УДК 004.052 DOI: 10.34759/trd-2020-114-15
Оценка влияния организации буферной памяти на скорость выполнения процедур определения источника сообщений
Таныгин М.О.*, Алшаиа Х.Я.А.**, Добрица В.П.***
Юго-Западный государственный университет, ЮЗГУ, ул. 50 лет Октября, 94, Курск, 305040, Россия *e-mail: tanygin@yandex. ru **e-mail: [email protected] ***e-mail: [email protected]
Статья поступила 24.09.2020
Аннотация
В статье рассмотрена проблема влияния организации внутренней памяти приёмника на скорость выполнения операций анализа источника поступающих информационных блоков. Определены условия использования различных вариантов организации внутренней памяти приёмника, обеспечивающие высокую скорость обработки и приемлемою аппаратную сложность приёмников.
Ключевые слова: обработка данных, приёмник сообщений, оперативная память, быстродействие, имитационное моделирование.
Введение
Особенностью современного этапа развития информационных технологий является внедрение управляющих и контролирующих элементов и устройств
вычислительной техники практически во все процессы жизнедеятельности человека и их последующие объединение в распределённые информационные системы различного размера. Это обуславливает для элементов и устройств таких систем необходимость обмениваться информацией друг с другом. При этом, из-за особенностей эксплуатации таких устройств, например, низкого энергопотребления, высокой автономности, небольшого объём передаваемых и обрабатываемых данных, для организации их используют протоколы с небольшим (до нескольких байтов) размером кадра информации [1, 2]. Для них традиционные методы и алгоритмы идентификации источника поступающих данных и контроля целостности являются неэффективными с точки зрения высокой информационной избыточности, которая создаётся дополнительными служебными полями с атрибутивными [3, 4] и контрольными кодовыми последовательностями [5, 6].
Для снижения информационной избыточности, и, соответственно, повышения скорости передачи и обработки данных между устройствами распределённых информационных систем, при определении источника данных используются методы, основанные на анализе не отдельных пакетов (информационных блоков), а их множеств. Для таких множеств на основе содержимого отдельных информационных блоков и их дополнительных атрибутивных полей формируется некий критерий, по значению которого данное множество может быть определено как сформированное конкретным устройством - источником. Примером такого подхода может быть метод контроля целостности и аутентичности, описанный в работе [7]. Метод позволяет
формировать критерий принадлежности данных источнику за счёт операций над проверочной матрицей и вектором поступающих слов в полях Галуа. Другим методом, ориентированным на определение источника сообщений небольшой длины является метод контроля динамически конфигурируемых маршрутов доставки каждого из них [8]. Его особенностью является большой объём дополнительной служебной информации, доходящий до 30% от общего объёма передаваемой информации при размере контролируемых пакетов в несколько десятков байтов. Упомянутый ранее метод контроля аутентичности [3] предполагает последовательное исчисление небольших по объёму хешей из данных информационных блоков источника и добавлении полученной последовательности к следующему в цепочки, по аналогии с подходами, используемыми с технологии блок-чейн [9]. Аналогичный подход, основанный на преобразовании содержимого информационных полей в соответствии с некоторым ключом и формировании хеш-последовательностей описывается и в работах [10 - 12]. Общей отличительной их особенностью является принятие решения об источнике полученных данных с некоторой задержкой, определяемой используемыми операциями для преобразования данных и мощность множества анализируемых блоков данных. Это требует дополнительной буферной памяти для временного хранения как самих блоков данных, так и сформированных из них промежуточных результатов вычислений.
Целью работы является исследование определение потребности в ресурсах (объёме буферной памяти, времени поиска и извлечения буферизированной
Труды МАИ. Выпуск № 114 информации) для исследуемого поступающих в приёмник
http://trudymai.ru/ метода [13] определения источника данных,
Материалы и методы
В нашем методе подход к определению источника информационных блоков (ИБ) небольшого размера, а также их расположения в рамах одного фрагментированного сообщения может быть описан следующим образом. Мы имеем: U - множество полученных приёмником ИБ, в которое как подмножество входит некоторое множество й , образующее фрагментированное сообщение, для которого мы устанавливаем факт выдачи всех его блоков целевым устройством - источником. Условие того, что сообщение й выдано конкретными источником может быть записано в виде [14]:
3 ! й а и ((|й| = п) VЫй,5кеу) = 1)),
(1)
V« с и((и * й) V (|м| = \й\) = о)).
где: В - функция соответствия подмножества й идентификатору 5"кеу, принимающая истинное значения, если существует упорядоченное множество й={Sj | 1=1...п } мощностью п, при этом позиция \ каждого элемента л-„ / = \...п этого множества в таком множестве однозначно определяется параметром и содержимым элемента,
п - длина сообщения й, которая определяется информацией 5кеу, которой владеет приёмник об отправителе.
В общем случае устройству - приёмнику необходимо разделять всё множество поступающих в него ИБ, на подмножества, сформированные устройствами, с которыми оно обменивается информацией. Пусть для с каждого из них в приёмнике хранится некоторая ключевая информация: ^кеу,... , £кеу, к - количество источников информации. Тогда для каждого такого подмножества условие (1) запишется как :
3!м.с£/(м. =77,^(г7.,5кеу) = 1), 1 = 13
У _ У _7 1 (2)
?7г. п й] = 0,1 = 1.. .к, у = 1.. .к, \ Ф у
Рассматриваемый вариант определения источника сообщений основан на анализе позиции ИБ в сообщении (индекса) и хеше из данных предыдущего блока. К каждому блоку данных применяется операция /' выделения информационной части, операция выделения индекса /па и операция выделения хеша /н:
Vб с и бЬа8Ь = Гк (Б кеу ) 1па = /тй (Б кеу ) ^ = Г' (Б кеу ) (3)
Рекуррентное правило для формирования фрагментированного сообщения запишется в виде:
() = 0,
' = ^ « = ^ (^ )Л ' = (4)
^ (*^ор ) П ^ 1 *^ор "^ЬавЬ ()'
где: и - служебные стартовые и стоповые блоки, не несущие никакой информации, а служащие лишь для обозначения границ передаваемого фрагментированного сообщения,
1<п - функция позиции / блока в сообщениий а и: / = 1'1( ,г?,,Ч'кс> е й,
г е {1 ... п},
^ьазь - функция, формирующая хеш из данных,
^ - информация об индексе г -го ИБ в сообщении, содержащаяся в полях самого ИБ,
^ - содержимое информационного поля г -го ИБ,
- хеш предыдущего блока, содержащийся в г-м ИБ.
Решающая функция подмножества й источнику сообщения запишется в виде:
В(й ,5кеу) = 1 ^ й{0) = л\й\ = п л й{п+1) = л аитА(м(г>,5кеу) = / л;=1 г'1 (й<г)^кеу) = ^ (.г7 (ми>^кеу^ и (5)
Отличительной особенностью рассматриваемого метода определения источника сообщений на основании значений дополнительных полей и , является то, что размер данных полей меньше, чем размер стандартных полей атрибутов, используемых в сетях с ограниченным размером кадра сообщений [15 - 17], что и обеспечивает заявленную цель метода - снижение информационной избыточности передаваемых данных и повышение пропускной способности канала связи.
В общем случае всё множество и обрабатываемых приёмником ИБ есть объединение блоков сообщений сформированных различными
устройствами - источниками. Априори приёмник не знает, какому из сообщений принадлежит конкретный ИБ и ему необходимо рассматривать возможность
принадлежности блока каждому из к сообщений. Это обуславливает, как и в в рассмотренных выше методах, необходимость предварительной буферизации данных до момента вычисления значения функции В.
При этом его практическая реализация метода допускает два варианта буферизации, зависящие от момента выполнения операций/',и /н [18]:
1) Буферизация необработанного информационного блока с последующим выполнением операций лишь после получения стопового блока
2) Выполнение операций выделения частей информационного блока до момента помещения его в буфер.
Каждый из двух вариантов обладает собственными достоинствами и недостатками, которые проистекают из принципов, на которых основан сам метод определения источника.
В первом варианте блок буферизируется необработанным, соответственно, объём буферной памяти должен быть незначительно больше (для обработки возможных ошибок) произведения размера блока на мощность множества и. Так как размер блока считаем некоторой константой, характерной для протокола связи, то в дальнейшем в настоящей работе будем измерять размер требуемой памяти в количестве таких блоков, которые можно разместить в ней. Недостаток данного подхода заключается в необходимости при формировании произвольного сообщения йг,г= \ ...к, производить последовательно чтение из буфера всех ИБ до момента обнаружения такого, который будет удовлетворять правилу (4). Даже если пренебречь возможностью совпадения
хешей за счёт увеличения размера соответствующего поля [19], количество таких операций чтения будут расти с ростом числа к устройств - источников.
Рисунок 1 - Схема размещения блоков данных
Второй же вариант в свою очередь подразумевает разбитие всего адресного пространства буфера на к изолированных областей, хранящее по | Ц блоков каждое. В таких областях размещаются элементы блоков данных, над которыми произведены
операции /', и /н на основе соответствующих ключей 51кеу,... , £кеу . По своему заполнению они представляют из себя матрицу (рис. 1), где - блок с индексом /, который поступил в устройство у-м среди всех ИБ с таким индексом, т - максимально возможное число блоков с одинаковым индексом для такого подмножества. При этом г
= б)™1 = /1ПЙ (^7,^гкеу), г = 1...к - порядковый номер области памяти. Тоном выделены
блоки, которые входят в состав сообщения йг, белые блоки - остальные ИБ множества Ц. При подобной организации снижается число операций выбора данных из буфера
при формировании сообщений по правилу (4), так как для добавления одного блока
требуется максимум т операций чтения из памяти.
Первый вариант является наиболее распространённым для рассмотренных выше систем определения структуры и источника сообщений, передаваемых по открытым каналам связи. Второй методом, ориентирован на высокую скорость обработки данных и использования его в каналах связи с высокой пропускной способностью [23]. Целью исследования является определение параметров работы информационной системы, в составе которой устройства, обменивающиеся данными, используют второй подход к организации буферной памяти.
Результаты и их обсуждение
Число операций чтения из памяти является одним из важнейших факторов, влияющих на время анализа ИБ и определения источников каждого поступившего в устройство сообщения, так как быстродействие популярных и дешёвых элементов ОЗУ меньше быстродействия микроконтроллеров, даже выполненных по технологии ПЛИС. Кроме того, если операции анализа данных можно распараллелить на независимых вычислительных ядрах, то операции доступа к памяти выполняются только последовательно, так как этот ресурс является неделимым [20, 21].
Количество операций обращений к памяти в первом варианте организации буфера определится исходя из того, что для добавления одного ИБ к сообщению в соответствии с правилом (4) потребуется в среднем прочитать данные |^|/2 блоков
(считаем, что поступление ИБ различных источников случайно, что даёт нам случайное их размещение в буфере). Общее число N операций обращения к памяти при построении к фрагментированных сообщений определится как произведение:
Р\
N = к-п-Ц (6)
Для второго варианта организации памяти это число будет равно:
N = к .£т = к - Ц (7)
г=1 2 2
где: тг - число блоков в г-й строке памяти (см. рис. 1)
Видно, что выигрыш в скорости выполнения операций анализа составляет п раз, п - число блоков, составляющих одно фрагментированное сообщение. При этом потребность в объёме памяти возрастёт в кпт/\Ц = т раз, где т - максимальное число столбцов в одной изолированной области памяти, а | Ц=к п. Увеличение числа т ведёт к росту требуемой ёмкости буферной памяти, уменьшение же ведёт к вероятности возникновения ошибки, при которой у блока ей., значение / окажется больше т.
Вероятность этого события дегг (] > т) для произвольной строки в памяти определится
соотношением:
РТ(] > т ) = т—т рг (тг), тг > т (8)
т
где: рг(тг) - вероятность записи на г-ю строку ровно тг-1 блока, не входящего в сообщение й (один блок, входящий в данное сообщение, всегда будет записан)
Эта вероятность определится по рекуррентной формуле, исходя из биномиального закона распределения числа ИБ в одной строке области памяти:
1-1
Рг ( т ) = П Р: (т1 )■ С
}=1
Р\-V
п - г + 1
м
■ V
1 -
п - г + 1
|М| - V - тг
VII г У V
г-1
V. = Е т
Е -
1=1
1
Р\-
■ V.
(9)
Рисунок 2 - Зависимость частоты возникновения ошибок ре1Т от: а) количества столбцов в изолированной области памяти т и числа взаимодействующих устройств к б) количества столбцов в изолированной области
памяти т и длины фрагментированного сообщения п
т
т
Непосредственное вычисление вероятности ошибки по формулам (8) и (9) достаточно трудоёмко и приводит к значительным накопленным ошибкам в результате [22], поэтому вероятность была определена путём имитационного моделирования. С помощью специально разработанного программного обеспечения моделировалось
распределение ИБ по строкам области памяти и подсчитывалась частота возникновения ошибок непопадания блока ^е йг, г = \ ...к в соответствующую строку матрицы памяти. График частоты возникновения ошибок для числа экспериментов 104 в зависимости от параметров к, п и т приведены на рисунке 2. Из его анализа видно, что как с ростом длины фрагментированного сообщения, так и с ростом числа взаимодействующих устройств. Однако зависимость вероятности ошибки от длины сообщения не имеет характерной области резкого роста, как соответствующая зависимость от числа устройств (рис. 2. а).
9 11 13 15 17 19
Рисунок 3 - Зависимость между числом взаимодействующих устройств к и количеством столбцов в изолированных области памяти т при различных вероятностях возникновения ошибок р
Кроме того, профилирование графика зависимости частоты возникновения ошибок от числа взаимодействующих устройств позволяет построить графики зависимости между числом взаимодействующих устройств и количества столбцов в изолированной области памяти т при различных вероятностях возникновения ошибок непопадания блока данных целевого источника в буфер приёмника (рис. 3, графики приведены для вероятности, меняющейся в диапазоне от 0.1 до 0.9 с шагом 0.1). Результаты моделирования показывают, что в исследуемых диапазонах изменения параметров (4<к<12, 4<п<25)для того, чтобы вероятность ошибки не превышала 0.1, между числом устройств к и шириной буфера т должно выполняться соотношение т > к + 7.
Выводы
Полученные в результате имитационного моделирования зависимости позволяют сделать выводы о применимости рассматриваемого метода организации памяти на основе изолированных областей для повышения скорости обработки данных по сравнению с традиционным методом с общим буфером всех поступающих блоков данных. Для удобства восприятия они представлены в таблице 1.
Таблица 1 Сравнение методов организации буферной памяти
Методы организации памяти Число устройств - источников
Менее 5 От 5 до 10 Более 12
Единое адресное пространство для всех источников Может использоваться при работе по протоколам связи с низкой пропускной способностью Целесообразно использовать при небольшой длине фрагментированно го сообщения (п<20) Использование целесообразно
Изолированное адресное пространство для каждого источника Может использоваться при любой длине фрагментированног о сообщений Целесообразно использовать при длине фрагментированно го сообщения большей 20 Нецелесообразн о использовать, так как значительно возрастает требуемый объём буферной памяти
Результаты моделирования позволяют выделить три области значений числа взаимодействующих устройств, в каждой из которых применимость рассматриваемого и известного подхода к организации буфера данных различна. При к<5 использование изолированных областей памяти даёт прирост скорости, определяемый длиной фрагментированного сообщения (формулы (6) и (7)). При этом, учитывая, что произведение длины сообщения на число взаимодействующих устройств (требуемый исходный объём памяти) будет невелико, несколько десятков блоков памяти, требуемых для хранения одного сообщения, то и его кратное увеличение не создаст трудностей при практической реализации. Традиционный буфер при этом может быть использован в устройствах, взаимодействующих по каналам связи с низкой
пропускной способностью, где скорость обработки не так важна, как объём передаваемых данных. С ростом числа взаимодействующих устройств будет расти вероятность ошибки размещения данных в памяти, что требует увеличения объёма буферного ОЗУ уже на порядки, по сравнению с традиционным единым буфером всех поступающих данных. Поэтому рекомендовать изолированные области памяти для хранения сообщений каждого источника можно только при условии значительного выигрыша в производительности, при больших значениях длины сообщений и высоких требований по скорости обработки данных. При числе взаимодействующих устройств k>12 использование изолированных областей становится слишком затратным и необходимо использовать иные методы повышения скорости обработки данных при определении их атрибутов.
Библиографический список
1. Лихтциндер Б.Я., Киричек Р.Ва., Федотов Е.Д., Голубничая Е.Ю., Кочуров А.А. Беспроводные сенсорные сети. - М.: Горячая линия-Телеком, 2020. - 236 с.
2. Талаев А.Д., Бородин В.В., Петраков А.М. Макромодель мультипротокольного взаимодействия сетей LPWAN // Труды МАИ. 2019. № 108. URL: trudymai.ru/published.php?ID=109460. DOI: 10.34759/trd-2019-108-8
3. Black J., Rogaway P. CBC MACs for arbitrary-length messages: The three-key constructions // Advances in Cryptology, CRYPTO - 2000, pp 197 - 215. URL: https://link.springer.com/chapter/10.1007/3-540-44598-6 12
4. W. Stallings. NIST Block Cipher Modes of Operation for Confidentiality // Cryptologia, 2010, no. 34 (2), pp. 163 - 175.
5. Соломатин М.С., Митрофанов Д.В. Модель интеллектуального детектора системы защиты автоматизированной системы управления // Труды МАИ. 2020. № 110. URL: http://trudymai.ru/published.php?ID= 112926. DOI: 10.34759/trd-2020-110-16.
6. Мыцко Е.А., Мальчуков А.Н., Иванов С.Д. Исследование алгоритмов вычисления контрольной суммы CRC8 в микропроцессорных системах при дефиците ресурсов // Приборы и системы. Управление, контроль, диагностика. 2018. № 6. С. 22 - 29.
7. Papadimitratos P., Haas Z.J. Secure message transmission in mobile ad hoc networks // Ad Hoc Networks, 2003, no. 1, pp. 193 - 209. URL: https://doi.org/10.1016/S1570-8705(03)00018-0
8. Ben Othman S., Alzaid H., Trad A., Youssef, H. An efficient secure data aggregation scheme for wireless sensor networks // Information, Intelligence, Systems and Applications (IISA), 2013 4th International Conference on Digital Object Identifier, 2013, pp. 1 - 4. DOI: 10.1109/IISA.2013.6623701
9. Fangfang Dai, Yue Shi, Nan Meng, Liang Wei and Zhiguo Ye. From Bitcoin to Cybersecurity: a Comparative Study of Blockchain Application and Security Issues // 4th International Conference on Systems and Informatics (ICSAI 2017), Hangzhou, China, 2017. DOI:10.1109/ICSAI.2017.8248427
10. Dworkin M. Recommendatin for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality, NIST Special Publication, 2004, SP 800-38C. DOI: 10.6028/NIST.SP.800-38C
11. Iwata T., Kurosawa K. OMAC: one-key CBC MAC, Fast Software Encryption, 2003, pp. 129 - 153.
12. Смирнов А.А. Использование метода внесения цифровых предискажений для повышения энергоэффективности инфокоммуникационных радиосредств // Труды МАИ. 2019. № 105. URL: http://trudymai.ru/published.php?ID=104214
13. Таныгин М.О., Алшаиа Х.Я., Алтухова В.А., Марухленко А.Л. Установление доверительного канала обмена данными между источником и приёмником информации с помощью модифицированного метода одноразовых паролей // Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. 2018. Т. 8. № 4 (29). С. 63 - 71.
14. Таныгин М.О. Теоретические основы идентификации источников информации, передаваемой блоками ограниченного размера: монография. - Курск: Университетская книга, 2020. - 198 с.
15. Предварительный национальный стандарт РФ. ПНСТ 354-2019. Информационные технологии. Интернет вещей. Протокол беспроводной передачи данных на основе узкополосной модуляции радиосигнала (NB-Fi). URL: http://docs.cntd.ru/document/1200162760
16. Предварительный национальный стандарт РФ. Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением. URL: http://docs.cntd.ru/document/554596382
17. 802.15.4-2015. IEEE Standard for Low-Rate Wireless Personal Area Networks // IEEE Computer Society. URL: https://standards.ieee.org/standard/802 15 4-2015.html
18. Хоуп Г. Проектирование цифровых вычислительных устройств на интегральных системах. - М.: Радио и связь, 1983. - 538 с.
19. Tanygin M.O. Alshaeaa H.Y Efremov M.A. Analysis of the Secure Data Transmission System Parameters // Advances in Automation Proceedings of the International Russian Automation Conference, RusAutoCon 2019, September 8-14, 2019, Sochi, Russia, pp. 675 -683. DOI: 10.1007/978-3-030-39225-3
20. Джон Ф., Уэйкерли М. Проектирование цифровых устройств. - М.: Постмаркет, 2002. - 543 с.
21. Сохранный Е.П. Подготовка данных и расчёт значений приоритетов запросов на проведение сеансов связи с космическими аппаратами научного и социально -экономического назначения // Труды МАИ. 2020. № 111. URL: http://trudymai.ru/published.php?ID= 115156. DOI: 10.34759/trd-2020-111-13
22. Турчак Л.И. Численные методы. - М.: Наука, 1987. - 320 с.
23. Tanygin M.O. Method of Control of Data Transmitted Between Softwareand Hardware // Mатериали IV Мiжнародноi конференцп молодих вчених CSE «Комп'ютерш науки та шженер1я». - Львiв: Видавництво Лвiвскоi полггехшки. 2010. С. 344 - 345.
Evaluating buffer memory organization impact on the message source
detection procedures speed
Tanygin M.O.*, Alshaea H.Y.A.**, Dobritsa V.P.***
Southwestern State University, SWSU, 94, str. 50 Let Oktyabrya, Kursk, 305040, Russia *e-mail: [email protected] **e-mail: [email protected] ***e-mail: [email protected]
Abstract
Rather strict requirements to the control cycle duration are being laid in certain types of information systems, such as mobile objects control systems, robotic systems and other realtime systems. Thus, the bit capacity reduction problem of messages transmitted between controlling, monitoring, switching and executing devices is urgent for them. One of the approaches to this is size reduction of the additional service information fields, intended for data integrity and authenticity control. The purpose of the work consists in obtaining numerical dependencies between the required buffer memory volume of the receiver and the execution speed increasing of analysis operations, as well as determining conditions of the memory organization option, being under consideration, application.
The authors established the relationships between the probability error value of the data placing in the receiver buffer and the number of interacting devices, the buffer memory size, and the length of the fragmented message. The article demonstrates that with buffer memory
organized as isolated areas, the speed of memory attribute analysis increases proportionally to the length of the fragmented message transmitted between the source and receiver.
The article shows that with a small number of interacting devices, buffering messages from various sources in isolated memory areas can increase the speed of analysis of attribute information by a factor determined by the fragmented message length. The ratios between the buffer size and the interacting devices number were determined, which reduced the probability of errors in data placement in the buffer up to a value not exceeding 0.1.
Keywords: data processing, message receiver, RAM, performance, simulation.
References
1. Likhttsinder B.Ya., Kirichek R.Va., Fedotov E.D., Golubnichaya E.Yu., Kochurov A.A. Besprovodnye sensornye seti (Wireless sensor network), Moscow, Goryachaya liniya -Telekom, 2020, 236 p.
2. Talaev A.D., Borodin V.V., Petrakov A.M. Trudy MAI, 2019, no. 108. URL: trudymai.ru/published.php?ID=109460. DOI: 10.34759/trd-2019-108-8
3. Black J., Rogaway P. CBC MACs for arbitrary-length messages: The three-key constructions, Advances in Cryptology, CRYPTO - 2000, pp 197 - 215. URL: https://link.springer.com/chapter/10.1007/3-540-44598-6 12
4. W. Stallings. NIST Block Cipher Modes of Operation for Confidentiality, Cryptologia, 2010, no. 34 (2), pp. 163 - 175.
5. Solomatin M.S., Mitrofanov D.V. Trudy MAI, 2020, no. 110. URL: http : //trudymai. ru/published. php?ID= 112926. DOI: 10.34759/trd-2020-110-16.
6. Mytsko E.A., Mal'chukov A.N., Ivanov S.D. Pribory i sistemy. Upravlenie, kontrol', diagnostika, 2018, no. 6, pp. 22 - 29.
7. Papadimitratos P., Haas Z.J. Secure message transmission in mobile ad hoc networks, Ad Hoc Networks, 2003, no. 1, pp. 193 - 209. URL: https://doi.org/10.1016/S1570-8705(03)00018-0
8. Ben Othman S., Alzaid H., Trad A., Youssef, H. An efficient secure data aggregation scheme for wireless sensor networks, Information, Intelligence, Systems and Applications (IISA), 2013 4th International Conference on Digital Object Identifier, 2013, pp. 1 - 4. DOI: 10.1109/IISA.2013.6623701
9. Fangfang Dai, Yue Shi, Nan Meng, Liang Wei and Zhiguo Ye. From Bitcoin to Cybersecurity: Comparative Study of Blockchain Application and Security Issues, 4th International Conference on Systems and Informatics (ICSAI2017), Hangzhou, China, 2017. DOI: 10.1109/ICSAI.2017.8248427
10. Dworkin M. Recommendatin for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality, NIST Special Publication, 2004, SP 800-38C. DOI: 10.6028/NIST.SP.800-38C
11. Iwata T., Kurosawa K. OMAC: one-key CBC MAC, Fast Software Encryption, 2003, pp. 129 - 153.
12. Smirnov A.A. Trudy MAI, 2019, no. 105. URL: http://trudymai .ru/eng/publ i shed.php?ID= 104214
13. Tanygin M.O., Alshaia Kh.Ya., Altukhova V.A., Marukhlenko A.L. Izvestiya Yugo-Zapadnogo gosudarstvennogo universiteta. Seriya: Upravlenie, vychislitel'naya tekhnika, informatika. Meditsinskoe priborostroenie, 2018, vol. 8, no. 4 (29), pp. 63 - 71.
14. Tanygin M.O. Teoreticheskie osnovy identifikatsii istochnikov informatsii, peredavaemoi blokami ogranichennogo razmera (Theoretical basis for identifying sources of information transmitted by limited size blocks), Kursk, Universitetskaya kniga, 2020, 198 p.
15. Predvaritel'nyi natsional'nyi standart RF. PNST 354-2019. Informatsionnye tekhnologii. Internet veshchei. Protokol besprovodnoi peredachi dannykh na osnove uzkopolosnoi modulyatsii radiosignala (NB-Fi) (Preliminary National Standard of the Russian Federation. PNST 354-2019. Information technology. Internet of things. Wireless data transfer Protocol based on narrow-band radio signal modulation). URL: http://docs.cntd.ru/document/1200162760
16. Predvaritel'nyi natsional'nyi standart RF. Informatsionnye tekhnologii. Internet veshchei. Protokol obmena dlya vysokoemkikh setei s bol'shim radiusom deistviya i nizkim energopotrebleniem (Preliminary national standard of the Russian Federation. Information technology. Internet of Things. Exchange protocol for high-capacity networks with a long range and low power consumption). URL: http://docs.cntd.ru/document/554596382
17. 802.15.4-2015. IEEE Standard for Low-Rate Wireless Personal Area Networks, IEEE Computer Society. URL: https://standards.ieee.org/standard/802 15 4-2015.html
18. Khoup G. Proektirovanie tsifrovykh vychislitel'nykh ustroistv na integral'nykh sistemakh (Digital computing devices design based on integrated systems), Moscow, Radio i svyaz', 1983, 538 p.
19. Tanygin M.O. Alshaeaa H.Y. Efremov M.A. Analysis of the Secure Data Transmission System Parameters, Advances in Automation Proceedings of the International Russian Automation Conference, RusAutoCon 2019, September 8-14, 2019, Sochi, Russia, pp. 675 -683. DOI: 10.1007/978-3-030-39225-3
20. Dzhon F., Ueikerli M. Proektirovanie tsifrovykh ustroistv (Design of digital devices), Moscow, Postmarket, 2002, 543 p.
21. Sokhrannyi E.P. Trudy MAI, 2020, no. 111. URL: http://trudymai.ru/published.php?ID= 115156. DOI: 10.34759/trd-2020-111-13
22. Turchak L.I. Chislennye metody (Numerical methods), Moscow, Nauka, 1987, 320 p.
23. Tanygin M.O. Method of Control of Data Transmitted Between Software and Hardware,
Materiali IV Mizhnarodnoi konferentsii molodikh vchenikh CSE "Komp'yuterni nauki ta inzheneriya", L'viv, Vidavnitstvo Lvivskoi politekhniki, 2010, pp. 344 - 345.