КОМПЬЮТЕРНЫЕ НАУКИ И ИНФОРМАТИКА
Рассмотрен подход к обоснованию эмпирической формулы для расчета вероятности битовой ошибки сигналов квадратурной модуляции по показателям средней энергии сигнала и минимального евклидова расстояния. Представлено аналитическое описание сигналов квадратурного синтеза во временном и частотном континууме. Рассмотрен подход к оценке помехоустойчивости сигналов квадратурной модуляции с позиций показателя средней энергии сигнала и евклидова расстояния. Показана эквивалентность различных известных подходов к аналитическому расчету вероятности битовой ошибки. Представлены графические материалы, а также результаты моделирования. Эмпирически обосновано универсальное выражение для оценки помехоустойчивости приема сигналов квадратурной модуляции, основанное на различиях величины средней энергии и значения минимального евклидова расстояния. Показана его общность с известными выражениями.
В статье проводится анализ результатов численного моделирования информационных процессов в автомобильных самоорганизующихся сетях (VANETs). Приведен обзор работ, посвященных кластеризации и кэшированию данных при работе с Vehicle-to-Everything (V2X) системами. В качестве метрики выбрана L1-метрика из-за ее активного использования в городах с современной застройкой. Рассмотрены два подхода к описанию и оценке эффективности взаимодействия граничных устройств в традиционной конфигурации и с использованием кластерной схемы с общим кэшем. Построена математическая модель и проведен анализ ее эффективности. Показано, что внедрение новых стандартов IEEE 802.11bd позволит увеличить долю обслуженных устройств, тем самым будет сокращена общая задержка вычислений, что позволит повысить эффективность работы V2X-системы. Результаты исследования могут быть использованы при проектировании и развертывании автоматизированых систем управления дорожным движением в городах.
В работе предложена методика раздельного вычисления реактивной составляющей входного сопротивления, сопротивления излучения и сопротивления потерь малых, по сравнению с длиной волны, нормально разомкнутых антенн. Построена развернутая эквивалентная схема несимметричного вибратора с вынесенной точкой питания. Получены интегральные соотношения, определяющие сопротивление излучения и электродвижущую силу эквивалентного генератора. Разложение активной части входного сопротивления на две составляющие, одна из которых характеризует излучаемую мощность, а другая – тепловые потери, позволяет успешно решать как задачу определения коэффициента согласования по сопротивлению, так и коэффициента полезного действия антенны. Полученные результаты могут быть полезны при проектировании антенн и энергетических расчетах радиолиний.
ЭЛЕКТРОНИКА, ФОТОНИКА, ПРИБОРОСТРОЕНИЕ И СВЯЗЬ
Сигналы с прямым расширением спектра широко распространены в современных системах связи и навигации. Зачастую для каналов связи, в которых используются такие сигналы, характерны значительные по отношению к информационным скоростям принимаемых сигналов изменения несущей частоты. В частности, для каналов связи с существенным доплеровским смещением. Поэтому оценивание несущей частоты играет ключевую роль при решении задачи начальной синхронизации демодуляторов сигналов с прямым расширением спектра. В первой части статьи были представлены основные подходы к решению задачи начальной синхронизации. В данной части работы предложен алгоритм оценивания несущей частоты, основанный на анализе сечения функции неопределенности принимаемого сигнала в плоскости задержки. Оценивание несущей частоты осуществляется на основе быстрого преобразования Фурье с использованием итеративной процедуры дихотомического поиска. Приведены результаты анализа его эффективности; дисперсии оценок, полученные при реализации предложенного алгоритма оценивания, сопоставляются с границей Крамера ‒ Рао.
При решении задачи частотно-территориального планирования сетей беспроводного доступа сети стандарта IEEE 802.11 необходимо выбрать частотные каналы для точек доступа таким образом, чтоб выбранная конфигурация соответствовала их минимальному негативному взаимному влиянию. В работе рассмотрено покрытие плоскости как ее «замощение», т. е. максимально плотное заполнение, группами зон покрытия точек доступа, которые в спектральном смысле соответствуют частотным кластерам. Задавая каждой из точек доступа частотный канал, можно получить множество возможных конфигураций, каждая из которых соответствует возможному решению задачи частотно-территориального планирования. При решении актуальных проектных задач в диапазоне 5 ГГц, наиболее часто необходимо принимать во внимание частотные планы с использованием 8 и более каналов. Основываясь на ранее предложенных модели и методе, в данной работе получены решения задачи поиска наилучшей конфигурации в частотных кластерах, состоящих из 8 точек доступа, а также показаны их характеристики в привязке к их геометрии.
В статье рассмотрена возможность использования уже существующих на объектах городской застройки линий связи на основе таких технологий передачи информации, как «волокно в офис» и «волокно до рабочего места» применительно к задачам физической защиты объектов. Изучены аспекты использования распределенных акустических датчиков на основе фазочувствительного оптического рефлектометра для локализации источников акустического воздействия в режиме реального времени, то есть для определения местоположения нарушителя на охраняемом объекте. Оценивалась чувствительность оптических трактов к акустическим воздействиям, соответствующим речевым сигналам предполагаемого нарушителя. Рассмотрен оптический тракт на основе оптического волокна в оптическом модуле с гидрофобным наполнением. Проведен анализ спектральной чувствительности исследуемых образцов оптических волокон. Представлена оценка влияния условий прохождения трассы прокладки оптического кабеля и взаимодействия акустического датчика с окружающими предметами. Приведен анализ результатов, полученных в ходе тестовых мероприятий на испытательном полигоне.
В статье рассматриваются вопросы тестирования популярных отечественных и зарубежных облачных систем видеоконференцсвязи (ВКС). Предложена методика тестирования и сравнения качественных параметров приложений ВКС на основе международного опыта. Оценка и сравнение услуг ВКС выполнены на основе вычисления параметра Хёрста потоков данных, формируемых исследуемыми облачными системами ВКС. Проведено тестирование различных приложений зарубежных и отечественных систем ВКС в различных режимах работы при разных параметрах качества канала связи.
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ТЕЛЕКОММУНИКАЦИИ
Изложены результаты исследования процесса создания программ и возникающих при этом уязвимостей. В первой части цикла статей предлагается графическая схема жизненного цикла представлений (а именно следующих: Идея, Концептуальная модель, Архитектура, Двухмерная структурная схема, Функциональная диаграмма, Блок-схема, Структурограмма, Псевдокод, Классический, Метакод генерации, Сценарный код, Ассемблерный код, Дерево абстрактного синтаксиса, Машинный код, Байт-код), через которые проходит любая типовая программа. Указываются основные свойства таких представлений – назначение, форма и содержание, способы получения и восстановления представлений, а также возможные уязвимости и способы их обнаружения. Вводится вложенная классификация уязвимостей, состоящая из их деления по структурному уровню в программе, изменению содержания функционала и воздействию на обрабатываемую информацию.
В работе представлена параметризация вредоносных ботов с помощью метрик, которые могут быть основой для построения моделей распознавания параметров ботов и качественного анализа характеристик атак в социальных сетях. Предложен ряд метрик для описания характеристик ботов социальной сети ВКонтакте, а именно: доверие, выживаемость, цена, тип продавца, скорость и экспертное качество. Для извлечения данных метрик разработан подход, который основан на методиках контрольной закупки и теста Тьюринга. Основное преимущество данного подхода состоит в том, что он предлагает извлекать признаки из данных, полученных экспериментальным способом, и тем самым получить более обоснованную оценку в сравнении с экспертным подходом. Также работа содержит описание эксперимента по извлечению метрик вредоносных ботов социальной сети ВКонтакте с использованием предложенного подхода, и результаты анализа зависимости метрик. Эксперимент подтверждает возможность извлечения и анализа метрик. В целом, предложенные метрики и подход к их извлечению могут стать основой для перехода от бинарного обнаружения атаки в социальных сетях к качественному описанию атакующего и его возможностей, а также анализу эволюции ботов.
В статье предложена иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак. В рамках данной модели система на основе микроконтроллеров представляется в виде иерархического реляционного множества взаимодействующих блоков с различными свойствами и связями между ними. Предложенная модель включает в себя модели аппаратных, программных и программно-аппаратных элементов, интерфейсов, протоколов и связей между элементами системы на различных ее уровнях, модели атакующего и атакующих действий. Ключевое отличие разработанной модели заключается в возможности представления систем на основе микроконтроллеров в целом, что позволяет нивелировать основной недостаток аналогов – проектирование систем на основе микроконтроллеров без учета взаимодействия их устройств друг с другом. Кроме того, разработанная модель является модульной и расширяемой, направлена на обеспечение защищенности проектируемого решения от киберфизических атак, а также рассматривает элементы защиты как неотъемлемую часть спроектированной системы.
ISSN 2712-8830 (Online)