Кібербезпека: освіта, наука, техніка http://csecurity.kubg.edu.ua/index.php/journal <p>Електронне наукове&nbsp; видання "<strong>Кібербезпека: освіта, наука, техніка</strong>" є рецензованим технічним часописом, присвяченим проблемам використання інформаційної та кібернетичної безпека та інформаційних технологій.&nbsp;<br><br>В журналі «Кібербезпека: освіта, наука, техніка» публікуються наукові статті за фахом наукових спеціальностей:</p> <p>05.13.21 - системи захисту інформації;</p> <p>21.05.01 - інформаційна безпека держави;</p> <p>05.13.05 - інформаційні технології&nbsp;</p> <table style="height: 52px;" border="0" width="529"> <tbody> <tr> <td><strong>Галузь науки:</strong>&nbsp;технічні науки.</td> </tr> <tr> <td><strong>Періодичність:</strong>&nbsp;4 рази на рік.</td> </tr> </tbody> </table> uk-UA p.skladannyi@kubg.edu.ua (Skaldannyi Pavlo) p.skladannyi@kubg.edu.ua (Skladannyi Pavlo) чт, 27 чер 2019 00:00:00 +0000 OJS 3.1.1.4 http://blogs.law.harvard.edu/tech/rss 60 Титул http://csecurity.kubg.edu.ua/index.php/journal/article/view/71 Admin ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/71 чт, 27 чер 2019 00:00:00 +0000 Зміст http://csecurity.kubg.edu.ua/index.php/journal/article/view/86 Admin ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/86 чт, 27 чер 2019 00:00:00 +0000 АНАЛІЗ СТАНУ КІБЕРБЕЗПЕКИ В ПРОВІДНИХ КРАЇНАХ СВІТУ http://csecurity.kubg.edu.ua/index.php/journal/article/view/72 <p>Стаття присвячена дослідженню тенденцій кіберзлочинності, що є загрозою інформаційній безпеці країни. Визначено місце та роль кібербезпеки в системі національної безпеки. Було проаналізовано стан системи захисту від кібератак в розвинених країнах світу, таких як Франція, Японія, Китай, Південна Корея та Велика Британія. Виявлені основні недоліки та перспективи забезпечення захисту кіберпростору. Використання сучасних інформаційних технологій у державних структурах, а також у суспільстві в цілому, висуває вирішення проблем інформаційної безпеки в число основних.&nbsp; Економіка, логістика та безпека країни все більше залежать від технічної інфраструктури та її захищеності. Для підвищення ефективності боротьби з кіберзлочинністю, розвинені країни світу досить давно почали відповідні роботи, необхідні для створення власної стратегії кібербезпеки. Інциденти в сфері кібербезпеки позначаються на життєдіяльності споживачів інформаційних і багатьох інших послуг та кібератаки, націлені на різноманітні об’єкти інфраструктури систем електронних комунікацій чи управління технологічними процесами. Сучасні світові тенденції поширення кіберзлочинності та посилення кібератак свідчать про зростання значення боротьби з нею для подальшого розвитку суспільства, що у свою чергу зумовлює віднесення певних груп суспільних відносин кіберсфери до компетенції правового регулювання. Ситуація, яка склалася на сьогоднішній день з кіберзлочинністю, вимагає постійного удосконалення методів боротьби з кіберзлочинами, розробки інформаційних систем та методів, спрямованих на забезпечення кібербезпеки країни. Необхідними задачами є розробка національної стратегії з кібербезпеки, котра міститиме тактичні та стратегічні пріоритети і завдання у даній сфері для державних органів. Отже, питання безпеки кіберпростору, боротьби з кіберзлочинністю є актуальним як на міжнародному рівні, так і на рівні окремої країни, а тому потребує подальшого розгляду.</p> Yurii I. Khlaponin, Svitlana V. Kondakova, Yevheniia Ye. Shabala, Liliia P. Yurchuk, Pavlo S. Demianchuk ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/72 чт, 27 чер 2019 08:15:04 +0000 УЗАГАЛЬНЕНА МОДЕЛЬ КРИПТОСИСТЕМИ ФРЕДГОЛЬМА http://csecurity.kubg.edu.ua/index.php/journal/article/view/77 <p>Проблема кібербезпеки в епоху створення квантових комп’ютерів набуває особливої актуальності. Особливо під загрозу підпадають дані, які є конфіденційними, або цінність яких залежить від їх цілісності. З метою пошуку виходу з ситуації, що склалася у статі на основі системного підходу було проведено ґрунтовний всебічний комплексний аналіз сучасного стану розвитку відомих криптосистем. Зокрема встановлено переваги та недоліки моделей криптосистем створених на основі когнітивної криптографії, теорії динамічного хаосу, конструктивної, квантової та постквантової криптографії. Також порушено питання про моделі криптосистем на основі алгоритмів ДНК, моделі проксі криптосистем, криптосистем на основі атрибутів, пакетної та некомутативної криптографії. У результаті дослідження встановлено, що найбільший інтерес з точки зору безпеки на сьогодні становить інтегральна криптографія. Відсутність на сьогодні науково обґрунтованих моделей криптосистем на основі інтегральної криптографії спонукала до розроблення однієї з таких моделей. Модель розроблено на основі запропонованого концепту, який ґрунтується на основних положеннях інтегральної криптографії. У результаті проведеного дослідження розроблено узагальнену модель криптосистеми, яку у подальшому запропоновано називати криптосистемою Фредгольма. Показано, що сутність процедур шифрування та дешифрування зводиться до розв’язання прямої та оберненої задачі, яка описується інтегральним рівням Фредгольма першого роду. У статті окремо наголошено на тому, що порівняно з відомими моделями криптосистем, запропонована має ряд суттєвих переваг. Перша перевага – гарантована теоретична та практична криптостійкість, яка обумовлена некоректністю оберненої задачі дешифрування. Друга перевага запропонованої моделі полягає у відсутності дієвих алгоритмів криптоаналізу через недостатньою розповсюдженість інтегральної криптографії в сучасних системах забезпечення кібербезпеки. Розроблена модель виступає теоретичним підґрунтям для подальшого розроблення відповідних криптоалгоритмів та дослідження параметрів їх безпеки.</p> Ruslan Hryshchuk, Olga Hryshchuk ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/77 чт, 27 чер 2019 09:13:25 +0000 ЗАСТОСУВАННЯ КОМБІНОВАНИХ МОДЕЛЕЙ КОМП` ЮТЕРНИХ МЕРЕЖ В НАВЧАЛЬНОМУ ПРОЦЕСІ http://csecurity.kubg.edu.ua/index.php/journal/article/view/78 <p>Здійснюється огляд засобів моделювання комп’ютерних мереж з метою створення методики вивчення відповідних дисциплін у ЗВО (закладі вищої освіти). Здійснений аналіз позитивних та негативних властивостей віртуальних та фізичних засобів моделювання комп’ютерних мереж. Зроблено висновок, що найкращими для навчальних закладів є комбіновані моделі, які є досить&nbsp; бюджетними і дозволяють складати і вивчати практично необмежені топології мереж, а також отримати досвід роботи з реальним фізичним обладнанням. Аналіз засобів віртуального моделювання показує, що в них закладені засоби взаємодії віртуальної мережі з зовнішнім реальним обладнанням. Це дає можливість створити комбіновану платформу, у якій частина моделі є віртуальна а частина реально фізична. Це дозволяє бюджетними засобами швидко створювати моделі великої кількісті мереж і дає змогу студентам отримати досвіт роботи з апаратними засобами в умовах наближеним до реальних промислових мереж.&nbsp; Платформу комбінованого моделювання дуже зручно використовувати для дослідження систем з «Інтернету речей». Вона допомагає під час проектування моделювати і дослідити реальні системи керування великою кількості віртуальних «Розумних речей», які представлені в новому симуляторі Cisco Packet Tracer 7.0. Цими віртуальними речами можна керувати з зовнішніх засобів реального світу через ноутбуки, планшети і т.і. Створювати для цього реальні програми керування і відповідні програмні засоби і налаштовувати їх в умовах максимального наближення до реальності. Нові технології моделювання є підґрунтям для виникнення нових методика навчання, які використовуються у Київському університеті імені Б. Грінченка.</p> Vadym Abramov ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/78 чт, 27 чер 2019 09:55:17 +0000 ЗБІЛЬШЕННЯ ШВИДКОДІЇ ЕЛЕМЕНТІВ ЛОГІКИ “І” ТА “АБО” НА ОСНОВІ ДЖОЗЕФСОНІВСЬКИХ КОНТАКТІВ http://csecurity.kubg.edu.ua/index.php/journal/article/view/79 <p>Використання традиційних логічних елементів в цифровій електроніці забезпечувало багаторічний розвиток різноманітних електронних приладів та пристроїв. Паралельно проводяться дослідження та розробки логічних елементів на основі інших нетрадиційних фізичних явищ чи ефектів, зокрема логічних елементів на основі явища надпровідності, перспектива використання яких полягає в надмалому споживанні енергії та надвисокій швидкодії. Для надпровідникових логічних елементів використовують різноманітні джозефсонівські кріоелектронні структури, відомі як джозефсонівські кріотрони, в основі роботи яких лежить стаціонарний та нестаціонарний ефекти Джозефсона. На базі джозефсонівських кріотронів можна створювати і джозефсонівські елементи комп’ютерної пам’яті, і джозефсонівські елементи цифрової логіки. Основними вимогами до джозефсонівських кріотронів є стабільний режим роботи та висока швидкодія чи малий час комутації. Інформацію про режим роботи та швидкодію дають нам перехідні характеристики кріотронів – часові залежності напруги на кріотроні під час зміни його логічного стану, які можна отримати або експериментально, або розрахувати теоретично. Мета роботи полягає в пошуку способів збільшення швидкодії елементів цифрової логіки за рахунок використання структур, що працюють на інших принципах, ніж традиційні напівпровідникові схеми. Нами запропоновано принцип створення елементів цифрової логіки на базі джозефсонівських кріотронів, в основі роботи яких лежить стаціонарний та нестаціонарний ефекти Джозефсона. Описано принцип роботи цифрових логічних елементів «І» та «АБО», створених на основі тунельних джозефсонівських переходів «надпровідник - ізолятор - надпровідник». Створені математичні моделі процесів комутації в таких логічних елементах дозволили розраховати їх перехідні характеристики під час зміни логічного стану і визначити основні параметри таких моделей. Показано, що реалізувати елементи цифрової логіки «І» та «АБО» можна на окремих джозефсонівських кріотронах і керувати їх логічним станом за допомогою керуючих вхідних сигналів у вигляді імпульсів струму. Такі логічні елементи задовольняють усі вимоги до цифрових елементів логіки і мають характерний час комутації 2 - 3 пс, що вказує на суттєве підвищення їх швидкодії.</p> Mykhailo Tyhanskyi, Andrii Partyka, Rostyslaw Krysko ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/79 чт, 27 чер 2019 00:00:00 +0000 ЗАСТОСУВАННЯ БІБЛІОТЕКИ КЛАСІВ SECURITY.CRYPTOGRAPHY ДЛЯ ПРАКТИЧНОЇ ПІДГОТОВКИ СПЕЦІАЛІСТІВ З КІБЕРБЕЗПЕКИ http://csecurity.kubg.edu.ua/index.php/journal/article/view/80 <p>Стаття присвячена проблемі підготовки сучасних фахівців спеціальності «125 - Кібербезпека», а саме формування у них в процесі навчання спеціалізовано-професійних знань та умінь з криптографічного захисту інформації.</p> <p>Доведена необхідність отримання практичних знань з захисту інформації з визначеним обсягом теоретичних знань для майбутніх фахівців спеціальності «125-Кібербезпека». Шляхом аналізу літератури та використання власного досвіду деталізовані суть та структура поняття «компетентності з криптографічного захисту інформації». Зроблено акцент на те, що&nbsp; формування даних компетентностей здійснюється у рамках міждисциплінарних зв’язків навчальних дисциплін, а саме: «Прикладна криптологія», «Технології безпечного програмування». Визначено список вимог до рівня сформованості професійно-значимих характеристик спеціаліста з кібербезпеки в сфері криптографічного захисту інформації. Зроблено огляд криптографічних бібліотек та визначені головні критерії вибору криптографічної служби та сучасного середовища розробки програм. Обґрунтовано актуальність та доцільність використання сучасних криптографічних служб .Net Framework та середовища розробки прикладних програм сімейство інструментів Microsoft Visual Studio для набуття студентами знань та практичних навичок з захисту даних. Розроблена модель формування та розвитку компетентностей з криптографічного захисту інформації студентів спеціальності «125-Кібербезпека» та представлено шляхи її реалізації у Київському університеті імені Бориса Грінченка.</p> <p>Саме на базі програмування криптографічних механізмів захисту інформації ефективно формуються практичні навички застосування криптографічних алгоритмів при обробці та передачі даних. Чітке визначення обсягу теоретичних знань та практичних умінь з врахуванням міждисциплінарних зв’язків навчальних дисциплін, пов’язаних з захистом даних та програмуванням, дозволяє підготувати фахівців з практичними навичками з криптографічного захисту інформації, які є затребуваними на ринку праці.</p> Yulia Zhdanovа, Svitlana Spasiteleva, Svitlana Shevchenko ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/80 чт, 27 чер 2019 00:00:00 +0000 ДОСЛІДЖЕННЯ ПРОБЛЕМАТИКИ ФУНКЦІОНУВАННЯ АЛГОРИТМУ ПЕРЕДАЧІ ІНФОРМАЦІЇ ПРИ НАЯВНОСТІ ПРИХОВАНИХ ВУЗЛІВ В БЕЗПРОВОДОВИХ СЕНСОРНИХ МЕРЕЖАХ http://csecurity.kubg.edu.ua/index.php/journal/article/view/81 <p>Сенсорні мережі являються однією із найбільш актуальних та перспективних технологій для широкого впровадження в різні сфери життєдіяльності людини. Порівняно недорогі компоненти, а саме – сенсорні вузли, в значних кількостях об’єднані між собою в одну мережу. Шляхом використання значної кількості вузлів, окрім загального впливу на функціональність, це призводить також до зниження надійності мережі в цілому. Отримуючи можливість прямого підключення до мережі зв’язку загального користування чи до мереж наступного покоління зі оптичними складовими, безпроводові сенсорні мережі мають ряд обмежень. Наприклад, відносно мала відстань для передачі інформації між складовими компонентами. Із цього випливає, що з великою ймовірністю, рано чи пізно виникатимуть відмови вузлів, що призведе до ізоляції інших сенсорів. Щоб уникнути цього, або, принаймні, забезпечити зв’язність мережі під час впливу на неї потоку відмов, необхідно використання більшої кількості вузлів на окремій ділянці. Також через наявність зв’язності між сенсорними вузлами виникає цілий ряд ключових особливостей, які повинні бути враховані при проектуванні такої мережі та розгортання її в реальних обставинах. Одним із таких завдань – є забезпечення достовірності та точності передачі пакетів інформації між сенсорними вузлами, адже порушення її цілісності, якості, надійності та безпеки можуть призвести до серйозних наслідків.</p> <p>Через незначні об’єми пам’яті, сенсорні вузли не здатні фіксувати дані про всі вузли, їх фізичні адреси, метрики для найбільш швидкого передавання пакетів інформації. З урахування цього, кількість запитів на один і той же вузол може перевищити критичний показник в певний проміжок часу. Однак, може виникнути і ситуація коли до мережі може бути підключений вузол, який не був перевіреним, протестованим раніше. В цьому випадку, гостро піднімається питання достовірності тих даних, які будуть циркулювати в мережі від подібного, прихованого вузла до інших. Тому, на сучасному етапі розвитку необхідним є дослідження існуючих та впровадження нових алгоритмів передачі інформації при наявності прихованих вузлів в безпроводових сенсорних мережах.</p> Andrii Bondarchuk, Zoreslava Brzhevska, Nadiia Dovzhenko, Anatoliy Makarenko, Valentin Sobchuk ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/81 чт, 27 чер 2019 00:00:00 +0000 АНАЛІЗ ТА ДОСЛІДЖЕННЯ ХАРАКТЕРИСТИК АНТИВІРУСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ, СТАНДАРТИЗОВАНОГО В УКРАЇНІ http://csecurity.kubg.edu.ua/index.php/journal/article/view/82 <p>Стаття присвячена проблемі забезпечення захисту інформації, а саме дослідженню характеристик антивірусних програм, які стандартизовані в Україні. &nbsp;У дослідженні були використані статистичні методи аналізу характеристик антивірусного програмного забезпечення та порівняльні методи зіставлення різних видів таких програм. Спираючись на дослідження у науковій літературі, були проаналізовані основні загрози інформаційної безпеки у сфері інформаційних технологій. Зроблено наголос на те, що антивірусне програмне забезпечення є найбільш ефективним засобом захисту проти шкідливого програмного забезпечення (malware). Описані основні методи роботи антивірусного програмного забезпечення: сигнатурний та евристичний. Визначено перелік антивірусних програм, які стандартизовані в Україні. Дослідження ґрунтувалося на кількісних та якісних результатах, одержаних при тестуванні незалежною тестовою лабораторією AV-Comparatives (Австрія), незалежною лабораторією Virus Bulletin (VB) з тестування та сертифікації в області безпеки, Центром антивірусного захисту інформації Держспецзв’язку України.&nbsp; Здійснено порівняльний аналіз основних характеристик антивірусних програм, а саме: антивірус та антишпигун; антифішинг; антикруткіт; захист від експлойтів; система запобігання вторгненням; захист у режимі реального часу; батьківський контроль; персональний брандмауер; антиспам; захист від мережевих атак; захист домашньої мережі; антикрадій; управління паролями.</p> Svitlana Shevchenko, Pavlo Skladannyi, Maksym Martseniuk ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/82 чт, 27 чер 2019 00:00:00 +0000 УЗАГАЛЬНЕННЯ ФІЛЬТРІВ ГАБОРА НА ОСНОВІ ATEB-ФУНКЦІЙ http://csecurity.kubg.edu.ua/index.php/journal/article/view/83 <p>При фільтрації зображень намагаються досягти збільшення чіткості. Існує велика кількість фільтрів, яка дозволяє наблизити зображення з чіткими границями. Окрім цього при оцифровуванні зображень присутні шуми. Одним з найрозповсюджених видів фільтрації є фільтр Габора. Він дозволяє відновити зображення із виділенням контурів в деякій частоті.&nbsp; Його ядро виглядає як елементи базиса Фур’є, яка помножена на гауссіану. Широке застосування&nbsp; фільтрів Габора для фільтрації обумовлено тим, що він дає сильну реакцію у тих точках зображення, де є компонент із локальними особливостями частоти в просторі та орієнтації. Запропоновано використовувати фільтр Ateb-Габора, який значно розширює загальновідомий фільтр Габора. Фільтр Ateb-Габора поєднує всі властивості гармонічної функції, яка множиться на&nbsp; гауссіану. У якості гармонічних функції запропоновано вжити Ateb-функції, які значно розширюють дію тригонометрії. Розроблений&nbsp; фільтр застосовано до зображень. Фільтр Ateb-габора залежить від частоти і напрямків квазіперіодичної структури зображення. Зазвичай, для спрощення завдання розраховується середня частота зображення. Вона є незмінною в кожній точці.&nbsp; Приведено фільтрацію зображень на основі узагальненого фільтру Ateb-Габора. Досліджено вплив параметрів фільтрації на зображеннях. Досліджено властивості періодичних Ateb-функцій. Обчислено значення періоду, від яких залежать результати фільтрації. Фільтрація Ateb-Габором дала змогу&nbsp; забезпечити ширші результати, аніж класичний фільтр Габора. Одномірний фільтр Габора на основі Ateb-функцій дає можливість отримати більш пологі чи більш опуклі&nbsp; форми функції на максимумі, що викладено у даному дослідженні. Таким чином можна реалізувати фільтрацію із&nbsp;&nbsp; більшим спектром кривих. Це дає можливості швидкої ідентифікації, оскільки розроблено універсальніший вид фільтрації.</p> Mariya Nazarkevych, Yaroslav Voznyi, Oksana Troyan ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/83 чт, 27 чер 2019 00:00:00 +0000 ТЕХНОЛОГІЯ BLOCKCHAIN ЯК СКЛАДОВА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ http://csecurity.kubg.edu.ua/index.php/journal/article/view/84 <p>В статті описано використання інформаційно-телекомунікаційних систем в державних і приватних установах та недоліки до побудови інформаційно-телекомунікаційних систем за принципом децентралізації. Проведено аналіз останніх досліджень та публікацій за темою блокчейн. В роботі описано принцип роботи технології блокчейн та способи, якими блокчейн захищає себе від спроб внесення несанкціонованих змін чи видалення даних. Розглянуто доцільність та перспективи використання технології блокчейн в сфері інформаційної безпеки з точки зору тріади сервісів інформаційної безпеки як конфіденційність, цілісність та доступність й зроблено висновки. Із швидким розвитком інформаційних технологій пропорційно швидко збільшується і кількість уразливостей та загроз інформаційно-телекомунікаційних систем, адже більшість цих систем побудована і працює за централізованим принципом. Перспективним напрямком для побудови інформаційно-телекомунікаційних систем є використання принципу децентралізації. Тому важливим є аналіз використання технології Blockchain для побудови децентралізованих інформаційно-телекомунікаційних систем з точки зору інформаційної безпеки.</p> Anton Kulikovskyi ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/84 чт, 27 чер 2019 00:00:00 +0000 РЕЗУЛЬТАТИ ТА ЗАСОБИ ОЦІНКИ ЕФЕКТИВНОСТІ СИСТЕМ ФОКУСУВАННЯ ДЛЯ ПІДВИЩЕННЯ ДОСТУПНОСТІ В БЕЗПРОВОДОВИХ МЕРЕЖАХ http://csecurity.kubg.edu.ua/index.php/journal/article/view/85 <p>Широке поширення безпроводових технологій призводить до постійно зростання кількості користувачів і постійно функціонуючих пристроїв. Але зростання кількості безпроводових користувачів в обмеженому просторі і обмеженому частотному діапазоні призводить до зростання їх взаємного впливу, що в кінцевому підсумку негативно позначається на пропускній спроможності безпроводових каналів і навіть на працездатності системи в цілому. У статті наведено статистику і тенденції поширення безпроводових мереж систем стандарту IEEE 802.11, а також проаналізовано основні проблеми, що виникають в ході розширення їх використання. Обґрунтування і вибір шляхів подолання цих труднощів багато в чому залежить від об’єктивного контролю параметрів випромінювання точок доступу і абонентських коштів в конкретній обстановці. Наведено огляд штатних засобів контролю, передбачених розробниками обладнання, і запропоновані авторські варіанти експериментальних вимірювальних комплексів, що дозволяють контролювати сигнальні та інформаційні параметри систем Wi-Fi. Представлені отримані з використанням зазначених коштів експериментальні результати оцінки підвищення доступності та пропускної здатності на основі застосування прискорюючої металопластинчастої лінзи як додаткового автономного елементу для фокусування поля в тому числі і для систем MIMO, впливу прискорюючої металопластинчастої лінзи на просторовий розподіл поля, на спектральну структуру сигналу. Крім того, досліджувалися поляризаційні ефекти. Обговорюються можливі шляхи подальшого підвищення доступності, цілісності інформації та енергетичної ефективності систем безпроводового доступу. Автори пропонують більш прості і менш витратні варіанти підвищення спрямованості випромінювання на основі прискорюючої металопластинчастої лінзи, що випробувано експериментально, а також використання зонування простору на шляху ЕОМ.</p> Volodymyr Astapenya, Volodymyr Sokolov, Mahyar TajDini ##submission.copyrightStatement## http://creativecommons.org/licenses/by-nc-sa/4.0 http://csecurity.kubg.edu.ua/index.php/journal/article/view/85 чт, 27 чер 2019 00:00:00 +0000