Application of discrete Fourier transformation in technical protection systems

DOI: 10.31673/2409-7292.2023.020004

Authors

  • А. М. Котенко, (Kotenko A. M.) State University of Telecommunications, Kyiv

DOI:

https://doi.org/10.31673/2409-7292.2023.020004

Abstract

The general purpose of the technical protection system and its composition are shown. The necessity of using technical security systems at the objects of information activity has been determined. The existing method of transmitting information in the security loop is analyzed, and the shortcomings of the method are shown. It is proposed to use digital methods in information processing in order to counteract the shortcomings.

Keywords: technical security system, detector, object of information activity, security loop, discrete Fourier transform, amplitude-frequency spectrum of the signal.

References
1. Котенко А.М. Забезпечення конфіденційності інформації на об'єктах інформаційної діяльності за рахунок використання технічних систем охорони // Сучасний захист інформації. № 1, 2018. ‒ С. 28‒32.
2. Бабій Ю. О., Поліщук В. В. Класифікація та перспективи розвитку технічних засобів охорони та захисту кордону // Збірник наукових праць Центру воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського. №3(61), 2017. ‒ С. 105-108.
3. Anant G. Kulkarni, M. F. Qureshi, Manoj Jha. Discrete Fourier Transform: Approach To Signal Processing // International Journal of Advanced Research in Electrical, Electronics and Instrumentation Engineering. Vol. 3, Issue 10, October 2014. 12341-12348. 10.15662/ijareeie.2014.0310005
4. H. Olkkonen, Running discrete Fourier transform for time-frequency analysis of biomedical signals, Medical Engineering & Physics. Vol. 17, Issue 6, 1995, Pages 455-458, ISSN 1350-4533, https://doi.org/10.1016/1350-4533(94)00001.
5. C. Candan, M. A. Kutay and H. M. Ozaktas, "The discrete fractional Fourier transform," in IEEE Transactions on Signal Processing, vol. 48, no. 5, pp. 1329-1337, May 2000, doi: 10.1109/78.839980.
6. Єніна І. І. Обробка сигналів при несанкціонованих проникненнях на охороняємий об'єкт / І.І.Єніна // Наукові записки, 2016. – Вип.19. С.158-162.
7. Delembovskyi, Maksym & Шабала, Євгенія & Терентьєв, Олександр. (2021). Аналіз методів та шляхів вирішення захисту інформації в інформаційно-телекомунікаційних системах. Грааль науки. 10.36074/grail-ofscience.19.02.2021.051

Published

2023-05-05

Issue

Section

Articles