Вимірювальна та обчислювальна техніка в технологічних процесах
Постійне посилання на фонд
Переглянути
Перегляд Вимірювальна та обчислювальна техніка в технологічних процесах за Автор "Boiko, Juliy"
Зараз показуємо 1 - 9 з 9
Результатів на сторінці
Налаштування сортування
Документ SAML : дефініція та принцип роботи через VPN тунель у захищених інформаційних мережах(Хмельницький національний університет, 2022) Бойко, Юлій; Білявець, Богдана; Boiko, Juliy; Biliavets, BohdanaУ статті піднімаються питання віддаленого підключення користувачів до робочих місць. Аналізуються технології досягнення безпечного підключення та реалізація двоетапної аутентифікації зареєстрованих осіб внутрішньої мережі, що дає можливість підвищити продуктивність працівників завдяки доступу до файлів і системних ресурсів. Розглянута технологія полегшує роботу з іншими колегами, які працюють в межах офісу або в інших місцях. Організації мають можливість найняти найкращих спеціалістів із будь-якої частини світу, що забезпечує покращену якість продукції без додаткових накладних витрат. Проведено аналіз принципів надання віддаленого доступу за допомогою VPN. Показано, що VPN було розроблено щоб дозволити філіям безпечно отримувати доступ до програм організації. Таким чином, він забезпечує зашифроване та безпечне підключення до мережі. Визначено особливості налаштування віддаленого доступу, що має важливе значення для віддалених працівників, оскільки воно дає їм прямий доступ до ресурсів організації, не перебуваючи в офісі. Користувачі можуть підключатися до мережі з різних областей у всьому світі за допомогою своїх пристроїв. Встановлено, що за наявності віддаленого доступу персонал може отримати доступ до віддаленого пристрою без фізичної присутності. Визначено, що безпека покращується завдяки інкапсуляції даних у зашифрованому тунелі, який захищає їх від перехоплення. Це особливо важливо для віддалених працівників, які часто підключаються через незахищену інфраструктуру, наприклад публічного Wi-Fi у готелі, аеропорту чи вдома. Доведено, що метод віддаленої роботи, запроваджений багатьма організаціями, має важливі переваги але супроводжується виникненням нових ризиків які можуть зруйнувати всю компанію. Описано вимоги до забезпечення належної корпоративної безпеки під час впровадження системи віддаленої роботи, керуючись протоколами підключення віддаленого доступу. З метою підтвердження припущення було проведено статистичний аналіз і порівняння показників обслуговування користувачів при використанні технологій IPSec VPN та SSL VPN.Документ Аналіз алгоритмів декодування LDPC та Polar-кодів у стандарті 5G: оцінка складності та ефективності(Хмельницький національний університет, 2025) Бойко, Юлій; Суберляк, Дар'я; Boiko, Juliy; Suberliak, DariaУ статті проведено комплексний аналіз структури фізичного рівня 5G NR з акцентом на особливості канального кодування та методи декодування, що використовуються для забезпечення високої пропускної здатності, надійності та енергоефективності зв’язку. Розглянуто доцільність застосування LDPC-кодів для downlink-каналів з великим обсягом переданих даних та полярних кодів — для коротких повідомлень у керуючих uplink-каналах. Детально проаналізовано ефективність основних алгоритмів декодування LDPC та полярних кодів, таких як BP, Min-Sum, OMS, NMS, SC, SCL, CA-SCL та SC Flip. Проведено порівняння їх точності, складності реалізації та продуктивності у контексті вимог стандарту 5G NR.Документ Високоефективні mimo-рішення для бездротових мереж wimax і 5G(Хмельницький національний університет, 2025) Бойко, Юлій; Карпова, Леся; Назарчук, Денис; Boiko, Juliy; Karpova, Lesya; Nazarchuk, DenysУ сучасних бездротових системах зв’язку, таких як WiMAX та 5G, технологія MIMO відіграє ключову роль у підвищенні пропускної здатності, спектральної ефективності та загальної якості зв’язку. У цій роботі аналізуються передові підходи до проєктування та оптимізації MIMO-систем, зокрема використання спеціалізованих антенних елементів для покращення ізоляції каналів та зниження взаємних завад. Запропоновані конструктивні рішення дозволяють досягти високої ефективності випромінювання в широкому діапазоні частот. Представлені результати моделювання підтверджують зростання загальної продуктивності системи в порівнянні з традиційними реалізаціями.Документ Легкі криптосистеми в телекомунікаційних середовищах IoT і 5G: виклики, архітектури та компроміси безпеки(Хмельницький національний університет, 2025-08-28) Бойко, Юлій; Мішан, Віктор; Явтушенко, Дмитро; Boiko, Juliy; Mishan, Viktor; Yavtushenko, DmytroУ статті проведено детальний аналіз архітектури безпеки мереж 5G з акцентом на багаторівневу модель захисту, що охоплює рівні NAS, AS і транспортної безпеки. Розглянуто основні криптографічні алгоритми (AES, ZUC, SNOW 3G), їх характеристики, сфери застосування та енергоефективність в умовах мобільного середовища. Описано ієрархію ключів, яка забезпечує надійністьта локалізацію ризиків у разі компрометації. Представлено перспективи розвитку механізмів захисту з урахуванням зростаючих вимог до Інтернету речей (IoT), квантостійких технологій і віртуалізації мереж.Документ Можливості LDPC-кодів у підвищенні продуктивності оптичних телекомунікацій з OFDM(Хмельницький національний університет, 2023) Бойко, Юлій; Єрьоменко, Олександр; Гур’єв, Олег; Boiko, Juliy; Eromenko, Oleksander; Huriev, OlehВизначено чинники підвищення спектральної ефективності оптичних телекомунікацій при застосуванні модуляції OFDM. Описано схемотехнічні рішення при формуванні та обробленні сигналів у оптичних телекомунікаціях. Представлена розроблена MATLAB-Simulink схема для дослідження оптичних каналів. Наведено результати впливу дисперсійних явищ на форму багатопозиційних сигналів у оптичних каналах. Наведено методику математичного опису квазіциклічних LDPC-кодів для застосування в оптичних телекомунікаціях. Синтезована схема передавача та приймача для когерентного виявлення з OFDM та завадостійким кодуванням LDPC. Описана специфіка формування OFDM-конструкцій сигналів оптичних телекомунікацій для умов міжсимвольної та міжканальної інтерференції. Приведено результати математичного моделювання продуктивності оптичного каналу з OFDM з різними конструкціями завадостійких кодів та їх порівняння з запропонованими LDPC-кодами. Отримані результати беззаперечно вказають на перевагу за енергетичним виграшом кодування (ЕВК) кодів типу G-LDPC над всіма розглянутими – діючими кодами. Дослідження вказують, що схема когерентного виявлення забезпечує покращення у ЕВК приблизно у 2,5 дБ в порівнянні із схемою прямого виявлення.Документ Оптимізація логування в інформаційних системах на основі математичної моделі управління буфером у шаблоні Рroducer-Сonsumer(Хмельницький національний університет, 2025) Пархомей, Ігор; Бойко, Юлій; Лемешко, В'ячеслав; Єрьоменко, Олександр; Parkhomey, Igor; Boiko, Juliy; Eromenko, Oleksander; Lemeshko, ViacheslavУ статті розглядається підхід до оптимізації процесів логування в інформаційних системах шляхом застосування математичної моделі управління буфером у межах шаблону взаємодії Producer–Consumer. Запропоновано модель, що дозволяє балансувати навантаження між генератором логів (producer) і підсистемою зберігання (consumer), з урахуванням обмежень буферної пам’яті та параметрів системи. Аналіз ефективності моделі демонструє зменшення втрат логів, зниження затримки обробки та покращення стабільності логування в умовах високого навантаження. Представлено результати моделювання, що підтверджують доцільність використання розробленого підходу для побудови надійних систем аудиту та моніторингу подій.Документ Оцінювання впливу зміщення несучих частот на завадостійкість телекомунікацій з OFDM(Хмельницький національний університет, 2022) Бойко, Юлій; Пятін, Ілля; Єрьоменко, Олександр; Шаюк, Дмитро; Boiko, Juliy; Eromenko, Oleksander; Shayuk, Dmytro; Pyatin, IlyaВ роботі наведено результати досліджень синхронізації у телекомунікаціях з OFDM. Здійсненаоцінка впливу зміщення частоти на коефіцієнт бітових помилок методом математичного моделювання у середовищі МАТЛАБ. Встановлено, що фазові спотворення символів збільшуються при переході в ід символу до символу. Проаналізована кількість бітових помилок від відношення сигнал-шум для системи зв’язку з нормованим зміщенням частоти. Визначено, що зміщення частоти до 20% відстані між несучими приводить до погіршення відношення сигнал-щум на 7дБ. Передбачається, що результати роботи будуть корисними при вирішенні проблем синхронізації у сучасних телекомунікаціях з OFDM.Документ Інтелектуальна система забезпечення польоту зграї БПЛА в умовах завад та дії антидронових систем ворога(Хмельницький національний університет, 2025) Салій, Олександр; Войтенко, Сергій; Тараненко, Віктор; Бойко, Юлій; Дружинін, Володимир; Saliy, Oleksandr; Voytenko, Sergii; Taranenko, Victor; Boiko, Juliy; Druzhynin, VolodymirУ статті розглядається актуальне завдання застосування ударних FPV-дронів в режимі «камікадзе» для знищення ворожих антидронових систем (C-UAS), систем окопного радіоелектронного придушення (ОРЕБ) та блокування логістичних шляхів противника на відстані до 50 км. Запропоновано комплексний підхід, що включає алгоритм польоту з інтеграцією різних методів захисту БпЛА від впливу ОРЕБ, C-UAS, тактичних зенітно-ракетних комплексів та радіолокаційних систем ворога. Основна увага приділена розробці інтелектуальних систем (IS) для забезпечення польоту на малих висотах (1–20 м) з обходом перешкод, підвищенням стійкості до радіоелектронних завад та досягненням високої точності ураження цілей (+0,2 м). У роботі синтезовано підхід до оптимізації польотних параметрів у реальному часі, зокрема: забезпечення прямої видимості, якісного радіоканалу FPV, частотної оптимізації та стабілізації польоту. Розроблені рішення базуються на інноваційних можливостях БпЛА, таких як аналіз радіозавад, візуальна одометрія та стабілізація польоту, що забезпечує ефективне виконання польотної місії в умовах активного радіоелектронного впливу.Документ Інтелектуальний протокол відеоаутентифікації користувачів банкоматів для підвищення рівня кібербезпеки(Хмельницький національний університет, 2025) Пархомей, Ігор; Бойко, Юлій; Бойко, Дмитро; Parkhomey, Igor; Boiko, Dmytro; Boiko, JuliyВ статті запропоновано інтелектуальний метод підвищення безпеки аутентифікації користувачів під час опрацювання фінансової інформації цифровими терміналами (банкоматами) шляхом використання відеоканалу пристрою з автоматичним розпізнаванням особи та аналізом її поведінкових ознак у процесі взаємодії з системою. Розроблено модель протоколу відеоаутентифікації, який поєднує біометричну ідентифікацію, поведінковий аналіз та криптографічний захист каналів обміну. Проведено моделювання логіки прийняття рішень у вигляді марківського процесу (Marcov Descsion Process, MDP), що враховує баланс між швидкодією та рівнем безпеки. Запропонований підхід забезпечує адаптивність до мережевих умов, стійкість до типових атак (replay, spoofing, substitution) та можливість інтеграції з існуючими банківськими інфраструктурами