Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика https://visn-it.uu.edu.ua/index.php/visn-icct <p>Науковий збірника «Вісник Університету «Україна» Серія: Інформатика, обчислювальна техніка та кібернетика», видавцем якого є Відкритий міжнародний Університет розвитку людини «Україна» (надалі - Університет «Україна»), зі збереженням та розширенням тематик, зі збереження існуючої редакційної колегії. Тематична спрямованість журналу: теоретичні основи інфокомунікацій та комп'ютерних технологій; інфокомунікаційні системи; безпроводові технології; комп’ютерна та програмна інженерія; захист інформації та кібербезпека; електронні матеріали та нанотехнології; медична та екологічна електроніка; електронні пристрої, приладобудування та схемотехніка; автоматизація управління технологічними процесами; моделювання, прогнозування діагностика операцій, SCADA системи.</p> <p>Журнал публікує результати наукових досліджень та практичних розробок в галузях інформаційних технологій , автоматизації та приладобудування, електроніки та телекомунікацій, присвячених пошуку ефективних наукових і технічних рішень, орієнтованих на підвищення якості проектування , оптимізації технологічних процесів, що сприяє енергоефективності, заощадженню матеріальних ресурсів і захисту навколишнього середовища при виробництві сучасної техніки.</p> Відкритий міжнародний університет розвитку людини "Україна" uk-UA Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2707-4110 АНАЛІЗ І СИНТЕЗ СИСТЕМИ ФАЗОВОЇ СИНХРОНІЗАЦІЇ ПРИ УМОВІ ЗМЕНШЕННЯ СТАЛИХ ДИНАМІЧНИХ ПОХИБОК В РЕЖИМІ СТЕЖЕННЯ ЗА НЕСУЧОЮ ЧАСТОТОЮ https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/76 <p>В роботі розглянуті питання підвищення ефективності системи фазової синхронізації фазокогерентних систем телекомунікації і управління в радіотехнічних пристроях. А саме, подано результати синтезу та аналізу схеми побудови комбінованої системи фазової синхронізації при умові зменшення сталих динамічних похибок в ході стеженні за несучою частотою, фаза якої модульована детермінованим допплерівським сигналом. В результаті досліджень встановлено, що синтез розімкнутого каналу в комбінованих системах синхронізації дозволяє реалізувати їх по інваріантним схемам, які забезпечують зменшення сталих динамічних похибок шляхом підвищення порядку астатизму. Застосування в якості розімкнутого зв'язку частотного дискримінатора, дозволяє підвищити порядок астатизму комбінованої системи синхронізації системи до другого порядку. Розімкнутий канал виконаний у вигляді паралельного (послідовного) включення двох ланок частотного дискримінатора з запропонованою в роботі передавальною функцією дозволяє підвищити порядок астатизму до третього та вище порядку та не впливає на стійкість системи. Проведений в роботі аналіз запропонованих схем показав, що впливу на дисперсію фазової помилки системи синхронізації можна досягнути зміною параметрів ланки розірваного зв’язку схеми побудови вказаної системи.</p> О. Л Туровський О. А. Хахлюк Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 10.36994/2707-4110-2020-1-28-08 ВЛИЯНИЕ МАГНИТНОГО ПОЛЯ НА РОСТ И ВЫЖИВАЕМОСТЬ ШТАММА СТРЕПТОМИЦЕТОВ STREPTOMYCES CANOSUS CNMNAC-02 https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/72 <p>Робота присвячена дослідженню впливу низькочастотного магнітного поля малої інтенсивності на мікроорганізми. Ми виходили з того основного факту, що магнітне поле Землі (природний електромагнітний фон) є найважливішим екологічним фактором, що впливає на всі процеси життєдіяльності живих організмів. Важливо усвідомлювати, що в сучасному світі значно посилився негативний антропогенний вплив на природний електромагнітний фон за рахунок стрімко зростаючої кількості джерел техногенних полів. Актуальність досліджень обумовлена ​​великим науковим і практичним інтересом до питань виживання і зростання колоній мікроорганізмів в умовах впливу магнітного поля. Своєю метою ми поставили вивчення дії, зокрема, низькочастотного магнітного поля малої інтенсивності. Нашим завданням було з'ясувати, як змінюються ключові характеристики культури мікроорганізмів (зростання і виживання) під вплив різних значень поля. Ми використовували прилад «Біостімул 1», розроблений нами в ІЕІНТ, який дає можливість впливати на біологічний матеріал низькочастотних магнітним полем малої інтенсивності в заданих значеннях. Досліджувався мікробіологічний матеріал-Streptomyce canosus CNMN- Ac-02 у вигляді водної суспензії; розтертої на поверхні агару водної суспензії і в Ліофільні вигляді. Експозиція: 10, 15 і 20 хвилин. В результаті встановлено, що при обробці водної суспензії Streptomyce canosus CNMN- Ac-02 магнітним полем протягом 10-ти і 15-ти хвилин спостерігається поява колоній 2-х типів з різним за кольором і розмірам міцелієм. При експозиції 20 хв. виникають колонії 4-х типів з особливістю деяких колоній виділяти в середу пігмент.</p> С. А. Бурцева М. Н. Бырса І. І. Шибаєва А. Ю Шибаєв А. С. Сидоренко Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 10.36994/2707-4110-2020-1-28-04 ПРАКТИЧНА РЕАЛІЗАЦІЯ ПРОГРАМНО-КОНФІГУРОВАНОЇ МЕРЕЖІ 5G НА ОСНОВІ ТЕХНОЛОГІЙ CLOUD-RAN ТА SDR https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/70 <p>Стаття присвячена практичним аспектам реалізації програмноконфігурованої мережі мобільного зв’язку на основі архітектури Cloud-RAN та універсальних радіоінтерфейсів на основі National Instruments USRP 2900. Запропоновано багаторівневу архітектуру, яка складається з площини радіодоступу, площини ядра, площини управління, площини штучного інтелекту, а також системи моніторингу, яка збирає дані про функціонування мережі. Розроблена система дає можливість розгортати декілька логічних сегментів поверх однієї фізичної інфраструктури шляхом віртуалізації радіочастотних ресурсів. Для цього запропоновано новий метод інтелектуального управління радіочастотними ресурсами, який використовує глибокі рекурентні нейронні мережі для прогнозування інтенсивності трафіку, що дає змогу підвищити ефективність використання ресурсів. Експериментальні результати моделювання показують, що при логічному розділенні мережі на окремі слайси, запропонований метод підвищує фізичну пропускну здатність базових станцій у 2 рази, при забезпеченні належної якості обслуговування для усіх кінцевих користувачів.</p> Тарас Максимюк Богдан Шубин Володимир Andrushchak Галина Halyna Степан Думич Климаш Михайло Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 СИНТЕЗ ШИРОКОСМУГОВОЇ ТЕЛЕКОМУНКАЦЙНОЇ СИСТЕМИ З ПІДВИЩЕНОЮ КОНФІДЕНЦІЙНІСТЮ ПЕРЕДАЧІ ІНФОРМАЦІЇ ШЛЯХОМ ВИКОРИСТАННЯ ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ НА ОСНОВІ ХАОСУ https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/74 <p>В даний час особлива увага приділяється створенню широкосмугових телекомунікаційних систем з шумоподібним сигналом.Такі системи мають безперечні переваги в завадозахищеності, в конфіденційності передачі інформації, електромагнітній сумісності з сусідніми електронними пристроями. Формування широкосмугового сигналу в більшості випадків здійснюється методом прямого розширення спектру шляхом маніпуляції сигналу несучої частоти імпульсною псевдовипадковою послідовністю (ПВП) –mпослідовністю,послідовністю Голда, Касамі, Уолша. Такі послідовності як загальновідомі зловмисник може підібрати в приймачі і вони не можуть вважатись надійним захистом інформації. Використання явища динамічного хаосу забезпечує можливість пошуку нового класу ПВП, структуру яких практично неможливо відтворити, тому їх використання забезпечує підвищену конфіденційність передачі інформації. Генератори ПВП побудовані на основі одновимірних хаотичних відображеньлогістичного, квадратичного та кубічного, що являють собою хаотичні системи. При створенні ПВП на основі хаосу викристовуються три секретних ключі шифруваня: наприклад, для логістичного відобрвження це початкове значення, параметр рівняння і початок відліку послідовності. Для підвищення криптозахищеності телекомунікаційних систем запропоновано створення ПВП на основі 2-х хаотичних сигналів (за логістичним та квадратичним відображеннями), що забезпечує збільшення секретних ключів від трьох до шести. В роботі запропонована схема побудови телекомунікаційної системи з високою конфіденційністю передачі інформації завдяки використанню таких ПВП.</p> Анатолій Семенко Микола Кушнір Наталія Бокла Євген Шестопал Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 ФЕНОМЕН СКЛАДНИХ СИСТЕМ - СПРАВА ДЛЯ НАУКОВОГО ДОСЛІДЖЕННЯ https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/79 <p>Складні системи є предметом математичних досліджень у ряді фундаментальних та прикладних наукових областей. В даний час складні системи стають предметом міждисциплінарних досліджень та зростаючої уваги дослідників, які шукають більш ефективних рішень «традиційних» завдань, а також розробляють узагальнені теорії та методи, які дають більш чітке уявлення про нові проблеми, що стають головним напрямом наукових досліджень останнім часом. У статті розглядається явище складності систем (як міждисциплінарний напрямок досліджень) у формі ретроспективного історичного аналізу, що сприяє кращому розумінню цього феномену як проблеми математичного та комп'ютерного моделювання.</p> А. В. Іщенко В. С. Рогоза Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 МЕТОД ФОРМУВАННЯ НИЖНЬОЇ МЕЖІ СТРУКТУРНОЇ НАДІЙНОСТІ ІНФОКОМУНІКАЦІЙНОЇ МЕРЕЖІ https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/81 <p>У статті показано, що завдання оцінки надійності інфокомунікаційної мережі (ІКМ) набувають все більшої актуальності як в сфері проектування, так і при експлуатації ІКМ. Надійність залишається однією з вимог до ІКМ, представлених у рекомендаціях Міжнародного союзу електрозв'язку. ІКМ відносяться до структурних систем, тому особливого значення для ІКМ набувають питання оцінки структурної надійності. Відмічено, що при визначенні структурної надійності ІКМ найбільш застосовуваним є метод, який базується на урахуванні сукупності шляхів і розрізів, при цьому показником структурної надійності мережі вважається ймовірність безвідмовної роботи напрямів зв’язку, які використовуються для передачі інформації в ІКМ. Показано недостатню наукову проробку питання визначення нижньої межі структурної надійності ІКМ, що визначає гарантований рівень структурної надійності як окремих зв’язків, так і мережі в цілому. Запропоновано метод визначення нижньої межі структурної надійності ІКМ на основі формування множини розрізів, ідея якого базується на двійковому кодуванні розрізів, що призводить до чіткої формалізації процедури побудови множини розрізів у диз’юнктивній нормальній формі і в результаті – до практичної можливості застосування запропонованого методу для визначення нижньої межі структурної надійності в сучасних ІКМ. Наведено приклад застосування запропонованого методу, який показав його переваги у порівнянні з відомим методом, що базується на формуванні двоїстої булівської функції множини шляхів, а далі – її перетворення у диз’юнктивну нормальну форму для отримання множини розрізів. Подальшим розвитком даного напряму роботи можуть стати: пошук множини розрізів для оцінки нижньої границі структурної надійності окремих зв’язків і мережі в цілому для мереж із невизначеною топологією; розробка підходів щодо отримання вагових коефіцієнтів, які визначають важливість нижньої та верхньої меж структурної надійності, а також важливість окремих напрямів зв’язку.</p> Ніна Князєва Наталія Лисенко Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 АНАЛІЗ КОНЦЕПЦІЇ ІНТЕРНЕТУ РЕЧЕЙ ТА ДИНАМІКИ ЇЇ РОЗВИТКУ У РІЗНИХ ГАЛУЗЯХ https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/83 <p>У роботі розглянуто поняття «Інтернету Речей», яке все більше проникає в різні сфери життєдіяльності людства і сприяє суттєвій якісній зміні господарських, експлуатаційних і технологічних процесів. Розглянуто етапи функціонування Інтернету Речей та рівні його архітектури. На основі аналізу ряду літературних джерел визначено, що найбільший вплив IoT здійснює на такі шість індустрій як: електроенергетика і житлово-комунальне господарство, охорона здоров’я, землеробство і тваринництво, транспортування і зберігання вантажів, «розумне місто» і будівництво, промислове виробництво. Здійснено аналіз основних видів послуг для кожної з названих індустрій та відзначено роль Інтернету Речей для їх розвитку. Представлено схему інтелектуальної транспортної системи для міста Київ.</p> Юлія Пиріг Микола Кайдан Олена Гордійчук-Бублівська Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 ПІДХІД ЩОДО ПЕРЕВІРКИ ЦИФРОВИХ СЕРТИФІКАТІВ З ВИКОРИСТАННЯМ BLOCKCHAIN https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/85 <p>Стаття присвячена реалізації власного підходу щодо перевірки цифрових сертифікатів з використанням Blockchain напрямку для захисту операційної системи Windows.У роботі розглянуті питання передачі цифрових сертифікатів, проблеми SSL/TLS -протоколів. Проаналізовані та запропоновані методи підвищення рівня захисту операційної системи Windows, що можуть бути використані при верифікації сертифікатів. Запропоновано новий напрям Blockchain для реалізації перевірки, за рахунок введення різних перевірок, що дозволяє проводити якісну оцінку достовірності цифрових сертифікатів. На сьогодні Blockchain технологія прекрасно підходить для перевірок, обмінів і захисту цифрових сертифікатів. Зберігається список емітента і одержувача, підпис документа у відкритій базі даних, що такий же і у комп’ютерах у відкритій мережі. У порівнянні із звичайними цифровими сертифікатами, сертифікати сформовані з використанням blockchain технології мають такі переваги: немає необхідності у посередниках; перевірку сертифіката реалізовуватиме програма, що має відкритий код; можна точно впевнитися ким і кому був виданий сертифікат; зберігається конфіденційність документу, що підписується. Як бачимо, дана технологія здатна створити потужну, захищену, довірену і надійну структуру, що не потребує для роботи ні посередників, ні чергових перевірок. Завдяки різноманітності методів перевірок, ресурсів, що цей напрямок надає, можна досягнути максимум підтвердження дійсності як одиноких сертифікатів так і цілого їх ланцюжка. Практична цінність дослідження полягає в наступному: авторами запропоновано власний підхід, що дозволяє перевіряти одинокі сертифікати і ланцюги сертифікатів завдяки напрямку Blockchain, що дозволяє встановити надійде з’єднання і надійну передачу даних. Завдяки тому, що запропонований підхід дозволяє здійснювати декілька перевірок сертифікатів, він у подальшому може бути інтегрованим в операційну систему Windows і може використовуватись із ціллю захисту персонального комп’ютера або ж використовуватись у корпоративних структурах.</p> А. В. Ільєнко C. C. Ільєнко Т. М. Куліш Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 АНАЛІЗ ПІК-ХВИЛЬОВИХ РОЗРЯДІВ ЕЕГ ІЗ ЗАСТОСУВАННЯМ ВЕЙВЛЕТ-ПЕРЕТВОРЕНЬ https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/87 <p>Запропоновано метод аналізу електроенцефалограм (ЕЕГ) на грунті вейвлет - перетворень. Аналіз електроенцефалограм (ЕЕГ) широко використовується у клінічній практиці діагностування таких неврологічних захворювань як епілепсія, хвороба Паркінсона тощо. Традиційні підходи до аналізу ЕЕГ, загальноприйняті у клінічній діагностиці захворювань пов'язані із тим, що впродовж визначеного часу після подачі стимулу здійснюється обчислення амплітуд ЕЕГ через часові інтервали, що залежать від частоти квантування сигналу. Тому актуальною є розробка алгоритмів класифікації ЕЕГ-сигналів із застосуванням вейвлет-перетворень. Виконано аналіз пік-хвильових розрядів ЕЕГ, що є показниками наявності чи відсутності абсанс-епілепсії. Виконано декомпозицію ділянок запису ЕЕГ на основні частотні діапазони ЕЕГ. Вейвлет-перетворення у сполученні із штучними нейронними мережами надає можливість реалізувати класифікатор на грунті розподілу енергії складових сигналу ЕЕГ. Визначення активності окремих компонентів сигналів ЕЕГ, а також матеріальність процесів, що мають місце у джерелах цих хвиль, може стати предметом подальших досліджень.</p> Г. В. Кіт Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 БАГАТОПОЗИЦІЙНА ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА ВПЛИВУ ЕЛЕКТРОМАГНІТНОГО ВИПРОМІНЮВАННЯ НА СУПУТНИКОВІ ШИРОКОСМУГОВІ ЛІНІЇ РАДІОЗВ'ЯЗКУ https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/75 <p>Наведено структуру побудови багатопозиційної системи (БС) впливу електромагнітного випромінювання на супутникові широкосмугові канали радіозв'язку, яка складається з синхронно працюючих просторово-рознесених малопотужних приймально-передавальних пристроїв &nbsp;та яка має повнозв'язну топологію (аналогічно Mech мережам) з децентралізованим варіантом управління БС. В результаті є можливість концентрувати випромінюючу потужність у заданому напрямку. При збільшенні бази передавальної системи, коли її розміри стають порівнянними з дальністю до досліджуваного об'єкта, фронт хвилі вже не є плоским і випромінюючу потужність можна концентрувати не тільки по напрямку, але і по дальності (фокусувати в певній області простору). Поряд з режимом спільної роботи &nbsp;приймально-передавальних пристроїв телекомунікаційної системи супутникового телебачення можуть працювати автономно (незалежно один від одного) і по черзі, відповідно до закону управління, що підвищує гнучкість роботи БС. Крім того, застосування декількох одночасно працюючих випромінювачів дозволяє збільшити зону дії БС. Зменшення рівня потужності сигналів, що випромінюються окремими позиціями, підвищує скритність системи, так як величина результуючої складової електричного поля, що визначається геометричній сумою полів окремих випромінювачів, матиме високе значення в обмеженій області простору, а також електромагнітну сумісність з іншими радіоелектронними засобами, що працюють в одному районі в загальній смузі частот. Наведено методику розрахунку взаємних завад при спільному використанні частот супутникової мережі і багатопозиційної телекомунікаційної системи супутникового телебачення та проведемо практичний експеримент щодо блокування роботи наземної супутникової приймальної станції зовнішніми радіозавадами. Результати експериментальних досліджень показали що потужність випромінювання досліджуваного екземпляру мікрохвильового блокуючого пристрою цілком достатня для блокування роботи наземної супутникової приймальної станції на віддалі до 30 км, при наявності прямої видимості між антенами блокуючого пристрою та супутникової приймальноі станції, а вплив блокуючого пристрою на сусідні транспондери є побічним ефектом, який може мати як позитивний, так і негативний ефект при практичному застосуванні мікрохвильового блокуючого пристрою.</p> Т. М. Наритник В. Г. Сайко В. І. Корсун Н. М. Сивкова С. І. Семерей Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 ЗОВНІШНІ ПАРАМЕТРИ З'ЄДНАННЯ ПРЯМОКУТНОГО ХВИЛЕВОДА, ЧАСТКОВО ЗАПОВНЕНОГО ЛІНІЙНИМ ДІЕЛЕКТРИКОМ З ПРЯМОКУТНИМ ХВИЛЕВОДОМ, ЧАСТКОВО ЗАПОВНЕНИМ НЕЛІНІЙНИМ ДІЕЛЕКТРИКОМ https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/77 <p>В роботі визначені зовнішні параметри з'єднання прямокутного хвилеводу частково заповненого лінійним діелектриком з прямокутним хвилеводом частково заповненим нелінійним діелектриком. Знання зовнішніх параметрів такого з'єднання забезпечує розрахунок пристроїв з відкритими нелінійними елементами. Перспективні СВЧ тракти радіотехнічних систем на частково заповнених діелектриком прямокутних хвилеводів (ЧЗДПВ) включають велику різноманітність активних і пасивних пристроїв НВЧ. Плоско-поперечний стик цих хвилеводів розглянуто при різних геометричних розмірах діелектричних брусків і їх відносних діелектричних проникностей. Такий стик характеризується реактивною провідністю, яка визначається через суму реактивних провідностей місцевих полів. Поперечне електричне поле на стику представляється через власну векторну функцію геометричної поверхні кордону, яка збігається з поперечним перерізом хвилеводів. Матриця розсіювання плоско-поперечного стику визначається через провідності відрізків двох хвилеводів і провідності даного плоско-поперечного стику. Залежності коефіцієнта бігучої хвилі і модуля коефіцієнта відбиття від геометричних розмірів діелектрика побудовані з врахуванням місцевих полів, що утворюються на плоско поперечному стику. На стику двох хвилеводів змінювалися не тільки геометричні розміри діелектричних брусків вздовж широкої і вузької стінок хвилеводу, а й їх відносна діелектрична проникність. В одному випадку враховувалося два вищих типи хвиль: квазі - Н30 і квазі - Н12, в іншому випадку - чотири вищих типи хвиль: квазі - Н30, квазі - Н12, квазі - E12, квазі – Н50. Розрахунки показують, що збільшення числа вищих типів хвиль практично не відображається на точності обчислень. Отримані результати свідчать про швидку внутрішню збіжність отриманих рішень і правильний вибір поперечної електричної власної векторної функції ЧЗДПВ як апроксимуючої поле на стику двох хвилеводів.</p> В.М. Почерняєв Н. М. Сивкова Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 ЕЛЕКТРОМАГНІТНА СУМІСНІСТЬ РЕМ НА ЗАЛІЗНИЧНОМУ ТРАНСПОРТІ https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/69 <p>В роботі розглядаються основні проблеми, пов'язані з електромагнітною сумісністю (ЕМС) радіоелектронних систем (РЕС) на сучасному залізничному транспорті. Розглядаються типові внутрішні електромагнітні перешкоди (EMI), викликані високою щільністю розміщення обладнання в рухомому складі, і зовнішні електромагнітні перешкоди, створювані мережами мобільного стільникового зв'язку загального користування та іншими системами радіозв'язку. Результати експериментів з визначення параметрів мереж мобільного стільникового зв'язку загального користування уздовж вибраної ділянки залізниці показують досить високий рівень сигналів, які є EMI для GSM-R, WiFi і впливають на їх EMC.</p> В. І. Попов А. В. Шевченко Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 ЧАСТОТНИЙ ПЕРЕТВОРЮВАЧ ІНДУКЦІЇ МАГНІТНОГО ПОЛЯ НА ОСНОВІ ГЕТЕРОМЕТАЛЕВОЇ КОМПЛЕКСНОЇ СПОЛУКИ https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/73 <p>В роботі досліджено можливості використання нанокомпозитного матеріалу µ-метоксо (купрум(ІІ), бісмут(ІІІ)) ацетилацетонату ( І ), такого складу: Cu3Bi(AA)4(OCH3)5, де HAA = H3C–C(O)–CH2–C(O)–CH3, в якості магніторезистивного чутливого елемента, в частотному перетворювачі магнітного поля. Розглянуто модель частотного магнітного перетворювача, на основі автогенератора з біполярним та польовим транзисторами. На основі даної моделі отримано ВАХ магнітного перетворювача, залежності величини струму, напруги та частоти вихідного сигналу при зміни опору магніточутливого резистора. Отримано графічну залежність частоти вихідного сигналу від індукції магнітного поля, на основі якої визначено чутливість магнітного перетворювача.</p> О. В. Осадчук В. В. Мартинюк М. В. Євсєєва Я. О. Осадчук Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 ПІДВИЩЕННЯ ХАРАКТЕРИСТИК ЯКОСТІ МЕРЕЖІ 5G/NR З ВИКОРИСТАННЯМ МЕТОДУ ДЕКОМПОЗИЦІЇ https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/71 <p>У роботі розглядається мережа мобільного зв'язку п’ятого покоління 5G на базі технології NR (New Radio). 5G мережа дозволяє значно розшири спектр високошвидкісних послуг, включно з послугами Інтернет речей. Рекомендацією 3GPP TR 38.913 визначено групу послуг мережі 5G, до яких віднесено технології з визначеними показниками часу затримки пакетів. Розвиток цих технологій вимагає від оператора забезпечення необхідних значень характеристик якості QoЕ. Мережа 5G/NR базується на програмно-конфігурованій мережі радіодоступу SDR (Software Defined Radio) та опорній мережі SDN (Software Defined Networking). Для підтримки характеристик QoЕ різних груп послуг в мережі 5G/NR використовують метод декомпозиції. Цей метод дозволяє створювати топологічну конфігурацію мережі для різних умов надання послуг. При цьому важливим питанням реалізації методу декомпозиції є можливість визначення характеристик якості QoЕ. Рішення цієї задачі ускладнює те, що мережа має складну архітектуру побудови та є динамічною. А також при розподілі одної мережі на декілька підмереж, можлива ситуація, коли частина фізичних ресурсів може одночасно відноситись до декількох підмереж. Метою роботи є дослідження середнього часу затримки пакетів в мережі, використовуючи тензорний контурний метод на основі декомпозиції. Цей метод дозволяє одночасно досліджувати як структурні, так і функціональні характеристики мережі. Для мережі 5G/NR пропонується виконати декомпозицію шляхом розподілу її на підмережі. Для цієї мережі знайдено: значення середнього часу затримки пакетів в контурах кожної підмережі, значення середнього часу затримок пакетів в граничних гілках кожної підмережі, значення середнього часу затримки пакетів в граничних гілках для мережі в цілому. На практиці ці результати можливі, для проектування та подальшої експлуатації мережі e-health, коли виконується вибір топології мережі та характеристик обладнання.</p> Ірина Cтрелковська Катерина Клименко Володимир Толмак Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 МОНІТОРИНГ ДОСТУПНОСТІ ВЕБ-СЕРВІСУ В РОЗПОДІЛЕНИХ ІНФОКОМУНІКАЦІЙНИХ СИСТЕМАХ https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/80 <p>У цій роботі була вдосконалено техніку захисту веб-сервісів від DDOS-атак на основі аналізу службової інформації, що базується на моніторингу тривалості сеансу, прописаного у файлах журналів. Це підвищує ефективність моніторингу безпеки веб-додатків у розподілених інформаційних системах після атаки першого етапу її захисту. Запропоновано алгоритм контролю стану системи на основі повідомлень журналу, які записуються у файл на етапі брандмауера. Кожне повідомлення отримує таку інформацію, як час запиту вебслужби та IP-адресу. Використовуючи час доступу до веб-сервісу, можна відстежувати відвідуваність, а у випадку різких відмінностей у кількості відвідувань у попередні інтервали, можна виявити можливу атаку. За допомогою IP, відстежуючи кількість запитів від кожного джерела запитів, можна з’ясувавши, хто викликає атаку. Дослідження ефективності розробленої системи моніторингу безпеки веб-додатків у розподілених інформаційних комунікаційних системах показало, що в той час, коли кількість відвідувань різко зростає, графік швидко зростає. Це вказує на можливу атаку.</p> М. М. Климаш О.М. Шпур Н. В. Пелех Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 РОЗШИРЕНИЙ МЕТОД АНАЛІЗУ ШКІДЛИВОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ З МЕТОЮ СТВОРЕННЯ СИГНАТУР https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/82 <p>Розглянуто метод базового статичного аналізу шкідливого програмного забезпечення, що базується на пошуку та аналізі строк в файлах, що побудовані з використанням формату PE (Portable Executable). Розглянуто метод базового статичного аналізу шкідливого програмного забезпечення, що базується на аналізі заголовків файлів, що виконуються та динамічних бібліотек, які побудовані з використанням формату PE. Розглянуто розширений метод статичного аналізу, який крім аналізу строк та заголовків файлів використовує дизасемблювання файлів, що виконуються та динамічних бібліотек і подальший аналіз отриманого ассемблерного тексту. З метою проникнення в операційну систему, зловмисники використовують спеціалізоване програмне забезпечення та мережеві атаки. Причому мережева атака не обов’язково повинна бути масивною та широкомасштабною. Для проникнення в окрему взяту операційну систему, наприклад, можна скористатись уразливостями як самої операційної системи так і програмного забезпечення, яке встановлено на такій операційній системі. Причому успішні атаки такого типу часто робляться тихими та малопомітними. Для запобігання хакерським атакам які супроводжуються прихованим встановленням програмного забезпечення та мінімізації шкоди від таких атак необхідно вчасно вживати адекватні контрзаходи. Одним із самих розповсюджених та легких методів боротьби з хакерами це своєчасне оновлення програмного забезпечення, вірусних баз, інсталяція та налаштування брандмауера. Все що пов’язано з оновленням програмного забезпечення – це реакція на вже виявлені загрози. Тому оновлення програмного забезпечення на надає захист від щойно виявлених загроз. Саме тому сигнатури вірусних баз створюються в результаті аналізу виявлених шкідливих програм. Для підсилення виявлення шкідливого програмного забезпечення також антивірусними програмами використовується аналіз поведінки програм. Але навіть у цьому випадку необхідно аналізувати дизасембльований текст шкідливих програм для виявлення нових типів аномальної активності. Тому аналіз шкідливого програмного забезпечення є задачею актуальною та визначає напрям дослідження.</p> Сергій Єгоров Тетяна Шкварницька Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 ФОРМУВАННЯ СИГНАЛІВ ВЕЙВЛЕТ – ПЕРЕТВОРЕННЯ З УРАХУВАННЯМ ПОРОГОВИХ ФУНКЦІЙ В ЗАДАЧІ СТИСНЕННЯ ЦИФРОВОГО ПОТОКУ https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/84 <p>У роботі була проаналізована проблема поліпшення якості цифрової фільтрації на основі одновимірного ДВП із застосуванням різних варіантів завдання порогової функції і вибору вейвлет-базису для зменшення цифрового потоку. З огляду на значний інтерес до даної проблеми і численні дослідження, пошук шляхів оптимізації придушення перешкод, присутніх в сигналах і зображеннях, продовжує залишатися актуальною і важливою. Для таких завдань, як стиснення зображень, операцій при обробці і синтезі різних сигналів, при аналізі зображень самої різної природи, при зменшенні (стисканні) великих обсягів інформації, та для захисту інформації досить часто використовується вейвлет перетворення, реалізоване на базі дзеркальних фільтрів. Для формування сигналів вейвлет – перетворення з урахуванням порогових функцій в задачі стиснення цифрового потоку необхідно розглянуто стандартний підхід до вирішення завдання очищення сигналу від перешкод і випадкових спотворень, що застосовує вейвлети Добеши і коригування коефіцієнтів розкладання сигналу по базису вейвлет-функцій із застосуванням м’якого і жорсткого варіантів завдання порогового значення. Показано, що використання комплексних базисів забезпечує перевагу як з точки зору помилки порогової фільтрації, так і з точки зору зниження ризику випадкових спотворень при реконструкції корисного сигналу по вейвлеткоефіцієнтами. Відповідні дії були зроблені для тестового сигналу і експериментальних даних. Застосування комплексного вейвлет-перетворення дозволило отримати зменшення помилки і зниження порогового рівня при коригуванні вейвлет-коефіцієнтів, та може бути рекомендовано для проведення аналізу методів комплексного вейвлет-перетворення в якості ефективного інструменту очищення від перешкод сигналів і зображень різної природи для наступних досліджень.</p> Валентина Солодка Олена Ошаровська Микола Патлаєнко Анастасія Подольська Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 МЕТОДИ РОЗРОБКИ ІНТЕРФЕЙСУ КОРИСТУВАЧА У ВЕБ ЗАСТОСУНКАХ https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/86 <p>Інтерфейс грає життєво важливу роль в програмному забезпеченні. З точки зору наочності, його дизайн і точність мають першорядне значення для відображення точного обсягу інформації для передбачуваного користувача. Кожне незначне рішення, прийняте при розробці інтерфейсу користувача, може вплинути на програмне забезпечення як позитивно, так і негативно. Таким чином, ціллю цього дослідження є порівняння методів проектування, і пропонування відповідних пропозицій щодо вибору підходу проектування на основі тематичних досліджень і результатів досліджень.</p> Т. В. Самонюк Г. Д. Киселев Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28 ПОРІВНЯЛЬНИЙ АНАЛІЗ МЕТОДІВ ІНТЕРПОЛЯЦІЇ ТА АПРОКСИМАЦІЇ ГРАНИЧНОЇ ТРАЄКТОРІЇ КОРОТКОФОКУСНОГО ЕЛЕКТРОННОГО ПУЧКА ЗА УМОВИ ЙОГО ТРАНСПОРТУВАННЯ В ІОНІЗОВАНОМУ ГАЗІ https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/78 <p>У статті розглянуто можливості та особливості використання функцій, які формуються як корені відповідної степені із поліномів тієї самої степені, для інтерполяції та апроксимації граничної траєкторії електронного пучка у разі його проходження в іонізованому газі за умови компенсації власного просторового заряду електронів позитивними іонами залишкового газу. Показано, що характер функціональних залежностей, які розглядаються, відповідає адекватному описанню граничних траєкторій короткофокусних електронних пучків за визначених фізичних умов. Математичні функції, що задаються як корені відповідної степені із поліномів тієї самої степені, мають один глобальний мінімум, а за межами області мінімуму їхня поведінка є близькою до лінійної. Саме такі функціональні залежності у разі правильного підбору поліноміальних коефіцієнтів найбільш точно та адекватно описують граничні траєкторії короткофокусних електронних пучків за умови їхнього транспортування в іонізованому газі. Обґрунтовано, що для пошуку оптимальних значень поліноміальних коефіцієнтів в ході розв’язування задачі апроксимації зручно використовувати символьний процесор та бібліотечні функції системи науково-технічних розрахунків MatLab. Розглянуті тестові приклади такої апроксимації та показано, що її похибка за умови правильного підбору поліноміальних коефіцієнтів не перевищує 10%.</p> Ігор Мельник Аліна Починок Авторське право (c) 2021 Вісник Університету «Україна» Серія Інформатика, обчислювальна техніка та кібернетика 2021-09-15 2021-09-15 1 28