Collections in this community

  • Статті

    Статьи з телекомунікаційних систем та мереж, антен та пристроїв мікрохвильової техніки, радіотехнічних пристроїв та засобів телекомунікацій, радіотехнічних та телевізійних систем, оптоелектронних систем, твердотільної ...

Recent Submissions

  • АТАКИ В КВАНТОВИХ СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ 

    Корченко, О.Г.; Корченко, О.Г.; Korchenko, O.G.; Васіліу, Є.В.; Василиу, Е.В.; Vasiliu, E.V.; Гнатюк, С.О.; Гнатюк, С.О.; Gnatyuk, S.O.; Кінзерявий, В.М.; Кинзерявый, В.М.; Kinzeryavuy, V.M. (Інженерна академія України, 2010)
    У данній статті запропонована розширена класифікація атак у квантових системах захисту інформації, яка враховує як атаки на квантові підсистеми розподілу ключів та прямого безпечного зв’язку, так і атаки на класичні ...
  • АТАКА РОЗДІЛЕННЯ ЧИСЛА ФОТОНІВ НА КВАНТОВИЙ ПРОТОКОЛ РОЗПОДІЛЕННЯ КЛЮЧІВ ІЗ ШІСТЬОМА СТАНАМИ 

    Васіліу, Є.В.; Василиу, Е.В.; Vasiliu, E.V. (Національний авіаційний університет, 2014)
    У статті на основі методів квантової теорії інформації проаналізовано найбільш потужну атаку розділення числа фотонів – атаку із заміною квантового каналу зі втратами на ідеальний – на протокол квантового розподілення ...
  • СТЕКИ ПРОТОКОЛІВ КВАНТОВОЇ КРИПТОГРАФІЇ 

    Васіліу, Є.В.; Василиу, Е.В.; Vasiliu, E.V. (Національний авіаційний університет, 2014)
    У статті детально проаналізовано стек протоколів квантового розподілення ключів, який ґрунтується на протоколі з передаванням одиночних кубітів – протоколі ВВ84. На підґрунті цього аналізу розроблено повний стек протоколів ...
  • СТАНОВЛЕНИЕ И СОВРЕМЕННОЕ СОСТОЯНИЕ КВАНТОВЫХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ 

    Василиу, Е.В.; Васіліу, Є.В.; Vasiliu, E.V.; Лимарь, И.В.; Лимар, І.В.; Limar, I.V. (Белорусская государственная академия связи, 2016)
    Представлен краткий обзор и анализ разработанных к настоящему времени, а также перспективных квантовых методов защиты информации. Рассмотрены наиболее известные примитивы и протоколы квантовой криптографии. Наряду с ...
  • RESEARCH METHODS FOR INCREASING THE SECURITY OF INFORMATION TRANSFER BASED ON TIMER SIGNALS 

    Korchynskyi, V.V; Корчинський, В.В.; Корчинский, В.В.; Kildishev, V.I.; Кільдішев, В.Й.; Кильдишев, В.Й.; Holev, D.V.; Голев, Д.В.; Голев, Д.В.; Berdnikov, О.M.; Бердніков, О.М.; Бердников, А.М. (ОНАЗ ім. О.С. Попова, 2018)
    Protection of information from unauthorized access is the most important task that is assigned to modern confidential communication systems. The analysis of the risks of violating the information confidentiality justifies ...
  • ГИБРИДНАЯ СИСТЕМА АНАЛОГО-ЦИФРОВОГО ЗВУКОВОГО ВЕЩАНИЯ В ДИАПАЗОНЕ ОВЧ 

    Балан, Н.М.; Балан, М.М.; Balan, N.M.; Стрелковская, И.В.; Стрелковська, І.В.; Strelkovskaya, I.V.; Искендерзаде, Ш.Г.; Искендерзаде, Ш.Г.; Isgandarzada, S.H. (Харківський національний університет Повітряних Сил ім. Івана Кожедуба, 2011)
    Рассматриваются гибридные системы цифрового звукового вещания, в которых программы вещания передаются одновременно в аналоговом и цифровом форматах. Розглядаються гібридні системи цифрового звукового мовлення, у яких ...
  • QUANTUM SECURE TELECOMMUNICATION SYSTEMS 

    Korchenko, O.G.; Корченко, О.Г.; Корченко, А.Г.; Vorobiyenko, P.P.; Воробієнко, П.П.; Воробиенко, П.П.; Lutskiy, M.G.; Луцький, М.Г.; Луцкий, М.Г.; Vasiliu, E.V.; Васіліу, Є.В.; Василиу, Е.В.; Gnatyuk, S.O.; Гнатюк, С.О.; Гнатюк, С.О. (Institute of Electrical and Electronics Engineers, 2012)
    The main features of information security are confidentiality, integrity and availability. Only providing these all gives availability for development secure telecommunication systems. Confidentiality is the basic feature ...
  • GENERAL INDIVIDUAL ATTACK ON THE PING-PONG PROTOCOL WITH COMPLETELY ENTANGLED PAIRS OF QUTRITS 

    Vasiliu, E.V.; Васіліу, Є.В.; Василиу, Е.В. (Cornell University, 2009)
    The general individual (non-coherent) attack on the ping–pong protocol with completely entangled pairs of three–dimensional quantum systems (qutrits) is analyzed. The expression for amount of the eavesdropper’s information ...
  • CLASSIFICATION OF THE METHODS OF EAVESDROPPING AND DATA CORRUPTION IN QUANTUM CRYPTOSYSTEM 

    Limar, I.V.; Лімарь, І.В.; Лимарь, И.В.; Vasiliu, E.V.; Васіліу, Е.В.; Василиу, Е.В.; Kumysh, V.Yu.; Кумиш, В.Ю.; Кумиш, В.Ю. (ОНАЗ ім. О.С. Попова, 2018)
    The new extended classification of the attacks on quantum protocols and quantum cryptosystems is proposed. The classification takes into account the newest data concerning the attacks on the equipment for quantum key ...
  • SECURITY AMPLIFICATION OF THE PING-PONG PROTOCOL WITH MANY-QUBIT GREENBERGER-HORNE-ZEILINGER STATES 

    Vasiliu, E.V.; Васіліу, Є.В.; Василиу, Е.В.; Gnatyuk, S.O.; Гнатюк, С.О.; Гнатюк, С.А.; Nikolayenko, S.V.; Ніколаєнко, С.В.; Николаенко, С.В.; Zhmurko, T.O.; Жмурко, Т.О.; Жмурко, Т.А. (Національний авіаційний університет, 2012)
    In this paper the non-quantum method of security amplification for the ping-pong protocol with many-qubit entangled Greenberger-Horne-Zeilinger states (GHZ-states) is proposed. This method can be used in quantumcryptography ...
  • A COMPUTATIONAL STUDY OF THE EFFECTIVE THREE-ION INTERACTION POTENTIALS IN LIQUID METALS WITH A HIGH DENSITY OF ELECTRON GAS 

    Vasiliu, E.V.; Васіліу, Є.В.; Василиу, Е.В. (Львівський національний університет ім. Івана Франка, 2003)
    Based on the many-body theory of metals in the third order of the perturbation expansion in electron-ion interaction pseudopotential, the potentials of pair and three-ion interactions are calculated in liquid lead, aluminium ...
  • КРИПТОГРАФИЧЕСКИЙ ПРОТОКОЛ ДОКАЗАТЕЛЬСТВА С НУЛЕВЫМ РАЗГЛАШЕНИЕМ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ С ИСПОЛЬЗОВАНИЕМ ОДНОСТОРОННЕЙ ХЭШ-ФУНКЦИИ 

    Онацкий, А.В.; Жарова, О.В.; Онацький, О.В.; Жарова, О.В.; Onatskiy, A.V.; Zharova, O.V. (ОНАЗ ім. О.С. Попова, 2017)
    Предложен криптографический протокол доказательства с нулевым разглашением на эл- липтических кривых с использованием односторонней хэш-функции, позволяющий установить истинность утверждения и при этом не передавать ...
  • ДОСЛІДЖЕННЯ ЕНЕРГЕТИЧНОЇ ПРИХОВАНОСТІ ШУМОПОДІБНИХ ТАЙМЕРНИХ СИГНАЛЬНИХ КОНСТРУКЦІЙ 

    Корчинський, В.В.; Кільдишев, В.Й.; Осадчук, К.О.; Корчинский, В.В.; Килдышев, В.И.; Осадчук, К.О.; Korchinsky, V.V.; Kildishev, V.I.; Osadchuk, K.O. (ОНАЗ ім. О.С. Попова, 2016)
    Розглянуто особливості формування шумоподібних таймерних сигналів. Надано оцінку енергетичної прихованості функціонування радіотехнічних систем на основі прямого розширення спектра. Для оцінки енергетичної прихованості ...
  • УСТРАНЕНИЕ РАЗМНОЖЕНИЯ ОШИБОК ПРИ ПЕРЕДАЧЕ ШИФРОГРАММЫ ПО КАНАЛУ СВЯЗИ 

    Захарченко, Н.В.; Басов, В.Е.; Кочетков, А.В.; Севастеев, Е.А.; Криль, А.С.; Захарченко, М.В.; Басов, В.Е.; Кочетков, О.В.; Севастеєв, Е.О.; Кріль, А.С.; Zakharchenko, N.V.; Basov, V.E.; Kochetkov, A.V.; Sevasteev, E.A.; Kril, A.S. (ОНАЗ ім. О.С. Попова, 2016)
    . С целью уменьшения размножения ошибок в процессе передачи шифрограммы по каналу связи при дешифровании в работе предложен алгоритм двухкратной передачи символов шифрограммы с помощью корректирующих таймерных сигнальных ...
  • АНАЛІЗ ДІЮЧИХ ПРОТОКОЛІВ КРИПТОГРАФІЧНОГО ЗАХИСТУ ЕЛЕКТРОННИХ ТРАНЗАКЦІЙ 

    Йона, Л.Г.; Кюне, О.О.; Iona, L.G.; Kuehne, O.O. (ОНАЗ ім. О.С. Попова, 2017)
    У статті розглядаються дійсні протоколи захисту електронних транзакцій, зокрема, SSL,SET, OBI, OFX, IOTP, 3-DSecure.Розглянуто особливості наданих протоколів та зроблено висновки щодо стану сучасних технологій захисту ...
  • УВЕЛИЧЕНИЕ ИНФОРМАЦИОННОЙ ЕМКОСТИ ОДНОГО ЭЛЕМЕНТА КОДА ПРИ ИСПОЛЬЗОВАНИИ ТАЙМЕРНОГО КОДИРОВАНИЯ 

    Захарченко, Н.В.; Голев, Д.В.; Толкачев, А.В.; Басов, В.Е.; Захарченко, М.В.; Толкачев; Голев, Д.В.; Толкачев, А.В.; Басов, В.Є.; Zakharchenko, N.V.; Golev, D.V.; Tolkachev, A.V.; Basov, V.E. (ОНАЗ ім. О.С. Попова, 2017)
    Оценивается целесообразность использования ансамблей кодовых конструкций с различной энтропией при постоянной длительности реализаций . Рассматриваются методы увеличения информационной емкости найквистового элемента при ...
  • ИССЛЕДОВАНИЕ СИСТЕМЫ СЖАТИЯ ПОЧТИ МГНОВЕННЫМ КОМПАНДИРОВАНИЕМ СИГНАЛОВ ПО ВРЕМЕННОЙ ОБЛАСТИ 

    Рудой, Е.М.; Захарченко, В.Н.; Йона, Л.Г.; Зенеддин, А.; Рудой, Є.М.; Йона, Л.Г.; Зенеддін, А.; Rudy, E.M.; Zakharchenko, V.N.; Iona, L.G.; Zeneddin, A. (УНДІРТ, 1996)
    Проведено моделирование на ЭВМ системы сжатия с почти мгновенным компандированием сигналов во временной области. Заметные на слух искажения, вызванные применением системы сжатия, наблюдаются тогда, когда для передачи ...
  • РАСЧЕТ ХАРАКТЕРИСТИК ОДНОКАНАЛЬНОЙ СЕТИ КОММУТАЦИИ СООБЩЕНИЙ 

    Тринтина, Н.А.; Трінтіна, Н.А.; Trintina, N.A. (УНДІРТ, 1996)
    Данная работа посвящена вопросу расчета среднего времени доставки сообщения и производительности для одноканальной сети коммутации сообщений при ограничении числа мест ожидания, показательных законах распределения входящих ...
  • РАСЧЕТ ВЕРОЯТНОСТИ СВОЕВРЕМЕННОЙ ДОСТАВКИ СООБЩЕНИЯ ДЛЯ МНОГОФАЗНОЙ СЕТИ ТИПА /M/S/r/d/ 

    Тринтина, Н.А.; Кононович, В.Г.; Трінтіна, Н.А.; Кононович, В.Г.; Trintina, N.A.; Kononovich, V.G. (УНДІРТ, 1996)
    Приводится расчет вероятности своевременной доставки сообщения в многофазовой многоканальной сети передачи данных с коммутацией сообщения при ограничении на число мест ожидания и времени пребывания в узле коммутации, при ...
  • МОДЕЛИРОВАНИЕ СИСТЕМЫ СЖАТИЯ ЗВУКОВЫХ СИГНАЛОВ С ПРЕОБРАЗОВАНИЕМ ХАРТЛИ 

    Рудый, Е.М.; Захарченко, В.Н.; Йона, Л.Г.; Ещенко, А.И.; Рудой, Є.М.; Захарченко, В.М.; Їона, Л.Г.; Єщенко, А.І.; Rudy, E.M.; Zakharchenko, V.N.; Iona, L.G.; Estchenko, A.I. (УНДІРТ, 1996)
    Приведены алгоритмы моделирования на ЭВМ системы сжатия с почти мгновенным компандированием в частотной области. Анализируются результаты исследований. Наведено алгоритми моделювання на ЕОМ системи стиснення з майже ...

View more