Powiadomienia systemowe
- Sesja wygasła!
Tytuł artykułu
Treść / Zawartość
Pełne teksty:
Identyfikatory
Warianty tytułu
Aparat matematyczny do znajdowania optymalnej konfiguracji bezpiecznej sieci komunikacyjnej z określoną liczbą abonentów
Języki publikacji
Abstrakty
nformation flows in the world are growing very quickly. The exchange of information is growing rapidly. In connection with this fact,the existing mathematical apparatus and its practical application are constantly developing. The scientific andmathematical apparatus is aimed at finding the optimal configuration of the information communication network, solving the problem of building protected channels for the transmission of a large amount of data. A scientific task arises to develop a new andimprove the existing mathematical apparatus for finding the optimal configurationof a protected communication network with a given number of subscribers. This scientific work is dedicated to the solution ofthis urgent task. The paper formulated and proved four Lemmas. The formulation of the Lemma made it possible to prove two new theorems that allow solving the task of findingthe optimal configuration of a protected communication network with a given number of subscribers. Solutions to both partial and general tasksof the process of optimization and protection of transmission channels of a large amount of data are provided. Thus, the paper proposes a solutionto the scientific task of finding the optimal configuration of a protected communication network with a given number of subscribers. The directionof further research may be the development of a software implementation of the given mathematical apparatus.
Przepływinformacji na świecie rośnie bardzo szybko. Wymiana informacji szybko rośnie. W związku z tym istniejący aparat matematycznyi jego praktyczne zastosowanie stale się rozwijają. Aparat naukowo-matematyczny ma na celu znalezienie optymalnej konfiguracji sieci teleinformatycznej, rozwiązując problem budowy chronionych kanałów do transmisji dużej ilości danych. Powstaje zadanie naukowe polegające na opracowaniu nowegoi udoskonaleniu istniejącego aparatu matematycznego do znajdowania optymalnej konfiguracji chronionej sieci komunikacyjnej przy zadanej liczbie abonentów. Niniejsza praca naukowa poświęcona jestrozwiązaniu tego pilnego zadania. W artykule sformułowano i udowodniono cztery lematy. Sformułowanie lematu umożliwiło udowodnienie dwóch nowych twierdzeń, które pozwalają rozwiązać zadanie znalezienia optymalnejkonfiguracji chronionej sieci komunikacyjnej przy zadanej liczbie abonentów. Przedstawiono rozwiązania zarówno częściowych, jak i ogólnych zadań procesu optymalizacji i ochrony kanałów transmisji dużej ilości danych. W artykule zaproponowano zatem rozwiązanie naukowego zadania znalezienia optymalnej konfiguracji chronionej sieci komunikacyjnej przy zadanej liczbie abonentów. Kierunkiem dalszych badań może być opracowanie programowej implementacji zadanego aparatu matematycznego.
Rocznik
Tom
Strony
62--66
Opis fizyczny
Bibliogr. 15 poz.
Twórcy
autor
- National Aviation University Department of Security of Information Technologies, Kyiv, Ukraine
autor
- Kyiv National University of Trade and Economics
autor
- Taras Shevchenko National University of Kyiv Department of Cyber Security and Information Protection, Kyiv, Ukraine
- National Aviation University Department of Security of Information Technologies, Kyiv, Ukraine
Bibliografia
- [1] Al-Dalvash A.: Models of optimal fuel functioning of remote access security in information networks. Ukrainian Scientific Journal of Information Security 26(3), 2021, 126–131 [https://doi.org/10.18372/2225-5036.27.16513].
- [2] Barabash O. V. et al.: Target Programming with Multicriteria Restrictions Application to the Defense Budget Optimization. Advances in Military Technology 14(2), 2019, 213–229.
- [3] Buryachok V. L. et al.: Information and cyber security: socio-technical aspect. DUT, Kyiv 2015, 24–30.
- [4] Khoroshko V. et al.: Optimization of information structures of local networks. Informatics and mathematical methods in modeling 10(1-2), 2020, 45–54.
- [5] Khoroshko V. et al.: Synthesis of the optimal topology of the data transmission network. Legal, regulatory and metrological support of the information protection system in Ukraine 2(28), 2022, 20–28.
- [6] Kyrychok R. et al.: Development of a method for checking vulnerabilities of a corporate network using Bernstein transformations. Eastern-European journal of enterprise technologies 1(9), 2022, 93–101 [https://doi.org/10.15587/1729-4061.2022.253530].
- [7] Laptiev O. et al.: The method of spectral analysis of the determination of random digital signals. International Journal of Communication Networks and Information Security (IJCNIS) 13(2), 2021, 271–277 [https://doi.org/10.54039/ijcnis.v13i2.5008].
- [8] Lukova-Chuiko N. et al.: The method detection of radio signals by estimating the parameters signals of eversible Gaussian propagation. IEEE 3rd International Conference on Advanced Trends in Information Theory, ATIT 2021, 67–70.
- [9] Milov O. et al.: Mechanisms of cyber security: the problem of conceptualization. Ukrainian Scientific Journal of Information Security 25(2), 2019, 110–116 [https://doi.org/10.18372/2225-5036.25.13841].
- [10] Mukhamadieva Z. B.: Algorithms of the optimal structure of a computer network. A young scientist 22(102), 2015, 29–30.
- [11] Sobchuk V. et al.: Algorithm for solution of systems of singularly perturbed differential equations with a differential turning point. Bulletin of the Polish Academy of Sciences Technical Sciences 71(3), 2023, e145682 [https://doi.org/10.24425/bpasts.2023.145682 WoS].
- [12] Sobchuk V. et al.: Ensuring the properties of functional stability of manufacturing processes based on the application of neural networks CEUR Workshop Proceedings, 2021, 2845, 106–116.
- [13] Sobchuk V. et al.: The limited solutions method for telecommunications network information security models. IEEE 3rd International Conference on Advanced Trends in Information Theory, ATIT 2021. 2021, 126–131.
- [14] Tolyupa S. et al.: Formation of a strategy for managing the modes of operation of protection systems based on the game management model. Security of information systems and technologies 3, 2020, 78–86.
- [15] Zamrii I. V. et al.: Algorithm of control and prediction of functional stability of complex information and technical systems. Telecommunications and information technologies 1(74), 2022, 4–15.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-a5eee6a1-50d3-4aa4-a093-b378c21578fe
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.