Файл: 2014.06.02 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 2862

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

40 

УДК 004.8 (043.2) 

О.М. Половий 

НТУУ «Київський політехнічний інститут», м. Київ 

АЛГОРИТМ ПАРАМЕТРИЧНОЇ ІДЕНТИФІКАЦІЇ БАЗ 

НЕЧІТКИХ ЗНАНЬ 

У  даній  роботі  розглянуто  алгоритм  ідентифікації  системи  наці-

леної на підтримку прийняття рішень, котра використовує нечітку ло-
гіку  –  бази  нечітких  знань.  Базою  нечітких  знань  (БНЗ)  називається 
сукупність  нечітких  правил  “Якщо  –  то”,  що  описують  взаємозв’язок 
між входами і виходами деякого об’єкта, використовуючи лінгвістич-
ні змінні (ЛЗ). Значення ЛЗ визначається множиною якісних характе-
ристик  –  термів.  Однак,  при  доволі  складній  структурі  модульованої 
системи, сучасні алгоритми ідентифікації БНЗ не дозволяють отрима-
ти  результуючу  оптимальну  БНЗ.  Оптимальна  БНЗ  –  БНЗ  у  якої  для 
всіх  допустимих  вхідних  значень  точність  логічного  виводу  відбува-
ється з мінімальною похибкою. 

Для  підвищення  точності  логічного  виводу  БНЗ  запропоновано 

використовувати  модифікований  генетичний  алгоритм.  Він  є  модифі-
кацією  канонічного генетичного  алгоритму  Джона  Холланда [1].  Мо-
дифікований  алгоритм  застосовується  для  параметричної  ідентифіка-
ції БНЗ. У ньому пропонується приймати за хромосому не одне з пра-
вил  певної  БНЗ,  а  цілу  БНЗ  і  вже  в  подальшому  проводити  операції 
схрещування, відбору та мутації не над правилами, а над БНЗ. Генети-
чною інформацією котра зберігається в хромосомі є множина нечітких 
правил та функції належності всіх термів кожної ЛЗ цієї БНЗ. 

Особливістю  даного  модифікованого  алгоритму  є  оператор  схре-

щування,  при  виконанні  якого  відбувається  обмін  між  хромосомами 
лише  тією  інформацією,  що  стосується  опису  нечітких  правил.  Зна-
чення функцій належності всіх термів для всіх ЛЗ з однієї хромосоми 
залишається  сталим.  За  рахунок  цього  вирішується  проблема,  коли 
правило з однієї БНЗ краще описує предметну область знаходячись в 
іншій БНЗ. Даний модифікований оператор схрещування слід застосо-
вувати разом з загальноприйнятими операторами схрещування в гене-
тичних  алгоритмах,  адже  обмін  інформацією  стосовно  функцій  нале-
жності  термів  в  модифікованому  операторі  схрещування  не  відбува-
ється.  Блок-схема  модифікованого  алгоритму  параметричної  іденти-
фікації БНЗ приведена на рис. 1. 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

41 

 

Рис. 1. Блок-схема модифікованого алгоритму 

У роботі запропоновано модифікований генетичний алгоритм для 

параметричної ідентифікації баз нечітких знань. Використання даного 
алгоритму дозволяє підвищити точність логічного виводу результую-
чої БНЗ. 

Список літератури 

1. Holland  J.  H.  Adaptation  in  Natural  and  Artificial  Systems:  An  Introduc-

tory  Analysis  With  Applications  to  Biology,  Control,  and  Artificial  Intelligence 
J. H. Holland. – The MIT Press, Cambridge, 1992. 

 

Початок 

Кінець

 

Створення початкової популяції 

 

Відбір

 

Модифіковане схрещування 

Мутації

 

Виконуються умови кінця 

еволюції? 

Відбір найкращої хромосоми 

Результуюча хромосома 

Вибірка даних для навчання 

Схрещування

 

ні 

так 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

42 

УДК 004.735 (043.2) 

Є.Ю. Шеремет 

Національний авіаційний університет, м. Київ 

ДОСЛІДЖЕННЯ СЕРВІСНОЇ ЧАСТИНИ IP-ТЕЛЕФОНІЇ НА 

БАЗІ ТЕХНОЛОГІЇ ASTERISK 

Задача дослідження: розробити та запустити IP-телефонію на базі 

технології Asterisk. 

У  IP-телефонії  є  достатня  кількість  переваг,  щоб  незабаром  по-

ширитися по всій нашій країні, головна перевага послуги – в її деше-
визні.  Нові  технології  дозволяють  значно  ефективніше  використову-
вати найдорожчу частину комунікацій – канали зв’язку. Їх пропускна 
спроможність у багато разів перевищує традиційні (канали одночасно 
використовуються відразу багатьма абонентами). 

Asterisk – відкрита комунікаційна платформа, котра використову-

ється  для  розгортання  програмних  АТС,  систем  голосового  зв’язку, 
VoIP-шлюзів,  організації  IVR-систем  (голосове  меню),  голосової  по-
шти, телефонних конференцій і call-центрів. 

Asterisk  може  взаємодіяти  за  стандартами  Голос-по-IP  [VoIP] 

(SIP,  H.323,  IAX  та  інші),  а  також  з  громадськими  комутованими  те-
лефонними  мережами (Public  Switched Telephone Network  –  PSTN)  за 
допомогою підтримуваного апаратного забезпечення. 

Для використання Asterisk потрібен персональний комп’ютер ар-

хітектури  x86  з  PCI-картою  для  аналогових  портів.  Проте  можлива  й 
альтернатива , що дозволяє отримати ту ж функціональність в малень-
кому,  дешевому,  тихому  пристрої  з  малим  енергоспоживанням.  При-
кладом такого рішення є IP04 – дешева VoIP-система, яка може пере-
давати  телефонні  дзвінки  між  аналоговими  телефонами  або  телефон-
ними лініями і мережею Інтернет.  

Проект  планується  реалізувати  на  кафедрі  телекомунікаційних 

систем  Національного  авіаційного  університету  з  використанням  та-
кого  обладнання:  ПК  (як  серверна  частина),  IP-телефони,  softphone  – 
на  ПК  і  ноутбуки,  маршрутизатор;  який  буде  виступати,  як  ІР-
телефонія, так і лабораторний стенд, на якому буде можливість дослі-
джувати канали зв’язку, трафік, в тому числі і захищеність мережі. 

 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

43 

УДК 621.396.933.4 (043.2) 

Д.В. Ковалевський 

Національний авіаційний університет, м. Київ 

ОПТИМІЗАЦІЯ ЗАХИЩЕНОГО КАНАЛУ УПРАВЛІННЯ 

ПОВІТРЯНИМ РУХОМ 

На  сьогоднішній  день  єдиним  можливим  шляхом  забезпечення 

ефективного  захисту  мовного  трафіку  у  стандартному  радіоканалі  є 
використання вокодерного утиснення й дискретизацію мовного сигна-
лу  з  наступним  його  шифруванням  засобами,  що  реалізують  один  із 
ефективних алгоритмів криптографічного шифрування 

Вокодерний пакет мовних повідомлень або даних V/D (voice/data) 

складається з чотирьох сегментів: налаштовуючої послідовності, після 
якої  слідують  заголовок,  сегмент  інформації  користувача  та  лінійно 
спадаюча характеристика передавача. Сегмент інформації користувача 
складається  з  192  3-бітних  символів.  При  передачі  в  режимі  мовного 
зв’язку застосовується FEC (пряме виправлення помилок) для аналізу 
вихідних сигналів вокодера. Вокодер забезпечує задовільні характери-
стики  при  BER,  рівному  10

−3

  (при  цільовому  рівні  10

−2

).  В  цілому 

швидкість передачі вокодера, включаючи FEC, дорівнює 4800 біт/с (за 
виключенням  режиму  усічення,  за  якого  швидкість  передачі  складає 
4000 біт/с). 

Некогерентні модеми із багатопозиційною частотно-фазовою мо-

дуляцією  краще  за  інших  підходять  для  вирішення  даної  проблеми. 
Такий  модем, що  використовується  разом  із  низькошвидкісним  воко-
дером  та  ефективним  засобом  криптографічного  захисту  інформації, 
може  являти  компромісне  технічне  рішення,  що  забезпечує  необхід-
ний  для  авіаційних  застосувань  рівень  захисту  мовного  трафіку  без 
втрати якості зв’язку. 

Застосування наведеної технології надало б змогу засобам, які ви-

користовуються  сьогодні  для  передавання  критично  важливої  мовної 
інформації через стандартний авіаційний радіоканал спроможності за-
довольнити норми щодо критеріїв захисту інформації та розбірливості 
прийнятих мовних повідомлень за умов, коли висуваються підвищені 
вимоги щодо забезпечення стабільності зв’язку. 

 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

44 

УДК 621.391 (043.2) 

Л.Л. Грицюк 

Національний авіаційний університет, м. Київ 

ОФІСНА ВІРТУАЛЬНА АТС 

Технологія пакетної передачі голосу по IP мережах (VoIP)  за до-

помогою  ряду  протоколів  і  голосових  кодеків  дозволяє  здійснювати 
дзвінки в рамках однієї локальної мережі, між територіально рознесе-
ними  локальними  мережами,  а  також  на  зовнішню  міську  лінію.  На 
даний момент для здійснення телефонного зв’язку в кожному з пере-
рахованих  вище  випадків  може  використовуватися  не  один,  а  кілька 
протоколів сигналізації і голосових кодеків. 

Вибір конкретного протоколу та кодека робиться виходячи з про-

понованих до мережі IP телефонії вимог, її масштабів і територіально-
го розміщення. Для невеликої організації, що складається з 20 – 40 чо-
ловік  можна  використовувати  безкоштовне  програмне  забезпечення  і 
протоколи з відкритим вихідним кодом для створення телефонної ме-
режі  на  основі  технології  пакетної  передачі  голосу  по  IP  мережах. 
Проте в даному випадку можна зіткнутися з низкою проблем щодо за-
безпечення  якості  обслуговування  і  передачі  голосу,  а  також  з  обме-
женістю використання всіляких сервісів VoIP.  

Кодек  –  це  алгоритм,  який  перетворює  аудіо-сигнали  в  цифрові 

пакети  і  назад.  Кодеки  характеризуються  різними  частотами  дискре-
тизації і розрядністю. У різних кодеках реалізовані різні методи комп-
ресії,  які  засновані  на  різних  вимогах  до  мережевого  навантаження  і 
обчислювальних  ресурсів.  Вибір  найкращого  кодека  для  конкретних 
мережевих умов може істотно підвищити якість передачі звуку. Вибір 
в  мережі  з  вузькою  смугою  пропускання  такого  кодека  з  відмінною 
якістю як G.711 буде помилкою, оскільки якість звуку постраждає че-
рез обмеження в пропускної здатності і втрати пакетів. Якщо пропус-
кна  здатність  мережі  не  перевищує  64  кбіт/с,  то  слід  вибрати  кодеки 
G.729 або G.723, у яких низький бітрейт і високий ступінь стиснення. 
Незважаючи  на  високу  пропускну  здатність  локальної  мережі,  зовні-
шні дзвінки можуть надалі проходити через сегменти з меншою сму-
гою пропускання. У провайдерів ADSL і кабельних мереж пропускна 
здатність  вихідного  каналу  часто  обмежена,  що  призводить  до  його 
перевантаження  при  великій  кількості  одночасних  дзвінків.  У  цьому 
випадку  вузькосмугові  кодеки  будуть  більш  кращі.  Широкосмуговий