Preview

Труды учебных заведений связи

Расширенный поиск

Журнал "Труды учебных заведений связи" публикует результаты оригинальных научных исследований в областях:

– математическое моделирование, численные методы и комплексы программ,

– оптические и оптико-электронные приборы и комплексы,

– радиотехника, в том числе системы и устройства телевидения,

– антенны, СВЧ-устройства и их технологии,

– системы, сети и устройства телекоммуникаций,

– радиолокация и радионавигация,

– системный анализ, управление и обработка информации,

– методы и системы защиты информации, информационная безопасность,

в рамках научных специальностей (приказ Минобнауки России № 118 от 24.02.2021):

1.2.2; 2.2.6; 2.2.13; 2.2.14; 2.2.15; 2.2.16; 2.3.1; 2.3.6

Целевой аудиторией журнала являются ученые и специалисты-практики в области связи, телекоммуникаций и смежных областей знаний, а также профессорско-преподавательский состав и студенты, обучающиеся по программам аспирантуры, магистратуры и бакалавриата профессиональных вузов и кафедр.

Журнал включен в Перечень рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени кандидата наук, на соискание ученой степени доктора наук (распоряжение Минобрнауки России № 21-р от 12.02.2019).

Текущий выпуск

Том 11, № 3 (2025)
Скачать выпуск PDF

КОМПЬЮТЕРНЫЕ НАУКИ И ИНФОРМАТИКА

7-24 46
Аннотация

Актуальность. В современном мире телекоммуникации играют критически важную роль в обеспечении цифровой экономики. Сложность и масштаб современных телекоммуникационных сетей, характеризующихся высокой динамичностью, гетерогенностью и постоянным ростом трафика, обуславливают необходимость разработки и применения эффективных методов оптимизации. Традиционные аналитические методы часто оказываются неспособными справиться с комбинаторной сложностью и нелинейностью задач, возникающих в данной области, что делает актуальным поиск альтернативных подходов. В этом контексте алгоритмы роевого интеллекта представляют собой перспективный класс методов, основанных на коллективном поведении биологических организмов и способных эффективно решать сложные задачи оптимизации.

Целью настоящей работы является систематизация и анализ современных исследований, посвященных применению алгоритмов роевого интеллекта в телекоммуникационных сетях. Особое внимание уделено таким методам, как алгоритм пчелиной колонии, алгоритм муравьиной колонии и алгоритм стаи серых волков, а также их модификациям. Основной задачей исследования является выявление ключевых тенденций и направлений развития эвристических алгоритмов с целью повышения производительности, надежности и устойчивости телекоммуникационных систем в условиях роста трафика и усложнения сетевых архитектур.

Научная новизна заключается в проведении систематического обзора современных публикаций, посвященных практическому применению алгоритмов роевого интеллекта в сфере телекоммуникаций. Представлена таксономия рассматриваемых методов, а также проанализированы их основные принципы функционирования и эффективность при решении специфических задач оптимизации в данной предметной области. Особый акцент сделан на адаптации и гибридизации алгоритмов для повышения их производительности в реальных сетевых сценариях.

Теоретическая значимость исследования состоит в обобщении существующего опыта применения биоинспирированных методов оптимизации в телекоммуникациях, что открывает возможности для дальнейшей разработки более эффективных и масштабируемых подходов к управлению сложными динамическими системами. Полученные результаты способствуют углублению понимания потенциала алгоритмов роевого интеллекта в решении задач маршрутизации, распределения ресурсов, планирования сетей и других проблем, характерных для современной цифровой экономики.

ЭЛЕКТРОНИКА, ФОТОНИКА, ПРИБОРОСТРОЕНИЕ И СВЯЗЬ

26‒36 17
Аннотация

Актуальность. Сегодня университеты – это крупные организации, обладающие большим количеством активов, начиная от недвижимости и заканчивая оборудованием и расходными материалами. Это оборудование имеет свой жизненный цикл, а университетам необходимо поддерживать не только работоспособность оборудования, но и осуществлять функции классической технической поддержки пользователей этого оборудования. Они сталкиваются с проблемами управления активами из-за устаревших бумажных методов учета. Рост объемов активов приводит к сложностям управления их жизненным циклом.

Цель исследования заключается в повышении эффективности управления активами университета за счет разработки системы AMS (аббр. от англ. Asset Management System) на основе открытой цифровой архитектуры (ODA, аббр. от англ. Open Digital Architecture), устраняющей пробелы в автоматизации процессов учета и анализа. Для реализации цели исследования использовался объектно-ориентированный анализ (диаграммы прецедентов и последовательности), концептуальное моделирование, а также проектирование с применением микросервисной архитектуры и стандартов ODA.

Решение. Разработаны функциональные требования (например, автоматизация списания оборудования, генерация инвентарных номеров) и нефункциональные (производительность, безопасность), а также архитектура системы на основе компонентов ODA.

Новизна. ODA пришла на смену давно существующим фреймворкам, таким как NGOSS и Framworx (TM Forum). Предложен подход к построению системы AMS на компонентах ODA. Теоретическая значимость определяется разработкой модели системы на новейшем фреймворке ODA, а практическая значимость ‒ в непосредственно прикладном смысле данной задачи.

37-46 18
Аннотация

Актуальность. Необходимость интеллектуального видеонаблюдения обусловлена нехваткой контроля отсутствия автотранспорта со стороны дежурного по переезду, из-за чего существует риск несвоевременного обнаружения препятствия машинистом. Для построения системы интеллектуального видеонаблюдения на неохраняемых переездах предлагается использовать систему стандарта 4G в выделенном для ОАО «РЖД» диапазоне частот от 1785 до 1805 МГц.

Цель: создание модели, позволяющей исследовать и моделировать зависимость затухания от дальности связи для систем интеллектуального видеонаблюдения на неохраняемых железнодорожных переездах.

Методы: использование математической модели COST-231 Hata, основанной на эмпирических соотношениях, учитывающих тип местности, частоту радиосигнала, абсолютные размеры объектов, перекрывающих трассу, расстояние между ними, а также высоты мачт базовых станций и антенн мобильных абонентов.

Результаты: полученное уточненное выражение модели для рассматриваемых условий определяет зависимость затухания на трассе радиоканала от расстояния между базовой станцией и пользовательским оборудованием платформ видеонаблюдений на основе сетей 4G для неохраняемых переездов, находящихся на перегоне вне городской застройки. В модели учитываются время реакции машиниста и длина тормозного пути для подвижного состава различных типов.

Практическая значимость: результаты работы могут использоваться в проектировании систем видеонаблюдения на железнодорожном транспорте на неохраняемых переездах с учетом скорости движения поездов на рассматриваемом участке.

47-58 12
Аннотация

Аннотация. При статистическом анализе комплексных огибающих модулированных сигналов, принимаемых из канала связи, в качестве модели плотности распределения вероятностей общепринято полагают нормальную плотность распределения. Однако в канале с глубокими замираниями, а также при наличии помех, т. е. в случае «сложной» сигнально-помеховой обстановки, интерес могут представлять модели распределений, обладающие более тяжелыми хвостами. В качестве таковых в работе рассматриваются логистическое распределение и распределение гиперболического секанса. В работе приведены выражения для соответствующих двумерных плотностей распределения вероятностей.

Цель работы: показать, что при определенных условиях в реальном канале связи могут наблюдаться
модели распределения комплексной огибающей, отличные от нормального. Учет данного обстоятельства может позволить улучшить характеристики системы связи в задачах адаптации и оценки надежности решений демодулятора.

Методы исследования: для проверки принадлежности комплексной огибающей соответствующему
закону распределения применяется критерий Хи-квадрат. В статье предложена реализация критерия Хи-квадрат для случая двумерной плотности распределения.

В качестве результатов в работе представлен анализ статистической обработки сигналов, принятых из реального канала связи в различных условиях.

Новизна состоит в экспериментальном исследовании факта, что в реальных каналах в случае глубоких замираний и сложной сигнально-помеховой обстановки более предпочтительными могут оказаться логистическое распределение или распределение гиперболического секанса.

Практическая значимость заключается в том, что учет модели распределения позволяет получить более адекватную оценку среднего квадратичного отклонения шумовой составляющей и отношения сигнал / шум, что имеет существенное значение для функционирования адаптивных систем радиосвязи, а также в задаче оценки мягких решений демодуляции.

59-70 12
Аннотация

Актуальность. С развитием цифровых радиотехнических систем передачи информации возрастают требования к спектральной эффективности мобильных и гибридных систем и сетей радиосвязи. Для удовлетворения этих требований в современных системах радиосвязи широко применяется технология многоканальных антенных систем (MIMO, аббр. от англ. Multiple-Input Multiple-Output). Использование нескольких передающих и приемных антенн в системах MIMO предъявляет повышенные требования по производительности алгоритмов обработки сигналов. В связи с этим задача разработки быстрых и эффективных алгоритмов обработки сигналов приобретает актуальность.

Цель исследования заключается в анализе и оптимизации пространственно-временны́х методов кодирования, а также алгоритмов обработки сигналов в системах MIMO. Разработан алгоритм обработки сигналов, обеспечивающий необходимую спектральную эффективность, при существенно сниженной вычислительной сложности. В настоящем исследовании применяются методы численного моделирования
в среде MATLAB для сравнения эффективности различных алгоритмов обработки сигналов в системах MIMO в канале с замираниями.

В ходе решения поставленных задач рассмотрены принципы построения пространственно-временны́х кодовых матриц для методов кодирования, а также проанализированы методы когерентной демодуляции сигналов, на основе чего предложен алгоритм, обладающий пониженной вычислительной сложностью. Вычисление обратной матрицы канала в алгоритмах когерентной демодуляции, особенно для матриц высокой размерности, является вычислительно затратной операцией. В связи с этим научная новизна работы заключается в разработке и применении нового подхода к аппроксимации обратной матрицы, основанного на совместном использовании итерационного метода Якоби и разложения в ряд Неймана.

Практическая значимость. Разработанный алгоритм может быть использован при построении
систем MIMO с большим числом передающих и приемных антенн, а также при применении методов кодирования с неортогональной структурой для увеличения скорости кодирования. В таких системах использование методов демодуляции требует значительных вычислительных ресурсов для нахождения обратной матрицы, что ограничивает производительность в реальных условиях.

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ТЕЛЕКОММУНИКАЦИИ

72-86 21
Аннотация

Методы глубокого обучения играют ключевую роль в повышении эффективности систем обнаружения вторжений. В работе проведен сравнительный анализ семи моделей глубокого обучения, включая автоэнкодеры, ограниченные машины Больцмана, сети глубокого убеждения, сверточные и рекуррентные нейронные сети, генеративно-состязательные сети и глубокие нейронные сети. Основное внимание уделено метрикам точности, прецизионности и полноты на основе датасета NSL-KDD. Анализ показал высокую эффективность рекуррентных нейронных сетей, достигших точности 99,79 %, прецизионности 99,67 %
и полноты 99,86 %. Цель статьи
повышение эффективности систем обнаружения вторжений через сравнительный анализ производительности различных моделей глубокого обучения и оценку их применимости в условиях динамичных угроз сетевой безопасности.

Предлагаемое решение состоит в сравнительном анализе семи моделей глубокого обучения, чтобы выявить наиболее эффективные для задач защиты сети. Данный анализ помогает выбрать оптимальные модели для конкретных условий безопасности. Методика оценки включает использование эталонного набора данных NSL-KDD, который содержит различные типы атак и нормальных соединений. Ключевые метрики оценки ‒ точность, прецизионность и полнота. Реализация системы выполнена на основе фреймворков глубокого обучения, таких как TensorFlow. Эксперименты с набором данных NSL-KDD показали точность, прецизионность и полноту для всех рассмотренных моделей глубокого обучения.

Научная новизна заключается в возможности получения формальных оценок производительности различных моделей глубокого обучения для систем обнаружения вторжений, с учетом их архитектурных особенностей, обработки временны́х и пространственных данных, а также характеристик сетевого трафика и типов атак.

Теоретическая значимость заключается в расширении методов оценки эффективности систем обнаружения вторжений путем анализа и сравнения производительности моделей глубокого обучения в условиях обработки сложных и высокоразмерных сетевых данных.

Практическая значимость заключается в применении результатов сравнительного анализа для выбора наиболее эффективных решений в системах обнаружения вторжений и их оптимизации для реальных условий эксплуатации.

87-96 21
Аннотация

Актуальность. Распределенные атаки типа «отказ в обслуживании» (DDoS) остаются значительной угрозой для доступности онлайн-сервисов. Традиционные системы обнаружения вторжений, основанные на сигнатурах или анализе аномалий, сталкиваются с ограничениями при обнаружении новых и сложных атак, в то время как подходы на основе машинного обучения, демонстрируя высокий потенциал, часто лишены интерпретируемости. Гибридные системы, такие как адаптивная нейро-нечеткая система вывода (ANFIS), объединяют преимущества нейронных сетей и нечеткой логики, предлагая как точность, так и возможность интерпретации. Однако их эффективность применительно к современным наборам данных с разнообразными векторами атак, таким как CIC-DDoS-2019, требует изучения.

Цель. Исследование направлено на оценку эффективности и применимости системы ANFIS для задачи обнаружения DDoS-атак с использованием актуального и сложного набора данных CIC-DDoS-2019. В работе использовалась модель ANFIS. Исследование проводилось на репрезентативной подвыборке из набора данных CIC-DDoS-2019. Методология включала тщательную предварительную обработку данных, отбор наиболее релевантных признаков и экспертных знаний, нормализацию признаков. Модель ANFIS с гауссовыми функциями принадлежности обучалась с использованием гибридного алгоритма оптимизации (градиентный спуск и метод наименьших квадратов) на 80 % данных. Эффективность оценивалась на оставшихся 20 % тестовых данных с использованием стандартных метрик классификации: Accuracy, Precision, Recall, F1-Score, а также анализа матрицы ошибок.

Результаты. Эксперименты показали высокую производительность модели ANFIS. Были достигнуты следующие показатели: доля правильно классифицированных объектов (Accuracy) – 97,82 %, точность (Precision) – 99,52 %, полнота (Recall) – 85,95 % и F1-мера – 92,24 %. Результаты указывают на очень низкий уровень ложных срабатываний, при некотором количестве пропущенных атак.

Научная новизна. Работа демонстрирует применение и оценку эффективности ANFIS на современном и сложном наборе данных CIC-DDoS-2019, содержащем актуальные типы атак. Исследование подтверждает теоретическую применимость гибридных нейро-нечетких моделей для решения актуальных задач кибербезопасности. Практическая значимость состоит в демонстрации того, что ANFIS может служить основой для разработки эффективных систем обнаружения DDoS-атак, обеспечивая высокий уровень точности и приемлемую полноту обнаружения. Возможность анализа функций принадлежности и правил реализует интерпретируемость, что важно для понимания работы системы и анализа угроз. Результаты предоставляют эталонные показатели для ANFIS на данном наборе данных.

97-107 13
Аннотация

Актуальность. Неотъемлемым компонентом киберпространства являются системы доступа, обеспечивающие распределение инфокоммуникационных ресурсов киберпространства между пользователями. Развитие и внедрение цифровых технологий требуют внесения корректив в архитектуру и принципы функционирования систем доступа. При этом необходимо учитывать, что требования, предъявляемые к ним, могут быть разнообразными, противоречивыми и определяются спецификой предметной области.

Цель проведенного исследования: предложить корпоративный алгоритм множественного доступа, основная идея которого ‒ отказ от принципа состязательности источников нагрузки. «Корпоративность» алгоритма проявляется в использовании принципа «справедливого распределения» общего ресурса – канала передачи таким образом, чтобы все данные от всех источников нагрузки собирались и передавались организационно без задержек / без потерь. Главное требование к функционированию корпоративной системы множественного доступа – удовлетворение общему критерию оптимальности. Таким критерием может быть: средневзвешенная доля блоков данных принятых безошибочно и вовремя, или средневзвешенное среднее время задержки передачи блоков данных, или средневзвешенная доля потерянных блоков данных. В статье изложена концепция корпоративного алгоритма множественного доступа, за основу взят комбинированный метод разделения общего канала передачи: между группами источников нагрузки используется временно́е разделение, а внутри каждой группы ‒ случайный синхронный доступ. Для реализации принципа корпоративного доступа используется процедура динамического регулирования доступом.

Результаты. Разработана математическая модель сети корпоративного множественного доступа и выражения для расчета вероятностно-временны́х характеристик передачи блоков данных. Сформулирована задача оптимизации: выбор наилучшего режима работы сети доступа, который предусматривает такое распределение временны́х окон между источниками нагрузки, что достигается экстремум общего критерия оптимальности. Для решения этой задачи предложен трехэтапный алгоритм: 1 этап – расчет всех возможных значений выбранного критерия оптимизации, за который принята средневзвешенная доля принятых безошибочно и вовремя блоков данных; 2 этап – построение графической модели задачи оптимизации; 3 этап – нахождение кратчайшего пути для построенного графа, совокупность ребер составляющих такой путь и будет решением задачи. Представлена апробация данного алгоритма.

Теоретическая значимость заключается в формализации описания архитектуры киберпространства, развитии методов, технологий и математических моделей множественного доступа в киберпространстве, а также в полученных расчетных выражениях, алгоритмах оптимизации процессов функционирования систем, реализующих корпоративный подход к множественному доступу.

108-118 8
Аннотация

Актуальность. Совершенствование стратегий коллективного восприятия в роевых системах является ключевой задачей для повышения эффективности работы автономных роботизированных групп в сложных и динамичных условиях. Существующие подходы, такие как DMMD, DMVD и DC, обладают ограниченными возможностями при классификации объектов с неочевидными признаками, что требует разработки новых методов.

Цель исследования: повышение вероятности восприятия определенных характеристик объекта, исследуемого мультиагентной робототехнической системой. Используемые методы. Предлагаемый критерий использует байесовское решающее правило для пересчета апостериорных вероятностей альтернатив на основе данных, собираемых роботами. Корректность предлагаемых решений подтверждалась имитационным моделированием типовой задачи коллективного восприятия заданного полигона.

Результаты. Проведено сравнение с известными стратегиями коллективного восприятия: DMMD, DMVD и DC. Показано, что эти стратегии имеют ограниченные возможности в задачах классификации сложных объектов. Программно реализован сценарий коллективного восприятия в роевой роботехнической системе, состоящей из 20 роботов, обследующих сцену, состоящую из разноцветных плиток. Результаты проведенного эксперимента показали, что использование предлагаемого авторами подхода позволило приобрести рою роботов недостижимые прежде функциональные возможности в стратегии коллективного восприятия для сложных сценариев. Новизна. Предложено выявления свойств исследуемого объекта с использованием статистического критерия. Стратегия основана на квантификации процесса достижения консенсуса членами роя на последовательные такты (шаги), с последующей внутри- и межпериодной обработкой информации, продуцируемой роботами роя. Результаты работы расширяют теоретические основы роевого интеллекта, предлагая новый метод обработки распределенной информации. Практическая значимость заключается в повышении эффективности роевых систем для задач мониторинга, поиска и классификации в медицине, экологии и других областях.

119-128 13
Аннотация

В современных условиях безопасность высших учебных заведений требует комплексного подхода, включающего как физическую защиту, так и кибербезопасность. С ростом числа студентов, преподавателей и посетителей, а также увеличением угроз, таких как терроризм, вандализм и кибератаки, актуальной задачей становится внедрение эффективных систем контроля доступа. Одним из перспективных решений является система мониторинга временных пропусков на основе QR-кодов, обеспечивающая не только ограничение несанкционированного доступа, но и сбор данных о передвижении лиц на территории учебного заведения. Целью данного исследования является разработка методики применения QR-кодов в системах контроля доступа высших учебных заведений с использованием современных криптографических алгоритмов, включая симметричное шифрование (AES-256), асимметричную криптографию на эллиптических кривых (ECC).

Сущность предлагаемого решения заключается в автоматизированной системе, включающей: электронные заявки на пропуск; автоматическую генерацию QR-кодов с зашифрованными данными; контроль сроков действия пропусков; мониторинг нарушений и интеграцию с Telegram-ботом для удобства пользователей. Принцип описанной методики основан на шифровании метаданных пропуска с последующей генерацией QR-кода, который может быть считан и проверен службой безопасности. Для обеспечения высокой степени защиты применяются алгоритмы AES-256 и ECC.

Научная новизна решения заключается в комбинированном использовании QR-кодов и современных криптографических методов, что обеспечивает высокий уровень безопасности и удобство применения в условиях высшего учебного заведения.

Теоретическая значимость работы состоит в разработке модели системы контроля доступа, адаптированной для образовательных учреждений, с учетом современных угроз и требований нормативных документов (например, Указа Президента РФ № 166 от 30.03.2022).

Практическая значимость подтверждается возможностью непосредственного внедрения системы в учебных заведениях. Решение позволяет не только повысить уровень безопасности, но и оптимизировать административные процессы за счет автоматизации выдачи пропусков и интеграции с мессенджером Telegram.



Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.