Palun kasuta seda identifikaatorit viitamiseks ja linkimiseks: http://elartu.tntu.edu.ua/handle/lib/48145
Täiskirje
DC väliVäärtusKeel
dc.contributor.advisorДунець, Василь Любомирович-
dc.contributor.advisorDunets, Vasyl-
dc.contributor.authorФедчишин, Віталій Русланович-
dc.date.accessioned2024-12-28T07:52:12Z-
dc.date.available2024-12-28T07:52:12Z-
dc.date.issued2024-12-
dc.date.submitted2024-12-
dc.identifier.citationФедчишин В. Р. Дослідження системи 16-CPSK модуляції з хаотичними генераторами для бездротових комунікацій на FPGA : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „172 — телекомунікації та радіотехніка“ / В. Р. Федчишин . — Тернопіль: ТНТУ, 2024. — 71 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48145-
dc.description.abstractУ роботі представлено систему шифрування на основі модуляції 16-CPSK з хаотичними генераторами, реалізовану на платформі FPGA за допомогою мови VHDL. Запропонована методика адаптації генераторів до змінних умов роботи забезпечує високу ефективність передачі та низьку кореляцію між оригінальними та зашифрованими даними, що підвищує конфіденційність. Система демонструє стійкість до перешкод, підтримуючи ефективне шифрування й передачу інформації у форматах RGB і відтінків сірого, що робить її перспективною для телекомунікацій і захисту даних.uk_UA
dc.description.abstractThe work presents an encryption system based on 16-CPSK modulation with chaotic generators, implemented on an FPGA platform using the VHDL language. The proposed method of adapting generators to variable operating conditions provides high transmission efficiency and low correlation between the original and encrypted data, which increases confidentiality. The system demonstrates resistance to interference, supporting effective encryption and transmission of information in RGB and grayscale formats, which makes it promising for telecommunications and data protection.uk_UA
dc.description.tableofcontentsВСТУП 8 РОЗДІЛ 1 АНАЛІТИЧНА ЧАСТИНА 10 1.1. Аналіз наявних систем хаотичного шифрування CPSK. 10 1.2. Аналіз хаотичних генераторів та можливостей їх синхронізації. 15 1.3. 4D генератор з можливістю переналаштування. 19 1.4. Гамільтонівська синхронізація. 20 1.5. Хаотична модуляція типу CPSK 26 1.6. Висновки до Розділу 1 28 РОЗДІЛ 2 ОСНОВНА ЧАСТИНА 29 2.1. Теоретична реалізація системи модуляції-демодуляції на VHDL 29 2.2. Переналаштовувані генератори хаосу типу майстер–підлеглий. 30 2.3. Висновки до Розділу 2 36 РОЗДІЛ 3 НАУКОВО-ДОСЛІДНА РОБОТА 38 3.1. Дослідження продуктивності техніки 16-CPSK у передачі даних 38 3.2. Дослідження чутливості для методу шифрування 42 3.3. Перевірка відновлюваності зображення 43 3.4. Аналіз коефіцієнта кореляції 44 3.5. Висновки до Розділу 3 56 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 58 4.1. Електробезпека при роботі з шифрувальними системами FPGA 58 4.2. Безпека при аварійному вимкненні системи FPGA 60 4.3. Висновки до розділу 4 63 ЗАГАЛЬНІ ВИСНОВКИ 64 ПЕРЕЛІК ПОСИЛАНЬ 65 ДОДАТОК А 71uk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subject172uk_UA
dc.subjectтелекомунікації та радіотехнікаuk_UA
dc.subjectсистемаuk_UA
dc.subjectсигналuk_UA
dc.subjectгенераторuk_UA
dc.subjectgeneratoruk_UA
dc.subjectsignaluk_UA
dc.subjectsystemuk_UA
dc.titleДослідження системи 16-CPSK модуляції з хаотичними генераторами для бездротових комунікацій на FPGAuk_UA
dc.title.alternativeResearch on 16-CPSK modulation system with chaotic generators for wireless communications on FPGAuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Федчишин Віталій Русланович, 2024uk_UA
dc.contributor.committeeMemberХвостівський, Микола Орестович-
dc.contributor.committeeMemberKhvostivskyi, Mykola-
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюя, факультет прикладних інформаційних технологій та електроінженерії, м. Тернопіль, Українаuk_UA
dc.subject.udc621.311.6uk_UA
dc.relation.references1. Rawat, D.B.; Doku, R.; Garuba, M. Cybersecurity in Big Data Era: From Securing Big Data to Data-Driven Security. IEEE Trans. Serv. Comput. 2021, 14, 2055– 2072.uk_UA
dc.relation.references2. Lu, H.; Tang, W.K. Chaotic Phase Shift Keying in Delayed Chaotic Anticontrol Systems. Int. J. Bifurc. Chaos 2002, 12, 1017–1028. [Google Scholar] [CrossRef]uk_UA
dc.relation.references3. Lin, Y.; Xie, Z.; Chen, T.; Cheng, X.; Wen, H. Image privacy protection scheme based on high-quality reconstruction DCT compression and nonlinear dynamics. Expert Syst. Appl. 2024, 257, 124891. [Google Scholar] [CrossRef]uk_UA
dc.relation.references4. Michaels, A.J. A maximal entropy digital chaotic circuit. In Proceedings of the 2011 IEEE International Symposium of Circuits and Systems (ISCAS), Rio de Janeiro, Brazil, 15–18 May 2011; IEEE: Piscataway NJ, USA, 2011; pp. 717–720. [Google Scholar] [CrossRef]uk_UA
dc.relation.references5. Vali, R.; Berber, S.M.; Nguang, S.K. Effect of Rayleigh fading on non-coherent sequence synchronization for multi-user chaos based DS-CDMA. Signal Process. 2010, 90, 1924–1939. [Google Scholar] [CrossRef]uk_UA
dc.relation.references6. Liang, X.; Zhang, J.; Xia, X. A chaos-based CDMA scheme with a chaos-based encryption algorithm. IFAC Proc. Vol. 2009, 42, 110–115. [Google Scholar] [CrossRef]uk_UA
dc.relation.references7. Feng, W.; Qin, Z.; Zhang, J.; Ahmad, M. Cryptanalysis and Improvement of the Image Encryption Scheme Based on Feistel Network and Dynamic DNA Encoding. IEEE Access 2021, 9, 145459–145470. [Google Scholar] [CrossRef]uk_UA
dc.relation.references8. Wen, H.; Lin, U. Cryptanalyzing an image cipher using multiple chaos and DNA operations. J. King Saud-Univ.-Comput. Inf. Sci. 2023, 35, 101612. [Google Scholar] [CrossRef]uk_UA
dc.relation.references9. Wen, H.; Lin, Y. Cryptanalysis of an image encryption algorithm using quantum chaotic map and DNA coding. Expert Syst. Appl. 2024, 237, 121514. [Google Scholar] [CrossRef]uk_UA
dc.relation.references10. Toktas, F.; Erkan, U.; Yetgin, Z. Cross-channel color image encryption through 2D hyperchaotic hybrid map of optimization test functions. Expert Syst. Appl. 2024, 249, 123583. [Google Scholar] [CrossRef]uk_UA
dc.relation.references11. Li, H.; Yu, S.; Feng, W.; Chen, Y.; Zhang, J.; Qin, Z.; Zhu, Z.; Wozniak, M. Exploiting Dynamic Vector-Level Operations and a 2D-Enhanced Logistic Modular Map for Efficient Chaotic Image Encryption. Entropy 2023, 25, 1147. [Google Scholar] [CrossRef]uk_UA
dc.relation.references12. Feng, W.; Wang, Q.; Liu, H.; Ren, Y.; Zhang, J.; Zhang, S.; Qian, K.; Wen, H. Exploiting Newly Designed Fractional-Order 3D Lorenz Chaotic System and 2D Discrete Polynomial Hyper-Chaotic Map for High-Performance Multi-Image Encryption. Fractal Fract. 2023, 7, 887. [Google Scholar] [CrossRef]uk_UA
dc.relation.references13. Feng, W.; Zhao, X.; Zhang, J.; Qin, Z.; Zhang, J.; He, Y. Image Encryption Algorithm Based on Plane-Level Image Filtering and Discrete Logarithmic Transform. Mathematics 2022, 10, 2751. [Google Scholar] [CrossRef]uk_UA
dc.relation.references14. Kocak, O.; Erkan, U.; Toktas, A.; Gao, S. PSO-based image encryption scheme using modular integrated logistic exponential map. Expert Syst. Appl. 2024, 237, 121452. [Google Scholar] [CrossRef]uk_UA
dc.relation.references15. Estudillo-Valdez, M.A.; Adeyemi, V.A.; Tlelo-Cuautle, E.; Sandoval-Ibarra, Y.; Nuñez-Perez, J.C. FPGA realization of four chaotic interference cases in a terrestrial trajectory model and application in image transmission. Sci. Rep. 2023, 13, 12969. [Google Scholar] [CrossRef]uk_UA
dc.relation.references16. Tastan, I.; Ergün, S. Experimental Cryptanalysis of A Chaos-Based Random Number Generator. In Proceedings of the IEEE Asia Pacific Conference on Circuits and Systems (APCCAS), Chengdu, China, 26–30 October 2018; pp. 283–286. [Google Scholar] [CrossRef]uk_UA
dc.relation.references17. Chen, J.; Chen, L.; Zhou, Y. Cryptanalysis of Image Ciphers with Permutation Substitution Network and Chaos. IEEE Trans. Circuits Syst. Video Technol. 2021, 31, 2494–2508. [Google Scholar] [CrossRef]uk_UA
dc.relation.references18. Ergün, S. Cryptanalysis of a chaos-based encryption scheme. In Proceedings of the International Symposium on Intelligent Signal Processing and Communication Systems (ISPACS), Xiamen, China, 6–9 November 2017; pp. 474–479. [Google Scholar] [CrossRef]uk_UA
dc.relation.references19. Xu, L.; Zhang, J. A novel four—Wing chaotic system with multiple attractors based on hyperbolic sine: Application to image encryption. Integration 2022, 87, 313–331. [Google Scholar] [CrossRef]uk_UA
dc.relation.references20. Xu, Y.; Zhang, M.; Li, C. Multiple attractors and robust synchronization of a chaotic system with no equilibrium. Optik 2016, 127, 1363–1367. [Google Scholar] [CrossRef]uk_UA
dc.relation.references21. Kaddoum, G.; Tadayon, N. Differential Chaos Shift Keying: A Robust Modulation Scheme for Power-Line Communications. IEEE Trans. Circuits Syst. II Express Briefs 2017, 64, 31–35. [Google Scholar] [CrossRef]uk_UA
dc.relation.references22. Rezk, A.A.; Madian, A.H.; Radwan, A.G.; Soliman, A.M. Reconfigurable chaotic pseudo random number generator based on FPGA. AEU-Int. J. Electron. Commun. 2019, 98, 174–180. [Google Scholar] [CrossRef]uk_UA
dc.relation.references23. Kaddoum, G.; Soujeri, E. NR-DCSK: A Noise Reduction Differential Chaos Shift Keying System. IEEE Trans. Circuits Syst. II Express Briefs 2016, 63, 648–652. [Google Scholar] [CrossRef]uk_UA
dc.relation.references24. Sandhu, G.S.; Berber, S.M. Investigation on operations of a secure communication system based on the chaotic phase shift keying scheme. In Proceedings of the Third International Conference on Information Technology and Applications (ICITA’05), Sydney, Australia, 4–7 July 2005; pp. 1–4. [Google Scholar] [CrossRef]uk_UA
dc.relation.references25. Hasan, M.; Idris, I.; Nokib Uddin, A.F.M.; Shahjahan, M. Performance analysis of a coherent chaos-shift keying technique. In Proceedings of the 2012 15th International Conference on Computer and Information Technology (ICCIT), Chittagong, Bangladesh, 22–24 December 2012; pp. 249–254. [Google Scholar] [CrossRef]uk_UA
dc.relation.references26. Zhu, S.; Xu, Y.; Yin, K. Design of a Quadrature Differential Chaotic Phase Shift Keying Communication System. In Proceedings of the 2009 International Conference on Networks Security, Wireless Communications and Trusted Computing, Wuhan, China, 25–26 April 2009; pp. 518–521. [Google Scholar] [CrossRef]uk_UA
dc.relation.references27. Wang, Z.; Qi, G.; Sun, Y.; van Wyk, B.J.; van Wyk, M.A. A new type of four wing chaotic attractors in 3-D quadratic autonomous systems. Nonlinear Dyn. 2010, 60, 443–457. [Google Scholar] [CrossRef]uk_UA
dc.relation.references28. Qi, G.; Chen, G. A spherical chaotic system. Nonlinear Dyn. 2015, 81, 1381– 1392. [Google Scholar] [CrossRef]uk_UA
dc.relation.references29. Liu, L.; Guo, R. Control problems of Chen–Lee system by adaptive control method. Nonlinear Dyn. 2016, 87, 503–510. [Google Scholar] [CrossRef]uk_UA
dc.relation.references30. Lai, Q.; Nestor, T.; Kengne, J.; Zhao, X.W. Coexisting attractors and circuit implementation of a new 4D chaotic system with two equilibria. Chaos Solitons Fractals 2018, 107, 92–102. [Google Scholar] [CrossRef]uk_UA
dc.relation.references31. Zhou, L.; Chen, Z.; Wang, Z.; Wang, J. On the analysis of local bifurcation and topological horseshoe of a new 4D hyper-chaotic system. Chaos Solitons Fractals 2016, 91, 148–156. [Google Scholar] [CrossRef]uk_UA
dc.relation.references32. Zhou, L.; Chen, Z. Local Bifurcation Analysis and Global Dynamics Estimation of a Novel 4-Dimensional Hyperchaotic System. Int. J. Bifurc. Chaos 2017, 27, 1750021. [Google Scholar] [CrossRef]uk_UA
dc.relation.references33. Wang, M.; Deng, Y.; Liao, X.; Li, Z.; Ma, M.; Zeng, Y. Dynamics and circuit implementation of a four-wing memristive chaotic system with attractor rotation. Int. J. Bifurc. Chaos 2019, 111, 149–159. [Google Scholar] [CrossRef]uk_UA
dc.relation.references34. Wu, G.C.; Baleanu, D. Jacobian matrix algorithm for Lyapunov exponents of the discrete fractional maps. Commun. Nonlinear Sci. Numer. Simul. 2015, 22, 95–100. [Google Scholar] [CrossRef]uk_UA
dc.relation.references35. Zhou, S.; Wang, X. Simple estimation method for the largest Lyapunov exponent of continuous fractional-order differential equations. Physica A Stat. Mech. Its Appl. 2021, 563, 125478. [Google Scholar] [CrossRef]uk_UA
dc.relation.references36. Zhang, S.; Zeng, Y.; Li, Z.; Wang, M.; Xiong, L. Generating one to four-wing hidden attractors in a novel 4D no-equilibrium chaotic system with extreme multistability. Chaos 2018, 28, 013113. [Google Scholar] [CrossRef]uk_UA
dc.relation.references37. Kumlu, D. USC-SIPI Report 422. 2012. Available online: https://sipi.usc.edu/database/database.php?volume=misc (accessed on 11 October 2024).uk_UA
dc.relation.references38. Njitacke, Z.T.; Tsafack, N.; Ramakrishnan, B.; Rajagopal, K.; Kengne, J.; Awrejcewicz, J. Complex dynamics from heterogeneous coupling and electromagnetic effect on two neurons: Application in images encryption. Chaos Solitons Fractals 2021, 153, 111577. [Google Scholar] [CrossRef]uk_UA
dc.relation.references39. Dong, W.; Li, Q.; Tang, Y.; Hu, M.; Zeng, R. A robust and multi chaotic DNA image encryption with pixel-value pseudorandom substitution scheme. Opt. Commun. 2021, 499, 127211. [Google Scholar] [CrossRef]uk_UA
dc.relation.references40. Demirtas, M. A new RGB color image encryption scheme based on cross channel pixel and bit scrambling using chaos. Optik 2022, 265, 169430. [Google Scholar] [CrossRef]uk_UA
dc.relation.references41. Yildirim, M. DNA encoding for RGB image encryption with memristor based neuron model and chaos phenomenon. Microelectron. J. 2020, 104, 104878. [Google Scholar] [CrossRef]uk_UA
dc.relation.references42. Trujillo, D.A.; Lopez, O.R.; García, E.E.; Tlelo, E.; López, D.; Guillen, O.; Inzunza, E. Real-time RGB image encryption for IoT applications using enhanced sequences from chaotic maps. Chaos Solitons Fractals 2021, 153, 111506. [Google Scholar] [CrossRef]uk_UA
dc.relation.references43. Sabir, S.; Guleria, V.; Mishra, D.C. Security of multiple RGB images in the time domain and frequency domain. J. Inf. Secur. Appl. 2021, 63, 103005. [Google Scholar] [CrossRef]uk_UA
dc.relation.references44. Liu, X.; Tong, X.; Wang, Z.; Zhang, M. A new n-dimensional conservative chaos based on Generalized Hamiltonian System and its’ applications in image encryption. Chaos Solitons Fractals 2022, 154, 111693. [Google Scholar] [CrossRef]uk_UA
dc.relation.references45. Yang, C.H.; Huang, S.J. Secure color image encryption algorithm based on chaotic signals and its FPGA realization. Int. J. Circuit Theory Appl. 2018, 46, 2444–2461. [Google Scholar] [CrossRef]uk_UA
dc.relation.references46. Louzzani, N.; Boukabou, A.; Bahi, H.; Boussayoud, A. A novel chaos based generating function of the Chebyshev polynomials and its applications in image encryption. Chaos Solitons Fractals 2021, 151, 111315. [Google Scholar] [CrossRef]uk_UA
dc.relation.references47. Lai, Q.; Zhang, H.; Kuate, P.D.K.; Xu, G.; Zhao, X.W. Analysis and implementation of no-equilibrium chaotic system with application in image encryption. Appl. Intell. 2021, 52, 11448–11471. [Google Scholar] [CrossRef]uk_UA
dc.relation.references48. Peng, X.; Zeng, Y. Image encryption application in a system for compounding self-excited and hidden attractors. Chaos Solitons Fractals 2020, 139, 110044. [Google Scholar] [CrossRef]uk_UA
dc.relation.references49. Yu, F.; Shen, H.; Zhang, Z.; Huang, Y.; Cai, S.; Du, S. A new multi-scroll Chua’s circuit with composite hyperbolic tangent-cubic nonlinearity: Complex dynamics, Hardware implementation and Image encryption application. Integr. VLSI J. 2021, 81, 71– 83. [Google Scholar] [CrossRef]uk_UA
dc.relation.references50. Khymych, H., Dunets, V., Duda, S., Palaniza, Y., Kornieiev, K. Dual Polarization Yagi Antenna for Meter Wavelength Range. Radioelectronics and Communications Systems, 66(11), pp. 609–615. 2023uk_UA
dc.relation.references51. Дунець В.Л., Хвостівська Л.В., Паляниця Ю.Б. Математичне, алгоритмічне та програмне забезпечення оцінювання завадозахищеності каналів зв’язку з балансною модуляцією. Збірник наукових праць Вісник НУ nВГП, серія технічні науки, випуск 4 (104), 2023. - С. 95-107. ISSN: 2306-5478.uk_UA
dc.relation.references52. Palianytsia, Yurii, Vasyl Dunets, and Liliia Khvostivska. “Modeling of Phased Array Antenna for Data Transmission in Urban Environment.” Proceedings of the 3rd International Workshop on Information Technologies: Theoretical and Applied Problems, 22-24 November 2023, Ternopil, Ukraine, edited by Lytvynenko I.V. and Lupenko S.A., ITTAP-2023, 2023, pp. 370-381. (Scopus)uk_UA
dc.relation.references53. Khvostivska L., Khvostivskyi M., Dunets V., Dediv I. Mathematical, algorithmic and software support of synphase detection of radio signals in electronic communication networks with noises. Scientific Journal of TNTU (Tern.), vol 111, no 3, 2023. pp. 48–57uk_UA
dc.relation.references54. Liliya Khvostivska, Mykola Khvostivskyy, Vasyl Dunets, Iryna Dediv. “Mathematical and Algorithmic Support of Detection Useful Radiosignals in Telecommunication Networks”. Proceedings of the 2nd International Workshop on Information Technologies: Theoretical and Applied Problems, 22-24 November 2022, Ternopil, Ukraine, ITTAP 2022, 2022, pp. 314-318. ISSN 1613-0073 (Scopus)uk_UA
dc.relation.references55. НПАОП 32.0-1.02-14 “Правила охорони праці під час виробництва радіо- та електронної апаратури”uk_UA
dc.relation.references56. ДСН 3.3.6.037 – 99 ,,Державні санітарні норми виробничого шуму, ультразвуку та інфразвуку”.uk_UA
dc.relation.references57. ДСН 3.3.6.039 – 99 ,,Державні санітарні норми виробничої загальної та локальної вібрації”.uk_UA
dc.relation.references58. ДСН 3.3.6.042 – 99 ,,Санітарні норми мікроклімату виробничих приміщень”.uk_UA
dc.relation.references59. Атаманчук П.С. Безпека життєдіяльності. Навчальний посібник. - К.: Основа, 2017, с.437.uk_UA
dc.relation.references60. Запорожець О.І. Основи охорони праці. – К.: ВД Центр навчальної літератури (ЦНЛ), 2019, с. 560.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя, факультет прикладних інформаційних технологій та електроінженерії, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
dc.identifier.citation2015Федчишин В. Р. Дослідження системи 16-CPSK модуляції з хаотичними генераторами для бездротових комунікацій на FPGA : робота на здобуття кваліфікаційного ступеня магістра : спец. 172 – електронні комунікації та радіотехніка / наук. кер. В. Л. Дунець. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024, 71 с.uk_UA
Asub kollektsiooni(de)s:172 — телекомунікації та радіотехніка, Електронні комунікації та радіотехніка

Failid selles objektis:
Fail Kirjeldus SuurusFormaat 
Fedchyshyn_KRM.pdf3,09 MBAdobe PDFVaata/Ava


Kõik teosed on Dspaces autoriõiguste kaitse all.

Admin vahendid