Corporate Algorithm of Multiple Access in Cyberspace

Cover Page

Cite item

Full Text

Abstract

Relevance. An integral component of cyberspace are access systems that ensure the distribution of cyberspace information and communication resources among users. The development and implementation of digital technologies requires making adjustments to the architecture and principles of functioning of access systems. At the same time, it should be borne in mind that the requirements imposed on them can be diverse, contradictory and determined by the specifics of the subject area. The purpose of the research is to propose a competitive algorithm for multiple access, the main idea of which is the rejection of the principle of adversarial load sources. The “corporativeness" of the algorithm is manifested in the use of the principle of “fair distribution” of a common resource, the transmission channel, so that all data from all sources of the load is collected and transmitted corporately without delay/loss. The main requirement for the functioning of a corporate multiple access system is to meet the general criterion of optimality. Such criteria can be: the weighted average proportion of data blocks received correctly and on time, or the weighted average delay time in transmitting data blocks, or the weighted average proportion of lost data blocks. Methods. The article outlines the concept of a corporate multiple access algorithm based on a combined method for dividing a common transmission channel: temporary separation is used between groups of load sources, and random synchronous access is used within each group. To implement the corporate access principle, a dynamic access control procedure is used. Results. A mathematical model of a corporate multiple access network and expressions for calculating the probabilistic-temporal characteristics of data block transmission have been developed. The optimization problem is formulated: choosing the optimal mode of operation of the access network, which provides for such a distribution of time windows between load sources that the extremum of the general optimality criterion is achieved. A three–stage algorithm for solving the optimization problem is proposed: stage 1 is the calculation of all possible values of the selected optimization criterion, for which the weighted average proportion of data blocks received correctly and on time is taken, stage 2 is the construction of a graphical model of the optimization problem, and stage 3 is the finding of the shortest path for the constructed graph, the set of edges that make up such a path will be solving the problem. The approbation of this algorithm is presented.The theoretical significance is the expansion in the formalization of the description of the architecture of cyberspace, the development of methods, technologies and mathematical models of multiple access in cyberspace, as well as in the calculated expressions obtained, algorithms for optimizing the functioning of systems that implement a corporate approach to multiple access.

About the authors

N. A. Verzun

Saint Petersburg Electrotechnical University “LETI”

Email: verzun.n@unecon.ru

M. O. Kolbanev

Saint Petersburg Electrotechnical University “LETI”

Email: mokolbanev@mail.ru

B. Ya. Sovetov

Saint Petersburg Electrotechnical University “LETI”

Email: bysovetov@etu.ru

References

  1. Аналитический отчет. Стратегии кибербезопасности. URL: https://www.infowatch.ru/sites/default/files/publication_file/analiticheskiy-otchet-strategii-kiberbezopasnosti.pdf (дата обращения 18.06.2025)
  2. ISO/IEC 27032:2023. Cybersecurity ‒ Guidelines for Internet security. 2023. URL: https://www.iso.org/standard/76070.html (Accessed 18.06.2025)
  3. Digital 2024: Global Overview Report // Kepios. 2024. URL: https://datareportal.com/reports/digital-2024-global-overview-report (Accessed 18.06.2025)
  4. Верзун Н.А., Колбанёв М.О. Глава 5. Модели опасности доступа в киберпространстве // Модели цифровой опасности в кибернетическом и когнитивном пространствах. СПб.: Санкт-Петербургский государственный экономический университет. 2023. С. 93‒123. EDN:AAHVOZ
  5. Vaezi M., Ding Z., Poor H.V. Multiple Access Techniques for 5G Wireless Networks and Beyond. Cham: Springer, 2019. doi: 10.1007/978-3-319-92090-0
  6. Бакулин М.Г., Бен Режеб Т.Б.К., Крейнделин В.Б., Миронов Ю.Б., Панкратов Д.Ю, Смирнов А.Э. Многостанционный доступ в системах связи пятого и последующих поколений // Электросвязь. 2022. № 5. С. 16‒21. doi: 10.34832/ELSV. 2022.30.5.002. EDN:KCCLIL
  7. Basharat M., Ejaz W., Naeem M., Khattak A.M., Anpalagan A. A survey and taxonomy on nonorthogonal multiple-access schemes for 5G networks // Transactions on Emerging Telecommunications Technologies. 2018. Vol. 29. Iss. 1. P. e3202. doi: 10.1002/ett.3202
  8. Росляков А.В. Сети фиксированной связи пятого поколения. М.: ООО «ИКЦ «Колос-с», 2024. 232 с. EDN:DXGSFN
  9. Богатырев В.А., Богатырев С.В., Богатырев А.В. Оценка готовности компьютерной системы к своевременному обслуживанию запросов при его совмещении с информационным восстановлением памяти после отказов // Научно-технический вестник информационных технологий, механики и оптики. 2023. Т. 23. № 3. С. 608–617. DOI:10.17586/ 2226-1494-2023-23-3-608-617. EDN:JWPOKM
  10. Кучерявый А.Е., Парамонов А.И., Маколкина М.А., Мутханна А.С.А., Выборнова А.И., Дунайцев Р.А. и др. Трехмерные многослойные гетерогенные сверхплотные сети // Информационные технологии и телекоммуникации. 2022. Т. 10. № 3. С. 1–12. doi: 10.31854/2307-1303-2021-10-3-1-12. EDN:LHLYEM
  11. Захаров М.В., Киричек Р.В. Методы построения сверхплотной сети e-health с использованием граничных вычислений // 75-я Научно-техническая конференция Санкт-Петербургского НТО РЭС им. А.С. Попова, посвященная Дню радио: сб. докладов. СПб.: СПбГЭТУ «ЛЭТИ», 2020. С. 145–147. EDN:XVIGBJ
  12. Росляков А.В., Герасимов А.В. Детерминированные сети связи и их стандартизация. // Стандарты и качество. 2024. № 7. С. 42‒47. doi: 10.35400/0038-9692-2024-7-70-24. EDN:UTBDXB
  13. Verzun N., Kolbanev M., Shamin A. The Architecture of the Access Protocols of the Global Infocommunication Resources // Computers. 2020. Vol. 9. Iss. 2. P.49. doi: 10.3390/computers9020049. EDN:KJCHRF
  14. Verzun N., Kolbanev M., Vorobeva D. Access Control Model to Global Infocommunication Resources // Proceedings of The Majorov International Conference on Software Engineering and Computer Systems (Saint Petersburg, Russian Federation, 12–13 December 2019). Vol. 11. Saint Petersburg: Federal State Autonomous Educational Institution of Higher Education “National Research University ITMO” Publ., 2020. PP. 218‒221. EDN:RDFFNM
  15. Маракулин В.М. Элементы теории кооперативных игр. URL: http://old.math.nsc.ru/~mathecon/Marakulin/CooGAMES.pdf (дата обращения 18.06.2025)
  16. Гезалов Э.Б. Модель неоднородной локальной сети связи с протоколом синхронного временного доступа с учетом надежности ее элементов // T-Comm: Телекоммуникации и Транспорт. 2021. Т. 15. № 3. C. 25‒29. doi: 10.36724/2072-8735-2021-15-2-25-29. EDN:WDTOSM
  17. Верзун Н.А., Воробьёв А.И., Пойманова Е.Д. Моделирование процесса передачи информации с разграничением прав доступа пользователей // Известия высших учебных заведений. Приборостроение. 2014. Т. 57. № 9. С. 33‒37. EDN:SMPASB
  18. Вишневский В.М. Теоретические основы проектирования компьютерных сетей. М.: Техносфера. 2003. 512 с.
  19. Вентцель Е.С. Исследование операций. Задачи, принципы, методология. М.: Наука, 1988. 208 с.
  20. Беллман Р., Дрейфус С. Прикладные задачи динамического программирования. Пер. с англ. М.: Наука, 1965.
  21. Рачков М.Ю. Оптимальное управление в технических системах. М.: Юрайт, 2023. 120 с.

Supplementary files

Supplementary Files
Action
1. JATS XML


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».