Recent Submissions

  • ТАЙМЕРНІ СИГНАЛЬНІ КОНСТРУКЦІЇ: ПЕРСПЕКТИВИ РОЗВИТКУ 

    Захарченко, М.В.; Захарченко, Н.В.; Zakharchenko, M.V.; Шнайдер, С.П.; Шнайдер, С.П.; Shnaider, S.P. (ОНАЗ ім. О.С. Попова, 2012)
    Таймерні сигнальні конструкції (ТСК), як і більшість канальних сигнальних конструкцій пройшли певну «еволюцію», тобто процес ускладнення, максимальної адаптації для забезпечення максимального використання ресурсу (спектру ...
  • ПОВЫШЕНИЕ СКРЫТНОСТИ ПЕРЕДАЧИ НА ОСНОВЕ ПСЕВДОСЛУЧАЙНОЙ ПЕРЕСТРОЙКИ РАБОЧЕЙ ЧАСТОТЫ И ТАЙМЕРНЫХ СИГНАЛОВ 

    Захарченко, М.В.; Захарченко, Н.В.; Zakharchenko, M.V.; Корчинський, В.В.; Корчинский, В.В.; Korchinsky, V.V.; Радзимовський, Б.К.; Радзимовский, Б.К.; Radzimovskiy, B.K. (ОНАЗ ім. О.С. Попова, 2012)
    Для задачи повышения скрытности передачи предложен метод формирования сигнальных конструкций на основе псевдослучайной перестройки рабочей частоты и таймерных сигналов.
  • АВТОМАТИЗИРОВАННОЕ ИЗМЕРЕНИЕ ВРЕМЕНИ РЕВЕРБЕРАЦИИ 

    Балан, М.М.; Балан, Н.М.; Balan, N.M.; Іскандерзаде, Ш.Г.; Искандерзаде, Ш.Г.; Iskanderzade, Sh.G. (ОНАЗ ім. О.С. Попова, 2012)
    Рассматривается метод автоматизированного измерения времени реверберации в помещениях для прослушивания или для проведения субъективно-статистических экспертиз.
  • СОВРЕМЕННЫЕ ПОДХОДЫ К ЗАДАЧЕ РАЗДЕЛЕНИЯ СЕКРЕТА 

    Лімарь, І.В.; Лимарь, И.В.; Limar, I.V.; Васіліу, Є.В.; Василиу, Е.В.; Vasiliu, E.V. (ОНАЗ ім. О.С. Попова, 2013)
    Рассматриваются основные направления реализация принципа «разделения секрета» в криптографии – обеспечения взаимного контроля участниками при использовании и управлении определенными ресурсами.
  • СТОЙКОСТЬ КВАНТОВЫХ ПРОТОКОЛОВ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ С ИСПОЛЬЗОВАНИЕМ МНОГОМЕРНЫХ КВАНТОВЫХ СИСТЕМ К АТАКЕ «ПЕРЕХВАТА-ПОВТОРНОЙ ПОСЫЛКИ КУТРИТОВ» 

    Васіліу, Є.В.; Василиу, Е.В.; Vasiliu, E.V.; Кузнєцова, А.В.; Кузнецова, А.В.; Kuznetsova, A.V. (ОНАЗ ім. О.С. Попова, 2013)
    В работе исследован уровень стойкости квантовых протоколов распределения ключей с трехмерными квантовыми системами к атаке, возможной при использовании строго однофотонной источников сигналов (атаки «перехват - повторной ...
  • АНАЛІЗ СИСТЕМ АДРЕСНОГО КОДУВАННЯ В КАБЕЛЬНОМУ ТЕЛЕБАЧЕННІ 

    Балан, Н.М.; Балан, М.М.; Balan, N.M.; Лещинський, О.О.; Лещинский, О.О.; Leshchynskyi, О.О. (ОНАЗ ім. О.С. Попова, 2013)
    Розглянуто особливості різних систем адресного кодування у кабельному телебаченні, їх достоїнства та недоліки.
  • ВЛИЯНИЕ КАЧЕСТВА ПЕРЕДАЧИ БИНАРНЫХ СИГНАЛОВ НА ИНФОРМАЦИОННУЮ ЕМКОСТЬ НАЙКВИСТОВОГО ЭЛЕМЕНТА 

    Захарченко, М.В.; Захарченко, Н.В.; Zakharchenko, M.V.; Осадчук, Е.А.; Осадчук, Е.А.; Osadchuk, E.A. (ОНАЗ ім. О.С. Попова, 2015)
    Установлена минимальная длина кодового слова, обеспечивающая максимальную информационную емкость найквистового элемента. Доказано, что при простых и избыточных ТК информационная емкость найквистового элемента больше в ...
  • ТАЙМЕРНІ СИГНАЛЬНІ КОНСТРУКЦІЇ В СПІЛЬНОМУ ПРОСТОРІ ПРИЙОМОПЕРЕДАЧІ НА ПРИКЛАДІ ETHERNET ТЕХНОЛОГІЇ 

    Шнайдер, С.П.; Шнайдер, С.П.; Shnaider, S.P.; Захарченко, М.В.; Захарченко, Н.В.; Zakharchenko, N.V. (ОНАЗ ім. О.С. Попова, 2017)
    Розглядається можливість використання таймерних сигнальних конструкці (ТСК) в технології з спільним колізійним доменом. Проводиться теоретичне дослідження щодо можливості використання ТСК, як альтернативу манчестерському ...
  • ПЕРЕДАЧА ДВОХСИМВОЛЬНИХ АНСАМБЛІВ ТАЙМЕРНИМИ СИГНАЛЬНИМИ КОНСТРУКЦІЯМИ 

    Шавініна, Я.О.; Шавинина, Я.О.; Shavinina, Ya.O.; Захарченко, М.В.; Захарченко, Н.В.; Zakharchenko, M.V. (ОНАЗ ім. О.С. Попова, 2017)
    У роботі розглянуто основні інформаційні параметри таймерних кодів. Показано збільшення інформаційної ємності одного найквістового елемента на прикладі передачі двохсимвольних ансамблів таймерними сигнальними конструкціями.
  • ПОРІВНЯЛЬНИЙ АНАЛІЗ СИСТЕМ ГЛОБАЛЬНОГО ПОЗИЦІОНУВАННЯ GPS ТА GSM З ТОЧКИ ЗОРУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ 

    Лохвінський, В.С.; Лохвинский, В.С.; Lokhvinskyi, V.S.; Рябуха, О.М.; Рябуха, А.Н.; Ryabukha, O.M. (ОНАЗ ім. О.С. Попова, 2017)
    У статті розглядаються сучасні системи геолокації. Дається коротка історична пам’ятка про становлення геолокації. Описуються основні принципи праці цих систем. Окремо виділяються переваги і недоліки, які так чи інакше ...
  • ЕТАПИ СТРУКТУРНОГО СИНТЕЗУ КВАНТОВИХ СИСТЕМ ПРЯМОГО БЕЗПЕЧНОГО ЗВ’ЯЗКУ 

    Васіліу, Є.В.; Василиу, Е.В.; Vasiliu, Ye.V. (Державний університет телекомунікацій, 2012)
    В роботі розглядаються етапи синтезу структури квантових систем прямого безпечного зв’язку, які ґрунтуються на різних варіантах пінг-понг протоколу. Детально описані схеми цих етапів за публікаціями автора та інших фахівців. ...
  • АТАКИ В КВАНТОВИХ СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ 

    Корченко, О.Г.; Корченко, О.Г.; Korchenko, O.G.; Васіліу, Є.В.; Василиу, Е.В.; Vasiliu, E.V.; Гнатюк, С.О.; Гнатюк, С.О.; Gnatyuk, S.O.; Кінзерявий, В.М.; Кинзерявый, В.М.; Kinzeryavuy, V.M. (Інженерна академія України, 2010)
    У данній статті запропонована розширена класифікація атак у квантових системах захисту інформації, яка враховує як атаки на квантові підсистеми розподілу ключів та прямого безпечного зв’язку, так і атаки на класичні ...
  • АТАКА РОЗДІЛЕННЯ ЧИСЛА ФОТОНІВ НА КВАНТОВИЙ ПРОТОКОЛ РОЗПОДІЛЕННЯ КЛЮЧІВ ІЗ ШІСТЬОМА СТАНАМИ 

    Васіліу, Є.В.; Василиу, Е.В.; Vasiliu, E.V. (Національний авіаційний університет, 2014)
    У статті на основі методів квантової теорії інформації проаналізовано найбільш потужну атаку розділення числа фотонів – атаку із заміною квантового каналу зі втратами на ідеальний – на протокол квантового розподілення ...
  • СТЕКИ ПРОТОКОЛІВ КВАНТОВОЇ КРИПТОГРАФІЇ 

    Васіліу, Є.В.; Василиу, Е.В.; Vasiliu, E.V. (Національний авіаційний університет, 2014)
    У статті детально проаналізовано стек протоколів квантового розподілення ключів, який ґрунтується на протоколі з передаванням одиночних кубітів – протоколі ВВ84. На підґрунті цього аналізу розроблено повний стек протоколів ...
  • СТАНОВЛЕНИЕ И СОВРЕМЕННОЕ СОСТОЯНИЕ КВАНТОВЫХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ 

    Василиу, Е.В.; Васіліу, Є.В.; Vasiliu, E.V.; Лимарь, И.В.; Лімарь, І.В.; Limar, I.V. (Белорусская государственная академия связи, 2016)
    Представлен краткий обзор и анализ разработанных к настоящему времени, а также перспективных квантовых методов защиты информации. Рассмотрены наиболее известные примитивы и протоколы квантовой криптографии. Наряду с ...
  • RESEARCH METHODS FOR INCREASING THE SECURITY OF INFORMATION TRANSFER BASED ON TIMER SIGNALS 

    Korchynskyi, V.V; Корчинський, В.В.; Корчинский, В.В.; Kildishev, V.I.; Кільдішев, В.Й.; Кильдишев, В.Й.; Holev, D.V.; Голев, Д.В.; Голев, Д.В.; Berdnikov, О.M.; Бердніков, О.М.; Бердников, А.М. (ОНАЗ ім. О.С. Попова, 2018)
    Protection of information from unauthorized access is the most important task that is assigned to modern confidential communication systems. The analysis of the risks of violating the information confidentiality justifies ...
  • ГИБРИДНАЯ СИСТЕМА АНАЛОГО-ЦИФРОВОГО ЗВУКОВОГО ВЕЩАНИЯ В ДИАПАЗОНЕ ОВЧ 

    Балан, Н.М.; Балан, М.М.; Balan, N.M.; Стрелковская, И.В.; Стрелковська, І.В.; Strelkovskaya, I.V.; Искендерзаде, Ш.Г.; Искендерзаде, Ш.Г.; Isgandarzada, S.H. (Харківський національний університет Повітряних Сил ім. Івана Кожедуба, 2011)
    Рассматриваются гибридные системы цифрового звукового вещания, в которых программы вещания передаются одновременно в аналоговом и цифровом форматах. Розглядаються гібридні системи цифрового звукового мовлення, у яких ...
  • QUANTUM SECURE TELECOMMUNICATION SYSTEMS 

    Korchenko, O.G.; Корченко, О.Г.; Корченко, А.Г.; Vorobiyenko, P.P.; Воробієнко, П.П.; Воробиенко, П.П.; Lutskiy, M.G.; Луцький, М.Г.; Луцкий, М.Г.; Vasiliu, E.V.; Васіліу, Є.В.; Василиу, Е.В.; Gnatyuk, S.O.; Гнатюк, С.О.; Гнатюк, С.О. (Institute of Electrical and Electronics Engineers, 2012)
    The main features of information security are confidentiality, integrity and availability. Only providing these all gives availability for development secure telecommunication systems. Confidentiality is the basic feature ...
  • GENERAL INDIVIDUAL ATTACK ON THE PING-PONG PROTOCOL WITH COMPLETELY ENTANGLED PAIRS OF QUTRITS 

    Vasiliu, E.V.; Васіліу, Є.В.; Василиу, Е.В. (Cornell University, 2009)
    The general individual (non-coherent) attack on the ping–pong protocol with completely entangled pairs of three–dimensional quantum systems (qutrits) is analyzed. The expression for amount of the eavesdropper’s information ...
  • CLASSIFICATION OF THE METHODS OF EAVESDROPPING AND DATA CORRUPTION IN QUANTUM CRYPTOSYSTEM 

    Limar, I.V.; Лімарь, І.В.; Лимарь, И.В.; Vasiliu, E.V.; Васіліу, Е.В.; Василиу, Е.В.; Kumysh, V.Yu.; Кумиш, В.Ю.; Кумиш, В.Ю. (ОНАЗ ім. О.С. Попова, 2018)
    The new extended classification of the attacks on quantum protocols and quantum cryptosystems is proposed. The classification takes into account the newest data concerning the attacks on the equipment for quantum key ...

View more