ІМІТАЦІЙНА МОДЕЛЬ СИСТЕМИ ПЕРЕДАВАННЯ ІНФОРМАЦІЇ З НЕРОЗДІЛЬНИМ ФАКТОРІАЛЬНИМ КОДУВАННЯМ ДАНИХ У СЕРЕДОВИЩІ SIMULINK
DOI:
https://doi.org/10.24025/2306-4412.4.2022.273385Ключові слова:
факторіальний код, перестановка, двійковий симетричний канал, імовірність помилки, моделюванняАнотація
Роботу присвячено розробці та дослідженню імітаційної моделі системи передавання інформації з нероздільним факторіальним кодуванням даних у середовищі Simulink. Модель у передавачі реалізує формування перестановки, кодування її символів двійковим рівномірним кодом і передавання отриманої послідовності двійковим симетричним каналом зв’язку з незалежними бітовими помилками. Приймач реалізує зворотне перетворення двійкового повідомлення в символьне. У процесі симуляції фіксується кількість правильно прийнятих і пошкоджених помилкою інформаційних повідомлень. Крім того, виконується підрахунок випадків не виявленої приймачем помилки в отриманому повідомленні. Розроблено структуру імітаційної моделі, описано етапи створення та налаштування моделі в середовищі Simulink. Отримана імітаційна модель дозволяє проводити експерименти з дослідження завадостійкості факторіального кодування даних у каналах зв’язку різної якості.
Посилання
Звіт про роботу системи виявлення вразливостей і реагування на кіберінциденти та кібератаки, Оперативний центр реагування на кіберінциденти державного центру кіберзахисту державної служби спеціального зв’язку та захисту інформації України, 2022(Q3), 2022. [Електронний ресурс]. Режим доступу: https://scpc.gov.ua/api/docs/4eeb6a10-b7aa-4396-8b04-e0e4b7fca1ba/4eeb6a10-b7aa-4396-8b04-e0e4b7fca1ba.pdf
Постанова Кабінету Міністрів України № 1295, груд. 23, 2020, Деякі питання забезпечення функціонування системи виявлення вразливостей і реагування на кіберінциденти та кібератаки. [Електронний ресурс]. Режим доступу: https://zakon.rada.gov.ua/laws/show/1295-2020-%D0%BF#Text
"Статистика кібератак за чотири місяці війни". Держспецзв’язку. [Електронний ресурс]. Режим доступу: https://www.kmu.gov.ua/news/derzhspeczvyazku-statistika-kiberatak-za-chotiri-misyacivijni.
"Кібератаки групи UAC-0118 – дослідження CERT-UA", Державна служба спеціального зв’язку та захисту інформації України. [Електронний ресурс]. Режим доступу: https://cip.gov.ua/ua/news/kiberataki-grupi-uac-0118-doslidzhennya-ert-ua
"Які російські та проросійські хакери атакують Україну", Державна служба спеціального зв’язку та захисту інформації України. [Електронний ресурс]. Режим доступу: https://cip.gov.ua/ua/news/yaki-rosiiski-ta-prorosiiski-khakeri-atakuyut-ukrayinu
"Kali Linux". [Online]. Available: https://www.kali.org/
"Are your passwords in the green?" [Online]. Available: https://www.hivesystems.io/blog/are-your-passwords-in-the-green
Наказ Адміністрації Державної служби спеціального зв’язку та захисту інформації України № 601, черв. 2021, Методичні рекомендації щодо підвищення рівня кіберзахисту критичної інформаційної інфраструктури. [Електронний ресурс]. Режим доступу: https://cip.gov.ua/ua/news/nakaz-ad-2021-10-06-601
Э. В. Фауре, "Факториальное кодирование с исправлением ошибок", Радіоелектроніка, інформатика, управління, № 3, с. 130-138, 2017. doi: 10.15588/1607-3274-2017-3-15.
Э. В. Фауре, "Факториальное кодирование с восстановлением данных", Вісник Черкаського державного технологічного університету, № 2, с. 33-39, 2016.
J. Al-Aazzeh, B. Ayyoub, E. Faure, V. Shvydkyi, O. Kharin, and A. Lavdanskyi, "Telecommunication systems with multiple access based on data factorial coding", International Journal on Communications Antenna and Propagation, vol. 10, no. 2, pp. 102-113, 2020. doi: 10.15866/irecap.v10i2.17216.
M. Bóna, Combinatorics of Permutations. CRC Press, 2022.
E. Faure, A. Shcherba, B. Stupka, I. Voronenko, and A. Baikenov, "A method for reliable permutation transmission in short-packet communication systems’, in Information Technology for Education, Science and Technics. Lecture Notes in Computational Science and Engineering, (in press), 2022.
D. K. Chaturvedi, Modeling and Simulation of Systems Using MATLAB® and Simulink®. CRC press, 2017.
A. Shcherba, E. Faure, and O. Lavdanska, "Three-pass cryptographic protocol based on permutations", in 2020 IEEE 2nd Int. Conf. on Advanced Trends in Information Theory (ATIT), 2020, pp. 281-284. doi: 10.1109/ATIT50783.2020.9349343.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
URN
Ліцензія
Авторське право (c) 2022 Артем Скуцький, Еміль Фауре, Артем Лавданський
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.
Автори, які публікуються в цьому збірнику, погоджуються з наступними умовами:
Автори залишають за собою право на авторство своєї роботи та передають збірнику право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License CC BY-NC, яка дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи в цьому збірнику.
Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи в тому вигляді, в якому її опубліковано цим збірником (наприклад, розміщувати роботу в електронному сховищі установи або публікувати в складі монографії), за умови збереження посилання на першу публікацію роботи в цьому збірнику.
Політика збірника наукових праць дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).