Журнал: Том 27, № 4, 2022
Сторінки: 31 – 47
DOI: https://doi.org/10.24025/2306-4412.4.2022.273385
1 006 Переглядів

Імітаційна модель системи передавання інформації з нероздільним факторіальним кодуванням даних у середовищі simulink

Еміль Фауре, Артем Скуцький, Артем Лавданський
Отримано 12.06.2022
Доопрацьовано 18.10.2022
Прийнято 19.12.2022

Анотація

Роботу присвячено розробці та дослідженню імітаційної моделі системи передавання інформації з нероздільним факторіальним кодуванням даних у середовищі Simulink. Модель у передавачі реалізує формування перестановки, кодування її символів двійковим рівномірним кодом і передавання отриманої послідовності двійковим симетричним каналом зв’язку з незалежними бітовими помилками. Приймач реалізує зворотне перетворення двійкового повідомлення в символьне. У процесі симуляції фіксується кількість правильно прийнятих і пошкоджених помилкою інформаційних повідомлень. Крім того, виконується підрахунок випадків не виявленої приймачем помилки в отриманому повідомленні. Розроблено структуру імітаційної моделі, описано етапи створення та налаштування моделі в середовищі Simulink. Отримана імітаційна модель дозволяє проводити експерименти з дослідження завадостійкості факторіального кодування даних у каналах зв’язку різної якості

Ключові слова

Використані джерела

[1] Report on the work of the system for detecting vulnerabilities and responding to cyber incidents and cyber attacks[Online]. Available: https://scpc.gov.ua/api/docs/ 4eeb6a10-b7aa-4396-8b04e0e4b7fca1ba/4eeb6a10-b7aa-4396-8b04e0e4b7fca1ba.pdf [in Ukrainian].

[2] Resolution of the Cabinet of Ministers of Ukraine no. 1295, Dec. 23, 2020, Some issues of ensuring the functioning of the system for detecting vulnerabilities and responding to cyber incidents and cyber attacks.[Online]. Available: https://zakon.rada.gov.ua/laws/show/12952020-%D0%BF#Text [in Ukrainian].

[3] "Statistics of cyber attacks for four months of war", Derzhspetszviazku. [Online]. Available: https://www.kmu.gov.ua/news/derzhspe czvyazku-statistika-kiberatak-za-chotirimisyaci-vijni [in Ukrainian].

[4] "Cyber attacks of the UAC-0118 group - CERT-UA research", Derzhavna sluzhba spetsialnoho zviazku ta zakhystu informatsii Ukrainy. [Online]. Available: https://cip.gov.ua/ua/news/kiberataki-grupiuac-0118-doslidzhennya-cert-ua  [in Ukrainian].

[5] "What Russian and pro-Russian hackers are attacking Ukraine", Derzhavna sluzhba spetsialnoho zviazku ta zakhystu informatsii Ukrainy. [Online]. Available: https://cip.gov.ua/ua/news/yaki-rosiiski-taprorosiiski-khakeri-atakuyut-ukrayinu [in Ukrainian]. 

[6] "Kali Linux". [Online]. Available: https://www.kali.org/

[7] "Are your passwords in the green?" [Online]. Available: https://www.hivesystems.io/blog/ are-your-passwords-in-the-green

[8] Order of the Administration of the State Service for Special Communications and Information Protection of Ukraine no. 601, June 2021, Methodological recommendations for increasing the level of cyber protection of critical information infrastructure. [Online]. Available: https://cip.gov.ua/ua/news/nakazad-2021-10-06-601 [in Ukrainian].

[9] E. V. Faure, "Factorial coding with error correction", Radioelektronika, informatyka, upravlinnia, no. 3, pp. 130-138, 2017.doi: 10.15588/1607-3274-2017-3-15 [in Russian]..

[10] E. V. Faure, "Factorial coding with data recovery", Visnyk Cherkaskogo derzhavnogo tekhnolohichnogo universytetu, no. 2, pp. 33-39, 2016 [in Russian].

[11] J. Al-Aazzeh, B. Ayyoub, E. Faure, V. Shvydkyi, O. Kharin, and A. Lavdanskyi, "Telecommunication systems with multiple access based on data factorial coding", International Journal on Communications Antenna and Propagation, vol. 10, no. 2, pp. 102-113, 2020. doi: 10.15866/irecap.v10i2.17216.

[12] M. Bóna, Combinatorics of Permutations. CRC Press, 2022.

[13] E. Faure, A. Shcherba, B. Stupka, I. Voronenko, and A. Baikenov, "A method for reliable permutation transmission in shortpacket communication systems’, in Information Technology for Education, Science and Technics. Lecture Notes in Computational Science and Engineering, (in press), 2022.

[14] D. K. Chaturvedi, Modeling and Simulation of Systems Using MATLAB® and Simulink®. CRC press, 2017. 

[15] A. Shcherba, E. Faure, and O. Lavdanska, "Three-pass cryptographic protocol based on permutations", in 2020 IEEE 2nd Int. Conf. on Advanced Trends in Information Theory (ATIT), 2020, pp. 281-284.  doi: 10.1109/ATIT50783.2020.9349343

ЦИТУВАТИ

Faure, E., Skutskyi, A., & Lavdanskyi, A. (2022). Simulation model for information transmission system with non-separable data factorial coding in simulink environment . Bulletin of Cherkasy State Technological University, 27(4), 31-47. https://doi.org/10.24025/2306-4412.4.2022.273385