Том 9, № 5 (2023)

Обложка

Весь выпуск

Статьи

Последовательные аналого-цифровые КАМ-модемы на базе комплексных полосовых фильтров с НЧ-прототипами Баттерворта

Гребенко Ю.А., Поляк Р.И., Ян Л.П.

Аннотация

Статья посвящена разработке и реализации алгоритмов квадратурной амплитудной модуляции на базе аналогового комплексного полосового фильтра с НЧ-прототипами Баттерворта. Использование комплексных полосовых фильтров Баттерворта позволяет получить несущие сигналы с практическими неперекрывающимися спектрами. При этом аналоговый комплексный фильтр Баттерворта имеет нелинейную фазочастотную характеристику и, соответственно, бесконечную и несимметричную импульсную характеристику. В статье проведен обзор разработки и реализации последовательного КАМ-модема на базе аналогового комплексного полосового фильтра Баттерворта и обратного цифрового КИХ-фильтра. Рассматривается процедура получения выражения импульсной характеристики аналоговых комплексных полосовых фильтров Баттерворта. С помощью схемотехнического моделирования определяются амплитудно-частотная и импульсная характеристики таких фильтров. Предложена структурная схема последовательной системы передачи данных с квадратурной амплитудной модуляцией на базе аналогового комплексного полосового фильтра Баттерворта и обратного цифрового КИХ-фильтра. Приведены результаты ее схемотехнического моделирования в среде Micro-Cap.
Труды учебных заведений связи. 2023;9(5):6-15
pages 6-15 views

Анализ энергоэффективности схемы прерывистого приема в системах связи 5G NR

Ермолаев Г.А., Болховская О.В., Мальцев А.А.

Аннотация

Целью данной работы является анализ схем энергосбережения пользовательского оборудования в первых релизах (Release 15) систем сотовой мобильной связи пятого поколения 5G NR, а также определение возможных направлений повышения энергоэффективности этих систем. В работе описаны выявленные недостатки существующей схемы прерывистого приема, используемой для энергосбережения пользовательского оборудования в 5G NR. Путем имитационного моделирования системы проведен детальный анализ эффективности снижения потребления энергии пользовательским оборудованием при использовании схемы прерывистого приема для различных моделей трафика и ключевого сценария развертывания систем беспроводной сотовой мобильной связи 5G. Анализ результатов моделирования показал, что использование схемы прерывистого приема не позволяет достичь верхней границы возможного энергосбережения для всех исследованных моделей трафика по ряду причин, описанных в данной работе.
Труды учебных заведений связи. 2023;9(5):16-24
pages 16-24 views

Алгоритм автоматического размещения базовых станций транкинговых систем связи

Иванов В.С., Увайсов С.У., Иванов И.А.

Аннотация

Для повышения эффективности процесса проектирования транкинговых систем связи предлагается оригинальный алгоритм автоматического размещения базовых станций с учетом реальных условий распространения радиоволн. Проведенный анализ показал, что существующие методы позволяют размещать их вручную, с заданным шагом или автоматически, но без учета распространения радиоволн, что приводит к некачественному покрытию требуемой территории связью. Целью работы является снижение трудоемкости проектирования транкинговой системы связи, гарантированно покрывающей заданную зону обслуживания. Предлагается рассчитывать зоны обслуживания базовых станций с помощью статистической модели, а также с учетом дополнительных потерь на дифракцию на трассе распространения радиосигнала. Решение задачи автоматического размещения основано на использовании предложенной модифицированной модели Хата, учитывающей рельеф местности в местах нахождения базовой и портативной станций, а также на международной рекомендации по прогнозированию распространения сигнала на конкретной трассе для наземных служб. При автоматическом размещении выполняется критерий оптимальности, заключающийся в размещении минимального числа базовых станций, необходимых для покрытия требуемой территории. Элементом новизны представленного решения является то, что на первом этапе расчета определяется зона обслуживания базовой станции статистическим методом, на втором происходит уточненный расчет зоны обслуживания с учетом реальных условий распространения радиоволн на месте привязки, а на третьем – определяется зона гарантированного обслуживания абонентов. Использование предлагаемого алгоритма позволяет снизить трудоемкость процесса проектирования системы и определить достаточное число базовых станций, необходимых для покрытия заданной территории. Для применения алгоритма в реальной практике разработано соответствующее программное обеспечение. В подтверждение эффективности в работе приведены сравнительные расчеты затрат времени на проектирование транкинговой системы связи с применением разработанного программного обеспечения и широко применяемой программы RadioMobile.
Труды учебных заведений связи. 2023;9(5):25-34
pages 25-34 views

Разработка и исследование системы автоматического распознавания цифр йеменского диалекта арабской речи с использованием нейронных сетей

Радан Н.Х., Сидоров К.В.

Аннотация

В статье описаны результаты исследований по разработке и тестированию системы автоматического распознавания речи (САРР) на арабских цифрах с помощью искусственных нейронных сетей. Для проведения исследований использовались звукозаписи (речевые сигналы) арабского йеменского диалекта, записанные в Республике Йемен. САРР представляет собой изолированную систему распознавания целых слов, она реализована в двух режимах: «дикторозависимая система» (дикторы при обучении и тестировании системы используются одни и те же) и «дикторонезависимая система» (дикторы, используемые для обучения системы, отличаются от тех, которые применяются для ее тестирования). В процессе распознавания речевой сигнал очищается от шумов с помощью фильтров, далее сигнал предварительно локализуется, обрабатывается и анализируется окном Хэмминга (применяется алгоритм временного выравнивания для компенсации различий в произношении). Информативные признаки извлекаются из речевого сигнала с использованием мел-частотных кепстральных коэффициентов. Разработанная САРР обеспечивает высокую точность распознавания арабских цифр йеменского диалекта – 96,2 % (для дикторозависимой системы) и 98,8 % (для дикторонезависимой системы).
Труды учебных заведений связи. 2023;9(5):35-42
pages 35-42 views

Диаграммообразование на основе позиционирования в сверхплотных сетях радиодоступа миллиметрового диапазона. Часть 2. Модель совокупности радиолиний

Фокин Г.А.

Аннотация

Вторая часть исследования вопросов диаграммообразования на основе позиционирования в сверхплотных сетях радиодоступа диапазона миллиметровых волн посвящена формализации и программной реализации комплексной имитационной модели функционирования совокупности направленных радиолиний. Каждая направленная радиолиния между базовой станцией gNB (gNodeB), оборудованной антенной решеткой, и пользовательским устройством (UE, аббр. от англ. User Equipment), работающим в ненаправленном режиме, формируется по известному на gNB местоположению UE. Совокупность одновременно функционирующих в общем диапазоне частот направленных радиолиний gNB→UE исследуется как набор трафиковых лучей, реализующих множественный доступ с пространственным мультиплексированием (SDMA, аббр. от англ. Space-Division Multiple Access). Пространственное уплотнение реализуется посредством трехмерного диаграммообразования на базовой станции и позволяет компенсировать потери распространения радиоволн и высокий уровень помех. В первой части исследования было показано, что проблемой практической реализации SDMA в сверхплотных сетях радиодоступа является существенный (десятки дБ) разброс отношения сигнал/(шум + помеха) SINR (аббр. от англ. Signal Interference + Noise Ratio) в зависимости от взаимного расположения двух устройств. Целью настоящего исследования является установление зависимости SINR от 1) ширины луча сектора базовой станции gNB в направлении на пользовательское устройство UE в радиолинии полезного сигнала (SOI, аббр. от англ. Signal of Interest); 2) неопределенности местоположения UE; 3) помех от радиолиний (SNOI, аббр. от англ. Signal Not of Interest): а) внутри своего сектора, б) других секторов своей соты и в) других сот сети. Разработанная и программно реализованная в настоящей работе имитационная модель впервые позволила установить взаимозависимость факторов погрешности позиционирования UE и требуемой ширины трафикового луча для его обслуживания. В частности, установлено, что с уменьшением погрешности позиционирования с 10 до 1 м требуемая ширина луча в горизонтальной и вертикальной плоскости сужается до 3 °, что позволяет увеличить SINR до 25 дБ. Исследование уплотнения одновременных передач показало, что для 64 пространственно мультиплексируемых UE с увеличением размера соты с 20 до 300 м отношение SINR увеличивается примерно на 30 дБ при ограничении на ширину луча в 3°. В отличие от похожих исследований, в настоящей модели вклад от помех одновременно работающих трафиковых лучей внутри своего сектора, других секторов своей соты и других сот сети впервые показан по отдельности, что позволяет дифференцировать происхождение помех и использовать научно-обоснованное управление шириной луча для их компенсации.
Труды учебных заведений связи. 2023;9(5):43-64
pages 43-64 views

Модель классификации трафика в программно-конфигурируемых сетях c элементами искусственного интеллекта

Елагин В.С.

Аннотация

Классификация приложений необходима для повышения производительности сети. Однако при постоянном росте числа пользователей и приложений, а также масштабирования сетей, традиционные методы классификации не могут справляться в полной мере с идентификацией и классификацией сетевых приложений с необходимым уровнем задержки. Применение технологии глубокого обучения совместно с особенностями архитектуры программно-конфигурируемых сетей (SDN, аббр. от англ. Software-Defined Networking) позволит реализовать новую гибридную глубокую нейронную сеть для классификации приложений, которая сможет обеспечить высокую точность классификации без ручного выбора и извлечения признаков. В предлагаемой структуре предложена классификация приложений, с учетом логического централизованного управления на контроллере SDN. Обработанные данные используются для обучения гибридной глубокой нейронной сети, состоящей из многоуровневого автокодировщика, с высокой размерностью скрытого слоя и выходного слоя на базе регрессии softmax. Необходимые параметры сетевого потока могут быть получены при обработке трафика многоуровневым автокодировщиком вместо ручной обработки. Слой регрессии softmax используется в качестве конечного классификатора приложений. В статье приведены результаты моделирования, которые демонстрируют преимущества предложенного метода классификации, по сравнении с методом опорных векторов.
Труды учебных заведений связи. 2023;9(5):66-78
pages 66-78 views

Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования

Израилов К.Е.

Аннотация

Изложены результаты создания единой методологии проведения реверс-инжиниринга машинного кода устройств. В первой части цикла статей проводится обзор научных публикаций данной предметной области. В условиях отсутствия удовлетворительных решений предлагается авторская методология процесса, состоящая из 4-х следующих этапов: подготовительные мероприятия, статическое исследование, динамическое исследование и документирование. Приводится детальное описание шагов 1-го этапа, а также примеры их применения на практике с использованием типовых программных средств. Схема предлагаемой методологии представлена в графическом виде, а приведенные шаги имеют формальную запись. В следующих частях цикла статей будут описаны шаги остальных этапов и их систематизация в табличном виде с указанием входных и выходных объектов, а также формы выполнения шагов.
Труды учебных заведений связи. 2023;9(5):79-90
pages 79-90 views

Обзор методов идентификации пользователя на основе цифровых отпечатков

Осин А.В., Мурашко Ю.В.

Аннотация

Рассмотрены методы идентификации пользователей на основе цифровых отпечатков. Представлены основные подходы для формирования последних для браузера, который установлен на пользовательском устройстве и характеризует его принадлежность. Также описаны методы, применяемые для идентификации человека (пользователя) в процессе эксплуатации устройства. Представлены методы, использующие как динамику нажатий клавиш и взаимодействий с сенсорным экраном, голосовые и геолокационные данные, так и поведенческую биометрию и поведенческий профиль. В качестве развития подхода идентификации описана концепция непрерывной аутентификации. Приводится список общедоступных наборов данных, упоминаемых в рассмотренных в обзоре исследованиях, с указание ссылок для их скачивания. Приводится обширный список работ, отражающих современное состояние исследований в области цифровых отпечатков.
Труды учебных заведений связи. 2023;9(5):91-111
pages 91-111 views

Статистические характеристики фрактальной размерности трафика IoT на примере набора данных Kitsune

Шелухин О.И., Рыбаков С.Ю.

Аннотация

В работе рассмотрен метод оценки фрактальных свойств трафика, а также проведена оценка статистических параметров фрактальной размерности (ФР) трафика IoT. Анализ реального трафика с атаками из дампа Kitsune и проведенный анализ фрактальных свойств трафика в нормальном режиме и при воздействии атак типа SSDP Flood, Mirai, OS Scan показал, что скачки ФР трафика при возникновении атак могут быть использованы при создании алгоритмов обнаружения компьютерных атак в сетях IoT. Исследования показали, что в случае онлайн-анализа сетевого трафика при оценке ФР следует отдать предпочтение модифицированному алгоритму оценки показателя Херста в скользящем окне анализа.
Труды учебных заведений связи. 2023;9(5):112-119
pages 112-119 views

Экспериментальное исследование метода защиты от атаки клонирования бумажных сертификатов

Флаксман Д.А.

Аннотация

В работе экспериментально исследуется метод защиты бумажных сертификатов от атаки клонирования, ранее теоретически описанный в одной из работ автора. Предлагаемый метод основывается на использовании цифровых водяных знаков. Для защиты от атаки клонирования производится анализ уровня шумов, возникающих при сканировании и печати цифровых водяных знаков. В работе рассмотрены предложенные ранее алгоритмы вложения цифровых водяных знаков в изображение и последующего их извлечения, а также описывается метод выявления атаки клонирования. Приводятся результаты проведенного экспериментального вычисления вероятностей ошибок первого и второго рода для предлагаемой системы цифровых водяных знаков, которые, в основном, совпали с полученными ранее теоретическими расчетами.
Труды учебных заведений связи. 2023;9(5):121-129
pages 121-129 views

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах