Файл: 2014.06.02 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.04.2019
Просмотров: 2773
Скачиваний: 1
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
40
УДК 004.8 (043.2)
О.М. Половий
НТУУ «Київський політехнічний інститут», м. Київ
АЛГОРИТМ ПАРАМЕТРИЧНОЇ ІДЕНТИФІКАЦІЇ БАЗ
НЕЧІТКИХ ЗНАНЬ
У даній роботі розглянуто алгоритм ідентифікації системи наці-
леної на підтримку прийняття рішень, котра використовує нечітку ло-
гіку – бази нечітких знань. Базою нечітких знань (БНЗ) називається
сукупність нечітких правил “Якщо – то”, що описують взаємозв’язок
між входами і виходами деякого об’єкта, використовуючи лінгвістич-
ні змінні (ЛЗ). Значення ЛЗ визначається множиною якісних характе-
ристик – термів. Однак, при доволі складній структурі модульованої
системи, сучасні алгоритми ідентифікації БНЗ не дозволяють отрима-
ти результуючу оптимальну БНЗ. Оптимальна БНЗ – БНЗ у якої для
всіх допустимих вхідних значень точність логічного виводу відбува-
ється з мінімальною похибкою.
Для підвищення точності логічного виводу БНЗ запропоновано
використовувати модифікований генетичний алгоритм. Він є модифі-
кацією канонічного генетичного алгоритму Джона Холланда [1]. Мо-
дифікований алгоритм застосовується для параметричної ідентифіка-
ції БНЗ. У ньому пропонується приймати за хромосому не одне з пра-
вил певної БНЗ, а цілу БНЗ і вже в подальшому проводити операції
схрещування, відбору та мутації не над правилами, а над БНЗ. Генети-
чною інформацією котра зберігається в хромосомі є множина нечітких
правил та функції належності всіх термів кожної ЛЗ цієї БНЗ.
Особливістю даного модифікованого алгоритму є оператор схре-
щування, при виконанні якого відбувається обмін між хромосомами
лише тією інформацією, що стосується опису нечітких правил. Зна-
чення функцій належності всіх термів для всіх ЛЗ з однієї хромосоми
залишається сталим. За рахунок цього вирішується проблема, коли
правило з однієї БНЗ краще описує предметну область знаходячись в
іншій БНЗ. Даний модифікований оператор схрещування слід застосо-
вувати разом з загальноприйнятими операторами схрещування в гене-
тичних алгоритмах, адже обмін інформацією стосовно функцій нале-
жності термів в модифікованому операторі схрещування не відбува-
ється. Блок-схема модифікованого алгоритму параметричної іденти-
фікації БНЗ приведена на рис. 1.
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
41
Рис. 1. Блок-схема модифікованого алгоритму
У роботі запропоновано модифікований генетичний алгоритм для
параметричної ідентифікації баз нечітких знань. Використання даного
алгоритму дозволяє підвищити точність логічного виводу результую-
чої БНЗ.
Список літератури
1. Holland J. H. Adaptation in Natural and Artificial Systems: An Introduc-
tory Analysis With Applications to Biology, Control, and Artificial Intelligence
J. H. Holland. – The MIT Press, Cambridge, 1992.
Початок
Кінець
Створення початкової популяції
Відбір
Модифіковане схрещування
Мутації
Виконуються умови кінця
еволюції?
Відбір найкращої хромосоми
Результуюча хромосома
Вибірка даних для навчання
Схрещування
ні
так
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
42
УДК 004.735 (043.2)
Є.Ю. Шеремет
Національний авіаційний університет, м. Київ
ДОСЛІДЖЕННЯ СЕРВІСНОЇ ЧАСТИНИ IP-ТЕЛЕФОНІЇ НА
БАЗІ ТЕХНОЛОГІЇ ASTERISK
Задача дослідження: розробити та запустити IP-телефонію на базі
технології Asterisk.
У IP-телефонії є достатня кількість переваг, щоб незабаром по-
ширитися по всій нашій країні, головна перевага послуги – в її деше-
визні. Нові технології дозволяють значно ефективніше використову-
вати найдорожчу частину комунікацій – канали зв’язку. Їх пропускна
спроможність у багато разів перевищує традиційні (канали одночасно
використовуються відразу багатьма абонентами).
Asterisk – відкрита комунікаційна платформа, котра використову-
ється для розгортання програмних АТС, систем голосового зв’язку,
VoIP-шлюзів, організації IVR-систем (голосове меню), голосової по-
шти, телефонних конференцій і call-центрів.
Asterisk може взаємодіяти за стандартами Голос-по-IP [VoIP]
(SIP, H.323, IAX та інші), а також з громадськими комутованими те-
лефонними мережами (Public Switched Telephone Network – PSTN) за
допомогою підтримуваного апаратного забезпечення.
Для використання Asterisk потрібен персональний комп’ютер ар-
хітектури x86 з PCI-картою для аналогових портів. Проте можлива й
альтернатива , що дозволяє отримати ту ж функціональність в малень-
кому, дешевому, тихому пристрої з малим енергоспоживанням. При-
кладом такого рішення є IP04 – дешева VoIP-система, яка може пере-
давати телефонні дзвінки між аналоговими телефонами або телефон-
ними лініями і мережею Інтернет.
Проект планується реалізувати на кафедрі телекомунікаційних
систем Національного авіаційного університету з використанням та-
кого обладнання: ПК (як серверна частина), IP-телефони, softphone –
на ПК і ноутбуки, маршрутизатор; який буде виступати, як ІР-
телефонія, так і лабораторний стенд, на якому буде можливість дослі-
джувати канали зв’язку, трафік, в тому числі і захищеність мережі.
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
43
УДК 621.396.933.4 (043.2)
Д.В. Ковалевський
Національний авіаційний університет, м. Київ
ОПТИМІЗАЦІЯ ЗАХИЩЕНОГО КАНАЛУ УПРАВЛІННЯ
ПОВІТРЯНИМ РУХОМ
На сьогоднішній день єдиним можливим шляхом забезпечення
ефективного захисту мовного трафіку у стандартному радіоканалі є
використання вокодерного утиснення й дискретизацію мовного сигна-
лу з наступним його шифруванням засобами, що реалізують один із
ефективних алгоритмів криптографічного шифрування
Вокодерний пакет мовних повідомлень або даних V/D (voice/data)
складається з чотирьох сегментів: налаштовуючої послідовності, після
якої слідують заголовок, сегмент інформації користувача та лінійно
спадаюча характеристика передавача. Сегмент інформації користувача
складається з 192 3-бітних символів. При передачі в режимі мовного
зв’язку застосовується FEC (пряме виправлення помилок) для аналізу
вихідних сигналів вокодера. Вокодер забезпечує задовільні характери-
стики при BER, рівному 10
−3
(при цільовому рівні 10
−2
). В цілому
швидкість передачі вокодера, включаючи FEC, дорівнює 4800 біт/с (за
виключенням режиму усічення, за якого швидкість передачі складає
4000 біт/с).
Некогерентні модеми із багатопозиційною частотно-фазовою мо-
дуляцією краще за інших підходять для вирішення даної проблеми.
Такий модем, що використовується разом із низькошвидкісним воко-
дером та ефективним засобом криптографічного захисту інформації,
може являти компромісне технічне рішення, що забезпечує необхід-
ний для авіаційних застосувань рівень захисту мовного трафіку без
втрати якості зв’язку.
Застосування наведеної технології надало б змогу засобам, які ви-
користовуються сьогодні для передавання критично важливої мовної
інформації через стандартний авіаційний радіоканал спроможності за-
довольнити норми щодо критеріїв захисту інформації та розбірливості
прийнятих мовних повідомлень за умов, коли висуваються підвищені
вимоги щодо забезпечення стабільності зв’язку.
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
44
УДК 621.391 (043.2)
Л.Л. Грицюк
Національний авіаційний університет, м. Київ
ОФІСНА ВІРТУАЛЬНА АТС
Технологія пакетної передачі голосу по IP мережах (VoIP) за до-
помогою ряду протоколів і голосових кодеків дозволяє здійснювати
дзвінки в рамках однієї локальної мережі, між територіально рознесе-
ними локальними мережами, а також на зовнішню міську лінію. На
даний момент для здійснення телефонного зв’язку в кожному з пере-
рахованих вище випадків може використовуватися не один, а кілька
протоколів сигналізації і голосових кодеків.
Вибір конкретного протоколу та кодека робиться виходячи з про-
понованих до мережі IP телефонії вимог, її масштабів і територіально-
го розміщення. Для невеликої організації, що складається з 20 – 40 чо-
ловік можна використовувати безкоштовне програмне забезпечення і
протоколи з відкритим вихідним кодом для створення телефонної ме-
режі на основі технології пакетної передачі голосу по IP мережах.
Проте в даному випадку можна зіткнутися з низкою проблем щодо за-
безпечення якості обслуговування і передачі голосу, а також з обме-
женістю використання всіляких сервісів VoIP.
Кодек – це алгоритм, який перетворює аудіо-сигнали в цифрові
пакети і назад. Кодеки характеризуються різними частотами дискре-
тизації і розрядністю. У різних кодеках реалізовані різні методи комп-
ресії, які засновані на різних вимогах до мережевого навантаження і
обчислювальних ресурсів. Вибір найкращого кодека для конкретних
мережевих умов може істотно підвищити якість передачі звуку. Вибір
в мережі з вузькою смугою пропускання такого кодека з відмінною
якістю як G.711 буде помилкою, оскільки якість звуку постраждає че-
рез обмеження в пропускної здатності і втрати пакетів. Якщо пропус-
кна здатність мережі не перевищує 64 кбіт/с, то слід вибрати кодеки
G.729 або G.723, у яких низький бітрейт і високий ступінь стиснення.
Незважаючи на високу пропускну здатність локальної мережі, зовні-
шні дзвінки можуть надалі проходити через сегменти з меншою сму-
гою пропускання. У провайдерів ADSL і кабельних мереж пропускна
здатність вихідного каналу часто обмежена, що призводить до його
перевантаження при великій кількості одночасних дзвінків. У цьому
випадку вузькосмугові кодеки будуть більш кращі. Широкосмуговий