявлення та ідентифікації траєкторій об’єктів, чиї справжні наміри або невизначені, або загрожують ударами, стала екстремально важливою. Відомі підходи продукують недостатньо гладкі траєкторії. Мета дослідження. Побудувати модель генерування випадкових на вигляд траєкторій на площині, які мали би достатньо гладкі криві частини. Траєкторія може мати перетинання самої себе та може перетинати інші траєкторії. Методика реалізації. Першопочатково на площині генеруються дві точки. Обчислюються відстань та кут між цими точками. Ці відстань та кут далі послідовно оновлюються для обчислення нових точок траєкторії з використанням системи полярних координат. Траєкторія з N точок генерується з використанням 4N 4 значень нормально розподілених випадкових змінних з нульовим середнім й одиничною дисперсією та чотирьох значень рівномірно розподілених на інтервалі 0;1 випадкових змінних. Результати дослідження. Генератор випадкових на вигляд траєкторій має ту саму часову складність, як його попередники, включно з генератором на основі рандомізації напрямку та його модифікацій. Прикладові траєкторії виглядають вельми реалістично. Перетинання траєкторії самої себе важливі для маневрування та заплутування сторони противника. Траєкторія має чотири параметри для підлаштування її напрямку, розсіювання точок та інтенсивності поворотів і вигинів. Ці параметри виступають у якості амплітуд для підсилення відповідних властивостей. Найсильніший вплив має параметр кутового розсіювання. Чотири простих умови можуть бути додані для того, щоб згенерувати траєкторію у межах деякої прямокутної області. Висновки. Запропонована модель повинна слугувати або для генерування наборів траєкторій з метою навчання систем виявлення маневруючих об’єктів, або для маскування розвідувальних акцій. Ця модель дозволяє збалансувати гладкість та випадковість траєкторії.Документ Відкритий доступ Analysing malicious software supporting DDoS attacks on IoT networks(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Pravylo, Valerii V.; Averkiiev, Yevhenii O.Проблематика. З поширенням мереж Інтернету речей (IoT) у цифрову епоху зростає і ризик кібератак, особливо DDoS-атак. IoT-пристрої, такі як розумні холодильники, термостати, веб-камери та інші побутові пристрої, підключені до Інтернету, стають мішенню для зловмисників, які можуть використовувати їх як частину ботнету для проведення DDoS-атак. Ці пристрої часто мають недостатній мережевий захист і рідко оновлюються, що робить їх уразливими. DDoS-атаки можуть призводити до значних збитків, таких як втрата доходу, шкода репутації та витрати на відновлення послуг. Отже, актуальною є проблема вразливості IoT-мереж до DDoS-атак та потреба в розробці ефективних заходів захисту. Мета досліджень. Аналіз програмного забезпечення, що підтримує DDoS-атаки в мережах IoT. Надання загальних рекомендацій, які допоможуть покращити підходи до заходів захисту в мережах з технологією IoT, спрямованих проти шкідливого програмного забезпечення з підтримкою DDoS-атак. Методика реалізації. Розглянуто п'ять основних моделей DDoS-атак: модель агент-обробник, рефлекторна модель, модель на основі IRC, веб-модель та модель на основі P2P. Проведено аналіз трьох найнебезпечніших програмних забезпечень, здатних здійснювати DDoS-атаки на IoT-мережі: Mirai, XOR.DDoS та Linux.Hydra. Результати досліджень. Існує велика кількість моделей та методів здійснення DDoS-атак на IoT-мережі. Найбільш небезпечними є програмні забезпечення Mirai, XOR.DDoS та Linux.Hydra. Кожне з цих ПЗ має свої специфічні особливості та методи здійснення атак. Дослідження також показало, що існує декілька ефективних заходів для протидії цим атакам, включаючи встановлення сильних паролів, регулярне оновлення програмного забезпечення, налаштування фільтрів трафіку та обмеження доступу до мережі. Висновки. Розглянуто ключові аспекти DDoS-атак, їх моделі та етапи процесу. Акцентовано увагу на трьох найнебезпечніших програмних забезпеченнях, які використовуються для проведення таких атак, та надаються рекомендації щодо протидії їм.Документ Відкритий доступ Method of the server horizontal load balancing for reducing energy consumption(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Skulysh, Mariia A.; Umakoglu InciПроблематика. Горизонтальне балансування навантаження на сервер є важливим аспектом сучасних обчислювальних систем, особливо в хмарних середовищах. Ефективне управління вхідними потоками додатків має важливе значення для забезпечення оптимального використання ресурсів і мінімізації енергоспоживання. Це дослідження присвячено розробці методу управління вхідним потоком заявок для зменшення споживання енергії при горизонтальному балансуванні навантаження на сервер. Мета досліджень. Основною метою є розробка методу управління вхідним потоком заявок для зниження енергоспоживання при горизонтальному балансуванні навантаження на сервер. Це передбачає визначення максимально допустимої кількості додатків, які можуть одночасно надходити в систему для обслуговування, забезпечуючи при цьому, щоб обсяг використовуваних ресурсів був близький до сумарного максимально можливого обсягу ресурсів. Метод спрямований на мінімізацію дисперсії елементів послідовності максимально допустимої кількості заявок та дисперсії елементів послідовностей обсягів використаних ресурсів. Методика. Метод включає декілька ключових кроків: Схема згладжування вхідного навантаження: Для згладжування вхідного навантаження пропонується статичний метод управління. Для цього розробляється схема згладжування вхідного навантаження, яка являє собою набір значень максимально допустимої кількості заявок (послідовність {ki}), що надходять на вхід системи за малий інтервал часу Δti. Послідовність вибирається таким чином, щоб обсяг використовуваних ресурсів був близьким до сумарного максимально можливого обсягу ресурсів. Генетичний алгоритм: Вибір послідовності {ki} здійснюється за допомогою генетичного алгоритму. Алгоритм включає операції кросинговеру, мутації та відбору для мінімізації дисперсії елементів послідовності та дисперсії елементів послідовностей обсягів використаних ресурсів. Розподіл ресурсів: Метод передбачає виділення ресурсів для обслуговування заданого типу сервісу. Параметри сервера, які характеризуються як ресурси системи, що обслуговує додатки, зазвичай розраховуються для середніх значень параметрів вхідного потоку. Введення затримки: Для управління процесом обробки заявок і запобігання дефіциту ресурсів вводиться затримка для частини заявок, які збігаються зі сплеском навантаження. Час затримки визначається таким чином, щоб затримані заявки не потрапляли в систему до тих пір, поки попередній сплеск навантаження не буде успішно обслужений в ресурсоємному функціональному блоці. Результати. До результатів дослідження можна віднести розробку методу управління вхідним потоком заявок для зменшення енергоспоживання при горизонтальному балансуванні навантаження сервера. Метод передбачає використання генетичного алгоритму для вибору послідовності {ki}, що мінімізує дисперсію елементів послідовності та дисперсію елементів послідовностей об'ємів використаних ресурсів. Висновки. В результаті дослідження зроблено висновок, що запропонований метод управління вхідним потоком заявок дозволяє ефективно зменшити енергоспоживання при горизонтальному балансуванні навантаження на сервер. Метод полягає у використанні генетичного алгоритму для вибору послідовності {ki}, що забезпечує ефективне використання системних ресурсів та мінімізує дисперсію елементів послідовності та дисперсію елементів послідовностей об'ємів використаних ресурсів. Метод може бути застосований у різних сценаріях, де ефективне використання системних ресурсів є критично важливим, наприклад, у середовищах хмарних обчислень.Документ Відкритий доступ Comprehensive analyses of methods of energy storage systems usage for microgrid(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Stepanov, Glib O.; Novogrudskaya, Rina L.Проблематика. Системи накопичення енергії (ESS) забезпечують безперебійний доступ до електроенергії для користувачів і мають на меті мінімізувати втрати енергії. Ці системи широко використовуються в microgrid, полегшуючи плавний перехід між мережевими та ізольованими операціями. Пристрої ESS з високою щільністю потужності повинні керувати мінливими навантаженнями, такими як підстанції та розподілені джерела енергії, такі як вітрові турбіни. Незважаючи на існуючі стандарти управління ESS, ці правила часто обмежуються конкретними областями, що призводить до проблем інтероперабельності через відсутність уніфікованих підходів до моделювання та моделей даних. Мета дослідження. Метою цієї статті є дослідження методів управління системами накопичення енергії та підвищення їхньої інтероперабельності. Основна увага приділяється інтеграції ESS без необхідності внесення змін до схем управління споживачами та використанню інтероперабельних моделей даних для швидкої ідентифікації та конфігурації. Методика реалізації.. Дослідження включає аналіз різних методів, що використовуються в системах управління електроенергією, виявлення конфліктів взаємодії та акцентування уваги на розвитку інтероперабельної мережі. Дослідження також розглядає потенціал системи управління на основі онтології для досягнення бажаного рівня інтероперабельності. Результати дослідження. Аналіз показує, що більшість існуючих систем управління електроенергією відчувають конфлікти взаємодії, що підкреслює необхідність створення інтероперабельної мережі. Запропоновані системи мають значні переваги у відмовостійкості, надійності та масштабованості. Ці системи забезпечують плавний перехід між мережевими та ізольованими операціями в microgrid, дозволяючи миттєво підключатися до мережі, коли нормальні умови відновлюються. Висновки. Отримані результати свідчать про те, що розробка інтероперабельної ESS має вирішальне значення для підвищення ефективності та надійності системи. Подальші напрямки досліджень включають формування системи управління на основі онтології для підвищення інтероперабельності. Очікується, що такий підхід дозволить вирішити поточні конфлікти взаємодії і прокладе шлях до більш стійких і масштабованих рішень для зберігання енергії.Документ Відкритий доступ Authentication of wireless systems based on a drone swarm as a component of the 5G radio access network architecture(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Kravchuk, Serhii O.; Kravchuk, Iryna M.Широке використання малих БПЛА, а також велике розширення безпроводового підключення мереж 5G, вимагають нових заходів безпеки для запобігання несанкціонованому доступу до конфіденційних даних. Ідентифікація та Authentication для мережі оператора мобільного зв’язку із застосуванням дронів дозволяють встановлювати безпечний зв’язок між її основними компонентами. Це дозволяє розпізнавати самі дрони, які беруть участь у формуванні такої мережі. Аутентифікація дрону часто захищає канал зв’язку шляхом запобігання повторних атак. Розробка механізмів контролю радіодоступу дрону, таких як механізми авторизації та автентифікації, залишаються актуальними дослідженнями для побудови перспективних мереж радіодоступу із задіянням БПЛА. Підтверджено, що введення спеціальних групових процедур аутентифікації рою дронів у мережі 5G можуть значно покращити якість надання телекомунікаційних послуг. Висновки. При роботі з роєм дронів до звичайних проблем із шифруванням та автентифікацією (всередині рою та для зв’язку між роєм та наземною станцією контролю), мають місце і додаткові проблеми, пов’язані із постійною зміною складу рою і положенню його зависання: дрони можуть приєднуватися або залишати рій. В залежності від структури управління роєм знадобиться різний спосіб аутентифікації, що ускладнює уніфікацію таких процедур для рою дронів. Процедури аутентифікації для рою дронів в 5G можуть бути реалізовані за рахунок наступних підходів: індивідуальної аутентифікації, коли кожен дрон як член рою проходить аутентифікацію з однією наземною станцією NR 5G; можна розглядати такий підхід як аутентифікація групи приладів ІоТ, якщо трафік рою дуже обмежений; групової аутентифікації через дрона-лідера, який має зв'язок з членами рою та мережею оператора 5G; групової розподіленої аутентифікації через граничні дрони. Представлено групову аутентифікації через дрон-лідер, де аутентифікація проводиться через механізм на основі розподіленого делегування для зменшення службового трафіку, що направлений до базової мережі оператора 5G. Тут легітимні дрони авторизовані як проксі-делеговані підписувачі для виконання автентифікації від імені базової мережі. Розглянуто групову розподілену аутентифікацію через граничні дрони, що пропонує більше рішень ніж для випадку аутентифікації через дрон-лідер. Тут можливе рішення одразу для декількох випадків, наприклад, автентифікація нових дронів (входять до рою або виходять з рою) і об’єднання двох окремих роїв дронів.Документ Відкритий доступ Analysis of routing protocols characteristics in ad-hoc network(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Hryschuk, Iryna A.; Astrakhantsev, Andrii A.; Pedan, Stanislav I.; Globa, Larysa S.Background. Wireless ad-hoc networks are becoming increasingly prevalence in remote areas, in extreme environments, even in military operations, and in scenarios where setting up infrastructure networks is not possible. Research of ad-hoc routing protocols problems allows improving the efficiency of their operation in conditions of high variability in packet loss or instability of network operation when the speed of users changes. Objective. The purpose of the paper is analysis of packet loss dependency from a network operation time, study of a user speed influence on a network efficiency, and research of network operation efficiency with different routing protocols. Methods. The method of routing protocols efficiency evaluation is the simulation of their operation in an ad-hoc network on a test data set and research of a network indicators dependency in time under different loads and changing mobility of users. Results. The conducted research demonstrated that user’s mobility at different speeds significantly affects the network operation as a whole. The instability of users' positions leads to a significant increase in route search time and packet transmission time. Among researched GPSR, DSDV, and AODV protocols, the latter proved to be the best because it has the lowest percentage of data loss and the lowest average time of message send and receive operations. Conclusions. The work is dedicated to the actual problem of developing and setting parameters of ad-hoc network. Received research results indicate the need to choose the optimal routing protocol depending on specific application conditions, such as user movement speed and network stability. The proposed solutions can be the first stage of complex processing of packets in the mobile network and justify the choice of AODV protocol as a basis for further improvement.Документ Відкритий доступ Implementation of a matched filter for LFM signals using a system-on-chip based SDR transceiver(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2024) Kaidenko, Mykola M.; Roskoshnуi, Dmytro V.Досліджено та визначено параметри ЛЧМ сигналу для реалізації системи зв’язку з використанням CSS модуляції на SDR трансивері. Визначено, що при використанні трансивера AD9361 (AD9364) можна реалізувати ЛЧМ сигнал смугою до 25 МГц, при цьому оптимальна тривалість символу складатиме 16.6667 μsec при 1024 відліках та частоті дискретизації 61,44 МГц. Визначено, що найкращим методом CSS модуляції для створення системи зв’язку є метод бінарної ортогональної маніпуляції (BOK), який дозволяє ефективно використовувати переваги SDR технологій, зокрема простоту роботи з квадратурними каналами і як наслідок простоту реалізації фазової синхронізації. Визначено, що найкращим методом реалізації узгодженого фільтру (корелятора) на базі FPGA (SoC) є застосування швидкої згортки на базі швидкого перетворення Фур’є. Розроблена реалізація дискретного узгодженого фільтру (корелятора) для CSS BOK модуляції на FPGA показала можливість реалізації системи зв’язку з CSS BOK модуляцією на SDR трансивері у повній відповідності з результатами досліджень. Проведено експериментальні дослідження на лабораторному стенді з використанням SDR трансиверів AD9361 (AD9364), які повністю підтвердили результати імітаційного моделювання.