X НАУКОВО ПРАКТИЧНА КОНФЕРЕНЦІЯрезультати аналізу...

283
1 МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ Військовий інститут телекомунікацій та інформатизації X НАУКОВО-ПРАКТИЧНА КОНФЕРЕНЦІЯ „Пріоритетні напрямки розвитку телекомунікаційних систем та мереж спеціального призначення. Застосування підрозділів, комплексів, засобів зв’язку та автоматизації в АТО” 9 10 листопада 2017 року (Доповіді та тези доповідей) Київ – 2017

Transcript of X НАУКОВО ПРАКТИЧНА КОНФЕРЕНЦІЯрезультати аналізу...

  • 1

    МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ

    Військовий інститут телекомунікацій та інформатизації

    X НАУКОВО-ПРАКТИЧНА КОНФЕРЕНЦІЯ

    „Пріоритетні напрямки розвитку

    телекомунікаційних систем та мереж спеціального

    призначення. Застосування підрозділів, комплексів,

    засобів зв’язку та автоматизації в АТО”

    9 – 10 листопада 2017 року

    (Доповіді та тези доповідей)

    Київ – 2017

  • 2

    ББК

    Ц4 (4Укр)39

    П-768

    У збірнику матеріалів десятої науково-практичної конференції опубліковано доповіді

    та тези доповідей вчених, науково-педагогічних та наукових працівників, докторантів,

    ад’юнктів, здобувачів, курсантів Військового інституту телекомунікацій та інформатизації та

    інших вищих навчальних закладів, представників промисловості в яких розглядаються

    пріоритетні напрямки розвитку телекомунікаційних систем та мереж спеціального

    призначення, застосування підрозділів, комплексів, засобів зв’язку та автоматизації в АТО.

  • 3

    ЗМІСТ

    (Доповіді)

    1. Бовда Е.М., Романюк В.А. Методи обмеження та перерозподілу навантаження в SDN

    мережі

    14

    2. Горбенко І.Д., Кузнєцов О.О., Потій О.В., Качко О.Г., Горбенко Ю.І., Бобух В.А., Онопрієнко В.В., Пономар В.А. Огляд проблем, напрямки вирішення та попередні

    результати аналізу кандидатів на стандарти, систем та засобів пост квантових крипто-

    перетворень, систем та засобів КЗІ

    20

    3. Горбенко І.Д., Філатова Н.В., Гармаш Д.В. Квантові криптографічні алгоритми

    електронного підпису на основі багатовимірних квадратичних перетворень

    26

    4. Гурський Т.Г. Напрямки розвитку УКХ радіозв’язку сухопутних військ ЗСУ 29

    5. Дніпровська А.М., Жук О.В., Сова О.Я. Метод динамічної побудови топології

    безпроводової сенсорної мережі з мобільною базовою станцією

    36

    6. Євдаков В.М., Хилевич С.С., Шолудько В.Г. Варіант побудови системи зв’язку загону

    територіальної оборони

    41

    7. Жук О.В., Романюк В.А., Тарасов В.В. Постановка проблеми управління

    перспективними безпроводовими сенсорними мережами тактичної ланки управління

    військами

    43

    8. Колачов С.П. Інформаційна система екстренної евакуації поранених та медичного

    забезпечення ЗС України „KASPER”

    50

    9. Курочкін К.В. Шляхи забезпечення сумісності автоматизованих систем управління за

    досвідом країн НАТО

    53

    10. Нестеренко М.М. Принципи побудови системи управління базовою телекомунікаційною

    мережею ЗСУ на основі концепції IMS

    56

    11. Панченко І.В., Жук О.В., Восколович О.І. Практичні аспекти побудови безпроводової

    сенсорної мережі військового призначення

    61

    12. Степаненко Є.О. Евристичні правила пошуку топології мобільної радіомережі 66

    13. Чередніков С.О. Деякі аспекти побудови телекомунікаційної мережі Збройних сил

    України

    68

    (Тези доповідей)

    1. Андрощук О.С., Стрельбіцький М.А., Егоров В.С. Управління знаннями в службовій діяльності військових формувань та правоохоронних органів 71

    2. Бабарика А.О., Табенський С.М. Застосування алгоритмів розпізнавання образів в оптико-електронних системах охорони державного кордону 73

    3. Бабій Ю.О. Удосконалення принципу перевірки достовірності визначення координат рухомого об’єкту сейсмічним приймачем 74

    4. Басараб О.К. Застосування пересувних комплексів технічного спостереження в охороні державного кордону 76

    5. Белас О.М., Будіянський Ю.В. Перспективи застосування безпілотних літальних апаратів в районах ведення бойових дій 77

    6. Бердников О.М., Позняк А.А. Мінімально гранична дисперсія оптичного волокна для багатохвильових транспортних систем 79

    7. Берестовенко Г.В., Бурба О.І. Методика формування обрису автоматизованих систем на стадії розробки концепції 81

    8. Білан А.М., Ручко О.В. Алгоритм удосконалення політики безпеки локальної мережі стаціонарного пункту управління з урахуванням мережевих загроз та досвіду АТО 82

    9. Білокур О.А., Бурак В.Д., Головін Ю.О. Особливості моделювання електромагнітної обстановки при вирішенні ЕМС радіоелектронних засобів локального угрупування 83

    10. Бовда В.Е. Моделювання групової діяльності операторів телекомунікаційної мережі на основі застосування мереж Петрі 84

    11. Бондаренко Л.О., Єфанова К.О., Садиков О.І., Остапук О.І. Основні шляхи переходу до автоматизованих процесів планування зв’язку і пропозиція щодо створення та застосування

    автоматизованої системи інформаційної та обчислювальної підтримки прийняття рішень 86

    12. Борисов І.В., Макарчук О.М. Методика раціонального вибору значень параметрів засобів військового радіозв’язку з кодовим розділенням каналів в умовах активної

    радіоелектронної протидії 87

  • 4

    13. Бурба О.І., Мордюк В.І. Класифікація ознак телекомунікаційних джерел моніторингової інформації систем управління військами противника 88

    14. Бурба О.І., Штаненко С.С. Методичні аспекти обстеження об’єктів автоматизації при створенні автоматизованих систем управління військами 89

    15. Буркотенко О.В., Фомін М.М. Використання протоколів версії ІPv6 в мережах спеціального призначення 90

    16. Бутенко Н.С., Вовк О.О. Оцінювання протоколів динамічної маршрутизації за обраними характеристиками 91

    17. Вакуленко О.В., Османов Р.Н. Аналіз експлуатаційних характеристик телекомунікаційного обладнання фірми „ЕВЕРЕСТ” під час АТО 93

    18. Власенко О.В., Кухар Д.Б. Вирішення проблеми обмеження архітектури „REST” 96

    19. Власенко О.В., Храбан О.І. Узагальнене вирішення проблем атаки типу „SQL-INJECTION” 97

    20. Войтович М.І., Ліщинська Х.І., Сеник А.П., Сокіл М.Б. Застосування ймовірнісних методів для виявлення несанкціонованих повідомлень в інформаційних мережах 98

    21. Волощук А.В., Мельничук І.В. Корегування значень програмних демодуляторів на основі послідовностей з високими взаємокореляційними властивостями 99

    22. Голь В.Д., Дяченко Б.Г. Проблемні аспекти впровадження технології METROETHERNET 100

    23. Голь В.Д., Пархоменко Д.Р. Перспектива впровадження системи IP-телефонії на ресурсах телекомунікаційної мережі спеціального призначення 101

    24. Голь В.Д., Фенько Є.К. Аналіз перспективних способів реалізації VPN 102

    25. Горбенко В.І., Власенко О.В., Ніколаєв А.Д. Оцінка стану систем моніторингу інформаційно-телекомунікаційної мереж 103

    26. Горбенко В.І., Крушеницька І.П. Процедура побудови раціонального шаблону пошуку новин 104

    27. Горбенко В.І., Сілко О.В., Сердюк Д.Ю. Напрямки удосконалення захищеності мобільних пристроїв 105

    28. Гордійчук В.В. Основні властивості таймерних сигнальних конструкцій 106

    29. Гриценок К.М., Хоменко П.В. Методика вибору раціональних значень параметрів багатоантенних засобів радіозв’язку 107

    30. Грохольський Я.М., Грохольський Р.Я., Шелепенко О.Ю. Проблемні аспекти фільтрації сигналів 108

    31. Грохольський Я.М., Яворський Ю.В. Оцінка вірогідності обміну повідомленнями в системі супутникового зв’язку на основі cистеми SOTM 111

    32. Драглюк О.В. Програмний комплекс розробки радіоданих для радіостанцій, що використовують змінні позивні „РЕБУС-1” 112

    33. Євецький В.Л., Попов В.В., Гуменюк Н.О. Система захисту інформації на основі нейронної мережі 114

    34. Єрохін В.Ф., Ірха М.С. Методика і результати аналізу завадостійкості розділення сигналів з мінімальною частотною маніпуляцією 115

    35. Єрохін В.Ф., Полякова А.С., Сбоєв Р.Ю. Методика і результати асимптотичного аналізу протоколу випадкового множинного доступу „Ненаполегливого МДКН-ВК” при

    розв’язанні парних конфліктів на фізичному рівні 117

    36. Єсаулов М.Ю. Принципи побудови мережецентричних систем управління військами 118

    37. Животовський Р.М., Паламарчук С.В. Аналіз ефективності алгоритмів просторово-часового кодування в системах МІМО 121

    38. Жиров Г.Б. Формалізація задачі оптимізації параметрів процесу технічного обслуговування за станом з постійною періодичністю контролю 122

    39. Жук О.Г. Метод оцінки стану систем радіозв’язку з МІМО-ОFDM сигналами 123

    40. Застело Г.І., Кулініч О.М. Проблемні питання захисту спеціалізованих інформаційних систем від вбудованих закладних пристроїв 125

    41. Застело Г.І., Кулініч О.М. Системи інформаційного забезпечення навчального процесу на кафедрі 126

    42. Іванченко С.О., Рущак О.А. Забезпечення захищеності інформації від витоку технічними каналами для надлишкових джерел 127

    43. Ільїнов М.Д., Пекарський В.О., Мельник Р.Г. Універсальна антена для базової станції систем мобільного радіозв’язку 128

    44. Каравацький В.О., Назарчук Б.О. Порівняльний аналіз технологій супутникового 130

  • 5

    інтернету для використання в системах управління військами

    45. Кисиленко Д.Ю., Фомін М.М. Аналіз можливостей програмного забезпечення телекомунікаційних комплектів фірми EVEREST 131

    46. Клімович С.О., Мотора Є.М., Боголій С.М. Методика розрахунку цифрових фільтрів на основі MATLAB 133

    47. Клюшин В.В., Соколов В.В. Використання технологій мікропроцесора ARDUINO з безпілотними літальними апаратами у зоні проведення АТО 135

    48. Ковальчук Л.В., Беспалов О.Ю. Метод Лєнстра та особливості його застосування на кривих ЕДВАРДСА 136

    49. Колачов С.П., Бондаренко Т.В., Лєнков Є.С. Удосконалення процесів технічного обслуговування складних об’єктів зв’язку 140

    50. Колос Ю.О., Каращук Н.М. Електродинамічні характеристики опромінювача дзеркальної антени радіорелейної лінії зв’язку 141

    51. Колтовсков Д.Г. Автоматична система, що супроводжує БпЛА 143

    52. Кондратюк Д.С. Алгоритм синтезу оптичних мереж зв’язку 144

    53. Конюшок С.М. Експериментальне дослідження ефективності вдосконаленого тесту k-вимірності булевих функцій для аналізу криптографічної стійкості синхронних потокових

    шифрів 145

    54. Корчевний Є.А., Шкіцькій В.В. Статистичний аналіз якісного стану абітурієнтів вищого військового навчального закладу 146

    55. Кузавков В.В., Зарубенко А.О. Оцінка вітрового навантаження на антенну систему 147

    56. Куліков В.М., Гуменюк Н.О., Попов В.В. Нейромережева технологія виявлення аномальної поведінки користувачів інформаційно-телекомунікаційних систем 148

    57. Куліков В.М., Редчиць К.О. Тестовий контроль результатів навчання на основі експертних оцінок 149

    58. Куцаєв В.В., Терещенко Т.П., Козубцов І.М. Спеціальне програмне забезпечення по виявленню шкідливого програмного контенту в інформаційно-телекомунікаційних

    системах ЗС України 150

    59. Лебідь Є.В. Аналіз впливу фазових шумів системи ФАПЧ в системах радіочастотної ідентифікації 151

    60. Ліманська О.Л., Яровий В.С. Інформаційно-довідкова система „DOC VIEW” 152

    61. Любарський С.В., Павленко С.С. Методика ідентифікації і супроводження об’єктів мультимедійного зображення камер спостереження безпілотних літальних апаратів 153

    62. Мазор С.Ю., ГанзенкоС.С., Одінцов В.О., Мавріна О.С. Розробка оптимального рупору в якості елементу антенної решітки 154

    63. Мазор С.Ю., Захарченко І.О. Розробка макету антени для броньованої техніки 155

    64. Мазор С.Ю., Клименко О.В., Одінцов В.О. Розробка макету колінеарної антени для безпроводового доступу WI-FI 156

    65. Мазор С.Ю., Мокряк О.В., Мавріна О.С., Одінцов В.О. Антенна решітка для діапазону 4,5 ГГЦ 157

    66. Мазор С.Ю., Рижкіна Т.А., Мавріна О.С. Адаптація методик розрахунку КХ радіолінії до України 158

    67. Макарчук О.М., Марченко О.В. Види комп’ютерних атак та методи їх виявлення 159

    68. Марилів О.О., Сова О.Я. Аналіз процесу управління потоками даних в мобільних радіомережах класу MANET 160

    69. Мартинюк В.В., Кротов В.Д. Пропозиції щодо удосконалення станцій тропосферного зв’язку Збройних сил України 161

    70. Микитюк А.В. Підсистема контролю стану програмного забезпечення автоматизованих робочих місць локальної обчислювальної мережі 163

    71. Миколайчук Р.А. Стан та перспективи розвитку системи дистанційного навчання Збройних сил України 164

    72. Мирончук О.Ю., Шпилька О.О. Методи оцінки каналу в системах зв’язку з OFDM сигналами 166

    73. Мирончук Ю.А., Токар А.М., Наумчак Л. М. Організація професійного психологічного відбору операторів безпілотних авіаційних комплексів для Збройних сил України 168

    74. Мусієнко В.А., Ткач В.О., Гришина Н.С. Можливості та перспективи застосування у ЗСУ броньованого контейнера універсального на автомобільній транспортній базі типу КРАЗ-

    63221 (виріб АППК2) 172

  • 6

    75. Науменко М.І., Солодовник В.І., Погребняк Л.М. Перспективи застосування високошвидкісних завадостійких сигнально-кодових конструкцій для нестаціонарних

    безпроводових каналів систем військового зв’язку 173

    76. Нестеренко М.М., Гриб Ю.М., Кондратюк А.Г. Аналіз систем віддаленого захищеного адміністрування хостів IP-мережі 174

    77. Нестеренко М.М., Савченко Р.О., Коротченко Л.А. Аналіз систем прихованого контролю дій користувачів комп’ютерної мережі на основі KEYLOGGER 176

    78. Нетребко Р.В. Аналіз нормативно-правового забезпечення та методів визначення рівня захищеності інформаційно-телекомунікаційних систем 177

    79. Овсянніков В.В., Паламарчук Н.А., Паламарчук C.А., Процюк Ю.О. Особливості створення захищених інформаційно-телекомунікаційних систем військового призначення 178

    80. Окіпняк Д.А., Окіпняк А.С., Малюк В.М. Сучасні тенденції та перспективи розвитку підводних засобів зв’язку 180

    81. Опенько П.В., Майстров О.О., Ткачов В.В. Перспективи удосконалення системи підтримки прийняття рішення керівного складу матеріально-технічного забезпечення

    зенітних ракетних військ

    182

    82. Османов Р.Н., Вакуленко О.В. Методика вибору раціонального варіанту побудови сенсорної мережі відомчого призначення 183

    83. Павелко Є.І. Перспектива розвитку систем та мереж транкінгового зв’язку в Збройних силах України 185

    84. Павлюк Д.О., Сілко О.В. Програмний тренажер маршрутизатора з адаптивною траєкторією інтерактивного навчання 186

    85. Пасічник О.О., Гончар М.П. Процедура визначення сервісів функціонування телекомунікаційних систем спеціального призначення 187

    86. Пелешок Є.В., Човганюк О.Р. Когерентна демодуляції взаємно неортогональних цифрових сигналів з мінімальною частотною маніпуляцією 188

    87. Петрук С.М., Пащенко О.В. Порівняльний аналіз завадозахищеності методів обробки сигналів у системах МІМО безпілотних авіаційних комплексів спеціального призначення 190

    88. Піонтківський П.М., Левківський О.В. Застосування безпілотних авіаційних комплексів та інформації, отриманої від них, у системах спеціального призначення 191

    89. Погребняк Л.М. Обгрунтування методу адаптивного просторового кодування для нестаціонарних частотно-селективних каналів 192

    90. Подольский О.Ю., Шугалій О.О. Перспектива можливості застосування комплексу „ТОДОС” – ІТ платформи онтологічних інформаційно-аналітичних експертних систем у

    Збройних силах України 193

    91. Полуяненко М.О., Потій О.В. Дослідження криптографічних властивостей регістрів зсуву з нелінійними зворотними зв’язками в якості фільтруючих або комбінуючих функцій 194

    92. Пулеко І.В. Автоматизована система управління групою інтелектуальних малих безпілотних літальних апаратів 196

    93. Равлюк В.В., Ваврічен О.А. Удосконалення системи взаємодії під час управління військами та озброєнням із застосуванням автоматизованих систем та мереж 197

    94. Радзивілов Г.Д., Романенко В.П., Сакович Л.М. Оцінка технічного стану техніки зв’язку з врахуванням імовірносних характеристик процесу перевірки бойової готовності підрозділу

    зв’язку 198

    95. Радзівілов Г.Д., Фесенко О.Д. Комплексування системи автоматичного керування БпЛА 201

    96. Радченко М.М., Гук О.М., Чередниченко О.Ю. Варіант застосування комбінованого шифрування в мережах зв’язку ЗС України 202

    97. Рибка С.В., Корольов А.П. Розрахунок цифрових фільтрів на основі частотної вибірки з урахуванням розрядності сигнальних процесорів 204

    98. Романенко І.О., Волошин О.О., Мельник А.В. Аналіз принципів побудови сучасних автоматизованих систем управління військами 206

    99. Романов О.І., Фесьоха Н.О. Аналіз сучасних технологій віртуалізації 208

    100. Романюк А.В. Модель оцінки часу функціонування бездротових сенсорних мереж 210

    101. Ромащенко І.В. Нагальність забезпечення якості вищої освіти у процесі викладання іноземних мов 211

    102. Рябцев В.В. Подання знань у системі підготовки кадрів у сфері захисту інформації 213

    103. Сайко В.Г., Пасічник С.Г. Інноваційні технології терагерцового діапазону для розподільчих транспортних мереж наступних поколінь 215

    104. Самойлов І.В., Толстих В.А. Модель діагностики комп’ютерних мереж на базі нечітких 216

  • 7

    відношень

    105. Семенко К.О., Вовк О.О. Оцінка основних стеганографічних характеристик за допомогою експертного оцінювання 218

    106. Сергієнко А.В., Станович О.В., Руденко В.І. Технічне рішення з використання елементів комплектів кабельних мереж тактичної, оперативної, стратегічної ланок управління на

    прикладі ввідних, перехідних щитків та кабелю КРМ-4Х2 220

    107. Симоненко О.А., Жамський В.О., Троцько О.О. Використання безпілотних літальних апаратів для моніторингу тактичної обстановки місцевості 221

    108. Слюсар В.І. Базові станції стільникового зв’язку як джерело метеорологічної інформації 222

    109. Слюсар В.І. Пропозиції щодо удосконалення LІNK-16 223

    110. Сова О.Я., Лукіна К.В., Сальник В.В. Застосування алгоритмів кластеризації для визначення вузла-координатора в мобільних радіомережах класу MANET 225

    111. Сорокатий М.І., Білаш О.В., Ковальчук Р.А. Інформаційні технології як засіб реалізації управління у військовій справі 227

    112. Стрєла Т.С. Аналіз методів збільшення тривалості функціонування безпроводових сенсорних мереж 228

    113. Субач І.Ю., Фесьоха В.В., Мак Д.Ю. Підсистема підтримки прийняття рішень оператором інформаційної безпеки на базі системи запобігання вторгненням SURICATA 230

    114. Субач І.Ю., Фесьоха В.В. Удосконалена нечітка модель виявлення аномалій в інформаційно-телекомунікаційних системах та мережах органів військового управління 231

    115. Субач І.Ю., Чаузов О.М. Модель розподілу інформаційного ресурсу в АСУ на основі інформаційних блоків рівного об’єму з однаковою ймовірністю звертанням до деяких з них 232

    116. Татьянін В.В., Кириченко Т.В. Криптографічний захист інформації в системах зв’язку та управління. CASPER – захищений носій ключової інформації 234

    117. Теліженко О.Б. Розбиття групи точок кривої Едвардса за суміжними класами 235

    118. Толок І.В. Модель складного технічного об’єкту спеціального призначення для

    прогнозування показників безвідмовності 236

    119. Троцько О.О., Гавліцький В.Ф. Метод організації серверу віртуалізації на основі програмного продукту PROXMOX 237

    120. Троцько О.О., Герасименко В.В. Методи віддаленого резервного копіювання і відновлення даних автоматизованих робочих місць посадових осіб пунктів управління 238

    121. Успенський О.А., Колісник Є.М. Методика побудови системи захисту комп’ютерної мережі на основі розподіленого сканування портів 240

    122. Успенський О.А., Краєва М.Ю. Застосування моніторингу для забезпечення безпеки інформаційних систем 241

    123. Успенський О.А., Мельник М.В. Мережева стенографія метод „ІР-стенографії” 243

    124. Фесенко А.О., Оксіюк О.Г. Порівняльний аналіз методів виділення контурів райдужної оболонки ока на зображенні 244

    125. Фриз С.П., Гордієнко Ю.О., Солопій І.А., Ткач А.О. Виявлення вогневих позицій противника акустичними засобами 246

    126. Хусаінов П.В. Підтримка прийняття рішень виконавцем діагностування мережі однотипних програмно-апаратних засобів 247

    127. Цимбал І.В., Плугова О.Б., Троцько Л.Г. Аналіз умов для впровадження телекомунікаційних стандартів НАТО в Збройних силах України 248

    128. Цімура Ю.В., Помін А.Г. Напрямки використання обладнання транкінгового зв’язку MOTOTRBO в ЗСУ 249

    129. Цуркан В.В., Бакалинський О.О., Погоріла М.А. Аналіз процесу управління

    інцидентами інформаційної безпеки 250

    130. Цуркан В.В., Гирда В.А., Пахольченко Д.В., Канарський Ю.В. Аналіз процесу виявлення „тролів” у соціальних мережах 251

    131. Цуркан В.В., Дуденко О.В. Отримання даних з відкритих джерел у глобальній мережі Інтернет 252

    132. Цуркан В.В., Легенький Р.О., Cільницький А.О. Порівняльна характеристика систем виявлення вторгнень у комп’ютерні мережі 253

    133. Цуркан В.В., Мітін С.В., Мельник О.Ю. Аналіз процесу тестування на проникнення у комп’ютерні системи та мережі 254

    134. Чевардін В.Є. Загрози безпеки генераторів псевдовипадкових бітів на еліптичних кривих 255

    135. Чумак В.К., Борисов О.В. Методика управління параметрами багатоантенних систем з 257

  • 8

    шумоподібними сигналами

    136. Шаповал О.М., Богдан О.П. Організація дистанційного навчання на основі існуючого програмного забезпечення 258

    137. Шаповал О.М., Гевак М.О. Модель середовища дистанційного навчання з підсистемою відеоконференцзв’язку 259

    138. Шаповал О.М., Кравченко А.О. Програмний модуль розподіленої системи та обробки даних на основі NEXTCLOUD 260

    139. Шарадкін Д.М., Головченко С.І., Капись О.А. Використання деяких методів інтелектуального аналізу даних до вирішення задач виявлення аномалій функціювання

    інформаційних систем 261

    140. Швець О.О., Каршень А.М. Участь курсантів в оцінюванні діяльності науково-педагогічних працівників 263

    141. Швець В.А., Приставка П.О., Кондратюк В.М., Ясенко С.А., Ільницька C.І., Куценко О.В. Сучасні тенденції розвитку навігаційних технологій для безпілотних авіаційних

    систем 264

    142. Шевченко А. С., Пономарьов О.А., Артюх С.Г. Аналіз застосування контрольних карт шухарта для виявлення кібернетичних атак 266

    143. Шишацький А.В., Гаценко С.С., Доманов І.А. Методика вибору раціональної топології безпровідних самоорганізуючих мереж спеціального призначення з використанням

    генетичного алгоритму 267

    144. Шишацький А.В., Жук П.В. Перспективні сигнально-кодові конструкції для систем безпроводового зв’язку стандарту 5G 269

    145. Шпак К.Ю., Фомін М.М. Аналіз характеристик кабелів оптичних мереж зв’язку 271

    146. Штаненко С.С., Ліпський О.А., Берестовенко Г.В. Елементна база створення засобів спеціального призначення 273

    147. Явіся В.С., Вакуленко О.В. Аналіз способів побудови систем супутникового зв’язку 274

    148. Явіся В.С., Могилевич Д.І., Вакуленко О.В. Антенні системи для підвищення рівня сигналів управління дронами 276

    149. Яковів І.Б., Давидюк А.В. Інформаційно-телекомунікаційна система, кібепростір, кібербезпека 279

    150. Яковлєв С.В. Щодо необхідності ортоморфізмів у схемі Лая-Мессі для захисту від диференціального криптоаналізу 280

    151. Ясинецький В.П., Якобінчук О.В., Кас’яненко М.В. Спосіб підвищення ефективності функціонування внутрішньовузлових ліній зв’язку польових вузлів зв’язку 283

  • 9

    Contents

    (Reports)

    1. E. Bovda, V. Romanyuk Methods of limitation and transfer of loading in SDN networks 14

    2. I. Gorbenko, O. Kuznetsov, O. Potiy, O. Kachko, Y. Gorbenko, V. Bobuk, V. Onoprienko,

    V. Ponomar Overview of problems, direction of decision and preliminary results of the analysis of

    candidates for standards, systems and means of post quantum cryptographic transformations, systems

    and tools of the CZI

    20

    3. I. Gorbenko, N. Filatova, D. Garmash Quantum cryptographic algorithms for electronic signature

    based on multidimensional quadratic transformations

    26

    4. T. Gursky Areas of development of Ukh radio communication of ground forces of the Armed Forces

    of Ukraine

    29

    5. A. Dniprovska, O. Zhuk, O. Sova Method of dynamic construction of the topology in the freewise

    sensor network with mobile base station

    36

    6. V. Yevdakov, S. Khylevych, V. Sholudko Option for Construction of the Territorial Defense

    Communication System

    41

    7. O. Zhuk, V. Romanyuk, V. Tarasov Stating the management problem of perspective wireless sensor

    networks of the troops tactical control unit

    43

    8. S. Kolachov Information system of emergency evacuation of wounded and medical care of Ukraine

    „KASPER”

    50

    9. K. Kurochkin Ways to ensure compatibility of automated control systems with the experience of

    NATO countries

    53

    10. M. Nesterenko Principles construction of the system management basic telecommunication network

    armed forces of ukraine based on concept IMS

    56

    11. I. Panchenko, O. Zhuk, O. Voskolovych Practical aspects of building a wireless sensor network for

    military purposes

    61

    12. E. Stepanenko Heuristic rules for finding the topology of a mobile radio network 66

    13. S. Cherednikov Some aspects of building a telecommunication network of the Armed Forces of

    Ukraine

    68

    (Тheses) 1. O. Androshchuk, M. Strelbitsky, V. Egorov Management of knowledge in service activities of

    military forms and law enforcement bodies 71

    2. A. Babarika, S. Tabensky Application of algorithms for the recognition of images in optio-electronic systems of the state border protection 73

    3. Yu. Babiy Improving the principle of verification of distance to determining coordinate of a mobile object with seismic reception 74

    4. O. Basarab Application of moving complexes of technical supervision in the state border protection 76

    5. O. Belas, Yu. Budyansky Prospects for the use of unmanned aerial vehicles in areas of combat 77

    6. O. Berdnykov, A. Pozniak Minimum border dispersion of optical fiber for multiwave transport systems 79

    7. G. Berestovenko, O. Burba Technique of the description of the automated system at the concept development stage 81

    8. A.Bilan, O.Ruchko Algorithm of improving the security policy of the local network of the stationary item of management with consideration of network threats and experience ATO 82

    9. O. Bilokur, V. Burak, Y. Golovin Electromagnetic situation simulation features when solving the electromagnetic compability of an electronic means of local grouping 83

    10. V. Bovda Modeling the group activities of telecommunication network operators based on the application of the Peterie network 84

    11. L. Bondarenko, K. Yephanova, O. Sadykov, O. Ostapyk The main ways of transition to automated planning processes and application of informational andcomputational decision support 86

    12. I. Borisov, O. Makarchuk Method of rational selection of the value of parameters of military radio communication with codes of channels in the conditions of active radioelectronic antidia 87

    13. O. Burba, V. Mordyuk The signs classification for telecommunication sources of monitoring information of control system to enemy troops. 88

    14. O. Burba, S. Shtanenko Methodical aspects of inspection of automation objects when creating automated control systems for troops 89

    15. O. Burkotenko, М. Fomin Use of protocols IpV6 in network of special purpose 90

    16. N. Butenko, O. Vovk Evaluation of the dynamic routing protocols by selected characteristics 91

    17. O. Vakulenko, R. Osmanov Analysis of the operational characteristics of the telecommunication equipment of the firm „EVEREST” during ATO 93

  • 10

    18. O. Vlasenko, D. Kuhar Solution of the problem of architecture limitation„REST” 96

    19. O. Vlasenko, O. Khraban General solution of problems of attacks „SQL-INJECTION” 97

    20. M. Voytovych, K. Lishchynska, A. Senyk, M. Sokil Application of probability methods for detection of unautorized messages in information networks 98

    21. A.Voloshchuk, I.Melnichuk Correction of values of software demodulators on the basis of sequences with high inter-correlation properties 99

    22. V. Hol, B. Diachenko Problems of introducing METROETHERNET technology 100

    23. V. Hol, D. Parkhomenko Perspective of implementation of IP-telephone system in resources of the telecommunication network of special purpose 101

    24. V. Hol, E. Fenko Analysis of perspective ways to implement VPN 102

    25. V. Gorbenko, O. Vlasenko, A. Nikolayev Assessment of the state of monitoring systems of information and telecommunication networks 103

    26. V. Gorbenko, I. Krushenitskaya The procedure for constructing a rational news search template 104

    27. V. Gorbenko, O. Silko, D. Serdyuk Areas for improving the security of mobile devices 105

    28. V. Hordiychuk Main properties of timer signal constructions 106

    29. K. Gritsenok, P. Khomenko Method of Selection of Rational Values of Parameters of Radio Communication Means with Multiple Antennas 107

    30. Ya. Grokholsky, R. Grokholsky, O. Shelepenko Problematic aspects of signal filtering 108

    31. Ya. Grokholsky, Yu. Yavorsky Evaluation of virginity of exchange of messages in the software system on the basis of the SOTM system 111

    32. O.Draglyuk Software of radiation development for radiant statuss used by changing positive „REBUS-1” 112

    33. V. Yevetskyi, V. Popov, N. Humenyuk Information protection systems based on neural networks 114

    34. V. Yerokhin M. Irkha Methods and analysis results of division noiseimmunity signals with minimal frequency shift keying 115

    35. V. Yerokhin, A. Poliakova, R. Sboiev Method and results of asymptotic analysis of protocol on the various multiple access of „Non-disabled CSMA/CD” in the relevance of partial conflicts at the

    physical level 117

    36. M. Yesautov Principles of construction of network-centric systems of troop control 118

    37. R. Zhyvotovsky, S. Palamarchuk Analysis of the Efficiency of Space-Time Coding Algorithms in MIMO Systems. 121

    38. G. Zhyrov Formalization of the problem of optimization of the parameters of the technical service processing as a continuous periodicity control 122

    39. O. Zhuk Method for assessing the state of radio communication systems with MIMO-OFDM signals 123

    40. G. Zastelo, O. Kylinich Problems of protection of specialized information systems from integrated projected devices 125

    41. G. Zastelo, O. Kylinich Systems of information provision of educational process at the department 126

    42. S.Ivanchenko, O.Ruschak Provide information security against leakage by technical channels for surplus sources 127

    43. M. Ilyinov, V. Pekarskiy, R. Melnyk Universal aerial for base station of systems of mobile communication 128

    44. V. Karavats’ky, B. Nazarchuk A comparative analysis of satellite Internet technologies for troop control systems 130

    45. D. Kisilenko, M. Fomin Analysis of possibilities of software of telecommunication complete sets of firm EVEREST 131

    46. S. Klimovych, E. Motora, S. Bogoly Method for calculating digital filters based on MATLAB 133

    47. V.Klyushin, V.Sokolov Using technologies of microprocessor ARDUINO with unmanned aerial vehicles in the ATO zone 135

    48. L. Kovalchuk, O. Bespalov The Lestrand method and the peculiarities of its application on the EDWARDS curves 136

    49. S. Kolachov, T. Bondarenko, E. Lenkov Improving processes of maintenance composite objects of communication 140

    50. Yu. Kolos, N. Karashchuk Electrodynamic characteristics of mirror antenna exciter of radiorelay line 141

    51. D. Koltovskov Automatic system accompanying Blaup 143

    52. D. Kondratyuk Synthesis algorithms of optic communications network 144

    53. S. Koniushok Experimental study of the efficiency of the improved test of k-dimensionality of boolean functions for the analysis of cryptographic stability of synchronous stream ciphers 145

    54. E.Korchevny, V.Shkitsky Statistical analysis of the qualitative state of the entrants of the higher military educational institution 146

    55. V. Kuzavkov, A. Zarubenko Estimation of the wind load on the antenna system 147

  • 11

    56. V. Kulikov, N. Humeniuk, V. Popov Neural network technologies of detection abnormal user behavior in information and telecommunication systems 148

    57. V. Kulikov, K. Redchyts Test control of the results of education on the basis of expert assessments 149

    58. V. Kutsaev, Т. Tereschenko, I. Kozubtsov Spesial software for detecting malicious software content in the information and telecommunication sistems of the armed forces of Ukraine 150

    59. E. Lebed Analysis the effect phase noise PLL in RFID systems 151

    60. O. Limaska, V. Yarovyi Information and reference system „DOC VIEW” 152

    61. S. Lyubarsky, S. Pavlenko Method of identification and support of objects of multimedia image of observing cameras of unmanned aerial vehicles 153

    62. S. Mazor, S. Ganzenko, V. Odincov, E. Mavrina Develop the optimal horn as an antenna array element 154

    63. S. Masor, I. Zakharchenko Development of an antenna layout for armored vehicles 155

    64. S. Mazor, O. Klymenko, V. Odintsov Development of a colinarian antenna model for Wi-Fi access 156

    65. S. Mazor, O. Mokriak, E. Mavrina, V. Odincov Antenna array for 4,5 ghz range 157

    66. S. Mazor, T. Ryzhkina, O. Mavrina Adaptation of SW radiolinium calculation methods Ukraine 158

    67. O.Makarchuk, O.Marchenko Types of computer attacks and their detection methods 159

    68. O. Maryliv, O. Sova Analysis of the process of flow control in MANET mobile radionetworks 160

    69. V. Martyniuk, V. Krotov Offers for improvement of the troposphere communication stations of Armed forces of Ukraine 161

    70. A.Nikitiuk The control subsystem of the state of the software of automated workstations on the local area network 163

    71. R. Mykolaichuk The development of the advanced distributed learning system of the Armed forces of Ukraine 164

    72. Yu. Myronchuk, A. Tokar, L. Naumchak Organization of professional psychological selection of operators of unmanned aerial systems for the Armed forces of Ukraine 166

    73. O. Myronchuk, O. Shpylka Methods of channel estimation in communication systems with OFDM signals 168

    74. V. Musienko, V. Tkach, N. Grishina Possibilities and prospects of application in the shaft of an armored universal container on an automobile transport base of the KRAZ-63221 type (APPK2) 172

    75. M. Naumenko, V. Solodovnik, L. Pogrebnyak Prospects for the use of high-speed noise-proof signal-code designs for non-stationary wireless channels of military communication systems 173

    76. M. Nesterenko, Y. Hryb, A. Kondratiuk Analysis of systems with remote protected administration of IP-network hosts 174

    77. M. Nesterenko, R. Savchenko, L. Korotchenko Analysis of systems whith hidden control of users actions of computer network on the basis of KEYLOGGER 176

    78. R. Netrebko Analysis of the regulatory and legal framework and methods for determining the level of security of information and telecommunication systems 177

    79. V. Ovsyannikov, N. Palamarchuk, C. Palamarchuk, Yu. Protsyuk Features of the creation of secure information and telecommunication systems for military purposes 178

    80. D. Okipniak, A. Okipniak, V. Maliuk Current trends and development perspectises for underwater communications 180

    81. P. Openko, A. Maystrov, V. Tkachov Prospects for improving the decision support system of the leading composition of the antiaircraft missile troops logistic support department

    182

    82. R. Osmanov, A. Vakulenko Method of selection of rational variants of a sensor network presentation for of observed appointments 183

    83. Ye.Pavelko Perspective of the development of trunking systems and networks in The Armed Forces of Ukraine 185

    84. D. Pavliuk, O. Silko Software trainer router with adaptive trajectory of interactive education 186

    85. O.Pasichnyk, M.Gonchar Procedure for determining the services of functioning of telecommunication systems of special purpose 187

    86. Y. Peleshok, O. Chovganyuk Coherent demodulation mutually non-orthogonal digital signals with minimum frequency shift keying 188

    87. S. Petruk, O. Pashchenko Comparative analysis of noise immunity of signal processing methods in MIMO systems of unmanned aviation complexes of special purpose 190

    88. P. Piontkivskyi, I. Levkivskyi Application of unmanned aerial complexes and the information from them in special purpose systems 191

    89. L. Pogrebniak Reason for the method of the adaptive space coding for time varying frequency selective channels 192

    90. О. Podolskiy, O. Shugaliy Perspective of the possibility of application of the "TODOS" complex – IT platforms of ontological information and analytical expert systems in the armed forces of Ukraine 193

    91. N. Poluyanenko, O. Potii The research of cryptographic properties of nonlinear feedback shift

  • 12

    registers in quality of filtering or combining functions 194

    92. I. Puleko Automated control system of the group of intellectual small unmanned aerial vehicles 196

    93. V. Ravlyuk, O. Vavrichen Improvement of the system of interaction during the management of troops and weapons using automated systems and networks 197

    94. G. Radziwilov, V. Romanenko, L. Sakovich Evaluation of technical condition of communication technology with consideration of important characteristics of the range of battle development of the

    communication subsection 198

    95. G. Radzivilov, O. Fesenko Complexing the automatic driving control system 201

    96. M. Radchenko, O. Guk, О. Cherednychenko Combined encryption employment variant in Armed forces of Ukraine communication networks 202

    97. S. Rybka, A. Korolyov Calculation of digital filters on the basis of frequency selection with determining the signal processors succession 204

    98. I. Romanenko, O. Voloshin, A. Melnyk Analysis of the principles of construction modern automated control systems of troops 206

    99. О. Romanov, N. Fesokha Analysis of modern technologies of virtualization 208

    100. A. Romanyuk Model estimation of the operating time of wireless sensor networks 210

    101. I. Romashenko The necessity to provide higher education quality in the process of foreign languages teaching 211

    102. V. Riabtsev Knowledge representation in the personnel training system in the field of information security 213

    103. V. Saiko, S. Pasichnyk Innovative technologies of the therapeutic range for distributional negative navigation networks 215

    104. I. Samoylov, V. Tolstuh Model of diagnostics computer networks on the base fuzzy relation 216

    105. K. Semenko, O. Vovk Assessment of the main steganographic characteristics with the use of expert evaluation 218

    106. A. Serhiienko, O. Stanovich, V. Rudenko Technical decision from the use of elements of complete sets of cable networks of tactical, operative, strategic management links on example of introductory,

    transitional corymbs but to cable of КРМ-4х2 220

    107. O. Simonenko, V. Zhamsky, O. Trotsko Using of safety literal apparatus for monitoring tactical situation of the location 221

    108. V. Slyusar Cellular base stations as a source of meteorological information 222

    109. V. Slyusar Link-16 improvement suggestions 223

    110. O. Sova, K. Lukina, V. Salnik Application of clusterization algorithms for definition of the node-coordinator in MANET mobile radionetworks 225

    111. М. Sorokatyj, O. Bilash, R. Kovalchuk Information technology as a means of implementing control in military affairs 227

    112. T. Strela Analysis of methods increase life of operation wireless sensor networks 228

    113. I. Subach, V. Fesokha, D. Mak Subsidiaries of decision making a information security operator at the basis of the SURICATA inflammatory prevention system 230

    114. I. Subach, V. Fesokha Improved fuzzy model of detection of anomalies in information and telecommunication systems and networks of military management bodies 231

    115. I. Subach, A. Chauzov Model of information resource distribution in the ACS on the basis of information blocks of equal volume with the same probability of access to some of them. 232

    116. V. Tatianin, T. Kirichenko Cryptographic protection of information in communication and control systems. CASPER is a secure medium for key information 234

    117. O. Telizhenko Breakdown of the group of points of the Edwards curve for adjacent classes 235

    118. I. Tolок Model of complex technical object of special purpose for forecasting indicators of reliability 236

    119. O. Trotsko, V. Gavlitsky Method of organization of the virtualization server based on the PROXMOX software product 237

    120. O.Trotsko, V.Gerasimenko Methods of restricted backup copying and restoration of data of

    automated official persons ̛ work places of management persons 238 121. O. Uspensky, E. Kolisnik Methodology for building a computer network security system based on

    distributed port scanning 240

    122. O. Uspensky, M. Kraeva Application of monitoring for security of information systems 241

    123. O. Uspensky, M. Melnyk Network Stenography Method „IR-Shapes” 243

    124. A. Fessenko, O. Oksiiuk Comparative analysis of methods of selection of limitation of iris on image 244

    125. S. Fryz, Yu. Gordienko, I. Solopiy, A. Tkach Detection of enemy firing positions by acoustic devices 246

    126. P. Khusainov Decisions making of the technical means network’s diagnostics operator 247

    127. I. Сymbal, O. Pluhova, L. Trotsko Analysis of the conditions for the implementation of telecommunication nato standards in the Armed forces of Ukraine 248

  • 13

    128. Yu. Tsimura, A. Pomin Directions of Use of Trunking Equipment Mototrbo in the Armed Forces of Ukraine 249

    129. V. Tsurkan, O. Bakalynskyi, M. Pohorila Analysis of information security incident management

    process 250

    130. V. Tsurkan, V. Hyrda, D. Pakholchenko, Yu. Kanarskyi Analysis process of detecting „trolls” in

    social networks 251

    131. V. Tsurkan, O. Dudenko Open source intelligence in the global network Internet 252

    132. V. Tsurkan, R. Lehenkyi, A. Silnytskyi Comparative characteristics of intrusion detection systems

    in computer networks 253

    133. V. Tsurkan, S. Mitin, O. Melnyk Penetration testing process analysis in computer systems and

    networks 254

    134. V. Chevardin Security threats of deterministic random bit generator on elliptic curve 255

    135. V. Chumak, O. Borisov Method of management of parameters of multiple sensors systems with lower signals 257

    136. O. Shapoval, O. Bogdan Organization of remote education based on existing software 258

    137. O. Shapoval, M. Gevak Model of distance education media with a Sub-video confidential 259

    138. O. Shapoval, A. Kravchenko Software module of distributed system and data processing based on NEXTCLOUD 260

    139. D. Sharadkin, S. Golovchenko, A. Kapis Application of some Methods of Data Science for Anomaly Detection in Information Systems Operation. 261

    140. O. Shvets, A. Karshen Cadet participation in the eveluation of the activities of scientific and pedagogical workers 263

    141. V. Shvets, P. Prefix, V. Kondratyuk, S. Yasenko, C. Ilnitskaya, O. Kutsenko Modern trends in the development of navigation technology for unmanned aerial systems 264

    142. A. Shevchenko, O. Ponomarov, S. Artykh Analysis of use Shewhart’s control cards for detecting cyber attacks 266

    143. A. Shishatskiy, S. Gatsenko, I. Domanov Method of choosing a rational topology of wireless self-organizing networks of special purpose using genetic algorithm 267

    144. A. Shishatskiy, P. Zhuk Promising signal code constructions for 5G wireless communications systems 269

    145. K. Shpak, M. Fomin Analysis of cables characteristics for optical communication networks 271

    146. S. Shtanenko, O. Lipsky, G. Berestovenko Element base for the creation of means of special application 273

    147. V. Yavisya, A. Vakulenko Analysis of methods of construction of satellite communication systems 274

    148. V.Yavisa, D.Mogilevich, O.Vakulenko Antenna systems for increasing the level of signal control drones 276

    149. I. Yakoviv, A. Davydiuk Information telecommunication system, cyber space, cyber security 279

    150. S. Yakovlev On the need for orthomorphisms in the Laia Messi scheme for protection against differential cryptanalysis 280

    151. V. Yasynetskii, O. Yakobinchuk, M. Kasianenko Method for improving the efficiency functioning of internal links of the field communication nodes 283

  • 14

    к.т.н. Бовда Е.М. (ВІТІ)

    д.т.н. Романюк В.А. (ВІТІ)

    МЕТОДИ ОБМЕЖЕННЯ ТА ПЕРЕРОЗПОДІЛУ НАВАНТАЖЕННЯ В SDN МЕРЕЖІ

    Сучасна телекомунікаційна мережа відноситься до складних систем. Управління цією

    мережею передбачає виконання цілого ряду функцій, до яких відноситься обмеження

    навантаження. Вона поділяється на два завдання: обмеження вхідного навантаження, що

    приходить на вхід мережі та перерозподіл навантаження в середині мережі – traffic

    engineering (TE). Розглянемо більш докладно ці завдання на прикладі функціонування SDN

    мережі рис. 1 [1 – 3].

    В основу цієї технології покладено наступне – в мережі, що складається з SDN

    елементів (контролери та комутатори SDN), OSPF маршрутизаторів здійснюється управління

    трафіком з метою мінімізації максимального навантаження каналів мережі та оптимізації

    пропускної здатності мережі. OSPF маршрутизатори оновлюють свої таблиці з певною

    періодичністю, обчислюючи оптимальний маршрут, а SDN комутатори – за вказівкою SDN

    контролера. Для контролю трафіка SDN контролером здійснюється періодичне опитування

    OSPF маршрутизаторів та SDN комутаторів, де здійснюється виміри параметрів

    навантаження потоків. SDN контролер має в своєму складі базу знань, що самонавчається, де

    зберігаються дані та можливі варіанти розщеплення трафіку. На основі аналізу та обробки

    отриманої інформації SDN контролер (який управляється оператором мережі) за допомогою

    системи підтримки прийняття рішень здійснює відповідні впливи на SDN комутатори,

    змінюючи логіку їх роботи. Це дозволяє автоматизовано реалізовувати процеси

    маршрутизації, комутації, розщеплення трафіку і надає можливість формувати політику

    управління трафіком для попередження перевантажень та оптимізації пропускної здатності

    мережі та інш.

    1

    2

    3

    4

    5

    6

    78

    9 10

    11

    12

    13

    14

    1516

    1718

    19

    20

    21

    Контролер SDNКомутатор SDN Комутатор

    Рис. 1 Варіант використання традиційної технології маршрутизації

    в поєднанні з технологіями SDN

    1. Завдання управління по обмеженню вхідного навантаження мережі відноситься до

    виконання функції управління доступом зовнішніх потоків даних у мережу [4].

    Процедури управління доступом можуть негативно взаємодіяти з процедурами

    маршрутизації [3 – 5], тому необхідно передбачити введення обґрунтованого обмеження на

    величину вхідного в мережу потоку пакетів, пропускаючи в мережу потоки, при яких для

    процедури маршрутизації забезпечується допустимий час доведення службових

    управляючих повідомлень.

    Суть методу управління доступом для всієї мережі полягає в тому, що в процесі

    управління обчислюються пропускні здатності елементів мережі, з урахуванням яких

    відбувається перерозподіл потоків повідомлень та прийом на обслуговування такої кількості

    нових повідомлень при забезпеченні потрібної якості їх обслуговування та виконанні

  • 15

    обмеження на те, що маршрутизація виконується таким чином, щоб максимально

    забезпечити пропускну здатність елементів мережі.

    Управління доступом до мережі передбачає виконання наступних операцій:

    1. Визначення максимальних інтенсивностей потоків 𝜆𝑟 r приоритетів, які можуть бути обслуговані мережею з потрібною якістю.

    2. Обчислення частки потоків 𝜆𝑟втр

    , які можуть бути втрачені в процесі передачі по

    мережі.

    3. Винайдення частки додаткових потоків 𝜆𝑟додℎ𝑡 , що генеруються транспортним рівнем

    при поновленні пакетів:

    𝜆𝑟додℎ𝑡 = 𝜆𝑟втр

    ℎ𝑡 ∗ 𝑃𝑟ℎ𝑡(1 + (1 − 𝑃𝑟

    ℎ𝑡) + ⋯ + (1 − 𝑃𝑟ℎ𝑡)𝑘,

    де 𝑃𝑟ℎ𝑡 − ймовірність своєчасного обслуговування пакетів r пріоритету при передачі їх від h

    до t через мережу;

    k – число повторних передач пакетів з транспортного рівня при їх втратах в мережі. 4. Обчислення значень порогів Д𝑟

    ℎ𝑡 лічильника дозволів на вхід трафіка для фіксованого

    часу

    Д𝑟ℎ𝑡(𝑡) = 𝜆𝑟

    ℎ𝑡 − 𝜆𝑟додℎ𝑡

    5. Розсилання знайдених значень порогів у всі інтерфейси вузлів.

    6. Після встановлення порогів в інтерфейсах вузлів здійснюється отримання службових

    донесень про виставлені порогові значення, прогнозовані значення інтенсивностей вхідних

    зовнішніх потоків та зміни в структурі мережі.

    7. При будь-яких змінах в мережі (пріоритет потоків, маршрутів) необхідно провести

    обчислення порогових значень на новий момент часу.

    Для організації управління доступом повідомлень в мережу використовується метод

    обчислення пропускної здатності мережі [4], який передбачає виконання трьох кроків.

    1) Вирішується оптимізаційне завдання: для кожного з пріоритетних потоків 𝜆𝑟 необхідно знайти такі 𝜆𝑡

    +, при яких досягається максимум добутку коефіцієнтів

    недовикористання пропускних здатностей каналів зв’язку:

    𝜆𝑡+ = max

    𝜆𝑣𝑒𝑟𝑘𝑝

    ∈ 𝜆𝑟

    ∏ ∏ (1 −𝑐𝑖𝑗+𝜆𝑖𝑗(𝑟−1)+∑ ∑ 𝜆𝑖𝑗𝑟

    𝑘𝑝𝑁𝑗=1

    𝑁𝑘=1

    𝐾г𝑖𝑗𝜇𝑖𝑗)𝑗∈𝑁𝑖∈𝑁 , (1)

    де 𝜆𝑖𝑗𝑟𝑘𝑝

    – пріоритетний потік, що передається по i-j каналу зв’язку; 𝑐𝑖𝑗 – потік службової

    інформації; 𝐾г𝑖𝑗 – коефіцієнт готовності каналів зв’язку; 𝜆𝑣𝑒𝑟𝑘𝑝

    та 𝜆𝑖𝑗(𝑟−1) – інтенсивності

    потоків між вузлами та каналами зв’язку; 𝜇𝑖𝑗 – інтенсивність обслуговування в каналі

    зв’язку.

    Для рішення завдання (1) можливо використати ітеративний алгоритм, який полягає в

    тому, що спочатку фіксується потік з найвищим пріоритетом, а потім виконуються наступна

    послідовність дій:

    1. Проводиться ранжування потоків пріоритету, який обрано та обирається

    перший з них.

    2. Для обраного потоку знаходяться всі шляхи та проводиться їх ранжування по

    критерію максимальної пропускної здатності.

    3. Потік спрямовується по шляху з максимальною пропускною здатністю. З мережі

    віднімається ця частина пропускної здатності, яка задіяна для передавання потоку.

    4. Обирається наступний за рангом потік та виконуються п. 2, 3. Якщо всі потоки

    розподілено, то перехід на наступний крок.

    5. Обчислюється значення цільової функції F(1) у виразі (1).

    6. Обирається потік, що має мінімальний ранг.

    7. Деяка частина обраного потоку ∆𝜆𝑘𝑝 спрямовується по першому обхідному шляху. 8. Якщо навантаження на цьому шляху перевищує порогові значення для цього

    пріоритету, то цей шлях виключається з розгляду. Перехід до виконання кроку 9, в

    противному випадку переходимо до кроку 10.

  • 16

    9. Обчислюється нове значення цільової функції F(2) за виразом (1). Якщо F(2)>F(1), то

    F(1) присвоюється значення F(2) й розподіл потоку приймається, в противному випадку

    значення F(1) не змінюється та розподіл не приймається.

    10. Обирається наступний обхідний шлях та по ньому спрямовується ∆𝜆𝑘𝑝. Перехід до кроку 7. Повторення кроків 7-9 поки всі обхідні шляхи не будуть розглянуті.

    11. З нерозподіленого потоку, що залишився береться нова частка ∆𝜆𝑘𝑝 та виконується крок 7. Крок 10 виконується до тих пір, поки не вичерпається потік.

    12. Після того, як буде розподілено всі потоки старшого пріоритету, обчислюються нові

    значення для потоків меншого пріоритету. Як результат отримуємо сумарні потоки на вході

    каналу зв’язку з урахуванням маршрутизації, управління потоками та пріоритету їх

    обслуговування.

    2) Визначаються втрати пакетів при передаванні інформації та можливого блокування

    на вузлах. Для цього використовують модель багатоканального тракту передачі даних з

    різнотипними каналами. Тоді ймовірність своєчасного передавання пакетів r пріоритету

    через канал зв’язку:

    𝑃𝑟 = ∑ 𝑃𝑟(𝐻𝑢) ∙ 𝑃𝑟(𝐴

    𝐻𝑢⁄ )𝑏𝑢=0 , (2)

    де 𝑃𝑟(𝐻𝑢) – ймовірність гіпотези 𝐻𝑢, що полягає в безвідмовній роботі каналу зв’язку;

    𝑃𝑟(𝐴

    𝐻𝑢⁄ ) – умовна ймовірність події А, що складається в обслуговуванні пакету при

    виконанні гіпотези 𝐻𝑢.

    Після визначення 𝑃𝑟(𝐻𝑢) та 𝑃𝑟(𝐴

    𝐻𝑢⁄ ) методами теорії масового обслуговування [4]

    маємо:

    𝑃𝑟 = ∑ [𝑃𝑟𝑢 ∑ ∏ 𝑃𝑟𝑖 ∏ (1 − 𝑃𝑟𝑗)𝑗∈(𝑏−𝑘)𝑖∈𝑘𝐶𝑏

    𝑢

    𝑘=0 ]𝑏𝑢=1 (3)

    Ймовірність доведення пакетів за шляхом:

    𝑃𝛾𝑟 = ∏ 𝑃𝛽𝑟�̅�𝛽=1 , (4)

    де �̅� – кількість каналів по шляху 𝛾. При передаванні потоку за декількома шляхами імовірність доведення пакетів можна

    визначити за формулою:

    𝑃𝑘𝑙𝑟 = 1 − ∏ (1 − 𝑃𝛾𝑟)𝜋𝛾=1 , (5)

    де 𝜋 – число шляхів передачі завданого потоку. 3) Визначається потік, що обслуговано:

    𝜆𝑘𝑙𝑟обс = 𝜆𝑘𝑙𝑟 ∙ 𝑃𝑘𝑙𝑟 , 𝜆𝑘𝑙𝑟 ∈ 𝛬𝑟 . (6)

    Кількість повідомлень, що передається в одиницю часу, визначається за формулою:

    𝛬обс = ∑ ∑ ∑𝜆𝑘𝑙𝑟

    обс

    𝑆𝑟

    𝑁𝑙=1

    𝑁𝑘=1

    𝑅𝑟=1 , (7)

    де 𝛬обс характеризує пропускну здатність мережі.

    2. Управління потоками в мережі відноситься до завдання управління трафіком та

    кваліфікується в літературі як traffic engineering (TE). Сама функція формування трафіку

    працює в середині мережі та відповідає за виключення перевантажень й правильне

    використання ресурсів пропускної здатності мережі. В SDN мережі за здійснення цієї функції

    відповідає контролер, який передає відповідні вказівки комутаторам для організації

    правильної політики управління трафіком.

    Поділ потоку здійснюється в SDN комутаторі з використанням хеш-функції. Рис. 2

    ілюструє, як хеш-функція робить це ділення. Пересилання пакетів розкладається на два

    набори правил, що зберігаються в таблиці пересилання і груповий таблиці. У таблиці

    пересилання, перше правило відображає пакет, що входить в свою групу розщеплення. У

    свою чергу, групова таблиця містить записи, які в рівній мірі розділяють потоки за наступні

    переходи за допомогою хеш-функції. Нерівний поділ різних шляхів досягається шляхом

    повторення наступного переходу в груповий таблиці. Записи в обох таблицях називаються

  • 17

    відра. Мета SDN контролера - обчислення можливих виділених відер для застосування

    всередині кожного комутатора з послідуючою передачею управляючих впливів на

    комутатори. На рис. 2 показаний приклад, де потік D1 розділено на 3 суб-шляхи з

    коефіцієнтами (1/6, 1/3, 1/2). На проміжних вузлах кожного суб-шляху (наприклад, вузол 4)

    ніякого розколу не допускається і тільки одне відро потрібно для зберігання правила

    пересилання. Таблиця пересилання і групова таблиця комутатора u містять відповідно 𝜏𝑢𝐹 та

    𝜏𝑢𝐺 відра, за умови, що їх сума не перевищує розмір пам’яті.

    Адреса

    призначенняID групи

    Групова таблиця (вузел 1)Id групи Хеш

    1

    1

    1

    1

    1

    1

    ...

    0

    1

    2

    3

    4

    5

    ...

    Наступний перехід

    65.87.19.1

    65.87.19.2

    65.87.19.2

    65.87.19.3

    65.87.19.3

    65.87.19.3

    ...

    3

    16

    1

    21

    Ко

    еф

    іціе

    нти

    діл

    ення д

    ля D

    1

    Відро

    Наступний

    перехідТаблиця пересилання (вузел 4)

    Потоки Дія

    D1 суб-шлях 2 65.87.19.8

    ...

    61

    31

    21

    1

    2

    3

    4

    8

    ...

    Конфігурація

    розділення

    для потоку D1G

    1

    F

    4

    Записи

    Записи

    Таблиця пересилання (вузел 1)Потоки Дія

    D1 Застосувати Групу 1

    D2Передати до

    65.87.19.2

    ... ...

    F

    1Записи

    Рис. 2 Процес поділу потоку D1 на три суб-шляхи з використанням хэш-функції

    Правила пересилання зберігаються в пам’яті апаратних частин комутаторів.

    Завдання багатопродуктового обмеженого поділу потоку (Multicommodity Constrained

    Flow Splitting – MCFS) полягає в тому, щоб знайти як можливо швидко для набору К потоків

    поділ мережевої конфігурації, яка максимізує пропускну здатність мережі. Основна мета

    полягає в тому, щоб прийняти якомога більше трафіку, як це можливо, і вторинна мета

    полягає в тому, щоб звести до мінімуму вартість маршрутизації.

    Завдання MCFS виявляється проблемою багатопродуктового потоку з додатковими

    обмеженнями на кількість використовуваних шляхів і поділом потоку, що призначено

    обраним шляхом. Для вирішення завдання MCFS запропоновано метаеврістіческій підхід,

    який називається ітераційне розслаблення з масштабуванням і округленням Iterative

    Relaxation with Scaling and Rounding (IRSR).

    Алгоритм ітераційного розслаблення з масштабуванням і округленням (IRSR).

    Оскільки вирішення цілочисельного лінійного програмування MILP нездійсненно з

    обчислювальної точки зору, розглянемо лінійне розслаблення, відокремлюючи обмеження

    шляху і відра.

    Припустимо, що вимога Ḏ𝑘 була допущена в рішенні RLP і припустимо, що 𝑃𝑝�̂� > 𝑃𝑝

    𝑘

    шляхів були виділені на це. Розглянемо 𝑃𝑝�̂� > 𝑃𝑝

    𝑘 шляхів з найменшою кількістю смуги

    пропускання Ḏ𝑘, що виділяються на них. Ми видаляємо їх і рівномірно перерозподіляємо їх пропускні спроможності на інші 𝑃𝑝

    𝑘 шляхи. Після цього перерозподілу шляху, ми виходимо з

    округленого відра в спробі знайти відповідне рішення в рамках розмірності відра, що дається

    на кожну вимогу відра обмежень.

    При виконанні вищевикладеного може виявитися, що краї ємностей порушуються. Ми

    маємо справу з цим двома способами: по-перше, перш ніж вирішувати RLP, ми множимо

    краї ємності мережі на (1-α), де α ∈ [0,1) – параметр. Можливості, що обмежуються таким чином можуть змусити RLP вибрати більш дорожчі шляхи, але це дає нам можливість

    виконувати наступні фази перерозподілу і округлення (які, звичайно ж, виконуються з

    фактичними ємностями країв). Насправді, оскільки ми не знаємо α апріорно, яке значення α

    гарне, ми пробуємо їх набір і вибираємо той, який дає кращий результат з точки зору

    виділеної смуги пропускання після фази округлення відра. Це можна зробити паралельно,

    оскільки платформи SDN мають велику обчислювальну потужність.

    Другий спосіб, з яким ми маємо справу з порушеннями пропускної здатності – це

    ітерація: вимоги, які відкидаються для порушення обмежень пропускної здатності, стають

    внеском в інше округлення алгоритму. Ми продовжуємо ітерацію до тих пір, поки не буде

    досягнуто якогось поліпшення в кількості виділень або розподілі всіх вимог.

  • 18

    Слід зазначити, що ми вирішуємо RLP з використанням генерації стовбцю (Column

    Generation – CG), що є підходом, який часто ефективний при роботі з LP з великим числом

    змінних. Однак CG можна не використовувати, і замість цього може бути використаний

    будь-який відомий алгоритм для вирішення LP, наприклад:

    1. Масштабування. Завдання масштабів країв пропускної здатності (1 - α).

    2. Розслаблений LP (RLP). Видалення номера шляху і обмеження відра, ослаблення

    цілих змінних і рішення.

    3. Проміжні відра. Для кожного (повністю або частково) виділеного запиту Ḏ𝑘 видаляється один запис у вигляді відра з кожного вузла по кожній шляху в розподілі

    (маршрутизація шляху через пам’ять відповідає одному запису).

    4. Відро округлення. Використати округлення в результуючий мережі і вимагати

    установки для отримання розміру B відра для кожного запиту.

    5. Перерозподіл шляхів. Для кожного (повністю або частково) виділеного Ḏ𝑘, якщо 𝑃�