Now showing items 1-20 of 100

    • CLASSIFICATION OF THE METHODS OF EAVESDROPPING AND DATA CORRUPTION IN QUANTUM CRYPTOSYSTEM 

      Limar, I.V.; Лімарь, І.В.; Лимарь, И.В.; Vasiliu, E.V.; Васіліу, Е.В.; Василиу, Е.В.; Kumysh, V.Yu.; Кумиш, В.Ю.; Кумыш, В.Ю. (ОНАЗ ім. О.С. Попова, 2018)
      The new extended classification of the attacks on quantum protocols and quantum cryptosystems is proposed. The classification takes into account the newest data concerning the attacks on the equipment for quantum key ...
    • A COMPUTATIONAL STUDY OF THE EFFECTIVE THREE-ION INTERACTION POTENTIALS IN LIQUID METALS WITH A HIGH DENSITY OF ELECTRON GAS 

      Vasiliu, E.V.; Васіліу, Є.В.; Василиу, Е.В. (Львівський національний університет ім. Івана Франка, 2003)
      Based on the many-body theory of metals in the third order of the perturbation expansion in electron-ion interaction pseudopotential, the potentials of pair and three-ion interactions are calculated in liquid lead, aluminium ...
    • DEVELOPING THE ARCHITECTURE OF INTEGRATED 5G MOBILE NETWORK BASED ON THE ADAPTATION OF LTE TECHNOLOGY 

      Tikhonov, V.I.; Тихонов, В.І.; Тихонов, В.И.; Nesterenko, S.A.; Нестеренко, С.А.; Нестеренко, С.А.; Babich, Yu.O.; Бабіч, Ю.О.; Бабич, Ю.О.; Berezovsky, V.V.; Березовський, В.В.; Березовский, В.В. (НПП ЧП «Технологический Центр», 2017)
      Проведено аналіз різонерів для роботи з онтологічними базами знань з метою збільшення швидкодії цих баз. Запропоновано варіант рішення, в якому комбінуються переваги «tableau»-based і «hypertableau»-based різонерів. Проведено ...
    • GENERAL INDIVIDUAL ATTACK ON THE PING-PONG PROTOCOL WITH COMPLETELY ENTANGLED PAIRS OF QUTRITS 

      Vasiliu, E.V.; Васіліу, Є.В.; Василиу, Е.В. (Cornell University, 2009)
      The general individual (non-coherent) attack on the ping–pong protocol with completely entangled pairs of three–dimensional quantum systems (qutrits) is analyzed. The expression for amount of the eavesdropper’s information ...
    • IMPLEMENTATION OF MULTISERVICE SUBSCRIBER ACCESS BY IEEE 802.11g STANDART 

      Хаджиогло, Т.І.; Хаджиогло, Т.И.; Khadzhyohlo, T.I.; Бабіч, Ю.О.; Бабич, Ю.О.; Babich, Yu.O. (ОНАЗ ім. О.С. Попова, 2011)
      In this article is considered the planning of the broadband wireless Wi-Fi network, based on the IEEE 802.11g standart. There is represented the calculation of economic factors of Wi-Fi network.
    • LONG-TERM MONITORING OF ROUTES UNAVAILABILITY FOR INFORMATION AND COMMUNICATION NETWORKS 

      Babich, Yu.O.; Shulakova, К.S.; Бабіч, Ю.О.; Шулакова, К.С.; Бабич, Ю.О.; Шулакова, К.С. (ОНАЗ ім. О.С. Попова, 2018)
      The article represents an approach to long-term monitoring of routes unavailability for information and communication networks based on the TCP/IP stack. The proposed approach allows the identification of the necessity ...
    • PLANNING OF BROADBAND SUBSCRIBER ACCESS NETWORK ON STANDART 802.11g 

      Шумліна, Д.О.; Шумлина, Д.О.; Shumlina, D.O.; Бабіч, Ю.О.; Бабич, Ю.О.; Babich, Yu.O. (ОНАЗ ім. О.С. Попова, 2011)
      In this article is considered the deployment of the wireless Wi-Fi network, based on the IEEE 802.11g standart on the example of the existed city. Also are performed researching and selecting of the necessary equipment and ...
    • PROVIDING BROADBAND SUBSCRIBER ACCESS BASED ON THE IEEE 802.11g STANDART IN THE VILLAGE OF ZARYA SARATSKIY DISTRICT ODESSA REGION 

      Тропанець, Т.І.; Тропанец, Т.И.; Tropanets, T.I.; Бабіч, Ю.О.; Бабич, Ю.О.; Babich, Ю.О. (ОНАЗ ім. О.С. Попова, 2011)
      In this article are considered the providing of the broadband subscriber access based on the IEEE 802.11g standart in the village of Zarya, choosing of the necessary network equipment and technology, comparing the stable ...
    • SECURITY AMPLIFICATION OF THE PING-PONG PROTOCOL WITH MANY-QUBIT GREENBERGER-HORNE-ZEILINGER STATES 

      Vasiliu, E.V.; Васіліу, Є.В.; Василиу, Е.В.; Gnatyuk, S.O.; Гнатюк, С.О.; Гнатюк, С.А.; Nikolayenko, S.V.; Ніколаєнко, С.В.; Николаенко, С.В.; Zhmurko, T.O.; Жмурко, Т.О.; Жмурко, Т.А. (Національний авіаційний університет, 2012)
      In this paper the non-quantum method of security amplification for the ping-pong protocol with many-qubit entangled Greenberger-Horne-Zeilinger states (GHZ-states) is proposed. This method can be used in quantumcryptography ...
    • TOPOLOGY OPTIMIZATION AND TRAFFIC ENGINEERING OF STANDART IEEE 802.11g/n 

      Воробієнко, І.С.; Воробиенко, И.С.; Vorobiienko, I.S.; Бабіч, Ю.О.; Бабич, Ю.О.; Babich, Yu.O. (ОНАЗ ім. О.С. Попова, 2011)
      The task is to design IEEE 802.11 g/n network and estimate its performance characteristics after doing traffic engineering. Is aimed at planning IEEE 802.11 g/n network that operates according to the Triple Play Conception. ...
    • АВТОМАТИЗАЦІЯ ДІЛЯНКИ КАЛАНДРУВАННЯ ПРИ ВИРОБНИЦТВІ ЛІНОЛЕУМУ 

      Овчар, Н.Ю.; Овчар, Н.Ю.; Ovchar, N.Yu.; Марколенко, Т.Д.; Марколенко, Т.Д.; Markolenko, T.D. (ОНАЗ ім. О.С. Попова, 2020)
      Для підприємств, що займаються виробництвом лінолеуму актуальною задачею є автоматизація та модернізація систем управління ділянкою каландрування, що покращить якість лінолеуму та дозволить підвищити економічну ефективність ...
    • АЛГОРИТМИ СТВОРЕННЯ СИСТЕМИ «БАНК ЧАСУ» ДЛЯ РОЗРОБНИКІВ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ 

      Струцинська, О.Є.; Струцинская, О.Е.; Strutsynska, O.Ye.; Шнайдер, С.П.; Шнайдер, С.П.; Shnaider, S.P. (ОНАЗ ім. О.С. Попова, 2013)
      У роботі пропонується використовувати розповсюджені системи обміну послугами «Банк часу» для розподілення завдань між розробниками програмного забезпечення. Такий підхід може зробити роботу над програмним продуктом цілком ...
    • АНАЛIЗ ПОЛЯРИЗАЦIЙНОЇ МОДОВОЇ ДИСПЕРСIЇ В ОДНОМОДОВИХ ОПТИЧНИХ ВОЛОКНАХ 

      Іванова, Т.Б.; Иванова, Т.Б.; Ivanova, T.B.; Багачук, Д.Г.; Багачук, Д.Г.; Bahachuk, D.G. (ОНАЗ ім. О.С. Попова, 2016)
      Отримано формулу для розрахунку поляризаційної модової дисперсії в одномодовому оптичному волокні вигнутому за спіральною лінією.
    • АНАЛИЗ СТОЙКОСТИ К НЕКОГЕРЕНТНОЙ АТАКЕ ЧЕТЫРЕХ КВАНТОВЫХ ПРОТОКОЛОВ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ С КУТРИТАМИ 

      Василиу, Е.В.; Васіліу, Є.В.; Vasiliu, E.V. (Національний авіаційний університет, 2010)
      Современное информационное общество постоянно испытывает необходимость в усовершенствовании методов защиты телекоммуникационных каналов от несанкционированного прослушивания. Предложенная в 80-х годах ХХ века идея ...
    • АНАЛІЗ МЕТОДІВ ДИНАМІЧНОЇ КОМПЕНСАЦІЇ ДИСПЕРСІЇ ОПТИЧНИХ СИГНАЛІВ 

      Черепінський, В.О.; Черепинский, В.О.; Cherepinskyi, V.O.; Багачук, Д.Г.; Багачук, Д.Г.; Bahachuk, D.G. (ОНАЗ ім. О.С. Попова, 2019)
      В роботі проведено детальний аналіз методів компенсації основних видів дисперсії оптичних сигналів: хроматичної та поляризаційної модової. Особливу увагу зосереджено на порівнянні існуючих методів динамічної компенсації.
    • АНАЛІЗ МЕТОДІВ КОМПЕНСАЦІЇ ХРОМАТИЧНОЇ ДИСПЕРСІЇ В ОПТИЧНИХ ВОЛОКНАХ 

      Іванова, А.Б.; Иванова, А.Б.; Ivanova, A.B.; Багачук, Д.Г.; Багачук, Д.Г.; Bahachuk, D.G. (ОНАЗ ім. О.С. Попова, 2016)
      Проведено класифікацію та аналіз методів компенсації хроматичної дисперсії в оптичних волокнах.
    • АНАЛІЗ МЕТОДІВ ІНЖЕНЕРІЇ ТРАФІКА У МУЛЬТИСЕРВІСНІЙ МЕРЕЖІ 

      Толмак, В.Є.; Толмак, В.Е.; Tolmak, V.Ye.; Бабіч, Ю.О.; Бабич, Ю.О.; Babich, Yu.O. (ОНАЗ ім. О.С. Попова, 2017)
      Розглядається порівняльний аналіз методик інженерії трафіку мережі широкосмугового абонентського доступу. Об’єктом дослідження буде абонентський трафік, який складається з трафіку послуг. Будуть визначатися значеня вимог ...
    • АНАЛІЗ ПРИЧИН СПОТВОРЕННЯ ОПТИЧНИХ ІМПУЛЬСІВ В ОПТИЧНИХ ВОЛОКНАХ 

      Бойчук, С.І.; Бойчук, С.И.; Boichuk, S.I.; Багачук, Д.Г.; Багачук, Д.Г.; Bahachuk, D.G. (ОНАЗ ім. О.С. Попова, 2020)
      В роботі проведено аналіз причин спотворення інформаційних імпульсів в оптичних волокнах. Показано залежність показника заломлення осердя оптичного волокна від величини потужності введеного випромінювання.
    • АНАЛІЗ ТИПОВИХ АТАК НА КВАНТОВІ ПРОТОКОЛИ РОЗПОДІЛЕННЯ КЛЮЧІВ 

      Стрельченко, В.І.; Стрельченко, В.И.; Strelchenko, V.I.; науковий керівник – д.т.н., проф. Васіліу, Є.В. (ОНАЗ ім. О.С. Попова, 2020)
      В даній роботі розглянуті можливі варіанти застосування квантової криптографії як системи, що забезпечує конфіденційний обмін цифрової інформації. Проаналізовано механізм квантового розподілу ключів і досліджено кілька ...
    • АТАКА ПАСИВНОГО ПЕРЕХОПЛЕННЯ ДЕКІЛЬКОХ ЗЛОВМИСНИКІВ НА ПІНГ-ПОНГ ПРОТОКОЛ З ПАРАМИ ПЕРЕПЛУТАНИХ КУБІТІВ 

      Васіліу, Є.В.; Василиу, Е.В.; Vasiliu, Ye.V. (ОНАЗ ім. О.С. Попова, 2019)
      Виконано аналіз атаки пасивного перехоплення двох і більшого числа зловмисників на пінг-понг протокол з парами переплутаних кубітів та без квантового надщільного кодування. Отримано загальний рекурсивний вираз для ймовірності ...