Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2...

150
Міністерство освіти і науки Одеська національна академія зв язку ім. О.С. Попова Сьома міжнародна науково-практична конференція “ІНФОКОМУНІКАЦІЇ – СУЧАСНІСТЬ ТА МАЙБУТНЄ” 26-27 жовтня 2017 року Збірник тез Частина 1 Одеса ОНАЗ 2017

Transcript of Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2...

Page 1: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

Міністерство освіти і науки

Одеська національна академія звязку ім. О.С. Попова

Сьома міжнародна науково-практична конференція

“ІНФОКОМУНІКАЦІЇ – СУЧАСНІСТЬ

ТА МАЙБУТНЄ”

26-27 жовтня 2017 року

Збірник тез

Частина 1

Одеса ОНАЗ 2017

Page 2: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

2

УДК 621.39:004.9

ББК 32

І 74

І 74 Інфокомунікації – сучасність та майбутнє: матеріали сьомої міжнар.

наук.-пр. конф. м. Одеса 26-27 жовт. 2017 р.: в 3 ч. Ч.1. – Одеса, ОНАЗ,

2017. – 96 с.

ISBN 978-617-582-038-4

ISBN 978-617-582-039-1 (Ч. 1)

Даний збірник містить тези матеріалів, що представлені на сьому

міжнародну науково-практичну конференцію “Інфокомунікації –

сучасність та майбутнє”, що проводиться 26-27 жовтня 2017 р. в Одеській

національній академії звязку ім. О.С. Попова.

У збірник включені тези доповідей за такими напрямками:

– сучасні системи мобільного зв’язку та широкосмугового радіо доступу;

– мультисервісні засоби телекомунікацій та телекомунікаційні мережі;

– інформаційна безпека.

Робочі мови конференції – українська, російська, англійська.

УДК 621.39:004.9

ББК 32

ISBN 978-617-582-038-4

ISBN 978-617-582-039-1 (Ч. 1) ОНАЗ ім. О.С. Попова, 2017

Page 3: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

3

Програмний комітет

Воробієнко П.П. голова, д.т.н., проф., ректор ОНАЗ ім. О.С. Попова

Каптур В.А. заступник голови, к.т.н., проректор з наукової роботи

ОНАЗ ім. О.С. Попова

Стрелковська І.В. заступник голови, д.т.н., проф., директор Навчально-наукового інституту

інфокомунікацій та програмної інженерії

ОНАЗ ім. О.С. Попова

Організаційний комітет E. Siemens Prof., Dr. – Ing. Head of the Future Internet Lab Anhalt,

Anhalt University of Applied Sciences

Балан М.М. к.т.н., доцент кафедри інформаційної безпеки та передачі даних

ОНАЗ ім. О.С. Попова

Бабич Ю.О. к.т.н., ст.викл. каф. мереж зв’язку ОНАЗ ім. О.С. Попова

Беркман Л.Н. д.т.н., професор, завідуюча кафедрою телекомунікаційних систем

Державного університету інфокомунікаційних технологій

Бобровнича Н.С. к.е.н., доц., завідуюча кафедрою управління проектами та системного

аналізу ОНАЗ ім. О.С. Попова

Бондаренко О.М. к.ф.н., доц., відповідальна за наукову роботу ННІЕМ

ОНАЗ ім. О.С. Попова

Васіліу Є.В. д.т.н., директор Навчально-наукового інституту радіо, телебачення та

інформаційної безпеки ОНАЗ ім. О.С. Попова

Вороной С.М. к.т.н, в.о. зав. кафедрою комп’ютерних наук ОНАЗ ім. О.С. Попова

Єгошина Г.А. к.т.н, доц. кафедри інформаційних технологій ОНАЗ ім. О.С. Попова

Захарченко Л.А. к.е.н., доцент, директор Навчально-наукового інституту економіки та

менеджменту ОНАЗ ім. О.С. Попова

Калінчак О.В. к.е.н., доц., завідуюча кафедрою економічної теорії

ОНАЗ ім. О.С. Попова

Климаш М.М. д.т.н., професор кафедри телекомунікацій Національного університету

„Львівська політехніка”

Корчинский В.В. к.т.н., доц., доцент кафедри інформаційної безпеки і передачі даних ОНАЗ

ім. О.С. Попова

Ларін Д.Г. к.т.н, доц. кафедри інформаційних технологій ОНАЗ ім. О.С. Попова

Лемешко О.В. д.т.н. професор кафедри телекомунікаційних систем, ХНУРЕ

Леонов Ю.Г. д.ф.-м.н., проф., завідувач кафедрою інформаційних технологій

ОНАЗ ім. О.С. Попова

Лісовий І.П. д.т.н., проф. каф. телекомунікаційних систем ОНАЗ ім. О.С. Попова

Ложковський А.Г. д.т.н., проф., завідувач кафедрою комутаційних систем

ОНАЗ ім. О.С. Попова

Нікітюк Л.А. к.т.н., проф., завідуюча кафедрою мережі зв’язку

ОНАЗ ім. О.С. Попова

Орлов В.М. д.е.н., проф., завідувач кафедрою економіки підприємства та

корпоративного управління ОНАЗ ім. О.С. Попова

Поповський В.В. д.т.н., проф., завідувач кафедрою телекомунікаційних систем та мереж

Харківського національного університету радіоелектроніки

Розенвассер Д.М. ст.викл. каф. ТЕЗ, заст. директора ННІ ІКПІ ОНАЗ ім. О.С. Попова

Семенко А.І. д.т.н., професор кафедри телекомунікаційних систем Державного

університету інфокомунікаційних технологій

Соловська І.М. к.т.н, доц. каф. КС, заст. директора ННІ ІКПІ ОНАЗ ім. О.С. Попова

Степанов Д.М. к.т.н., зав. каф. волоконно-оптичних ліній зв’язку ОНАЗ ім. О.С. Попова

Станкевич І.В.

к.е.н., в.о. зав. кафедрою менеджменту та маркетингу

ОНАЗ ім. О.С. Попова

Сукачов Е.О. д.т.н., професор кафедри технічної електродинаміки та систем радіозв’язку

ОНАЗ ім. О.С. Попова

Сундучков К.С. д.т.н., професор кафедри інформаційно-телекомунікаційних мереж НТУУ

«КПІ»

Тіхонов В.І. д.т.н., проф. кафедри мереж зв’язку ОНАЗ ім. О.С. Попова

Уривський Л.О. д.т.н., проф., завідувач кафедрою телекомунікаційних систем Інституту

телекомунікаційних систем НТУУ «КПІ»

Page 4: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

4

СЕКЦІЯ 1. СУЧАСНІ СИСТЕМИ МОБІЛЬНОГО ЗВ’ЯЗКУ

ТА ШИРОКОСМУГОВОГО РАДІО ДОСТУПУ

УДК 621.396 Віннікова Ю.О.

ОНАЗ ім. О.С.Попова

[email protected]

Науковий керівник – к.т.н., доц. Шмельова Т.Р.

АНАЛІЗ ПЕРСПЕКТИВ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ BLUETOOTH

Анотація. У роботі представлений аналіз перспектив розвитку та використання

технології безпровідного зв'язку Bluetooth. Показано переваги, що надаються цією

технологією, і недоліки. Представлено перелік області практичного застосування і

доцільність використання технології.

Телекомунікації за останні десятиліття для мільйонів громадян стали життєво

необхідними, одними з найважливіших тем дискусій по всьому світу стали питання

реформування інфраструктури. Технологічний прогрес, впровадження нових та

удосконалення наявних технологій зв'язку, розширення загальної ємності мереж є

важливими компонентами підвищення якості телекомунікаційних послуг.

В усіх сферах людської діяльності спостерігається зростання ролі безпровідного

зв'язку. Сьогодні галуззю телекомунікаційної індустрії, яка за кількістю додатків,

економічної ефективності і гнучкості розгортання не має собі рівних є безпровідні мережі

передачі інформації [1].

Комунікаційним стандартом для безпровідного зв'язку є технологія Bluetooth, яка за

допомогою однієї універсальної радіолінії з малим радіусом дії поєднує пристрої.

Забезпечення між різними типами електронних пристроїв економічного радіозв'язку є

основним призначенням Bluetooth, де компактності електронних компонентів надається

чимале значення, що дає можливість застосовувати Bluetooth в мобільних пристроях [2].

Області практичного застосування технології представлені в табл. 1.

Таблиця 1 – Області практичного застосування технології Область використання Можливості

Передача файлів передача файлів, каталогів, зображень, документів і

потокової інформації

Міст Internet

для віддаленого телефонного доступу до мережі ПК

зв'язується з безпровідним модемом або мобільним

телефоном без проводів

Доступ до локальної мережі дозволяє отримати доступ до локальної мережі

пристроям пікомережі

Синхронізація забезпечує синхронізацію

Пікомережі і розсіяні мережі дозволяє перебувати в одній фізичній області

багатьом апаратам і використовувати загальну смугу

ефективно

У технології Bluetooth використовується концепція пікомережі. Головним в

пікомережі є один з пристроїв, інші – підлеглими. Мережа Bluetooth використовує техніку

розширення спектра. Кожен головний пристрій, щоб сигнали різних пікомереж не

інтерферували, задіює власну послідовність перебудови частоти.

Page 5: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

5

Технологія Bluetooth підтримує повний стек протоколів, включаючи власні прикладні

протоколи, тому що є закінченою оригінальною технологією, яка розрахована на самостійне

застосування в електронних персональних пристроях.

Нижній діапазон частот 2,45 ГГц використовується для роботи радіоінтерфейсу

Bluetooth, він призначений для роботи наукових, промислових і медичних приладів. Даний

діапазон вільний від ліцензування майже у всіх країнах світу, тобто не потрібний додатковий

дозвіл для використання сертифікованого передавального обладнання, що працює на цих

частотах.

Сьогодні в світі використовується 8,2 млрд Bluetooth-пристроїв. До 2020 року завдяки

подальшому розвитку Bluetooth, в одній третині всіх запущених пристроїв Інтернету речей

(IoT) буде присутня ця технологія, що обумовлює актуальність вибраної теми.

Для використання в тих безпровідних пристроях зв'язку, де немає необхідності у

високих швидкостях, потрібна досить низька ціна, і бажано низьке енергоспоживання

набагато краще пристосований інтерфейс Bluetooth. Разом з IEEE 802.11, яка працює

абсолютно за іншим принципом кодування переданих даних [3], можливо створення

комбінованих мереж, тому, що обидва стандарти будуть чути один одного фізично

перебуваючи на одній і тій же робочій частоті, а чужі сигнали кожним з них будуть розцінені

як сторонній шум.

Перспективи розвитку технології представлені у табл. 2.

Таблиця 2 – Перспективи розвитку технології Властивість Можливості

Знижена швидкість обміну в режимі очікування

дозволяє збільшити в 3-10 разів час роботи батарей

портативних пристроїв

Простий безпечний стик

пропонує більш високу ступінь захисту з'єднань і

дозволяє прискорити процедуру стикування

Використання технології NFC (Near Field

Communication - зв'язок ближнього радіусу дії)

для автоматичного стикування пристроїв

Альтернативні фізичний рівень і

МАС-рівень

пристрій може переключитися на з'єднання, що

використовує відмінну від Bluetooth технологію, при

необхідності передачі великого об'єму даних

Bluetooth low energy Bluetooth з низьким енергоспоживанням

Консорціум Bluetooth Special Interest Group (Bluetooth SIG) в червні 2016 року

представила Bluetooth 5 – наступну версію стандарту, яка пропонує вдвічі більшу швидкість

передачі даних, вчетверо більший радіус дії і у вісім разів збільшену ємність повідомлення

безконтактної радіопередачі.

Bluetooth Mesh – стандарт для передачі даних, який використовує віртуальну мережу

із множини комірок. Дані в мережі, поки не дійдуть до адресата, передаються від однієї

комірки до іншої. Пристроям Bluetooth з низьким енергоспоживанням підтримка мережевого

стандарту дозволяє ретранслювати повідомлення через мережу з комірчастою топологією

надійно і конфіденційно, не вимагаючи між пристроями безпосередніх підключень, що

забезпечує збільшення радіусу дії.

Технологія Bluetooth не збирається зі світу високих технологій йти в минуле.

Сьогодні вона використовується для різноманітних сполучень електронних приладів, яким

потрібен обмін даними, у тому числі і мобільними приладами, як універсальна технологія

радіозв'язку у локальних мережах.

Література:

1. Архипкин В.Я., Архипкин А.В. Технология Bluetooth, ИТЦ «Мобильные

Коммуникации», 2002.

Page 6: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

6

2. Столлингс Вильям. Беспроводные линии связи и сети. Wireless Communications and

Networking / В. Столлингс; Пер. с англ. А. В. Высоцкого. – М. : Изд. дом "Вильямс", 2003. –

640 с. : ил.

3. Шахнович И.В. Современные технологии беспроводной связи : Монография. – 2-е

изд., испр.и доп. – М. : Техносфера, 2006. – 288с. – (Мир связи).

УДК 621.391

д.т.н., проф. Стрелковська І.В., Гравченко В.Д.

ОНАЗ ім. О.С.Попова

[email protected]

ДОСЛІДЖЕННЯ ХАРАКТЕРИСТИК QoS ОБСЛУГОВУВАННЯ ТРАФІКУ В

ВІРТУАЛЬНІЙ МОБІЛЬНІЙ МЕРЕЖІ LTE/MVNO

Анотація. Розглядається задача визначення характеристик QoS обслуговування

трафіку в мережі технології LTE, яку побудовано на базі опорних мереж двох операторів за

допомогою віртуальної мобільної мережі MVNO. Запропоновано використання тензорного

методу контурів і вузлових пар для дослідження характеристик якості обслуговування

трафіку в мережі LTE/MVNO, таких як час затримки пакетів, довжина пакетної черги та

пропускна спроможність об’єктів мережі.

Подальшим розвитком мереж мобільного зв’язку України є впровадження технології

LTE (Long Term Evolution) (згідно Rel. 8 - 10) покоління 4G, яка дозволить значно збільшити

швидкості передачі інформації в мобільних мережах й суттєво спростити їхню архітектуру

[1].

Сьогодні у всьому світі частіше впровадження технології LTE відбувається шляхом

створення мережі віртуального оператора MVNO (Mobile Virtual Network Operator), яка

об’єднує опорні мережі декількох існуючих операторів мобільного зв'язку. Адже

впровадження нової технології завжди потребує від оператора матеріальних витрат та

передбачає врахування різних ризиків, щодо подальшої популярності технології та її

доходності. Тому для розвитку мережі мобільного оператора доцільним є впровадження

мережі технології LTE на базі спільного використання мережі радіодоступу E-UTRAN

(Evolved Universal Terrestrial Radio Access) декількома існуючими операторами MVNO [1].

Для розвитку технології LTE на базі мережі віртуального оператора MVNO потрібна

побудова нової мережі радіодоступу E-UTRAN, яка складається з базових станцій eNodeB

(Evolved Node B) та мобільних модулів MME (Mobility Management Entity), що відповідають

за вирішення задач керування мобільністю. Ця мережа буде використовувати спільно

декількома існуючими операторами CN (Core Network)-host-operator, які об’єднані у MVNO.

Опорна мережа використовує обслуговуючий шлюз S-GW (Serving Gateway) для обробки та

маршрутизації пакетних даних та пакетний шлюз P-GW (Packet Gateway). При цьому для

існуючих операторів зберігається існуюча абонентська база та уже встановлене обладнання.

Архітектура мережі LTE/MVNO представлена на рис. 1.

При впровадженні LTE/MVNO важливим питанням є дослідження характеристик

якості обслуговування трафіку QoS (Quality of Service), а саме: час затримки пакетів,

довжини пакетної черги, пропускної спроможності та ймовірності втрат та затримок пакетів,

які регульовані рекомендацією ITU-T Y.2041.

Метою роботи є дослідження характеристик QoS обслуговування трафіку в

віртуальній мобільній мережі LTE/MVNO. У ході дослідження планується визначити

характеристик якості QoS: час затримки пакетів, довжина пакетної черги та пропускна

спроможність об’єктів мережі.

Page 7: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

7

Рішення поставленої задачі буде виконано за допомогою тензорного метода контурів

та вузлових пар, який дозволяє забезпечити тензорний розгляд мережі віртуального

оператора MVNO одночасно як сукупності мережевих вузлів і трактів їх взаємодії, так і

замикання трафіку в контурах мережі, дозволяючи у межах єдиного методу вирішити

завдання управління трафіком з оцінкою характеристик якості QoS одночасно за декількома

показниками QoS [2-3].

Рисунок 1 – Архітектура мережі LTE/MVNO

Результати проведених досліджень дозволять виконати аналіз впливу характеристик

якості QoS на обслуговування трафіку в мережі LTE/MVNO та співставити отримані

результати з нормативними значеннями характеристик QoS.

Література:

1. Тихвинский В.О. Сети мобільної св’язи LTE./ C.В. Терентьев, А.Б. Юрчук//

Технологии и архитектура. – М.: Эко – Трендз, 2010. – 284 с.: ил.

2. Стрелковская И.В. Тензорный метод решения задач управления трафиком с

поддержкой сетевых параметров качества обслуживания // И.В. Стрелковская, И.Н.

Соловская // Восточно-Европейский журнал передовых технологий. – 2011. – Вып. 5, №

3(53). – С. 37-42.

3. Стрелковская И.В. Особенности решения задач управления трафиком в

телекоммуникационной сети // И.В. Стрелковская, И.Н. Соловская // Збірник наукових праць

ОНАЗ ім. О.С. Попова. – 2011. – Вип. 2. – С. 24-34.

Page 8: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

8

УДК 621.391

д.т.н., проф. Стрелковська І.В., Гушул В.В.

ОНАЗ ім. О.С.Попова

[email protected]

ДОСЛІДЖЕННЯ ХАРАКТЕРИСТИК ЯКОСТІ ОБСЛУГОВУВАННЯ ТРАФІКУ

МЕРЕЖІ РАДІОДОСТУПУ

Анотація. Розглядається задача визначення характеристик якості обслуговування

трафіку в мережі радіодоступу Wi-Fi. Запропоновано використання вузлового тензорного

методу для дослідження характеристик якості обслуговування трафіку в мережі Wi-Fi

таких, як час затримки передавання пакетів, ймовірності втрат та затримок пакетів.

Пріоритетним напрямком розвитку телекомунікаційних мереж є прискорене

впровадження радіотехнологій та використання систем абонентського радіодоступу різних

технологій. Сучасний стан розвитку мереж радіодоступу дозволяє забезпечити достатньо

широку номенклатуру надаваємих послуг зі значними швидкостями. Основною перевагою

розвитку мереж технологій Wi-Fi (стандартів IEEE 802.11n/ac) є безпрецедентна гнучкість в

досягненні оптимального співвідношення між продуктивністю і вартістю рішення. Сучасні

можливості високошвидкісних мереж Wi-Fi (Wireless Fidelity) дозволяють використовувати

їх в різних структурах бізнесу, освіти та адміністративного керування [1-2].

При впровадженні мережі радіодоступу Wi-Fi важливим питанням є дослідження

характеристик якості обслуговування трафіку QoS (Quality of Service), а саме: часу затримки

пакетів, ймовірності втрат та затримок пакетів, які регульовані рекомендацією ITU-T Y.2041.

Метою роботи є дослідження характеристик якості обслуговування трафіку в мережі

радіодоступу Wi-Fi різних топологій, яка використовує стандарти IEEE 802.11n/ac.

Рішення поставленої задачі буде виконано за допомогою вузлового тензорного

метода, який дозволяє мережу різних топологій Wi-Fi і технологій IEEE 802.11n/ac

розглянути в тензорному поданні, як сукупності мережних вузлів (точок доступу AP (Access

Point)) і трактів їхньої взаємодії. Та дає можливість визначити послідовність вузлів Wi-Fi

передачі трафіку за критерієм часу затримки пакетів. Зокрема, за умови відомих значень

інтенсивностей трафіку в трактах мережі Wi-Fi, які з’єднують точки доступу AP і довжин

вихідної пакетної черги, необхідно отримати значення часу затримки пакетів в точках

доступу AP з урахуванням особливостей структури і функціонування мережі [3].

Результати проведених досліджень дозволять виконати аналіз впливу характеристик

якості QoS на обслуговування трафіку в мережі Wi-Fi та співставити отримані результати з

нормативними значеннями характеристик QoS.

Література: 1. Гепко И.А., Олейник В.Ф., Чайка Ю.Д., Бондаренко А.В. Современные

беспроводные сети: состояние и перспективы развития. – К.: «ЕКМО», 2009. – 672 с.

2. Вишневский В.М., Ляхов А.И., Портной С.Л., Шахнович И.В. Широкополосные

беспроводные сети передачи информации. М. Техносфера, 2005.

3. Стрелковская И.В. Использование тензорного метода при расчете ТКС,

представленной узловой сетью [Электронный ресурс] / И.В. Стрелковская, И.Н. Соловская //

Проблеми телекомунікацій. – 2010. – № 1 (1). – С. 68-75. – Режим доступа к журн.:

http://pt.journal.kh.ua/2010/1/1/101_strelkovskaya_tensor.pdf

Page 9: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

9

УДК 621.391

проф., д.т.н. Стрелковська І.В., доц., к.т н. Соловська І.М., Катрага А.В

ОНАЗ ім. О.С.Попова

[email protected]

МОДЕЛЮВАННЯ САМОПОДІБНОГО ТРАФІКУ

Анотація. Розглядається задача моделювання самоподібного трафіку.

Обгрунтовано необхідність розробки імітаційної моделі самоподібного трафіку.

Запропоновано використання сплайн-функцій (лінійних та кубічних сплайнів) для відновлення

самоподібного трафіку.

У сучасному світі розвиток телекомунікацій пов’язаний з переходом до мереж

наступного покоління NGN (Next Generation Network), в яких переважно використовуєтся

пакетний трафік. Переважна більшість послуг які надаються в мережі NGN є

мультисервісними високошвидкісними послугами передач відеозображень, даних та мови.

Трафік, який формуєтся цими послугами є пакетним та самоподібним, це визначає його

особливу структуру, якій притаманні пачечність та значна кількість пульсацій [1-2].

Частіше для дослідження трафіку використовується імітаційне моделювання, яке

дозволяє отримати необхідні «траси» трафіку та визначити його необхідні характеристики,

такі як: середня кількість пакетів та середня довжина пакетів на заданому проміжку часу [1].

Для моделювання самоподібного трафіку буде використано пакет Simulink в

середовищі Matlab, завдяки якому можливо задавати різні генератори пакетів згідно

розподілу трафіку з «довгими хвостами», які описуються такими розподілами як Парето,

Вейбула та логнормальний. Отримані результати моделювання самоподібного трафіку

дозволять обгрунтовано обрати необхідні розміри буферних пристроїв вузлів комутації на

етапі проектування мережі. Адже буферні пристрої мають обмежену розмірність, це

призводить до збільшення пакетної черги, з цього можуть виникати перенавантаження, які

будуть впливати на характеристики якості обслуговування QoS (Quality of Service) [1-2].

Метою роботи є розробка імітаційної моделі самоподібного трафіку за допомогою

пакета Simulink в середовищі Matlab та отримання необхідних «трас» самоподібного трафіку

з різними значеннями параметра Херста. За результатами моделювання буде отримано

відновлення самоподібного трафіку по його значенням у вузлах інтерполяції за допомогою

сплайн-функцій (лінійних та кубічних сплайнів).

Зважаючи на те, що самоподібний трафік характеризуєтся «сплесками» та

довгостроковою залежністю, для відновлення самоподібного трафіку плануєтся використати

метод сплайн-апроксимації, тобто використати лінійні та кубічні інтерполяційні сплайни. Це

дозволить для реального трафіку уникнути перенавантажень в мережі, перебільшень

нормативних значень тривалості пакетів та джитера, враховуючи при цьому піковість

пакетного трафіку.

Література:

1. Стрелковская И.В. Восстановление самоподобного трафика на основе сплайн-

аппроксимации / И.В. Стрелковская, И.Н. Соловская, Н.В. Северин, С.А. Паскаленко //

Восточно-Европейский журнал передовых технологий. – 2017. – № 3/4 (87). – С. 45-50.

2. Стрелковская И.В. Исследование самоподобного трафика на основе сплайн-

функций/ И.В. Стрелковская, И.Н. Соловская, Н.В. Северин, С.А. Паскаленко // Сучасні

інформаційні та електронні технології (СІЕТ – 2016): матеріали 17-та міжнародної наук.-

практич. конф., Одеса, 23-27 травня 2016 р.: тези доп. – О.: ОНПУ, 2016. – С. 104-105.

Page 10: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

10

УДК 621.391

Кондрат М.С.

ОНАЗ ім. О.С.Попова

[email protected]

Науковий керівник – к.т.н., доцент Марков С.Ю.

ЕЛЕКТРОМАГНІТНА СУМІСНІСТЬ В МОБІЛЬНОМУ ЗВ’ЯЗКУ

Анотація. В роботі розглядається проблема електромагнітної сумісності в

системах мобільного зв’язку. Детально розглянуто найпоширеніші стандарти мобільного

зв’язку, стандарти: GSM та CDMA. Проведені розрахунки для вирішення проблеми

електромагнітної сумісності між стандартами GSM та CDMA, а саме: втрати на трасі

поширення за формулами Hata, дифракційні та медіанні втрати, завмирання сигналу на

трасі, аналіз параметрів джерел корисних та заважаючи сигналів, розраховані

характеристики приймача, відношення сигнал/перешкода.

Система стільникового зв’язку побудована як сукупність стільників (чарунок), яка

покриває обслуговувану територію (місто з приміськими районами). Всі системи

стільникового зв'язку працюють у визначеному стандарті. Стандарт стільникового зв'язку -

це система технічних параметрів і угод для забезпечення функціонування системи

стільникового зв'язку. В роботі розглядалися 2 стандарти стільникового зв'язку: GSM та

CDMA. Саме від стандарту, а точніше - від частоти, на якій працює телефон, залежить якість

зв'язку. При аналоговому зв'язку звуковий сигнал передається «як є», а при цифровому, він

передається у вигляді оцифрованого коду. Тому цифровий зв'язок більш якісний і набагато

безпечніший порівняно з аналоговим.

Основний принцип стільникової системи – повторне використання частот, що

визначає її високу ємність. У центрі кожної чарунки розташовані базові станції, які

обслуговують усі мобільні станції (мобільні телефони) в межах своєї чарунки [1].

В даний час в зв’язку з масовим зростанням числа користувачів радіочастотних

засобів, проблема ЕМС РЕЗ набула дуже важливого значення не тільки в рамках окремих

служб радіозв'язку, але і між різними службами. Успішне вирішення цієї проблеми

необхідно пов'язувати насамперед з розвитком нових спектрально ефективних

радіотехнологій, що дозволяють при обмеженому частотному ресурсі істотно підвищувати

потенційну ємність мереж радіозв'язку загального користування. Ця комплексна проблема

об'єднує всі елементи радіоінтерфейсу сучасних мереж зв'язку, включаючи радіосигнали як

носії інформації, засоби їх генерації, обробки і випромінювання і способи організації

радіозв'язку, все в сукупності визначає множинний (багатостанційний) доступ в мережі на

основі методів частотного, часового, кодового і просторового (або їх сукупності) поділу

каналів користувачів. Під електромагнітною сумісністю РЕЗ розуміється їх здатність

одночасно функціонувати в реальних умовах експлуатації з необхідною якістю при впливі на

них випадкових радіоперешкод, не створюючи неприпустимих радіозавад іншим радіо

засобам.

В процесі оцінки ЕМС РЕЗ треба визначити необхідні видалення потенційно

несумісних радіопередавачів і радіоприймачів при різних частотних розладах та при різних

варіантах взаємної орієнтації їх антен. Отримані результати для наземних РЕЗ з урахуванням

прийнятої моделі поширення радіохвиль і без урахування впливу рельєфу місцевості

являють собою оцінку необхідних територіальних рознесень. У разі, якщо реальні значення

територіальних рознесень більші ніж необхідно, то вважається, що ЕМС РЕЗ забезпечується.

В іншому випадку може знадобитися введення додаткових обмежень на потужність

випромінювання, частотний розлад або просторову орієнтацію і висоту розташування антен

РЕЗ. Одним з ефективних способів узгодження умов спільної роботи РЕЗ є розробка і

реалізація норм частотно-територіального рознесення (ЧТР) між взаємозв’язаними РЕЗ.

Page 11: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

11

Проблема електромагнітної сумісності стільникових систем різних стандартів, що

діють на одній території, може виникнути, якщо робочі смуги частот в передбачених для цих

систем діапазонах перекриваються або захисний інтервал між ними недостатній. Особливо

ретельного дослідження вимагає випадок, коли одна з систем вже розгорнута і функціонує в

виділених для неї робочих смугах частот, а друга планується до розгортання на тій самій або

суміжній території при дефіциті частотних смуг [2].

Література:

1. Берлин А.Н. Сотовые системы связи: Учебное пособие. - М.: Интернет-

Университет Информационных Технологий; Бином. Лаборатория знаний, 2013. - 360 с.

2. Малков Н.А. Электромагнитная совместимость радиоэлектронных средств : учеб.

пособие / Н.А. Малков, А.П. Пудовкин. – Тамбов : Изд-во Тамб. гос. техн. ун-та, 2007. – 88 с.

УДК 621.396.61

Кунах Н. І,

Д.т.н, проф. ОНАЗ ім. О.С.Попова,

[email protected]

Ткаленко О. М.,

к.т. н, доц. ДУТ

УДОСКОНАЛЕННЯ RAKE-ПРИЙМАЧА

Анотація. Розглядається можливість модифікації приймальної частини

абонентського терміналу мобільного зв'язку для досягнення значного підвищення швидкості

передавання даних.

Специфічні умови мобільного радіозв'язку призводять до виникнення завмирань

сигналів у тракті, одним з яких є багатопроміневість [1]. Rake-приймач надає можливість

використати явище багатопроменевості, яке десятиліттями вважалося безумовно шкідливим,

в засіб для підвищення надійності зв'язку.

Принцип багатопроменевого рознесення був запропонований Прайсом (Price R.) і

Гріном (Green P.) в 1958р. і майже сорок років не знаходив практичного застосування.

Абревіатура RAKE в перекладі з англійської означає «граблі», що символічно підкреслює

процедуру збирання енергії відбитих сигналів, які несуть однакову інформацію. В даний час

RAKE-технологія знайшла широке застосування в стільникових мережах з кодовим поділом

сигналів. Досить послатися на стандарти 2-го (cdmaOne) і 3-го (WCDMA, cdma2000)

поколінь, які включають її в якості складової частини приймача [2].

В системах стандарту IS-95 використовується 3-канальна схема Rake-приймача, яка

дає можливість виділити 3 компоненти багатопроменевого каналу з різними затримками і

коефіцієнтами передачі. При русі мобільного об’єкта змінюються умови відбиття радіохвиль,

а відповідно, і коефіцієнти послаблення сигналу. Щоб слідкувати за подібними змінами в

Rake-приймачі третій канал виконує крім основних функцій і допоміжну − зондування

багатопроменевого середовища. У системі стільникового зв’язку з кодовим розділенням

каналів голос і дані передаються в одному каналі зв’язку. Недоліком такого підходу є

невелика швидкість передавання даних. На практиці вона не перевищує 512 кбіт/с. Як

показала практика, цієї швидкості достатньо для елементарних операцій в мережі. Але для

передавання великих об’ємів даних необхідно значно вишу швидкість. Збільшення

швидкості передавання інформації можливо досягти або розширенням смуги сигналу або

збільшенням кількості рівнів модуляції. Оскільки смуга частот є обмеженим ресурсом, то

пропонується підвищувати кількість рівнів модуляції. Зі збільшенням рівнів фазової

Page 12: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

12

модуляції зменшується відстань між символами, таким чином падає завадостійкість коду,

тому необхідно збільшувати співвідношення сигнал/шум на вході детектора.

Висока швидкість передачі інформації необхідна не скрізь, а в місцях, де існує

великий трафік (офіси, бібліотеки, конференції і т.д.). Такий простір обмежений радіусом

близько 200 м і називається піко-сотою. За інших умов абоненти користуються лише

передачею голосу та коротких текстових повідомлень. Для обробки сигналу в якості

приймальної частини абонентського терміналу використовується 3-канальний Rake-приймач.

Пропонується наступна реалізація Rake-приймача для високошвидкісної передачі даних (рис.

1) Приймач складається не з трьох каналів, а з чотирьох. Четвертий канал працює в двох

режимах – передачі мови, на рівні з іншими трьома, або у режимі передачі даних (в межах

піко-соти).

Поза піко-сотою четвертий канал приймача працює з розширювальною послідовністю

мовного каналу (128 чіпів на інформаційний біт як у системі IS-95) і дозволяє в реальних

умовах поширення підвищити співвідношення сигнал/шум до детектору на 5-10%. Для

передавання даних використовується розширювальна послідовність довжиною 512 чіпів на

символ. При реалізації більш довгої послідовності виникає значне ускладнення схеми

передавача.

Алгоритм роботи приймача в режимі передавання даних:

1. МС посилає на базову станцію піко-соти (БСП) запит на передавання даних.

2. БСП та БС мікросоти узгоджують кодову послідовність довжиною 512 чіпів вільну

в даний момент в мережі.

3. БСП передає на МС номер коду Уолша (псевдошумова послідовність), який в

даний момент не використовується.

4. Система контролю з допомогою комутаторів Ком1 і Ком2 та зміною параметрів

генератора скидання переводить четвертий канал Rake-приймача з режиму передавання

голосу в режим передавання даних.

5. Після закінчення сеансу передавання даних четвертий канал знову повертається в

режим передавання голосу.

Рисунок 1 - Модифікація Rake-приймача

Page 13: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

13

Головною перевагою такої системи перед існуючою є можливість підвищення

швидкості передавання даних за рахунок зростання кількості позицій модуляції.

Запропонована модель дає можливість модифікувавши приймальну частину

абонентського терміналу досягнути значного підвищення швидкості передавання даних.

Алгоритм може бути використаний як перехідний етап у еволюції систем мобільного зв’язку

від 3-го до 4-го покоління.

Література:

1. Скляр Б. Цифровая связь. Теоретические основы и практическое применение -

Digital Communications: Fundamentals and Applications. — 2-е изд. — М.: Вильямс, 2007. —

1104 с.

2. Попов В.И. Основы сотовой связи стандарта GSM. – М.: Эко-Трендз, 2005. – 296 с.

УДК 621.391

д.т.н., проф. Стрелковська І.В., Луценко В.М.

ОНАЗ ім..О.С.Попова

[email protected]

ВУЗЛОВИЙ ТЕНЗОРНИЙ МЕТОД ЗНАХОДЖЕННЯ ХАРАКТЕРИСТИК

ЯКОСТІ МЕРЕЖІ LTE/MVNO

Анотація. Запропоновано використання вузлового тензорного методу на основі

декомпозиції для знаходження характеристик якості мережі мобільного зв'язку на базі

технології LTE, побудованої як віртуальна мобільна мережа MVNO для двох операторів.

Отримані результати значень характеристик якості QoS та запропоновані рекомендації

щодо вибору структури мережі LTE/MVNO.

Розвиток мереж мобільного зв’язку (ММЗ) України сьогодні відбувається у напрямку

до мереж четвертого покоління на базі технології LTE (Long Term Evolution). Впровадження

нової технології потребує від оператора значних витрат та врахування різних ризиків, щодо

подальшої популярності технології та її доходності. Тому сьогодні оператори визнають

доцільним використання віртуальної мобільної мережі MVNO (Mobile Virtual Network

Operator). Мережу MVNO побудовано на базі нової мережі радіодоступу E-UTRAN

(Evolved UMTS Terrestrial Radio Access Network), яка буде сумісно використовуватися

декількома операторами існуючих мереж мобільного зв’язку PLMN (Public Land Mobile

Network). Архітектура мережі E-UTRAN виключає використання контролерів базових

станцій e-NodeB та передбачає можливості з'єднання між базовими станціями e-NodeB [1].

При проектуванні мережі LTE/MVNO актуальним є рішення задачі вибору з'єднань

між e-NodeB в мережі E-UTRAN із забезпеченням параметрів якості обслуговування QoS, а

саме, часу затримки пакетів.

Для знаходження характеристик якості мережі LTE/MVNO значної розмірності і

складної архітектури запропоновано використання тензорних методів на основі

декомпозиції, які дозволяють отримати рішення для більш простих об’єктів підмереж з

подальшим перенесенням результатів на вихідну мережу [2-3]. Розглянемо рішення

поставленого завдання знаходження характеристик якості мережі мобільного зв'язку

LTE/MVNO за допомогою вузлового тензорного методу на основі декомпозиції.

Розглянемо мережу LTE/MVNO як територіально-розподілену структуру, в якій

виділена опорна мережа EPC на базі шлюзів S-GW/Р-GW і підмережі на базі мережі

радіодоступу E-UTRAN. Для фрагменту мережі LTE/MVNO, який показаний на рис.

1. Згідно [2-3] введемо наступні позначення: позначимо мережні об'єкти LTE/MVNO через

Ai/jp, де A - тип мережного об'єкту (e-NodeB, S-GW, P-GW), i - порядковий номер мережного

Page 14: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

14

об'єкту, j - номер підмережі, p - номер мережного об'єкту в даній підмережі. Аналогічна

нумерація застосуємо і для трактів взаємодії.

Знайдемо значення часу затримки пакетів в мережі LTE/MVNO, мережі радіодоступу

E-UTRAN та об’єктах ядра мережі S-GW та P-GW: для мережних об’єктів

MVNOLTEj

MVNOLTEηT /

/_ і

трактів, що їх з’єднують MVNOLTEj

MVNOLTET /

/_ . Вважаємо відомими значення середніх інтенсивностей

трафіку в трактах мережі, які зведені в табл. 1 та значення довжини пакетної черги, які

становлять 200 тис. пак.

Таблиця 1 – Значення середніх інтенсивностей трафіку в трактах мережі

Номер гілки 1 2 3 4 5 6 7 8 9 10

LTE/MVNO_L , тис. пак/с 20

0

30

0 0

50

0

60

0

20

0 100 800 400 200

Номер гілки 11 12 13 14 15 16 17 18 19

LTE/MVNO_L, тис. пак/с 0

50

0

40

0

60

0

30

0 0 600 0 900

Використовуючи вузловий тензорний метод на основі декомпозиції [2-3], структуру

мережі LTE/MVNO представимо у вигляді графу. При цьому гілки мережі iv ,

ni ,1

моделюють тракти мережі LTE/MVNO, а вузли мережі LTE/MVNO Nj , mj ,1 – базові

станції e-NodeB мережі. Введемо в розгляд дві координатні системи: систему координат (СК)

гілок та СК вузлових пар мережі.

Для визначення значення часу затримки пакетів в мережі LTE/MVNO використовуємо

формулу Літтла [2-3]:

_LTE/MVNO_LTE/MVNO_LTE/MVNO TLH , LTE/MVNO_LTE/MVNO_LTE/MVNO_ TLH , (1)

де _LTE/MVNOvH і _LTE/MVNOηH – коваріантні тензори середньої довжини пакетної черги в СК

гілок і вузлових пар мережі відповідно; LTE/MVNO_L і _LTE/MVNOηL – двічі контраваріантні

тензори середньої інтенсивності трафіку в СК гілок і вузлових пар мережі відповідно;

_LTE/MVNOT і _LTE/MVNOηT – коваріантні тензори середнього часу затримки передачі пакетів в

СК гілок і вузлових пар мережі відповідно.

Формули перетворення між СК визначаються згідно [2-3]:

_LTE/MVNO_LTE/MVNO_LTE/MVNO HBH ηη ,

t

ηηη BLBL _LTE/MVNO_LTE/MVNO_LTE/MVNO_LTE/MVNO ,

_LTE/MVNO_LTE/MVNO_LTE/MVNO η

t

η TBT , (2)

де

_LTE/MVNOH довжина вихідної пакетної черги, OB LTE/MVN_

− базисна матриця вузлових

пар мережі, OB LTE/MVN_

− транспонована базисна матриця вузлових пар мережі, t – знак

транспонування.

Page 15: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

15

1/1-1

2/1-2

3/1-35/1-5

0-2

0-1

7/2-18/2-2

9/2-3

10/2-4

11/2-5

12/3-115/3-4

13/3-2

16/3-5

14/3-3

E-UTRAN-1

4/1-4

6/1-

6

0-3

19/4-3

17/4-1

18/4-2

eNodeB-10/3-2

eNodeB-12/3-4

eNodeB-11/3-3

S-GW-9/3-1

S-GW-5/2-1

eNodeB-6/2-2

eNodeB-7/2-3

S-GW-13/4-1

eNodeB-15/4-3

eNodeB-14/4-2

S-GW-4/4-4

S-GW-3/1-3

P-GW-1/1-1

P-GW-2/1-2

EPC/SAE

E-UTRAN-2

E-UTRAN-3

Рисунок 1 Фрагмент мережі LTE/MVNO

Згідно [2-3] та розглянутого фрагменту мережі LTE/MVNO (рис. 1) і заданих напрямків

передачі формуємо базисну матрицю вузлових пар мережі OB LTE/MVN_

:

EPC

1

_EPC

,

UTRAN-_E

j2,

UTRAN-_E

1,

UTRAN-_E

_LTE/MVNO

000

000

000

000

j

η

jk

η

η

j

η

η

B

B

B

B

B

k

2

,

де iji,

UTRAN-η_B E базисна матриця k-тих підмереж E-UTRAN, ki ,1 , 1 nk , ji номер

мережного об’єкту i-тої підмережі, j1 + j2+…+ jk + jEPC = n, 1 nk , EPCj

PCEη_B базисна матриця

опорної мережі ЕРС, k – кількість підмереж.

Визначимо середню довжину пакетної черги _LTE/MVNOηH в підмережах E-UTRAN і

опорної мережі ЕРС, використовуючи вираз (2) [2-3]:

(3)

Page 16: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

16

_EPC

,

UTRAN-_E

,2

UTRAN-_E

,1

UTRAN-_E

_EPC

UTRAN-_E

2,

UTRAN-_E

1,

UTRAN-_E

_EPC

UTRAN-_E

2,

UTRAN-_E

1,

UTRAN-_E

E000

000

000

000

2

1

EPC

2

1

ν

k

ν

ν

ν

j

η

jk,

η

j

η

j

η

j

η

jk,

η

j

η

j

η

H

H

H

H

B

B

B

B

H

H

H

H

PC

kkn

,

де iji,

UTRAN-η_H E та PCj

PCη_H E

E тензори середньої довжин пакетних черг в k-тих підмережах

E-UTRAN та опорної мережі ЕРС відповідно, i,

UTRAN-_H

E та

PC_H E тензори вихідної

пакетної черги k-тих підмереж E-UTRAN і опорної мережі ЕРС відповідно, ki ,1 , 1 nk ,

k – кількість підмереж.

Знайдемо середній час затримки передачі пакетів у вузлах підмереж E-UTRAN і опорної

мережі ЕРС, використовуючи вираз (1), з якого отримаємо LTE/MVNO_T

[2-3]:

EPC

2

1

EPC

2

1

EPC

2

1

E

UTRANE

2

UTRANE

1

UTRANE

1

E

UTRANE

2

UTRANE

1

UTRANE

UTRANE

2

UTRANE

1

UTRANE

000

000

000

000

j

PCη_

jk,

-η_

j,

-η_

j,

-η_

PCη_

jk,

-η_

j,

-η_

j,

-η_

j

η_EPC

jk,

-η_

j,

-η_

j,

-η_

H

H

H

H

L

L

L

L

T

T

T

T

kk

k

j

,

де iji

UTRANL,

E_ і EPCj

EPCL _ тензори середніх інтенсивностей трафіку в мережних вузлах k-тих

підмереж E-UTRAN і опорної підмережі ЕРС відповідно,

t

j

ηη

ji

η τττT i

UTRAN-E_

2

UTRAN-E_

1

UTRAN-E_

,

UTRAN-E_ ...

і EPCj

EPCηT _ тензори затримок передачі

пакетів у вузлах підмереж E-UTRAN і опорної мережі ЕРС відповідно,

ki ,1 , k – кількість

підмереж.

Отримані значення середнього часу затримки LTE/MVNO_T передачі пакетів у вузлах

мережі LTE/MVNO згідно (5) зведені в табл. 2.

Таблиця 2 – Отримані значення середнього часу затримки LTE/MVNO_T передачі пакетів

у вузлах мережі LTE/MVNO

Номер вузла 1 2 3 4 5 6 7 8 9 10 11

LTE/MVNO_T , с 0,753 0,267 0,239 0,9 0,1 0,3 0,263 0,157 0,473 0,222 0,555

Отримані значення середнього часу затримки LTE/MVNO_T передачі пакетів в трактах

мережі LTE/MVNO згідно (2) зведені в табл. 3.

Таблиця 3 – Отримані значення середнього часу затримки LTE/MVNO_T передачі пакетів

в трактах мережі LTE/MVNO

Номер тракту 1 2 3 4 5 6 7 8 9 10

LTE/MVNO_T , с 0,486 0,268 0,753 0,239 -0,028 0,514 0,8 0,1 0,3 0,6

Номер тракту 11 12 13 14 15 16 17 18 19

LTE/MVNO_T , с 0,9 0,211 0,263 0,157 0,315 0,473 0,33 0,556 0,222

(4)

(5)

Page 17: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

17

Висновки

1. Для мережі LTE/MVNO запропоновано використання вузлового тензорного методу

на основі декомпозиції, який дозволяє розділити задану структуру мережі LTE/MVNO на

підмережі E-UTRAN та опорну мережу ЕРС, і отримати характеристики якості QoS як для

кожної підмережі окремо, так і для всієї мережі в цілому.

2. Знайдені характеристик якості QoS мережі LTE/MVNO, які дозволять на етапі

проектування та впровадження мереж LTE/MVNO виконати обґрунтований вибір апаратно-

програмних засобів мережі і принципів з'єднання мережних об'єктів.

3. Відкритим залишається питання про визначення часу затримки пакетів в з’єднаннях

підмереж E-UTRAN з опорною мережею ЕРС. Ця задача буде досліджуватися в подальшому.

Література:

1. Тихвинский В.О., Терентьев С.В., Юрчук А.Б. Сети мобильной связи LTE.

Технологии и архитектура. – М.: Эко-Трендз, 2010. – 284 с.

2. Стрелковская И.В. Исследование характеристик качества систем сложной

структуры с применением тензоров на основе декомпозиции [Электронный ресурс] / И.В.

Стрелковская, И.Н. Соловская, Г.Г. Смаглюк // Проблеми телекомунікацій. – 2012. – № 3 (8).

– С. 47 – 57. – Режим доступа к журн.: http://pt.journal.kh.ua /2012 /3 /1

/123_strelkovska_tensor.pdf.

3. Стрелковская И.В. Оценка характеристик качества обслуживания пакетного

трафика в сетях следующего поколения / И.В. Стрелковская, И.Н. Соловская, Г.Г. Смаглюк //

Збірник наукових праць ОНАЗ ім. О.С. Попова. – Одеса, 2012. – Вип. 2. – С. 31-37.

УДК 621.391 (075.8)

Паньков Є.Є.

ОНАЗ ім..О.С.Попова

[email protected]

Науковий керівник – д.т.н., проф. Сукачов Е.О.

ДОСЛІДЖЕННЯ СПЕКТРАЛЬНОЇ ЩІЛЬНІСТІ ОРТОГОНАЛЬНИХ

ФУНКЦІЙ ДЛЯ СИСТЕМ МОБІЛЬНОГО ЗВ’ЯЗКУ

Анотація. Розглянуто методи розрахунку спектральної щільності функцій Уолша

для систем мобільного зв’язку з кодовим розділенням каналів технології CDMA. Показано,

що отримані результати можуть бути використані для визначення впливу лінійних

спотворень каналів на рівень між символьний завад.

В системах багатостанційного доступу з кодовим розділенням каналів кожний

користувач отримує одну з ортогональних функцій, яка вибирається з певної системи. Для

наступних сеансів зв’язку функції можуть змінюватися. В системах з кодовим розділенням

множина ортогональних функцій ψi(t), i = 1, 2, …, M уявляє собою набір імпульсних

послідовностей, наприклад, функцій Уолша (Walsh) [1]. Розділити сигнали абонентів у

даному випадку можливо за допомогою одного з двох устаткувань: корелятора або

узгодженого фільтра.

Існують різні способи упорядкування функцій Уолша. Нагадаємо, що упорядкуванням

зветься деякий спосіб нумерації функцій в системі. За таким принципом відомі системи

Уолша-Адамара, Уолша-Пелі та ін.. Ми будемо розглядати систему функцій Уолша-

Адамара. Одна з таких функцій wal(4, t) показана на рис. 1.

Page 18: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

18

t

wal(4,t)

0

Рисунок 1 – Функція Уолша для N=8

Для більш детального дослідження особливостей технології CDMA треба визначити

спектральну щільність функцій wal(k, t). На рис. 1 видно, що функції Уолша складаються з

набору прямокутних імпульсів. У такому разі можна запропонувати наступну послідовність

розрахунку.

Нехай спектральна щільність одного прямокутного імпульса має вигляд [2, 3]

0

sin ω 2ω ,

ω 2

TS j UT

T

де U, T – амплітуда та тривалість імпульса.

Якщо імпульс запізнюється на величину 2T , то це враховується таким чином [3, 4]

1 0

ω 2ω ω .

j TS j S j e

Для послідовності імпульсів маємо

8ω 2 1 2

1 01

ω ω .j k T

kk

S j S j c e

Таким чином

8

1 01

8

01

ω ω cos 2 1 ω 2

sin 2 1 ω 2 ω Re ω Im ω .

kk

kk

S j S j c i T

j c i T S j j j j

Нарешті амплітудний спектр функції Уолша wal( 4, t) має наступний вигляд

2 20ω ω Re ω Im ω .S S j j j j

Для wal(4, t) вектор с складається з коефіцієнтів 1 1 1 1 1 1 1 1c (див. рис. 1).

На рис. 2 зображено амплітудний спектр функції wal(4, t), який було отримано в

середовищі MATLAB.

Рисунок 2 – Амплітудний спектр функції wal(4, t)

Page 19: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

19

Запропоновані розрахунки дозволяють оцінити нерівномірність розподілу енергії

спектральної функції SΣ(ω) уздовж осі частот. З другого боку, з’являється можливість

спостерігати виникнення спотворень сигналів, які ведуть до втрати ортогональності.

Література:

1. Сукачев Э.А. Сотовые сети радиосвязи с подвижными объектами: учеб. пособ./

Сукачев Э.А.: [3-е изд., испр. и доп.]. – Одесса: ОНАС им. А.С. Попова, 2013. – 256 с.

2. Гуревич М.С. Спектрі радиосигналов / М.С. Гуревич. – М.: Связьиздат, 1963. – 311

с.

3. Бабак В.П. Сигналі и спектрі. Учебное пособие / В.П. Бабак, А.Я. Белецкий, А.Н.

Туржий. – Киев: Книжное издательство Национального авиционного университета, 2005. –

520 с.

4. Денисенко А.Н. Сигналы. Теоретическая радиотехника. Справочное пособие / А.Н.

Денисенко. – М.: Телеком, 2005. – 704 с.

УДК 621.395.74

Сіліч М.Т.

ОНАЗ ім. О.С. Попова

[email protected]

Науковий керівник – Харлай Л.О.

ТЕЛЕКОМУНІКАЦІЙНА МЕРЕЖА МІСТА КИЇВ ЗА ТЕХНОЛОГІЄЮ LTE

Анотація. Розглядається розвиток мобільної мережі міста на прикладі одного з його

районів, технічна реалізація та економічна складова …

Бурхливий розвиток телекомунікаційних технологій призводить до того, що для нас

стають звичними такі речі як онлайн освітні курси, електронні бібліотеки, безкоштовні

голосові та відео дзвінки, онлайн телебачення, сервіси для онлайн перегляду відео та

прослуховування музики, онлайн ігри, велика кількість хмарних сервісів. Новітні технології

дозволяють отримувати послуги та працювати на будь якому приладі, що має доступ до

мережі. Все це різноманіття сервісів формує для сучасних мереж зв’язку низку додаткових

вимог.

Сьогодні в Україні цим вимогам відповідають тільки стаціонарні системи доступу, так

як лише ці мережі можуть надавати стійкий високошвидкісний доступ до всесвітньої мережі

інтернет. Для вирішення проблеми забезпечення користувачів широкосмуговім доступом

можна піти різними шляхами. Але найбільш перспективним є розвиток технологій

мобільного зв'язку.

На сьогодні оператори мобільного зв'язку надають свої послуги, використовуючи в

більшості технології 2-го і 3-го поколінь. Дані технології застаріли і не здатні задовольнити

всіх потреб. Тому одним з перспективніших варіантів розвитку - це побудова мереж

стільникового радіозв'язку четвертого покоління (4G). Найбільш перспективною технологією

для вирішення цього завдання є технологія LTE.

Завдяки побудові LTE мережі оператори зв'язку зможуть підвищити якість послуг та

забезпечувати населення більш широким спектром послуг через значно збільшені швидкості

та рекордно низькі затримки.

Технологія LTE через свої конструктивні рішення та технічні характеристики є одною

з кращих мобільних телекомунікаційних систем. На базі технології вже побудовано велику

кількість мереж, та постійно розширюють спектр послуг, що надають оператори та окремі

ресурси. Це призвело до зниження цін на послуги, що призводить до зростання кількості

Page 20: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

20

користувачів, що в свою чергу збільшує доходи і пришвидшує повернення капіталовкладень,

що були витрачені на розробку та побудову.

В роботі наведено порівняльну характеристику технології LTE з конкуруючими

мережами та проведено розрахунок відповідно технічному завданню. Здійснено вибір

обладнання та його територіальне розміщення в заданому районі. В роботі мережу

сплановано таким чином щоб в ГНН система не перенавантажувалась й могла без

додаткових надбудов приймати нових абонентів, а абоненти, що вже користуються

послугами цієї мережі не відчували погіршення якості обслуговування. А отже спланована

мережа відповідає технічному завданню.

Літератиура

1. Бабаков В. Ю., Вознюк М. А., Михайлов П. А. Сети мобильной связи.

Частотно-территориальное планирование. Учебное пособие для ВУЗов. – М: Горячая линия –

Телеком, 2007.

2. Вишневский В. М., Портной С. Л., Шахнович И. В. Энциклопедия WiMAX.

Путь к 4G. – М.: Техносфера, 2009.

3. Кааринен Х. Сети UMTS. Архитектура, мобильность, сервисы. – М.:

Техносфера, 2007.

УДК 621.39

Скіцан Р.О

ОНАЗ ім. А.С Попова

[email protected]

Науковий керівник - к.т.н., доц. Шмельова Т.Р

АНАЛІЗ БЕЗПЕКИ В СИСТЕМАХ РАДІОДОСТУПУ СТАНДАРТУ GSM

Анотація. Розглядаються способи забезпечення безпеки в системах радіодоступу

стандарту GSM. Описано уразливості в радіодоступі стандарту GSM, такі як можливість

перехоплення абонентського трафіку за допомогою man-in-the-middle (MITM) атаки і

можливості розшифровки GSM трафіку зашифрованого за алгоритмом A5 / 1.

Системи мобільного доступу минулого покоління такі як NMT, TACS і AMPS не

гарантували безпеку для кінцевих користувачів [5], що призвело до порушень законодавства

використовуючи мережі операторів. Це приносило шкоду абонентам і мобільним

операторам. На відміну від аналогових систем мобільного доступу, система GSM отримала

велику кількість можливостей для забезпечення безпеки абонентів в мережі оператора, що

дозволяє помітно скоротити кількість протизаконних дій і підняти безпеку абонентів на

належний рівень.

Можливості безпеки GSM мережі описуються такими особливостями як [3]:

Захист PIN кодом. Найпростіший рівень захисту, який дозволяє використовувати

пароль для доступу до вашого телефонним номером, що дозволяє унеможливити

використання вкраденої sim-карти.

Встановлення автентичності. В процесі виготовлення sim-карти в неї записується

ключ під назвою Ki, цей же ключ вноситься в AuC (Authentication Center). При кожній

аутентифікації генерується зв'язка запит - відповідь за допомогою Ki і IMSI (індивідуальний

номер абонента), яка використовується тільки один раз, що унеможливлює повторне

використання одних і тих же ключів повторно. Сам Ki ніколи не передається між AuC і

телефоном, так як є основним аспектом в наданні безпечного доступу для системи GSM.

Даний алгоритм підтверджує що до мережі оператора має доступ користувач зі справжньою,

чи не вкраденої або клонованої sim - картою і обладнанням.

Page 21: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

21

Шифрування. Шифрування використовується для неможливості прослуховування

телефонних дзвінків, а також sms повідомлень абонентів. Шифрування досягається шляхом

використання спочатку секретного алгоритму A5.

Тимчасовий ідентифікатор мобільного абонента (TMSI). Коли забезпечення

шифрування між базовою станцією і абонентів неможливо, наприклад перед тим як

активувати шифрування між абонентом і базовою сторінкою, перш за все БС повинна

передати свій ідентифікатор користувачеві по незахищеному каналу, що може дозволити

дізнатися місцезнаходження абонента. Ця проблема вирішується введенням тимчасового

ідентифікатора мобільного абонента (TMSI), який призначається кожної мобільної станції з

боку VLR.

Незважаючи на те, що GSM був розроблений з використанням алгоритмів для

забезпечення захисту користувачів, на даний момент існує різного виду атаки на GSM [2].

Для перехоплення трафіку між абонентами і базовими станціями може бути

використано створення так званої підробленої базової станції, яка б виступала в якості

ретранслятора для недійсною базової станції в мережі оператора. Дана уразливість дозволяє

застосувати man-in-the-middle (MITM) атаку для технології GSM.

Для того щоб розкрити цю уразливість, слід розглянути принцип організації

стільникового зв'язку в цілому. Основні елементи без яких неможливо взаємодія між

абонентами мобільного зв'язку - це мобільний телефон і базова станція. У той час як

мобільний телефон є включеним, він з певною періодичністю прослуховує радіоефір в

пошуках найближчої базової станції, а після її знаходження посилає їй унікальний

ідентифікаційний номер телефону. Після чого мобільний телефон і базова станція

підтримують радиоконтакт до тих пір поки вони знаходяться в радіусі дії, періодично

обмінюючись пакетами. Дане взаємодія організовується протоколом (DAMPS, CDMA, GSM,

UMTS). На рис. 1 зазначено вразливий сегмент на ділянці мережі, що дозволяє створити

підроблену базову станцію для ретрансляції трафіку на дійсну базову станцію в мережі

оператора.

Рисунок 1 - Вразливий ділянку мережі GSM

Між мобільним телефоном і базовою станцією може бути розташований програмно-

апаратний комплекс, здатний приймати сигнал від мобільних телефонів в радіусі його дії і

перенаправляти їх на базову станцію оператора, тим самим перехоплювати трафік абонентів.

При цьому всі перераховані вище алгоритми виконуються між телефоном і базовою станцією

оператора, але не забезпечують збереження даних, так як весь трафік може бути

перехоплений, а в наслідку розшифрований.

В системі GSM існує алгоритм автентичності, який дозволяє ідентифікувати абонента

в мережі оператора. Але так як в GSM системі немає способу переконатися в довіреності до

базової станції з боку абонента, мобільний телефон автоматично підключається до будь-якої

найближчої базової станції без будь-яких перевірок. Це дозволяє використовувати дану

особливість зловмисникові для перехоплення трафіку між справжньою базовою станцією і

абонентами. На рис. 2 можна побачити схему впровадження підробленої базової станції на

уразливий ділянок мережі.

Page 22: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

22

Рисунок 2 - Підроблена базова станція на уразливому ділянці мережі

На даний момент деталі алгоритму A5 / 1 стали відомі. Даний алгоритм не може

вважатися безпечним для кінцевого користувача, так як може бути легко розшифрований

будь-яким сучасним комп'ютером. [2, 1]

За допомогою даної уразливості зловмисник може отримати доступ до:

прослуховування дзвінків і sms-повідомлень абонентів GSM мережі; здійснення дзвінків і

відправлення повідомлень від імені будь-якого абонента в радіусі дії підробленої базової

станції.

Дана уразливість ставить під загрозу безпеку і анонімність користувачів GSM мереж,

здійснення банківських операцій за допомогою мобільного телефону, двухфакторну

аутентифікацію зокрема. Напрямком подальшої роботи ставиться дослідження уразливості з

перехоплення трафіку шляхом моделювання базової станції на базі програмного означенної

радіосистеми (SDR) і розробка алгоритму визначення довіреності до базової станції на

моменті з'єднання, а також пошук і аналіз інших можливих варіантів розв'язання вразливості.

Література:

1. Patrik Ekdahl and Thomas Johansson. : Information Theory, 2001. Proceedings. IEEE

International Symposium on., «Another Attack on A5 / 1» pp 284-289.

2. Marcin Olawski. «Security in the GSM network».

3. Anderson, Ross A5 - The GSM Encryption Algorithm, 1994.

4. Redl, Siegmund M .; Weber, Matthias K .; Oliphant, Malcolm W (February 1995). An

Introduction to GSM. Artech House. ISBN 978-0-89006-785-7

УДК 004.045: 621.396.96

Обод А.І., Штих І.А.

ХНУРЕ

[email protected]

Науковий керівник – к.т.н., доц. Свид І.В.

СУМІСНА ОПТИМІЗАЦІЯ ОБРОБКИ ДАНИХ ОГЛЯДОВИХ СИСТЕМ

СПОСТЕРЕЖЕННЯ ПОВІТРЯНОГО ПРОСТОРУ

Анотація. Наводиться аналіз відомих методів поєднання даних оглядових систем

спостереження повітряного простору на етапі третинної обробки та пропонується

здійснювати поєднання даних в мережі систем спостереження на етапі сигнальних даних

чи на етапі первинної обробки даних. Показано, що реалізація централізованої обробки

сигнальних рішень та первинної обробки даних дозволяє здійснити сумісну оптимізацію

Page 23: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

23

обробки даних та підвищити показники якості інформаційного забезпечення користувачів

системи контролю повітряного простору.

Підвищення якості інформаційного забезпечення (ІЗ) користувачів системи контролю

повітряного простору (ПП) неможливо без використання інформаційних технологій (ІТ) у

процесі отримання, збору, обробки, зберігання й розповсюдження даних систем

спостереження (СС) [1]. Завдання обробки даних від декількох джерел завжди залишається

актуальною, оскільки дозволяє знизити похибки окремих вимірів і підвищити стійкість і

достовірність спостережень. Мережевий принцип організації інформаційних систем (ІС)

показав свої переваги при рішенні широкого кола завдань. ІЗ споживачів системи контролю

повітряного простору (КПП) побудовано за мережевим принципом. Дійсно, третинна

обробка інформації (ТОІ) передбачає об'єднання трас ПО, отриманих різними СС. Отже, у

цьому випадку, СС ПП утворювали некогерентну несинхронну мережу СС ПП.

Третинна обробки даних СС це поєднання даних різних СС за однойменними ПО з

метою поліпшення характеристик спостереження: виявлення; вимірювання координат і

параметрів руху ПО. На цьому етапі обробки вирішується задача обробки даних СС ПП, що

припускає виконання наступних функціонально закінчених операцій: приведення позначок

місця розташування ПО до єдиної системи координат та до єдиного часу відліку;

ототожнення (ідентифікація) траєкторій, отриманих від декількох джерел по тому самому

ПО; обчислення параметрів об'єднаних (усереднених) траєкторій. Так як, звичайний час

екстраполяції невеликий, тому застосовується лінійна екстраполяція.

Поєднання даних за однойменними ПО при цьому може здійснюватися на етапах:

обробки сигнальних даних; первинної обробки інформації (ПОІ); вторинної обробки

інформації (ВОІ).

У більшості відомих системах обробки даних ТОІ здійснюється на етапі об’єднання

трас ПО. Дійсно, в обчислювальному відношенні переважно спочатку прокладати траєкторії

ПО незалежно за даними кожного джерела, а на наступному етапі – етапі третинної обробки

– використовувати їх для підвищення якості даних, що надається особі яка приймає рішення.

Траєкторії кожного ПО, що спостерігається з різних ракурсів кількома СС, при узагальненні

дозволяють не тільки точніше визначати і передбачати місце розташування об'єкта, а й

оперативно відслідковувати поточні значення похибки кожного джерела вимірювань.

Задачі ТОІ на рівні трас вирішуються двома основними методами [2]: мозаїчна

обробка; мультирадарна обробка.

При мозаїчній обробці кожній СС виділяється своя зона огляду, що не перетинається

із зонами огляду інших СС. Для формування єдиного формуляра ПО використовується

інформація тільки від однієї СС.

До недоліків даного методу відноситься задача супроводу траєкторій ПО при

перетинанні границь зон огляду, а також не використання переваги перекриття зон

виявлення сусідніх СС.

При мультирадарній обробці використовуються всі доступні СС для формування

єдиного формуляра ПО.

Мультирадарна обробка повинна забезпечити стабільний супровід ПО і формування

картини повітряної обстановки шляхом аналізу інформації, що надходить від декількох ІС.

Як правило, ІС володіють різними характеристиками, так що в конкретних умовах може бути

більш ефективний той чи інший радар. За інших рівних умов на великих відстанях буде

ефективний радар, що володіє більшою потужністю. В областях великої щільності руху і

підвищеної маневреності ПО необхідний радар з невеликим періодом огляду. Крім того,

ефективність радара залежить від його розташування щодо навколишніх завад. Будинки,

природний рельєф та інші елементи навколишньої місцевості можуть екранувати,

відображати або перевідбивати випромінювання, в результаті чого в певних областях

з'являються численні хибні відмітки (або пропадають справжні). Тому для отримання

найбільш інформативної картини бажано використовувати інформацію від декількох СС,

причому враховувати особливості цих радарів та їх можливості стосовно конкретних ділянок

Page 24: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

24

зони дії системи КПП. Результатом мультирадарної обробки є мультирадарні траєкторії,

розраховані з реальних за спеціальними алгоритмами. Залежно від обставин при формуванні

мультирадарної траєкторії може використовуватися траєкторія тільки від одного радара або

відразу від декількох радарів, вимірювання яких усереднюється з різними ваговими

коефіцієнтами.

Задача ототожнення позначок вирішується у два етапи.

На першому етапі позначки групуються за їх потраплянням у строб припустимих

відхилень, що визначається погрішностями оцінки координат. Потім проводиться

ототожнення позначок та їх об'єднання.

Якщо в строб попадають позначки від багатьох СС, що належать декільком ПО, то

задача групування вирішується в такий спосіб:

- складаються всі можливі варіанти групування;

- обчислюються різниці координат у кожній групі;

- обчислюється кореляційна матриця помилок 1

iC , як сума кореляційних матриць

помилок координат, що групуються;

- для кожного варіанта групування складається квадратична форма ii

T

ii ZCZQ1

та

приймається варіант групування, для якого значення iQ , мінімальне.

Нехай, наприклад, у строб припустимих відхилень потрапили дві позначки з

векторами параметрів 1,1W і 2,1W отримані від першої СС, і одна позначака з векторами

параметрів 2W від другої СС. Кореляційні матриці помилок відповідно рівні 1

1

C і 1

2

C .

Можливі два варіанти групування:

1) 2,1

22,11

Q

QQZ

, 2)

22,1

1,12

QQ

QZ

.

Кореляційні матриці помилок для першого й другого варіантів групування однакові й

визначаються як 1

2

1

1

1

0

CCC

Конкуруючі квадратичні форми:

2

1

0221

1

011

1

011 ; ZCZQZCZZCZQTTT

.

Якщо 21 QQ , обирається перший варіант і навпаки.

Для m CC і n ПО число варіантів групування можна визначити як

!!1 nmk .

Із цієї формули видно, що воно різко зростає зі збільшенням m та n .

Задача формування одиничних вимірів вирішується усередненням координат ПО з

вагами, обернено пропорційними дисперсіям помилок одиничних вимірів кожної СС.

Якщо сигнальні або первинні дані, отримані в окремих пунктах спостереження,

передати і зосередити в деякому центрі обробки, то це об'єднання дозволить

використовувати в інтересах поліпшення характеристик спостереження не тільки додаткову

енергетику, але і кореляційні зв'язки прийнятих сигналів, а також просторову подобу

первинних даних про один об'єкт від різних джерел, обумовлене наявністю ПО в певній

точці простору.

Основою об'єднання сигнальних даних є наявність розсіяного або випроміненого ПО

сигналу в просторі, що набагато перевершує за розмірами обмежений простір

однопозиційного спостереження.

Остання задача третинної обробки вирішується методами, розглянутими при

вторинній обробці.

Проведемо оцінку результатів поєднання сигнальних даних в мережі СС ПП з трьома

пунктами прийому. На кожному пункті прийому здійснюється виявлення сигналів, рішення

про яке передається на пункт сумісної обробки на якому здійснюється:

- поєднання рішень про виявлення сигналів (критерії 1/3;2/3;3/3);

Page 25: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

25

- виявлення ПО;

- виявлення зав’язки траси ПО.

Будемо вважати, що виявлення ПО здійснюється за правилом 25/12/ NK , а зав’язка

траси ПО - 3/2/ ml .

Характеристики виявлення траси ПО при поєднанні на рівні виявлення сигналів

наведені на рис. 1. Ймовірність хибної тривоги дорівнює 310F .

Проведемо оцінку результатів поєднання виявлених ПО в мережи СС ПП з трьома

пунктами прийому. На кожному пункті прийому здійснюється виявлення сигналів та

виявлення ПО рішення про яке передається на пункт сумісної обробки на котрій

здійснюється:

- поєднання рішень про виявлення ПО (критерії 1/3;2/3;3/3);

- виявлення зав’язки траси ПО.

Характеристики виявлення траси ПО при поєднанні на рівні виявлення ПО наведені

на рис. 2.

Рис. 1. Поєднання даних на рівні сигнальних рішень Рис. 2. Поєднання даних на рівні ПОІ

Наведені розрахунки показують, що поєднання рішень про однойменні ПО більш

доцільно здійснювати на рівні виявлення ПО для більш жорстких логік обробки і навпаки.

Висновки

Отримані показники якості інформаційного забезпечення користувачів системи КПП

показали доцільність використання сумісної обробки даних СС ПП при широкому

застосуванні ІТ на етапах поєднання сигнальних рішень та первинної обробки даних.

Література

1. Фарина А. Цифровая обработка радиолокационной информации / А. Фарина,

Ф. Студер. – М.: Радио и связь, 1993. – 319 с.

2. Моделювання аеронавігаційних систем. Оброблення інформації та прийняття

рішень у системі керування повітряним рухом: навч. посіб./ В.М. Васильєв, В.П. Харченко. –

К.: НАУ. − 180 с.

Page 26: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

26

СЕКЦІЯ 2. МУЛЬТИСЕРВІСНІ ЗАСОБИ ТЕЛЕКОМУНІКАЦІЙ

ТА ТЕЛЕКОМУНІКАЦІЙНІ МЕРЕЖІ

UDK 621.39

Arikova M.I.

ONAT named after O.S.Popov

[email protected]

Supervisors Prof. Dr.-Ing. Wermser D.

Doctor of Technical Sciences, prof.

Lozhkovskyi A.G.

PROVIDING QUALITY OF SERVICE FOR ABSTRACT NETWORK TRAFFIC IN

MULTIPATH SOFTWARE DEFINED NETWORKS

Abstract. The networks role was significantly changed since the information technologies

decade begin. The data traffic had a grows over last few years, the traditional networks have been

exceeding a term and Software Defined Networks (SDN) becomes more convenient to use. In order

to simplify the network management, all control part is maintained by the controller, it contains all

information about data layer equipment. The application for Quality of Service (QoS) providing

required information from switch, by this way, the rational path for the abstract traffic is defined.

SDN architecture is described by five basic convincing principles that are assigned by [1]

Open Networking Foundation (ONF): directly programmability, agility, centrally managed,

programmatically configured, open standards-based. Next parts of the Software-Defined Network

abstraction are determined by ONF, including names and descriptions of SDN Layer Architecture.

Forwarding

Layer

Contains network elements and collection of resources across all network devices

responsible for packet forwarding and switching.

Southbound

Interface

(Open Flow)

Is used for interconnection between SDN controller and network devices. The most

famous interconnection protocol is Open Flow.

Control Layer Provides the logically centralized intelligence and control.

Northbound

interface

(API)

Serves for information transmission from Application to SDN-Controller for the

following network programming.

In this work the Java API is applied.

Application Layer The collection of applications and services, that program network behavior are

provided.

Quality of Service is an evaluation of the service performance which determines the degree

of satisfaction of a user service [2]. The main focus of this researching work is the application layer.

The architectural diagram of SDN network with a new developed application is shown below on

Figure 1. The application is aimed to provide the QoS via collecting the statistics of queues and

ports. Queues are designed to provide a guarantee of a packet flow rate placed in the queue. As

such, different queues at different rates can be used to prioritize "special" traffic over "ordinary"

traffic. There are two parameters for setting queues: minimal and maximal rates. The quantity of

queue is defined by switch vendors. In Switch Edge-core AS4610-30T, that is used, the amount of

queues is 8: queue №0 – queue №7. The highest priority has queue №0 and in decreasing order.

The Floodlight Controller is used and implicates using Java programming language. The open

Page 27: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

27

source software is installed on the personal computer. The Eclipse utility was applied as

development environment.

Figure 1 - The architectural diagram of SDN-Application for proving QoS via collecting queues and

port statistics

Page 28: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

28

Abstracted traffic is provided by the utility named “iPerf”. “iPerf” is the traffic generator

that supports the TCP, UDP protocols. Abstract traffic implicates the inquiry of data with already

set parameters without getting into details. The idea behind is to forward the traffic via the most

optimal way of all possible. The most optimal way is considered as the shortest and the less utilized

path in the network. It is implemented in such a way: in case of all queues on the switch interface

(for example s7) are busy or unavailable the traffic should be directed to another switch (s10 or s8).

The application require statistics from switches via controllers. Controller has the total overview of

the network with help of “Topology Manager” block. Therefore, the application sends the request

for port and queue statistic to the switch (s7) and the on the base of statistic the application will

decide where the traffic has to be sent. The statistic is saved in “Storage” block.

Figure 2 - The Software Defined Network topology

On the Figure 2, the simplest network topology is shown. It is implemented in MiniEdit

utility, that is a graphical user interface of Mininet. It creates a realistic virtual network, running real

kernel, switch and application code on a single machine (virtual machine, cloud or native) [3]. The

topology shown on Figure 2 is created for testing the application features.The four port bandwidth

was checked and queue statistics is implementing now.

Conclusion: SDN provides applying QoS to traffic. It allows to develop the application in a

proactive forwarding approach depending on interrogation parameters, such as bandwidth, packet

loss, delay, jitter. The bandwidth parameter is basic one of the features that helps to provide Quality

of Service. With controlling the bandwidth of the switch port, it is available to control and run real-

time traffic. The bandwidth measurement already implemented for port statistic via SDN-

Application. Taking to account collected port and queue statistics is possible to choose the optimal

way of abstract traffic forward in multipath network.

References: 1. Open Networking Foundation [Online] Available: https://www.opennetworking.org/sdn-

resources/sdn-definition

2. Article : “Software-Defined Networking Using OpenFlow: Protocols, Applications and

Architectural Design Choices “, Wolfgang Braun and Michael Menth.

3. Mininet Documentation [Online] Available: http://mininet.org/

Page 29: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

29

УДК 621. 391

Kuleshova V.V., Lozhkovskii A.G.

О.S. Popov Odessa national academy of telecommunications,

[email protected] ,[email protected]

ANALYSIS OF THE MATHEMATICAL CONCEPTS AND DATA SCIENCE

ALGORYTHMS, USED IN MASS SERVICE NETWORKS’ RESEARCH

Abstract: Nowadays, mass service networks are researched using a variety of methods.

However, the results that have been achieved this far are intermediate ones, especially, in the case

of multi-service telecommunication networks. The present paper provides an analysis of a host of

mathematical concepts and Data Science algorithms that shows which of the above methods allow

determining mass service networks’ characteristics.

I

n order to investigate the multi-service telecommunications system, we propose to create a

model of the system using the mass services systems theory. Using this model, we can simulate the

operation of the system for a given time interval. Create and train a neural network. With the help of

this neural network, it is possible to conclude from the results of the model's work about the type of

error and how to correct it (ie, classify the error). This method shows the operation of the system for

a given time interval. Therefore, it is possible to track exactly which causes led to the appearance of

this or that error.

Let’s consider different math concepts and algorithms in Data Science:

Linear Space (Fig.1)

, (1)

– vector.

Different metrics :

= , (2)

- Euclidean norm, (3)

,(4)

, (5)

Cluster Analysis - is the task of grouping a set of objects in such a way that objects in the

same group (called a cluster) are more similar (in some sense or another) to each other than to those

in other groups (clusters).

Gradient Boosting (Fig.4)- a machine learning technique for regression and classification

problem. It produces a prediction model in the form of ensemble of weak prediction models, usually

in the form of decision trees (Fig. 2)

Reinforcement Learning - is an area of machine learning, concerned with how software

agents ought to take actions in an environment so as to maximize some notion of cumulative reward

Page 30: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

30

Figure 1 – Linear models

Figure 2 – Decision trees Figure 3 – Random Forest

Figure 4 – Boosting

Neural Networks The fundamental idea of artificial neural is to assemble several single simple processors that

interact through a dense web of interconnections, which result in a network architecture that is

unlike the sequential linear processing and architecture of conventional computer systems.

Page 31: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

31

One of the most popular neural network architecture (Fig.5) is the multi-layer feed forward

neural network (MLNN), called also multi-layer perceptron (MLP) .

1. Each processing element (essentially a neuron) receives inputs from other elements.

2. The inputs are weighted and added.

3. The result is then transformed (by a transfer function) into the output.

Figure 5 - An example of a multilayer neural network

The most common types: - Feedforward Networks

- Recurrent Neural Networks (RNN)

- Convolutional Neural Networks (CNN)

Figure 6 – Neural networks chart

Building and teaching a neural network model is a complex process due to the incoming

data being difficult to convert. However, using the proposed methods to analyze mass servicing

networks and systems allows detecting errors more accurately. It allows making the more optimal

decisions in correcting these errors, while increasing the economic profitability of the business.

Neural networks make it possible to identify the type of an error and determine how it can

best be corrected (i.e., to classify the error).

Conclusion: The present paper provides an analysis of different mathematical concepts and

Data Science algorithms that shows which of the above methods allow determining mass service

networks’ characteristics.

References:

1. Edwards T, Tansley D.S.W, Frank R.J. & Davey N. Traffic Trends Analysis Using

Neural Networks. // Proceedings International Workshop on Applications of Neural Networks to

Telecommunications 3 (IWANNT'3).-2003.-pp.157-164.

Page 32: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

32

2. Field, S.D.H., Davey, N., Frank, R. J./Using Neural Networks to Analyse Software

Complexity// Australian Journal of Intelligent Information Processing Systems.- 1999.-Vol 3, No.

3, p14-32.

3. Corina Botoca, Georgeta Budura. Using Cellular Neural Network To Adaptive

Equalization//Proceedings of the Symposium on Electronics and Telecommunications, ETC.- 2000.

- pp.245-249.

4. Крылов В.В., Самохвалова С.С. Теория телетрафика и её приложения/ СПб.: БХВ-

Петербург. – 2005. – 288 с.

5. Ложковский А.Г. Теория массового обслуживания в телекоммуникациях /

А.Г.Ложковский // Одесса: ОНАЗ ім. О.С. Попова. – 2012. – 112 с.

UDC 004.738.5

Korovkina K.

Popov ONAT

[email protected]

Supervisor – asst. prof. ONAT Tsaryov R.

THE GENERALIZED CLASSIFICATION MODEL OF IOT OBJECTS

DEVELOPMENT PLATFORMS

Abstract. Investigation of the most meaningful IoT platforms base and specific

characteristics. The construction of platforms’ generalized classification model for IoT objects

development.

The Internet began to penetrate previously inaccessible spheres. Patients begin to swallow

Internet devices that allow you to accurately diagnose certain diseases and identify their causes.

Microscopic sensors connected to the Internet can be fixed on plants, animals and geological

formations. On the other hand, the Internet is beginning to go into outer space, for ex. As a part of

the Cisco IRIS program. This development of the information technology market led to the

"Internet of Things" (IoT) concept appearance. This is a new stage in the Internet development,

greatly expanding the possibilities for collecting, analyzing and distributing data that person can

turn into information and knowledge. That’s why the Internet of things becomes very important.

IoT is a system of ubiquitous sensors that connect the real world and the Internet. The main

three elements of IoT are: things, the Internet and system of connections, but its main advantage is

an ability to create self-developing and self-improving systems that can erase the boundaries

between physical and digital worlds. IoT connects animate or inanimate things to the Internet with

unique identifiers that provide context, visibility of the network, the devices themselves and their

environment. The aggregate knowledge of the physical world, obtained through IoT, becomes a

contribution to increasing efficiency and creating new business models, reducing pollution of the

environment and improving the health of population [1]. To develop the objects for IoT concept

realization the special programming platforms (so-called IoT platforms) are needed. IoT platforms

provide a complete set of shared, independent applications that can be used to create IoT

applications. A standard application platform hides the heterogeneity of various devices, providing

them with a common working environment. The IoT application framework is a virtual solution,

meaning that it is located above the cloud. With the help of cloud communication, the IoT

application platform translates data of such devices into useful information. Thus, it provides user

with the means to implement business applications and provides intelligent services, analytics and

real-time data management [2].

Nowadays exist a large amount of different IoT platforms that are classified on various

manner [3,4]. Any of these classifications don`t display platforms` functional completeness. Due to

that, it is difficult to assess IoT markets, there are obstacles in conducting a constructive dialogue

Page 33: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

33

between suppliers and potential consumers of IoT technologies, time that is wasted on choosing the

platform – significantly increases the cost of decisions creation. That is why we offer a new

classification model, that is presented by two areas: the base area and area of specific

characteristics.

Goal of this work is developing of new generalized classification model of IoT platforms,

that consider all meaningful characteristics.

To the base area belong following criteria:

1) The realization type:

- Software – a designed by the developers their own proprietary software, or installing of

existing software that is compatible with IoT extensions.

- Hardware – computing platforms with inbuilt Ethernet and Wi-Fi connectivity features,

that are used for developing IOT projects.

- Cloud – the set of serverless integrated services with management functions that enable to

build IoT applications.

2) Provision of support:

- Fully supported – the ones that have all the time support by the technical experts and

frequently organized centralized updates.

- Partially supported – platforms which have open documentation for problems solving,

various official communities with ability of help obtaining, and centralized updates.

- Non-supported – when developer does not organize updates or any type support.

3) Operating systems support:

- Mobile OS – the compatibility with Apple, IOS, Windows Phone and Google Android.

- OS for computers – the compatibility with Microsoft Windows, Apple Mac OS X and

Linux.

- Platform-independent – can work with devices that run on any OS.

4) The database type:

- Relational databases – that could also be named as relational database management

systems (RDBMS) or SQL databases. Microsoft SQL Server, Oracle Database, MySQL and IBM

DB2 are the most often exploited among such. These RDBMS’s are generally used in large

enterprises, except of MySQL, which is applied for storing web applications data, typically as a part

of the LAMP stack (Linux, Apache, MySQL, PHP/ Python/ Perl);

- Non-relational – also named as NoSQL databases. The most used examples of such

databases are MongoDB, DocumentDB, HBase, Neo4j, Cassandra, Coachbase, Redis, and Neo4j.

These databases are commonly divided into four categories: Key-value stores, Graph stores,

Column stores, and Document stores.

5) The scalability option:

- Scalable – the ability to expand functionality, modify and configure, platform flexibility.

- Determined – uses only specially designed functions, without the editing ability.

6) The solution type:

- Open source – means the availability of materials, codebases, existence of different

communities, under a free/open license.

- Free trial – the availability of demo-versions, with restrictions by time and functionality.

- Fee-based – the special decision creation or the access after payment.

To the area of specific characteristics belong following criteria:

1) The application sphere:

- Industrial – to which belongs for ex. SMART: Parking, Grid, Aviation, Healthcare,

Transport (so-called “Smart city”), Factory, Manufacturing, Mining, Oil&Gas, Power&Utility,

Renewable Energy (so-called “Smart Enterprise”) etc.

- Consumer – to which belongs for ex. SMART: Phone, Wearable (so-called “Smart

citizen”), TV, Appliances, Home (so-called “Smart House”) etc.

- Universal – to which both industrial and consumer belong.

2) The management and integration functions performance:

Page 34: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

34

- Device management – the maintaining a list of connected devices, tracking their operation

status, configuration handling, firmware updating, providing devices level error reporting and error

handling, completing an individual device level statistic.

- Integration – the API (Application Programming Interface) ability to provide access to the

important operations and data that the IoT platform should place out.

- Communication – a mechanism for applications to announce and discover each other,

advertising ability.

3) The information security methods:

- Secured connection – inter-node connections, using link encryption with special security

protocols SSL/TLS, MQTT encrypted channel, DTLS CoAP certificate verification.

- Authorization and authentication – enabling of secure registration, authenticating via

certificates, ownership verification, token mode access, etc.

- Combined – the combination of security methods.

4) The network protocols support:

- Classical – protocols for usual data exchange (such as HTTP, WebSocket).

- Specific – designed mostly for message exchange between devices or networks (MQTT,

CoAP, SNMP, MPM).

- Specially developed – the ones that were designed for specific tasks (AggreGate Protocol,

Zigbee, BACnet, DMX, KNX, Modbus etc.).

- Combined – the unification of listed before types.

5) The visualization functions:

- With visualization tools – the ability of reports generation and editing, widgets, graphs and

diagrams construction, critical data tracking.

- Without visualization tools – only data exchange ability.

6) The data analytics methods:

- Real-time – the realization of online (on-the-fly) analysis of streaming data including

window-based aggregations, filtering, transforming, and so on.

- Batch – operates with an accumulated set of data, and should last for several hours or days,

operates at scheduled time periods.

- Predictive – prediction creation using various machine learning and statistical techniques.

- Interactive – uses batch and streaming data to run various analysis.

The base area

Area of specific characteristics

SoftwareHardwareCloud

Fully supportedPartially supportedNon-supported

Mobile OS

Computer OSPlatform-independent

Relational

Non-relational

Scalable

Determined

Open-sourceFree trial

Fee-based

Industrial

ConsumerUniversal

Device managementIntegration supportCommunication support

Secured connectionAuthorization & authentication

Combined

ClassicalSpecificSpecially developedCombined

With visualization tools

Without visualization tools

Real time

PredictiveInteractive

Batch

Figure 1 – The IoT platforms classification model

Page 35: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

35

Conclusions. In this work was performed the generalized IoT platforms classification

model, that considers the base and specific characteristics for IoT objects creation.

References:

1. Tadviser. 2017. Internet of Things, IoT. [ONLINE] Available at:

http://www.tadviser.ru/index.php/_(Internet_of_Things,_IoT).

2. Padraig Scully. 2016. 5 Things To Know About The IoT Platform Ecosystem.

[ONLINE] Available at: https://iot-analytics.com/5-things-know-about-iot-platform/.

3. Bhumi Nakhuva and Prof. Tushar Champaneria. 2015. Study of various Internet of

Things platforms. [ONLINE] Available at: http://aircconline.com/ijcses/V6N6/6615ijcses05.pdf.

4. Владислав Режепа. 2016. «Интернет вещей» для потребителей и разработчиков:

сравнение IoT-платформ. [ONLINE] Available at: http://gagadget.com/science/22055-internet-

veschej-dlya-potrebitelej-i-razrabotchikov-sravnenie-iot-platform/.

УДК 621.391

д.т.н., проф. Стрелковська І.В., Архипенко Р.В.

ОНАЗ ім. О.С.Попова

[email protected]

[email protected]

ПІДВИЩЕННЯ ХАРАКТЕРИСТИК QOS В МЕРЕЖІ МОБІЛЬНОГО ЗВ’ЯЗКУ ЗА

РАХУНОК ВПРОВАДЖЕННЯ ТЕХНОЛОГІЇ LTE

Анотація. Розглядається задача підвищення характеристик QoS в мережі

мобільного зв’язку за рахунок впровадження технології LTE.

Розвиток мобільного зв'язку в Україні знаходиться на етапі впровадження технологій

LTE. Це дозволяє операторам удосконалювати мережі та збільшувати свою дохідність,

значно збільшується спектр послуг, які зможе надавати оператор.

Однак впровадження цієї технології зумовлює стрімкий зріст кількості користувачів

мобільного інтернету. Існує значна потреба в збільшенні швидкостей передавання даних в

мобільній мережі та відповідного переліку послуг.

У порівнянні з раніше розробленими стандартами, технологія LTE забезпечить

покращені технічні характеристики. Також покращиться ефективність використання

радіочастотного спектру, тобто об’єм даних, які передаються, збільшиться в певному

діапазоні частот.

Мережева архітектура LTE базується на побудові нової мережі радіодоступу E-

UTRAN та пакетного ядра Evolved packet core (ЕРС). Мережа радіодоступу E-UTRAN

зумовлює приєднання мобільних станцій до пакетних базових станцій e-NodeB, які

підтримують мобільність абонентів за рахунок модулів Mobility management entity (ММЕ),

встановлених при кожній e-NodeB [1]. Основною особливістю застосування e-NodeB, перш

за все, є можливості керування використанням радіочастотного ресурсу, розподіл пакетного

навантаження та контроль мобільності абонента, які раніше виконувалися Radio network

control (RNC).

Особливістю E-UTRAN є можливості топологічної побудови мережі за рахунок

використання інтерфейсу X2. Важливою інновацією реалізації мережі E-UTRAN є

встановлення шлюзового обладнання S-GW (Serving Gateway) при кожнійe-NodeB для

реалізації функцій підключення абонентів різних технологій радіодоступу Broadband wireless

access (BWA) [2; 3]. Пакетне ядро мережі EPC складається з апаратно–програмних засобів,

які дозволяють обслуговувати пакетне навантаження з інтелектуальними можливостями за

допомогою шлюзів S-GW та P-GW. Архітектура мережі LTE зображена на рис. 1.

Page 36: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

36

Важливим питанням при впровадженні технології LTE є дослідження характеристик

якості трафіку при встановленні з’єднань, а саме, значень часу затримки сигнальних пакетів,

ймовірність втрат сигнальних пакетів та ймовірність їхньої доставки для кожного об’єкта

мережі та кожного сигнального тракту взаємодії. Від принципу обслуговування сигнального

трафіку в технології LTE залежить можливість надання високошвидкісних послуг з

визначеним рівнем QoS (Quality of Servie).

Метою роботи є підвищення характеристик якості QoS в мережі мобільного зв’язку

за рахунок впровадження технології LTE.

Для вирішення поставленої задачі будемо використовувати вузловий тензорний

метод, який дозволяє одночасно досліджувати як структурні, так і функціональні властивості

мережі [4; 5].

Рисунок 1 – Архітектура мережі LTE

Результати досліджень дозволять отримати необхідні значення характеристик QoS та

порівняти їх з нормативними значеннями часу затримки та довжини черги, ймовірності втрат

та доставки пакетів для об’єктів мережі LTE. Це дозволить на етапі проектування і

подальшої експлуатації апаратно-програмних засобів мережі NGN враховувати особливості

побудови і структуру вузлів мережі в умовах реальних процесів їх функціонування.

Література

1. 3GPP TS 23.002 3rd Generation Parthership Project; Technical Specification Group

Services and Systems Aspects; Network architecture (Release 8), 2010.

S-GW

SGSN

MSC/VLR

MME

PCRF

Other MMEs

UE

UE

UE

BTS

BTS

eNodeB

UELTE

UELTE

UELTE

UELTE

eNodeB

eNodeB

EIR

HSS

PCU

BTS

A

D

E

C

Gn GiGb

Gr

Gf

Abis

Abis

Abis

SL-U

S1-MME

S1-U

S1-MME

S3

S11

S5SGi

S6a

S6a

S5

Gx

Gxc

S10X2

X2

X2

BSC

S1-MME

S1-MME

EPC

E-UTRAN

GERAN

GSM/GPRS/EDGE

PSTN

PDN

PDN

GMSC

GGSN

P-GW

Other S-GWs

Uu-LTE

Uu-LTE

Uu-LTE

Uu

Uu

Uu-LTE

Page 37: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

37

2. 3GPP TS 36.101 3rd Generations Parthership Project; Technical Specification Group

Radio Access Network; Evolved Universal Terrestrial Radio Access (E – UTRA).

3. Тихвинский В.О. Сети мобільної св’язи LTE./ C.В. Терентьев, А.Б. Юрчук//

Технологии и архитектура. – М.: Эко – Трендз, 2010. – 284 с.: ил.

4. Стрелковская И.В. Определение параметров качества сети мобильной связи MVNO

технологи LTE с применением тензорного анализа / И.В. Стрелковская, И.Н. Соловская,

Ю.В. Гуцал // Наукові вісті НТУУ «КПІ». – 2013. – №1. – С. 20-26.

5. Strelkovskaya I.V. LTE/MVNO network structure optimization based on tenzor

decomposition / I.V. Strelkovskaya, I.N. Solovskaya // Information and telecommunication

sciences. – July-December 2014. – V. 5, №2(9). – P. 14-20.

УДК 621.395: 004.7

Богдан Е.С., Мігел В.Л., Струкало М.І

ОНАЗ ім. О.С. Попова

[email protected]

АНАЛІЗ АЛГОРИТМІВ КЕРУВАННЯ ЧЕРГАМИ ПЕРЕДАЧІ ТРАФІКУ В

МУЛЬТИСЕРВІСНИХ МЕРЕЖАХ

Анотація. Розглянуто метод боротьби з перевантаженнями в мережі, який

дозволяє підвищити показники якості передачі трафіку мультисервісних додатків.

Визначені ознаки та проведена класифікація алгоритмів керування чергами. Проведено

аналіз відомих механізмів обслуговування черг передачі пакетного трафіку в інтерфейсах

мережних пристроїв.

Вступ. Сучасні тенденції збільшення обсягів трафіку в пакетних мережах та поява

додатків, які вимагають сервісу передачі трафіку в режимі реального часу, потребують

механізмів керування цим трафіком, зокрема керування чергами передачі пакетів в мережних

інтерфейсах пристроїв. Застосування різних механізмів обслуговування черг при передачі

трафіку в мережних пристроях є одним із методів боротьби з перевантаженнями в мережі,

який підвищує якість передачі трафіку медіа додатків.

Технологіям, методам та засобам боротьби з перевантаженнями та забезпеченню

якості обслуговування в пакетних мережах присвячено багато робіт Зокрема, ці роботи

стосуються огляду сучасних мережних технологій, які забезпечують передачу трафіка

різнотипних додатків [1, 2], показників якості обслуговування в ІР мережах [3]. В [4]

розглянуті механізми керування трафіком, а в [5] проведено аналіз показників якості

передачі медіа трафика. В [6] розглянуті методи забезпечення якості обслуговування,

зокрема алгоритми керування чергами пакетів. Але класифікація алгоритмів обслуговування

черг пакетів при передачі мультисервісного трафіку не розглядалась. Метою цієї роботи є

аналіз та класифікація алгоритмів обслуговування черг пакетів в мережних інтерфейсах

пристроїв при передачі мультисервісного трафіку додатків.

Черги пакетів. При недостатній пропускній здатності каналу зв’язку в вузлах

комутації чи маршрутизації пакетів та й в прикінцевих пристроях щоб не допустити втрат

пакетів утворюють черги пакетів. Пакети в цих чергах упорядковуються та обслуговуються

за різними ознаками. Черги пакетів можуть упорядковуватись, наприклад, за часом

надходження та за розташуванням у “просторі”. Зокрема, черги пакетів можуть бути

послідовними та паралельними. За ознакою типу сервісу, що створив пакет черги можна

поділити на черги без пріоритету пакетів та черги сервісних пакетів. Черги сервісних пакетів

як правило є паралельними і за ознакою механізму упорядкування їх можна поділити на

пріоритетні, заказані та на основі класів (рис. 1).

Page 38: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

38

Рисунок 1 – Класифікація черг пакетів мультисервісного трафіку

Пріоритети ІР пакетам за архітектурою DifServ надаються за допомогою інформації

про рівень обслуговування пакета, який вказується в полі заголовка IP пакета. Зокрема це

поле ToS (Type of Service) у заголовку IPv4 пакета та поле Traffic Class у заголовку IPv6

пакета. Архітектура DiffServ дозволяє забезпечити покрокову якість обслуговування при

просуванні ІР пакетів на кожному переході (ІР вузлі мережі).

Алгоритми керування чергами пакетів. Виконаємо аналіз механізмів керування

найбільш розповсюдженими чергами пакетів.

Послідовні черги. Розповсюдженим механізмом обслуговування черги без пріоритету

пакетів при їх передачі є алгоритм FIFO (First-In First-Out). Цей алгоритм створює

елементарну чергу з послідовною передачею пакетів, що працює за принципом “перший

прийшов першим вийшов”. Алгоритм FIFO є досить ефективним, але він не передбачає

пріоритетів при передачі трафіку пакетів, чутливих до їх затримки [3].

Пріоритетні черги PQ (Priority Queuing) пакетів забезпечують безумовний пріоритет

обробки одних пакетів над іншими. Алгоритм PQ підтримує чотири черги пакетів: high,

medium, normal та low. Передача пакетів ведеться послідовно, починаючи з високо

пріоритетної черги high до її повної очистки і закінчуючи обробкою низько пріоритетної

черги low. Пакет, пріоритет якого явно не вказано, попадає в чергу за замовчуванням default.

Ця черга обробляється останньою. Алгоритм пріоритетних черг PQ доцільно

використовувати для обслуговування пакетного трафіка, чутливого до затримки, який має

невелику інтенсивність. Прикладом такого трафіку є потік голосових пакетів [1, 2]. При

обслуговуванні трафіка, чутливого до затримок, але з великою інтенсивністю, якість

обслуговування може бути дуже низька. Прикладом такого трафіку є потік відео пакетів.

Основним недоліком пріоритетних черг PQ є можлива монополізація каналу для передачі

пакетів з високо пріоритетних черг.

Заказані черги CQ (Custom Queuing). Обслуговування заказаних черг CQ [3], на

відміну від пріоритетних черг PQ, забезпечує мінімальну пропускну здатність каналу для

кожного типу пакетного трафіка. Тобто заказані черги CQ забезпечують налаштовуванні

черги пакетів. Передбачено керування частиною пропускної здатності каналу для кожної

черги. Підтримується 17 пакетних черг. Нульова черга є системною (службовою), вона

недоступна для пакетів з інформацією додатків користувача. Ця черга зарезервована для

керуючих високо-пріоритетних пакетів, зокрема пакетів протоколів динамічної

маршрутизації тощо.

Заказані черги CQ обслуговуються послідовно, починаючи з нульової. Кожна заказана

черга утримує лічильник байт, який на початку має задане значення кількості байт, які

можуть передаватись в цій черзі. При передачі пакета з цієї черги значення байт лічильника

зменшується на розмір переданого пакета. Якщо значення лічильника не нульове, то

наступний пакет з цієї черги передається повністю. При нульовому значенню лічильника

заказаної черги, пакети будуть передаватись з наступної менш пріоритетної черги.

Перевагою механізму заказаних черг CQ є керованість можливої монополізації каналу при

передачі пакетів з високо пріоритетних черг.

Черги пакетів

Черги без пріоритету пакетів Черги сервісних пакетів

пріоритетні

заказані

на основі класів

послідовні

паралельні

Page 39: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

39

Черги на основі класів CBQ (Class Based Queuing). Алгоритм CBQ ділить пакетний

трафік на декілька класів. Кожний клас має власну чергу і йому виділяється певна частина

пропускної здатності каналу зв’язку. Вагова справедлива черга WFQ (Weighted Fair Queuing)

є окремим випадком черги CBQ, коли класам відповідають незалежні потоки [3]. Для

великих потоків виділяється додаткова пропускна здатність каналу, яка дозволяє зменшити

затримку пакетів про їх обробці. Алгоритм черги WFQ автоматично розбиває пакетний

трафік на потоки (flows). За замовчуванням кількість потоків дорівнює 256, але це значення

може бути змінено. Якщо потоків більше, ніж черг пакетів, то в одну чергу вміщується

декілька потоків. Приналежність пакета да потоку (класифікація) визначається на основі

ToS, IP адрес джерела та призначення, портів джерела і призначення. Кожний потік

використовує окрему чергу. Планувальник (scheduler) черги WFQ забезпечує рівномірний

(fair – справедливий) розподіл пропускної здатності каналу між існуючими потоками. Для

цього доступна пропускна здатність каналу ділиться на кількість потоків. В результаті

кожний з потоків отримує рівну частину пропускної здатності каналу. Крім того, кожний

потік отримує свою вагу (weight) з певним коефіцієнтом, який зворотно пропорційний IP

пріоритету TоS. Вага потоку також враховується планувальником.

Алгоритм WFQ автоматично справедливо розподіляє доступну пропускну здатність

каналу, додатково враховуючи ToS. Потоки с однаковими IP пріоритетами ToS отримують

рівні долі пропускної здатності каналу. Потоки с більшим IP пріоритетом ToS отримують

більшу долю пропускної здатності каналу. У випадку перевантажень черги пакетів високо

пріоритетних потоків передаються без обмежень, а передача пакетів з черги низько

пріоритетних потоків обмежується. За замовчуванням алгоритм WFQ включається на низько

швидкісних інтерфейсах мережних пристроїв.

Алгоритм CBWFQ (Class Based Weighted Fair Queuing) відповідає механізму

обслуговування черг на основі класів. Весь пакетний трафік розбивається на 64 класи на

основі наступних параметрів: вхідний інтерфейс, лист доступу (access list), протокол,

значення поля DSCP (Differentiated Services Code Point), мітка технології MPLS (Multiprotocol

Label Switching). Загальна пропускна здатність вихідного мережного інтерфейсу

розподіляється за класами. Пропускну здатність, яка виділяється кожному класу можна

визначити в абсолютному значенні (bandwidth kbit/s), або в процентах (bandwidth percent)

відносно установленого значення на інтерфейсі. Пакети, які не попадають у налаштовані

класи, попадають до класу за замовчуванням, який можна додатково налаштувати. Клас за

замовчуванням отримує вільну, яка залишилась пропускну здатність каналу. При

переповнені черги будь якого класу пакети цього класу не передаються.

Черги з низькою затримкою LLQ (Low Latency Queuing). Черги LLQ можна

розглядати як механізм обслуговування черг на основі класів CBWFQ з пріоритетними

чергами PQ, тобто LLQ = PQ + CBWFQ. Пріоритети черги PQ в чергах з низькою затримкою

LLQ дозволяють забезпечити обслуговування чутливого до затримки пакетного трафіка.

Черги з низькою затримкою LLQ рекомендуються використовувати в випадку наявності

голосового VoIP трафіка. Алгоритм LLQ також добре працює з відео конференціями.

Висновки. Алгоритми керування чергами за пріоритетами пакетів PQ доцільно

використовувати в мережних інтерфейсах пристроїв для обслуговування пакетного трафіка

чутливого до затримки. Перевагою алгоритму заказаних черг CQ є керованість можливої

монополізації каналу. Алгоритм вагової справедливої черги WFQ включається за

замовчуванням на низько швидкісних інтерфейсах мережних пристроїв. Результати аналізу

алгоритмів керування чергами передачі пакетного трафіку можуть бути застосовані в

навчальному процесі та при налаштуванні ІР пристроїв мультисервісних мереж.

Література:

1. Сучасні телекомунікації: Мережі, технології, безпека, економіка, регулювання.

Видання друге (доповнене) / [С. О. Довгий, П. П. Воробієнко, К. Д. Гуляєв та ін.] за

загальною ред. Довгого С. О. – К.: Азимут-Україна, 2013. – 608 с.

Page 40: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

40

2. Росляков А.В. IP-телефония / А.В. Росляков, М.Ю. Самсонов, И.В. Шибаева. –М.:

Эко-Трендз, 2003. –252 с.

3. Шринивас Вегешна Качество обслуживания в сетях IP / В. Шринивас. – М.:

Вильямс, 2003. – 368 с.

4. Кучерявый Е. А. Управление трафиком и качество обслуживания в сети Интернет. /

Е. А. Кучерявый. – С.Пб.: Наука и техника, 2004. – 336 с.

5. Алмейда Э.З. Анализ показателей качества передачи трафика IP телефонии / Э.З.

Алмейда, В.Л. Мигель, М.И. Струкало // Інфокомунікації – сучасність та майбутнє: шоста

міжнародна наук.-практ. конф. молодих вчених: 27-28 жовтня 2016 р.: збірник тез Ч.1. –

Одеса, ОНАЗ, 2016. – С. 39-42.

УДК 621.395.7

Болтовець О.В.

ОНАЗ ім. О.С.Попова

[email protected]

Науковий керівник - к.т.н., доц. Марков С.Ю.

ДОСЛІДЖЕННЯ ПАСИВНИХ ОПТИЧНИХ МЕРЕЖ

Анотація. В роботі досліджуються пасивні оптичні мережі, проаналізовано методи

побудови, наведено приклади тестування та основних розрахунків...

Мережі PON (Passive optical network), які тривалий час перебували в тіні, стають все

більш актуальними за рахунок широких можливостей масштабування, високій швидкості

передачі даних і активного зниження вартості абонентських терміналів.

На сьогоднішній день найбільш відомі п'ять технологій PON, що розвиваються в двох

напрямках. Перше - рішення на основі протоколу ATM, що включає в себе технології APON,

BPON і GPON, друге - Ethernet-рішення, куди входять технології EPON і GEPON.

Технологія GEPON базується на стандартах Ethernet, які вже працюють зі

швидкостями 10 Гбіт / c і мають прийнятну вартість. Розроблено стандарт 10GEPON і

еволюція платформ GEPON до 10 Гбіт / c швидкості передачі. Дослідження ITU-T в частині

розвитку GPON показали недоцільність збільшення швидкості в одній довжині хвилі. Тому

дослідження ITU-T пов'язані з WDM-PON, де кожен ONT працює на своїй довжині хвилі, що

дозволяє в кілька разів збільшити загальну швидкість передачі.

Рішення GEPON використовують досить прості процедури конфігурації і управління,

багато в чому аналогічні процедурам, виконуваним в звичайних Ethernet-мережах. Фахівців,

які займаються адмініструванням Ethernet-мереж, на ринку праці достатньо, і вони легко

можуть освоїти адміністрування рішень PON. Рішення GPON, в свою чергу, базуються на

сукупності технологій SDH, ATM / GEM і Ethernet, що висуває підвищені вимоги до

адміністрування мережевої інфраструктури в цілому і до експлуатує персоналу зокрема.

Таким чином, вибір на користь рішення GPON або GEPON в умовах конкретної

мережі зв'язку повинен визначатися не тільки параметрами пропускної здатності, а й

низькою інших аспектів, яким на початковому етапі надають мало значення, що потім

негативно позначається на експлуатації та розвитку мережі.

PON за визначенням мають можливість забезпечити абоненту не тільки Інтернет, але і

телефонію, ТВ. Відповідно, і призначені для користувача термінали розробляються відразу з

урахуванням цих можливостей, на відміну від мереж Ethernet.

PON вигідний в місцях з великою кількістю абонентів і одним оператором послуг.

Такий випадок цілком можливий в невеликих населених пунктах - скажімо, навколо великих

міст. Як правило, якщо оператор першим проклав, наприклад, в селищі, пасивну оптичну

мережу і почав підключати абонентів, похитнути його позиції тут буде майже неможливо.

Page 41: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

41

До того ж для збільшення можливостей всієї мережі досить оновити лише операторський

вузол OLT.

Література:

1. Оптичні мережі доступу (хPON): навчальний посібник / П. М. Однорог,

Є. В. Михайленко, М. О. Котенко, О. Б. Омецінська; під ред. В. Б. Катка. – Київ, 2006. – 65с.

2. Строительство и техническая эксплуатация волоконно-оптических линий связи:

учебник для вузов / В. А Андреев, В. А. Бурдин, В. В. Попов, А. И. Польников; под ред. Б. В.

Попова. – М.: Радио и связь, 2005. – 200с.

УДК 621.395 Большев О.В.

ОНАЗ ім. О.С.Попова

[email protected]

Науковий керівник – доц. Радзівілов Г.Д.

ПРОЕКТ МЕРЕЖІ ПІДПРИЄМСТВА З ВІДДАЛЕНИМ ФІЛІАЛОМ

Анотація. В роботі розглядуються локальні мережі, їх види та переваги, а також

типи зв’язку з віддаленим філіалом

Складно сьогодні знайти сферу діяльності людини, яка б не потребувала

використання комп’ютерних мереж. Науково-дослідні, проектно-конструкторські,

виробничі, торговельні, фінансові, консультаційні, освітні та адміністративні установи;

міжнародні корпорації та малий бізнес, – усі ці та багато інших підприємств для своєї

діяльності потребують надійної та ефективної роботи комп’ютерних мереж.

Локальна комп'ютерна мережа – це система, що дозволяє проводити обмін

інформацією між пристроями, підключеними до мережі. Локальна комп'ютерна мережа

включає до себе спеціалізоване програмне забезпечення та апаратну частину, необхідну для

підключення пристроїв до комп'ютерів, які взаємодіють між собою, та знаходяться на

відстані один від одного, в одному приміщенні, будівлі, в різних місцях однієї організації або

в регіоні.

Можливості мережі дозволяють обмінюватися даними та забезпечувати широкий

доступ до можливостей центрального комп'ютера.

Базова комунікативна модель складається з: джерела (персональний комп'ютер);

приймача (сервер); сполучення між ними (кабель або телефонна лінія).

Основні функції локальної мережі: надання користувачам загального доступу до

папок, файлів та інших ресурсів; спільне використання файлів; обмеження, при бажанні

доступу до спільних папок та каталогів; налаштування прав доступу; архівація потрібної

інформації та зберігання даних на файловому сервері; можливість надійно зашифровувати

свої дані на файловому сервері, що дає високий рівень захисту від зовнішніх атак[1].

Для зв’язку з віддаленим філіалом використано OpenVPN технологію. OpenVPN є

технологією з відкритим кодом, яка використовує бібліотеку OpenSSL і протоколи SSLv3 /

TLSv1, поряд з безліччю інших технологій для забезпечення надійного VPN-рішення. Одним

з його головних переваг є те, що OpenVPN дуже гнучка в налаштуваннях. Цей протокол

може бути налаштований на роботу на будь-якому порту, в тому числі на 443 TCP-порту, що

дозволяє маскувати трафік усередині OpenVPN під звичайний HTTPS (який використовує,

наприклад, Gmail) і тому його важко заблокувати[2].

Переваги OpenVPN:

гнучко налаштовується;

дуже безпечний (залежить від обраного алгоритму шифрування, але всі вони

безпечні);

Page 42: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

42

може працювати крізь брандмауери;

може використовувати широкий спектр алгоритмів шифрування.

Недоліки OpenVPN:

необхідно додаткове програмне забезпечення;

може бути незручний в налаштуванні;

обмежена підтримка портативними пристроями.

Література:

1. Байченко Є.В. Локальні обчислювальні мережі. - М.: Радіо і зв'язок, 2006 - 304 с.

2. PPTP vs OpenVPN. Електронний доступ: https://habrahabr.ru/post/1918

УДК 621.396.2

Бондаренко А.В.

ОНАЗ ім. Попова

[email protected]

АВТОМАТИЗОВАНА СИСТЕМА FIBER VISOR ДИСТАНЦІЙНОГО ТЕСТУВАННЯ

ОПТИЧНИХ ВОЛОКОН ТРАНСПОРТНОЇ МЕРЕЖІ БОРОДЯНКА-САРНИ

Анотація. Розглядається тестування ВОЛЗ на трасі Бородянка-Сарни, що

проходить через дев’ять населених пунктів. Перевага віддається напрямку уздовж

автодоріг, або уздовж залізниць на відстані не менш 20м від залізниці. Це обумовлене

необхідністю доступу до обслуговування кабельної лінії. Оптичний кабель може також

бути підвішений на опорах ЛЕП, на опорах контактної або сигнальної мережі залізниць. У

містах оптичний кабель прокладається в підземну кабельну каналізацію, у колекторах, у

метрополітені, підвішується на опори ЛЕП, на опори міського освітлення, на опори

контактних мереж електротранспорту й на стояки радіофікації. Будівельні довжини

кабелю (2, 4, 6 км) зрощуються в оптичних муфтах. Муфти повинні захистити зростки на

тривалий строк від усіх несприятливих факторів (механічних ушкоджень, вологи,

деформацій від температурних перепадів і т.д.).

Тестування ВОЛЗ є обов'язковою процедурою, що здійснюється після завершення

робіт з монтажу лінії і періодично в процесі її експлуатаційно-технічного обслуговування.

Після завершення будівництва діагностика та вимірювання параметрів ВОЛЗ

дозволяють переконатися в якості виконаних монтажних робіт, відсутності прихованих

дефектів, заводський брак і відповідно характеристик лінії нормативним значенням. Дані

первинного комплексного обстеження ВОЛЗ використовуються для сертифікації та

паспортизації лінії з видачею відповідних офіційних документів.

Сучасне обладнання та спеціальні прилади, які використовуються для тестів і

вимірювань, забезпечують отримання даних про стан лінії в цілому, її ділянок і окремих

елементів. Але що більш важливо, вони дають можливість точно визначити конкретні

характеристики ВОЛЗ, їх параметри і значення.

Комплексне обстеження ВОЛЗ і тестування оптичного кабелю здатне:

- визначити оптичну потужність сигналу, її рівні та втрати;

- виміряти затухання в кабелі;

- змоделювати втрати в оптичної лінії;

- проаналізувати зворотні втрати;

- виявити пошкодження в кабелі і обладнанні лінії;

- оцінити стан і якість зварних швів;

- перевірити цілісність кабелю

- дати уявлення про інші характеристики ВОЛЗ.

Page 43: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

43

Система FiberVisor дозволяє вести моніторинг темних і активних волокон.

Моніторинг темного волокна дозволяє виявити до 90% несправностей. моніторинг активного

волокна ведеться на довжині хвилі, що не використовується для передачі даних, і повністю

виявляє будь-які неполадки в волокні.

FiberVisor відстежує навіть невеликі зміни пропускної здатності мережі, що дозволяє

виявляти проблемні стики та конектори ще до того, як з'явиться сигнал про перевищенні

рівня бітових помилок або втрати досягнуть критичного порога. Це дає можливість значно

підвищити ефективність профілактичного обслуговування і зменшити час простоїв.

Система FiberVisor показує точне місце розташування несправностей на електронній

карті місцевості, перераховуючи виміряний рефлектометром оптичне відстань в фізичне. Це

значно зменшує час пошуку несправностей і дозволяє найближчій ремонтної бригаді

направлятися прямо до місця аварії.

Професійна геоінформаційної системи (ГІС) забезпечує FiberVisor точної

картографічної інформацією про волоконно-оптичні мережі. На електронній карті

відображається розташування і координати БДТ, точок доступу (люків, оглядових отворів),

центральних АТС, СКС, серверів, а також дані про загальний стан мережі, ідентифікація

кабелів і волокон, оповіщення про тривогу, статистика і т. д.

Повідомлення про несправності від БДТ автоматично надсилаються на ЦБУ, який

заносить їх в базу даних і направляє виклики технічної бригаді. У кожному повідомленні

міститься інформація про місцезнаходження несправності, визначеному за допомогою ГІС-

повідомлення передаються на пейджер, e-mail або мобільний телефон відповідно до списку

розсилки.

Документування кабельної системи, яке веде система FiberVisor, дозволяє отримати

звіт з топологією і картою місцевості для будь-якого необхідного ділянки мережі і на

рефлектограммі на запитуваний момент часу. Вся додаткова інформація доступна за

допомогою запитів SQL або додатків бази даних.

Система Fiber Visor забезпечує високу безпеку мережі, виявляючи будь-які

несанкціоновані підключення. Спроба підключення до волокна індукує втрати в каналі, які

відразу фіксуються рефлектометра системи FiberVisor і порівнюються з еталонною

рефлектограмою і заздалегідь визначеними порогами втрат. Якщо дані не узгоджуються,

FiberVisor негайно подає сигнал тривоги і оперативно відключає канал від мережі.

Безперервний моніторинг мережі дозволяє постійно підтримувати високу якість

обслуговування клієнтів, що є стратегічною перевагою для провайдера послуг зв'язку.

Система FiberVisor має модульну архітектуру і може розвиватися разом з мережею. В

максимальній конфігурації FiberVisor дозволяє обслуговувати до 4096 портів, мінімальна

конфігурація - один БДТ з простим оптичним перемикачем.

Установка системи Fiber Visor транспортної мережі Бородянка-Сарни сьогодні вже не

є подією. Більш того, саме комерційні міркування диктують корпораціям і операторам

зв'язку необхідність постійно стежити за станом всієї мережі, проводити планові обстеження

і документувати стан оптичних волокон в оптичному кабелі мережі Бородянка-Сарни. Це

дозволяє заздалегідь виявляти місця можливої деградації волокна і не допускати перерв

зв'язку в мережі, а в разі аварії оптичного кабеля - отримувати оперативну інформацію про

місце і характер пошкодження оптичного кабеля і якомога швидше усувати її наслідки.

Перевірка цілісності дозволяє переконатися, що оптичні волокна мережі Бородянка-

Сарни не пошкоджені, і простежити з'єднання оптичних волокон від одного до іншого через

велику кількість проміжних з'єднань. Для цієї мети використовую прилад видимого

випромінювання: "оптоволоконний трассировщик". Для тестування необхідно підключаю

кабель до пристрою візуального виявлення несправностей і дивлюся на інший кінець, видиме

випромінювання має проходити уздовж всієї серцевини оптоволокна. Якщо цього немає,

перевіряю ще раз всі проміжні сполуки для виявлення пошкодженої ділянки кабелю.

Хороші результати перевірки цілісності оптичних волокон і оптичних шнурів на

мережі Бородянка-Сарни показав простий у використанні прилад VFL (Visual FaultLocator) -

Page 44: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

44

прилад візуального виявлення несправностей в оптоволокні. Натиснувши кнопку

підсвічування оптоволокна на приладі, можна визначити несправність по заломлення

оптичному випромінюванню, що виходить за межі оптичної жили в оптичну оболонку.

Хороші результати на мережі Бородянка-Сарни дає з тестер-кваліфікатор

SIGNALTEK II FO виробництва IDEALIndustries (CША), що дозволяє виконати вимірювання

як оптичної потужності випромінювання для багатомодового і одномодового волокон в

оптичному кабелі на довжинах хвиль 850 нм і 1300 нм, так і перевірити проходження

сигналу в мідножильних ЛВС по протоколу 1000BASE-T на гигабітній швидкості.

Оптичні рефлектометри використовуються для перевірки стану оптичних кабелів і

каналів в мережі Бородянка-Сарни в місці зрощення оптоволокна. Рефлектометри з успіхом

можуть застосовуватися для пошуку несправностей в мережі.

На екрані рефлектометра відображається багато різної інформації. Кут нахилу

рефлекторам показує ступінь загасання волокна і може бути відкалібрований на

рефлектометром в дБ / км. Для вимірювання загасання в оптичному волокні, беру кабель

досить великої довжини без спотворень сигналу на обох його кінцях для того, щоб уникнути

перевантаження приймача оптичного рефлектометра, викликаного великим відображенням

сигналу.

Висновки

Проводилось тестування ВОЛЗ на трасі Бородянка-Сарни, що проходить через дев’ять

населених пунктів. Відстань 255 км, тому довжину кабелю необхідно взяти 261,5 км, що

становить 2% від дожини траси.

В якості обладнання використовувалась система тестування Fiber Visor. Це надійна

система тестування, так як вона зберігає точні координати пошкоджень і відправляє на email

або на телефон повідомлення і заносить його в звіт бази данних за допомогою SQL запитів.

Система Fiber Visor забезпечує високу безпеку мережі і виявляє будь-які несанкціоновані

підключення. Спроба підключення до волокна створює втрати в каналі, які відразу

фіксуються рефлектометром системи FiberVisor і порівнюються з еталонною

рефлектограмою і заздалегідь визначеними порогами втрат.

Тестування мережі виконується за допомогою рефлектометра, що використовуються

для перевірки стану оптичних кабелів і каналів на мережі Бородянка-Сарни в місці зрощення

оптоволокна. Рефлектометри з успіхом можуть застосовуватися для пошуку несправностей в

мережі.

Література:

1. Гроднев И.И. Линейные сооружения связи. – М. : Радио и связь, 1986. 305 с. – С.

190–192.

2. Дэвид Бэйли. Волоконная оптика: теория и практика/ Пер. с англ./ Эдвин Райт. М.

: Кудиц–образ, 2003. – 320 с. – С. 196.

3. Шмалько О.В. Цыфровые сети связи. Основы планирования и построения. – М. :

Наука, 2001. – 282 с. – С. 52–52.

4. Гроднев И.И. Волоконно–оптические линии связи. – М. : Радио и связь, 224 с. –

С. 102–126.

5. Ю. А. Парфенов, Д. Г. Мирошников Последняя миля на медных кабелях. -М.: Эко-

Трендз, 2001.-225 с.

6. Гринфилд Девид Оптические сети / Девид Гринфилд - К: ООО "ТИД "ДС", 2001. -

256 с.

Page 45: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

45

УДК 621.395:004.7

Гришко Л.О., Струкало М.І.

ОНАЗ ім. О.С. Попова

[email protected]

АНАЛІЗ ЕФЕКТИВНОСТІ ВИКОРИСТАННЯ WI-FI КАДРІВ ПРИ ПЕРЕДАЧІ

МУЛЬТИСЕРВІСНОГО ТРАФІКУ

Анотація. Проведено аналіз параметрів Wi-Fi систем та дослідження

ефективності використання пропускної здатності каналів при передачі мультисервісного

трафіку. Дослідження проведені при різних обсягах корисної інформації мультисервісних

додатків користувача.

Сучасний стан розвитку безпровідних технологій характеризується стрімким

зростанням обсягів інформації, що передається в Wi-Fi мережах. При виробництві

обладнання, проектуванні та експлуатації Wi-Fi мереж практичне значення має

обґрунтування ефективності використання обсягу кадру для передачі даних додатків.

Аналізу ефективності Wi-Fi систем присвячено багато робіт. Зокрема, аналізувались

обсяги інформації, як окремих протоколів [1, 2], так і стеків протоколів [3] взаємодіючих

систем, розглядались критерії оцінки надлишкової [4] й корисної інформації пакету та

оцінювалась ефективність використання обсягу кадру IEEE 802.11a, 02.11b, и т.д.

Передача інформації в мережах з комутацією пакетів описується за допомогою

вербальної архітектурної моделі - базової моделі взаємодії відкритих систем (Open System

Interconnection - OSI) . Ця модель структурує процеси обробки і передачі інформації у

взаємодіючих системах на сім протокольних рівнів. Основна проблема, пов'язана із

взаємодією протоколів цих рівнів, полягає в ефективній обробці і передачі інформації будь-

якому споживачеві з необхідною якістю (швидкістю, точністю і т. П.). Для вирішення цієї

проблеми на кожному рівні моделі OSI до даних користувачів, які необхідно перетворити і

передати, протоколи додають необхідну службову (керуючу) інформацію. Ця додаткова

службова інформація призводить до погіршення деяких техніко-економічних показників

систем передачі даних, наприклад, таких як пропускна здатність, затримка, ціна передачі

корисної інформації і т. п. Мультисервісний трафік складається з таких параметрів: передача

файлів, відео та аудіо файлів.

Аналіз обсягів службової інформації протоколів Wi-Fi систем. Усі специфікації

Wi-Fi систем на MAC (Media Access Control) підрівні канального рівня використовують

кадри однакового обсягу та структури. Загальний обсяг службової інформації кадру MAC

підрівня Wi-Fi системи: 41 байт [6].

Для взаємодії систем між мережами використовуються протоколи стека ТСР/ІР,

зокрема, транспортні протоколи ТСР/ІР (Transmission Control Protocol), UDP (User Datagram

Protocol) та мережний протокол IP (Internet Protocol) четвертої IPv4, або шостої IPv6 версії.

Для передачі медіа трафіку використовується поверх протоколу UDP транспортний протокол

прикладного рівня RTP. Обсяги службової інформації стеку протоколів Wi-Fi систем подані

в табл. 1.

Таблиця 1 – Обсяги службової інформації стеку протоколів Wi-Fi систем

Аналіз ефективності використання обсягу Wi-Fi кадру. Доставка пакетів може

проводитися технологіями мереж безпровідного доступу при довільних обсягах даних

Сполучення протоколів Обсяг інформації,

байт

Сполучення

протоколів

Обсяг інформації,

байт

RTP/UDP/ІРv4/802.11b 12+8+20+41+15=96 TCP/ІРv4/802.11b 20+20+41+15=96

RTP/UDP/ІРv4/802.11g 12+8+20+41+28=109 TCP/ІРv4/802.11g 20+20+41+28=109

RTP/UDP/ІРv4/802.11n(GF) 12+8+20+41+21=102 TCP/ІРv4/802.11n(GF) 20+20+41+21=102

Page 46: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

46

протоколів додатків, що не перевищують значення MТU (Maximum Тransmit Unit). Тому

розрахунки ефективності використання обсягу кадрів систем специфікацій стандарту IEEE

802.11 при передачі даних додатків в ТСР/IPv4 cегментах та UDP/IPv4 датаграмах

представлені на рис. 1 та 2 відповідно.

Для визначення обсягу інформації на виході n-го рівня (підрівня) системи у

подальших розрахунках застосуємо формулу [5]:

Для оцінки ефективності використання пропускної здатності мережних каналів

застосуємо коефіцієнт використання обсягу пакету стека протоколів системи для розміщення

корисної інформації [5]:

Рисунок 1– Ефективність використання обсягу ТСР/IPv4/ Wi-Fi кадру

Аналізуючи результати дослідження можна зробити висновки, що ефективність sys γ

пакету системи значною мірою залежить від обсягу даних протоколу додатку. При

збільшенні обсягу даних протоколу додатку, наприклад від 100 байт до MТU, коефіцієнт

ефективності (1) суттєво збільшується, зокрема від 51,3 до 95,9% при застосуванні

ТСР/ІРv4/802.11n (GF) протоколів, а при застосуванні TCP/IPv4/802.11g протоколів – від 49,5

до 95,6%.

Використання протоколів UDP замість TCP підвищує ймовірність негарантованої

доставки даних, але збільшує ефективність використання обсягу кадра. Величина збільшення

ефективності залежить від обсягу даних протоколу додатку app I . Наприклад, при обсязі

даних app I = 100 байт ефективність sys γ при використанні протоколів UDP/IPv4/802.11n

(GF) на 3,3% більша ніж при використанні протоколів ТСP/IPv4/802.11n (GF).

Для взаємодії систем між мережами використовуються протоколи стека ТСР/ІР,

зокрема, транспортні протоколи ТСР/ІР (Transmission Control Protocol), UDP (User Datagram

Protocol) та мережний протокол IP (Internet Protocol) четвертої IPv4, або шостої IPv6 версії.

Для передачі даних додатків у Wi-Fi системах розглянемо такі сполучення протоколів ТСР

(UDP) IP/Wi-Fi.

Page 47: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

47

Рисунок 2 – Ефективність використання обсягу медіа кадру

Оцінка ефективності каналів. Результати дослідження ефективності використання

пропускної здатності мережних каналів при передачі даних реального часу за допомогою

протоколів систем надані на рисунку. Ця ефективність у значній мірі залежить від обсягу

корисних даних реального часу. Наприклад, у мережі доступу з протоколом

RTP/UDP/ІРv4/802.11b при передачі корисних даних від 8 байт до 88 байт ефективність

використання пропускної здатності каналу збільшується від 0,7 % до 4,7 % відповідно.

Застосування протоколу RTP/UDP/ІРv4/802.11g зменшує цю ефективність від 0,6 % до 4,4 %.

Ефективність каналу у домені з RTP/UDP/ІРv4/802.11n(GF) також знижується, але у меншій

мірі – від 0,7 % до 4,6 %.

Література:

1. Кульгин М. Технологии корпоративных сетей. Энциклопедия / М. Кульгин. – СПб.:

Питер, 2000.– 704 с.

2. Шахнович И.В. Современные технологии беспроводной связи. Издание второе,

исправленное и дополненное / И.В. Шахнович. – М.: Техносфера, 2006. – 288 с.

3. Воробієнко П.П. Аналіз обсягів технологічної інформації комунікаційних

протоколів систем, що взаємодіють, у мережах з комутацією пакетів / П.П. Bopo6iєнко, M.I.

Струкало, С.М. Струкало // Зв’язок. –2011. – №2. – С. 13-18. 4. Струкало C.М. Анализ

критериев оценки информационной избыточности протоколов взаимодействующих

телекоммуникационных систем / C.М. Струкало // Інфокомунікації: проблеми та перспективи

розвитку: матеріали Міжнародної науковопрактичної конференції, 8-10 вересня 2010 р.

Одеса: ВМВ, 2010. – С. 76-78.

4. Вишневский В.М. Широкополосные беспроводные сети передачи информации /

[Вишневский В.М., Ляхов А.И., Портной С.Л., Шахнович И.В.]. – М.: Техносфера, 2005. –

591 с.

5. Струкало М.І. Оцінка ефективності передавання трафіку реального часу в сучасних

мережах з комутацією пакетів / М.І. Струкало // Інфокомунікації: проблеми та перспективи

розвитку: матеріали Міжнародної науково-практичної конференції, 8-10 вересня 2010 р.

Одеса: ВМВ, 2010. – С. 51-53.

6. Бабченко О.В. Аналіз ефективності використання обсягу Wi-Fi кадру при передачі

навантажень додатків / О.В. Бабченко, М.І. Струкало // Інфокомунікації – сучасність та

майбутнє: четверта міжнародна наук.-практ. конф. молодих вчених: 30-31 жовтня 2014 р.:

збірник тез Ч.1. – Одеса, ОНАЗ, 2014. – С. 10-14.

Page 48: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

48

УДК 621.391

Дорошенко Д.О.

ОНАЗ ім. О.С. Попова

[email protected]

Науковий керівник – д.т.н., проф. Ложковський А.Г.

ДОСЛІДЖЕННЯ СИСТЕМ РОЗПОДІЛУ ІНФОРМАЦІЇ МЕТОДАМИ

ІМІТАЦІЙНОГО МОДЕЛЮВАННЯ

Анотація. Для складних моделей трафіка теорія телетрафіка не має відповідних

методів розрахунку і на практиці оцінка характеристик якості обслуговування

мультисервісних мереж зв’язку ведеться наближеними методами та засобами імітаційного

моделювання.

У мультисервісних мережах трафік може обслуговуватися не тільки за правилом з

втратами, як у телефонних мережах, але і з умовними втратами або з організацією черг, як у

мережах ATM та IP. Для кожної дисципліни обслуговування характеристики якості

обслуговування (QoS) залежать не тільки від структурних параметрів системи, але й від виду

потоку заявок, що надходить в систему. У випадку найпростішого потоку для розрахунку

характеристик QoS відомі всі формули. Узагальненням найпростішого потоку є модель

рекурентного потоку, яка забезпечує кращу відповідність параметрів реальних потоків

викликів обраній моделі, однак точні формули розрахунку систем з чергами для цього

випадку невідомі.

Можливість отримання аналітичних рішень для СРІ істотно обмежується видом

вхідних потоків, законом розподілу тривалості обслуговування та структурою СРІ.

Використання методів моделювання дозволяє помітно послабити ті обмеження, які

відносяться до виду вхідних потоків вимог. Таким чином, основним інструментарієм

дослідження задач, що не піддаються аналітичним і чисельним методам, є імітаційне

моделювання

В магістерській роботи проаналізовано розвиток телекомунікаційних мереж та послуг,

визначені задачі і функції мультисервісної мережі, описані основні моделі. Оскільки прості

та точні формули для характеристик телекомунікаційних систем можна отримати лише в

найпростіших випадках, то необхідно застосовувати імітаційне моделювання.

Мета роботи – розробка програмної імітаційної моделі для дослідження

характеристик якості обслуговування потоків викликів в системах розподілу інформації.

Для моделювання можна використовувати гіперекспонентний (суміш декількох

експонент) розподіл. Іноді достатньо гіперекспонентного розподілу другого порядку:

1 2λ λ1 1 2 2( ) λ λ

t tp z p e p e

. (1)

Це значить, що з імовірністю p1 інтервал часу між пакетами має експонентний

розподіл з параметром 1, а з імовірністю p2 – c параметром 2 (природно, що p1 + p2 = 1).

При цьому досягається більший розкид величини інтервалу часу між пакетами, що

забезпечує краще узгодження даної моделі з реальними потоками.

Реально проміжок часу між викликами zi визначається в залежності від отриманого

значення ймовірності p1 і формується так:

12

11

при λ

)1ln(

при λ

)1ln(

pyx

pyx

z

ii

ii

i

. (2)

У випадку одержання від допоміжного датчика випадкової величини yi, не

перевищуючої заданої імовірності p1, величина zi формується виходячи зі значення

Page 49: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

49

параметра 1. У разі, якщо yi > p1 («сгенерована» ймовірність p2) – виходячи зі значення

параметра 2.

Формування самоподібного потоку основане на суперпозиції декількох незалежних з

однаковим розподілом ON/OFF джерел. Це є базовим при моделюванні самоподібного

трафіка. оскільки досягається нескінченна дисперсія. Математично для цього можна

використовувати розподіл Парето. Густина розподілу Парето задається функцією:

1

( )

aa b

f xb x

,

де a – параметр форми, b – мінімальне значення випадкової величини x. Причому, при a 2

дисперсія нескінченна (що й потрібно в якості однієї з умов самоподібності). Наявність у

розподілі так званого „довгого хвоста” забезпечує властивість пачковості трафіка, оскільки в

розподілі істотно зростають імовірності довгих інтервалів між вимогами (наприклад,

відсутність пакетів на інтервалі) і для „підтримки” заданого середнього значення кількості

вимог необхідна їхня концентрація (збільшення) на інших інтервалах часу.

Параметр форми a й параметр Херста H перебувають у такій залежності [2]:

3

2

aH

. (3)

У практичному моделюванні розподіл Парето утворюється шляхом переходу від

рівномірного розподілу методом зворотної функції:

ai

iU

bz , (4)

де zi – i-й інтервал між вимогами, U – випадкове число, рівномірно розподілене на інтервалі

[0, 1].

При імітаційному моделюванні алгоритм відтворює процес функціонування системи в

часі, імітуючи складові процесу або елементарні явища зі збереженням їх часової та логічної

структури. Алгоритм моделювання дає змогу за мінімальний час отримати статистичні

оцінки максимальної точності. Можна моделювати реальний процес обслуговування трафіка.

При цьому є підпрограми реалізації двох випадкових величин: відповідно до функції

розподілу інтервалів часу між вимогами A(z) і функції розподілу тривалості обслуговування

B(x). Процес надходження вимог у систему моделюється як рекурентний – момент прибуття

чергової вимоги дістаємо додаванням випадкового інтервалу A(z) до попереднього, а

моменти звільнення серверів – додаванням до поточного моменту випадкової тривалості

обслуговування B(x).

Дані алгоритми моделювання є актуальним для сучасних мультисервісних мереж з

комутацією пакетів з дисципліною обслуговування з чергами і можна моделювати широкий

діапазон швидкостей передачі (від сотень біт/с до сотень Мбіт/с).

Література:

1. Ложковський А.Г. Теорія масового обслуговування в телекомунікаціях /

А.Г. Ложковський. – Одеса, 2010. – 112 с.

2. Крылов В.В., Самохвалова С.С. Теория телетрафика и её приложения. – СПб.:

БХВ-Петербург. – 2005. – 288 с.: ил.

Page 50: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

50

УДК 535.345.67

Євзютін М.

ОНАЗ ім. О.С. Попова

[email protected]

Науковий керівник – д.т.н, проф. КунахН.І.

АТМОСФЕРНІ ОПТИЧНІ ЛІНІЇ ЗВ'ЯЗКУ

Анотація. побудовано атмосферно–оптичну лінію зв’язку в місті Якимівка з

використанням безпровідних технологій – FSO обладнання та мережі Wi–Fi. Порівнявши

АОЛЗ, РРЛЗ та ВОЛЗ, визначено ряд переваг щодо проектування та побудови мережі та

вибрав трасу. Також розраховано кількість каналів, що буде організована по АОЛЗ.

Розглядаючи роботу FSO систем необхідно враховувати ряд важливих параметрів.

Вказані параметри можна розділити на дві категорії – внутрішні і зовнішні. Внутрішні

параметри пов’язані з конструкцією системи і включають в себе: потужність

випромінювання; довжину хвилі; смугу частот; кут розходження; оптичні втрати на

приймальній стороні; чутливість приймача; бітову помилку (BER); діаметр приймальних

лінз; кут зору приймача.

Зовнішні параметри, або параметри, що пов’язані з середовищем в якому повинна

працювати система вони включають в себе: бачимість; атмосферне поглинання; сцинтиляції;

дистанцію зв’язку; втрати на вікнах будівель; втрати наведення.

Крім того, система, оптимізована для роботи на відстані від од1 до 5км.

Бездротовий оптичний канал зв'язку (БОКЗ) утворюється оптичним стиком, який

входить до складу кожного ППМ, що складається з передавача і приймача.

Оптичний передавач включає в себе 3 синфазних лазерних випромінювача, які

працюють на довжині хвилі 800±50 нм і забезпечують сумарну імпульсну потужність

випромінювання 120–135 мвт.

Джерело модульованого світла, яким зазвичай є лазер або світлодіод (LED),

забезпечує передачу оптичного сигналу і визначає всі властивості передаючої системи.

Тільки приймальний пристрій вносить такий же важливий внесок в якість системи.

Для телекомунікацій, при частоті модуляції від 20 Мбіт/с до 2,5 Гбіт/с тільки лазери

відповідають вимогам ринку.

Крім того важливий спосіб модуляції і рівень потужності модульованого

випромінювання. Лазери, що працюють в спектральних діапазонах 780–925 нм і 1550–1580

нм відповідають частотним вимогам і широко представлені на ринку. Хоча випромінювачі на

інших довжинах хвиль також використовуються в комерційних FSO системах, лазери, що

працюють на довжинах хвиль 850 і 1520 нм повинні мати наступні характеристики:

високі рівні потужності випромінювання (важливо для FSO систем на довгих

дистанціях);

високошвидкісна модуляція (важливо для високошвидкісних систем);

невеликі габарити і споживання потужності (важливо для загального проектування

систем і їх експлуатації);

можливість роботи в широкому температурному діапазоні без істотного

погіршення параметрів зв'язку (для систем зовнішнього виконання);

середній час напрацювання на відмову ( MTBF ) не менше 10 років.

Перед встановленням ППМ необхідно заздалегідь спланувати трасу оптичної лінії

зв'язку. При цьому слід дотримуватися наступних рекомендацій і правил:

по лінії прямої бачимості, від місця встановлення одного ППМ до місця

встановлення іншого ППМ на шляху оптичного променя не повинно бути перешкод, вони не

повинні виникати і надалі, наприклад, у вигляді рекламних щитів, що перекривають трасу,

або новобудов;

Page 51: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

51

при виборі траси потрібно пам'ятати про сезонні зміни, наприклад, про можливе

провисання дротів в теплу пору року або появу на деревах листяного покриву, слід також

враховувати можливе зростання дерев;

не слід прокладати лінію над трубами промислових підприємств, тому що для

більшості викидів промислових підприємств характерне забруднення атмосфери твердими

часточками і аерозолями, які можуть викликати порушення зв'язку;

у місці встановлення ППМ має бути влаштований надійний грозозахист, зокрема,

ППМ не має бути найвищою точкою будівлі, інакше необхідне встановлення громовідводу;

необхідно також передбачити можливість заземлення (занулення) ППМ і

прокладання сполучних кабелів в заземлені металорукава.

Перед встановленням ППМ необхідно заздалегідь спланувати трасу оптичної лінії

зв'язку. При цьому слід дотримуватися наступних рекомендацій і правил:

по лінії прямої бачимості, від місця встановлення одного ППМ до місця

встановлення іншого ППМ на шляху оптичного променя не повинно бути перешкод, вони не

повинні виникати і надалі, наприклад, у вигляді рекламних щитів, що перекривають трасу,

або новобудов;

при виборі траси потрібно пам'ятати про сезонні зміни, наприклад, про можливе

провисання дротів в теплу пору року або появу на деревах листяного покриву, слід також

враховувати можливе зростання дерев;

не слід прокладати лінію над трубами промислових підприємств, тому що для

більшості викидів промислових підприємств характерне забруднення атмосфери твердими

часточками і аерозолями, які можуть викликати порушення зв'язку;

у місці встановлення ППМ має бути влаштований надійний грозозахист, зокрема,

ППМ не має бути найвищою точкою будівлі, інакше необхідне встановлення громовідводу;

необхідно також передбачити можливість заземлення (занулення) ППМ і

прокладання сполучних кабелів в заземлені металорукава.

Для успішного функціонування АОЛЗ мають бути забезпечені надійні електричні

з'єднання. На рис. 5.4. приведена схема можливих з'єднань для виконання виробу МОСТ

EE1–N (термінал 2 обладнаний ПВІ–ІР). Для інших моделей всі з'єднання аналогічні

приведеним, але з врахуванням використання інтерфейсів і відповідної ним апаратури

користувача.

Для забезпечення працездатності лінії по передачі інформації достатньо тільки з'єднати

ППМ і ПВІ за допомогою КВІ, апаратуру користувача під'єднати до лінійних цифрових

стиків ППМ за допомогою КЗС і подати живлення на МОСТ. Решта з'єднань є сервісними і

використовується для моніторингу за станом АОЛЗ, проте рекомендується їх

використовувати, особливо спочатку після встановлення.

Істотною особливістю АОЛЗ, що обмежує їх широке використання, є залежність

проходження оптичного випромінювання від стану атмосфери. В даному випадку

основний негативний вплив на працездатність лазерних ліній можуть надавати такі

чинники, як флуктуації із–за неоднородностей щільності повітря і ослаблення

потужності випромінювання при розсіюванні на частинках аерозолів (наприклад, в тумані).

Для наближених розрахунків оптичні середовища, в яких розповсюджується потік

монохроматичного (лазерного) випромінювання, вважають за однорідні (ізотропні). При

цьому залежність ослаблення променя від довжини хвилі випромінювання в середовищі

може мати як селективний, так і не селективний характер.

Атмосферні оптичні лінії зв'язку (АОЛЗ) характеризуються залежністю

середньорічної доступності каналу зв'язку від кліматичних умов у місці встановлення

обладнання. З одного боку, для кожної конкретної АОЛЗ можна визначити значення

критичною МДБ (Smin).

Згідно проведених розрахунків визначено коефіцієнт пропускання оптичного сигналу

атмосферою для кожного атмосферного тракту на ділянці довжиною 612 м з прозорістю

шару атмосфери 0,885 МДБ мінімальна становить приблизно 1000 м, для ділянки траси 1211

Page 52: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

52

м з прозорістю шару атмосфери 0,785 МДБ становить приблизно 1050 м, для ділянки траси

689 м з прозорістю шару атмосфери 0,871 МДБ становить приблизно 1000 м та для ділянки

траси 1547 м з прозорістю шару атмосфери 0,734 МДБ становить приблизно 1200 м

відповідно, отже згідно розрахунків на вибраних ділянках дозволяється встановлення FSO

обладнання.

Мною також було розраховано параметри мідного кабелю КПП–ВП (100) 4х2х0,51

(cat. 5) який буде підходити безпосередньо до користувачів, проведено розрахунок лінійно–

захисного заземлення.

На основі проведених розрахунків для реалізації мережі обрано FSO обладнання серії

ARTOLINK марки МОСТ EE1/4–2N компанії МОСТКОМ.

Отже, в результаті виконаної роботи, можна сміливо стверджувати, що при складних

технічних умовах, зокрема великій кількість залізничних колій на шляху траси,

використання технології АОЛЗ та Wi–Fi цілком себе виправдовують і більш доцільними і

сучаснішими рішеннями в галузі технологій організації зв’язку.

Література:

1. Д. Геєр «Безпровідні мережі. Перший крок», К.: 2005. –140с.

2. В. Б. Каток «Волоконно–оптичні лінії зв’язку», К.: 1998. –370с.

3. Видавничий дім «Вільямс» «Безпровідні мережі зв’язку», Москва 2002. –240с.

4. Зуєв В.Е. Розповсюдження видимих і інфрачервоних хвиль в атмосфері.-М.:

Радянське радіо, 1970.

5. Атмосферна спектроскопія, http://spectra.iao.ru

6. ТОВ "МІСТКОМ", http://www.moctkom.ru/

7. “fSONA Communications Corporation”, http://www.fSONA.com/

УДК 621.395.7

Зубко В. С.

ОНАЗ ім.О.С.Попова

[email protected]

Науковий керівник–Харлай Л.О.

ТРАНСПОРТНА МЕРЕЖА ЗА ТЕХНОЛОГІЄЮ DWDM ОДЕСЬКОЇ ОБЛАСТІ

Анотація. Висвітлені питання організації транспортної мережі Одеської області з

використанням DWDM.

Перше десятиліття 21 століття для телекомунікацій принесло новий, бурхливий етап

розвитку інтерактивних і розподільних послуг широкого спектра від передачі мови в

цифровому форматі до десятків телевізійних програм найвищої якості, дистанційне навчання

й доступ до багатьох базам даних (наукових бібліотек, адміністративних і медичних центрів і

т.д.).

Найбільш сучасною технологією, що використовується в даний час для побудови

мереж зв'язку є синхронна цифрова ієрархія (СЦІ) SDH. Дана технологія прийшла на зміну

імпульсно - кодової модуляції ІКM і плезіохронної цифрової ієрархії PDH, і стала інтенсивно

впроваджуватися в результаті масового встановлення сучасних цифрових ЕАТС, що

дозволяють оперувати потоками 2Мбіт / с, і створення в регіонах локальних кілець SDH [4].

Для підтримки розвитку нових послуг електрозв'язку необхідні розгалужені, надійні

транспортні мережі зв'язку. Такі мережі почали створюватися по усьому світу в останнє

десятиліття 20 століття. В основному це мережі технології синхронної цифрової ієрархії

SDH. Однак ці мережі були призначені для обслуговування трафіка, які формуються

центрами комутації каналів, і зовсім не враховували можливості пакетної передачі

Page 53: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

53

інформаційних повідомлень. Крім того, використання ресурсів волоконно-оптичних систем

передачі засобами технології SDH потребує бажати кращого. Смуга пропускання

одномодового оптичного волокна стандарту G.652 становить близько 30ТГц, а швидкість

передачі самої високошвидкісної системи SDH становить приблизно 40Гбіт/с. Зазначені

факти й ще ряд проблем привели до створення ряду транспортних технологій: ATM; OTN-

OTH; EoT; T-MPLS [1].

Ці технології в наступному розвитку інтегровані в мультисервісні транспортні платфо

рми різної ресурсної ємності, які, у свою чергу, дозволяють реалізувати як мінімум чотири рі

вні транспортних мереж: великих і надвеликих протяжностей (Long Haul/ Ultra Long Haul); р

егіональних або внутрішнзонових (Regional Core); великих міст (Metro Edge); доступу (Acces

s). Більшу рольу розвитку транспортних мереж відіграють стандарти Сектору Телекомунікац

ій Міжнародного Союзу Електрозв'язку (МСЕ-Т).

Мережа на базі SDH будується за допомогою різних функціональних модулів. Склад

модуля визначається основними операціями, які необхідно виконати для забезпечення

передачі високошвидкісних потоків по оптичній мережі зв'язку [2]. При реалізації даної

ділянки використовуються магістральні оптичні розподільні шафи в мікрорайонах з масовим

підключенням будинків до пасивних оптичних мереж. Дані шафи встановлюються в

технологічних приміщеннях будинків або в шафах вуличного виконання. Внутрішнє

розміщення краще. Призначення даних шаф перехід від магістрального оптичного кабелю

від місця розміщення устаткування OLT до оптичних кабелів меншої ємкості до будинків.

В роботі було розроблено оптичну транспортну мережу за технологією DWDM в

Одеської області. В роботі потрібно було визначити кількість населення, яке буде

отримувати послуги, і для цього ми скористались статистичними данними. Далі потрібно

визначали кількість каналів для надання послуг телефонії, телебачення та інтернет за

технологією Ethernet. Далі потрібно було вибрати мультиплексор та кабель з оптимальними

технічними характеристиками. Для цього використали кабель типу ОКЛБг - Кабель типу

ОКЛБг призначений для прокладки і експлуатації в кабельній каналізації, трубах, блоках,

безпосередньо в грунтах всіх категорій, в тому числі в районах з високою корозійною

агресивністю і територіях, заражених гризунами, крім піддаються мерзлотним та іншим

деформацій, а також через болота, озера , несплавні і несудноплавні річки глибиною до 15

метрів від ТД «Одескабель» , а мультиплексом використали від компаній «Huawei», що має

назву OptiX OSN 3500.Це обладнання зробило ВОЛЗ дешевою для будівництва надійною на

час експлуатації.

Висновки. В роботі розроблено схему управління транспортною мережею, яка дає

уявлення про побудовану мережу. І на закінчення роботи визначили усі необхідні плати, що

відповідають за керування потоками Е1 та оптичними інтерфейсами. Отже дана робота дала

нам поняття про побудову транспортної оптичної мережі та навики для визначення і

розподілу кількості потоків Е1.

Література:

1. Розорінов Г.М., Соловйов Д.О. Високошвидкісні волоконно-оптичні лінії зв'язку,

2014

2. Бирюков Н.Л. Стеклов В.К. Транспортные сети и системы электро-связи. Системы

мультиплексирования. Киев: ЗАТ «Віпол», 2003

3. Хмелев К.Ф. Основы SDH. Киев: «Політехніка» ЗАТ «Віпол», 2003

Page 54: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

54

УДК 621.391

д.т.н., проф. Стрелковська І.В., Кобец Д.С.

ОНАЗ ім.О.С.Попова

[email protected]

ДОСЛІДЖЕННЯ ХАРАКТЕРИСТИК СИГНАЛЬНОГО ТРАФІКУ КОНВЕРГЕНТНОЇ

ПЛАТФОРМИ НАДАННЯ ПОСЛУГ IMS

Анотація. Розглядається задача дослідження характеристик якості сигнального

трафіку конвергентної платформи IMS. Рішення поставленої задачі буде виконано за

допомогою контурного тензорного методу, який дозволяє об'єднати в одному

досліджуваному математичному об'єкті всі необхідні функціональні і структурні

характеристики мережі. Це дозволить знайти оптимальний вибір архітектури мережі та

обрати апаратно-програмні засоби конвергентної платформи IMS.

Технології не стоять на місці. Стрімкого розвитку в наш час набуває саме галузь

телекомунікацій, в якій відбуваються процеси консолідації компаній-провайдерів різного

типу послуг (фіксована і мобільна мережа, мереж передавання даних та кабельного

телебачення) на базі технології IMS (IP Multimedia Subsystem). Технологія IMS об’єднує

різні типи мереж в єдину та дозволяє, реалізувати комплекс послуг і сервісів, що поєднує в

собі можливості мобільного і фіксованого зв'язку на базі однієї конвергентної платформи [1].

Впровадження IMS дозволить операторам розвинути значний спектр нових послуг для

абонентів та за рахунок архітектури IMS дозволяє надати мультимедійні послуги,

об'єднавши при цьому функції тарифікації, безпеки та управління для них.

Функціонування мережі IMS ґрунтується на сигнальному протоколі SIP (Session

Initiation Protocol) , який відповідає за відкриття, модифікацію та завершення сеансів обміну

даними. Генерація сигнального трафіку в IMS відбувається не тільки завдяки протоколу SIP,

а також за допомогою протоколу Diameter, при виконанні процедур авторизації,

аутентифікації і білінга [2].

На сьогоднішній день сучасні мережі мобільних операторів впроваджують

функціональні об’єкти IMS, тому питання оцінки об’єму і характеристик сигнального

трафіку при встановленні з’єднань в конвергентній платформі IMS досить актуальні. Саме

від принципу обслуговування сигнального трафіку в мережі оператора мобільного зв’язку

на базі платформи IMS залежить можливість надання мультимедійних послуг із заданим

рівнем якості обслуговування QoS (Quality of Service) [3]. Тому досить актуальною стає

задача оцінки якості обслуговування сигнального навантаження в конвергентній платформі

IMS. Рішення даної задачі пов’язано з дослідженням обслуговування сигнального трафіку

конвергентної платформи IMS, який створюється протоколом SIP [4]. Метою роботи є

дослідження характеристик сигнального трафіку конвергентної платформи надання послуг

IMS використовуючи вузловий тензорний метод [5], який дозволяє одночасно досліджувати

як структурні, так і функціональні властивості мережі IMS з урахуванням структурних

характеристик мережі та процедур функціонування мережі. У розрахунках буде враховано

кількість сигнальних процедур взаємодії по протоколу SIP , до яких відносяться: реєстрація,

ініціація сесії, встановлення з’єднання та підписка користувача на різні види послуг. За

отриманими результатами досліджень можна буде визначити необхідний обсяг сигнального

навантаження, яке формується між функціональними об’єктами платформи IMS, а саме, часу

затримки сигнальних SIP-повідомлень і значень довжини черг сигнальних пакетів.

Результати дослідження сигнального навантаження дозволить оптимально виконати

вибір архітектури мережі на етапі проектування та обґрунтовано обрати апаратно-програмні

засоби конвергентної платформи IMS.

Page 55: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

55

Література:

1. Росляков А.В. Сети следующего поколения NGN/ А.В. Росляков, С.В. Ваняшин,

М.Ю. Самсонов, И.В. Шибаєва, И.А. Чечнёва. – М.: Эко-Трендз, 2008. – 424 с.

2. 3GPP TS 29.228 v7.15.0 (2010-12) Technical Specification Group Core Network and

Terminals; IP Multimedia (IM) Subsystem Cx and Dx interfaces; Signallingflow and message

contents (Release 7) – 3GPP. 2010. – С. 37.

3. Гольдштейн А.Б. Обзор решений IMS – найдите десять отличий: Гольдштейн А.Б.,

Гольдштейн Б.С.// Connect! Мир связи. – 2008.-№5. – С. 52-60.

4. Самуйлов К. Е., Сопин Э.С., Чукарин А.В. Оценка характеристик сигнального

трафика в сети связи на базе подсистемы IMS. – Издательский Дом Медиа Паблишер: T-

Сomm Телекоммуникации и транспорт, 7/2010.

5. Стрелковская И.В. Использование тензорного метода при расчете ТКС,

представленной узловой сетью [Электронный ресурс] / И.В. Стрелковская, И.Н. Соловская //

Проблеми телекомунікацій. – 2010. – № 1 (1). – С. 68-75. – Режим доступа к журн.:

http://pt.journal.kh.ua/2010/1/1/101_strelkovskaya_tensor.pdf

УДК 621.395.7

д.т.н, проф., Стрелковська І.В., Корчевний А.О.

ОНАЗ ім. О.С. Попова

[email protected]

ДОСЛІДЖЕННЯ ВІДНОВЛЕННЯ РІЗНОМАНІТНИХ ВИДІВ СИГНАЛІВ

Анотація. Розглядається відновлення різних видів сигналів (сигнали IoT телеметрії,

сигнали IoT відеозображень). Розглядаються ці сигнали і їх відновлення за допомогою ряду

Котельникова, сплайн і вейвлет-функції.

Стрімке збільшення попиту користувачів мереж мобільного зв'язку на надання

високошвидкісних послуг призводить до необхідності впровадження операторами нових

технологій. Найбільш перспективними напрямками розвитку мобільного зв'язку є четверте

покоління 4G на базі технології LTE (Long Term Evolution) і мережі п'ятого покоління 5G на

базі технології IoT (Internet of things) міжмашинної взаємодії M2M (Machine to Machine).

Вони забезпечують надання значної кількості високошвидкісних послуг (відео, smart TV, HD

відео, 3D відео), а також послуги М2М (IoT cameras, M2M objects). Розвиток нових послуг

припускають появу значної кількості нових сигналів, форма і вид яких достатньо не вивчена.

Відомі методи відновлення різних видів сигналів, описані авторами в багатьох роботах,

найчастіше використовують аналогові і цифрові сигнали. Основною відмінністю цих

сигналів є те, що аналоговий сигнал безперервний, а цифровий сигнал - дискретний, тобто

амплітуда коливань в будь-яку одиницю часу приймає певне значення. Відновлення таких

сигналів запропоновано в роботах, наприклад [1-3] з використанням ряду Котельникова,

інтерполяційного многочлена Лагранжа або кубічних сплайнів та інших апроксимуючих

функцій.

З огляду на те, що до вже відомих сигналів сьогодні додаються сигнали нового

покоління - IoT, які умовно можна розділити на дві групи: сигнали телеметрії (охоронні

системи, датчики температури, тиску, освітленості, інтелектуальні лічильники, датчики

пожежної безпеки, тощо) і сигнали відеозображень IoT (Video Surviliance, smart-TV, IoT-

cameras, IoT-telemetria, 3D відео, тощо), необхідно розглянути відновлення цих сигналів за

допомогою різних апроксимуючих функцій. Телеметричні сигнали IoT характеризуються

різкими і рідкісними сплесками сигналу на тривалому проміжку часу, а сигнали

відеозображення IoT характеризуються частими стрибками і сплесками.

Page 56: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

56

Метою роботи є відновлення сигналів, які використовуються в мережах нового

покоління за допомогою різних апроксимуючих функцій (сплайн-функцій та вейвлет-

функцій) та проведення порівняльного аналізу результатів відновлення за допомогою

розрахунку похибки відновлення.

Отримані результати дозволять розробити рекомендації щодо відновлення різних

сигналів за допомогою різних апроксимуючих функцій.

Литература:

1. Cтрелковская И. В. Сравнительный анализ восстановления сигналов с помощью

теоремы отсчетов и сплайн – интерполяции / И.В. Стрелковская, Д.Ю. Бухан, А.М. Харсун //

Наукові праці ОНАЗ ім. О.С. Поповаю. – 2007. - №1. – С. 149-152.

2. Стрелковская И.В. Восстановление непрерывных сигналов на основе ряда

Котельникова и кубических сплайнов / И.В. Стрелковская, Д.Ю. Бухан // Радиотехника :

Всеукр. межвед. науч.-техн. Сб. – 2007. – Вып. 151. – С. 181-185.

3. Сравнительный анализ восставновления непрерывных сигналов рядом

Котельникова и сплайн-функциями / И.В. Стрелковская, Е.В. Лысюк, Р.В. Золотухин//

Восточно-Европейский журнал передовых технологий ISSN 1729-3774 – 2013, c 12-15.

УДК 654.1: 004.7 Кравцов К.В., Мигел В.Л., Струкало М.И.

ОНАС им. А.С. Попова

[email protected]

АНАЛИЗ ИНФОРМАЦИОННОЙ ИЗБЫТОЧНОСТИ ТРАФИКА IP-ТЕЛЕФОНИИ В

КАНАЛЕ WI-FI СИСТЕМЫ

Аннотация. Сформирован критерий оценки информационной избыточности

трафика ІР телефонии. Выполнен анализ объёмов информации в пакете, сформированном

аудио кодеком и протоколами Wi-Fi системы. Исследована информационная избыточность

трафика, создаваемого разнотипными кодеками ІР телефонии в каналах Wi-Fi систем.

При проектировании радио сетей важной задачей является обеспечение достаточной

пропускной способности каналов связи для передачи трафика сетевых приложений. Кроме

передачи информации приложения по каналу связи нужно передать служебную информацию

протоколов системы, которая создает дополнительный трафик. Для обеспечения качества

доставки трафика приложения, например IР телефонии, в реальном времени рекомендуют

резервировать часть пропускной способности канала. Поэтому исследования показателей

информационной избыточности трафика приложений являются актуальными.

Показатели информационной избыточности трафика ІР телефонии исследовались во

многих работах. Где, например, рассматривались информационные параметры протоколов

Wi-Fi систем [1, 2] и голосовых кодеров [3, 4], предлагались модели преобразования объёмов

информации при инкапсуляции данных протоколами систем [5], рассматривались критерии

оценки информационной избыточности протоколов [6], анализировалась избыточности

информации трафика ІР телефонии в Ethernet и PPP каналах [6]. Однако информационная

избыточность трафика ІР телефонии в каналах Wi-Fi сети не рассматривалась.

Целью данной работы является исследование информационной избыточности

трафика ІР телефонии в канале Wi-Fi системы.

Критерий оценки информационной избыточности. Для оценки информационной

избыточности трафика ІР телефонии в канале Wi-Fi системы используем относительный

критерий [6], который учитывает информационные параметры кодера и коммуникационных

протоколов системы

Page 57: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

57

])1χ(χχ/[])1χ(χ[δ IPGcodsyscodcodcodIPGcodsyscodsys IIIIII T , (1)

где ∆Isys – объём служебной информации протоколов системы [5] в пакете

приложения; ∆IIPG – длина промежутка между пакетами IPG (Inter Packet Gap), который в

сети Wi-Fi с конкурентным доступом к среде передачи, используется для предотвращения

коллизии и монопольного захвата канала для передачи потока пакетов; Icod – объём

информации в кадре кодера; χcod – количество кадров кодера, передаваемых за промежуток

времени Т, обычно Т = 1 с.

В компактном виде формула (1) учитывает две информационные составляющие в

потоке аудио пакетов за промежуток времени Т: Icod Т – объём полезной информации кодера

[4, 6]; ∆Isys Т – объём служебной информации протоколов [6].

)/(δ syscodsyssys TTTT IIII , (2)

где IPGcodsyscodsys )1χ(χ III T , codcodcod χ II T .

Анализ информационных параметров системы. В оконечных системах и

межсетевых шлюзах ІР телефонии используют рекомендованные ITU-T аудио кодеры G.711,

G.726, G.723.1, G.729a [3]. Основными информационными параметрами этих кодеров

являются скорость Rcod и время τcod кодирования голосового сигнала. По этим параметрам

можно рассчитать значения Icod и χcod [4, 6]

cod cod acI R , (3)

cod cod codχ /R I, (4)

где τac – задержка алгоритма кодирования кодера.

Информационные параметры рассмотренных выше кодеров представлены в табл. 1.

Генерирование потока голосовых пакетов рассматривалось на временном интервале Т = 1 с.

Для передачи голосовых пакетов кодера используются транспортные протоколы RTP

и UDP. Взаимодействие между сетями обеспечивает протокол IP, четвертой (IPv4) и шестой

(IPv6) версий. Передачу аудио пакетов в радиоканалах сети организовывают с помощью

технологии Wi-Fi. Взаимодействие систем ІР телефонии в RTP сессии обеспечивает стек

протоколов RTP/UDP/ІР/Wi-Fi. Для построения Wi-Fi сети сегодня применятся оборудование

стандартов IEEE 802.11а, 802.11g, 802.11n. Оборудование 802.11n совместимо с 802.11а и

802.11g. Для обеспечения совместимости в 802.11n на физическом уровне предусмотрено

три структуры кадров и три режима работы: традиционный LM (поддержка 802.11a/g),

смешанный MM (поддержка 802.11a/g/n) и зеленого поля GF (поддержка 802.11n).

Количество служебной информации рассматриваемых стеков протоколов системы в

голосовых пакетах представлено в табл. 2. При расчетах использовались минимально-

допустимые объемы заголовков протоколов системы [1, 2]: RTP – 12 байт; UDP – 8 байт;

IPv4 – 20 байт; IPv6 – 40 байт; 802.11 МАС – 34 байта, 802.11a – 41 байт; 802.11g – 19 байт;

802.11n MM – 36 байт; 802.11n GF – 30 байт. Межпакетная щель IPG: ∆I IPG = 12 байт.

Таблица 1 – Информационные параметры кодеров IPтелефонии Тип кодера Кодирование Rcod , кбит/с τac , мс τcod , мс Icod , байт χcod , пакет/с Icod Т , байт

G.711 PCM 64 0,125 0,125 1 8000 8000

G.726 ADPCM 32 0,125 0,125 0,5 8000 4000

G.723.1 MP-MLQ

ACELP

6,3 30 37,5 24 33,33 799,9

5,3 30 37,5 20 33,33 666,6

G.729a CS-ACELP 8 10 15 10 100 1000

Page 58: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

58

Таблица 2 – Количество служебной информации протоколов систем Wi-Fi сети Стек протоколов IPv4: ∆Isys , байт IPv6: ∆Isys , байт ∆I IPG , байт

RTP/UDP/IP/802.11a 115 135 ≥ 12

RTP/UDP/IP/802.11g 93 113 ≥ 12

RTP/UDP/IP/802.11n MM 110 130 ≥ 12

RTP/UDP/IP/802.11n GF 104 124 ≥ 12

Анализ информационной избыточности трафика ІР телефонии. Используя

критерий (1) и информационные параметры кодеков (табл. 1), а также протоколов Wi-Fi

систем (табл. 2) выполним расчеты информационной избыточности потоков пакетов IP

телефонии в канале Wi-Fi системы. Результаты этих расчетов в зависимости от типа аудио

кодека и стека протоколов Wi-Fi систем приведены на рис. 1 и 2.

Наибольшей информационной избыточностью обладает трафик голосовых пакетов,

генерируемый кодеком G.711, а наименьшей – G.723.1. Например, в системах использующих

протоколы RTP/UDP/IPv4/IEEE802.11g информационная избыточность потока пакетов

высокоскоростного кодека G.711 на 17,7% больше чем для кодека G.723.1 (6,3 кбит/с).

Использование протокола IPv6 вместо IPv4 для передачи голоса приводит к

незначительному увеличению избыточной информации. В частности, информационная

избыточность потока IPv6 пакетов кодека G.729 в канале системы 802.11g больше на 1,3%.

75%

80%

85%

90%

95%

100%

ІРv4/802.11а ІРv4/802.11g ІРv4/802.11n LM ІРv4/802.11n MM ІРv4/802.11n GM

Протоколы Wi-Fi систем

Інф

ор

ма

ци

он

на

я и

зб

ыто

чн

ос

ть

по

то

ка

ау

ди

о IP

v4

па

ке

то

в, %

G.711 G.729a G.723.1 (6,3 kbs) G.723.1 (5,3 kbs)

Рисунок 1 – Информационная избыточность трафика аудио IPv4 пакетов

75%

80%

85%

90%

95%

100%

ІРv6/802.11a ІРv6/802.11g ІРv6/802.11n LM ІРv6/802.11n MM ІРv6\802.11n GM

Протоколы Wi-Fi систем

Інф

ор

ма

ци

он

на

я и

зб

ыто

чн

ос

ть

по

то

ка

ау

ди

о IP

v6

па

ке

то

в, %

G.711 G.729a G.723.1 (6,3 kbs) G.723.1 (5,3 kbs)

Рисунок 2 – Информационная избыточность трафика аудио IPv6 пакетов

Выводы. Результаты исследования информационной избыточности трафика IP

телефонии могут бить применены для косвенной оценки эффективности использования

пропускной способности канала Wi-Fi системы. Для минимизации трафика IP телефонии

терминальные устройства целесообразно настраивать с применением кодека G.723.1.

Литература

1. Шахнович И.В. Современные технологии беспроводной связи. Издание второе,

исправленное и дополненное / И.В. Шахнович. – М.: Техносфера, 2006. – 288 с.

Page 59: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

59

2. Воробієнко П.П. Аналіз обсягів технологічної інформації комунікаційних протоколів

систем, що взаємодіють, у мережах з комутацією пакетів / П.П. Воробієнко, М.І. Струкало,

С.М. Струкало // Зв’язок. – 2011. – № 2 – С. 13-18.

3. Росляков А.В. IP-телефония / А.В. Росляков, М.Ю. Самсонов, И.В. Шибаева. –М.:

Эко-Трендз, 2003. –252с.

4. Бажора О.А. Анализ параметров аудио кодеков мультисервисних сетей / О.А.

Бажора, И.Ф. Братанчук, С.М. Горелик, М.И. Струкало // Інфокомунікації – сучасність та

майбутнє: шоста міжнародна наук.-практ. конф. молодих вчених: 27-28 жовтня 2016 р.:

збірник тез Ч.1. – Одеса, ОНАЗ, 2016. – С. 39-42.

5. Воробиенко П.П. Моделирование процессов формирования служебной информации

при передаче данных в сетях с коммутацией пакетов / [П.П. Воробиенко, М.И. Струкало,

И.Ю. Рожновская, С.М. Струкало] // Наукові праці ОНАЗ. – 2009. – № 1. – С. 3-12.

6. Шахов О.О. Анализ информационной избыточности голосовых потоков ІР

телефонии / О.О. Шахов, С.М. Горелик, М.І. Струкало // 68-ма наук.-техн. конф.

професорсько-викл. складу, науковців, аспірантів та студентів: 4-6 грудня 2013 р.: матеріали

конф. Ч.2. – Одеса, 2013. – С. 80-83.

УДК 654.1: 004.7 Латій Є.П., Мігел В.Л., Струкало М.І.

ОНАЗ ім. О.С. Попова

[email protected]

ДОСЛІДЖЕННЯ НАВАНТАЖЕНЬ В КАНАЛІ WI-FI СИСТЕМИ ПРИ ПЕРЕДАЧІ

АУДІО ТРАФІКУ

Анотація. Обрано критерій оцінки завантаження каналу системи трафіком аудіо

пакетів. Проведено аналіз інформаційних параметрів аудіо кодеків та протоколів Wi-Fi

системи. Виконані оцінка завантаженості каналу Wi-Fi системи трафіком голосових

пакетів популярних аудіо кодерів.

Вступ. Одним із актуальних напрямів розвитку мереж доступу є впровадження радіо

технології Wi-Fi. Найбільш поширеними медійними послугами пакетних мереж є передача

медіа (аудіо та відео) трафіку. Тенденція зростання медійного трафіку в пакетних мережах,

зокрема в мережах Wi-Fi доступу, потребує моніторингу та аналізу цього трафіку в каналах

зв’язку мережі. Тому актуальними і важливими є дослідження завантажень медіа трафіком

каналів Wi-Fi мережі.

Процеси передачі медіа трафіку розглядались в багатьох роботах. Зокрема,

розглядались параметри й характеристики аудіо кодерів [1] та специфікації Wi-Fi технології

[2]. Пропонувались математичні моделі процесів формування службової інформації протоколів

в пакетах взаємодіючих систем [3], та метод розрахунку швидкості передачі трафіку додатків

в каналі зв’язку [4]. Аналізувалась обсяги технологічної інформації протоколів систем

комутації пакетів [5], ефективність використання обсягу Wi-Fi пакета [6] та навантаження

каналу Ethernet системи потоками пакетів ІР телефонії [7]. Але дослідження аудіо трафіку в

каналі Wi-Fi системи не проводилось.

Метою даної роботи є аналіз навантаження в каналі Wi-Fi системи при передачі

голосових пакетів аудіо кодерів.

Для досягнення цієї мети необхідно обрати критерій оцінки інтенсивності трафіку,

проаналізувати інформаційні параметри аудіо кодеків та протоколів Wi-Fi системи.

Критерій оцінки інтенсивності трафіку додатку в каналі системи. Для розрахунку

навантаження в каналі Wi-Fi системи при передачі голосових пакетів аудіо кодера

застосуємо запропоновану в [4] математичну модель

Page 60: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

60

gRRqRR iiiiii /)(χχ IGP sys app use app app , (1)

де i appχ – кількість блоків даних, які продукує і-й додаток (application) системи

(system) за інтервал часу Т (звичайно Т = 1 с); iR use – швидкість передачі бітів корисної

інформації iI use в одному блоці даних i-го додатку; iq – кількість фрагментів пакетів,

отриманих при фрагментації даних i-го додатку; iR sys – швидкість передачі бітів службової

інформації iI sys протоколів системи в пакеті i-го додатку; IGPR – швидкість передачі IGPI

біт інформації в граничних прапорах пакета чи в проміжку між пакетами IPG; g – кількість

кадрів, які можуть агрегатуватись в пакет.

При дослідженні інтенсивності трафіку в каналі системи та активації одного додатку

параметр і в формулі (1) можна опустити. Використання критерію (1) для дослідження

інтенсивності трафіку аудіо кодека в каналі Wi-Fi системи потребує визначення параметрів

кодера i appcod χχ , iII usecod та протоколів Wi-Fi системи q , g,sysI , IGPI .

Інформаційні параметри голосових кодерів. Для аналого-цифрових перетворень

голосового сигналу використовують рекомендовані ITU аудіо кодери G.711, G.726, G.723.1,

G.729a тощо. Основні інформаційні параметри цих кодерів подані в табл. 1 [1, 2, 7]. Де codR –

швидкість кодування сигналу, codI – обсяг інформації в кадрах кодера (* – доповнюється до

цілого числа байт), codχ – продуктивність кодера, cod – затримка кадру кодером.

Таблиця 1 – Основні інформаційні параметри голосових аудіо кодерів

Тип кодера Алгоритм кодування codR , кбіт/с codI , біт

codχ , кадр/с cod , мс Оцінка МОС

G.711 PCM 64 8 8000 0,125 4,1

G.726 ADPCM 32 4* 8000 0,125 3,85

G.728 LD-CELP 16 10 1600 0,625 3.61

G.723.1 MP-MLQ/ACELP 6,3/5,3 189*/159* 33,33 37,5 3,9/3,65

G.729a CS-ACELP 8 80 100 15 3,92

Інформаційні параметри протоколів. Для передачі кадрів аудіо кодера в Wi-Fi

системах використовують стек протоколів RTP/UDP/ІР/Wi-Fi. В процесі інкапсуляції кадрів

кодера ці протоколи, формуючи голосові пакети додають службову інформацію [2, 5, 6],

обсяги якої подані в табл. 2.

Таблиця 2 – Обсяги службової інформації протоколів Wi-Fi систем

№ Пакет, кадр

протоколу, технології

Рівень

OSI Обсяг заголовка

( )iI ,

байт

Обсяг даних ( 1)iI

, байт Примітка

1 Пакет RTP 7-5 ( ) ( )

add ext12 i iI I var ( )

add cs4iI N , ( )

ext0 iI

2 Датаграма UDP 4 8 ( 1)

MTU 8iI

3 Пакет ІРv4 3 ( )

ext20 iI ( )65535 iI ( )

ext 0...40 байтiI

4 Пакет ІРv6 3 ( )

add40 iI 65535 ( )

add0 iI

5 Кадр MAC, Wi-Fi 2 34 0…2312

6 Кадр FL, 802.11b 1 lI i 915 )(

ext - {0,1}l

7 Кадр FL, 802.11g 1 )(

pad919 iIl - {0,1}l , )(

pad0 iI

8 Кадр FL, 802.11n, LM 1 )(

pad924 iIl - {0,1}l , )(

pad0 iI

9 Кадр FL, 802.11n, MM 1 )(

padLTS3936 iINl - {0,1}l , ...},1,0{LTS N

10 Кадр FL, 802.11n, GM 1 )(

padLTS3930 iINl - {0,1}l , ...},1,0{LTS N

Page 61: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

61

Вважаючи, що аудіо кодер функціонує на m + 1 протокольному рівні, обсяг службової

інформації стека протоколів на виході системи розрахуємо за відомою формулою [3]

( )

sys

1

mi

i

I I

, (2)

де ( )iI – кількість службової інформації протоколу i-го рівня системи,

Результати розрахунків службової інформації стеку протоколів у голосовому пакеті на

виході Wi-Fi системи представимо в табл. 3. При розрахунках обсяги службової інформації

розширених та додаткових заголовків розглянутих вище протоколів не враховувались, тобто

0)(

pad

)(

add

)(

ext iii III .

Дослідження інтенсивності аудіо трафіку в каналі Wi-Fi системи. Для розрахунку

швидкості передачі аудіо пакетів у каналі Wi-Fi системи за формулою (1) використаємо

параметри голосового кодера (табл. 1) та протоколів (табл. 3). Обсяг інформації розглянутих

кодерів та протоколів не перевищує МTU технології Wi-Fi, тому немає потреби у

фрагментації пакетів протоколом ІР, тобто q = 1. Протокол CSMA/CА технології Wi-Fi при

передачі пакетів передтачає щілини між пакетами, витримуючи випадкову паузу.

Протяжність паузи еквівалентна передачі CAIGP ξ II біт інформації, де }3,2,1,0{ξ

випадкове ціле число. При розрахунках візьмемо 96IGP I біт.

Результати розрахунків, за формулою (1), швидкості передачі потоку пакетів аудіо

кодеків в каналах Wi-Fi систем при g = 1 подані в табл. 4.

Таблиця 3 – Обсяги службової інформації стека протоколів Wi-Fi системи

Стек протоколів sysI , байт Стек протоколів sysI , байт

ІРv4 ІРv6 ІРv4 ІРv6

RTP/UDP/ІР/802.11а 115 135 RTP/UDP/IP/802.11n LM 98 118

RTP/UDP/ІР/802.11b 89 109 RTP/UDP/IP/802.11n MM 110 130

RTP/UDP/ІР/802.11g 93 113 RTP/UDP/IP/802.11n GF 104 124

Таблиця 4 – Швидкість передачі потоку аудіо пакетів в каналах Wi-Fi систем

Протоколи

Wi-Fi систем

Швидкість передачі інформації appR , кбіт/с (g = 1)

G.711 (64 kbs) G.729a (8 kbs) G.723.1 (6,3 kbs) G.723.1 (5,3 kbs)

ІРv4 ІРv6 ІРv4 ІРv6 ІРv4 ІРv6 ІРv4 ІРv6

RTP/UDP/ІР/802.11b 6527,9 7807,9 88,7 104,7 33,1 38,5 32,1 37,5

RTP/UDP/ІР/802.11g 6783,9 8063,9 91,9 107,9 34,2 39,5 33,2 38,5

RTP/UDP/ІР/802.11n, LM 7103,9 8383,9 95,9 111,9 35,5 40,9 34,5 39,9

RTP/UDP/ІР/802.11n, MM 7871,9 9151,9 105,5 121,5 38,7 44,1 37,7 43,1

RTP/UDP/ІР/802.11n, GM 7487,9 8767,9 100,7 116,7 37,1 42,5 36,1 41,5

Результати розрахунків швидкості передачі аудіо пакетів у каналі Wi-Fi системи в

залежності від кількості g агрегатних кадрів кодерів G.711 та G.729 в одному ІРv4 пакеті

представлені на рис. 1 та 2 відповідно. За результатами цих розрахунків зробимо висновки.

Службова інформація протоколів системи суттєво збільшує швидкість передачі

інформації аудіо кодека в каналі Wi-Fi системи. Зокрема, службова інформація протоколів

RTP/UDP/ІР/802.11g збільшує швидкість передачі пакетів кодека G.729а з 8 до 105,5 кбіт/с.

Найбільшу завантаженість каналу Wi-Fi системи в режимі MM створює потік аудіо

пакетів кодека G.711. Зокрема, службова інформація протоколів RTP/UDP/ІРv4/802.11n

Page 62: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

62

(режим MM) збільшує завантаження каналу при передачі даних кодека G.711 в 123 рази (з 64

до 7871,9 кбіт/с), а при передачі даних кодека G.729а – у 13 раз (з 8 до 105,5 кбіт/с).

100

120

140

160

180

200

220

240

20 40 60 80 100 120 140 160 180 200

Кількість кадрів кодера G.711 в агрегатному пакеті

Шв

ид

кіс

ть

пер

ед

ач

і IP

v4 п

акетів

з д

ан

им

и к

од

ер

а G

.711,

кб

іт/с

RTP/UDP/ІРv4/802.11b

RTP/UDP/ІРv4/802.11g

RTP/UDP/ІРv4/802.11n, MM

RTP/UDP/ІРv4/802.11n, GM

Рисунок 1 – Швидкість передачі агрегованих кадрів кодера G.711 в каналі Wi-Fi системи

Агрегація аудіо кадрів кодера у медіа пакет дозволяє значно зменшити інтенсивність

трафіка в каналі системи. Наприклад, агрегація 120 голосових кадрів кодера G.711 у пакет

дозволяє зменшити завантаження Wi-Fi каналу системи RTP/UDP/ІР/802.11n (режим GM) в

59 раз, тобто з 7487,9 до 125,8 кбіт/с. Але при цьому затримка формування агрегатного аудіо

пакету збільшується з 0,125 до 15 мс.

Агрегація чотирьох голосових кадрів кодера G.729а у пакет дозволяє зменшити

завантаження каналу Wi-Fi системи RTP/UDP/ІР/802.11n, GM в 3,2 раза, тобто з 100,7 до 31,1

кбіт/с. Але при цьому збільшується затримка формування агрегатного кадру з 15 до 60 мс.

Висновок. Результати дослідження інтенсивності трафіку каналу Wi-Fi системи при

агрегації голосових кадрів кодера у пакет можуть бути використані для прогнозування й

підвищення ефективності використання пропускної здатності каналу та резервування

пропускної здатності каналу системи для передачі трафіку інших додатків тощо.

15

20

25

30

35

40

45

50

1 2 3 4 5 6 7 8 9 10

Кількість кадрів кодера G.729a в агрегатному пакеті

Шв

ид

кіс

ть

пе

ре

да

чі

IP

v4

па

ке

тів

з д

ан

им

и к

од

ер

а G

.72

9a

, кб

іт/с

RTP/UDP/ІРv4/802.11b

RTP/UDP/ІРv4/802.11g

RTP/UDP/ІРv4/802.11n, MM

RTP/UDP/ІРv4/802.11n, GM

Рисунок 2 – Швидкість передачі агрегованих кадрів кодера G.729 в каналі Wi-Fi системи

Література:

1. Росляков А.В. IP-телефония / А.В. Росляков, М.Ю. Самсонов, И.В. Шибаева. – М.:

Эко-Трендз, 2003. – 252с.

2. Шахнович И.В. Современные технологии беспроводной связи. Издание второе,

исправленное и дополненное / И.В. Шахнович. – М.: Техносфера, 2006. – 288 с.

3. Воробиенко П.П. Моделирование процессов формирования служебной информации

при передаче данных в сетях с коммутацией пакетов / П.П. Воробиенко, М.И. Струкало,

И.Ю. Рожновская и др. // Наукові праці ОНАЗ. – 2009. – № 1. – С. 3-12.

Page 63: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

63

4. Струкало М.И. Метод расчета скорости передачи трафика приложений в канале

взаимодействующих систем / М.И. Струкало, С.М. Горелик, В.Л. Мигель // Обчислювальний

інтелект (результати, проблеми, перспективи): 4-та міжн. наук.-практ. конф., 16–18 травня

2017 р., Київ; тези доповіді. – К.: ВПЦ “Київський університет”, 2017. – С. 317–318.

5. Воробієнко П.П. Аналіз обсягів технологічної інформації комунікаційних протоколів

систем, що взаємодіють, у мережах з комутацією пакетів / П.П. Воробієнко, М.І. Струкало,

С.М. Струкало // Зв’язок. – 2011. – № 2 – С. 13-18.

6. Бабченко О.В. Аналіз ефективності використання обсягу Wi-Fi кадру при передачі

навантажень додатків / О.В. Бабченко, М.І. Струкало // Інфокомунікації – сучасність та

майбутнє: четверта міжнародна наук.-практ. конф. молодих вчених: 30-31 жовтня 2014 р.:

збірник тез Ч.1. – Одеса, ОНАЗ, 2014. – С. 10-14.

7. Струкало М.І. Аналіз завантажень каналів систем ІР телефонії агрегатними

голосовими пакетами / М.І. Струкало, І.М. Струкало, О.О. Шахов // Інфокомунікації –

сучасність та майбутнє: третя міжнародна науково-практична конференція молодих вчених:

17-18 жовтня 2013 р.: збірник тез Ч.1. – Одеса, ОНАЗ, 2013. – С. 74-78.

УДК 621.391

Лєвенберг Є.В., Мальчик А.В.

ОНАЗ ім. О.С. Попова

[email protected]

Науковий керівник – д.т.н., проф. Ложковський А.Г.

ДОСЛІДЖЕННЯ ХАРАКТЕРИСТИК ТРАФІКА В МЕРЕЖАХ ЗВ'ЯЗКУ З

ПАКЕТНИМИ ТЕХНОЛОГІЯМИ ПЕРЕДАВАННЯ ІНФОРМАЦІЇ

Анотація. У пакетних мережах зв'язку потоки пакетів формуються множиною джерел

вимог на надавані мережею послуги і мережних додатків, що забезпечують послуги

передачі відео, даних, мови й ін. Для оцінки якості обслуговування пакетного трафіка

необхідно встановити його характеристики. В магістерській роботі досліджено

характеристики та математична модель пакетного трафіка.

У пакетних мережах зв’язку трафік є пачковим і відрізняється від моделі

пуассонівського потоку, характерного для телефонних мереж. На структуру трафіка

впливають технологічні особливості застосовуваних алгоритмів обслуговування. Трафік не є

простою сумою множини незалежних стаціонарних і ординарних потоків, що властиво

пуассонівським потокам телефонних мереж зв'язку. Передачу потоків усіх додатків

забезпечує єдина пакетна мережа з загальними протоколами і законами керування,

незважаючи на те, що джерела кожного додатка мають різні швидкості передачі інформації

або змінюють її в процесі сеансу зв'язку (максимальна і середня швидкості). Через це

об'єднаному потоку пакетів властива так називана „пачковість” (burstness) трафіка з

випадковою періодичністю та тривалістю піків навантаження.

Математична модель реального трафіка створюється на основі статистичних даних

про кількість та розміри переданих пакетів. На рис. 1 представлені результати вимірів

параметрів трафіка пакетної мультисервісної мережі, де показана кількість вимог на

встановлення з'єднання або пакетів у сеансах зв'язку по фіксованих інтервалах часу 1,5 с

(біля 4 000 інтервалів на рис. 1.).

Для пакетного трафіка властива велика нерівномірність інтенсивності надходження

пакетів. Пакети не плавно розосереджені по різних інтервалах часу, а групуються в „пачки” в

одних інтервалах, і цілком відсутні або їх дуже мало в інших інтервалах часу (наприклад,

рис. 1). Через це в пачковому трафіку при порівняно невеликому середньому значенні

Page 64: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

64

інтенсивності надходження пакетів (показано білою штриховою лінією на рис. 1) присутня

достатня кількість значних викидів.

Рисунок 1 –Результати моделювання трафіка

Ефективність обслуговування такого трафіка є низькою, адже в процесі його обробки

для забезпечення заданого рівня якості обслуговування необхідно збільшувати пропускну

здатність каналів. При цьому в періоди спаду піків навантаження ресурси системи дуже

сильно недовикористовуються (як правило, проектування пропускної здатності каналів

ведеться в розрахунку на середнє значення інтенсивності трафіка).

Випадковий процес надходження в систему вимог (пакетів) характеризується законом

розподілу, що встановлює зв'язок між значенням випадкової величини та імовірністю появи

цього значення. Такий потік може бути описаний ймовірнісною функцією розподілу

інтервалів часу між сусідніми вимогами або ймовірнісною функцією розподілу кількості

вимог за умовну одиницю часу [1]. Результати досліджень показали, що функція розподілу

інтервалів часу між надходженнями пакетів не узгоджується з експонентним розподілом

(рис. 2).

Рисунок 2 – Функція розподілу інтервалу кількості вимог за умовну одиницю часу

Для наведеного на рис. 2 випадку інтенсивності трафіка Λ = 130 Ерл видно, що

апроксимація даної статистики нормальним законом розподілу (штрихова лінія) з

математичним сподіванням Λ = 130 і σ2 = 2025 не узгоджується з реальним розподілом

трафіка. При цьому пік-фактор інтенсивності трафіка S = σ2 / Λ = 15,6. З рисунка видно, що

реальний розподіл має істотну асиметрію в порівнянні з нормальним законом і великою

часткою (частотність) інтервалів, на які випало «нуль вимог», тобто на них немає жодної

Page 65: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

65

вимоги. Саме ця ймовірність «нульового стану» і приводить до настільки значної асиметрії

розподілу в цілому. Трафік, з «пачковістю» є трафіком з ефектом самоподібності.

Література:

1. Ложковский А.Г. Теория массового обслуживания в телекоммуникациях /

А.Г. Ложковский. – Одеса, 2012. – 112 с.

2. Крылов В.В., Самохвалова С.С. Теория телетрафика и её приложения. – СПб.:

БХВ-Петербург. – 2005. – 288 с.: ил.

3. Ложковський А.Г. Дослідження функціонування телекомунікаційних систем в

умовах самоподібного трафіка / А.Г. Ложковський, К.Б. Нікіфоренко // Наукові записки

УНДІЗ. Наук.-виробн. збірник. – К.: 2009. – №2(10). – С. 60-64.

УДК 621.391: 004.057

Мисецька Г.О., Горелік С.М., Струкало М.І.

ОНАЗ ім. О.С. Попова

[email protected]

АНАЛІЗ НАДЛИШКОВОЇ ІНФОРМАЦІЇ ПОТОКУ ТСР СЕГМЕНТІВ У КАНАЛІ

ВЗАЄМОДІЮЧИХ WI-FI СИСТЕМ

Анотація. Сформовано критерій оцінки надлишкової інформації протоколів системи

при передачі потоку ТСР сегментів у каналі зв’язку. Виконано аналіз обсягів службової

інформації у ТСР/ІР/Wi-Fi пакетах. Проведено дослідження надлишкової інформації,

переданої у процесі ТСР сеансу зв’язку в залежності від кількості пакетів, обсягів інформації

додатку у пакеті та специфікацій Wi-Fi пристроїв.

Вступ. Важливим етапом проектування пакетних радіо мереж, зокрема Wi-Fi, є

обґрунтування максимальної кількості пристроїв (терміналів) у зоні вузла доступу, які

можуть без погіршення якості передачі інформації використовувати пропускну здатність

загального каналу зв’язку. Для вирішення цієї задачі необхідно в першу чергу дослідити

інтенсивність трафіку одного терміналу (системи) Wi-Fi мережі. На інтенсивність трафіку

системи впливають обсяги інформації додатків й протоколів та кількість пакетів, що

передається. Службову (технологічну) інформацію протоколів системи називають

надлишковою. Передача цієї інформації також займає певну частку пропускної здатності

каналу зв’язку.

Задачі, пов’язані з кількісними показниками та оцінкою надлишкової інформації

протоколів, досліджувались в багатьох роботах. Зокрема в [1, 2] розглядались, а в [3]

аналізувались обсяги службової інформації мережних протоколів. В [4] запропонована

модель протокольних перетворень обсягів інформації. В [5] сформовано критерій оцінки та

аналізувалась надлишковість інформації потоку голосових пакетів в Ethernet каналі. В [6] в

цьому ж каналі досліджувалась інформаційна надлишковість пакетів, які сформовано в

процесі ТСР сеансу зв’язку. Але оцінка надлишкової інформації протоколів Wi-Fi систем у

процесі ТСР сеансу зв’язку не виконувалась.

Метою даної роботи є аналіз надлишкової інформації, яка формується при передачі

даних у процесі ТСР сеансу зв’язку взаємодіючих Wi-Fi систем.

Процедури ТСР сеансу зв’язку. У процесі ТСР сеансу виділяють такі процедури: a)

установлення логічного з’єднання; б) надійне передавання сегментів; в) завершення

логічного з’єднання [1]. Процедура “а” передбачає передачу ТСР запиту на логічне

з’єднання, отримання квитанції й параметрів з’єднання від приймаючої системи та передачу

згоди на ці параметри з’єднання. Процедура “б” передбачає передачу ТСР сегмента даних,

які формує протокол прикладного рівня та отримання квитанції від приймаючої системи, яка

Page 66: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

66

підтверджує вірне приймання даних. Процедура “в” передбачає передачу ТСР запиту на

завершення логічного з’єднання та отримання квитанції від приймаючої сторони, яка

підтверджує завершення логічного з’єднання.

На стадіях “а” та “в” ТСР сеансу пакети взаємодіючих систем переносять тільки

службову інформацію протоколів. Джерелом запитів та квитанцій для процедур “a” та “в” є

заголовки протоколу ТСР передавальної та приймальної систем. На стадії “б” пакети

передавальної системи переносять інформацію додатку користувача та службову інформацію

протоколів, а пакети від приймальної системи переносять тільки її службову інформацію.

Таким чином на протязі одного ТСР сеансу зв’язку взаємодіючі системи α та β формують dα

службових ТСР пакетів (запити), q інформаційних сегментів з даними додатку користувача

та v + dβ службових ТСР пакетів (квитанцій), де dα = 3, dβ = 2, v ≤ q.

Критерії оцінки надлишкової інформації. Для відносної оцінки надлишкової

інформації протоколів за ТСР сеанс зв’язку застосуємо критерій TI sysδ [5, 6], який в нашому

випадку показує вклад службової інформації протоколів взаємодіючих систем TIsys в обсяг

загальної (службової та корисної) інформації, яка передається на протязі часового терміну Т

)/(δ sysusesyssys TTTT IIII , (1)

де TIuse – обсяг корисної інформації додатку користувача системи передачі, що

передається на протязі часового терміну Т.

Деталізація критерію (1) залежить від застосовуваних користувачами додатків, а

відповідно і транспортних послуг протоколів. Зокрема додатки, інформація яких критична до

надійної її доставки використовують протокол ТСР. З урахуванням вище розглянутих

процедур ТСР сеансу зв’язку, службову інформацію протоколів ∆Isys T взаємодіючих α та β

систем, що передається на протязі сеансу зв’язку можна розрахувати за формулою

))(( IPGsysβαsyssyssys IIdvdqIII TTT , (2)

де ∆Isys – обсяг службової інформації стека протоколів системи в пакеті [5]; ∆I IPG –

протяжність в бітах розділювача між пакетами, яким зокрема є часовий проміжок між

пакетами IPG (Inter Packet Gap) [5], або біти прапорів, що обмежують пакет. Щілина IPG в

мережі Wi-Fi використовується для запобігання конфліктів та монопольної передачі пакетів.

Обсяг службової інформації ∆Isys складається із суми обсягів службової інформації

протоколів i-х рівнів ∆I(i) [4], тобто

( )

sys

1

mi

i

I I

, (3)

де m = 4 – номер рівня протоколу системи, який виконує інкапсуляцію даних додатку.

Протокол ТСР за необхідністю розділяє корисну інформації додатку користувача

TIuse на q інформаційних сегментів [4] з обсягом useI кожному сегменті

useuse IqI T . (4)

Аналіз обсягів службової інформації протоколів Wi-Fi систем. Для надійної

передачі інформації додатків із кінця в кінець застосовуються транспортні послуги протоколу

ТСР, який може розбивати потік даних додатку користувача на q сегментів. Кількість ТСР

сегментів залежить від обсягу даних додатку користувача, розміру “ковзного вікна” та

максимальної одиниці передачі MTU (Maximum Transmit Unit) протоколу канального рівня [5],

зокрема Wi-Fi. Інформацію ТСР сегменту інкапсулює протокол мережного рівня ІР. На сьогодні

дієві четверта IPv4 та шоста IPv6 версії цього протоколу. Технологія Wi-Fi підтримується

протоколами канального та фізичного рівнів, зокрема ІЕЕЕ 802.11a/d/g/n/ac. Обсяги службової

інформації розглянутих протоколів і-го рівня системи Wi-Fi подані в табл. 1 [1-3].

Для передачі даних додатків в Wi-Fi системах використовують стек протоколів

ТСР/ІР/Wi-Fi. З урахуванням обсягів заголовків розглянутих вище протоколів (табл. 1) та

процедур ТСР сеансу зв’язку в табл. 2 наведені обсяги службової інформації стеку

Page 67: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

67

протоколів в каналі зв’язку між взаємодіючими системами α та β при передачі q сегментів з

корисними даними додатків. Розрахунки виконано за формулами (2), (3) при отримані ТСР

підтверджень на кожний переданий сегмент тобто q = v = {1, 2, …}. При розрахунках

враховувалась щілина між пакетами ∆I IPG = 12 байт та основні заголовки протоколів без

додавань та розширень, тобто 0)(

ext

)(

pad ii II .

Таблиця 1 – Обсяги службової інформації протоколів Wi-Fi системи

№ Пакет, кадр, сегмент

протоколу, технології

Рівень

прот-лу Обсяг заголовка

( )iI ,

байт

Обсяг даних ( 1)iI

, байт Примітка

11 Сегмент ТСР 4 ( )

ext20 iI ( 1) ( )

MTU

i iI I ( )

ext 0...40 байтiI

12 Пакет ІРv4 3 ( )

ext20 iI ( )65535 iI ( )

ext 0...40 байтiI

13 Пакет ІРv6 3 ( )

add40 iI 65535 ( )

add0 iI

14 Кадр MAC, Wi-Fi 2 34 2312

15 Кадр FL, 802.11b 1 )(

pad41 iI var біт222306 )(

pad iI

16 Кадр FL, 802.11b 1 l915 var {0,1}l

17 Кадр FL, 802.11g 1 )(

pad919 iIl var {0,1}l , )(

pad0 iI

18 Кадр FL, 802.11n, LM 1 )(

pad924 iIl var {0,1}l , )(

pad0 iI

19 Кадр FL, 802.11n, MM 1 )(

padLTS3936 iINl var {0,1}l , ...},1,0{LTS N

20 Кадр FL, 802.11n, GM 1 )(

padLTS3930 iINl var {0,1}l , ...},1,0{LTS N

Таблиця 2 – Обсяги службової інформації протоколів у процесі ТСР сеансу зв’язку

Стек протоколів ∆Isys,

байт

Система α Система β TIsys ,

байт dα (dα+q)∆Isys,

байт TI sys ,

байт dβ

(dβ+v)∆Isys,

байт TI sys ,

байт

ТСP/ІРv4/802.11a 115 3 345+115q 345+151q 2 230+115v 254+139v 599+290q

ТСP/ІРv4/802.11g 93 3 279+93q 315+129q 2 186+93v 210+117v 525+210q

ТСP/ІРv4/802.11n MM 110 3 330+110q 366+146q 2 220+110v 224+134v 590+280q

ТСP/ІРv4/802.11n GF 104 3 312+104q 348+140q 2 208+104v 232+128v 580+268q

Аналіз надлишкової інформації потоку ТСР сегментів. За критерієм (2),

використовуючи обсяги службової інформації стеку протоколів взаємодіючих Wi-Fi систем

(табл. 2), параметри ТСР сеансу зв’язку та обрані обсяги даних додатку користувача useI в q

сегментах, розрахуємо надлишкову інформацію протоколів у потоці пакетів. Результати

розрахунків коефіцієнта (2) надлишкової інформації потоку пакетів в залежності від

кількості q ТСР сегментів з інформацією useI додатку користувача у Wi-Fi пакеті показані на

рис. 1 та 2. Результати розрахунків рис. 1 та 2 відповідають значенню useI 2000 та 1000 байт.

За результатами досліджень надлишкової інформації потоку ТСР сегментів можна

відмітити наступне. Зі збільшенням обсягу даних додатку у сегментах, надлишкова

інформація потоку пакетів за час ТСР сеансу значно зменшується. Величина цього

зменшення залежать від кількості сегментів з даними додатку та специфікації Wi-Fi.

Наприклад, при застосуванні пристроїв Wi-Fi 802.11n GF замість 802.11g та передачі

2000 байт корисних даних додатку в одному сегменті, інформаційна надлишковість потоку

ТСР сегментів збільшується з 26,9 до 29,8 %. Зменшення обсягу корисних даних додатку в

одному сегменті з 2000 до 1000 байт приводить до збільшення інформаційної надлишковості

потоку ТСР сегментів у пристроях 802.11g з 26,9 до 42,4 %. Для цього ж пристрою, передача

Page 68: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

68

10 ТСР сегментів обсягом 2000 байт корисних даних додатку приводить до зменшення

інформаційної надлишковості потоку ТСР сегментів з 26,9 до 11,6 %.

10%

13%

16%

19%

22%

25%

28%

31%

1 2 3 4 5 6 7 8 9 10

Кількість сегментів з даними додатку (I use = 2000 байт)

Інф

ор

мац

ійн

а н

ад

ли

шко

віс

ть

по

то

ку Т

СР

сегм

ен

тів

, % ТСP/ІРv4/802.11a

ТСP/ІРv4/802.11g

ТСP/ІРv4/802.11n MM

ТСP/ІРv4/802.11n GF

Рисунок 1 – Надлишковість інформації потоку ТСР сегментів з обсягом даних 2000 байт

20%

25%

30%

35%

40%

45%

50%

1 2 3 4 5 6 7 8 9 10

Кількість сегментів з даними додатку (I use = 1000 байт)

Інф

ор

мац

ійн

а н

ад

ли

шко

віс

ть

по

то

ку Т

СР

сегм

ен

тів

, % ТСP/ІРv4/802.11a

ТСP/ІРv4/802.11g

ТСP/ІРv4/802.11n MM

ТСP/ІРv4/802.11n GF

Рисунок 2 – Надлишковість інформації потоку ТСР сегментів з обсягом даних 1000 байт

Висновок. Результати дослідження інформаційної надлишковості потоку ТСР

сегментів, що передаються на протязі сеансу зв’язку систем Wi-Fi можуть бути використані

для прогнозування ефективності використання пропускної здатності каналу при передачі

даних додатків критичних до втрати пакетів.

Література

1. Олифер В. Г. Компьютерные сети. Принципы, технологии, протоколы: учебник для

вузов. 4-е изд. / В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2010. – 944 с.

2. Шахнович И.В. Современные технологии беспроводной связи. Издание второе,

исправленное и дополненное / И.В. Шахнович. – М.: Техносфера, 2006. – 288 с.

3. Воробієнко П.П. Аналіз обсягів технологічної інформації комунікаційних протоколів

систем, що взаємодіють, у мережах з комутацією пакетів / П.П. Воробієнко, М.І. Струкало,

С.М. Струкало // Зв’язок. – 2011. – № 2 – С. 13-18.

4. Воробиенко П.П. Моделирование процессов формирования служебной информации

при передаче данных в сетях с коммутацией пакетов / [П.П. Воробиенко, М.И. Струкало,

И.Ю. Рожновская, С.М. Струкало] // Наукові праці ОНАЗ. – 2009. – № 1. – С. 3-12.

5. Шахов О.О. Анализ информационной избыточности голосовых потоков ІР

телефонии / О.О. Шахов, С.М. Горелик, М.І. Струкало // 68-ма наук.-техн. конф.

Page 69: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

69

професорсько-викл. складу, науковців, аспірантів та студентів: 4-6 грудня 2013 р.: матеріали

конф. Ч.2. – Одеса, 2013. – С. 80-83.

6. Струкало М.І. Дослідження інформаційної надлишковості протоколів взаємодіючих

систем у процесі ТСР сеансу зв’язку / М.І. Струкало // 65-та наук.-техн. конф. професорсько-

викл. складу, науковців, аспірантів та студентів: 6-12 грудня 2010 р.: – Ч.2 Інфокомунікації та

гуманітарні науки. – Одеса, 2010. – С. 11-15.

УДК 621.39

Мутовіна Г. О.

ОНАЗ ім. О.С.Попова

[email protected]

Науковий керівник – к.т.н., доц. Шмелева Т.Р.

ХАРАКТЕРИСТИКИ МЕРЕЖ З МАТРИЧНОЮ КОМУТАЦІЄЮ

Анотація: В роботі розкрито, поняття комутації, її види та застосування.

Розглянуто один із найпоширеніших видів комутації – матричну комутацію. Визначили

переваги, недоліки та області її використання. Аналізували виробників матричних

комутаторів, їх переваги та недоліки. Побудовано загальна модель однорівневій мережі з

матричною комутацією.

Вступ. Комутація – це тимчасове встановлення шляху передачі від певного входу до

певного виходу в мережі або групі таких входів і виходів [1]. Вона вирішує наступні задачі:

1. Визначення інформаційних потоків, до яких потрібно прокласти маршрут.

2. Маршрутизацію потоків.

3. Знаходження потоків та їх локальна комутація на кожному транзитному вузлі.

Сучасні телекомунікаційні мережі на 80% побудовані з використанням комутаторів

різних рівнів, тому вони поступово витісняють маршрутизатори, залишаючи їм організацію

зв'язку через глобальну мережу. Використання комутаторів поширене тим, що вони

підвищують продуктивність мережі, використовуючи розбиття однієї мережі на сегменти,

кожен з яких має свою адресу мережі і шлюз автоматично. Крім розбиття мережі,

комутатори дозволяють створювати логічні мережі і перегруповувати пристрої в них. Серед

можливих підходів до вирішення завдань комутації можна виділити основні: комутацію

пакетів і комутацію каналів.

Одним із видів комутації є матрична комутація (МК). Матрична комутація це

динамічна багаторівнева система, яка розподіляє повноваження користування та управління

інформацією. Тому можливо будувати віддалене системи з різними комбінаціями та

підключати будь-яку кількість користувачів та різних пристроїв. Таким чином, дослідження

мереж з матричної комутацією, є актуальним завданням на сьогоднішній день.

Основні характеристики МК. Топологія мережі с МК підтримують наступні

топології підключення пристроїв: класичну деревоподібну, кільцеву, зіркоподібну,

реалізовано можливість змішаних типів підключень [2]. Основою мережі з МК є матричний

традиційний перемикач, матричний комутатор або KVM комутатор. Існує альтернативний

підхід, коли для комутації задіється наявна локальна мережа і стандартні комутатори

Ethernet. Але найбільш популярне рішення є побудові гнучкої та керованої матричної мережі

за допомогою використання KVM-комутаторів (KVM – Kernel-based Virtual Machine). Це

пристрій, що дозволяє з’єднати безліч користувачів мереж в різних комбінаціях. Таким

чином, завдяки використання матричних комутаторів, можливо побудувати динамічну

багаторівневу систему. Масштабність, функціональність і складність системи не вливає на

роботу користувачів.

Page 70: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

70

Тому в центрах управління та диспетчеризації різних соціальних та транспортних

структур (вокзалах, аеропортах, супермаркетах та ін.), охороні а також студіях звукозапису

та телестудіях застосовують МК. Створення матричної мережі обґрунтовано з економічної

точки зору, оскільки дозволяє оптимізувати кількість задіяних портів і максимально

реалізувати потенціал кожного наявного пристрою, вибір обладнання є технічно та

економічно важлива задача. У табл. 1 наведено порівняння переваг та недоліків матричних

комутаторів різних виробників [3].

Таблица 1. Виробники матричных коммутаторов.

Виробник Переваги Недоліки

ATEN - економічний,

- оптимальний в масштабованості,

- підтримка VGA.

- неможливість віддаленого

управління.

ADER - віддалене управління,

- підтримка дозволу 2К,

- можливість працювати через дві

мережі одночасно.

- неможливо керувати

матрицею централізовано.

Guntermann&Drunck - мінімальний формат комутатора,

- підтримка дозволу розширення

2К і 4К.

- підтримка VGA, DP.

- немає можливості

масштабування.

Rose Orion - передача даних різних середовищ

в одній матриці.

- немає резервування

мережі.

Thinklogical - підтримка дозволу розширення

4К.

- швидкість до 10 Гб / с.

- відстань передачі даних до 80 км.

- вартість

Завдяки гнучкості МК налаштовується для використання не тільки в локальних

мережах, а в територіально розподілених мережах також. Здатність IP KVM задовольняє

вимогам до передачі високоякісного відео, тому МК та мережі с МК є перспективне

направлення теоретичних та інженерних досліджень.

Загальна модель мережі з матричною комутацією. Для оцінки параметрів якості

обслуговування в мережах з матричною комутацією побудуємо загальну модель

однорівневій мережі з матричною комутацією у формі розфарбованих сітей Петрі [4].

Найбільш широко застосовується мережа 1:n або 2:n у системах управління та

диспетчеризації, де 1 та 2 інтерфейсі диспетчера (клавіатура та мишка), де n кількість

керованих пристроїв. Оскільки кількість керованих пристроїв величина в загальному

випадку будь-яка, то доцільно побудова параметричної моделі, де параметром є n. На рис.1

представлена загальну модель однорівневій мережі.

Позиція Dispatcher описує усі пристрої керування, TermimalD описує усі керовані

пристрої. Позиції outPorts та inPorts описують вихідні та вхідні порти усіх пристроїв, Switch

модель комутатора, AttachT таблицю розподілення пристроїв по портах. Маркування позицій

представлено для системі 2:4.

Page 71: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

71

outPorts

seg

1`avail(1,1)++1`avail(1,2)++1`avail(1,3)++1`avail(1,4)++1`avail(1,5)++1`avail(1,6)

inPorts

seg

1`avail(1,1)++1`avail(1,2)++1`avail(1,3)++1`avail(1,4)++1`avail(1,5)++1`avail(1,6)

AttachT

swi

1`(1,1,1)++1`(2,2,1)++1`(3,3,1)++1`(4,4,1)++1`(5,5,1)++1`(6,6,1)

Swith

SW

Dispatcher

DispDisp

Terminal D

TDTD

SW

Рисунок 1 - Загальна модель однорівневій мережі з матричною комутацією

У моделі реалізовано статична комутація [5], згідно до технологічних вимог

управління та диспетчеризації. Статична комутація (статичне підключення портів)

забезпечує надійність та безпеку передавання та управління. На рис.2 представлена модель

матричного комутатора.

outPorts In/Out

seg

inPorts

In/Out

seg

Brsize

bufs

1`(1,0)

quantityB

qswf

1`(1,1,[])++1`(1,2,[])++1`(1,3,[])++1`(1,4,[])

Bufferswf

swtab

swi

1`(1,1,1)++1`(2,2,1)++1`(3,3,1)++1`(4,4,1)++1`(5,5,1)++1`(6,6,1)

putP

@+5

[outport=port,swb=sw1,nsw=sw1]

getP

@+5[dst=target,sw1=sw,swb=sw,i<MaxBuf]

addB

[nsw=sw,ns=port ]

f(src,dst,nf,sw1,outport)

avail(sw1,outport)

f(src,dst,nf,sw,inport)

avail(sw,inport)

(swb,i-1)(swb,i)

(swb,i+1)

(swb,i)

(nsw,ns,(src,dst,nf,port)::qsw)

(nsw,ns,qsw)

(nsw,ns,qsw^^[(src,dst,nf,port)])

(nsw,ns,qsw)

(src,dst,nf,sw,port)

(src,dst,nf,sw,port)

(target,port,sw1)

In/Out

In/Out

Рисунок 2 - Загальна модель матричного комутатора

Приймання інформації реалізують позиції та переходи: inPorts, getP, swtab, Bsize.

Передачу інформації реалізують позиції та переходи: outPorts, putP, Bsize. Збереження

інформації у буфері комутатора позиції та переходи: Buffer, addB, quantityB. Маркування

позицій представлено для системі 2:4. Наступні крокі дослідження мереж з матричною

комутацією необхідно побудувати моделі диспетчерських пристроїв Dispatcher та керованих

TermimalD, також добавити вимірювальні елементи для оцінки характеристик мереж.

Page 72: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

72

Висновки. Перспективним видом комутації є матрична комутація. Вона має

швидкість передачі даних до 10 Гб/с, оптимальна в масштабованості мережі і т.інш.

Застосування цієї технології дозволяє реалізувати безліч конфігурації для

найрізноманітніших завдань. В ході цього клієнти мають широкий вибір можливої

продукції, що відрізняються за характеристиками і вартістю.

Література 1. Оліфер В. Комп'ютерні мережі. Принципи, технології, протоколи. 4 видання / В.

Оліфер, Н. Оліфер / - 2010. - № 4 (8). - С. 62 - 73.

2. Даньжа Д. KVM в задачах с высокими требованиями к качеству видео // Журнал

сетевых решений/LAN – 2015 – № 11, https://www.osp.ru/lan/2015/11/13047556/

3. http://www.kvm-tec.com

4. D.A. Zaitsev, T.R. Shmeleva. Simulating of Telecommunication Systems with CPN

Tools. Students’ book – Odessa, ONAT, 2006, 62 p.

5. Zaitsev D.A., Shmeleva T.R. A Parametric Colored Petri Net Model of a Switched

Network, Int. J. Communications, Network and System Sciences, 2011, 4, p.65-76.

УДК 621.391

д.т.н., проф. Стрелковська І. В., Омельченко О.П., Зубенко М.Г.

ОНАЗ ім. О.С. Попова

[email protected]

ВИЗНАЧЕННЯ ХАРАКТЕРИСТИК ЯКОСТІ QOS ТРАФІКУ ТМЗК ЗА

ДОПОМОГОЮ АПРОКСИМАЦІЇ ВЕЙВЛЕТ-ФУНКЦІЄЮ ХААРА

Анотація. Розглянуто статистичні дані щодо параметрів навантаження на

телефонній мережі загального користування м. Одеси. Запропоновано використання

апроксимації за допомогою вейвлет-функції Хаара для цих статистичних даних. Проведено

порівняння результатів апроксимації статистичних даних вимірювань трафіка сплайн- та

вейвлет-функціями.

Для правильного розрахунку та побудови обладнання телефонної мережі загального

користування (ТмЗК) на етапі проектування та експлуатації головним є те, що необхідно

мати точну інформацію про показники обслуговування викликів ТМЗК. В роботі [1] для

дослідження характеристик якості QoS трафіку використалися дані щодо якості

обслуговування викликів, а саме параметри навантаження, що були виміряні у контрольні

дні протягом доби за допомогою спеціальних програмних продуктів, що є програмним

забезпеченням опорно-транзитних станцій (ОПТС) телефонної мережі м. Одеси. Проведено

аналіз статистичних даних (навантаження, кількість викликів, які поступили, кількість

викликів, які закінчилися розмовою, кількість втрачених викликів, частку викликів та

середню тривалість встановлення з’єднання) для ОПТС-72, ОПТС-74, ОПТС-75 та АМТС

[2]. Отримано гістограму щільності ймовірності та графік функції розподілу надходження

викликів. В результаті дослідження висунуто припущення щодо доцільності апроксимації

гістограми нормальним законом розподілу, результати проведених досліджень для напрямку

ОПТС-72 – ОПТС-74 показані на рис.1

Page 73: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

73

Рисунок 1 – Гістограма щільності ймовірності надходження викликів для напрямку

ОПТС-72 – ОПТС-74

Разом з апроксимацією нормальним законом розподілу доцільно розглянути інший

вид апроксимації, який дозволить підвищити якість обробки даних. В роботі [1]

запропоновано використання в якості апроксимуючої функції сплайн-функції першого

порядку (лінійного сплайну), результати апроксимації показані на рис. 2.

Рисунок 2 - Апроксимація гістограми щільності ймовірності надходження викликів для

напрямку ОПТС-72 – ОПТС-74 за допомогою нормального закону розподілу (лінія 1) та

лінійного інтерполяційного сплайна (лінія 2)

Розглянемо апроксимацію гістограми з використанням вейвлет-функції. В якості

вейвлет-функції використаємо вейвлет Хаара, який задається функцією [3]:

(1)

(2)

де – ортонормований базис Хаара, що визначається на основі функції прямокутної

хвилі:

Page 74: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

74

(3)

Використовуючи вейвлет-апроксимацію Хаара, у програмному середовищі MathCad

виконано розрахунки значення функцій для отриманих значень гістограми статистичних

даних для напрямків ОПТС-72 – ОПТС-74, ОПТС-72 – ОПТС-75, ОПТС-72 – АМТС,

результати апроксимації показані на рис. 3.

Рисунок 3 — Апроксимація гістограми щільності ймовірності надходження викликів для

напрямку ОПТС-72 – ОПТС-74 за допомогою сплайн-фукнції (лінія 1) та вейвлет-

функції Хаара (лінія 2)

Як видно з рис. 3, апроксимація гістограми щільності ймовірності надходження

викликів вейвлет-функцією Хаара дозволяє отримати значно меншу похибку порівняно зі

сплайн-функцією (лінійним сплайном). Це дозволяє зробити висновки щодо доцільності

використання вейвлет-функції.

Результати роботи такі:

1. Запропоновано використання вейвлет-апроксимації Хаара для дослідження

статистичних даних вимірювань трафіка на телефонній мережі м. Одеси.

2. Виконано порівняння результатів апроксимації за допомогою вейвлета Хаара з

результатами сплайн-апроксимації та апроксимації нормальним законом. Зроблені висновки

про доцільність використання вейвлет-апроксимації Хаара гістограми щільності ймовірності

надходження викликів.

Література

1. Стрелковська І.В. Визначення характеристик якості QoS трафіку ТМЗК за

допомогою статистичних даних / І.В. Стрелковська, О.П. Омельченко // Шоста міжнародна

наук.-прак. конф. «Інфокомунікації – сучасність та майбутнє»: Збірник тез., Одеса, 27-28

жовтня 2016 р. Ч. І: тези доп. – Одеса: ОНАЗ, 2016. С. 25-29

2. Стрелковська І.В. Дослідження статистичних характеристик випадкових величин:

методичний посібник / І.В. Стрелковська, Л.І. Соколов, О.П. Яковчук. – Одеса: ОНАЗ ім.

О.С. Попова, 2004. – 45 с.

3. С. Уэлстид. Фракталы и вейвлеты для сжатия изображений в действии – М.:

Триумф, 2003. – 319 с.

Page 75: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

75

УДК 621.391

Лєвенберг Є.В., Снісаренко О.А.

ОНАЗ ім. О.С. Попова

[email protected]

Науковий керівник – д.т.н., проф. Ложковський А.Г.

ОЦІНКА ХАРАКТЕРИСТИК ЯКОСТІ ОБСЛУГОВУВАННЯ САМОПОДІБНОГО

ТРАФІКА

Анотація. Досліджено методи розрахунку характеристик QoS в одноканальних

системах з самоподібним трафіком. Показано, що для розрахунку характеристик якості

обслуговування слід враховувати не коефіцієнт самоподібності Херста, а параметри

відповідного апроксимуючого розподілу самоподібного трафіка. Сформульовано умови для

розрахунку повного комплекту характеристик якості обслуговування.

Розрахунок характеристик якості обслуговування самоподобного трафіку в пакетній

мережі зв'язку ускладнений через відсутність відповідної теоретичної бази та надійного

методу розрахунку характеристик якості обслуговування (QoS) в умовах самоподібності

трафіку. Для одноканальної системи з постійним часом обслуговування (модель fBM/D/1/∞)

застосовується метод (формула) Норроса [1]. Цей метод використовує коефіцієнт Херста

самоподобності трафіку. Метод Херста виявляє в пакетному трафіку тенденцію слідувати за

напрямком тренда (персистентності) та всплесками інтенсивності, що призводять до

пачковості трафіку, післядії, фрактальності (самоподібності), наявності періодичних та

неперіодичних циклів (через протоколи передачі).

З ростом ступеня самоподібності пакетного трафіку характеристики якості

обслуговування в системі істотно погіршуються в порівнянні з обслуговуванням трафіку

аналогічної інтенсивності, але без ефекту самоподібності. Разом з тим, результати

моделювання показують, що при самоподібному трафіку з ростом його інтенсивності

погіршуються характеристики QoS, але не настільки, як це визначено формулою Норроса.

Розбіжність результатів моделювання і оцінок Норроса досягає сотні відсотків [2].

Крім того, моделюванням визначено, що характеристики QoS залежать не стільки від

значення коефіцієнта Херста, скільки від моделі трафіку або ймовірнісної функції розподілу,

якою він апроксимується. Наприклад, в [3] показано, що при однакових значеннях

коефіцієнта Херста для трафіку, описуваного розподілами Парето або Вейбулла, отримуємо

різні значення характеристик QoS. Наприклад, при інтенсивності навантаження ρ = 0,7 Ерл

трафіку, описуваного розподілом Парето, в системі P/D/1/∞ отримуємо значення середнього

часу затримки заявок в системі W = 20,6 умовних одиниць тривалості обслуговування,

середньої кількості очікують заявок (довжини черги) Q = 14,7 заявок при ймовірності

очікування P = 0,97. При тих же умовах, але для трафіку, описуваного розподілом Вейбулла,

отримуємо середній час затримки заявок в системі W = 164,6 у. о. тривалості обслуговування,

середня кількість очікуваних заявок Q = 116,5 заявок при ймовірності очікування P = 0,99. В

обох випадках коефіцієнт самоподібності Херста склав H = 0,7. Як видно, відмінності дуже

істотні і відмінні від оцінок Норрос, однакових для обох випадків.

В роботі [3] запропонований метод розрахунку характеристик якості обслуговування

самоподібного трафіка, що апроксимується розподілом Парето, а в роботі [4] запропоновано

метод розрахунку характеристик якості обслуговування самоподібного трафіка, що

апроксимується розподілом Вейбулла. Результати цих робіт підтверджують, що

характеристики QoS необхідно розраховувати не виходячи із значення коефіцієнта

самоподібності Херста, а виходячи із моделі трафіку або ймовірнісної функції розподілу,

якою він апроксимується.

Page 76: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

76

Розрахунок показників якості обслуговування (QoS) в одноканальної системі c

нескінченною чергою при самоподібному трафіку (модель fBM/D/1/∞) часто зводиться до

знаходження коефіцієнта Херста самоподібності трафіку, після чого за відомою формулою

Норроса розраховується середня кількість пакетів в системі N [1]. Інші характеристики, такі,

як середня кількість пакетів в черзі Q, середній час перебування пакетів в системі T і

середній час затримки пакетів в системі W потім розраховуються виходячи з їх відомих

функціональних співвідношень з розрахованим середнім значенням N [5]. Однак такий

алгоритм не дозволяє за встановленим значенням коефіцієнта Херста H розрахувати ще й

такі характеристики, як ймовірність очікування обслуговування пакета Pw і середній час

затримки пакетів в накопичувальному буфері tq.

Оцінка характеристик якості обслуговування в СМО завжди проводиться на основі

математичного опису реакції системи на вхідний потік пакетів. Під реакцією системи

розуміється її стан, який через випадкову природу потоку пакетів математично описуються

ймовірнісної функцією розподілу кількості зайнятих серверів і місць очікування Pi, де i –

кількість пакетів в системі (в серверах і черзі). Ця функція збігається з функцією розподілу

кількості пакетів в системі (які обслуговуються і очікують у черзі), оскільки кожен пакет

займає один сервер при обслуговуванні або одне місце в черзі при очікуванні. У разі

найпростішої пуассонівської моделі потоку в СМО з втратами або очікуванням (чергою) стан

системи описується одним із відомих розподілів Ерланга (т.зв. перше або друге розподілу

Ерланга відповідно) [5]. Саме з цих розподілів і розраховуються всі характеристик якості

обслуговування. Знаходження аналогічної функції розподілу станів системи при більш

складних моделях потоків – це дуже важке завдання, і тому, для згаданої моделі потоку

аналогічних рішень немає.

Отже, якщо реальний трафік апроксимується розподілами Парето або Вейбулла, то

для розрахунку характеристик якості обслуговування слід враховувати не коефіцієнт

самоподібності Херста, а параметри відповідного апроксимуючого розподілу. Для

знаходження повного комплекту характеристик якості обслуговування необхідна

апроксимація функції розподілу станів системи для вхідного трафіка з властивостями

самоподібності.

Література:

1. Norros Ilkka. A storage model with self-similar input. – Queuing Systems, 1994. – Vol.

16.

2. Ложковский А.Г. Сравнительный анализ методов расчета характеристик качества

обслуживания при самоподобных потоках в сети / А.Г. Ложковский // Моделювання та

інформаційні технології. Зб. наук. пр. ІПМЕ ім. Г. Є. Пухова НАН України. – Вип. 47. – К.:

2008. – С. 187-193

3. Ложковский А.Г. Моделирование трафика мультисервисных пакетных сетей с

оценкой его коэффициента самоподобности / А.Г. Ложковский, О.В. Вербанов // Збірник

наукових праць ОНАЗ ім. О.С. Попова. – 2014. – №1. – C.70-76.

4. Ложковський А.Г. Расчет характеристик самоподобного трафика,

аппроксимируемого распределением Вейбулла / А.Г. Ложковський, К.Д. Гуляєв //

Вимірювальна та обчислювальна техніка в технологічних процесах. – Хмельницький

національний університет. – 2015. – №2(51). – С. 202-205.

5. Ложковский А.Г. Теория массового обслуживания в телекоммуникациях /

А.Г. Ложковский. – Одесса, 2012. – 112 с.

Page 77: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

77

УДК 621.391

Старжинський С.С.

ОНАЗ ім. О.С. Попова

[email protected]

Науковий керівник – д.т.н., проф. Ложковський А.Г.

ДОСЛІДЖЕННЯ ХАРАКТЕРИСТИК ЯКОСТІ ОБСЛУГОВУВАННЯ ЗА РІЗНИХ

МОДЕЛЕЙ ТРАФІКА МЕРЕЖ ЗВ’ЯЗКУ

Анотація. Одним із найважливіших наукових напрямом в дослідженнях

телекомунікаційних мереж є оцінка якості обслуговування трафіка. В магістерській роботі

досліджено вплив різних моделей та параметрів трафіка на якість обслуговування.

Розвиток телекомунікаційних технологій, нові принципи побудови мереж зв’язку,

зміна структурного складу абонентів і спектру надаваних послуг – все це фактори, які

впливають на трафік телекомунікаційних мереж. Для правильного проектування

телекомунікаційних систем та мереж необхідно мати інформацію про обслуговуваний трафік

та про характер потоку заявок, оскільки обсяг обладнання залежить не тільки від

інтенсивності потоку та припустимої ймовірності втрат заявок, але й від виду самого потоку.

Розрахунки мають бути адекватними моделям трафіка, що вимагає відповідності

обраної математичної моделі до процесів, які відбуваються в реальних системах та мережах

розподілення інформації. Тепер при проектуванні телекомунікаційних мереж ще іноді

використовуються застарілі методи, які не враховують технологічного удосконалення мереж

зв’язку, перспектив конвергенції телефонних мереж з іншими, істинних характеристик

потоків викликів, що обслуговуються мережами. Розраховане згідно з існуючими методами

число каналів нерідко виявляється необґрунтовано завищеним або заниженим, що є

наслідком неврахування цими методами дійсної структури потоків викликів.

Мета роботи – аналіз впливу різних моделей та параметрів трафіку на характеристики

якості обслуговування потоків викликів в телекомунікаційних мережах та системах.

В роботі досліджено точність методу розрахунку параметрів якості обслуговування,

для моделі непуасонівського мультисервісного трафіка. Метод. представлений формулою

(1), порівнювався з методом Ерланга, методом еквівалентних замін та методом

розрахункового навантаження [1]:

21

2

2exp

1 2

02

k

v

viviP

v

i

В

. (1)

В даній формулі розрахунку імовірності втрат в системі без черги враховано ступінь

відхилення модулі реальних потоків трафіка від моделі пуассонівського потоку через

коефіцієнт скупченості інтенсивності навантаження (пікфактор) S, який визначається так: 2

S

. (2)

Для пуассонівського потоку обов’язково S = 1.

Реальному трафіку мультисервісних мереж зв’язку притаманна підвищена

нерівномірність потоків, за якої коефіцієнт варіації νz > 1 та пікфактор S = 2, …, 15 [2]. Іноді

S може бути й більше 15, але це відбувається або за межами години найбільшого

навантаження, або на невеликих пучках каналів.

Моделювання показало, що при зміні параметрів трафіка і σ2 та кількості серверів m

відносна похибка формули (1) не перевищує 1% для всіх значень Pj, окрім Pj=m. Процес

обслуговування вимог у системі є ергодичним або не залежить від початкового стану

системи за умови m > Λ. Якщо кількість серверів m перевищує значення інтенсивності Λ, то

у даному випадку початковий стан системи не сильно впливає на вид функції розподілу

Page 78: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

78

станів системи. При зменшенні m початковий стан системи виявляє свій найбільший вплив

на імовірність Pj = m. Це відбувається через „скупченість” потоку вимог реального трафіка. У

випадку зайнятості всіх каналів, при звільненні будь-якого канал тут же займається черговою

заявкою, яка надходить до системи через скупченість вимог на даному інтервалі часу.

Графіки залежності ймовірності втрат вимог від кількості каналів та дисперсії

інтенсивності навантаження або коефіцієнта S наведено на рис. 1. Всі графіки відповідають

інтенсивності навантаження = 100 Ерл. Пунктирна крива Em показує залежність

ймовірності втрат від m, розрахованих за формулою Ерланга [2].

Рисунок 1 – Залежності ймовірності втрат від кількості каналів m та коефіцієнта S

Графіки ймовірностей, розрахованих за формулою Ерланга та формулою (1) для S = 1,

співпадають. При S < 1 (більш “вирівняний” потік) імовірність втрат вимог зменшується.

При збільшенні коефіцієнта S імовірність втрат вимог за однакової ємності пучка суттєво

зростає, на що вказують графіки для S = 2, ..., 6 (штрихові лінії).

Оцінка точності моделювання виконана методом максимальної правдоподібності,

тому що ця оцінка сходиться за ймовірністю до відповідного оцінюваного параметра. Крім

того, максимально правдоподібна оцінка є асимптотично ефективною, оскільки не існує

іншої оцінки з меншою дисперсією. Для того щоб визначити, наскільки близькі отримані

оцінки до істинних значень, побудовано довірчий інтервал, який із заданою ймовірністю

накриває істинне значення оцінюваного параметра. Виконані із застосуванням критерію

Стьюдента розрахунки свідчать про не перевищення відносної похибки 5 %.

В мультисервісних мережах з розширеним спектром послуг є різнорідність трафіка,

яка сильно змінює його параметри та математичну модель [3]. Основними параметрами

трафіка є інтенсивність навантаження Λ (середня кількість вимог, що надійшла до системи за

середню тривалість обслуговування ) та дисперсія інтенсивності навантаження σ2, яка вказує

на ступінь нерівномірності випадкової кількості вимог відносно середнього значення.

Література:

1. Ложковський А.Г. Вплив закону розподілу тривалості зайняття на якість

обслуговування реального потоку викликів / А.Г. Ложковський // Наукові праці ОНАЗ ім.

О.С. Попова. – 2003. – № 4.– С. 26-28.

2. Ложковський А.Г. Теорія масового обслуговування в телекомунікаціях /

А.Г. Ложковський. – Одеса, 2010. – 112 с.

3. Крылов В.В., Самохвалова С.С. Теория телетрафика и её приложения. – СПб.:

БХВ-Петербург. – 2005. – 288 с.: ил.

Page 79: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

79

УДК 621.391 Тихончук Д.О.

ОНАЗ ім. О.С. Попова

[email protected]

ВОЛОКОННО-ОПТИЧНА МЕРЕЖА ЖИТЛОВОГО МАСИВУ ПО ПРОСПЕКТУ

ПЕРЕМОГИ В МІСТІ ЧЕРНІГІВ

Аннотація: розглядається побудова волоконно-оптичної мережі житлового масиву

по проспекту перемоги в м. Чернігів.

Сучасне будування мереж досить швидко вийшло за межі міст - активно розвивається

магістральне будування мереж. І якщо з магістралями все більш-менш зрозуміло, то в містах

зараз спостерігається інша ситуація: йде жорстка боротьба за споживачів послуг

провайдерів. Міста повністю поділені на сектори, які цілком контролює конкретний

провайдер. Міста повністю поділені на сектори, які цілком контролює конкретний

провайдер. У таких умовах процес розширення клієнтської бази серйозно ускладнюється тим

фактом, майже кожен клієнт користується послугою Інтернет. В такому випадку можна

конкурувати тільки шляхом підвищення якості обслуговування (в тому числі і використання

технології FTTx, а конкретно - FTTB), але і тут конкуренція вже неможлива - будь-який,

навіть найменший провайдер, в стані прокласти волокно до під'їзду.

1. Характеристика видів PON

Першою в середині 90-х років була розроблена технологія APON, яка базувалася на

передачі інформації в комірках структури банкоматів зі службовими даними. У цьому

випадку забезпечувалася швидкість передачі прямого і зворотного потоків по 155 Мбіт /с

(симетричний режим) або 622 Мбіт/с у прямому потоці і 155 Мбіт/с у зворотному

(асиметричний режим). Щоб уникнути накладення даних, які від різних абонентів, OLT

направляло на кожен ONU сервісні повідомлення з дозволом на відправлення даних.

Подальше вдосконалення цієї технології призвело до створення нового стандарту -

BPON. Тут швидкість прямого і зворотного потоків доведена до 622 Мбіт / с в симетричному

режимі або 1244 Мбіт / с і 622 Мбіт / с васиметричному режимі. Передбачена можливість

передачі трьох основних типів інформації (голос, відео, дані), причому для потоку

відеоінформації виділена довжина хвилі 1550 нм. BPON дозволяє організовувати динамічний

розподіл смуги між окремими абонентами. Після розробки більш високошвидкісної

технології GPON, застосування BPON практично втратило сенс суто економічно.

Успішне використання технології Ethernet в локальних мережах і побудова на їх

основі оптичних мереж доступу зумовив розробку в 2000 р. нового стандарту - EPON. Такі

мережі, в основному, розраховані на передачу даних зі швидкістю прямого і зворотного

потоків 1 Гбіт / с на основі IP-протоколу для 16 (або 32) абонентів. Виходячи зі швидкості

передачі, в статтях і літературних джерелах часто фігурує назва GEPON (Gigabit Ethernet

PON), яке також відноситься до стандарту IEEE 802.3ah. Дальність передачі в таких системах

досягає 20 км. Для прямого потоку використовується довжина хвилі 1490 нм, 1550 нм

резервується для відео додатків. Зворотний потік передається на 1310 нм.

2. Характеристика місцевості

Згідно технічного завданняпроектую PON мережу за технологією FTTBна території

житлового масиву по проспекту Перемоги, який знаходиться в Деснянському районі

містаЧернігів

Основні магістралі: проспекти Перемоги, проспект Миру, вул. Коцюбинскього.

У проектуємій ділянці Деснянського району по проспекту Перемоги в місті Чернігів

пропонується топологія лінійної мережі типу «дерево» за технологією оптичного волокна до

споживача (FTTB – Fiber to the Building - оптичне волокно до будинку).

Page 80: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

80

3. Розрахунок бюджету втрат і визначення оптимальних коефіцієнтів розподілу

розгалужувачів

Найвідповідальнішим завданням проектування є розрахунок бюджету втрат і

визначення оптимальних коефіцієнтів розподілу всіх розгалужувачів.

Алгоритм розрахунку виглядає наступним чином:

розрахунок сумарних втрат для гілки без урахування втрат в розгалужувачі;

почергове визначення коефіцієнтів розподілу розгалужувачів, починаючи з

найбільш віддалених;

розрахунок бюджету втрат дляабонентського термінала з урахуванням втрат у всіх

елементах ланцюга, порівняння його з динамічним діапазоном системи.

4. Експлуатація житлового комплексу по проспекту Перемоги в місті Чернігів

У таких мережах інформація передається по одному волокну в обох напрямках на

трьох довжинах хвиль. Від станційного терміналу (OLT) до абонентів на 1490 нм, а

назустріч, від абонентських терміналів (ONU) до станційним на 1310 нм. А на довжині хвилі

1550 нм може йти передача абонентам телевізійних сигналів. До того ж в деревовидних

мережах PON використовуються оптичні подільники, які вносять додаткове загасання в

прямому і зворотному напрямку.

Прилад, яким можна виміряти рівень потужності різних сигналів в різних точках

мережі, називається вимірювач потужності мереж PON або скорочено PON-метр.

Малогабаритний ручний тестер нагадує по виду і призначенню звичайні вимірювачі

оптичної потужності, але повністю замінює їх саме в мережах PON.

Вимірювання рівня оптичної потужності дозволяють визначити працездатність ONU,

OLT, а іноді і визначити ділянку, де сталося пошкодження волокна.

Результати вимірів не залежать від застосовуваної технології (EPON, GEPON, GPON).

5. Вибір активного обладнання

До активного обладнання відносяться кінцеві оптичні блоки: станційний (OLT) і

абонентський.

Термінал оптичної лінії (OLT), розташований на стороні центральної станції,

зв’язується з безліччю оптичних мережевих терміналів (ONT), які розташовані в

приміщеннях абонентів. Залежно від PON-технології, кількість споживчих терміналів, які

обслуговуються одним інтерфейсом OLT, досягає 16, 32, 64 і більше.

В якості OLT можливе використання одного з двох кінцевих комплектів BBS4000 і

BBS1000, які відрізняються кількістю абонентів, що підключаються і деякими

функціональними особливостями.

Модель BBS4000+ включає в себе три основних типи функціональних блоків. Блоки

GEM04 організовують до 4 каналів GigabitEthernet з зовнішньою мережею IP. В якості

оптичних приймально-передавачів використовуються змінні SFP модулі, типи яких залежать

від довжини ділянки при використанні стандартних одномодових волокон (10 км, 20 км і

т.д.). Блоки EPM04 призначені для з’єднання концентратора з абонентами мережі на

швидкості 1 Гбіт / с. Кожен EPM04 забезпечує підключення до 4 ліній GEPON через SFP

модулі. Прямий канал працює на довжині хвилі 1490 нм, зворотний – 1310 нм. Дальність

передачі до 20 км для 32 підключень і 10 км для 64 підключень. При установці 11 блоків

EPM04 BBS 4000 дозволяє максимально підключити до 44 EPON «дерев» (до 1408 ONU).

6. Вибір пасивного обладнання

Під пасивним мережним устаткуванням мається на увазі обладнання, не наділене

«інтелектуальними» особливостями. Наприклад — кабельна система: кабель (коаксіальний і

кручена пара (UTP / STP)), вилка/розетка (RG58, RJ45, RJ11, GG45), повторювач (80епі тер),

патч-панель, концентратор (хаб), балун для коаксіальних кабелів (RG-58) і т. д. Також, до

пасивного обладнання можна віднести монтажні шафи і стійки, телекомунікаційні шафи.

Монтажні шафи поділяють на: типові, спеціалізовані та антивандальні. За типом монтажу:

настінні й долівкові та інші.

7. Вибір оптичного кабелю

Page 81: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

81

Для реалізації технології FTTB необхідний наступний вид оптичного волокна G.652, а

саме одномодове ступеневе волокно з незміщенною дисперсією, яке служить основним

компонентом оптичної телекомунікаційної системи і класифікується стандартом G.652.

Найбільш поширений вид волокна, оптимізований для передачі сигналу на довжині хвилі

1310 нм. Верхня межа довжини хвилі L-діапазону становить 1625 нм. Вимоги на макрозгин -

радіус оправлення 30 мм

За параметрами вказаними в цій таблиці нам підходить оптичне волокно типу

G.652.А. Для реалізації нашого проекту нам знадобитьсяоптичний кабель типу ОКЛС.

Література:

1. Назаров С.В. та ін Локальні обчислювальні мережі. - М.:, 1994

2. Нессер Д.Дж. Оптимізація і пошук несправностей в мережах. - К.: Діалектика, 1996

3. Челліс Д. І ін Основи побудови мереж / Пер. з англ. - М.: ЛОРІ, 1997

4. Оліфер В.Г, Оліфер Н.А. Комп'ютерні мережі. Принципи, технології, протоколи. -

СПб.: Пітер, 2003.

УДК 621.391

Ложковський А.Г., Удут Т.І., Удут Я.І.

ОНАЗ ім. О.С. Попова

[email protected]

ДОСЛІДЖЕННЯ ВПЛИВУ ПАРАМЕТРІВ ТРАФІКУ НА ЯКІСТЬ

ОБСЛУГОВУВАННЯ В СИСТЕМАХ З ВТРАТАМИ ТА ЧЕРГАМИ

Анотація. Досліджено математичну модель і методи розрахунку характеристик

якості обслуговування в мультисервісної мережі зв'язку. Для мультисервісного трафіку

інтервал часу між заявками описується гиперекспонентним розподілом і тому дослідження

точності розрахунку характеристик якості обслуговування виконується для систем з

втратами і чергами в моделях HM/D/m і HM/D/m/∞ відповідно.

Дослідження мультисервисного трафіку є одним з найважливіших наукових напрямів

в дослідженнях систем розподілу інформації (СРІ). На цьому базується продумана і

цілеспрямована стратегія модернізації сучасних мереж зв'язку на етапі їх конвергенції та

заміни технології комутації каналів на комутацію пакетів. Принципи функціонування

телекомунікаційної мережі обумовлені режимами переносу інформації, а якість

обслуговування – реальним характером трафіку. У цих умовах необхідне застосування нових

методів аналізу і синтезу СРІ, які адекватно відображають реальні процеси обміну

інформацією в мережі. Це забезпечить подальший розвиток теорії телетрафіка і збагатить

інструментарій середовища проектування інфокомунікаційних мереж, що в свою чергу

забезпечить відчутну економію витрат на будівництво та експлуатацію мереж зв'язку.

Завдяки більш точним розрахунками підвищиться якість обслуговування (QoS) і пропускна

здатність СРІ. Нові методи оцінки характеристик QoS необхідні в системах динамічного

управління мережами для перерозподілу їх ресурсів і оптимізації трафіку мережі в цілому на

основі заданої (нормованої) якості обслуговування [1].

В теорії телетрафіка розроблено ряд математичних моделей і методів вирішення

завдань аналізу та синтезу СРІ для умов ідеалізованої пуассонівської моделі трафіку. Однак

набір цих методів недостатньо повний з точки зору структурних особливостей реальних СРІ,

дисциплін обслуговування і особливо характеру трафіку. Реальному трафіку

мультисервісних мереж зв'язку властива значно більша нерівномірність інтенсивності

навантаження, ніж це передбачено класичною моделлю пуассонівського потоку. Для таких

моделей потоку теорія телетрафіка не має відповідних методів розрахунку і на практиці

Page 82: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

82

оцінка характеристик QoS мультисервісних мереж зв'язку часто велася наближеними

методами і засобами імітаційного моделювання. Неадекватність застарілих методів

пояснюється тим, що вони орієнтовані на використання лише перших моментів розподілів

випадкових величин, що характеризують інтенсивність трафіку і функціонування СРІ. При

обслуговуванні мультисервісного трафіку на характеристики QoS впливають і вищі моменти

розподілів названих величин, що визначають характер і ступінь нерівномірності трафіку [2].

Аналіз методів дослідження СРІ показує, що незважаючи на їх чисельність,

абсолютно точні аналітичні результати отримані тільки для малої кількості моделей СРІ.

Методи диференціальних і інтегральних рівнянь, додаткових змінних і додаткових подій,

метод фаз Ерланга, ланцюги Маркова (Δt-метод), вкладені ланцюга Маркова, кусочно-лінійні

марковські процеси і напівмарківські процеси, дозволили вирішити завдання аналізу і

синтезу СРІ тільки для моделей M/G/m, M/M/m/∞, M/M/m/r, MB/M/m, M/D/m/∞, M/G/1/∞. Ці

результати відображені в роботах Ерланга, Енгсета, Кроммеліна і Поллачека-Хінчина. Для

інших систем, наприклад, узагальненої моделі GI/G/m/∞, отримані часткові або наближені

результати.

В роботі розглянуто параметри мультисервісного трафіку і за допомогою програми

імітаційного моделювання [3] досліджена функція розподілу стаціонарних ймовірностей

станів системи з втратами HM/D/m (HM – гіперекспонентний розподіл потоку вимог). На

основі цієї функції досліджений метод розрахунку ймовірності втрат PB. Для моделі з чергою

HM/D/m/∞ досліджена точність ітераційного методу розрахунку характеристик якості

обслуговування.

Визначення характеристик QoS виконується на основі ймовірнісної функції розподілу

станів системи Pj, де стан системи – це поточна кількість зайнятих серверів j або вимог в

системі. У системі HM/D/∞ вимоги обслуговуються без втрат і тому за постійної тривалості

обслуговування вимог t властивості потоку звільнень серверів збігаються з властивостями

потоку надходження вимог, так як має місце тільки зсув у часі на величину t між моментом

надходження вимоги і моментом його виходу з системи. Стани системи визначаються

властивостями потоку вимог, а імовірнісні функції розподілу кількості вимог у системі j і

кількості вхідних вимог i за час t, збігаються. За нормального розподілу кількості вхідних

вимог функція Pi визначить функцію станів Pj:

2

221

2

i

i jP P e

. (1)

За обмеженої до m кількості серверів простір станів системи також обмежений від 0

до m. У моделі HM/D/m імовірнісна функція розподілу станів системи апроксимується

усіченим нормальним законом, що визначає ймовірність станів системи Pj в діапазоні 0 ≤ j ≤

m:

2

2

2

2

j

i eA

P , (2)

де

0

0

2

0

2

22

2

1

1

duedue

A

um

u

.

При m = ∞ маємо A = 1 і тому значення (1) и (2) співпадають.

На рис. 1 наведені графіки апроксимації функції розподілу станів системи, яка

обслуговує потік вимог з параметрами: інтенсивність Λ = 100 Ерл та дисперсія σ2 = 400

(пікфактор σ2 / Λ = 4). Пунктирною лінією показана система з необмеженою кількістю

Page 83: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

83

серверів, де m = ∞, безперервною – система з m = 125, штриховою – з m = 115 та

штрихпунктирною – з m = 110 серверів.

Рисунок 1 – Апроксимація станів системи усіченим нормальним законом

За умови σ2 ≡ Λ закони Гаусса та Пуассона досить близько збігаються вже при Λ > 20.

Тому тут даний усічений нормальний розподіл дає значення ймовірностей станів системи,

які дуже близькі до значень, що отримуються за розподілом Ерланга.

У телекомунікаційних системах і мережах потоки вимог можуть обслуговуватися не

тільки за правилом з явними втратами, але і способом з очікуванням, як в мережах ATM або

IP. При неоднорідному трафіку, що характерно для цих мереж, такі системи можуть бути

представлені моделлю HM/D/m/∞ – система на m серверів з необмеженим числом місць

очікування в черзі. При цьому основними характеристиками QoS є: ймовірність очікування

Pw; середня тривалість очікування вимог в черзі tq; середня тривалість очікування вимог в

системі W; середня довжина черги Q. Ці характеристики потрібно розраховувати саме в такій

послідовності, оскільки останні дві однозначно визначаються двома першими:

0q wW t P , (3)

Q W . (4)

Аналогічно до моделі M/D/m/∞, при кінцевому числі m і необмеженій кількості місць

очікування вимоги обслуговуються без втрат. На сервери системи надходять вимоги з

первинного потоку з інтенсивністю та із черги з інтенсивністю Pwtq [2]. Тому загальна

інтенсивність навантаження на систему збільшується до величини 2 = + Q.

В умовах гіперекспонентного потоку в моделі з нескінченою чергою HM/D/m/∞

функція розподілу кількості вимог у системі або станів системи Pj відрізняється від функції

розподілу Pi кількості вимог, що надходять. На рис. 2 подано розподіли станів системи за

гіперекспонентного потоку вимог з параметрами Λ = 100 Ерл та S = 4 для ємності системи m

= 105, 110 та 120 серверів (m > ).

Рисунок 2 – Функції розподілу станів системи HM/D/m/∞

Page 84: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

84

З рисунка видно, що при зменшенні m, розкид окремих значень функції розподілу

станів системи від середнього значення збільшується. З чого випливає, що додатковий потік

вимог із черги збільшує загальну інтенсивність навантаження 2 та її дисперсію 22 .

Помітно, що вже при m = 120 (пунктирна лінія) функція розподілу станів системи доволі

симетрична, що дозволяє її цілком апроксимувати нормальним законом розподілу (2), але із

спеціальними параметрами. Зокрема, величини та збільшуються пропорційно середній

довжині черги Q.

Література:

1. Крылов В.В. Теория телетрафика и её приложения / В.В. Крылов, С.С. Самохвалова

– СПб.: БХВ-Петербург. – 2005. – 288 с.: ил.

2. Ложковский А.Г. Теорія масового обслуговування в телекомунікаціях /

А.Г. Ложковський. – Одеса, 2010. – 112 с.

3. Ложковский А.Г. Моделирование многоканальной системы обслуживания с

организацией очереди / А.Г. Ложковский, Н.С. Салманов, О.В. Вербанов // Восточно-

европейский журнал передовых технологий. – 2007. – № 3/6 (27). – С. 72-76.

УДК 621.391

д.т.н., проф. Стрелковська І.М., к.т.н., доц. Соловська І.М., Хінальський Д.М.

ОНАЗ ім. О.С. Попова

[email protected]

ДОСЛІДЖЕННЯ ХАРАКТЕРИСТИК ЯКОСТІ СИГНАЛЬНОГО НАВАНТАЖЕННЯ

МЕРЕЖІ NGN

Анотація. Запропоновано для оцінки характеристик якості обслуговування

сигнального навантаження протоколу MGCP мережі нового покоління NGN використання

вузлового тензорного методу. Отримано значення часу затримки сигнальних повідомлень

MGCP та кількість сигнальних повідомлень у черзі. Отримані результати можуть бути

використані для аналізу характеристик обслуговування сигнального трафіку мережі NGN

різних структур та технологій.

Сучасний стан розвитку мереж нового покоління NGN (Next Generation Network) в

Україні пов’язаний насамперед з впровадженням високошвидкісних послуг пердавання

мови, даних та відеозображень (YouTube, Video Surviliance, streaming video) та стрімким

розвитком послуг мережі Інтернету речей IoT (Internet of Things) міжмашинної взаємодії

М2М (Machine to machine). Це зумовлює необхідність подальшого розвитку технологій

високошвидкісного доступу абонентів на базі різних проводових xDSL (ADSL2+, VDSL),

оптичних FTTx/PON та безпроводових технологій BWA (Broadband Wireless Access) для

надання цих послуг. Така ситуація вимагає від мережної архітектури відповідних

можливостей обслуговування високошвидкісного пакетного навантаження [1].

Сьогодні в мережах ПрАТ «Укртелеком» відбувається впровадження проекту В6 на

базі технології FTTС/PON для найбільших міст України. В межах проекту впроваджується

«накладена» архітектура мережі абонентського доступу NGN на існуючу телефонну мережу

загального користування (ТмЗК), яка реалізується за допомогою шлюзів доступу AG (Access

Gateway) на базі вуличних шкафів Shellter IP/DSLAM. Існуюча мережа складається з

контролеру медіа шлюзів (MGC/Softswitch), шлюзів доступу Access Gateway (AG), шлюзів

сигналізації Signaling Gateway (SG) та інш. Фрагмент мультисервісної мережі м. Одеси

показаний на рис. 1.

Page 85: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

85

SCP/IN API

WEB

MGC/Softswitch

Class IV

IP serverSIP server

MGC/Softswitch

Class V

SIP, SIP-T

SNMP

Billing

Rad

ius

INAP

PARLAY

XML

MGCP, H.248/MEGACO

MGCP,

H.248/MEGACO

SIP, H.248

WS WS

CT SC SC

Network

Management

GE,

RTP,RTCP

IP/DSLAM-1

shellter

IP/DSLAM-2

shellter

ОПТС-732

MG-1

MG

CP,

H.2

48/M

EGAC

O

LSR-1

ОПТС-722

MG-2

GE,

RTP,RTCP

IP/DSLAM-3

shellter

IP/DSLAM-4

shellter

EthSw -1

EthSw -2

ОПТС-746

GE,

RTP,RTCP

IP/DSLAM-5

shellter

EthSw -3

IP/DSLAM-6

shellter

MG-3

LSR-2

LSR-3

LSR-4

IP/MPLS

IP/DSLAM-7

shellter

MGCP,

H.248/MEGACO

MGCP,

H.248/MEGACO

MGCP,

H.248/MEGACO

MGCP,

H.248/MEGACO

MGCP,

H.248/MEGACO

Рисунок 1 − Фрагмент мультисервісної мережі м. Одеси

При проектуванні та експлуатації мережі NGN постає важлива задача забезпечити

взаємодію ТмЗК з мережевим обладнанням NGN. В якості центра управління взаємодією

використовують MGC/Softswitch, який дозволяє взаємодіяти з протоколами та

сигналізаціями, забезпечуючи функції рівня управління комутацією і передачі інформації.

Важливим питанням при впровадженні мереж NGN є дослідження сигнального

навантаження, яке обслуговує Softswitch з метою керування об’єктами мережі NGN (AG,

MG). Основними протоколами сигналізації управління MG, AG та IP Gateway є MGCP і

Megaco/H.248. В даній роботі розглядаємо протокол MGCP керування медіа-шлюзами MG та

шлюзами доступу AG. До характеристик якості обслуговування сигнального навантаження

протоколу MGCP відносять: об’єм переданих сигнальних повідомлень MGCP, їх середню

кількість, пропускну спроможність сигнального навантаження та час затримки сигнальних

повідомлень.

Розглянемо задачу визначення сигнального навантаження протоколу MGCP за

допомогою вузлового тензорного методу дослідження, який надає можливості одночасної

оцінки як структурних, так і функціональних характеристик обслуговування сигнального

навантаження за умов врахування особливостей структурної побудови мережі NGN та її

технологічних особливостей функціонування.

Для рішення поставленого завдання вважаємо відомими:

− структуру фрагмента мережі NGN, яка представлена у вигляді графу (рис. 2), який

складається з N=6 вузлів, які моделюють об’єкти мережі NGN (MGC/Softswitch, MG, AG) та

пов’язані за допомогою ν=10 сигнальних лінків SL (Signal Link) протоколу MGCP;

− відомо обраний напрямок, для якого необхідно забезпечити передачу сигнальних

повідомлень MGCP з черги умовної довжини 100 тис. пакетів;

Page 86: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

86

Softswitch

class V

η1=ν2+ν10+ν6-ν5

MGCP

ν2

ν3 ν5

MGCPν1

IP/DSLAM-2IP/DSLAM-1

MG-2MG-1

ν4 ν6

ν7

MG

CP

MG

CP

MG

CP

MG

CP

MGCP

ν8

ν9

MG

CP

MGCPη3=ν8-ν9

MGCP

ν10

η4=ν5+ν3-ν7

IP/DSLAM-3

η2=ν4-ν1-+ν10+ ν10

η5=ν7-ν6-ν4-ν8

Рисунок 2 − Структура фрагменту мережі NGN у вигляді графу

− згідно графу, який показаний на рис. 2 сформуємо базисну матрицю вузлових пар

BSL

0011101000

0001010100

0110000000

1100001001

1000110010

SLB

− відомі інтенсивності сигнального навантаження MGCP в лінках SL мережі, які

представлені у табл. 1;

Таблиця 1 − Інтенсивності сигнального навантаження MGCP

Інтенсивність

навантаження,

LSL тис.

пакетів

SL1 SL2 SL3 SL4 SL5 SL6 SL7 SL8 SL9 SL10

100 500 700 400 500 600 200 800 900 0

− відома кількість сигнальних повідомлень MGCP вихідної черги між заданою парою

вузлів, що задана вектором HSL+:

000000001000

SLH . (1)

Необхідно розрахувати:

− завантаженість об’єктів HMGCP мережі NGN та сигнальних лінків HSL

повідомленнями MGCP;

− час затримки ТSL передачі сигнальних повідомлень MGCP з черги на вихідному

вузлі в сигнальних лінках SL та час затримки ТMGCP сигнальних повідомлень MGCP на

вузлах мережі NGN.

В якості функціонального рівняння для рішення поставленого завдання

використовуємо формулу Літтла [2]:

Page 87: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

87

TLH , (2)

де H – довжина черги сигнальних пакетів, L – інтенсивність сигнального

навантаження протоколу MGCP, Т – час затримки сигнальних пакетів.

Розглянемо функціональне рівняння в двох системах координат (СК), системі

координат сигнальних вузлів MGCP та системі координат сигнальних лінків SL мережі NGN.

Запишемо функціональне рівняння для СК сигнальних вузлів MGCP [3]:

MGCPMGCPMGCP TLH , (3)

де HMGCP – довжина черги сигнальних пакетів у вузлах MGCP, LMGCP – інтенсивність

сигнального навантаження у вузлах MGCP, ТMGCP – час затримки сигнальних пакетів у

вузлах MGCP.

Відповідно, запишемо для системи координат сигнальних лінків SL мережі NGN [3]:

SLSLSL TLH , (4)

де HSL – довжина черги сигнальних пакетів у сигнальних лінках SL мережі, LSL –

інтенсивність сигнального навантаження у у сигнальних лінках SL, ТSL – час затримки

сигнальних пакетів у у сигнальних лінках SL.

Завантаженість черги сигнальних пакетів у вузлах MGCP визначається виразом [3]:

SLSLMGCP HBH , (5)

де BSL – базисна матриця вузлових пар.

Використовуючи вираз (5), задану базисну матрицю вузлових пар BSL та задану

довжину вихідної черги між заданою парою вузлів HSL+ (1) знайдемо довжину черги

сигнальних пакетів у вузлах MGCP заданого фрагменту мережі NGN:

0000100MGCPH , (6)

Значення інтенсивностей сигнального навантаження у вузлах MGCP визначається

згідно наступної формули [3]:

SLSLSLMGCP BLBL , (7)

Визначимо значення LMGCP інтенсивностей сигнального навантаження у вузлах MGCP

згідно формулі (7), базисної матриці вузлових пар BSL та значень інтенсивностей сигнальних

навантажень, заданих у табл. 1:

2000200800400600

200140000500

800017009000

400090014000

600500001600

MGCPL , (8)

Час затримки ТMGCP сигнальних повідомлень MGCP на вузлах мережі NGN

визначається виразом, отриманим з (3) [3]:

MGCPMGCPMGCP HLT

1, (9)

Page 88: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

88

тоді, використовуючи вираз (9), (8) та (6) отримаємо

086.0

052.0

081.0

078.0

111.0

MGCPT , (10)

Час затримки ТSL передачі сигнальних повідомлень MGCP з черги на вихідному вузлі

в сигнальних лінках SL визначається за формулою [3]:

MGCPSLSL TBT , (11)

Знайдемо час затримки ТSL, використовуючи отриманні значення (10), результати

розрахунків зведемо в табл. 2.

Таблиця 2 − Розраховані значення часу затримки сигнальних повідомлень MGCP ТSL

Час затримки

сигнальних

повідомлень,

ТSL

SL1 SL2 SL3 SL4 SL5 SL6 SL7 SL8 SL9 SL10

0,078 0,111 0,052 0,009 0,059 0,024 0,035 0,005 0,004 0,033

Таким чином, в даній роботі розглянуто протокол MGCP, який підтримує обмін

сигнальною інформацією між функціональними об’єктами мережі NGN. Отримані

результати дозволяють використовувати даний метод для розрахунків параметрів

сигнального навантаження мереж різних технологій та принципів функціонування.

Висновки

1. Розглянуто архітектуру мережі наступного покоління NGN для мультисервісної

мережі м. Одеса, визначені функції основних мережних об’єктів та принципи їхньої

сигнальної взаємодії. Обґрунтовано необхідність оцінки параметрів сигнального

навантаження мережі наступного покоління NGN протоколу MGCP.

2. Використання вузлового тензорного методу дозволило забезпечити отримання

результатів, які гарантують мінімальний час доставки сигнальних повідомлень MGCP в

сигнальних лінках мережі та завантаженість черги сигнальними повідомленнями MGCP на

вузлах мережі.

3. Запропонований приклад рішення поставленної задач дає можливість

використовувати тензорні методи для вирішення різних мережних задач.

Література:

1. Росляков А.В. Сети следующего поколения NGN / Под редакцией А.В. Рослякова. –

М.:Эко-Трендз, 2008-424 с.

2. Клейнрок Л. Теория массового обслуживания; пер. с англ. / И.И. Грушко. – М.:

Машиностроение, 1979. – 432 с.

3. Стрелковская И.В. Использование тензорного метода при расчете ТКС,

представленной узловой сетью [Электронный ресурс] / И.В. Стрелковская, И.Н. Соловская //

Проблеми телекомунікацій. – 2010. – № 1 (1). – С. 68-75. – Режим доступа к журн.:

http://pt.journal.kh.ua/2010/1/1/101_strelkovskaya_tensor.pdf

Page 89: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

89

УДК 681.51

Чаленко Д.А.

ОНАЗ ім. О.С. Попова

[email protected]

МУЛЬТИСЕРВІСНІ МЕРЕЖІ ЗВ’ЯЗКУ

Аннотація:. Актуальною є задача побудови універсальних мереж, що здібні однаково

ефективно надавати послуги різних типів.

Одне з найважливіших напрямків цифрування - модернізація мереж зв'язку загального

користування на основі концепції NGN (Next Generation Network) - мереж зв'язку наступного

покоління. Перспективна архітектура мереж нового покоління (NGN) припускає створення

мультисервісної мережі з винесенням функціональності послуг в граничні вузли мережі,

створення спеціальної підсистеми керування послугами у вигляді окремої мережевої

підсистеми, а також розширення номенклатури інтерфейсів для підключення устаткування

постачальників послуг. Мультисервісні мережі можуть бути створені як новий клас мереж зі

забезпеченням можливості взаємодії з існуючими мережами

В сучасних телекомунікаціях створюються значні зміни, пов’язані з підсиленою

«інтернетизацією» людей, яких можна вважати науково-технічною революцією. До нашого

часу світові телекомунікації пережили дві науково-технічні революції. Слова «нове

покоління» стають останнім часом модною фразою, що появляється в різних контекстах. Це

обговорено революційною ситуацією, коли під NGN розуміються різні підходи, рішення,

обладнання, але вони всі єдині в головному – в еру NGN данні важливіші мови, комутація

пакетів і пакетний трафік є важливішим комутації каналів і мовного трафіку. Доля трафіку

передачі даних останнім часом динамічно росте вгору і становиться домінуючим в сучасних

системах зв’язку.

Висновок

Сутність мережі нового покоління полягає у переході від багатоплатформності до

простої та ефективної мережі, розробленої спеціально для того, щоб надавати всі види

послуг. У результаті можна одержати мережі, що пристосовані до всіх видів послуг. Цими

мережами буде набагато легше керувати, і водночас контроль за якістю послуг великою

мірою перейде до самих клієнтів.

Література:

1. Гороховський О. І. Інформаційна технологія розробки адаптивних дистанційних

курсів / О. І. Гороховський, Т. І. Трояновська // Інформаційні технології та комп’ютерна

інженерія – 2009. – № 2. – С. 75–80. – ISSN 1999–9941.

УДК 654.1: 004.7

Щербак А.О., Горелік С.М., Струкало М.І.

ОНАЗ ім. О.С. Попова

[email protected]

АНАЛІЗ НАДЛИШКОВОЇ ІНФОРМАЦІЇ ПРОТОКОЛІВ МЕРЕЖІ ДОСТУПУ ПРИ

АГРЕГАЦІЇ АУДІО КАДРІВ КОДЕРА

Анотація. Обрана модель агрегації та інкапсуляції даних аудіо кодера протоколами

системи. Сформовано критерій оцінки надлишкової інформації потоку агрегатних пакетів.

Розглянуто інформаційні параметри аудіо кодеків та протоколів систем доступу. Виконано

дослідження надлишкової інформації потоку агрегатних пакетів аудіо кодера.

Page 90: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

90

Однією із практичних задач вирішуваних при передачі медіа трафіку в мережах

доступу є обґрунтування та вибір достатньої пропускної здатності каналу зв’язку. При цьому

необхідно враховувати, що частина пропускної здатності каналу зв’язку витрачається на

передачу службової інформації протоколів системи. Не зважаючи на те, що службова

інформація протоколів у пакетах дозволяє забезпечити ефективну взаємодію додатків систем

її вважають надлишковою по відношенню до інформації додатків користувача.

Метою даної роботи є дослідження інформаційної надлишковості аудіо пакетів, що

передаються в каналах взаємодіючих систем доступу.

Модель агрегації та інкапсуляції даних. Аудіо кодер в процесі формування

голосового кадру (frame) виконує ряд процедур, зокрема: дискретизацію звукового сигналу з

частотою fd; квантування й кодування дискретних відліків (sample) цього сигналу; агрегацію

й стиск цифрового сигналу у кадр. Для кодування одного відліку дискретного сигналу

кодеру потребується Isam інформаційних біт. Для роботи алгоритму стиску кодера необхідно

накопичити nsam відліків кодованого сигналу, а для формування аудіо кадру – nfr відліків.

Накопичення та стиск цих відліків потребує певного часу, зокрема, затримки передбачення

(look-ahead) τla та затримки алгоритму кодування τac. Загальна затримка формування аудіо

кадру кодера τcod є сумою цих затримок [1].

Обсяг інформації в голосовому кадрі кодера Icod можна визначити за швидкістю

кодування Rcod звукового сигналу та часом кодування відліків цього сигналу τac [2]

cod cod acI R . (1)

При агрегації g кадрів кодера в голосовий пакет обсяг корисної інформації у

агрегатному пакеті кодера Iagg збільшується [2]

Iagg = g Icod . (2)

Обсяг інформації в агрегатному голосовому пакеті на виході системи (system) Isys

визначимо використовуючи модель інкапсуляції [3, 4] та формулу (1)

Isys = g Icod + ∆Isys , (3)

де ∆Isys – обсяг службової інформації стека протоколів системи в аудіо пакеті, яка

складається із суми обсягів службової інформації протоколів i-х рівнів ∆I(i) [3, 4], тобто

( )

sys

1

mi

i

I I

, (4)

m – номер рівня протоколу системи, який виконує інкапсуляцію даних кодера.

В процесі сеансу зв’язку аудіо кодер формує потік аудіо кадрів. Важливим

параметром цього потоку є кількість аудіо кадрів чcod, які продукує кодер за одиницю часу Т,

звичайно Т = 1 с. Продуктивність аудіо кодера визначають за швидкістю кодування Rcod

звукового сигналу та кількістю інформації Icod в аудіо кадрі кодера [2]

cod cod codχ /R I . (5)

Продуктивність (5) фактично є продуктивністю системи. При агрегації g кадрів кодера

в голосовий пакет продуктивність системи зменшується [2]

g/χχ codagg . (6)

Page 91: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

91

Розглядаючи не окремий пакет, а потік агрегатних аудіо пакетів можна розрахувати:

а) обсяг службової інформації протоколів в aggχ агрегатних пакетах системи [5]

IPGaggsysaggsys )1χ(χ III T ; (7)

б) кількість інформації аудіо кодера в aggχ голосових пакетах [2]

aggaggcod χ II T , (1) (8)

де ∆IIPG – протяжність в бітах розділювача між пакетами, яким зокрема є часовий

проміжок між пакетами IPG [4], або біти прапорів, що обмежують пакет. Розділювач IPG в

мережах з конкурентним доступом Ethernet та Wi-Fi використовується для запобігання

монопольному захвату каналу при передачі потоку пакетів.

Критерій оцінки надлишкової інформації протоколів. Для оцінки надлишкової

інформації протоколів системи передачі використаємо коефіцієнт [5], який вказує на долю

службової інформації протоколів у потоці аудіо пакетів

)/(δ syscodsyssys TTTT IIII . (9)

З урахуванням (2), (6) - (8) критерій оцінки надлишкової інформації протоколів (9)

матиме вигляд

})1/χ(/χχ/{})1/χ(/χ{δ IPGcodsyscodcodcodIPGcodsyscodsys IggIIIggII T . (10)

Інформаційні параметри аудіо кодерів та протоколів. Для формування аудіо кадрів

у медіа системах (шлюзах, прикінцевих пристроях) використовують стандартизовані ITU-T

аудіо кодери G.711, G.726, G.728, G.723.1 та G.729a. Основні інформаційні параметри цих

кодерів подані в табл. 1 [1, 2, 4, 5].

Таблиця 1 – Інформаційні параметри аудіо кодерів

Тип кодера Кодування codR ,

кбіт/с codI , байт

codχ , кадр/с aс , мс

cod , мс Icod T , байт

G.711 PCM 64 1 8000 0,125 0,125 8000

G.726 ADPCM 32 0.5 8000 0,125 0,125 4000

G.728 LD-CELP 16 5 400 0,625 - 2000

G.729a CS-

ACELP 8 10 100 10 15 1000

G.723.1 MP-MLQ

CELP

6,3 24 33,33 30 37,5 799,9

5,3 20 33,33 30 37,5 666,6

Для взаємодії медіа додатків прикінцевих систем доступу використовують протокол

RTP та послуги транспортного протоколу UDP. Для комутації пакетів між сегментами ІР

мережі застосовують мережний протокол ІРv4 чи ІРv6. Найбільш поширеними засобами

передачі даних канального та фізичного рівнів в мережах доступу є технологія Fast Ethernet

(FE), РРР/DSL тощо. Загальний обсяг службової інформації стеку протоколів системи у

аудіо пакеті подано в табл. 2. Розрахунок значень ∆Isys проводився за формулою (4). При

цьому враховувались мінімальні обсяги службової інформації пакету, які формують

протоколи медіа системи, зокрема: RTP – 12 байт; UDP – 8 байт; ІРv4 – 20 байт; ІРv6 –

40 байт; FE – 26 байт; РРР/DSL – 6 байт [4].

Page 92: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

92

Таблиця 2 – Обсяг службової інформації протоколів систем доступу в аудіо пакеті

Стек протоколів sysI , байт Стек протоколів sysI , байт

RTP/UDP/ІРv4/FE 66 RTP/UDP/ІРv6/FE 86

RTP/UDP/ІРv4/PPP 46 RTP/UDP/ІРv6/PPP 66

Аналіз інформаційної надлишковості потоку аудіо пакетів. Результати розрахунків

коефіцієнта інформаційної надлишковості потоку голосових пакетів з даними аудіо кодека

G.729a та службовою інформацію протоколів систем доступу (табл. 2) представлені на рис. 1.

Інформаційна надлишковість потоку голосових пакетів з даними аудіо кодека G.711

представлена на рис. 2. При розрахунках враховувались щілина між Ethernet пакетами

(∆IIPG = 12 байт) та обмежувальні РРР пакет прапори (∆IIPG = 2 байт).

За результатами дослідження інформаційної надлишковості потоку аудіо пакетів в

каналах розглядуваних систем доступу можна зробити такі висновки.

В каналах зв’язку найменшу інформаційну надлишковість мають потоки аудіо

пакетів, які генерує кодек G.723.1 (6,3 кбіт/с), а найбільшу – кодек G.726. Зокрема, для

системи з протоколами RTP/UDP/ІРv4/FE інформаційна надлишковість потоку не агрегатних

аудіо пакетів кодека G.726 (32 кбіт/с) на 22,97 % більша ніж для кодека G.723.1 (6,3 кбіт/с).

0,3

0,4

0,5

0,6

0,7

0,8

0,9

1 2 3 4 5 6 7 8 9 10

Кількість кадрів кодера G.729a в агрегатному пакеті

Інф

ом

ац

ійн

а

на

дл

иш

ко

віс

ть

по

то

ку

па

ке

тів

з д

ан

им

и к

од

ер

а G

.72

9a

RTP/UDP/ІРv4/FE

RTP/UDP/ІРv4/PPP

RTP/UDP/ІРv6/FE

RTP/UDP/ІРv6/PPP

Рисунок 1 – Інформаційна надлишковість потоку агрегатних аудіо пакетів кодера G.729а

Використання в медіа системі протоколу ІРv6 замість ІРv4 приводить до збільшення

інформаційної надлишковості потоку аудіо пакетів. Зокрема, використання кодека G.729a та

стеку протоколів RTP/UDP/ІРv6/РРР замість стеку RTP/UDP/ІРv4/РРР збільшує

інформаційну надлишковість потоку не агрегатних аудіо пакетів на 4,4 %.

Використання канального протоколу РРР замість Ethernet зменшує інформаційну

надлишковість потоку аудіо пакетів. Зокрема, використання кодека G.729a та стеку

протоколів RTP/UDP/ІРv4/РРР замість RTP/UDP/ІРv4/FE зменшує надлишковість інформації

потоку не агрегатних аудіо пакетів на 5,8 %.

Page 93: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

93

0,2

0,3

0,4

0,5

0,6

0,7

0,8

20 40 60 80 100 120 140 160 180 200

Кількість кадрів кодера G.711 в агрегатному пакеті

Інф

ор

мац

ійн

а н

ад

ли

шко

віс

ть

по

то

ку

пакетів

з д

ан

им

и к

од

ер

а G

.711 RTP/UDP/ІРv4/FE

RTP/UDP/ІРv4/PPP

RTP/UDP/ІРv6/FE

RTP/UDP/ІРv6/PPP

Рисунок 2 – Інформаційна надлишковість потоку агрегатних аудіо пакетів кодера G.711

Агрегація голосових кадрів кодера в аудіо пакет дозволяє значно зменшити

інформаційну надлишковість потоку цих пакетів в каналі системи. Наприклад, агрегація 120

голосових кадрів кодера G.711 у пакет дозволяє зменшити інформаційну надлишковість

потоку аудіо пакетів системи RTP/UDP/ІРv4/FE з 98,7 до 39,4 %. А агрегація шести

голосових кадрів кодера G.729а у пакет дозволяє зменшити інформаційну надлишковість

потоку аудіо пакетів системи RTP/UDP/ІРv4/FE з 86,6 до 56,5 %.

Висновок. Результати дослідження інформаційної надлишковості потоку аудіо

пакетів систем доступу можуть бути використані для прогнозування й підвищення

ефективності використання пропускної здатності каналу за рахунок агрегації голосових

кадрів кодера у пакет.

Література 1. Росляков А.В. IP-телефония / А.В. Росляков, М.Ю. Самсонов, И.В. Шибаева. – М.:

Эко-Трендз, 2003. – 252с.

2. Бажора О.А. Анализ параметров аудио кодеков мультисервисних сетей / О.А.

Бажора, И.Ф. Братанчук, С.М. Горелик, М.И. Струкало // Інфокомунікації – сучасність та

майбутнє: шоста міжнародна наук.-практ. конф. молодих вчених: 27-28 жовтня 2016 р.:

збірник тез Ч.1. – Одеса, ОНАЗ, 2016. – С. 39-42.

3. Воробиенко П.П. Моделирование процессов формирования служебной

информации при передаче данных в сетях с коммутацией пакетов / [П.П. Воробиенко, М.И.

Струкало, И.Ю. Рожновская, С.М. Струкало] // Наукові праці ОНАЗ. – 2009. – № 1. – С. 3-12.

4. Струкало М.І. Аналіз завантажень каналів систем ІР телефонії агрегатними

голосовими пакетами / М.І. Струкало, І.М. Струкало, О.О. Шахов // Інфокомунікації –

сучасність та майбутнє: третя міжнародна науково-практична конференція молодих вчених:

17-18 жовтня 2013 р.: збірник тез Ч.1. – Одеса, ОНАЗ, 2013. – С. 74-78.

5. Шахов О.О. Анализ информационной избыточности голосовых потоков ІР

телефонии / О.О. Шахов, С.М. Горелик, М.І. Струкало // 68-ма наук.-техн. конф.

професорсько-викл. складу, науковців, аспірантів та студентів: 4-6 грудня 2013 р.: матеріали

конф. Ч.2. – Одеса, 2013. – С. 80-83.

Page 94: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

94

УДК 621.39

Язаджи М. М.

ОНАЗ ім. О.С.Попова

[email protected]

Науковий керівник – к.т.н., доц. Шмелева Т.Р.

АНАЛІЗ ХАРАКТЕРИСТИК ТЕЛЕФОННИХ МЕРЕЖ

Анотація: В роботі розглянуто в загальному що таке телекомунікаційна мережа.

Наведені основні види телекомунікаційних мереж, представлені їх характеристики,

переваги та недоліки. Представлено визначення офісної телефонної мережі, виробники

офісної телефонної мережі та короткий характеристика кожного виробника. Розглянуто

види офісної телефонної мережі і їх характеристики.

Вступ: Різні види електрозв'язку тривалий період часу розвивалися незалежно один

від одного. Кожен вид електрозв'язку орієнтувався на створення своїх каналів, систем

передачі і мереж. Структура мережі вибиралася відповідно до особливостей розподілу

потоків повідомлення, характерних для конкретного виду електрозв'язку.

Телекомунікаційна мережа [1] реалізує синтез комп'ютерних мереж і засобів

телефонного, телебачення і супутникового зв'язку. Всі ці компоненти з'єднуються в системи

передачі і прийому для інформаційного забезпечення регіональних територій. В яких

можливий обмін графічної, текстової, звукової, а також відео у вигляді запитів користувача і

отримання відповідей з центральної інформаційної бази даних. Здійснення обміну

інформацією проводиться в реальному часі.

Фізично мережа може бути дротовою і бездротовою. Структуровані кабельні мережі

(СКС) являють собою уніфіковану кабельну систему для передачі даних, голосу і відео. СКС

дозволяє об'єднати безліч інформаційних систем від різних виробників, з різними типами

передавальних середовищ. Топологія прокладки СКС дає можливість легко нарощувати

функціональність і розміри мережі. Прості (неструктуровані) кабельні мережі - це звичайні

кабельні системи на основі кручений пари прокладені в кабельних каналах.

Бездротові локальні мережі Wi-Fi [2] дозволяють підвищити мобільність

співробітників в офісних або виробничих приміщеннях. Wi-Fi має сенс використовувати в

компаніях з невеликою кількістю робочих місць. Переваги і недоліки дротовою і

бездротовою мереж представлені в табл. 1.

Таблиця 1. Коротка характеристика телекомунікаційних мереж.

Види телекомунікаційних

мереж Переваги Недоліки

Структурована кабельна

мережа

- легкість переконфігурації,

- висока надійність,

- документація на кожен

вузол святи.

- висока вартість

проектування

Неструктурована

кабельна мережа

- низька вартість монтажу,

- висока надійність.

- складність розширення

системи.

Бездротова локальна

мережа Wi-Fi

- простота і швидкість

розгортання мережі,

- відсутність проводів на

робочому місці.

- швидкість передачі

ділиться між усіма

пристроями Wi-Fi,

- вплив навколишнього

середовища,

- низька надійність.

Page 95: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

95

Телефонні мережі. Помітне місце в телекомунікаційних мережах мають телефонні

мережі [1], зокрема офісні телефони мережі. Офісна АТС, або ж корпоративна АТС,

призначена для використання всередині офісу або ж компанії. У свою чергу УАТС комутує

виклики між внутрішніми абонентськими лініями.

Різниця між УАТС і ГТС проявляються в наступних пунктах:

– зв'язок без блокувань.

– великий обсяг абонентського сервера.

– висока надійність і гнучка система резервування.

У табл. 2 вказані найбільш популярні виробники офісних телефонних систем.

Таблиця 2. Коротка характеристика виробників офісних телефонних систем.

Назва Опис виробника

Alcatel-Lucent

Засновані на розробках французької компанії. Їх продукт OmniPCX

Enterprise надає гнучке рішення, на основі якої можна створити багато

функціональну телефонну мережу для різних за масштабом компанії.

Здатна забезпечить зв'язком до 100 тисяч абонентів.

Avaya

Представила нову архітектуру для відомчих телефонних мережах,

реалізація була виконана на основі відділення рівня корпоративних

додатку від телекомунікаційної інфраструктури. Дана архітектура

використовує проміжний шар управління корпоративною мережею на

основі SIP-протоколу. Може обслуговувати до 250 тисяч абонентів.

Cisco Створила своє рішення для корпоративних мереж повністю «з нуля»,

орієнтуючись на IP-протоколи.

Siemens

Для великих компанії пропонує систему HiPath для побудови

корпоративної телефонної мережі. Заснована на платформі IP

комунікації в режимі реального часу, яка в свою чергу підтримують

SIP-протоколи.

Також варто звернути увагу на технологію Fixed Mobile Convergence (FMC) - це

рішення на стику різних типів мереж зв'язку: фіксованого та мобільного, яке дозволяє

створити єдину мережу офісних і мобільних телефонів із загальним планом короткої

нумерації. Технологія створює можливість телефонувати безпосередньо по коротким

внутрішнім номерам співробітникам з офісів в різних регіонах країни. Особливостями цієї

технології є:

– єдиний план нумерації для офісних і мобільних телефонів.

– вигідний тариф на міжміські і міжнародні дзвінки.

– створення алгоритмів переадресації.

Таким чином організація телефонного зв'язку для офісу сучасної компанії є складна

задача, вона багатоетапна та ставить перед вибором на кожному етапі цього процесу. Вибір

аналогової, хмарної або інтернет-телефонія, типу пристрою, нумерації, багатоканальністи чи

ні. Тому аналіз характеристик телефонних мереж, плюсів та мінусів кожного підходу є

актуальна задача.

В Україні виробники та провайдери пропонують наступні рішення: компанія

«Укртелеком» пропонує для малого та середнього бізнесу хмарні рішення: Хмарна АТС -

Легкий старт; група компаній «Елвіс» та «Транстелеком Лайн,» пропонують міні АТС, IP

АТС, офісні АТС і відомчі АТС виробництва Samsung, LG-ERICSSON. На ринку України

представлені чотири АТС станції з асортименту продукції компанії Platan: Prima mini, Prima,

Micra, PBX Server Libra і IP PBX Server Proxima. Підприємство «ПВПЗ» Завод цифровых

АТС спеціалізується на розробці, виробництві, доставці і введення в експлуатацію цифрових

систем. У табл. 3 наведено види офісних телефонних систем [3].

Page 96: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

96

Таблиця 3. Коротка характеристика офісних телефонних мереж

Вид офісної телефонної мережі Характеристика

Аналогова міні-АТС Зазвичай використовується компаніями з потребою

установки до 50 внутрішніх номерів. Від числа

підключення телефонів залежить як розмір самої

«коробки» АТС, так і кількість проводів, адже кожен

апарат повинен бути підключений кабелем до

телефонної станції. Варіант установки аналогової АТС

популярний серед організації з маленьким оборотом, які

не пред'являють високих вимог до якості зв'язку.

Віртуальна міні-АТС Підходить для компаній з будь-якою кількістю

співробітників, так як з її допомогою можна

організувати внутріофісний бездротовий зв'язок. Ця

система дуже функціональна, її легко підлаштувати під

конкретні потреби підприємства в даний період часу, а

також модернізувати. При чому вартість даного

рішення значно нижче, ніж придбання аналогової АТС,

а організація - в рази легше.

Результати опитування серед користувачів IP-телефонії, які проведені з метою

з'ясувати переваги клієнтів в плані офісних АТС наступні: близько 26% опитаних довіряють

свою телефонію готовим програмним АТС з розміщенням на внутрішньому сервері в офісі;

21% користуються рішеннями на базі безкоштовних платформ, таких як Asterisk; 14% -

власники АТС надаються операторами зв'язку; 11% цікавляться віртуальними АТС; 9%

довіряють апаратним рішенням від Panasonic, LG.

Висновки: При організації офісної телефонної мережі в підприємстві треба звернуту

увагу на кількість співробітників, щоб вибрати оптимальний тип офісної телефонної мережі.

Виходячи з характеристик наведених в таблиці 3,слід організовувати офісну телефонну

мережу на основі віртуальної міні-АТС, так як вартість значно нижче від аналогової міні-

АТС, та організація в рази легше.

Література:

1. С.В. Мухін к.т.н. Стаття «Як повинна бути ОТС». – 2004р.

2. Оліфер В. Комп'ютерні мережі. Принципи, технології, протоколи. 4 видання / В.

Оліфер, Н. Оліфер / - 2010. – № 4 (8). – С. 35-37; 151-154.

3. С. Орлов. Офисная телефонная система: что и как выбрать? // Журнал сетевых

решений/LAN. – 2016. – № 6, https://www.osp.ru/lan/2016/06/13049757/

УДК 621.395.7

Толмак В.Є.

ОНАЗ ім. О.С.Попова

[email protected]

Науковий керівник – к.т.н., ст. викл. Бабіч Ю.О.

АНАЛІЗ МЕТОДІВ ІНЖЕНЕРІЇ ТРАФІКА У МУЛЬТИСЕРВІСНІЙ МЕРЕЖІ

Анотація. Розглядається порівняльний аналіз методик інженерії трафіку мережі

широкосмугового абонентського доступу. Об’єктом дослідження буде абонентський

трафік, який складається з трафіку послуг. Будуть визначатися значеня вимог до

пропускної здатності обладнання двома методами.

Page 97: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

97

Метою даної роботи є порівняння двох методик здійснення інженерії трафіку мережі

широкосмугового абонентського доступу. Пакетний мультисервісний трафік вирізняться

високою пачечністю. Обидві методики інженерії трафіку враховують цю особливість

пакетного мультисервісного трафіку.

Перший метод інженерії трафіку враховує характер пакетного мультисервісного

трафіку завдяки параметру питомої генерації пакетів кожною послугою. Також перший

метод інженерії трафіку дозволяє безпосередньо врахувати пачечність трафіку завдяки

коефіцієнту пачечності. Перша методика інженерії трафіку мережі широкосмугового

абонентського доступу також враховує обсяг поля даних пакету, в який інкапсулюються дані

користувача.

Для першого методу застосуємо формулу для визначення необхідної швидкості

тракту, а отже і комутатора об’єкту дослідження:

.низхMвисхM

A

низхпікM

A

висхпікMвисхМнизхMтрМ YYYYY

біт/с.10272,12384)10697,13

10788,2519,9337095,3474315,2186478,476(

63

3

трМY

Другий метод інженерії трафіку мережі широкосмугового абонентського доступу

вводить поняття віртуального порту, який є часткою пропускної здатності обладнання або

мережі. Ця частка або багато таких часток можуть бути надані користувачеві, в залежності

від потреб транспортування інформації. Другий метод інженерії трафіку мережі

широкосмугового абонентського доступу враховує особливості пакетного мультисервісного

трафіку шляхом застосування закону розподілу випадкової величини для апроксимації

випадкового закону зміни швидкості передавання інформації під час сеансу зв’язку.

Використаємо формулу для розрахунку значення швидкість віртуального порту:

pc Pr ln2 2

2,7)01,0ln(1076,52- 12 c

r Мбіт/с.

Таким чином швидкість віртуального порту становить 7,2 Мбіт/с.

У випадку широкосмугового трафіку пропускна спроможність вихідного напрямку до

транспортної мережі розраховується по формулі:

R1 = v rC

де v – кількість віртуальних портів (під віртуальним портом, у подальшому, будемо

розуміти частину пропускної здатності мережі, яка може бути надана користувачеві); rC –

швидкість віртуального порту, Мбіт/с.

Під умовним портом розуміється частина пропускної здатності, яка надається абонентам для

отримання послуг. Швидкість умовного порту залежить від швидкості набору наданих

користувачеві послуг.

Зазначимо що 240 портів для доступу за технологією ADSL2+ має BAN SI2000 v.6, 96

ADSL2+ портів має hBAN ЦСК SI2000 v.6, 24 порти для доступу за технологією ADSL2+

має miniBAN SI2000 v.6, у той самий час 8 портів для доступу за технологією ADSL2+ має

microBAN SI2000 v.6.

Page 98: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

98

Таблиця 1 – Порівняння вимог до пропускної спроможності СМО, отримані за

різними методами розрахунку

Порти Пропускна спроможність, Мбіт/с

Метод 1 Метод 2

240 12,272 649,9

96 7,461 288,96

24 3,61 94

8 2,068 43,4

Виходячи з отриманих результатів, для здійснення інженерії трафіку та проектування

широкосмугових мереж доступу можна рекомендувати саме другий метод розрахунку

пропускної здатності. Другий метод інженерії трафіку забезпечує резервування більшого

обсягу пропускної спосібності. Аналізуючи отримані результати, можна стверджувати, що

переший метод, потенційно, може бути економічно вигіднішим, але він показує менше

значення необхідної пропускної спроможності, що може призвести до поганої якості

обслуговування користувачів. Тому, слід обрати саме другий метод інженерії трафіку,

оскільки він гарантуватиме більше значення необхідної пропускної спроможності, а отже,

кращу якість обслуговування користувачів широкосмугової мережі абонентського доступу.

Література

1. Мендкович А.С. Мониторинг и аналіз сетей – 3-е изд., испр. и доп. /

А. Я. Фридланд, Л .С. Ханамирова, И. А. Фридланд., 2002. – 368 с.

Page 99: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

99

СЕКЦІЯ 3. ІНФОРМАЦІЙНА БЕЗПЕКА

УДК 535.345.67

Вінцковська М.Ю.

ОНАЗ ім. О.С. Попова

[email protected]

Науковий керівник – д.т.н., доц. Манько О.О.

ДОСЛІДЖЕННЯ ПИТАНЬ ВЗАЄМНИХ ВПЛИВІВ МІЖ КАНАЛАМИ

БАГАТОКАНАЛЬНИХ ОПТИЧНИХ СИСТЕМ

Анотація. Проведене дослідження питань взаємних впливів між каналами систем зі

спектральним розділенням каналів. Визначено роль нелінійних ефектів в питаннях між

канального впливу. Запропоновано для зменшення рівня продуктів нелінійної взаємодії

використання оптичних фільтрів з еквідистантним розміщенням смуг пропускання та

загородження. Розглянуто використання операції деінтерлівінгу для зменшення між

канального впливу.

На цей час на мережах зв’язку має місце широке впровадження оптичних систем

передачі зі спектральним розділенням каналів [1]. Принцип спектрального розділення

полягає в об’єднанні в одному волокні ряду каналів на різних довжинах хвиль з наступним

розділенням цих каналів кожен у своє волокно на приймальному кінці.

Поряд з перевагами, що надає така технологія, мають місце певні недоліки, що

полягають у нелінійній взаємодії між оптичними каналами. Особливе значення серед

нелінійних ефектів посідає чотирьох хвильове змішування [2]. В результаті чотирьох

хвильового змішування утворюються комбінаційні спектральні складові, які розміщуються

як між спектральними каналами, так і у смугах частот спектральних каналів. Наслідком

цього є погіршення співвідношення сигнал/шум та зниження якості передавання. яке полягає

у збільшенні коефіцієнту помилок. Певного зменшення нелінійної взаємодії можна досягти

за рахунок зменшення рівня канальних сигналів. Проте такий спосіб не є прийнятним для

ліній великої протяжності, оскільки він змушує зменшувати відстань між підсилювальними

пунктами. Крім того, можливий варіант застосування спеціальних оптичних волокон з

підвищеною площею перерізу серцевини. В цьому випадку густина потоку енергії в

серцевині волокна зменшується, а отже зменшується і вплив нелінійного між канального

перетворення. Але такий варіант вимагає використання спеціальних оптичних волокон, які є

порівняно дорогими.

З метою вирішення проблем, які виникають внаслідок між канальних впливів, в роботі

запропоновано використання оптичних фільтрів, що мають еквідистантне розташування смуг

пропускання та загородження [3,4]. Проведені в роботі розрахунки показали, що такі фільтри

можуть забезпечити покращення співвідношення сигнал/шум на 16 дБ і більше. Таким

чином, розміщення вказаних фільтрів в лінії може помітно покращити якість передавання

систем зі спектральним розділенням каналів.

Література:

1. Слепов Н.Н. Современные технологии цифровых оптоволоконных сетей связи. 2-е

исправл. изд. – М.: Радио и связь, 2003. – 468 с.

2. Фриман Р. Волоконно-оптические системы связи. – М.: Техносфера, 2003. – 440 с.

3. Манько О.О. Використання багатошарових структур для розділення оптичних

каналів// Наукові записки УНДІЗ. – 2012. – №2(22). – С.83-86.

4. Каток В.Б., Манько А.А. Использование устройств на кольцевых резонаторах в

оптических системах связи со спектральным разделением каналов // Зв’язок. – 2006. –

№7(67). – С.15 – 17.

Page 100: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

100

УДК 621.391.2

Горицький В.М., Ільїн І.С.

ОНАЗ ім. О.С.Попова

[email protected]

УПРАВЛІННЯ КЛЮЧАМИ КРИПТОГРАФІЧНИХ СИСТЕМ НА ОСНОВІ

ВИПАДКОВОГО КОДУВАННЯ КВАЗІВИПАДКОВИЧ ЧИСЕЛ В СУМІЖНЫХ

КЛАСАХ СИСТЕМАТИЧНОГО КОДУ

Анотація. Стійкість криптографічних систем суттєво залежить від ефективності

управління ключами, в тому числі від якості випадкових послідовностей, які

використовуються в процесі відповідних криптографічних перетворень інформації.

Отримання випадкових послідовностей, якість яких є достатньою для відповідної

стійкості функціонування криптографічних систем є складною технічною і науковою

задачею. Досліджено шляхи отримання якісних випадкових послідовностей у

шеннонівському розумінні на основі імовірнісного кодування в суміжних класах лінійного

систематичного коду.

Стійкість криптографічних систем суттєво залежить від ефективності управління

ключами, в тому числі від якості випадкових послідовностей (ВП), які використовуються в

процесі відповідних криптографічних перетворень інформації [1,2].

Шляхи та методи покращення властивостей ВП ґрунтуються як на технічних

(технологічних) підходах, так і на інформаційно-теоретичних.

Технічні методи дозволяють одержати ВП необхідної криптографічної якості шляхом

суттєвого ускладнення технічній реалізації засобів генерації ВП [3-5]. Математичні методи

засновані на інформаційно-статистичному перетворенні вихідних ВП (метод Вазирані,

алгоритми Елаєса, фон Неймана тощо), вимагають великих обсягів пам'яті (2n), складних

алгебраїчних обчислень, що часом не дозволяє здійснити їх технічну реалізацію [6-8].

Методи криптоподібних перетворень, засновані на використанні однобічних функцій,

базуються на недоведеній складності задачі звертання цих однобічних функцій і потенційно

може привести до зниження стійкості КС та всієї СЗІ в цілому [9].

Це створює та робить актуальною необхідність дослідження та розробки нових

методів, що дозволяють будувати, з одного боку, ефективні, а з іншого – практично

прийнятні засоби генерації ВП для КС. Одним з таких методів є Метод кодової генерації

випадкових послідовностей (КГВП) [10-12].

В статті обґрунтувано і викладено сутність методу КГВП, конструктивних основ його

реалізації і результати програмно-апаратної реалізації засобів КГВП для проведення

подальших досліджень.

Сутність методу КГВП полягає в наступному.

У відомій концепції каналу з витоком – «wire-tap channel - WTC» уперше була

розглянута модель бесключевої криптосистеми з випадковим надлишковим кодуванням

інформаційних векторів у суміжних класах систематичних (n, n–k)-коду V [13]. Механізм

кодування має іншу назву – імовірнісно-криптографічне перетворення (ІКП). У результаті

ІКП в асимптотиці (тобто коли n ) можлива надійна передача секретної інформації від

джерела до одержувача, при який інформація про джерело в каналі витоку для

криптоаналітика стає рівною нулю. Це значить, що в аналізованій криптограмі (двійкової

послідовності) ентропія на біт джерела прагне до одиниці. З погляду генерації ВП така

криптограма задовольняє усім вимогам до ідеальної ВП.

Згідно основних положень WTC досягнути максимуму невизначеності в каналі витоку

при максимальній швидкості передачі інформації в основному каналі можна за умови:

Page 101: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

101

0 R 1, 0 d 1, Rd h ( pw ), (1)

де R - швидкість передачі інформаційних векторів (R = k/n), d – невизначеність у

каналі витоку; h(pw)= pwlog pw (1 pw)log(1 pw) – ентропійна функція; pw – імовірність

помилки в каналі витоку.

При дотриманні цих умов (1), замінивши в моделі WTC джерело інформації на ГВП із

слабкими, з погляду криптографії, властивостями, реалізувавши ІКП і штучно задавши

гіпотетичний канал витоку, одержимо модель нового методу генерації ВП, який і отримав

назву методу КГВП. Модель методу КГВП представлена на рис. 1.

Випадкові послідовності на виході пристрою КГВП будуть мати ідеальні (в

асимптотиці) криптографічні властивості, що і є необхідним результатом.

Механізм ІКП полягає в

перетворенні трьох вихідних

ВП від ПГВП-1, ПГВП-2,

ПГВП-3 з незадовільними ІСВ

у суміжних класах деякого

систематичного (n, n–k)-коду

V. При цьому, у термінах

моделі каналу з витоком

ПГВП-1 і ПГВП-2 беруть

участь у виборі векторів зі спектра суміжних класів, що відповідає кодовой книзі С, яка

представляє собою безліч підмножин Сi, i = 1, 2, ..., M, тобто

M

ijii jiCCCC

1

, , ,

де М – число інформаційних векторів S довжини k на вході кодової книги.

Вектори S розмірності k від ПГВП-1 визначають вибір номера суміжного класу i, а

вектори T розмірності (n–k) від ПГВП-2 – випадковий вибір кодового слова j у суміжному

класі i. Вектор ПГВП-3 здійснює перехід обраних кодових слів між суміжними класами

шляхом побітного підсумовування за mod2 вихідних векторів ПГВП-3 і обраних за

допомогою ПГВП-1 і ПГВП-2 кодових слів. Розподіл імовірностей результуючих кодових

слів буде прагнути до рівномірного, що і потрібно виконати. Отже, ІСВ результуючої

послідовності будуть вище в порівнянні з виходами ПГВП. Ефективність ІКП визначається

властивостями використовуваного коду і ІСВ первинних ГВП.

Через експонентну складність реалізації ІКП на основі кодової книги (потрібно 2n n-

мірних елементів пам'яті тільки для збереження кодових слів), синтезовано алгоритм

конструктивної реалізації методу КГВП із лінійною складністю. Розроблений алгоритм

заснований на застосуванні систематичного (n, n–k)-коду V і (n, k)-коду Q таких, що nVQV , V Q={O}, де nV – простір векторів розмірності n; – побітна сума по mod 2 n-

мірних cлів кодів V і Q; – перетинання множин V і Q; {O} – підмножина, що містить

нульовий вектор.

Вектора випадкової послідовності на виході стохастичного кодера для даного

алгоритму, мають вид:

,GGSVQ Vkn

Qkiji

nij tX (2)

де Qi – i-те слово коду Q; Vj – j-те кодове слово коду V; kki iS 2 ..., ,2 ,1 , – інформаційний

блок на вході кодера; GV і GQ – матриці, що породжують коди V і Q; knknj jt 2 ..., ,2 ,1 , –

вихідний вектор довжини n - k від ПГВП-2.

Канал

витоку Стохастичний

кодер

Джерело

(ПГВП-1)

ПГВП-2

Кодова

книга

(Sk,Tn-k)

Tn-k

Yn Sk

ПГВП-3

Еn

Рисунок 1 – Модель кодового генератора випадкових послідовностей

Page 102: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

102

Завдання матриць, що породжують коди, у канонічному виді спрощує кодування.

Вираз (2) приймає вид

),(),()( kkknkknkknnij cS,tctS,OX (3)

де kc – вектор перевірочних символів коду V.

Результуючий вектор КГВП з урахуванням (2.4) визначається виразом

),( kkkknknknn ecSetOY , (4)

де kkn ee , складені елементи вихідного вектора ПГВП-3.

Розроблені метод і алгоритм припускає генерацію ВП без конструктивних змін ПГВП

(вираз (4)), що є вигідним для практичного використання. Розроблений алгоритм дозволяє

здійснювати різні реалізації методу: апаратну і програмно-апаратну реалізацію КГВП із

використанням трьох і одного ПГВП.

Розробивши метод КГВП і підходи до його реалізації, ми зіштовхуємося з

необхідністю по-перше, оцінки їх ефективності, а по-друге, уміння урахування параметрів

кодів для реалізації методу.

У [12] отримані результати по теоретичній оцінки ефективності методу КГВП. Для

цього введені показники, що зумовлюють стійкість КС при використанні ВП в якості ключа.

Це: ентропія Н, що характеризує непередбачуваність елементів ВП; надмірність, що

характеризує наявність дефектів у ВП.

Для випадку бернуллієвських джерел випадковості оцінка ефективності методу КГВП

отримана теоретичним шляхом [14].

Разом з тим, важливими є дослідження ефективності методу КГВП на основі

тестових іспитів ВП від фізичних датчиків. Для цього розроблено експериментальний стенд

(ЕС), що дозволяє: здійснювати введення послідовностей з реального ПГВП у комп'ютер;

програмну реалізацію різних методів перетворень ВП; статистичне оцінювання

криптографічних властивостей ВП.

Основними елементами ЕС є апаратна і програмна частина. Апаратна частина (блок–

плата) підключається до системного блоку ПЕОМ. Управління роботою плати здійснюється

програмно. Плата складається з вузла генератора випадкових послідовностей від фізичного

джерела (шумовий діод), власне ПГВП і вузла інтерфейсу (ВС) ПГВП з ПЕОМ.

Вузол генерації випадкових послідовностей призначений для генерації безперервній

послідовності випадкових імпульсів. До його складу входять: джерело випадковості

(шумовий діод 2Г 401В), підсилювач обмежувач, схема формування імпульсів випадкової

послідовності, схема опитування, схема формування імпульсів вихідний послідовності.

Вузол сполучення ГВП з ПЕОМ призначений для введення восьмирозрядним випадкової

послідовності від апаратного ГВП на шину даних ПЕОМ під управлінням програмної

частини генератора. До складу вузла сполучення ПГВП з ПЕОМ входять: дешифратор

адреси, вихідний тригер "прапора", лічильник, регістр зсуву, вихідний регістр, буферні

елементи, дільник тактової частоти.

Програмна частина стенда складається з чотирьох основних модулів: модуль

генератора випадкових послідовностей, модуля КГВП, модуля статистичних тестів, модуля

управління та обробки експериментальних даних (МУ і ОЕД). Програмна частина виконана у

вигляді набору об'єктів на мові програмування Objekt Pascal в середовищі програмування

Delphi (розробка Borland).

Кожен об'єкт реалізує відповідний набір функціональних можливостей і забезпечений

стандартним інтерфейсом для взаємодії з іншими об'єктами програмної частини. Ієрархічна

структура елементів використовує переваги об'єктно-орієнтованого програмування та

забезпечує достатню гнучкість при використанні як окремих об'єктів, так і побудови нових.

Page 103: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

103

Модуль генераторів випадкових послідовностей містить два кінцевих об'єкта: об'єкт

фізичного генератора випадкових послідовностей інкапсулюючих інтерфейс плати ГСП з

комп'ютером і об'єкт генератора, вихідна послідовність якого записується у вигляді файла на

диск (це так звані віртуальні ГСП).

Модуль КГВП здійснює перетворення вихідних випадкових послідовностей (від

віртуальних ГСП) шляхом випадкового кодування в суміжних класах (n,n-k) -коду V.

Модуль статистичних тестів (СТ) створюється таким чином, що можна здійснювати

одночасну перевірку статистичних характеристик випадкових послідовностей одержуваних

від ПГВП і КГВП. Він складається з простих статистичних тестів, що виявляють окремі

статистичні дефекти і універсальних інформаційних тестів, що дають інформацію про

стійкості СЗІ при використанні ГСП в якості засобу генерації ключа. Модуль управління та

обробки експериментальних даних (МУ і ОЕД) визначає правила перетворення вихідних

послідовностей, здійснює регулювання якості вихідних послідовностей шляхом зміни

швидкості, визначає тип коду для КГСП, тип тестів аналізують якість СП.

В даний час на основі створеного дослідного інструментарію ведуться дослідження з

оцінки ефективності методу кодової генерації випадкових послідовностей та супутніх питань

(вибору коду, оптимізації параметрів кодів тощо) на основі тесту Бєрлекемпа-Мессі, тестів

NIST [15].

Література:

1. Шеннон К. Работы по теории информации и кибернетике / Под ред.

Р.Л.Добрушина и О.Б. Лупанова. – М.: Изд–во ин. лит–ры, 1963. – 829 с.

2. Кнут Д. Искусство программирования. М.: Мир, 1977.–Т 2 – С. 52–124.

3. Бобнев М. П. Генерирование случайных сигналов. – М.: Энергия, 1971. – 240 с.

4. Murry H. F. A General Approach for Generatiry Natural Random Variables // Tr. on

Computers, IEEE. – 1970. – C–19. – С. 1210–1213.

5. Рябко Б. Я., Мачикина Е. П. Эффективное преобразование случайных

последовательностей в равновероятные и независимые // Проблемы передачи информации, –

1998. – Т.35. – № 2. – С 23 – 28.

6. von Neuman J. Various Techniques Used in Connection with Random Digits // Monte

Carlo Method, Applied Machemetics/ Set. 12 Washington^U. S. National Buread of Standarts,

1952. – P. 36 – 38.

7. Elias P. The Eficient Construction of an Unbiased Random Sequences // Ann. Math.

Statist. 1972. – V. 43. – № 3. – P. 864 – 870.

8. Santha M., Vazirani U.V. Generating Quasi–random Sequences from Semi– random

Soyrces // Journal of computer and system sciences.– 1986.– № 33.– С. 75–87.

9. Diffie W., Hellman M.E. New Directions in Criptography // IEEE Trans. on Inform.

Theory. – Vol. 22. – 1976. – №6. – P. 644–654.

10. Горицький В. М. Кодування як метод підвищення непевності випадкових чисел

від первинних джерел // Збірник наукових праць КВІУЗ. – Вип. 1. – 1999.– С. 193–197.

11.

Горицкий В.М., Іванченко С.А., Паршуков С.С. (Україна). - № 25294А; Заявл. 06.07.98.

12. Горицкий В.М., Паршуков С.С., Снежок А.В. Исследования эффективности

кодовой генерации случайных чисел // Электроника и связь, – 1999. – № 6. – Т. 1. – C. 270–

278.

13. Wyner A.D. The Wire–tap Channel // Bell System. Tech. J. – V.54. – 1975. – № 8. –

P. 1355–1387.

14. Горицкий В. М. Теория построения и научно–технические решения систем

кодовой защиты информации в телекоммуникационных системах: Дис. … док-ра техн. наук:

20.01.09.– К., 1999. – 339 с.

15. https://csrc.nist.gov/projects/random-bit-generation/documentation-and-software.

Page 104: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

104

УДК 643.358.6

Горовий О.Є

ОНАЗ ім. О.С.Попова

[email protected]

Науковий керівник- Шпорт Л.С

ЗАХИСТ ІНФОРМАЦІЇ В ПАСИВНІЙ ОПТИЧНІЙ МЕРЕЖІ

Анотація. Розглядаються основні аспекти захисту системи від фізичних впливів та

несанкціонованого доступу, а також основний криптографічний метод зашумлення сигналу.

На основі кабелів з мідними витими парами не вдається організувати передачу

високошвидкісних потоків на відстань більше 100м. В останні роки завдяки зменшенню

вартості оптичного кабелю, інших пасивних елементів а також оптоелектронних

пристроїв стало можливим застосування волоконно-оптичних технологій на мережах

абонентського доступу. Сьогодні прокладати оптичний кабель для організації

мережі абонентського доступу стає вигідно як при відновленні старих, так і при будівництві

нових мереж. Значно збільшити їх пропускну здатність дозволяє впровадження пасивних

оптичних мереж (passive optical network-PON). Безумовною перевагою пасивних оптичних

мереж є легкість їх нарощування. При проектуванні конфігурації мережі варто враховувати

можливість її розширення, важливим завданням проектування є оптимізація витрат на її

будівництво і розвиток.При побудові пасивної оптичної мережі великим плюсом є

можливість гнучкого додавання нових розгалужувачів і клієнтів, що дозволяє мінімізувати

початкові інвестиції при обслуговування нового району. На сьогоднішній день PON

оптичною мережевою технологією з найбільш динамічним розвитком. У найбільш

розвинених країнах світу кількість абонентів PON щороку зростає на 30-40%. В Україні в

останні роки успішно будувалися мережі PON у Київській, Харківській,Рівненській

областях. У нашій країні єдиним серйозним чинником, що стримує активне впровадження

PON, є вартість активного абонентського обладнання, особливо при схемі FTTH.Можна

порекомендувати будівництво мереж PON за схемою FTTB для багатоповерхової міської

забудови або FTTH для приватного сектора, котеджних містечок і офісних центрів.

Використання стандарту шифрування AES дозволяє підвищити безпеку особистої інформації

кінцевих користувачів. Стандарт AES використовує 128-бітові ключі і має високу швидкість

роботи

Висновок. Основою пасивної оптичної мережі є розгалужена архітектура з пасивними

оптичними розгалужувачами на вузлах, яка забезпечує широкосмугову передачу з

можливістю нарощування вузлів мережі та її пропускної здатності, ці мережі не містять

проміжних регенераторів або підсилювачів.

Література:

1.Н.О.Іменинник. Комп’ютерні мережі та Інтернет.-К. : Вища освіта, 2005р.-300с.

2.О.І.Ковальова. Основи автоматичної комутації.-К. : Вища освіта, 2002р.-150с.

3. В.В .Скалін. Цифрові системи передачі.-Львів. : Клуб сімейного дозвілля, 2009р.-

200с

4.http://www.susolya-byk.narod.ru/vosp/37.htm

5. Гроднев И.И. Волоконно-оптические линии связи/ – М.: Радио и связь, 1990. -224с.

Page 105: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

105

УДК 535.345.67

Губанова Н.В.

ОНАЗ ім. О.С. Попова

[email protected]

Науковий керівник – д.т.н, доц. Манько О.О.

ЩОДО ПИТАНЬ ПРОБЛЕМ НАДІЙНОСТІ ЛІНІЙНИХ СПОРУД ОПТИЧНОГО

ЗВ’ЯЗКУ

Анотація. Проведене дослідження питань надійності лінійних споруд оптичного

зв’язку. Вказано, що основним фактором, визначаючим надійність, є оптичне волокно.

Розглянуто вплив на надійність оптичного волокна остаточного натягу після прокладання.

Запропоновано спосіб прокладання оптичного кабелю, який забезпечує мінімальний

остаточний натяг.

На цей час на мережах зв’язку має місце широке впровадження оптичних систем

передачі зі спектральним розділенням каналів [1]. Принцип спектрального розділення

полягає в об’єднанні в одному волокні ряду каналів на різних довжинах хвиль з наступним

розділенням цих каналів кожен у своє волокно на приймальному кінці. На цей час кількість

каналів сягає 192 і більше. Таким чином Інформаційно-пропускна здатність одного волокна

перевищує 1 Тбіт/с. Це істотно підвищує вимоги до надійності оптичних волокон, оскільки

мають місце штрафні санкції за перерви у зв’язку. Враховуючи той факт, що термін

експлуатації волоконно-оптичних ліній зв’язку складає десятки років, є необхідною оцінка

його в існуючих лініях та лініях, що будуються.

З цією метою в роботі в роботі було розглянуто вплив на термін функціонування

оптичного волокна остаточного натягу після прокладання [2]. Моделювання терміну

функціонування було проведене для різних значень остаточного натягу та довжин оптичної

лінії. Як показали результати моделювання, для різних значень остаточного натягу,

сприйнятливим остаточним натягом є такий, що не перевищує 0,3%. При цьому термін

функціонування оптичного волокна буде достатнім, щоб задовольнити вимоги. Тобто не

меншим за 40 років. Проблеми зменшення остаточного натягу оптичного волокна після

прокладання є проблемами вибору технології прокладання. Так, технологія прокладання

оптичного кабелю в грунт за допомогою кабелеукладача не забезпечує захисту кабелю від

ривків та надлишкового остаточного натягу після завершення процесу прокладання. Крім

цього, такий спосіб не гарантує ухилення від підземних твердих неоднорідностей

(наприклад, великого каміння), при яких можливий надмірний натяг оптичного волокна та

поява в ньому мікротріщин. Враховуючи це, в роботі було вибрано технологію прокладання

оптичного кабелю методом задування в заздалегідь встановлену пластикову трубку [3]. Така

технологія прокладання мінімізує навантаження на оптичний кабель, та, відповідно, на

оптичне волокно, який він містить. При цьому залишковий натяг не перевищує допустимий.

Таким чином, в роботі визначено максимальну величину залишкового натягу

оптичного волокна, дотримання якої забезпечує необхідний термін функціонування волокна

та запропоновано технологію прокладання, що дозволяє уникнути надмірних навантажень на

волокно та забезпечити допустимий остаточний натяг.

Література:

1. Слепов Н.Н. Современные технологии цифровых оптоволоконных сетей связи. 2-е

исправл. изд. – М.: Радио и связь, 2003. – 468 с.

2. Yutaki Mitsunaga. Failure prediction for long length optical fiber based on proof testing.

J. Appl. Phys. , Vol. 53. -1982. 4847-4853 pp.

3. Фриман Р. Волоконно-оптические системы связи. – М.: Техносфера, 2003. – 440 с.

Page 106: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

106

УДК 621.396.969.3

Задерейко А.В.,

к.т.н., доцент, НУ «ОЮА», [email protected]

Логинова Н.И.,

к.п.н., доцент, НУ «ОЮА», [email protected]

Троянский А.В.,

к.т.н., доцент, ОНПУ [email protected]

Трофименко Е.Г.,

к.т.н., доцент, НУ «ОЮА», [email protected]

ПРОБЛЕМНЫЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИОННОГО СУВЕРЕНИТЕТА

УКРАИНЫ

Аннотация. Авторы предлагают концепцию защиты информационного

суверенитета государства. Рассмотрены составляющие информационного суверенитета

государства и даны их определения. Определен комплекс мер для обеспечения защиты

информационного суверенитета Украины.

Суверенитет государства - это политико-правовое свойство государства, смысл

которого заключается в его праве самостоятельно решать внутренние и внешние

политические вопросы без вмешательства других государств, организаций, лиц. Такая

деятельность государства основывается не только на внутренней законодательной базе, но и

на основе общепризнанных международных договоров и принципов добрососедства, что в

условиях усиления интеграционных процессов является чрезвычайно актуальным.

Соблюдение условий международных договоров не означает ограниченности внешней

независимости государства, поскольку активное участие государства на международной

арене свидетельствует о его самодостаточности как субъекта международного права [1].

По мере развития виртуальной коммуникационной среды (Интернет) в последние

полтора десятилетия появились новые атрибуты государства - информационный и цифровой

суверенитеты. Роль этих атрибутов неуклонно возрастает и превращается в ключевую. Это

обусловлено тем, что любой гражданин (прежде всего как участник информационного

сообщества), владеющий достоверной информацией, получает неоспоримое преимущество с

точки зрения принятия решений, зачастую противоречащих политике, проводимой

властными элитами государства, а также их союзниками и оппонентами. В этих условиях

развитие информационно-компьютерных технологий выступает доминирующим фактором,

который приводит ко всё более отчётливому формированию новых, критически важных для

выживания любого государства составляющих (атрибутов): информационному и цифровому

суверенитету [2].

Именно это обстоятельство делает официальный контроль за информационным

пространством государства важнейшим приоритетом для любого государства, которое

стремится сохранить свой суверенитет и проводить национально ориентированную

политику, а именно:

самостоятельно и независимо определять внутренние и геополитические

национальные интересы в цифровом пространстве;

проводить самостоятельную внутреннюю и внешнюю информационную политику;

распоряжаться собственными информационными ресурсами, формировать

инфраструктуру национального информационного пространства;

гарантировать цифровую и информационную безопасность государства.

Page 107: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

107

Учитывая важность рассматриваемой проблематики, возникает необходимость

подробного рассмотрения следующих вопросов: какие составляющие формируют

информационный суверенитет государства; какие составляющие формируют цифровой

суверенитет государства; как обеспечить защиту информационного и цифрового

суверенитетов государства; какие меры необходимо принять для обеспечения защиты

информационного и цифрового суверенитета Украины как государства с развитой сетевой

инфраструктурой.

Информационный суверенитет государства определяется как его устойчивость к

информационной войне, т.е. способность к защите населения от массированной

информационной обработки со стороны внешнего противника, основанной возможности

государства управлять информацией, получаемой населением.

Защита информационного суверенитета государства, должна базироваться на его

законодательной базе, выработанной и реализуемой идеологии и национальной медийной

инфраструктуре, обязательными элементами которой должны быть: поисковые машины,

справочные ресурсы; социальные сети, мессенджеры; блоги, форумы, рассылки; интернет-

СМИ, традиционные СМИ и телевидение; видео и фотохостинги; контентные ресурсы

(рейтинги/аналитика, история, наука, автомобили, спорт, кино, книги…); приложения для

социальных сетей и мобильных устройств (виджеты) [3].

Наличие информационного суверенитета обеспечивает устойчивость государства к

информационной войне: самостоятельное управление информацией (фильтрация,

выключение, распространение); устойчивость к информационным атакам (обнаружение,

предупреждение, блокирование, контратака).

Под цифровым суверенитетом понимается право государства определять свою

информационную политику самостоятельно, распоряжаться инфраструктурой, ресурсами,

обеспечивать информационную безопасность. Цифровой суверенитет государства должен

обеспечивать: защищённость его цифровой инфраструктуры от вирусов, кибератак, взломов,

утечек, закладок, кражи данных, спама, выключения инфраструктуры и дезактивации

установленного программного обеспечения; а также устойчивость к кибератакам

(мониторинг, обнаружение, предупреждение, блокирование, контратаки). К обязательным

составляющим цифрового суверенитета государства относят:

электронный щит - собственные аппаратная платформа (сетевая и ПК),

контролируемая программная платформа (сетевая и ПК) и контролируемая мобильная

платформа;

информационный щит - собственные интернет-инфраструктура; медийная

структура СМИ, ТВ и Интернета; система и средства пропаганды и ведения

информационных войн; развитая идеология, законы, рынок идеологических услуг.

Медийная инфраструктура для обеспечения информационного суверенитета

государства должна состоять из государственно-ориентированных: поисковых машин

(систем) и справочных ресурсов; социальных сетей, мессенджеров; блогов; форумов;

рассылок; Интернет-СМИ; традиционных СМИ и ТВ; видео- и фотохостингов; контентных

ресурсов (рейтинги/аналитика, история, наука, автомобили, спорт, кино, книги и т. п.);

приложений для социальных сетей и мобильных устройств.

К числу первоочередных задач, стоящих перед государственными институтами

Украины в рамках обеспечения информационного и цифрового суверенитетов, следует

отнести:

осуществление автоматического мониторинга своего информационного

пространства;

внедрение законодательства об ответственности за размещаемый контент;

внедрение законодательства, регулирующего фильтрацию Интернет-контента;

недопущение использования новейших информационных технологий для

распространения социально вредных идей и призывов (расизма, шовинизма, радикального

национализма);

Page 108: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

108

правовую защиту национальной культуры и языка от воздействия доминирующих в

информационном плане стран;

нахождение социально приемлемого баланса между свободой слова и

распространением информации и неотъемлемым правом государства обеспечивать

независимую политику;

защиту от культурной экспансии зарубежных Интернет-ресурсов;

переход государственных учреждений на использование программного и

технического обеспечения собственной разработки и производства.

Украина, как и большинство мировых государств, сталкивается с объективной

угрозой деформирования собственного суверенитета в информационном и цифровом

пространстве. Вследствие этого защита информационного и цифрового суверенитета

становится одним из важнейших элементов национальной безопасности. В первую очередь

речь идет об общих принципах функционирования информационных ресурсов Украины,

защите важнейших информационных и телекоммуникационных систем, обеспечивающих

деятельность транспорта, энергетики, промышленности, органов государственного

управления. [4].

В более широком смысле защита информационного суверенитета Украины включает

в себя такие задачи:

противостояние культурной экспансии со стороны стран с развитой

аудиовизуальной инфраструктурой;

сохранение национальной и языковой самобытности.

Весомую роль в формировании в Украине механизмов обеспечения защиты

информационного и цифрового суверенитетов должна обеспечить целевая соответствующая

доктрина по обеспечению информационной безопасности государства.

Література

1. Ушаков Н. А. Суверенитет в современном международном праве. – Изд-во Ин-та

международных отношений, 1963.

2. Информационный суверенитет: определение, дискуссии - [Электронный ресурс]. –

Режим доступа: http://worldofscience.ru/pravovedenie/6226-informatsionnyj-suverenitet-

opredelenie-diskussii.html.

3. Кибермогущество как базис обеспечения цифрового суверенитета в современном

мире - ключевые подходы. - [Электронный ресурс]. – Режим доступа:

http://riss.ru/bookstore/journal/2014-2/j25/.

4. Вопросы обеспечения информационного суверенитета государств в виртуальной

среде интернет и тенденции их развития / А.В. Задерейко // «Науковий вісник Херсонського

державного університету. Серия: Юридичні науки, Випуск 5. – Т. ІІ за 2013 г. – С. 23 – 26.

УДК 535.345.67

Замега М.О.

ОНАЗ ім. О.С.Попова

[email protected]

Науковий керівник к.т.н., доц. Радзвівілов Г.Д.

АНАЛІЗ МЕТОДІВ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ

МЕРЕЖАХ

Анотація. У роботі розглядається проблема захисту інформації в комп’ютерних

мережах підприємств. Визначаються цілі мережевої безпеки, які мають досягатися та

основні загрози безпеці, яким необхідно протидіяти. Розглядаються аспекти захисту

інформації, такі як політика безпеки в локальній мережі, її структура, питання організації

Page 109: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

109

захисту локальних інформаційних систем, а також деякі технології захисту інформації та

технології захисту обміну інформацією.

Актуальність проблеми забезпечення безпеки інформаційних мереж постійно зростає,

адже постійно збільшується проникнення інформаційних технологій у виробничо-

господарські процеси підприємств, що призводить до значного збільшення їх

інформаційного середовища. Один з наслідків цього процесу - підвищення ймовірності

витоку, втрати або спотворення інформації, яка впливає на забезпечення безпеки об'єкта.

На жаль, інформаційні технології досить уразливі для атак. Причому такі атаки

можуть проводитися дистанційно, в тому числі і з-за меж національних кордонів. Все це

ставить нові проблеми перед розробниками інформаційної інфраструктури підприємства.

Основними цілями в безпеці будь-якої мережі є конфіденційність, цілісність та

доступність інформації. Пріоритет кожної з трьох цілей може змінюватися в залежності від

конкретного підприємства, але розробляти систему захисту інформації необхідно

враховуючи усі три цілі.

На сьогоднішній день існує безліч загроз інформації в комп’ютерних мережах, в

роботі пропонується поділити їх на дві великі групи: технічні загрози та людський фактор,

усі вони мають на меті порушити конфіденційність, цілісність чи доступність інформації.

Але майже від усіх загроз можна знайти захист за допомогою комплексних заходів захисту,

до яких входять: шифрування данних, антивірусний захист комп’ютерів в мережі,

використання останніх версій ПЗ, оновлення застарілого обладнання в локальній мережі,

сегментація мережі, захист периметру, фізичний захист мережевого обладнання, розробки

політики інформаційної безпеки та відповідності мережі державним та міжнародним

стандартам. Саме використання комплексних заходів захисту мережі істотно знижують

шанси успішної атаки на інформаційну систему підприємства.

Для формування програми робіт в області інформаційної безпеки і забезпечення її

виконання, необхідно розробити політику інформаційної безпеки. Вона відображає підхід

організації до захисту своїх інформаційних активів. Керівництво кожної організації має

усвідомити необхідність підтримки режиму безпеки і виділення на ці цілі ресурсів. Політика

безпеки будується на основі аналізу ризиків, які визнаються реальними для інформаційної

системи організації. Коли ризики проаналізовані і стратегія захисту визначена, складається

програма забезпечення інформаційної безпеки. Під цю програму виділяються ресурси,

призначаються відповідальні, визначається порядок контролю виконання програми і т.п.

Також необхідно не забувати про щорічну переоцінку стану інформаційної безпеки компанії.

Програмно-технічні заходи, тобто заходи, спрямовані на контроль комп'ютерних

сутностей - обладнання, програм та / або даних, утворюють останній і найважливіший рубіж

інформаційної безпеки.

У роботі розглядаються такі заходи для підвищення рівня захищеності інформації в

комп’ютерній мережі:

- міжмережеві екрани – це засіб розмежування та контролю інформаційних

потокиів між двома множинами інформаційних систем, екранування в поєднанні з іншими

заходами безпеки наражає на ризик внутрішню мережу тільки в разі подолання декількох,

по-різному організованих захисних рубежів;

- контроль доступу за допомогою ідентифікації, аутентифікації та авторизації – у

роботі проведенно порівняння парольної аутентифікації, аутентифікації за допомогою

унікального предмета, біометричної аутентифікації та визначено, що біометрична

аутентифікація є одним з найбільш суворих методів аутентифікації, але все ще потребує

вдосконалення для зменшення кількості помилок та зменшення вартості;

- VPN – дозволяє з'єднати центральний офіс, офіси філій, офіси бізнес-партнерів

і віддалених користувачів в єдину мережу і безпечно передавати інформацію через Інтернет,

у роботі проведенно порівняння деяких видів апаратних та програмних VPN та визначено,

що найбільш безпечним та продуктивним варіантом є VPN на спеціальних пристроях, але

Page 110: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

110

якщо є обмеження в засобах, тo мoжна звернути увагу на чистo прoграмне рішення, серед

яких досить розумним буде вибір OpenVPN, через збалансованість швидкості, стабільності,

гнучкості конфігурації, кросплатформеності, безпеки;

- антивірусні програми – у кожного типу антивірусних програм є свої переваги і

недоліки, але тільки використання програмних антивірусних комплексів може призвести до

прийнятного результату.

Також важливим елементом забезпечення безпеки інформації в комп’ютерних

мережах є проведення регулярного аудиту та постійного моніторингу безпеки ІС, що

дозволить підтримувати захищеність інформації на заданому рівні.

Висновки. На сьогоднішній день існує багато різних методів захисту інформації. У

роботі запропоновані різні заходи для підвищення рівня захищеності інформації в

комп’ютерній мережі, проведенно порівняння деяких видів аутентифікаціі, апаратних та

програмних VPN, антивірусів. Але для впевненості в захищеності інформації у комп’ютерній

мережі підприємства, систему захисту інформації в ній необхідно будувати об’єднуючи різні

методи та технології захисту в єдиний комплекс, та не забувати про її оновлення з часом,

адже постійно з’являються нові загрози.

Література:

1. Баутов А. Стандарты и оценка эффективности защиты информации / А.Баутов //

Доклад на Третьей Всероссийской практической конференции "Стандарты в проектах

современных информационных систем".- Москва, 23-24 апреля 2003 г.

2. Вихорев С. / Как определить источники угроз / С.Вихорев, Р. Кобцев // Открытые

системы.- 2002.- № 7-8. –с.9-16

3. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учеб.

пособие / В. Ф. Шаньгин - М.: ИД «ФОРУМ»: ИНФРА-М, 2011. — 416 с.

УДК 621.395.7

Козачок В.В.

ОНАЗ ім. О.С. Попова

[email protected]

ДОСЛІДЖЕННЯ ТА ОПТИМІЗАЦІЯ МЕРЕЖ ДЛЯ ПІДТРИМКИ НАВЧАЛЬНОГО

ПРОЦЕСУ В ВІЩИХ НАВЧАЛЬНІХ ЗАКЛАДАХ

Анотація. Розглядається можливість модернізації мережі для підтримки

навчального процесу ВНЗ, її апаратної складової та програмного забезпечення.

Інформаційні та телекомунікаційні технології впевнено входять у всі сфери діяльності

людини. Впровадження інформаційних технологій відбувається практично у всіх галузях,

але найбільш гостро вирішення цього питання вимагає система освіти, зокрема організація

управління навчальним закладом. Від якості побудови інтегрованої інформаційної

автоматизованої системи управління ВНЗ залежить динаміка розвитку навчального закладу.

Проблема інформатизації – це стрижень, навколо якого будується вся система роботи

вищого навчального закладу. Розв’язання цієї проблеми дозволяє вирішити замовлення

інформаційного суспільства, готувати спеціалістів, які спроможні на сучасному рівні

застосовувати інформаційні технології у професійній діяльності, у повсякденному житті.

Важко уявити ВНЗ, діяльність якого здійснювалась би без розвитку сфер використання

комп’ютерної техніки, інформаційних технологій.

Під час виконання роботи було проаналізовано переваги які дає використання

корпоративної мережі для вищого навчального закладу. Також було розглянуто концепцію та

призначення корпоративних мереж. Проаналізувавши детально процес створення

Page 111: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

111

корпоративної інформаційної системи, було вирішене завдання з необхідною кількістю

компонентів мережі. В процесі аналізу способів побудови локальної мережі підприємства

було обрано найзручніший для нашого підприємства тип побудови - об'єднання локальних

мереж підприємства в єдину корпоративну мережу на основі орендованих каналів передачі

даних.

Література:

1. Microsoft Corporation. Компьютерные сети. Учебный курс/ Пер. с англ. – М.:

Издательский отдел «Русская Редакция» ТОО «Channel Trading».

2. Microsoft Corporation. Поддержка Microsoft Windows NT 4.0. Учебный курс/

Пер. с англ. – М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.».

УДК 535.345.67

Кушнір Ю.С.

ОНАЗ ім. О.С. Попова

[email protected]

Науковий керівник – д.т.н., доц. Манько О.О.

РЕГУЛЮВАННЯ ЗАГАСАННЯ НА ОПТИЧНИХ МЕРЕЖАХ ЗВ’ЯЗКУ

Анотація. Проведене дослідження питань регулювання загасання на оптичних

мережах зв’язку. Розглянуто ряд принципів регулювання та проведено відповідні розрахунки.

Запропоновано атенюатор, що використовує вигини оптичних волокон. Відмічено такі

позитивні сторони, як нульове початкове загасання та відсутність необхідності розриву

оптичного волокна для підключення атенюатора.

На цей час на мережах зв’язку має місце широке впровадження оптичних систем

передачі [1]. Оптичні приймачі таких систем мають певний визначений діапазон

потужностей вхідного сигналу. При виході за межі цього діапазону не забезпечується

штатний режим роботи апаратури, зокрема підвищується коефіцієнт помилок. Це зумовлює

необхідність регулювання потужності оптичних сигналів на мережах зв’язку.

На сьогоднішній день існує ряд типів оптичних атенюаторів, які використовують різні

принципи внесення втрат в оптичну лінію зв’язку [2]. Серед них можна відмітити апертурні

атенюатори, які використовують зміну апертурного кута для регулювання світлового потоку.

Має місце також використання атенюаторів з пластинками, що вносять певні втрати в розрив

волоконного світловоду. При цьому рівень внесених втрат регулюється поворотом

пластинки, яка має різну ступінь поглинання в залежності від кута повороту.

Недоліком таких атенюаторів є наявність ненульових початкових втрат та

необхідність виконання розриву у волокні лінії.

З метою усунення вказаних недоліків в роботі запропоновано тип оптичного

атенюатора, який використовує вигини оптичних волокон [3]. Проведено розрахунки

внесеного загасання в залежності від кутових розмірів вигину, радіусу вигину та різниці

показників заломлення серцевини та оболонки оптичного волокна.

Як випливає з результатів моделювання, зменшення радіусу вигину оптичного

волокна призводить до збільшення втрат на вигині. До збільшення втрат на вигині

призводить також зменшення різниці показників заломлення між серцевиною та оболонкою

оптичного волокна. До зростання втрат приводить крім того збільшення кутових розмірів

вигину при постійному значенні його радіусу.

Таким чином, конструкція атенюатору, який використовує вигини оптичних волокон,

має цілий ряд переваг перед існуючими типами, а саме:

Page 112: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

112

- відсутність початкових та зворотних втрат поряд з можливістю досягнути при цьому

практично будь-якого реально потрібного загасання;

- атенюатор може бути підключений до будь якої точки лінії зв’язку без розриву

оптичних волокон.

Експериментальний зразок розробленого атенюатора забезпечує зміну загасання в

межах від 0 дБ до значення, що перевищує 70 дБ.

Література:

1. Фриман Р. Волоконно-оптические системы связи. – М.: Техносфера, 2003. – 440 с.

2. Слепов Н.Н. Современные технологии цифровых оптоволоконных сетей связи. 2-е

исправл. изд. – М.: Радио и связь, 2003. – 468 с.

3. Сукач Г.А., Манько В.А., Особенности применения устройств, использующих

изгибы оптических волноводов в оптических системах связи // Зв’язок. – 2008 . – №4 . –

С. 18–22.

УДК 621.391 Льодяний С.В.

ОНАЗ ім. О.С.Попова

[email protected]

Науковий керівник - к.т.н., доц. Бубенцова Л.В.

АНАЛІЗ ВАРІАНТІВ ОРГАНІЗАЦІЇ СЕРВІСНИХ ПЛАТФОРМ ЦИФРОВОГО

ТЕЛЕБАЧЕННЯ

Анотація. Проведено порівняльний аналіз стандартів цифрового телебачення SDTV

та HDTV. Розглянуто схеми організації сервісних платформ цифрового відеомовлення.

В умовах постійного розвитку технологій стоїть питання в рішенні вибору

оптимально можливого варіанту організації якісних послуг у цифровому телебаченні.

Очевидно, що якість сигналу, тобто телекартинки, важлива сьогодні не менш, ніж кількість

телевізійних каналів, пакетів та розміру абонентської плати за кожний пакет.

На сьогодні телебачення - це найпопулярніша у населення інформаційна служба і для

сучасної людини давно вже не розкіш, а насущна необхідність. Разом з тим, в результаті

еволюції та конвергенції мереж на наших очах формується інформаційна система, яка

об'єднує національні та міжнародні мережі мовлення і електрозв'язку у всесвітню

конвергентне медіасередовище. Одним з найважливіших компонентів такої інформаційної

структури є мовлення, наймасовіша за охопленням населення інформаційна служба. Пальма

першості належить телевізійному (ТВ) мовленню, оскільки більше 80% відомостей про

навколишній світ людина отримує за допомогою зору. Тому завдяки високій

інформативності як зараз, так і в подальшому екран телевізора, комп'ютера, електронного

кінотеатру, терміналу мобільного зв'язку та інших засобів відтворення візуальної інформації

стає символом сучасності, домінуючим в інформаційному забезпеченні суспільства.

На даний часблизько 87% європейських домогосподарств вже користуються

плоскими дисплеями, які підтримують послуги цифрового ТВ-мовлення. Україна в

найближчі роки поповнить довгий список країн, де послуги телебачення будуть надаватися

тільки в цифровому стандарті.

Метою магістерської роботи є дослідження варіантів організації сервісних платформ

цифрового відеомовлення, які дозволять отримувати конкурентні переваги на ринку.

Враховуючи особливості послуг, які найбільш впливають на розвиток мережі [1],

розглянемо стандарти SDTV (cтандартне цифрове телебачення) та HDTV (телебачення

високої якості).

Page 113: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

113

Найбільше розповсюдження в світі отримав стандарт цифрового ТВ - мовлення DVB,

на базі використання якого розроблені стандарти кабельного (DVB-С), супутникового (DVB-

S) та наземного (DVB-T) ТВ - мовлення. Ці стандарти засновані на використанні спеціально

розробленого алгоритму кодування аудіо- та відеоінформації та створення елементарних

програмних та транспортних потоків - MPEG-2 , який забезпечує: істотне звуження частот

цифрового ТВ-сигналу, що дозволяє в одному ТВ-каналі передавати 5 і більше ТВ-програм;

єдиний підхід до кодування та передачі ТВ-сигналів з різною чіткістю зображення:

відеотелефон, телевізор звичайної чіткості; інтеграцію з іншими видами інформації при

передачі сигналів цифровими каналами зв'язку; захист ТВ-програм, що передаються, від

несанкціонованого доступу.

В стандартному частотному діапазоні з шириною смуги частот в 8 МГц ТВ-передачі

можна передавати при використанні, також, методу кодування MPEG-4, що забезпечує

можливість транспортування до 10-12 ТВ-каналів звичайної (стандартної) чіткості, або 2-3

програми високої чіткості.

Стандартне цифрове телебачення - це стандарт, заснований на стандартах розкладу

625/50 (576i) і 525/60 (480i). Телебачення стандартної якості (від англ. Standard Digital

Television, або SDTV), можна розшифровувати як стандартне цифрове телебачення.

Стандартна якість використовується в цифрових передачах відео з роздільною здатністю 480

(NTSC) або 576 (PAL) строк, з черезстроковою або прогресивною розгорткою. Якість

зображення в порівнянні з аналоговою передачею краще, при цифровій передачі зникають

розбіжності та завади, властиві аналоговому телебаченню. Телебачення стандартної якості це

не телебачення високої чіткості . SD не може передавати стільки інформації, скільки HD. У

форматі SD використовується співвідношення сторін кадру 4: 3 , у той час як в HD - 16: 9.

Телебачення високої чіткості, скор. ТВЧ (англ. High-Definition Television, скор.

HDTV, HD). Цей формат дозволяє передавати відеосигнал більшої чіткості з здатністю: 720p

- 1280 × 720p: 1080i-1920 × 1080i або 1440 × 1080i. Для передачі такого сигналу потрібно

використовувати більш широку смугу частоту і якість картинки по порівнянню з SD набагато

приємніше дивиться на телевізор. В такому форматі починають транслювати супутники, а

також транслюється ефірне цифрове телебачення стандарту Т2 (частково). Оскільки формат

HD складається з більшої кількості точок, ніж формат SD, то на «великому» екрані HD

зображення буде виглядати набагато краще і приємніше.

В кіно, як відомо, зображення передається зі швидкістю 24 кадри в секунду. В

стандартному форматі відео передаються частоти 25 і 30 кадрів за секунду. При таких

частотах спостерігається мерзенність зображення і не плавність рухів, що залишає не дуже

хороші враження у телеглядачів. В цифровому форматі, в якому використовується

прогресивна розгортка, застосовується подовження частот. У такому випадку за одну

секунду передаються вже 48, 50 і 60 кадрів відповідно, що дозволяє HD-формату

позбавитися від мінусу свого попередника.

Якість зображення залежить від кількості пікселів, тобто точок, які формують

зображення. Оскільки, кількість пікселів у старому (SD) [3] та новому форматі (HD) [4]

далеко не однакова, в SD форматі 414720 (720х576) точок, коли цифрове відео з роздільною

здатністю 1280х720 вже в 2,2 рази збільшує якість стандартного відео формату, так як

зображення складається з 921600 пікселів. І більше, ніж у п'ять разів, якість цифрового відео

з роздільною здатністю 1920х1080 краще, ніж у форматі SD, так як кількість точок

нараховується 2073600.

Маючи деякі дані про характеристики відеоформатів можемо зробити порівняльну

таблицю форматів телебачення (рис.1).

Так як передача HDTV в даний час здійснюється в цифровому вигляді, то для передачі

контенту годиться практично будь-якого цифрового каналу з достатнім рівнем якості (QoS),

тобто достатньої ширини (15-25 Мбіт/с для MPEG-2 або 8-12 Мбіт/для MPEG-4 - залежно від

ступеня стиснення) і гарантує визначений прийнятний рівень затримки сигналу (1-10 с,

залежно від розміру приймача прийому пристрою та вимог до затримки сигналу).

Page 114: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

114

Частота

кадрів (/с)

Дозвіл (сітка пікселів) Формат зображення

PAL (SDTV-Standard

definition)

25 720*(576i -interlasing) 4:3

(1,33:1)

NTSC (SDTV) 29, 97 (30) 720*480 (480i -

черезстрочна)

4 3

HDTV (High Definition

TV 1080i)

25i,30i,50i,60i 1920*1080 16 9

HDTV 720p

(p-progressive)

24p,25p,30p,

50p,60p

1280*720 16 9

HDTV 1080p 1920*1080 16 9

Рисунок1 - Порівняльна таблиця форматів цифрового телебачення

К технічним факторам, від яких залежить розвиток HDTV можна віднести: нові

вимоги до телевізійних приймачів (формат HD Ready / Full HD); зміни вимог до контенту

(виробники контенту HD дуже мало, і він в 1,5-2 дорожче "звичайного"); вдосконалення

мережевої інфраструктури (для реалізації HDTV необхідна швидкість 8-10 Мбіт/с на

«останній милі», враховуючи необхідність доступу в Інтернет по даній ж лінії з швидкостями

5-10 Мбіт/с мережі доступу повинні бути гігабітними); появлення нових телевізійних

приставок (підтримка HD, MPEG-4).

Для передачі сигналу ТВЧ використовуються технології цифрового телебачення

(DVB), у тому числі: цифрове супутникове HDTV (DVB-S, DVB-S2); цифрове кабельне

HDTV (DVB-C); цифрове ефірне HDTV (DVB-T, DVB-T2).

Також, цифрове телебачення HDTV реалізується в IPTV-мережах провайдерів.

До компонентів головної апаратної телевізійної системи можуть бути віднесені:

головна станція, система умовного доступу, відео-сервери, сервери білінгової системи,

сервери системи менеджменту, сервери проміжного програмного забезпечення. В нашому

випадку для стандартів DVB-S/T/C/IPTV використовують пристрої кодування методом

MPEG-4, обладнання для прийому сигналу, декодери.

Опорна (магістральна) транспортна мережа складається з таких компонентів, як:

власне опорна (магістральна) оптична мережа на базі IP-технології, високопродуктивних

комутаторів, маршрутизаторів, модуляторів з оптичним інтерфейсом. Транспортний рівень

доступу, може мати:

- для DVB-S/S2 (супутникового мовлення) супутникове обладнання (супутникові

тарілки, станції) та сам супутник, що є не дешевим задоволенням для провайдерів і

операторів надання послуг, тож частіше його використовують в оренду у великих

супутникових компаній.

- для DVB-T (наземне цифрове мовлення), забезпечується передачею сигналу на

радіо-частотах.

DVB-C (цифрова передача кабелем) будується з використанням кабельної лінії,

безпосередньо заведеної в будинок до абонента.

Доставка контенту до клієнтського обладнання здійснюється або за керованої IP-

мережі оператора зв'язку з використанням технології multicast або unicast (в залежності від

топології мережі), або без прив'язки до мережі оператора зв'язку, використовуючи

особливості мережі IPTV.

Що до абонентської сторони, користувач повинен обладнати свій телевізор

приймальною антеною або ж супутниковою тарілкою, також мати ресівер з підтримкою

входів кабельної системи, і телевізор з функцією HDTV.

Серед найпомітніших трендів виділяються перехід на хмарні технології, інтеграція з

рекомендаційними двигунами, системами аналітики абонентських переваг, а також

використання безкарточних систем умовного доступу.

Page 115: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

115

Між тим, деякі з великих операторів, що надають послуги в HD, говорять про те, що

розвиток HDTV в деякому ступені ускладнює ряд факторів. Більшість телевізорів, проданих

за останні п'ять (а можливо й більше) років, зараз не використовуються відповідно до

паспортних даних. Дивитися передачу 4: 3 на телевізорі 16: 9, і 576 (625) строк на телевізорі

з підтримкою 720, а то і 1080 строк - це не дуже розумно. HD-телебачення передбачає

створення HD-контенту телеканалами та його трансляцію в телевізійних мережах. В Україні

HDTV тільки починається. Декотрі телеканали вітчизняного виробництва думали про вихід

HD-версії, проте поки реалізували намір тільки Tonis і 112 Україна. Загальна кількість

доступних HD-каналів край мала внаслідок відсутності платоспроможного попиту та

значних витрат на виробництво контенту високої чіткості. І це при тому, що більшість

телевізорів в продажі гордо іменуються HD Ready або Full HD. В найближчі роки вУкраїні

планується активне розгортання мережі стандарту DVB-T2 , що має привести до появи

декількох телеканалів, які передають у форматі HDTV. Все що потрібно буде зробити

користувачу, це придбати тв-тюнер, ресівер, або ж set-top-box. Вже існуючі приймачі Т2

підтримують HDTV.

Нові цифрові ТВ-сервіси знаходяться на шляху перетину (конвергенції) трьох

медійних середовищ: телебачення, Інтернету і мобільної телефоніі. Перехід до цифрового

ТВ-мовлення з використанням універсальної IP-мультиплатформи здатний підтримати

практично будь-яку бізнес-модель розвитку цифрового мовлення. Грамотне поєднання таких

технологій, як хмарні, інтеграція з рекомендаційними двигунами, системами аналітики

абонентських переваг, а також використання безкарточних систем умовного доступу дає

синергетичний ефект - провайдер позбавляється від необхідності підтримувати і розвивати

свою інфраструктуру. Він може покласти на сторонню компанію ряд обов'язків: організацію

роботи з мовлення та агрегації контенту; збір аналітики по абонентам; моніторинг якості

мовлення і т. д. Користувач в свою чергу отримує сервіс, який повністю задовольняє його

потребам. В такому випадку задача розробника і виробника апаратних рішень, полягає в

тому, щоб надати надійне, налагоджене і добре підтримуване програмне забезпечення.

Література:

1. Омелянюк И.В. Цифровое эфирное телевидение: Пособие для специалистов

телерадиоиндустрии. – К.: Телеком, 2010. – 144 с.

2. Передача Unicast, Broadcast и Multicast трафика .– [Електроний ресурс]. – Режим

доступу:http://www.konturm.ru/newsprint.php?id=tech/ipt

3. Форматы телевидения SD HD FULL HD.– [Електроний ресурс]. – Режим доступу:

http://tab-tv.com/?page_id=161

4. Стандарт и технология HDTV.– [Електроний ресурс]. – Режим доступу:

http://enc.guru.ua/?title_id=70

УДК 535.345.67

Нечитайло Б.О.

ОНАЗ ім. О.С.Попова

[email protected]

Науковий керівник – к.т.н., доцент Труш О.В.

ДОСЛІДЖЕННЯ ОПТИМАЛЬНОГО РІВНЯ ЗАХИЩЕНОСТІ ВІДДАЛЕНОГО

ПІДКЛЮЧЕННЯ ТЕХНОЛОГІЇ OPENVPN

Анотація. В роботі розглядається створення, налатування та тестування

захищеного підключення з використанням технології OpenVPN. Виконана порівняльна

характеристика різних варіантів налаштування серверної частини OpenVPN з урахуванням

рівня захищеності та оптимальної швидкості підключення. Зроблені висновки про

Page 116: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

116

надійність та швидкість сучасних алгоритмів шифрування інформації використаних в

програмному забезпеченні OpenVPN.

На сьогоднішній день широкомасштабне впровадження інформаційних технологій в

усі сфери сучасного суспільства вимагає значної уваги до питань захисту інформації.

Сучасний розвиток «хмарних» технологій котрі надають клієнтам можливості для

розгортання розподілених корпоративних мереж потребують захисту інформації що між

ними передається.

Світова статистика комп’ютерних злочинів свідчить про неухильне зростання

кількості та різноманітності атак, в особливості на розподілені копоративні мережі. Саме

тому завдання надійного захисту віддаленого підключення, є досить актуальним і завдяки

цьому спостерігається підвищений інтерес до технології віртуальних приватних мереж. Це

обумовлено необхідністю забезпечення надійності підключення віддалених офісів і

користувачів до корпоративних мереж через загальнодоступну мережу Internet.

Технологія VPN дозволяє вирішити проблему передачі захищеної інформації із

загальнодоступних мереж всесвітньої павутини за рахунок організації захищеного

з’єднання.[1]

В роботі проведено порівняння основних варіантів реалізації технології VPN: PPTP,

IPSec, L2TP, SSTP та OpenVPN. У результаті виконання було виведено ряд переваг і

недоліків технології OpenVPN.

Безпека і шифрування в OpenVPN забезпечується бібліотекою OpenSSL або PolarSSL і

протоколом транспортного рівня Transport Layer Security (TLS). [2]

Автентифікація користувача виконується інфраструктурою публічних ключів (PKI) і

асиметричним криптографічним алгоритмом з відкритим ключем (RSA). Для зебезпечення

більшої надійності розмір ключа RSA був збільшений до 2048-біт, а для автентифікації

зашифрованих даних використано алгоритм SHA512 – це не призводить до помітного впливу

на продуктивність віртуальної приватної мережі, за винятком збільшення часу

рукопотискання (handshake). [3] Також для виконання додаткової перевірки цілісності

пакетів був використаний параметр tls-auth, котрий додає використання ще одного підпису

HMAC до handshake-пакетів SSL/TLS. Це забезпечує додатковий рівень безпеки протоколу

SSL/TLS, захищаючи систему від таких атак, як: сканування та прослуховування портів

VPN-сервера; ініціація SSL/TLS-з’єднання несанкціонованої машиною; DoS-атаки і флуд на

порти OpenVPN; переповнення буфера SSL/TLS.

Перед виборим алгоритму симетричного шифрування було проведено тестування

швидкості шифирування/розшифрування даних та їх криптографічної стійкості, на основі

проведеного тестування був обраний алгоритм AES з довжиною ключа 256-біт. Хоча

шифрування даних довжиною ключа 256-біт значно збільшує трафік і уповільнює обмін

інформацією використання алгоритму стискання LZO дозволяє значно змешити розмір

пакетів що передаються.

Із порівняльної характеристики видно різницю побудови різних протоколів VPN,

використаного середовища та способів реалізації. Розроблені й розглянуті критерії

порівняння та приклади можливого застосування підходів для надання захищеного

віддаленого з’єднання на базі технології OpenVPN можуть бути вдосконалені та використані

в моїй майбутній професійній діяльності. У результаті проведеного аналізу технології

OpenVPN визначені оптимальні налаштування безпеки віртуального приватного каналу.

Література:

1. Рашид Ачилов Построение защищенных корпоративных сетей – М.: ДМК Пресс,

2012. – 250 c.;

2. Mike Erwin Virtual Private Networks – O’Reilly Media, 2014. – 240 p.;

3. Jon C. Snader VPNs Illustrated: Tunnels, VPNs, and IPsec: Tunnels, VPNs, and Ipsec /

2nd Edition – Addison-Wesley Professional, 2009. – 480 p.

Page 117: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

117

УДК 656.8.001

Новак А.Ю.

ОНАЗ ім. О.С.Попова

[email protected]

МЕТОД КЛАСИФІКАЦІЇ ЗОБРАЖЕНЬ ДОКУМЕНТІВ ЗА КОЛІРНИМ

КОНТЕНТОМ

Аннотація. Запропоновано метод класифікації зображень документів за колірним

контентом, на підґрунті аналізу власних значень ковариаційної матриці.

Одним із шляхів зменшення трудовитрат на формування й оброблення супровідної,

технологічної та звітної документації, скорочення часу оброблення та проходження

поштових відправлень є автоматизація технологічних процесів оброблення внутрішньої та

міжнародної пошти. Особливість технологічних процесів в поштовому зв’язку полягає в

необхідності оброблення великої кількості паперових документів, в тому числі заповнених

від руки.

Переведення поштових документів в електронну форму шляхом набору тексту

оператором складний процес, який передбачає використання значних людських ресурсів. З

цієї причини існує реальна потреба у створенні автоматизованих систем розпізнавання

текстових (рукописних або друкованих) поштових документів, які не вимагають великих

трудовитрат з боку оператора.[1]

Не зважаючи на те, що поштовий документ – це структурований документ, виділення

тексту для його подальшого розпізнавання вимагає розроблення специфічних методів.

Розглянемо як приклад бланк поштового переказу. Бланк поштового переказу має декілька

особливостей, що ускладнюють впровадження систем автоматизації. По-перше, з метою

спрощення споживання послуг поштового зв’язку, не висуваються жорсткі вимоги до того

якого кольору чорнилами заповнюються бланк, у свою чергу самі бланки можуть бути

надруковані або чорними типографським фарбами, або довільними кольоровими. По-друге,

бланк поштового переказу має специфічну структуру, а саме: з метою запобігання внесенню

змін сума переказу прописом вказується в спеціальному розлініяному полі, що практично

виключає використання відомих методів виділення текстів у документах.

Проведений аналіз методів та алгоритмів попереднього оброблення, нормалізації та

сегментації зображень текстових документів можна зробити наступні висновки:

- загальної теорії оброблення цифрових зображень текстових документів не існує.

більшість досліджень у цій області зосереджені на вирішенні специфічних прикладних задач

у певній предметній області;[2]

- методи мають обмежені можливості та призначені для вирішенні специфічних

прикладних задач.

Отже актуальною проблемою є розроблення специфічних методів виділення тексту

поштового документу з незначною обчислювальною складністю.

Для досягнення поставленої мети необхідно вирішити такі завдання: провести

порівняльний аналіз методів попереднього оброблення та сегментації цифрових зображень

текстових документів; розробити метод класифікації зображень бланків поштової

документації за колірним контентом.

За результатами виконаних досліджень слід зробити наступні висновки:

1. При скануванні бланків документу, незалежно від типу сканеру та його

розподільчої здатності, отримане зображення містить спотворення кольорів (навіть у

випадку чорно білого бланку) інтенсивність яких найбільша на границях регіонів з різною

яскравістю. При збільшені розподільної здатності сканера кількість спотворень лише

збільшується.

Page 118: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

118

2. Досліджено метод класифікації зображень документів за колірним контентом, на

підґрунті аналізу власних значень ковариаційної матриці. Метод забезпечує безпомилкову

класифікацію та не залежить від інтенсивності спотворень, типу сканеру та розподільної

здатності.

Література:

1. Журавлев Ю. И. Об алгебраическом подходе к решению задач распознавания или

классификации // Пробл. кибернетики. М.: Наука, 1978. Вып. 33. – С. 5–68.

2. Цифровая обработка изображений в информационных системах / [Грузман И.С.,

Киричук В.С., Косых В.П., Перетягин Г.И., Спектор А.А.] – Новосибисрк: Изд-во НГТУ,

2002. – 352 c.

УДК 004.02

Пономарьов А.К.

ХНУРЕ

[email protected]

Науковий керівник – ас. Штих І.А.

ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В ТЕХНОЛОГІЇ WIMAX

Анотація. В роботі проведений аналіз забезпечення захисту інформації для

розвиваючої в наш час технології операторського класу з високою якістю сервісу – WiMAX.

Дана технологія забезпечує мультисервісний, гнучкий розподіл частот, задання пріоритетів

різним видам трафіку, можливість забезпечення різного рівня якості (QoS), підтримка

інтерфейсів IP, TDM Е1/Т1. Ця технологія дозволяє паралельно передавати голос,

мультимедійну інформацію та цифрові дані по одному каналу зв'язку. Для забезпечення

захисту інформації в технології застосовують різні методами криптографічного захисту

та кінцеві автомати аутентифікації та авторизації.

Задовольняючи вимогам сервіс-провайдерів (NSP, Network Service Provider), підрівень

безпеки забезпечує послуги аутентифікації та авторизації. Аутентифікація дозволяє

встановити справжність користувача і пристрою, який він використовує. За допомогою

процедури авторизації NSP встановлює відповідність між аутентифіцируваним користувачем

і списком доступних йому сервісів. Таким чином, сервіс-провайдери можуть бути впевнені в

тому, що доступ до мережі отримають тільки їхні клієнти, і що вони будуть використовувати

тільки ті сервіси, які оплатили.

Підрівень безпеки визначений тільки на канальному рівні еталонної моделі OSI. Тому

всі поставлені перед ним завдання вирішуються трьома способами:

– використання засобів протоколу EAP (Extensible Authentication Protocol) і алгоритму

RSA (Rivest, Shamir і Adleman) для аутентифікації і авторизації АС;

– здійснення криптографічних перетворень над трафіком, забезпечуючи

конфіденційність, цілісність і автентичність даних, а також автентичність і цілісність

службових повідомлень MAC-рівня;

– використання протоколу управління ключами PKM (Privacy and Key Management

protocol) для безпечного розподілу ключової інформації.

Page 119: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

119

Рисунок 1 – Підрівень безпеки

Якщо MAC PDU передається за допомогою безпечногоз'єднання (Security Association,

SA), над корисним навантаженням (payload) MAC PDU завжди проводиться шифрування і

аутентифікація даних.

Шифрування здійснюється за допомогою ключа TEK (Traffic Encryption Key),

отриманого за допомогою протоколу PKM. Алгоритми шифрування і аутентифікації даних

визначаються використовуваним криптографічним комплексом.

Рисунок 2 – Шифрування MAC PDU

Заголовок MAC PDU (Generic MAC Header) і контрольна сума CRC (якщо вона

присутня) залишаються в незашифрованому вигляді. Поля Generic MAC Header – ЄС, EKS,

CID – містять усю необхідну інформацію для дешифрування корисного навантаження MAC

PDU. Будь який незашифрований пакет MAC PDU, отриманий за допомогою SA,

відкидається.

Набір алгоритмів шифрування даних, аутентифікації даних і шифрування ПЕК

називається криптографічним комплексом (Cryptographic Suite). Блочне шифрування в

WIMAX проводиться в одному з чотирьох режимів: ECB, CBC, CTR і CCM. дані режими

розрізняються здійснюваними операціями над блоками шіфруемих даних, способом

формування инициализируются вектора (якщо він використовується) і можливістю

аутентифікації даних.

У режимі CBC (Cipher-Block Chaining) кожен блок даних, що підлягає шифруванню,

побітно складається по модулю 2 з результатом шифрування попереднього блоку даних.

Перший блок побитно складається з ініціалізувалися вектором. Аутентифікація даних у

цьому режимі не проводиться. Ініціалізуючий вектор у разі шифрування за алгоритмом DES

формується при побітному складенні по модулю 2 ініціалізуються вектора, згенерованого БС

для конкретного TEK, і номери кадру, в якому передається MAC PDU. У разі шифрування за

алгоритмом AES ініціалізувалися вектор генерується в кілька етапів.

Page 120: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

120

Рисунок 3 – Шифрування і дешифрування даних в режимі CBC

Рисунок 4 – Формування ініціалізуючого вектора в режимі СВС при використанні алгоритму

AES

Такий спосіб формування ініціалізації вектора забезпечує його унікальність для

кожного шифруємого PDU.

Аутентифікація і авторизація в PKMv1. На першому етапі АС посилає БС

повідомлення Authentication Information. Воно містить цифровий сертифікат Х.509,

закладений в АС виробником або сторонньою організацією. Сертифікат, крім усього іншого,

містить MAC-адресу АС і її відкритий ключ шифрування (АС має і секретний ключ,

відповідний відкритого). відразу після Authentication Information АС посилає повідомлення

Authorization Request, в якому запитує у БС загальний ключ авторизації (Authorization Key,

AK), а також запитує встановлення безпечного з'єднання (Security Association, SA).

На стороні NAP (Network Access Provider) і NSP (Network ServiceProvider)

здійснюється перевірка сертифіката АС і визначення доступних цій АС сервісів.

Відбувається авторизація. Далі БС встановлює загальний з АС підтримуваний

криптографічний комплекс, генерує AK, шифрує його відкритим ключем АС і посилає їй

повідомлення Authorization Reply, що містить: зашифрований AK; 4-бітний лічильник

успішних реалізацій AK; час життя ключа; ідентифікатори SAID, які БС надає АС для

встановлення однієї або декількох SA.

У разі виникнення помилок у ході авторизації БС посилає АС повідомлення

Authorization Reject, в якому БС може зажадати від АС або відстрочити спроби авторизації,

або припинити ці спроби зовсім (якщо неможливо визначити виробника АС, або не вдається

Page 121: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

121

перевірити її цифровий сертифікат, або не представляється можливим узгодити

криптографічний комплекс і т. д.). Ключ AK має обмежений термін життя, тому АС (як і БС)

повинна періодично оновлювати AK, посилаючи запити Authorization Request. Для того щоб

SA не переривався на час зміни ключів, АС повинна зберігати одночасно два AK – поточний

і новий, причому з перекриванням наполовину часу дії.

Стан – “Очікування” при відхиленні авторизації означає, що АС починає відлік часу,

після закінчення якого АС відновить спробу авторизації. Стан – “Припинення запитів”

означає, що АС заборонено з боку БС відновлювати спроби авторизації. Подія – “З'єднання

встановлено” настає, коли АС і БС узгодять первинні параметри з'єднання (наприклад,

основний CID). Подія – “Час дії авторизації минув” настає, коли час дії даної авторизації

закінчується і потрібна реавторізація. Подія – “Реавторізація” може означати зміну одного

або декількох доступних АС. Процес аутентифікації та авторизації в разі RSA-схеми

аналогічний описаному вище для PKMv1.

Висновки: оскільки технологія WiMAX забезпечує мультисервісний, гнучкий

розподіл частот, задання пріоритетів різним видам трафіку та можливість забезпечення

різного рівня якості при паралельній передачі голосу, мультимедійної інформації та

цифрових даних по одному каналу зв'язку, то з’являються серйозні питання, щодо надійного

забезпечення захисту інформації в технології, але ця проблема вирішується різними

методами криптографічного захисту, кінцевими автомати аутентифікації та авторизації.

Література:

1. Сюваткин В.С. и др. WiMAX-технология беспроводной связи: теоретические

основы, применение, стандарты / под ред. В.В. Крылова - СПб.: БХВ-Петербург, 2005. - 368

с.

2. Рашіч А. В. Мережі бездротового доступу WiMAX: навч. посібник / Рашіч А.В.-

СПб .: Изд-во політехн. ун-ту, 2011. - 179 с.

3. Вишневський В. М. Широкосмугові бездротові мережі передачі інформації / В. М.

Вишневський [та ін.]. - М.: Техносфера, 2005. - 592 с. 4. Григор'єв В. К. Системи

бездротового доступу / В.К. Григорьїв. - М.: Екотрендз, 2005 - 205 с.

УДК 535.345.67

Постніков В.І.

ОНАЗ ім. О.С.Попова

[email protected]

Науковий керівник – к.т.н. ,доц. Корольов А.П.

ПРОЕКТУВАНЯ РОЗПОДІЛЬЧОЇ МЕРЕЖІ КАБЕЛЬНОГО ТЕЛЕБАЧЕННЯ

ЖИТЛОВОГО БУДИНКУ

Анотація. В роботі розглянуто проектування розподільчої мережі кабельного

телебачення житлового будинку аналіз стану мереж кабельного телебачення в Україні та

світі, перспективи його розвитку Перевірка працездатності розробленої мережі за

критерієм забезпечення необхідного рівню сигналу на виході абонентського відводу.

Телебачення — найбільше явище XX століття, яке об'єднало в собі самі передові

досягнення науково-технічної думки, культури, журналістики, мистецтва, економіки.

Ставши одним з компонентів системи засобів масових комунікацій, телебачення не

завершило її формування, але спричинило за собою серйозні зміни, надавши вплив не тільки

на функціонування кожного з її елементів, а й на діяльність цілих державних інститутів.

Кабельне телебачення (КТБ), функціонуючи в рамках сучасної системи масових

комунікацій, являє собою один з видів платного телебачення поряд із супутниковим та

Page 122: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

122

Інтернет-телебаченням, проте є його найбільш вагомим сегментом. За оцінками дослідників,

КТБ в структурному розподілі за технологіями надання послуг займає найбільшу частку

ринку комерційного ТБ, забезпечуючи 74% абонентської бази і 54% доходу. Кабельне

телебачення, в силу своїх специфічних якостей і властивостей, є невід'ємним компонентом

системи засобів масових комунікацій, володіє великим впливом на формування громадської

думки, є однією з найбільш перспективних форм розвитку сучасного телемовлення.

З одного боку, КТБ (англ. Community Antenna Television, CATV - букв, «телебачення

із загальною антеною») можна розглядати як допоміжний «спосіб поширення телевізійного

сигналу за допомогою високочастотних сигналів, що передаються через прокладений до

споживача кабель ». З іншого боку, це специфічний вид телебачення, який характеризується

практично необмеженою кількістю каналів, більш якісним зображенням, можливістю

зворотного зв'язку, а також в своєму розпорядженні значний творчим потенціалом, враховує

і задовольняє специфічні інтереси різних категорій глядачів, надає широкий спектр

мультимедійних послуг населенню.

Загальна задача, яка вирішується , формулюється наступним чином: розробити

структурну схему кабельної телевізійної мережі з виконанням комп’ютерного моделювання,

яке забезпечує аналіз частотних діаграм рівнів сигналів на виході абонентського відводу.

Задані кількісні дані на планування кабельної мережі: кількість поверхів Nп=3; кількість

стояків Nс=2; кількість абонентів на поверсі Nа = 4; відстань між стояками Sс=31м; відстань

між поверхами Sп=3; довжина абонентських відводів Sа=20м;

Для вирішення загальної задачі необхідно:

- проаналізувати стан мереж кабельного телебачення в Україні та світі, визначити

його перспективи;

- розробити схему розподільчої мережі кабельного телебачення;

- виконати комп’ютерного моделювання розробленої мережі, яке забезпечує аналіз

частотних діаграм рівнів сигналів на виході абонентського відводу.

Проведені розрахунки та дослідження, показали, що розроблена мережа кабельного

телебачення забезпечує на виході абонентського відводу необхідний рівень сигналу в

межах від 57 до 83 дБ.

Література:

1. Захарченко М.В. Системи передавання даних. — Т. 1: Завадостійке кодування:

підручник / М.В. Захарченко. — Одеса: Фенікс, 2009. — 448 с.

2. Поповский В.В. Математические основы управления и адаптации в

телекоммуникационных системах: учебник / В.В. Поповский, В.Ф. Олейник. — Х. ООО

«Компания СМИТ», 2011. — 362с.

УДК 535.345.67

Сисоєнко О.І.

ОНАЗ ім. О.С. Попова

[email protected]

Науковий керівник – д.т.н., доц. Манько О.О.

ЗАСТОСУВАННЯ ПАСИВНИХ ОПТИЧНИХ ЕЛЕМЕНТІВ НА ЛІНІЯХ ЗВ’ЯЗКУ

Анотація. Проведене дослідження питань застосування на лініях зв’язку найбільш

вживаних пасивних оптичних елементів та пристроїв, таких як оптичні волокна,

конектори, розгалужувачі. Особливу увагу приділено оптичному волокну. Проведено

аналітичний огляд різних типів оптичних волокон. Запропоновано рекомендації їх

застосування.

Page 123: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

123

На цей час на мережах зв’язку має місце широке впровадження оптичних систем

передачі зі спектральним розділенням каналів (СРК) [1]. Принцип спектрального розділення

полягає в об’єднанні в одному волокні ряду каналів на різних довжинах хвиль з наступним

розділенням цих каналів кожен у своє волокно на приймальному кінці. Поряд з перевагами,

що надає така технологія, мають місце певні недоліки, що полягають у нелінійній взаємодії

між оптичними каналами. Особливе значення серед нелінійних ефектів посідає чотирьох

хвильове змішування [2]. В результаті чотирьох хвильового змішування утворюються

комбінаційні спектральні складові, які розміщуються як між спектральними каналами, так і у

смугах частот спектральних каналів. Наслідком цього є погіршення співвідношення

сигнал/шум та зниження якості передавання. яке полягає у збільшенні коефіцієнту помилок.

Таким чином, в системах СРК необхідно використання в якості передавального

середовища такого, що мінімізує вплив нелінійних ефектів. З цією метою в роботі розглянуто

використання оптичного волокна (ОВ), що відповідає Рекомендації МСЕ G. 655. Це волокно

зі зміщеною дисперсією. Значення коефіцієнту хроматичної дисперсії ОВ знаходиться в

межах (0,1 – 6.0) пс/нм×км. Враховуючи той факт, що значення коефіцієнту хроматичної

дисперсії в цьому волокні відмінне від нуля, застосування такого ОВ значно знижує рівень

продуктів нелінійної взаємодії. При цьому низьке значення коефіцієнту хроматичної

дисперсії вносить лише невелике обмеження в довжину підсилювальної дільниці. Таким

чином, на цей час таке волокно є найбільш придатним для систем зі спектральним

розділенням каналів. З іншої сторони, на сьогодні актуальним є побудова та впровадження

локальних мереж, що використовують PON – технології [3]. Оптичні кабелі для цих мереж

повинні прокладатись всередині приміщень, а отже мати порівняно велику кількість вигинів.

В той же час кожен такий вигин вносить втрати в лінію. Як показано в роботі, найбільш

придатними для побудови PON – мереж є кабелі на основі оптичних волокон, що від-

повідають Рекомендації МСЕ G. 657. Це спеціалізовані волокна, у яких допустимий радіус

вигину досягає 10 мм, а для деяких марок волокна і 7,5 мм. Отже ці волокна найкраще

підходять до прокладання всередині приміщень з виконанням значної кількості вигинів при

прокладанні.

Таким чином, в роботі проведено аналітичний огляд існуючих марок оптичних

волокон та наведено рекомендації щодо їх застосування для різних типів ліній.

Література:

1. Фриман Р. Волоконно-оптические системы связи. – М.: Техносфера, 2003. – 440 с.

2. Слепов Н.Н. Современные технологии цифровых оптоволоконных сетей связи. 2-е

исправл. изд. – М.: Радио и связь, 2003. – 468 с.

3. Росляков А.В. Сети доступа. Учебное пособие для вузов.– М.: Горячая линия –

Телеком, 2008. 96 с.: ил.

УДК 621.395.7

Хоменко Е.В.

ОНАС им. А.С.Попова

[email protected]

Научный руководитель - к.т.н., доц. Шерепа И.В.

СРАВНИТЕЛЬНЫЙ АНАЛИЗ ТЕХНОЛОГИЙ РАСПРОСТРАНЕНИЯ

ВИДЕОКОНТЕНТА

Аннотация. Рассматривается путь получения контента зрителем, краткое

описание технологий распространения, а также техническое сравнение технологий

доставки. Описаны типы абонентских устройств, удобство пользования конечным

Page 124: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

124

пользователем, также прогнозируется развитие технологий и способов доставки

видеоконтента, сравнивается цена абонентских устройств для конечного потребителя.

В Украине рынки платного видеоконтента и предоставления интерактивных ТВ-услуг

находятся на ранней стадии своего развития. Регулярные вести с «запада», говорящие о

стремительном развитии IPTV, возрастающей популярности OTT, усовершенствовании

инструментов монетизации контента, постоянно подогревают интерес к телевизионным

технологиям и решениям нового поколения. Однако украинские реалии и низкая

платежеспособность населения накладывают свои ограничения на скорость проникновения

новых услуг на наш рынок. Национальные операторы и провайдеры сейчас стоят перед

сложной дилеммой: с одной стороны, важно не остаться на задворках и внедрять новые

технологии, с другой — необходимо понять, готов ли потребитель за них платить? Ниже, на

основе сравнений видов доставки видеоконтента, попытаюсь разобрать этото вопрос - OTT,

IPTV или DVB — какой путь получения контента выбирает зритель?

На современном этапе распространение видеоконтента делится на два основных

вида:

Прямое вещание – то что мы привыкли называть телевидением. Видеоряд создаётся в

телестудии, откуда распространяется всем зрителям без существенных изменений.

Каталогизатором является программа телепередач, также известная как EPG.

Записанный контент – любое видео самого разнообразного содержания, сюда

относится и запись прямого вещания (также известная как timeshift или отложенный

просмотр). Любая крупная контентная база требует наличия каталогизатора (рейтинги,

жанры) или системы поиска.

DVB-С = Digital Video Broadcasting - Cable. Вещание происходит в кабельной сети с

применением QAM-модуляции. Сигнал распространяется по кабельной сети без изменений.

Абонентское устройство должно иметь DVB-С приёмник. На сегодняшний день

подавляющее большинство производимых телевизоров имеют встроенный DVB-C приёмник,

что позволяет смотреть телевидение без дополнительного оборудования. В таком случае,

используемая провайдером CAS должна допускать наличие CAM-модулей. Стандарт DVB

позволяет транслировать вместе с видеопотоком EPG или дополнительные аудио дорожки.

Стандарт DVB разрабатывался для прямого вещания, и наибольшая эффективность

достигается именно в этом применении, однако существуют и исключения, такие как nVoD.

В IPTV (Internet Protocol Television) для прямого вещания используются DVB пакеты,

инкапсулированные в пакеты Ethernet. Передача по сети происходит в виде многоадресной

рассылки, и доставляется только подписчикам, запросившим конкретный канал, оставляя

полосу остальных клиентов незанятой. Для непрямого вещания (Timeshift со стороны

оператора, VideoOnDemand) используется unicast передача данных, которая принципиально

отличается от OTT только наличием контроля доступа со стороны провайдера. Абонентские

устройства IPTV должны иметь Ethernet порт (возможен просмотр и по беспроводной сети,

но даже в самом последнем стандарте WiFi качества соединения не всегда достаточно). Как

правило, это устройство, отдельное от телевизора. Также, в качестве абонентского

устройства для просмотра прямого вещания в IPTV может использоваться ПК,

подключенный к сети.

OTT (Over The Top) – Общее название для технологий доставки видеоконтента через

сеть Интернет, как правило с использованием веб-технологий. В отличие от DVB и IPTV

провайдер не в состоянии контролировать доступ клиентов к контенту OTT, так как

получение такого контента по сути не отличается от посещения Веб-страниц (отсюда и

название “over the top”=“через голову”). OTT намного более требовательно к полосе

пропускания, т.к. каждый зритель получает отдельный поток от вещателя.

Абонентским устройствам OTT для работы достаточно иметь выход в Интернет.

Поскольку OTT имеет адаптивные механизмы использования полосы пропускания, то

Page 125: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

125

получать такой контент можно даже при скорости доступа в 500Кбит/с. На рынке уже есть

телевизоры с встроенными услугами OTT (SmartTV), также существуют и OTT Set-Top-Box.

Техническое сравнение технологий доставки

1. Доступность и разнообразие контента:

DVB – на выбор клиента предоставляется набор каналов, с заранее подготовленным

видеорядом, как правило разбавленным рекламой. У клиента нет возможности отказаться от

рекламы или выбрать другой сюжет в пределах канала, есть только возможность

переключится на другой канал (если канал более дорогой, то возможно рекламы будет

меньше а хорошего контента больше).

IPTV – почти не отличается от DVB. В зависимости от Middleware провайдера,

дополнительно можно воспользоваться услугой VoD и посмотреть фильм без рекламы (из

тех, которые у провайдера есть), или при помощи Timeshifting посмотреть пропущенный

выпуск новостей.

OTT – теоретически возможен просмотр прямого вещания телеканалов, хотя на

сегодняшний день такие порталы не очень развиты. Разнообразие же записанного контента

определяется только используемым порталом (и наличием модуля этого портала, если

используется не ПК), а таких порталов на сегодняшний день множество и выбор контента

очень большой.

2. Возможности каталогизации:

При огромном выборе контента, всё большее значение приобретают механизмы его

каталогизации и оценки. И чем они эффективней, тем пользователю проще найти свой

контент.

DVB – тематическая направленность канала + EPG. Интерактивность не

предусмотрена.

IPTV – тематическая направленность канала + EPG. Остальное определяется

возможностями middleware. Технически возможна реализация обратной связи в виде оценки

канала, телепередачи или VoD фильма, или оставления отзывов.

OTT – каждый портал имеет собственную систему каталогизации. Как правило, в ней

есть возможность оценить контент, оставить отзыв и почитать отзывы других пользователей,

воспользоватся интеллектуальной системой поиска.

3. Абонентские устройства:

DVB-C – Set-Top-Box, поставляемый провайдером, либо встроенный в телевизор

DVB-C тюнер + CAM модуль провайдера.

IPTV - Set-Top-Box, поставляемый провайдером, либо, если это позволяет CAS

провайдера, ПК или медиаплеер поддерживающий IPTV и настроенный на плейлист

провайдера.

OTT – Любой медиаплеер имеющий такую функцию, SmartTV, ПК.

Начальная стоимость самых простых моделей Set-Top-Box или медиаплеера с

поддержкой HD - около 50$.

4. Оплата за контент:

DVB –Пользователь платит за пакеты или отдельные каналы, чаще всего помесячно.

Чем интересней каналы тем выше стоимость.

IPTV – абонплата за Интернет, возможно абонплата за IPTV в целом или за отдельные

каналы. Оплата за просмотры VoD, оплата услуги Timeshift, если она есть.

OTT – абонплата за Интернет. Возможно, оплата подписки или контента на платных

порталах.

Конечному пользователю безразличны сами методы доставки контента. Его выбор

формируется на основании удобства получения интересующего его контента, качества этого

контента, и его стоимости. С появлением OTT медиаплееров намного упростилось

получение бесплатного и качественного записанного контента. Для этого уже не нужно

иметь ПК и навыки работы с ним. Прямое вещание в OTT пока не очень распространено, по

причине отсутствия порталов бесплатно транслирующих телеканалы. Всё-таки проще

Page 126: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

126

платить за ТВ кабельному провайдеру, если он есть. Однако такие услуги как VoD или

Timeshift не могут конкурировать с огромным выбором бесплатного записанного контента в

Интернет. Конечных пользователей они смогут заинтересовать только в случае

безоговорочной победы над пиратством в Интернет. А без преимуществ VoD и Timeshift

IPTV практически можно приравнять к DVB-C.

Литература:

1. https://delo.ua/tech/kak-11-transformiruet-svoju-onlajn-platformu-po-dostavke-kontent-

334314/

2. https://elibrary.ru/item.asp?id=22924166

3. http://mediasat.info/2012/05/01/digital-systems-content/

4. https://ru.wikipedia.org/wiki/OTT

УДК 004.056.5

Цвілій О.О., Грознов Р.Ю.

ОНАЗ ім. О.С.Попова

[email protected]

МЕТОДИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ШЛЯХОМ ЗДІЙСНЕННЯ

АУДИТУ

Анотація. Розглядається місце аудиту систем управління інформаційною безпекою в

системі забезпечення інформаційної безпеки. Досліджується порядок та механізми

застосування міжнародних стандартів щодо здійснення аудитів систем управління

інформаційною безпекою та порядок транскордонного забезпечення визнання результатів

сертифікації систем управління інформаційною безпекою акредитованими органами з

оцінки відповідності без додаткових оцінювань.

Сучасна та ефективна система забезпечення інформаційної безпеки (СЗІБ) являє

собою комплекс заходів, спрямованих на захист конфіденційної корпоративної інформації на

всіх стадіях її життєвого циклу: в процесі обробки, передачі, зберігання.

Це особливо важливо для організацій з територіально розподіленою

інфраструктурою, в який здійснюється безперервний обмін даними між окремими

підрозділами та регіональними представництвами.

Організаціям важливо встановити її вимоги до безпеки. Існує три головних джерела

вимог до безпеки [1]:

а) визначення ризиків організації, приймаючи до уваги глобальну стратегію бізнесу

та цілей організації. За допомогою, визначення ризиків встановлюються загрози для активів,

оцінюються вразливість та ймовірність виникнення, а також потенційний вплив;

б) нормативні, статутні, договірні вимоги, які повинні бути задоволені організацією,

її торговими партнерами, контрагентами та постачальниками послуг;

в) специфічний набір принципів, цілей і вимог бізнесу до обробки інформації, що

розробляються організацією для підтримки своєї діяльності.

СЗІБ в повній мірі виконує свої функції, тільки якщо є ретельно спланованою,

налагодженою системою, в діяльності якої використовуються передові технології та

дотримуються міжнародні стандарти інформаційної безпеки. Саме такий підхід повинні

здійснювати організації України при створенні, впровадженні та супроводі СЗІБ в

організаціях будь-яких масштабів і сфер діяльності.

Безперервне функціонування СЗІБ відбувається завдяки поєднанню організаційних і

технічних заходів, що застосовуються відповідно до управлінських рішень, які

розробляються в рамках системи управління інформаційною безпекою (СУІБ).

Page 127: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

127

При створенні сучасних СЗІБ розробники повинні діяти у відповідності зі

стандартами, що описують основні етапи проектування та впровадження автоматизованих

систем.

Таким чином, робота IT-фахівців з створення СЗІБ проходить за наступною схемою:

а) аудит функціонуючих в організації інформаційних систем, обстеження

обладнання і програмних процесів, що відповідають за безпеку інформації на всіх етапах її

життєвого циклу;

б) розробка СУІБ відповідно до міжнародних стандартів;

в) розробка технічного завдання на створення СЗІБ відповідно до міжнародних

стандартів, кращими практиками, об'єктивними вимогами даної сфери бізнесу, а також з

урахуванням індивідуальних побажань Замовник;

г) проектування СЗІБ, що включає:

1) оформлення робочої, експлуатаційної та кошторисної документації;

2) розробку основних IT-рішень з комплексного захисту конфіденційної

корпоративної інформації;

3) створення технічного і ескізного проектів побудови СЗІБ;

4) розробку програми і методів випробування спроектованої СЗІБ;

д) впровадження СЗІБ, в тому числі і СУІБ, в ході чого:

1) в організацію поставляються всі необхідні програмні продукти та обладнання;

2) виробляються монтажні роботи;

3) організовуються попередні і приймальні (атестаційні) випробування процесів і

програмно-апаратного комплексу СЗІБ;

4) проводиться навчання персоналу компанії-замовника роботі з створеної СЗІБ;

5) створення та впровадження СУІБ.

Таким чином, створення СЗІБ - це комплексний підхід до захисту конфіденційної

корпоративної інформації із залученням кваліфікованих спеціалістів та експертів. При цьому

проекти повинні (можуть) розроблятися і реалізуватися відповідно до міжнародних

стандартів інформаційної безпеки, а також з урахуванням кращих світових практик та думок

експертів сучасного IT-ринку.

Для того, щоб оцінити реальний стан захищеності ресурсів нформаційно-

телекомунікаційних систем (ІТС) та її здатність протистояти зовнішнім і внутрішнім

загрозам безпеці, необхідно регулярно проводити аудит інформаційної безпеки.

Системний процес отримання об'єктивних якісних і кількісних оцінок поточного

стану корпоративної ІТС відповідно до критеріїв інформаційної безпеки є аудитом

інформаційної безпеки. Аудит інформаційної безпеки – це комплекс заходів, спрямованих на

аналіз працездатності та відмовостійкості систем, що відповідають за захист стратегічно

важливих для організації відомостей. Результатом такого аудиту повинен стати не тільки

перелік вразливих місць, де існує ризик витоку конфіденційної інформації, а й розробка

конкретних рекомендацій щодо усунення вже існуючих недоліків, профілактики їх

виникнення в майбутньому і розвитку СУІБ в цілому. Мета проведення аудиту

інформаційної безпеки - оцінка стану безпеки ІТС та розробка рекомендацій щодо

застосування комплексу організаційних заходів та програмно - технічних засобів,

спрямованих на забезпечення захисту інформаційних та інших ресурсів ІТС від загроз

інформаційній безпеці. В ході аудиту інформаційної безпеки одним з завдань, які

вирішуються, є аудит СУІБ, а також вирішуються наступні завдання:

1. Досліджується механізм функціонування СУІБ в організації Замовника. При

необхідності на основі отриманих даних розробляються IT-рішення щодо підвищення

працездатності і відмовостійкості цього елемента IT-інфраструктури.

2. Проводиться планування майбутніх вкладень в розвиток СУІБ, обгрунтування і

оптимізація цих інвестицій.

3. Оцінюється відповідність наявної в організації СУІБ конкретним вимогам бізнесу.

4. Проводиться аудит СУІБ.

Page 128: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

128

Як правило повний комплекс послуг з проведення аудиту інформаційної безпеки в

організаціях будь-яких сфер діяльності і масштабів надають акредитовані органи з оцінки

відповідності.

Керівництво з менеджменту програми аудита СУІБ та проведення внутрішніх й

зовнішніх аудитів на відповідність стандарту ISO/ІЕС 27001, а також щодо компетентності

та оцінки аудиторів СУІБ, містить стандарт ISO/ІЕС 27007 «Інформаційні технології. Методи

забезпечення безпеки. Керівництво для аудиту систем управління інформаційною безпекою»

(англ. Information technology-Security techniques-Guidelines for information security

management systems auditing) [2].

Критерії для органів, що здійснюють аудит та сертифікацію систем управління

інформаційною безпекою, визначає стандарт ISO/IEC 17021-1:2015. Якщо ці органи з оцінки

відповідності повинні бути акредитовані згідно цього стандарту для проведення аудиту та

сертифікації систем управління інформаційною безпекою у відповідності до стандарту

ISO/IEC 27001:2013, то необхідні додаткові вимоги та керівництва. Такі додаткові вимоги та

керівництва до стандарту 17021-1:2015 представлені в стандарті ISO/IEC 27006:2015 [3].

Основне призначення стандарту ISO/IEC 27006:2015 – створення вимог для

адекватності, простежуваності і незалежності аудиту систем управління інформаційної

безпеки, побудованих відповідно до вимог міжнародного стандарту ISO/IEC 27001. Ці

вимоги на практиці реалізує національний орган Україні з акредитації (Національне

агентство з акредитації України – НААУ). В реєстрі НААУ вже є органи з оцінки

відповідності, акредитовані щодо компетентності здійснювати сертифікацію систем

управління інформаційною безпекою відповідно до стандарту ISO/IEC 27001:2015 [4].

Оскільки компетентність НААУ визнана з боку однієї з регіональних асоціацій з акредитації

на відповідність вимогам ISO/ІЕС 17011:2005 в глобальній системі IAF [5], а саме

Європейською асоціацією з акредитації – ЄА [6], це надає можливість для транскордонного

визнання результатів з оцінки відповідності (сертифікації) систем управління інформаційною

безпекою.

Висновки

На сьогодні в Україні існують тільки поодинокі системи управління інформаційною

безпекою, які повністю відповідають вимогам всієї сукупності сімейства серії ISO 27000, а їх

оцінки відповідності можуть бути визнаними без технічних бар’єрів в глобальному

суспільстві. В основному це стосується тільки банківської сфери, підприємств енергетики.

Це є наслідком низки проблем, серед яких і проблема, яка потребує подальшого

вивчення – вдосконалення національної інфраструктури якості (системи технічного

регулювання) України щодо сертифікації систем управління інформаційною безпекою

шляхом гармонізації національних стандартів з міжнародними стандартами, правилами та

процедурами.

Література:

1. Информационная безопасность (2-я книга социально-политического проекта

«Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009.

2. ISO/IEC 27007:2011 «Information technology-Security techniques-Guidelines for

information security management systems auditing».

3. Цвілій О. О., Приходько Ю. О., Сіренко О. А. Дослідження стандартів

інформаційної безпеки для органів оцінки відповідності з міжнародним визнанням. – С. 124-

126.

4. Національне агентство з акредитації України [Електронний ресурс] // – Режим

доступу : http://naau.org.ua.

5. Міжнародний форум з акредитації [Електронний ресурс] // – Режим доступу :

http://www.iaf.nu/.

6. Європейська асоціація з акредитації [Електронний ресурс] // – Режим доступу :

http://www.european-accreditation.org/.

Page 129: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

129

УДК 004.056.5

Цвілій О.О., Іванова Г.К.

ОНАЗ ім. О.С.Попова

[email protected]

ВПРОВАДЖЕННЯ ПРОЦЕСІВ ОБРОБКИ РИЗИКІВ У СИСТЕМАХ УПРАВЛІННЯ

ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ

Анотація. Розглядається місце процесів обробки ризиків в система управління

інформаційною безпекою. Досліджується застосування актуальних глобальних

міжнародних стандартів щодо здійснення процедур обробки ризиків в системах управління

інформаційною безпекою та інструментарій для успішного вирішення завдань у

впровадженні та розвитку систем управління інформаційною безпекою - оцінка та

керівництво ризиками інформаційної безпеки на основі стандарту ISO/IEC 27005:2011

Сучасні інформаційно-комунікаційні системи та мережі уразливі до ряду загроз, які

можуть бути результатом реалізації несанкціонованого доступу, розкриття, викривлення або

модифікації інформації, а також обмеження доступу до неї. Ці уразливості мають тенденції

до посилення. Щоб захистити сучасні інформаційні ресурси та послуги від загроз, необхідно

застосовувати відповідні заходи, засновані на комплексному підході до розробки та

впровадження заходів та засобів захисту ресурсів інформаційно-комунікаційних систем та

мереж як на технічному, так і на організаційному рівні. Зазначений процес забезпечує

механізми та методи, які дозволяють реалізувати комплексну політику інформаційної

безпеки організації. Інформаційна безпека – реалізація процесу захисту інформації від

широкого діапазону загроз, що здійснюється з метою забезпечення ефективності та

надійності функціонування інформаційно-комунікаційних систем та мереж.

Комплексний процес організації безпеки в першу чергу включає заходи управління

інформаційною безпекою. Під управлінням інформаційною безпекою слід розуміти

циклічний процес, що включає: постановку задачі захисту інформації; збір та аналіз даних

про стан інформаційної безпеки в інформаційно-комунікаційних системах та мережах;

оцінку інформаційних ризиків; планування заходів з обробки ризиків; реалізацію і

впровадження відповідних механізмів контролю; розподіл ролей і відповідальності; політику

безпеки; навчання та мотивацію персоналу, оперативну роботу по здійсненню захисних

заходів; моніторинг (аудит) функціонування механізмів контролю, оцінку їх ефективності та

надійності.

Після ідентифікації вимог безпеки варто вибирати й застосовувати заходи управління

таким чином, щоб забезпечувати впевненість у зменшені ризиків. Заходи управління

сучасних інформаційно-комунікаційних систем та мереж включають [1]:

а) документи, що стосується політики інформаційної безпеки;

б) розподіл обов'язків, пов'язаних з інформаційною безпекою;

в) структура підрозділів й навчання, пов'язані з інформаційною безпекою;

г) повідомлення про інциденти, пов'язаних з безпекою;

д) управління безперервністю.

Засоби управління можуть бути обрані із стандартів або з безлічі інших документів та

заходів управління визначених для даного класу систем, або можуть бути розроблені, щоб

задовольнити потреби компанії відповідно до обраної політики безпеки.

Найбільш оптимальним рішенням на даний момент є необхідність застосування

систем управління подіями інформаційної безпеки, а саме - HP ArcSight. Це лінійка

продуктів компанії Hewlett Packard, лідируючих у сфері моніторингу та контролю подій

інформаційної безпеки. Рішення HP ArcSight здійснюють збір, обробку, зіставлення і

реагування на такі події, надаючи всеосяжні функції масштабованості, захисту та

відмовостійкості. Системи HP ArcSight дозволяє кожну хвилину обробляти сотні тисяч подій

Page 130: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

130

інформаційної безпеки, щоб автоматизувати рішення щодо забезпечення постійної

інформаційної безпеки в організації.

Метою процесу управління ризиками інформаційної безпеки є виявлення, контроль та

мінімізація невизначеності впливу чинників дестабілізації. Ризики інформаційної безпеки

класифікуються за: властивостями інформаційних ресурсів, які порушуються при реалізації

ризику (конфіденційність, цілісність, доступність, автентичність, спостережність); видами

втрат внаслідок реалізації ризиків.

Для ефективного забезпечення інформаційної безпеки важливим є достатність

різноманітних моделей та методів оцінки ризиків в системах управління інформаційною

безпекою. Будь-яка оцінка ризиків інформаційної безпеки починається з обстеження

інформаційної системи, ідентифікації інформаційних ресурсів та опису технологій обробки

інформації. При побудові систем управління інформаційною безпекою важливе місце

займають процедури та процеси обробки ризиків на основі актуальних глобальних

стандартів.

Головним завданням стандартів безпеки є створення основи для взаємодії між

виробниками, споживачами та експертами з кваліфікації продуктів інформаційних

технологій. Можливі методи обробки ризиків [2]: протидія ризикам - застосування належних

заходів захисту; свідоме та об'єктивне прийняття ризиків; уникнення ризиків; перенесення

відповідних бізнес-ризиків на інші сторони, наприклад, страхувальників, постачальників.

Процес обробки ризиків включає в себе підготовку, вибір і прийняття рішень по

способам обробки ризиків. Способи ці можуть бути самими різними. Головне, щоб вони

були реалізовані й економічно виправдані. При інвестуванні грошей у зменшення ризику в

результаті повинно виходити позитивне повернення інвестицій, яке являє собою різницю між

витратами на безпеку і величиною запобігаємого збитку. Різниця ця повинна бути дуже

істотною. Бажано, щоб повернення інвестицій перевищувало витрати на безпеку в рази.

На вхід цього процесу надходять результати оцінки ризиків у вигляді звіту і реєстр

інформаційних ризиків, який додається до нього. Якщо ці дані є достатніми, тоді для кожної

групи ризиків приймаються рішення по їх обробці шляхом вибору одного з чотирьох

способів обробки ризиків або їх комбінації. При цьому використовуються критерії прийняття

ризиків, які визначаються політикою організації в області управління ризиками. Результатом

процесу обробки ризиків є план оброблення ризиків, що містить переліки заходів для кожної

групи ризиків та оцінку остаточних ризиків. Інструментом для успішного вирішення однієї з

найскладніших завдань у впровадженні та розвитку систем управління інформаційною

безпекою є оцінка та керівництво ризиками інформаційної безпеки на основі стандарту

ISO/IEC 27005:2011 [3]. Цей стандарт містить рекомендації з управління ризиками

інформаційної безпеки та підтримує загальні поняття, визначені у стандарті ISO/IEC

27001:2013, і призначений для забезпечення задовільної реалізації інформаційної безпеки на

основі підходу до управління ризиками.

Висновки

Щоб захистити сучасні інформаційні ресурси та послуги від загроз, необхідно

застосовувати відповідні заходи, засновані на комплексному підході до розробки та

впровадження заходів та засобів захисту ресурсів інформаційно-комунікаційних систем та

мереж як на технічному, так і на організаційному рівні. Комплексний процес організації

безпеки в першу чергу включає заходи управління інформаційною безпекою. До поняття

управління інформаційною безпекою входять також процедури оцінки інформаційних

ризиків та планування заходів з обробки ризиків, а інструментом для успішного вирішення

однієї з найскладніших завдань у впровадженні та розвитку СУІБ є стандарт ISO/IEC 27005.

Література:

1. Юдін О.К. Захист інформації в мережах передачі даних / О.К. Юдін, О.Г.

Корченко, Г.Ф. Конахович //Підручник. – К. : Вид-во ТОВ «НВП» ІНТЕРСЕРВІС, 2009. –

716 с.

Page 131: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

131

2. ISO/IEC 27001:2013 «Information technology. Security techniques. Information

security management systems. Requirements».

3. ISO/IEC 27005:2011 «Information technology. Security techniques. Information

security risk management».

УДК 004.056.5

Цвілій О.О., Майстренко А.В.

ОНАЗ ім. О.С.Попова

[email protected]

ЗАСТОСУВАННЯ В УКРАЇНІ КРИТЕРІЇВ ОЦІНКИ БЕЗПЕКИ В КОМП'ЮТЕРНІЙ

СИСТЕМІ

Анотація. Розглядається інформаційні технології як сукупність методів, виробничих

і програмно-технологічних засобів, об'єднаних у технологічний ланцюжок, що забезпечує

збирання, зберігання, обробку, висновок і поширення інформації. Описуються шляхи

вирішення завдань та проблем забезпечення захисту інформації в автоматизованих

системах. Досліджується застосування критеріїв оцінки безпеки інформаційних технологій

в Україні.

Інформаційні ресурси держави або суспільства в цілому, а також окремих організацій

і фізичних осіб являють собою певну цінність, мають відповідне матеріальне вираження і

вимагають захисту від різноманітних за своєю сутністю несприятливих впливів, які можуть

призвести до зниження цінності інформаційних ресурсів. Потенційно можливий

несприятливий вплив називається загрозою. Для зниження трудомісткості процесів

використання інформаційних ресурсів призначені інформаційні технології як сукупність

методів, виробничих і програмно-технологічних засобів, об'єднаних у технологічний

ланцюжок, що забезпечує збирання, зберігання, обробку, висновок і поширення інформації.

Захист інформації спрямовано на забезпечення інформаційної безпеки такого стану

оброблюваної інформації та автоматизованих систем в цілому, який забезпечує збереження

заданих властивостей інформації та автоматизованих систем, що її обробляє. Система таких

заходів, що забезпечує захист інформації в автоматизованих системах, називається

комплексною системою захисту інформації.

Проблеми забезпечення захисту інформації в автоматизованих системах може бути

вирішена організаційними та технічними заходами, а також засобами захисту.

Методологічні основи (концепцію) вирішення завдань захисту інформації в

комп'ютерних системах і створення нормативних і методологічних документів в Україні

визначає НД ТЗІ 1.1-002-99. Методологічні документи регламентують питання щодо [1]:

а) визначення вимог щодо захисту комп'ютерних систем від несанкціонованого

доступу;

б) створення захищених комп'ютерних систем і засобів їх захисту від

несанкціонованого доступу;

в) оцінки захищеності комп'ютерних систем і їх придатності для вирішення завдань

споживача.

Автоматизована система являє собою організаційно-технічну систему, що об'єднує

обчислювальну систему, фізичне середовище, персонал і оброблювану інформацію.

Обчислювальна система автоматизованої системи являє собою сукупність апаратних

засобів, програмних засобів (в тому числі програм постійно запам’ятовуючого пристрою),

призначених для обробки інформації. Кожний з компонентів обчислювальної системи може

розроблятись і надходити на ринок як незалежний продукт та реалізовувати певні функції

захисту інформації, оцінка (сертифікація) яких може виконуватись незалежно від процесу

Page 132: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

132

експертизи автоматизованих систем. За підсумками такої оцінки видається сертифікат

відповідності реалізованих засобів захисту певним вимогам (критеріям), наявність якого

може полегшити процес експертизи автоматизованих систем.

З метою уніфікації критеріїв і забезпечення можливості їх застосування як в процесі

експертизи автоматизованих систем та сертифікації програмно-апаратних засобів поза

конкретним середовищем експлуатації, обидві ці категорії об'єднуються поняттям

комп'ютерна система, тобто представлена для оцінки сукупність програмно-апаратних

засобів. Під оцінкою тут розуміють експертну оцінку захищеності інформації в системі, яке є

складовою експертизи (сертифікації) на відповідність чинним нормативним документам і

стандартам.

Якщо в процесі експертизи (сертифікації) оцінка реалізованих функцій захисту

інформації виконується відповідно до встановлених критеріїв, то ці критерії в Україні

встановлюються НД ТЗІ 2.5-004-99, який установлює критерії оцінки захищеності

інформації, оброблюваної в комп'ютерних системах, від несанкціонованого доступу.

Критерії є методологічною базою для визначення вимог з захисту інформації в

комп'ютерних системах від несанкціонованого доступу, створення таких захищених систем

та засобів, а також оцінки захищеності інформації і їх придатності для обробки інформації,

що вимагає захисту.

Критерії можуть застосовуватися до всього спектра комп'ютерних систем, включаючи

однорідні системи, багатопроцесорні системи, бази даних, вбудовані системи, розподілені

системи, мережі, об'єктно-орієнтовані системи, а також надають [2]:

а) порівняльну шкалу для оцінки надійності механізмів захисту інформації від

несанкціонованого доступу, реалізованих в комп'ютерних системах;

б) базу (орієнтири) для розробки комп'ютерних систем, в яких мають бути

реалізовані функції захисту інформації.

На сьогоднішні день в Україні у приватному та банківському секторах

використовується міжнародний стандарт ISO/IEC 15408 в трьох його частинах, нова редакція

яких знаходиться в стадії розробки.

Стандарт ISO/IEC 15408-1:2009 встановлює загальні концепції та принципи оцінки

безпеки інформаційних технологій та визначає загальну модель їх оцінки безпеки, надану

різними частинами стандарту ISO/IEC 15408 [3].

Він надає огляд усіх частин стандарту ISO/IEC 15408, визначає терміни й скорочення,

встановлює основну концепцію цільової оцінки та контекст оцінки, а також і описує

аудиторію, до якої відносяться ці критерії оцінки. Дається вступ до основних концепцій

безпеки, необхідних для оцінки ІТ-продуктів.

Крім того, стандарт ISO/IEC 15408-1 визначає різні операції, за допомогою яких

функціональні компоненти безпеки та компоненти довіри до безпеки можуть бути

адаптовані за допомогою дозволених операцій, а також надає рекомендації щодо визначення

цільових показників безпеки та надає опис організації компонентів по всій моделі.

Загальна інформація про методологію оцінки та схема оцінки представлена в

стандарті ISO/IEC 18045:2008 «Information technology - Security techniques - Methodology for

IT security evaluation», нова редакція якого також знаходиться в стадії розробки.

Зміст та подання функціональних компонентів безпеки в комп'ютерній системі, які

повинні бути оцінені визначає стандарт ISO/IEC 15408-2:2008 [4]. Він містить повний

каталог заздалегідь визначених функціональних компонентів безпеки, які організовані за

допомогою ієрархічної структури класів, сімей та компонентів.

Стандарт ISO/IEC 15408-2 також дає вказівки щодо специфікації індивідуальних

вимог безпеки, якщо немає відповідних заздалегідь визначених функціональних компонентів

безпеки.

Вимоги до забезпечення критеріїв довіри до безпеки в комп'ютерній системі визначає

ISO/IEC 15408-3:2008, який визначає зміст та подання вимог довіри до безпеки у формі

Page 133: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

133

класів, сімей та компонентів, які представлені в ієрархічному порядку в сімействах, а також

містить рекомендації щодо організації нових вимог щодо довіри.

Висновки. На сьогоднішні день в Україні актуальними є два нормативних документа

із захисту інформації в комп’ютерних системах – НД ТЗІ 2.5-004-99 та міжнародний

стандарт ISO/IEC 15408. Перший з них застосовується в Україні при побудові комплексної

системи захисту інформації і проведення експертиз (сертифікації) засобів технічного захисту

інформації. В той же час, другий не має ніякого офіційного статусу в нормативно-правовій

базі України, проте широко використовується у приватному та банківському секторах. В той

же час, 05.12.2013 спільним наказом Мінюсту та Адміністрації Держспецзв'язку було

затверджено Перелік стандартів у сфері електронного цифрового підпису, перспективних для

перегляду та гармонізації з європейськими та міжнародними стандартами відповідно до

встановлених законодавством процедур, а також, затверджено Перелік національних

стандартів у сфері електронного цифрового підпису, що підлягають перегляду. А 25.12.2014

до цього наказу були внесені зміни (№ 2170/5/703) та актуалізовано як Перелік міжнародних

та європейських стандартів, інших актів технічного регулювання для гармонізації з метою

реформування, розвитку та забезпечення інтероперабельності системи електронного

цифрового підпису, де розділ XI «Методи та механізми захисту від несанкціонованого

доступу» передбачає в т.ч. стандарти ISO/ІЕС 15408-1, ISO/ІЕС 15408-2, ISO/ІЕС 15408-3 [7],

що є своєчасним та актуальним.

Література:

1. НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних

системах від несанкціонованого доступу.

2. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних

системах від несанкціонованого доступу.

3. ISO/IEC 15408-2:2008 Information technology - Security techniques - Evaluation

criteria for IT security - Part 2: Security functional components.

4. ISO/IEC 15408-3:2008 Information technology - Security techniques - Evaluation

criteria for IT security - Part 3: Security assurance components

УДК 535.345.67

Чесановська О.В.

ОНАЗ ім. О.С. Попова

[email protected]

Науковий керівник – д.т.н., доц. Манько О.О.

З’ЄДНАННЯ ВОЛОКОННИХ СВІТЛОВОДІВ НА ЛІНІЯХ ЗВ’ЯЗКУ

Анотація. Проведене дослідження питань застосування на лініях зв’язку найбільш

вживаних типів оптичних конекторів. Виконано їх аналітичний огляд. Запропоновано

рекомендації щодо застосування оптичних конекторів на мережах оптичного зв’язку.

Розглянуто технології зварного з’єднання волоконних світловодів. Відмічено їх відмінності

та особливості.

На цей час має місце широке впровадження оптичних технологій зв’язку [1]. При

цьому кількість оптичних волокон у складі волоконно-оптичних кабелів постійно зростає і

на цей час їх число сягає до тисячі волокон в окремих типах міських кабелів. Враховуючи

той факт, що оптичне кросове обладнання, призначене для з’єднання лінійних та станційних

кабелів, використовує по два оптичних конектори на одне з’єднання, необхідність в

оптичних конекторах постійно зростає. При цьому існуючі типи конекторів відрізняють не

Page 134: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

134

тільки конструктивні відмінності, але й оптичні характеристики. І це потребує при виборі

потрібного типу застосування аналітичного підходу.

В роботі визначено, що на цей час найбільш вживаними конекторами вважаються

конектори типу SC [2]. Вони технологічно прості у виготовленні. Практично не містять

металевих елементів. На додаток до цього мають конструктивно вбудовану защіпку. Так що

мимовільне відключення такого конектору неможливе. Пластикова конструкція дозволяє для

позначення конструктивних особливостей та призначення конектора використовувати

кодування кольором.

Оптичні параметри конекторів, серед яких велике значення мають зворотні втрати,

залежать від рівня полірування їх торця. І при спеціальному поліруванні цей рівень може

досягати мінус 70 дБ, що дозволяє використовувати такі конектори для підключення

лазерних передавачів. Для практично повної відсутності відбитого сигналу використовують

конектори АРС з кутовим контактом. Особливе місце серед конекторів посідає конектор Е

2000. Він містить спеціальну шторку, яка перекриває вихід світлового сигналу з волокна при

роз’єднанні конектора. Таким чином автоматично виконуються правила з дотримання

лазерної безпеки. Окремою перевагою цього конектора є наявність спеціального ключа для

фіксації конектора у підключеному стані та запобігання несанкціонованого відключення.

В роботі показано, що збільшення кількості волокон та відповідно конекторів у

кросовому обладнанні неминуче призводить до створення та впровадження нових типів

конекторів, що відрізняються малими габаритами. Такі конектори мають марку LC і вже

активно використовуються на мережах оптичного зв’язку [3]. Наступним кроком в створенні

нових типів є поява подвійних конекторів, які можуть з’єднувати зразу пару оптичних

волокон.

На додаток до цього в роботі було змодельовані втрати в з’єднаннях оптичних

волокон та проведені відповідні розрахунки.

Література

1. Фриман Р. Волоконно-оптические системы связи. – М.: Техносфера, 2003. – 440 с.

2. Слепов Н.Н. Современные технологии цифровых оптоволоконных сетей связи. 2-е

исправл. изд. – М.: Радио и связь, 2003. – 468 с.

3. Росляков А.В. Сети доступа. Учебное пособие для вузов.– М.: Горячая линия –

Телеком, 2008. 96 с.: ил.

УДК 004.7

Цикалевич О.М.

ОНАЗ ім. О.С. Попова

[email protected]

Науковий керівник – д.т.н., проф. Воробієнко П.П.

МЕРЕЖІ ПЕРЕДАЧІ ДАНИХ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ

Анотація. З огляду на сьогоднішні об’єми передачі інформації постає питання не

тільки швидкості і якості передачі даних, а й захисту інформації від не санкціонованого

доступу. Так як маніпуляція з інформацією може привести до складних наслідків, від

утруднення роботи до паралізування функцій цілої компанії чи виробництва в комерційному

секторі чи навіть до летальних наслідків в приватній діяльності.

Один з найбільш складних питань, який виникає перед керівником підприємства або

організації - це яка потрібна інформаційна система, здатна вирішити існуючі і майбутні цілі і

завдання компанії, а також відповідати потребам кожного співробітника відповідно до його

Page 135: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

135

посадових обов’язків. Як побудувати таку інформаційну систему[6], яке необхідне

обладнання, яке програмне забезпечення і якими засобами здійснити впровадження системи.

Перед початком розробки конкретного рішення фахівці проводять обстеження об’єкту

і консультації. Метою роботи є визначення повного циклу робіт, до яких відносяться: перед

проектне обстеження; розробка архітектури корпоративної інформаційної системи і при

необхідності її моделювання; вибір продуктів, необхідних для її створення; створення планів

для подальшого розвитку системи. Не завжди можливо створити інформаційну систему[1],

яка запроваджується, з урахуванням застарілої моделі управління підприємством, і навпаки

в умовах сучасного ведення бізнесу, інформаційна система робить процес управління ще

ефективнішим. Для забезпечення надійної інформаційної взаємодії комплексу найбільш

ефективним є використання технології віртуальних мереж (VPN) у поєднанні з протоколами

взаємодії та шифрування.

Використання віртуальних каналів є однією з найбільш важливих функцій VPN.

Шифрування тунелів протоколом РРТР[5] дозволяє збільшити захищеність при передачі

даних. Така структура розширює можливості VPN в мережі оператора для мережі офісу і

прямо до серверу чи клієнта. За такого підходу оператору може бути надана можливість

керування для забезпечення неперервного контролю послуг.

Віртуальні мережі створюються при потребі розділити сегменти різних відділів

підприємства у разі потреби їх підключенні до єдиної ЛОМ. У віртуальну локальну мережу

виділяється група користувачів, серверів і інших ресурсів, які асоціюються один з одним

логічно, а фізично розміщуються в будівлі довільно. В

икористання віртуальних мереж дозволяє організовувати мережі довкола робочих

груп, що склалися, а не слідувати фізичній топології кабельної системи, причому управління

і моніторинг можуть здійснюватися централізовано із станції управління.

По результатах проведеної роботи можна зробити висновок, що технологія VPN на

базі протоколу РРТР на сьогоднішній день є провідною технологією для побудови

віртуальних приватних мереж.

Ця технологія із вбудованими функціями протоколу дозволяє масштабувати мережу,

зробити її архітектуру гнучкою і не накладає обмежень на протоколи вищих рівнів.

Застосування новітніх протоколів шифрування дозволяє реалізувати прискорену передачу

трафіку по магістральній мережі.

Література:

1. Вивек Олвейн «Структура и реализация современной технологии MPLS.

Руководство Cisco» -M. 2000

2. Крис Вульф «Технологии Microsoft: проблемы и их решение. Универсальный

справочник системного администратора» -М. 2005

3. Джеффри Шапиро, Джим Бойс «Microsoft Windows Server 2003. Библия

пользователя» -М. 2005

4. Дуглас Камер, Дэвид Л. Стивенс «Internetworking with TCP/IP, Vol. 3: Client-Server

Programming and Applications, Linux/Posix Sockets Version First Edition»

УДК 621.395

Барба И.Б., Ибрагимов Э. Н.

ОНАЗ ім. О.С.Попова

Page 136: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

136

[email protected]

Научный руководитель д.т.н., Балашов В.А.

МОДЕЛИРОВАНИЕ АЛГОРИТМА ТАКТОВОЙ СИНХРОНИЗАЦИИ СИСТЕМ

ПЕРЕДАЧИ ПО ТЕХНОЛОГИИ хDSL

Аннотация. В работе даны результаты моделирования алгоритма работы системы

тактовой синхронизации (СТС) систем передачи (СП) ортогональными гармоническими

сигналами (ОГС) по технологии хDSL на примере системы ADSL2+, работающей по

телефонному кабелю типа ТПП-0,5. Предложена аналитическая модель системы тактовой

синхронизации, построенной на оценке интерференционных помех в выделенных каналах СП

в смещенных интервалах обработки группового сигнала. Алгоритм работы СТС позволяет

определять оптимальное положение тактовой синхронизации, направление смещения

границ интегрирования в процессе настройки. Проведено моделирование ее работы на

различных линиях связи, построены регулировочные характеристики. Продемонстрирована

принципиальная работоспособность алгоритма настройки СТС СП ОГС при работе по

отечественным телефонным линиям связи.

Системы тактовой синхронизации (СТС) систем передачи, использующих множество

одновременно передаваемых ортогональных гармонических сигналов (СП ОГС), имеют ряд

специфических особенностей и строятся по разным алгоритмам [1…3]. Некоторые СТС

используют специальный канал синхронизации, по которому передается для целей

синхронизации сигнал с амплитудной или фазовой модуляцией в тактовые моменты.

Широкое применение в СП ОГС нашел способ выделения информации о границах

посылок сигнала непосредственно из информационного сигнала. Он основан на измерении

интерференционных помех, порожденных линейными искажениями группового сигнала, в

информационном либо специально организуемом канале синхронизации СП ОГС (один из

каналов СП), в котором информационный сигнал не передается. При идеальной работе

устройств разделения сигналов и отсутствии искажений группового сигнала

интерференционные помехи в канале синхронизации равны нулю. Линейные искажения

группового сигнала (включая и смещение интервалов интегрирования в корреляторах

относительно оптимальных) вызывают появление интерференционных помех во всех

каналах СП ОГС [4], в том числе и в канале синхронизации, причем средняя мощность этих

помех пропорциональна (в пределах длительности защитного интервала) отклонению

значащих моментов синхронизации от оптимальных границ тактовых интервалов, при

котором помеха достигает некоторого минимума. И хотя общая идея алгоритма работы СТС

известна, но характеристики функционирования СТС СП ОГС по технологиям хDSL,

работающих по отечественным телефонным кабелям представляют интерес для

исследователей и разработчиков СП.

Целью работы является разработка алгоритма синхронизации тактовой частоты и

исследование характеристик функционирования СТС СП ОГС по технологиям хDSL,

работающим по отечественным телефонным кабелям. В качестве модели СП ОГС

используются характеристики СП по технологии ADSL2+, работающей по телефонному

кабелю типа ТПП-0,5.

Рассмотрим исследуемый алгоритм тактовой синхронизации СП ОГС. В выделенном

канале синхронизации (в дальнейшем будем полагать, что информация по этому каналу не

передается) на каждом тактовом интервале измеряется величина интерференционной

помехи, представляющая сумму межканальных и межсимвольных помех, вызванных

нарушением ортогональности передаваемых ОГС на i-м тактовом интервале: 2 2

c c cξ ( ) ( ) ( ) , 0, 1, 2,i i it x t y t i , (1)

где

Page 137: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

137

c 0

c

c 0

c

τ

c c

τ

c c c

( ) ( )cosω ,

( ) ( )sinω , 0 ,

t iT

i

t iT

t iT

i

t iT

x t s t tdt

y t s t tdt t T

где tc – время, на которое смещено начало корреляционной обработки относительно границ

тактового интервала; T, τ0 – длительности тактового интервала и интервала ортогональности;

c – несущая частота канала синхронизации.

Измеренная случайная величина (1) усредняется по множеству реализаций:

c c( ) ( ( ))ih t M t , (2)

где M – символ математического ожидания случайной величины.

Таким образом, величина c( )h t есть эффективное значение помехи при положении

тактовой синхронизации, определенной параметром ct . Задачей СТС является минимизация

c( )h t выбором оптимального параметра ct :

c c( ) min ( )h t h t . (3)

Для иллюстрации работоспособности приведенного алгоритма настройки СТС было

проведено моделирование алгоритма работы СП ADSL2+ по телефонному кабелю типа

ТПП-0,5 при следующих параметрах [4]:

– количество информационных каналов (n) – 479;

– номер первого информационного канала (m) – 33;

– количество отсчетов интервала ортогональности (N) – 512;

– количество отсчетов защитного интервала (L) – 64;

– линия передачи – телефонный кабель типа ТПП с диаметром жил 0,5 мм;

– длина линии (lл) варьируется в пределах – 1…3 км;

– вид огибающей посылки линейного сигнала – традиционный (П-образной формы).

Расчеты усредненной интерференционной помехи ∆ h (tc) осуществлялись для трех

каналов (несущих) СП ADSL2+ 10, 250 и 450. Для анализа рассчитаны также hA = h(tc) для

250 канала h250. Результаты моделирования показаны на рис. 1…7, для наглядности значение

∆ h (tc) (4) взято по модулю c( )h t .

h250

∆h450

∆h250

∆h10

h, ∆h

tc

Рисунок 2 – Зависимость h, ∆h от номера отсчета начала обработки сигнала в приемнике для

250 канала, lл = 1 км

Page 138: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

138

h250

∆h450

∆h250

∆h10

h, ∆h

tc

Рисунок 3 – Зависимость h, ∆h от номера отсчета начала обработки сигнала в приемнике для

250 канала, lл = 2 км

h250

∆h450

∆h250

∆h10

h, ∆h

tc

Рисунок 4 – Зависимость h, ∆h от номера отсчета начала обработки сигнала в приемнике для

250 канала, lл = 3 км

h450

∆h450

∆h250

∆h10 h250

h10

h, ∆h

tc

Рисунок 5 – Зависимость h, ∆h от номера отсчета начала обработки сигнала в приемнике для

10, 250, 450 канала, lл = 1 км

Page 139: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

139

h450

∆h450

∆h250

∆h10

h250

h10

h, ∆h

tc

Рисунок 6 – Зависимость h, ∆h от номера отсчета начала обработки сигнала в приемнике для

10, 250, 450 канала, lл = 2 км

В процессе моделирования рассчитывалось отношение помехи ∆h в зависимости от

положения начала интервала корреляционной обработки. Анализ результатов моделирования

СТС позволяет сформулировать следующие выводы:

1. Результаты моделирования подтвердили принципиальную возможность строить

систему тактовой синхронизации по предложенному алгоритму.

2. Оценки оптимального положения to практически совпадают для выбранных каналов

синхронизации.

3. Полученные оценки положения to обеспечивают минимальные интерференционные

помехи в информационных каналах.

Література:

1. Аппаратура передачи дискретной информации МС–5 / В.В. Гинзбург и др. − М.:

Связь, 1970. – 152 с.

2. Окунев Ю.Б. Фазоразностная модуляция и ее применение для передачи дискретной

информации / Ю.Б. Окунев, Л.М. Рахович – М.: Связь, 1967. – 304 с.

3. Гинзбург В.В. Теория синхронизации демодуляторов / В.В. Гинзбург, А.А. Каяцкас

– М.: Связь, 1974. –216 с.

4. Балашов В.А. Интерференционные помехи в системах передачи гармоническими

сигналами обобщенного класса /В.А. Балашов, Л.М. Ляховецкий, И.Б. Барба // Сборник

научных трудов SWorld. – 2014. – Вып. 1. – Том 9. – С. 79 – 86.

5. Балашов В.О. Системи передавання широкосмуговими сигналами: навч. посіб. /

В.О. Балашов, П.П. Воробієнко, Л.М. Ляховецкий, В.В. Педяш. – Одеса: Вид. центр ОНАЗ

ім. О.С. Попова, 2012. – 336 с.

Page 140: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

140

УДК 004.02

Шматько Ю.М.

ХНУРЕ

[email protected]

Науковий керівник – ас. Штих І.А.

ПРОЦЕСНИЙ ПІДХІД ДО ПОБУДОВИ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЙНОЇ

СИСТЕМИ ОРГАНІЗАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ

Анотація. В роботі проведений аналіз забезпечення захисту інформації від

несанкціонованого доступу, оскільки одним з найпоширеніших на сьогодні джерелом

отримання інформації є комп'ютерні мережі. Тому дуже важливим став захист

комп'ютерних та інформаційних мереж від несанкціонованого доступу, зломів і різних видів

атак на обладнання. Щоб захистити інформаційну систему, необхідно спочатку визначити

з якого боку буде йти загроза. Для цього випливають визначити які можуть бути ризики і

способи несанкціонованого доступу до мережі. Також слід оцінити загрози для кожної

ділянки мережі, тобто для обладнання.

У загальному вигляді всі загрози діляться на дві групи: внутрішні і зовнішні.

Внутрішні загрози ініціюються персоналом об'єкта, на якому встановлена система. Через

незадовільну зарплатню або ставлення керівництва, окремі співробітники з високим рівнем

самооцінки можуть почати дії з видачі інформації особам, зацікавленим в її отриманні.

Зовнішні загрози виникають завдяки безпосередній діяльності недобросовісних

конкурентів, злочинних елементів, іноземних розвідувальних служб, через невмілу

постановку взаємин з представниками державних структур, громадських організацій, засобів

масової інформації.

Дії ззовні можуть бути спрямовані на пасивні носії інформації такими способами:

- викрадення або зняття копій з різних носіїв інформації;

- зняття інформації в процесі комунікації;

- зняття інформації в процесі її передачі по мережі зв'язку;

- знищення інформації або пошкодження її носіїв;

- випадкове або навмисне доведення до відома конкурентів документів і матеріалів,

що містять секретну інформацію.

Інформаційна безпека організації - стан захищеності інформаційного середовища

організації, що забезпечує її формування, використання і розвиток.

У якості стандартної моделі безпеки часто призводять модель з трьох категорій:

- конфіденційність - стан інформації, при якому доступ до неї здійснюють тільки

суб'єкти, що мають на нього право;

- цілісність - уникнення несанкціонованої модифікації інформації;

- доступність - уникнення тимчасового або постійного заховання інформації від

користувачів, що отримали права доступу.

Виділяють і інші не завжди обов'язкові категорії моделі безпеки:

- неспростовності - неможливість відмови від авторства;

- підзвітність - забезпечення ідентифікації суб'єкта доступу та реєстрації його дій;

- достовірність - властивість відповідності передбаченому поведінки чи результату;

- автентичність або справжність - властивість, що гарантує, що суб'єкт або ресурс

ідентичні заявленим.

Page 141: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

141

Таблиця 1 - Загрози для кожної ділянки інформаційної мережі Персональний

комп’ютер

Програмні закладки Захист від впровадження закладки в

систему

На персональному комп'ютері не

повинні були запускатися і не

запускаються програми, які не

пройшли перевірку на наявність в

них програмних закладок.

Виявлення впровадженої закладки;

Виявлення ознак їхньої

присутності в системі, які діляться

на

якісні та візуальні і які

виявляються засобами діагностики.

Видалення впровадженої закладки. При виявленні програмно-

апаратної закладки необхідно

перепрограмувати ПЗ.

НСД

Засоби захисту від НСД; Засоби

авторизації; Управління доступом на

основі паролів; Системи моніторингу

мереж; Системи аутентифікації:

Пароль; Біометрія.

Введення програмно-технічних

способів і засобів забезпечення

інформаційної безпеки.

ПЕМВ Категоріювання об'єктів електронно-

обчислювальної техніки; Відключення

від електроживлення на період

проведення закритих заходів.

Технічний контроль за

ефективністю вжитих заходів.

Комп’ютерні віруси Необхідно не заводити програми,

отримані з Інтернету або у вигляді

вкладення в повідомлення електронної

пошти без перевірки на наявність в них

вірусу; Необхідно встановити

антивірусну програму і регулярно

користуватися нею для перевірки

комп'ютерів.

Установка антивірусної програми

Kaspersky-Pure.

Принтер знімання інформації з

стрічки принтера;

знімання інформації з

клавіатури принтера по

акустичному каналу;

візуальне знімання

інформації з принтера;

акустичний шум принтера

Відключення від електроживлення на

період проведення закритих заходів.

Використання пристроїв

шумопоглинання; Відключення від

локальної мережі.

Установка шумопоглинаючих

пристроїв; перевірка системи на

несанкціонований доступ.

Комутатор Підробка MAC-адреси;

перехоплення трафіку

шляхом його

перенаправлення на себе;

Злам системи

аутентифікації; DoS-атаки

Запобігання підключення чужих

пристроїв; Використання функції Port

Security для динамічної авторизації на

комутаторі; Встановлення «сильного»

паролю.

Виконання запобіжних заходів,

щоб не допустити зламу локальної

мережі, підробку МАС-адреси та

системи аутентифікації.

Маршрутизато

р

Перехоплення пакетів;

нав'язування хосту

хибного маршруту за

допомогою протоколу

ICMPУ; атаки ARP; DoS-

атаки.

Ускладнити доступ до мережевого

програмного забезпечення

маршрутизатора; Захист хосту від

несанкціонованого доступу.

Посилити захист хосту,

налаштування автоматичного

запиту протоколу ARP.

Структуровані

кабельні

системи

Вплив зовнішніх

електромагнітних полів,

перепади напруги,

несправності в кабельній

системі, стихійні лиха.

Установка джерел безперебійного

живлення, прокладка кабелю з

використанням міцних захищених

коробів.

Закупка та установка джерел

безперебійного живлення,

виконання правил при прокладанні

кабельної системи.

Електроживле

нн

я

Витік інформації при її

обробці засобами

обчислювальної техніки,

наведення інформативних

сигналів в лініях

електроживлення.

Електроживлення об'єктів

інформатизації рекомендується

здійснювати від трансформаторної

підстанції, розташованої в межах

контрольованої зони об'єкта.

Підключення до розподільного

пристрою трансформаторної

підстанції, що живить об'єкт

інформатизації, сторонніх

споживачів, розташованих за

межами контрольованої зони,

повинно бути виключено.

На основі концепції безпеки інформації розробляються стратегія безпеки інформації

та архітектура системи захисту інформації (рис. 1). Наступний етап узагальненого підходу до

забезпечення безпеки полягає в визначений політики, зміст якої - найбільш раціональні

кошти і ресурси, підходи і цілі розглянутої задачі.

Page 142: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

142

Рисунок 1 - Ієрархічний підхід до забезпечення безпеки інформації

Розробку концепції захисту рекомендується проводити в три етапи (рис. 2). На

першому етапі повинна бути чітко визначена цільова установка захисту, тобто які реальні

цінності, виробничі процеси, програми, масиви даних необхідно захищати. На цьому етапі

доцільно диференціювати за значущий окремі об'єкти, що вимагають захисти.

Рисунок 2 – Етапи розробки концепції захисту інформації

Рівень стійкості захисту інформації від загроз НСД у ПЕОМ доцільно визначати

такими узагальненими показниками:

1. Gпеом к — рівень стійкості захисту інформації від потенційних каналів НСД,

які контролюються в ПЕОМ;

2. Gпеом нк — рівень стійкості захисту інформації під потенційних каналів НСД,

що не контролюються, тобто виходять за межі можливостей системи виявлення та

блокування загроз НСД до інформації ПЕОМ.

3. Рівні стійкості захисту інформації Gпеом к , Gпеом нк теоретично можуть

оцінюватися ймовірністю не подолання жодної перешкоди ТЗІ по всіх визначених

Page 143: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

143

потенційних каналах НСД до інформації ПЕОМ. Практично достатньо обмежуватись рівнем

стійкості найслабкішої панки в контурі ТЗІ.

4. Стійкість захисту або ймовірність не подолання порушником ТЗІ найбільш

слабкої ланки захисту визначається для кожного показника за найменшим значенням

стійкості захисту кожного потенційного каналу НСД.

5. При роботі кількох користувачів за однією ПЕОМ рівень безпеки інформації

від порушника, який є санкціонованим користувачем ПЕОМ, доцільно оцінювати окремим

показником, який розраховується тільки за параметрами захисного контуру 4.

Висновки: основними потенційними каналами здійснення усіх цих та інших нових

загроз є канали несанкціонованого доступу до апаратного, програмного і

телекомунікаційного забезпечення, як носіїв інформації ПЕОМ, що підлягає захисту, а також

потенційні канали її витоку або порушення цілісності (дисплей, системний блок і клавіатура

по каналах ПЕМВН, принтер, дисководи, внутрішній монтаж та інші елементи конфігурації).

Основою стратегії захисту інформації ПЕОМ від загроз НСД доцільно вважати

організацію і створення для кожної них в ІМ замкнених багатоланкових і багатоконтурних

(багаторівневих) перешкод ТЗІ. Стійкість такого захисту від загроз НСД оцінюється

ймовірністю не подолання жодної перешкоди ТЗІ, яка не може перевищувати стійкості

захисту найслабкішої із їх ланок. Тому при реалізації стратегії ТЗІ треба дотримуватися

принципу рівностійкості захисту всіх ланок у замкненому фізичному та віртуальному

контурі ТЗІ ПЕОМ ІМ.

Література:

1. Репин В.В., Елиферов В.Г. Процессный подход к управлению. Моделирование

бизнес-процессов/ РИА "Стандарты и качество". Москва 2004 г.

2. Филин С.А. Информационная безопасность:учебное пособие.- М.:2006.

3. Максименко В. Н., Даньков А.П., Шекурова Е. Е. Методы защиты систем и сетей

от несанкционированного доступа. «Институт сотовой связи», 2004 г.

УДК 004.89

Стратан В.О.

ОНАЗ ім. О.С. Попова,

[email protected]

Керівник – к.т.н, доц. Єгошина Г.А.

РОЗРОБКА АРХІТЕКТУРИ СИСТЕМИ УПРАВЛІННЯ БІЗНЕС-ПРОЦЕСАМИ

ОРГАНІЗАЦІЇ

Анотація. В роботі проведено аналіз сучасних тенденцій застосування BPM систем.

Представлено запропоновану архітектуру систему управління бізнес-процесами організації

та діаграму її розгортання.

Всю діяльність будь-якого підприємства можна представити як сукупність бізнес-

процесів, таким чином, бізнес-процес можна визначити як сукупність дій (операцій),

спрямованих на досягнення якої-небудь певної мети. Бізнес-процеси можуть включати

велику кількість операцій, учасників і мати тривалі терміни виконання [1-3].

Одним із способів організації управління бізнес-процесами в компанії є використання

систем управління бізнес-процесами (Business Process Management System - BPMS, BPM-

система). Цілями використання таких систем є підвищення якості виконання бізнес-процесів,

зниження операційних витрат, скорочення часових витрат, отримання можливості контролю

результатів діяльності для підвищення якості управління, а також безперервне

вдосконалення внутрішніх бізнес-процесів.

Page 144: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

144

Безсумнівно, впровадження BPM-систем досить трудомісткий і нелегкий процес,

особливо в масштабах великих підприємств, де вже існують певні напрацювання, пов'язані з

документуванням і виконанням бізнес-процесів, але варто виділити ряд переваг, які дає

впровадження BPM-систем:

1. BPM-система бере на себе більшу частину навантаження з координації робіт між

усіма учасниками процесу - як людьми, так і автоматизованими системами.

2. Реалізує зручний інтерфейс для прийняття рішення або виконання завдання в

кожній точці процесу. Платформа доставляє задачу, всі необхідні інструкції та інструменти

кожному співробітнику точно вчасно і в максимально зручній формі. Інформація та

інструменти з різних функціональних систем об'єднуються в єдиному інтерфейсі.

3. BPM-система відстежує надходження подій і винятків, і автоматично запускає

автоматизовані процедури для компенсації наслідків, а також гарантує досягнення заданих

цілей.

4. Власник процесу отримує розвинені інструменти для моніторингу та управління.

Керівництво має можливість аналізувати результати проходження відразу великої кількості

процесів, виявляти тенденції і приймати обґрунтовані рішення щодо поліпшення операційної

діяльності підприємства.

Система управління бізнес-процесами реалізована у вигляді архітектури клієнт /

сервер. Сервер містить модулі, що відповідають за логіку системи і зберігання даних.

Клієнтські програми надають інтерфейс користувачам для роботи з системою,

відповідно до визначених для них ролей. На малюнку 1 представлені основні частини

розробленої системи.

Діаграма розгортання системи зображена на малюнку 2.

Рисунок 1 - Основні компоненти системи

Page 145: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

145

Рисунок 2 - Діаграма розгортання системи

Серед достоїнств архітектури можна виділити наступні: легкість відстеження статусу

виконуваних процесів, за що відповідає центральний елемент архітектури; всі дані

зберігаються на сервері, який, як правило, є захищеним краще більшості клієнтів; дозволяє

об'єднати різні клієнти. Використовувати ресурси одного сервера можуть клієнти з різними

апаратними платформами, операційними системами і т. інш.

Література:

1. Object Management Group. Business Process Modeling Notation (BPMN). – 2009. – 316

p.

2. Business Process Execution Language for Web Services. Specification / Tony Andrews,

Francisco Curbera, Hitesh Dholakia etc. – 2003. – 136 p.

3. Репин В. В. Процессный подход к управлению. Моделирование бизнес-процессов /

Репин В. В. – М.: РИА "Стандарты и качество", 2004. – 408 с.

Page 146: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

146

ЗМІСТ

СЕКЦІЯ 1. СУЧАСНІ СИСТЕМИ МОБІЛЬНОГО ЗВ’ЯЗКУ ТА

ШИРОКОСМУГОВОГО РАДІО ДОСТУПУ

Віннікова Ю.О. АНАЛІЗ ПЕРСПЕКТИВ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ

BLUETOOTH 4

Стрелковська І.В.,

Гравченко В.Д. ДОСЛІДЖЕННЯ ХАРАКТЕРИСТИК QoS ОБСЛУГОВУВАННЯ

ТРАФІКУ В ВІРТУАЛЬНІЙ МОБІЛЬНІЙ МЕРЕЖІ LTE/MVNO 6

Стрелковська І.В.,

Гушул В.В. ДОСЛІДЖЕННЯ ХАРАКТЕРИСТИК ЯКОСТІ

ОБСЛУГОВУВАННЯ ТРАФІКУ МЕРЕЖІ РАДІОДОСТУПУ 8

Стрелковська І.В.,

Соловська І.М.,

Катрага А.В.

МОДЕЛЮВАННЯ САМОПОДІБНОГО ТРАФІКУ 9

Кондрат М.С. ЕЛЕКТРОМАГНІТНА СУМІСНІСТЬ В МОБІЛЬНОМУ

ЗВ’ЯЗКУ 10

Кунах Н. І.,

Ткаленко О. М. УДОСКОНАЛЕННЯ RAKE-ПРИЙМАЧА 11

Стрелковська І.В.,

Луценко В.М. ВУЗЛОВИЙ ТЕНЗОРНИЙ МЕТОД ЗНАХОДЖЕННЯ

ХАРАКТЕРИСТИК ЯКОСТІ МЕРЕЖІ LTE/MVNO 13

Паньков Є.Є. ДОСЛІДЖЕННЯ СПЕКТРАЛЬНОЇ ЩІЛЬНІСТІ

ОРТОГОНАЛЬНИХ ФУНКЦІЙ ДЛЯ СИСТЕМ МОБІЛЬНОГО

ЗВ’ЯЗКУ 17

Сіліч М.Т. ТЕЛЕКОМУНІКАЦІЙНА МЕРЕЖА МІСТА КИЇВ ЗА

ТЕХНОЛОГІЄЮ LTE 19

Скіцан Р.О. АНАЛІЗ БЕЗПЕКИ В СИСТЕМАХ РАДІОДОСТУПУ

СТАНДАРТУ GSM 20

Обод А.І., Штих І.А. СУМІСНА ОПТИМІЗАЦІЯ ОБРОБКИ ДАНИХ ОГЛЯДОВИХ

СИСТЕМ СПОСТЕРЕЖЕННЯ ПОВІТРЯНОГО ПРОСТОРУ 22

СЕКЦІЯ 2. МУЛЬТИСЕРВІСНІ ЗАСОБИ ТЕЛЕКОМУНІКАЦІЙ

ТА ТЕЛЕКОМУНІКАЦІЙНІ МЕРЕЖІ

Arikova M.I. PROVIDING QUALITY OF SERVICE FOR ABSTRACT

NETWORK TRAFFIC IN MULTIPATH SOFTWARE DEFINED

NETWORKS 26

Kuleshova V.V.,

Lozhkovskii A.G.

ANALYSIS OF THE MATHEMATICAL CONCEPTS AND DATA

SCIENCE ALGORYTHMS, USED IN MASS SERVICE

NETWORKS’ RESEARCH 29

Korovkina K. THE GENERALIZED CLASSIFICATION MODEL OF IOT

OBJECTS DEVELOPMENT PLATFORMS 32

Стрелковська І.В.,

Архипенко Р.В.

ПІДВИЩЕННЯ ХАРАКТЕРИСТИК QOS В МЕРЕЖІ

МОБІЛЬНОГО ЗВ’ЯЗКУ ЗА РАХУНОК ВПРОВАДЖЕННЯ

ТЕХНОЛОГІЇ LTE 35

Богдан Е.С.,

Мігел В.Л.,

Струкало М.І.

АНАЛІЗ АЛГОРИТМІВ КЕРУВАННЯ ЧЕРГАМИ ПЕРЕДАЧІ

ТРАФІКУ В МУЛЬТИСЕРВІСНИХ МЕРЕЖАХ 37

Болтовець О.В. ДОСЛІДЖЕННЯ ПАСИВНИХ ОПТИЧНИХ МЕРЕЖ 40

Большев О.В. ПРОЕКТ МЕРЕЖІ ПІДПРИЄМСТВА З ВІДДАЛЕНИМ

ФІЛІАЛОМ 41

Бондаренко А.В. АВТОМАТИЗОВАНА СИСТЕМА FIBER VISOR

ДИСТАНЦІЙНОГО ТЕСТУВАННЯ ОПТИЧНИХ ВОЛОКОН

ТРАНСПОРТНОЇ МЕРЕЖІ БОРОДЯНКА-САРНИ 42

Гришко Л.О.,

Струкало М.І. АНАЛІЗ ЕФЕКТИВНОСТІ ВИКОРИСТАННЯ WI-FI КАДРІВ

ПРИ ПЕРЕДАЧІ МУЛЬТИСЕРВІСНОГО ТРАФІКУ 45

Page 147: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

147

Дорошенко Д.О. ДОСЛІДЖЕННЯ СИСТЕМ РОЗПОДІЛУ ІНФОРМАЦІЇ

МЕТОДАМИ ІМІТАЦІЙНОГО МОДЕЛЮВАННЯ 48

Євзютін М. АТМОСФЕРНІ ОПТИЧНІ ЛІНІЇ ЗВ'ЯЗКУ 50

Зубко В. С. ТРАНСПОРТНА МЕРЕЖА ЗА ТЕХНОЛОГІЄЮ DWDM

ОДЕСЬКОЇ ОБЛАСТІ 52

Стрелковська І.В.,

Кобец Д.С.

ДОСЛІДЖЕННЯ ХАРАКТЕРИСТИК СИГНАЛЬНОГО

ТРАФІКУ КОНВЕРГЕНТНОЇ ПЛАТФОРМИ НАДАННЯ

ПОСЛУГ IMS 54

Стрелковська І.В.,

Корчевний А.О. ДОСЛІДЖЕННЯ ВІДНОВЛЕННЯ РІЗНОМАНІТНИХ ВИДІВ

СИГНАЛІВ 55

Кравцов К.В.,

Мигел В.Л.,

Струкало М.И.

АНАЛИЗ ИНФОРМАЦИОННОЙ ИЗБЫТОЧНОСТИ ТРАФИКА

IP-ТЕЛЕФОНИИ В КАНАЛЕ WI-FI СИСТЕМЫ 56

Латій Є.П.,

Мігел В.Л.,

Струкало М.І.

ДОСЛІДЖЕННЯ НАВАНТАЖЕНЬ В КАНАЛІ WI-FI

СИСТЕМИ ПРИ ПЕРЕДАЧІ АУДІО ТРАФІКУ 59

Лєвенберг Є.В.,

Мальчик А.В.

ДОСЛІДЖЕННЯ ХАРАКТЕРИСТИК ТРАФІКА В МЕРЕЖАХ

ЗВ'ЯЗКУ З ПАКЕТНИМИ ТЕХНОЛОГІЯМИ ПЕРЕДАВАННЯ

ІНФОРМАЦІЇ 63

Мисецька Г.О.,

Горелік С.М.,

Струкало М.І.

АНАЛІЗ НАДЛИШКОВОЇ ІНФОРМАЦІЇ ПОТОКУ ТСР

СЕГМЕНТІВ У КАНАЛІ ВЗАЄМОДІЮЧИХ WI-FI СИСТЕМ 65

Мутовіна Г. О. ХАРАКТЕРИСТИКИ МЕРЕЖ З МАТРИЧНОЮ

КОМУТАЦІЄЮ 69

Стрелковська І. В.,

Омельченко О.П.,

Зубенко М.Г.

ВИЗНАЧЕННЯ ХАРАКТЕРИСТИК ЯКОСТІ QOS ТРАФІКУ

ТМЗК ЗА ДОПОМОГОЮ АПРОКСИМАЦІЇ ВЕЙВЛЕТ-

ФУНКЦІЄЮ ХААРА 72

Лєвенберг Є.В.,

Снісаренко О.А. ОЦІНКА ХАРАКТЕРИСТИК ЯКОСТІ ОБСЛУГОВУВАННЯ

САМОПОДІБНОГО ТРАФІКА 75

Старжинський С.С. ДОСЛІДЖЕННЯ ХАРАКТЕРИСТИК ЯКОСТІ

ОБСЛУГОВУВАННЯ ЗА РІЗНИХ МОДЕЛЕЙ ТРАФІКА

МЕРЕЖ ЗВ’ЯЗКУ 77

Тихончук Д.О. ВОЛОКОННО-ОПТИЧНА МЕРЕЖА ЖИТЛОВОГО МАСИВУ

ПО ПРОСПЕКТУ ПЕРЕМОГИ В МІСТІ ЧЕРНІГІВ 78

Ложковський А.Г.,

Удут Т.І., Удут Я.І.

ДОСЛІДЖЕННЯ ВПЛИВУ ПАРАМЕТРІВ ТРАФІКУ НА

ЯКІСТЬ ОБСЛУГОВУВАННЯ В СИСТЕМАХ З ВТРАТАМИ

ТА ЧЕРГАМИ 81

Стрелковська І.М.,

Соловська І.М.,

Хінальський Д.М.

ДОСЛІДЖЕННЯ ХАРАКТЕРИСТИК ЯКОСТІ СИГНАЛЬНОГО

НАВАНТАЖЕННЯ МЕРЕЖІ NGN 84

Чаленко Д.А. МУЛЬТИСЕРВІСНІ МЕРЕЖІ ЗВ’ЯЗКУ 89

Щербак А.О.,

Горелік С.М.,

Струкало М.І.

АНАЛІЗ НАДЛИШКОВОЇ ІНФОРМАЦІЇ ПРОТОКОЛІВ

МЕРЕЖІ ДОСТУПУ ПРИ АГРЕГАЦІЇ АУДІО КАДРІВ

КОДЕРА 89

Язаджи М. М. АНАЛІЗ ХАРАКТЕРИСТИК ТЕЛЕФОННИХ МЕРЕЖ 94

Толмак В.Є. АНАЛІЗ МЕТОДІВ ІНЖЕНЕРІЇ ТРАФІКА У

МУЛЬТИСЕРВІСНІЙ МЕРЕЖІ 96

Page 148: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

148

СЕКЦІЯ 3. ІНФОРМАЦІЙНА БЕЗПЕКА

Вінцковська М.Ю. ДОСЛІДЖЕННЯ ПИТАНЬ ВЗАЄМНИХ ВПЛИВІВ МІЖ

КАНАЛАМИ БАГАТОКАНАЛЬНИХ ОПТИЧНИХ СИСТЕМ 99

Горицький В.М.,

Ільїн І.С.

УПРАВЛІННЯ КЛЮЧАМИ КРИПТОГРАФІЧНИХ СИСТЕМ

НА ОСНОВІ ВИПАДКОВОГО КОДУВАННЯ

КВАЗІВИПАДКОВИЧ ЧИСЕЛ В СУМІЖНЫХ КЛАСАХ

СИСТЕМАТИЧНОГО КОДУ

100

Горовий О.Є. ЗАХИСТ ІНФОРМАЦІЇ В ПАСИВНІЙ ОПТИЧНІЙ МЕРЕЖІ 104

Губанова Н.В. ЩОДО ПИТАНЬ ПРОБЛЕМ НАДІЙНОСТІ ЛІНІЙНИХ

СПОРУД ОПТИЧНОГО ЗВ’ЯЗКУ 105

Задерейко А.В.,

Логинова Н.И.,

Троянский А.В.,

Трофименко Е.Г.

ПРОБЛЕМНЫЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИОННОГО

СУВЕРЕНИТЕТА УКРАИНЫ 106

Замега М.О. АНАЛІЗ МЕТОДІВ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇ

В КОМП’ЮТЕРНИХ МЕРЕЖАХ 108

Козачок В.В. ДОСЛІДЖЕННЯ ТА ОПТИМІЗАЦІЯ МЕРЕЖ ДЛЯ

ПІДТРИМКИ НАВЧАЛЬНОГО ПРОЦЕСУ В ВІЩИХ

НАВЧАЛЬНІХ ЗАКЛАДАХ 110

Кушнір Ю.С. РЕГУЛЮВАННЯ ЗАГАСАННЯ НА ОПТИЧНИХ МЕРЕЖАХ

ЗВ’ЯЗКУ 111

Льодяний С.В. АНАЛІЗ ВАРІАНТІВ ОРГАНІЗАЦІЇ СЕРВІСНИХ ПЛАТФОРМ

ЦИФРОВОГО ТЕЛЕБАЧЕННЯ 112

Нечитайло Б.О. ДОСЛІДЖЕННЯ ОПТИМАЛЬНОГО РІВНЯ ЗАХИЩЕНОСТІ

ВІДДАЛЕНОГО ПІДКЛЮЧЕННЯ ТЕХНОЛОГІЇ OPENVPN 115

Новак А.Ю. МЕТОД КЛАСИФІКАЦІЇ ЗОБРАЖЕНЬ ДОКУМЕНТІВ ЗА

КОЛІРНИМ КОНТЕНТОМ 117

Пономарьов А.К. ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В ТЕХНОЛОГІЇ

WIMAX 118

Постніков В.І. ПРОЕКТУВАНЯ РОЗПОДІЛЬЧОЇ МЕРЕЖІ КАБЕЛЬНОГО

ТЕЛЕБАЧЕННЯ ЖИТЛОВОГО БУДИНКУ 121

Сисоєнко О.І. ЗАСТОСУВАННЯ ПАСИВНИХ ОПТИЧНИХ ЕЛЕМЕНТІВ НА

ЛІНІЯХ ЗВ’ЯЗКУ 122

Хоменко Е.В. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ТЕХНОЛОГИЙ

РАСПРОСТРАНЕНИЯ ВИДЕОКОНТЕНТА 123

Цвілій О.О.,

Грознов Р.Ю.

МЕТОДИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

ШЛЯХОМ ЗДІЙСНЕННЯ АУДИТУ 126

Цвілій О.О.,

Іванова Г.К.

ВПРОВАДЖЕННЯ ПРОЦЕСІВ ОБРОБКИ РИЗИКІВ У

СИСТЕМАХ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ 129

Цвілій О.О.,

Майстренко А.В.

ЗАСТОСУВАННЯ В УКРАЇНІ КРИТЕРІЇВ ОЦІНКИ БЕЗПЕКИ

В КОМП'ЮТЕРНІЙ СИСТЕМІ 131

Чесановська О.В. З’ЄДНАННЯ ВОЛОКОННИХ СВІТЛОВОДІВ НА ЛІНІЯХ

ЗВ’ЯЗКУ 133

Цикалевич О.М. МЕРЕЖІ ПЕРЕДАЧІ ДАНИХ ТА ЗАСОБИ ЗАХИСТУ

ІНФОРМАЦІЇ 134

Барба И.Б.,

Ибрагимов Э. Н.

МОДЕЛИРОВАНИЕ АЛГОРИТМА ТАКТОВОЙ

СИНХРОНИЗАЦИИ СИСТЕМ ПЕРЕДАЧИ ПО ТЕХНОЛОГИИ

хDSL 136

Шматько Ю.М. ПРОЦЕСНИЙ ПІДХІД ДО ПОБУДОВИ СИСТЕМИ ЗАХИСТУ

ІНФОРМАЦІЙНОЇ СИСТЕМИ ОРГАНІЗАЦІЇ ВІД

НЕСАНКЦІОНОВАНОГО ДОСТУПУ 140

Стратан В.О. РОЗРОБКА АРХІТЕКТУРИ СИСТЕМИ УПРАВЛІННЯ БІЗНЕС-

ПРОЦЕСАМИ ОРГАНІЗАЦІЇ 143

Page 149: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

149

Підписано до друку 18.10.2017 р.

Формат 60/88/16. Обсяг 6,0 друк. арк.

Тираж 60 прим. Зам. № 5931.

Віддруковано у редакційно-видавничому центрі ОНАЗ ім. О.С. Попова

м. Одеса, вул. Ковалевського, 5

тел. 70-50-494

Видавець і виготовлювач ОНАЗ ім. О.С. Попова

м. Одеса, вул. Ковальська, 1

Свідоцтво суб’єкта видавничої справи ДК № 3633 від 27.11.09

Page 150: Сьома міжнародна науково практична ...б1_с1... · 2018-04-25 · 2 УДК 621.39:004.9 ББК 32 І 74 І 74 Інфокомунікації – сучасність

150