Кафедри
Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/35393
Переглянути
5 результатів
Результати пошуку
Документ Спосіб передачі інформації надширокосмуговими імпульсними сигналами(ДП "Український інститут інтелектуальної власності", 2021) Лазуренко, Богдан Олександрович; Пєвнєв, Володимир Яковлевич; Серков, Олександр Анатолійович; Ткаченко, Володимир Антонович; Харченко, Вячеслав СергійовичСпосіб передачі інформації надширокосмуговими імпульсними сигналами належить до радіотехніки, зокрема, до цифрових швидкісних систем радіозв'язку, які використовують імпульсні надширокосмугові (НШС) сигнали без несучої частоти. НШС є сигналами, у яких робоча смуга частот та середня частота сигналу мають один порядок. Спосіб передачі інформації надширокосмуговими імпульсними сигналами, за яким спочатку формують надкороткі моноімпульсні сигнали, створюють їх послідовність з періодом надходження 4-5 тривалостей моноімпульсу, здійснюють модуляцію сигналу цифровим інформаційним кодом шляхом часового зсуву відносно опорної послідовності на чверть тривалості моноімпульсного сигналу з подальшою подачею модульованої послідовності сигналів для випромінювання на широкосмугову антену. Здійснюють додаткове канальне кодування інформаційного сигналу цифровим кодом псевдовипадкової ортогональної послідовності, який присвоєно цьому каналу, шляхом часового зсуву відносно опорної послідовності на 2-3 порядки тривалості моноімпульсу, із подальшим розподілом навпіл закодованого сигналу, одну частину якого послідовно інвертують та затримують на час, який дорівнює половині тривалості моноімпульсу. Потім збуджують обома сигналами відповідно обидві поряд розташовані широкосмугові антени, що випромінюють електромагнітні поля, які інтерферують у загальному антенному розкриві, та випромінюють інформаційний надширокосмуговий сигнал у вигляді моноциклу Гаусса. Технічним результатом є підвищення радіуса дії НШС електромагнітного випромінювання за рахунок створення у розкриві антени надкороткого біполярного імпульсного сигналу, що суттєво підвищує інформаційні можливості систем безпроводового зв'язку.Документ Research and prototyping methods of steganography using mosaic(Національний технічний університет "Харківський політехнічний інститут", 2020) Pevnev, Volodymyr; Voikov, YuriiThe paper considers the possibility of using a mosaic composed of many miniature images to hide the fact of text information transmission. The results of the study of optimal mosaic construction when using steganographic methods of hiding information are presented. The use of the proposed algorithms implies the use of сryptographically secure pseudorandom number generator with dynamically changing parameters for concealing information. The generators are used to determine the location of information bits in a certain mini-images, as well as in a specific pixels and color channels. Using the proposed algorithm, no more than twenty-five percent of the color channels are changed, provided that one bit per color is used. This paper is supplemented with illustrations and examples of how the algorithm works.Документ Analysis and research of well-known orchestration systems for the construction of microservice infrastructure(Національний технічний університет "Харківський політехнічний інститут", 2020) Pevnev, Volodymyr; Trehub, YuliiaModern orchestration systems are being studied. Using different virtualization methods is it a good way to reduce construction time, equipment costs and support system operations during infrastructure construct. The article provides a detailed analysis of existing virtualization tools. A comparative analysis of modern solutions shows that the Kubernetes tool is one of the best tools for orchestration. The features of sharing orchestration systems together with different Cloud providers are presented in the article, comparisons of the cloud providers themselves are presented too.Документ Web application protection technologies(Національний технічний університет "Харківський політехнічний інститут", 2020) Pevnev, V.; Popovichenko, O.; Tsokota, Ya.The subject matter of the article is the vulnerabilities that there are in web applications. The goal is to analyze the problem of violation of information security of web applications. The tasks to be solved are: view statistics on web attacks on web applications; identify the main prerequisites for cyber-attacks; considered the most common types of vulnerabilities; suggest ways to create a secure application. The methods used are: analytical method, literature analysis, description. The following results were obtained: For each given type of vulnerability, a scenario of a possible attack by an attacker was considered. There were also suggested ways for developers to use these vulnerabilities and develop a secure web application. Conclusions. Keep in mind that the best protection for web applications is writing safe code. Developers who implement applications should be aware in advance of the existence of common types of attacks and how they work in order to protect applications and prevent possible cyber-attacks. It is best to use security methods comprehensively to protect your web application as much as possible.Документ Use of a method of Pascal of calculation of checksums in noiseproof coding(Національний технічний університет "Харківський політехнічний інститут", 2019) Pevnev, Volodymyr; Tsuranov, Mikhail; Zemlianko, Heorhii; Kharchenko, VyacheslavThe subject matter of the article is opportunity use of a method of Pascal for finding of remainders of division of large numbers when using CRC. The goalis to analyze a possibility of use of a method of Pascal for definition of remainders of division in the CRC systems. Tasks: to analyze a possibility of use of CRC for noise-immune coding in different channels, to show a possibility of application of a method of Pascal for an image of noise-immune coding with use of checksums. The used methodsareanalytical method, methods of modal arithmetic’s. The received such results. The technique of calculation of Checksum of the message which are used for the control of integrity and restoration distorted the message is developed. Conclusions. Use of a method of Pascal for definition of remainders of division allows accelerating considerably process of search of various options the message, which will be restored. Realization of the offered method allows creating parallel structures, which give the chance to solve a problem of recovery of the message on the scale of real time.