Browsing by Author "Нємкова, О. А."
Now showing 1 - 4 of 4
- Results Per Page
- Sort Options
Item Застосування луна-сигналів для автентифікації звукових файлів(Видавництво Львівської політехніки, 2012) Нємкова, О. А.; Шандра, З. А.; Гапій, С. С.Розглянуто автентифікацію звукових повідомлень з використанням луна-сигналів. Автентифікаційна інформація впроваджується у DTMF-сигнал. This paper is devoted to the authentication audio message using echo-signals. Authentication information is implemented in the DTMF-signal.Item Покращення безпеки систем дистанційного керування(Видавництво Львівської політехніки, 2013) Нємкова, О. А.; Чаплига, В. М.; Шандра, З. А.Розглянуто питання безпеки систем дистанційного бездротового зв’язку для специфічних випадків роботи. Огляд існуючих систем безпеки показав необхідність посилення процедури автентифікації. Запропоновано протокол взаємної суворої автентифікації, якому передує процедура ідентифікації контрольним сигналом. Використано протокол “запит – відповідь” з динамічним кодом. The paper considers the security of wireless remote for specific cases work. Review of existing security systems has shown the need to strengthen authentication. A strict protocol of mutual authentication procedure is proposed by identification control signal. Protocol used “request – response” with dynamic code, touch memory.Item Стійкий мобільний зв'язок в умовах штучних завад(Видавництво Львівської політехніки, 2012) Нємкова, О. А.; Чаплига, В. М.; Шандра, З. А.Розглянуто можливість стійкого передавання сигналу мобільного зв’язку за рахунок спеціальної модуляції. Доведено існування критерію, залежно від якого передача є задовільною. В результаті комп’ютерного моделювання в MathCAD надано рекомендації стосовно параметрів модуляції залежно від параметрів шумів. This work deals with the possibility of the steady signal transmission at the expense of its special modulation. It is shown, that there is a criterion, at implementation of which, the reproduction of the signal is satisfactory. By means of computer modeling by MathCAD recommendations about definition of parameters of modulation, proceeding from character of noise are given.Item Інформаційна безпека(Видавництво Львівської політехніки, 2019) Бобало, Ю. Я.; Горбатий, І. В.; Кіселичник, М. Д.; Бондарєв, А. П.; Войтусік, С. С.; Горпенюк, А. Я.; Нємкова, О. А.; Журавель, І. М.; Березюк, Б. М.; Яковенко, Є. І.; Отенко, В. І.; Тишик, І. Я.; Національний університет «Львівська політехніка»Розглянуто основні поняття та визначення в галузі інформаційної безпеки. Описано математичні основи криптології. Розглянуто відомі та сучасні методи криптографії, криптоаналізу, стеганографії. Розглянуто питання ідентифікації, автентифікації та санкціонованого доступу. Значну увагу в навчальному посібнику приділено практичному захисту інформації. Розглянуто питання безпеки інформаційних систем. Висвітлено особливості захисту програмного забезпечення в інформаційних системах. Розглянуто питання інформаційної безпеки підприємств та організацій. Особливу увагу приділено проектуванню, побудові та функціонуваню систем інформаційної безпеки. Для студентів закладів вищої освіти спеціальностей 172 “Телекомунікації та радіотехніка”, 125 “Кібербезпека”, 163 “Біомедична інженерія” та споріднених спеціальностей, а також для тих, хто цікавиться інформаційною безпекою та захистом інформації.