Browsing by Author "Яковина, В."
Now showing 1 - 12 of 12
- Results Per Page
- Sort Options
Item Вдосконалений протокол взаємної аутентифікації на основі смарт-карт для побудови модуля захисту розподіленої системитеплового проектування(Видавництво Національного університету "Львівська політехніка", 2009) Яковина, В.; Одуха, О.Розроблено покращений протокол взаємної аутентифікації з використанням смарт- карт для отримання доступу до ресурсів серверної частини системи теплового проектування. Проаналізовано захищеність протоколу та показано його переваги над існуючими аналогами. Запропонована схема забезпечує більший захист від можливих атак за рахунок незначного зменшення швидкодії. The improved smart card based mutual authentication protocol for client-server thermal design system has been developed in the present paper. The security analysis of the protocol has been carried out and the advantages comparing to existing protocols have been shown. The proposed scheme not only preserves all the advantages of previous schemes but also is more secured against some kinds of attacks while has slightly less efficiency.Item Використання марковських ланцюгів вищого порядку в задачах моделювання надійності програмного забезпечення(Видавництво Львівської політехніки, 2013) Яковина, В.; Сердюк, П.; Нитребич, О.; Федасюк, Д.У моделях прогнозування надійності програмного забезпечення (ПЗ) засобами архітектурного підходу припущення про незалежність виконання компонент є спрощенням реального процесу роботи програмного забезпечення. Вдосконалено модель Гокаля з використанням Марковських ланцюгів вищого порядку, що дає змогу врахувати залежності виконання ПЗ у прогнозуванні його надійності. Assumption of independent components execution in software reliability models built using architectural approach is a simplification of real software execution. In this paper Gokhale model with higher order Markov chains has been improved to appreciate software execution dependencies in it's reliability prediction.Item Використання інформаційного критерію Акаїке в задачах моделювання надійності програмного забезпечення(Видавництво Львівської політехніки, 2012) Яковина, В.; Нитребич, О.; Федасюк, Д.У багатьох моделях прогнозування надійності програмного забезпечення (ПЗ) припущення про незалежність виконання компонент є спрощенням реального характеру програмного продукту. Врахувати залежності виконання ПЗ у прогнозуванні його надійності можна за допомогою марковських ланцюгів вищих порядків. Запропоновано використовувати інформаційний критерій Акаїке (АІС) для визначення порядку марковського ланцюга, що є головною проблемою під час роботи з ними. In lots of models for prediction software reliability the assumption of independent software runs is just a simplification of real software. High-order Markov chains are used to count these dependencies between software runs and prediction of software reliability. In this article it is proposed to use Akaike information criterion (АІС) for Markov chain’s order calculation, which is the main problem of its usage.Item Вплив функції активації RBF нейронної мережі на ефективність прогнозування кількості відмов програмного забезпечення(Видавництво Львівської політехніки, 2012) Яковина, В.Досліджено вплив функції активації нейронної мережі типу RBF на ефективність навчання та прогнозування надійності програмного забезпечення у вигляді часових рядів. Показано, що оптимальною функцією активації для цієї задачі є Inverse Multiquadric з 10 нейронами у вхідному шарі та 30 – у прихованому. In this paper the affect of RBF neural network activation function on the network learning efficiency and software reliability prediction is studied. The obtained results show that the optimal activation function is Inverse Multiquadric with 10 neurons in the input layer and 30 neurons in the hidden one.Item Дослідження основних характеристик алгоритму симетричного шифрування RC5 для побудови модуля захисту розподіленої системи теплового проектування(Видавництво Національного університету "Львівська політехніка", 2008) Яковина, В.; Одуха, О.; Сенів, М.; Білас, О.Досліджено швидкість програмної реалізації та характеристик дифузії та конфузії алгоритму RC5. Показано, що дифузійні характеристики алгоритму RC5-32/12/16 практично відповідають сильному лавинному критерію і мають статистично одно- рідний розподіл. Швидкість шифрування на процесорі AMD Athlon X2 5000+ становить 212,77±0,01 Мбайт/с. Подано рекомендації щодо ефективності застосування цього алгоритму для побудови підсистеми захисту інформації у розподіленому комплексі теплового проектування.Item Критерій достатності процесу тестування програмного забезпечення(Видавництво Львівської політехніки, 2010) Яковина, В.; Сенів, М.; Чабанюк, Я.; Федасюк, Д.; Хімка, У.Побудовано нову математичну модель надійності програмного забезпечення з динамічним показником величини програмного проекту. Проведено порівняльний аналіз існуючих та розробленої моделей на реальних тестових прикладах. Здійснено формалізацію критерію достатності процесу тестування програмного забезпечення на основі запропонованої моделі. The new mathematical model for software reliability with dynamic index of software project size has been developed. The comparative analysis of existing and proposed models using real test examples has been carried out. The criterion of software testing process sufficiency has been formulated on the basis of developed model.Item Огляд та аналіз метрик оцінювання якості машинного перекладу(Видавництво Львівської політехніки, 2013) Яковина, В.; Масюкевич, В.Наведено огляд основних підходів до машинного перекладу, проаналізовано існуючі метрики оцінювання якості машинного перекладу, виявлено їх переваги та недоліки. This paper is devoted to the overview of main approaches of machine translation, to analysis of existing metrics for machine translation quality estimation. The advantages and disadvantages of these metrics have been revealed.Item Огляд і аналіз моделей надійності програмного забезпечення(Видавництво Львівської політехніки, 2017-03-28) Яковина, В.; Мацелюх, В.; Національний університет “Львівська політехніка”Оглянуто та проаналізовано моделі надійності програмного забезпечення. Наведено класифікацію моделей за різними критеріями. Особливу увагу зосереджено на моделях надійності, що враховують явище недосконалого відлагодження, зокрема на моделях на основі неоднорідного пуассонового процесу з використанням функцій розподілу зусиль тестування. Розглянуто основні функції розподілу зусиль тестування та проаналізовано їх інтеграцію з моделями надійності програмного забезпечення.Item Порівняння швидкодії програмної реалізації алгоритмів симетричного (DES) та асиметричного (RSA) шифрування(Видавництво Національного університету "Львівська політехніка", 2007) Яковина, В.; Федасюк, Д.; Сенів, М.; Білас, О.Виконано дослідження швидкодії програмної реалізації алгоритму шифрування з відкритим ключем RSA та алгоритму симетричного шифрування DES. Швидкість шифрування на процесорі Intel Celeron D 351 становить 306,4±0,6 кбайт/с та 11,08±0,06 Мбайт/с для алгоритмів RSA та DES відповідно. Подано рекомендації щодо ефектив¬ності застосування цих алгоритмів залежно від обсягу даних, що підлягають шифру¬ванню. Показано, що засоби CryptoAPI в поєднанні з платформою Microsoft .NET є гнучким архітектурно незалежним інструментом для створення ефективних та безпеч¬них модулів криптографічного захисту інформації. The studies of software performance of public key RSA algorithm as well as symmetric DES algorithm have been performed. The encryption velocity at Intel Celeron D 351 processor is 306.4±0.6 kbytes/s and 11.08±0.06 Mbytes/s for RSA and DES correspondingly. The recommendations concerning effective usage of these algorithms depending of input data amount are given. It is shown that CryptoAPI methods in connection with Microsoft .NET are flexible, device transparent tools for building fast and secure cryptographic software modules.Item Про можливість використання методів пошуку нечітких дублікатів для автоматизації перевірки тестових завдань(Видавництво Львівської політехніки, 2012) Яковина, В.; Смірнова, Т.; Смірнов, В.Розглянуто основні методи пошуку нечітких дублікатів засновані як на синтаксичному, так і на лексичному підходах. Показано, що за відповідної модифікації ці методи можуть бути використані для автоматизації перевірки відповідей на тестові завдання у відкритій формі. The main methods of near-duplicates searching based on both syntactic and the lexical approach are reviewed. It is shown that by appropriate modification of these methods, they can be used to automate the checking of quiz answers in an open form.Item Програмна реалізація удосконаленої моделі надійності технічної резервованої системи з обмеженою кількістю відновлень(Видавництво Львівської політехніки, 2015) Мандзій, Б.; Сенів, М.; Яковина, В.; Мосьондз, Н.Описано алгоритм та програмну реалізацію удосконаленої моделі надійності технічної резервованої системи з обмеженою кількістю відновлень. Досліджено взаємозв’язок між кількістю елементів, допустимою кількістю їх відновлень, кількістю станів системи і часом, потрібним на формування моделі та обчислення результатів. This paper describes an algorithm and software implementation of improved reliability model of technical redundant system with a limited number of restorations. The correlation between the number of elements, the number of their restorations and the number of states of the system, time required for their formation, and calculations of results were investigated.Item Програмні засоби для дослідження швидкодії алгоритму симетричного шифрування RC5(Видавництво Львівської політехніки, 2010) Яковина, В.; Климаш, Т.Розроблено програмне середовище для дослідження швидкодії алгоритму симетричного шифрування RC5, яке за рахунок використання низькорівневого програмування та відсутності впливу операційної системи, дає змогу підвищити точність та відтворюваність результатів. Розроблені програмні засоби можуть бути використані для експериментального визначення швидкодії будь-яких алгоритмів, які не вимагають захищеного режиму роботи процесора та обсягу оперативної пам'яті понад 32 Мбайтів. The software tool for RC5 algorithm software performance investigation has been developed. The tool due to low level programming use as well as absence of operating system influence allows to increase investigation accuracy and reproducibility. The developed tool can be used for experimental evaluation of software performance of any algorithms which do not need CPU protected mode and RAM amount more than 32 Mbytes.