Комп'ютерні системи та мережі. – 2014. – №806
Permanent URI for this collection
Вісник Національного університету "Львівська політехніка"
У Віснику надруковані статті, що відображають результати досліджень з актуальних питань комп’ютерних систем, мереж та інформаційних технологій, виконаних науковцями Національного університету “Львівська політехніка”, вченими інших регіонів України в галузі теорії та розробки комп’ютерних систем, мереж та їх компонентів, комп’ютерних засобів розв’язування задач цифрової обробки сигналів, автоматизованого проектування та керування, захисту інформації. Для наукових працівників, викладачів вищих навчальних закладів, інженерів, що спеціалізуються у галузі обчислювальних систем, комп’ютерних мереж, комп’ютерних засобів розв’язання задач цифрової обробки сигналів, автоматизованого проектування та керування, захисту інформації, а також докторантів, аспірантів та студентів старших курсів відповідних спеціальностей.
Вісник Національного університету "Львівська політехніка" : [збірник наукових праць] / Міністерство освіти і науки України, Національний університет "Львівська політехніка". – Львів : Видавництво Львівської політехніки, 2014. – № 806 : Комп'ютерні системи та мережі / відповідальний редактор А. О. Мельник. – 316 c. : іл.
Browse
Browsing Комп'ютерні системи та мережі. – 2014. – №806 by Issue Date
Results Per Page
Sort Options
Item Аналіз шляхів розвитку криптографії після появи квантових комп’ютерів(Видавництво Львівської політехніки, 2014) Горбенко, Ю. І.; Ганзя, Р. С.Наведено оцінки стійкості сучасних популярних асиметричних та симетричних криптосистем проти квантового криптоаналізу на основі алгоритмів Шора та Гровера, а також проти класичних алгоритмів криптоаналізу. Окреслено основні напрями розвитку постквантової криптографії та проведено оцінку можливостей застосування на практиці криптосистем, що є стійкими, на цей момент, до квантового криптоаналізу. The article presents the evaluation of the resistance of modern popular asymmetric and symmetric cryptosystems against cryptanalysis based on quantum Shor’s algorithm and Grover’s algorithm and against classical algorithms of cryptanalysis. There we present basic directions of postquantum cryptography and possibilities of the practical application of cryptosystems that are stable at the moment against the quantum cryptanalysis.Item Моделювання параметра потоку відмов програмного забезпечення та визначення діапазонів показника його складності(Видавництво Львівської політехніки, 2014) Яковина, В. С.Проведено моделювання поведінки параметра потоку відмов програмного забезпечення у випадку моделі надійності ПЗ з індексом складності, що дало змогу встановити діапазони значень цього індексу та пояснити поведінку функції виявлення помилок залежно від складності програмного продукту. The behaviour of failure intensity function for software reliability model with complexity index depending on the model parameters has been simulated. It allows identifying the margins of the complexity index and explaining the defect revealing function behaviour depending on software complexity.Item Широкосмугове опрацювання сигналів систем охорони(Видавництво Львівської політехніки, 2014) Тишик, І. Я.Розроблено нові ефективні підходи щодо опрацювання відбитих сигналів систем охорони для забезпечення ними високої завадостійкості та достовірності виявлення рухомих об’єктів. Досліджено процес перетворення широкосмугових сигналів охорон- них систем безпосередньо у часо-частотній (wawelet) області для різних базисних функцій, глибин декомпозиції та рівнів шумів, що дало змогу розробити рекомендації для вибору найефективнішого варіанта опрацювання таких сигналів. This article is aimed at design and development of the new optimal approaches to analyze and process the reflected signals of guard systems to provide for detection of object’s motion at a high level of reliability and noise robustness. The process wideband signals of guard systems transformation directly in the time-frequency (wavelet) domain has been investigated for various basis functions, decomposition depths, and noise levels, which resulted in the definition of recommendations and principles for selection of the most efficient methods for processing of such signals.Item Підхід до класифікації комунікаційних середовищ мереж на кристалі(Видавництво Львівської політехніки, 2014) Дунець, Р. Б.Описано підхід до класифікації комунікаційних середовищ мереж на кристалі, що ґрунтується на врахуванні місця підключення елементів до цих середовищ. The approach to the classification of communication media networks on chip, based on consideration of the place of insertion of these environments.Item Дослідження загроз методів двофакторної автентифікації(Видавництво Львівської політехніки, 2014) Євсеєв, С. П.; Король, О. Г.Розглянуто побудову методів двофакторної автентифікації. Оцінено ризик різних методів онлайн-атак проти системи двофакторної автентифікації PassWindow, запропоновано ефективний практичний метод моніторингу системи двофакторної автентифікації PassWindow у разі її застосування у банківських системах. Evaluated risk of various methods of online attacks against the system of bifactor authentication PassWindow. Propose effective practical method for monitoring bifactor authentication system PassWindow at its application in the banking systems.Item Особливості проектування електронної біомедичної апаратури(Видавництво Львівської політехніки, 2014) Березко, Л. О.; Соколов, С. Є.Проаналізовано побудову та особливості електронної біомедичної апаратури. Запропоновано основну структуру біотехнічної системи. Розглянуто перспективи використання мікропроцесорних засобів для розроблення біомедичної апаратури. Сформульовано методологічні рекомендації стосовно процесу розроблення нової біомедичної апаратури. The analysis of electronic biomedical equipment design and features was performed. The main structures of biotechnological systems’ is proposed. The prospects for the use of microprocessor means during biomedical equipment development are considered. The methodological recommendations on the biomedical equipment development process were made.Item Титульний аркуш до «Комп'ютерні системи та мережі» № 806(Видавництво Львівської політехніки, 2014)Item Варіограмний аналіз стеганограм, сформованих на основі комплексних методів приховання даних(Видавництво Львівської політехніки, 2014) Прогонов, Д. О.; Кущ, С. М.Оцінено ефективність використання кореляційного та варіограмного методів для виявлення стеганограм, сформованих при використанні багатоетапної обробки як контейнера, так і стегоданих. Використовуючи варіограмний аналіз, можна виявляти стеганограми навіть за слабкого заповнення контейнера стегоданими. Показано, що застосування кореляційного аналізу для виявлення стеганограм має суттєві обмеження. The paper is devoted to analysis of effectiveness the applying of correlation and variogram analyses for steganogram detection. The case of usage multistage steganographic methods for data embedding in digital images is considered. Applying of variogram analysis gives opportunity to disclosure the steganograms even in case of low container’s degree of stegodata filling. It is shown that correlation analysis has limited opportunities in mentioned case.Item Оцінювання структурної складності помножувачів полів Галуа на основі елементарних перетворювачів(Видавництво Львівської політехніки, 2014) Шологон, Ю. З.Проаналізовано структурну складність помножувачів у поліноміальному базисі елементів полів Галуа GF (2m) за допомогою об'єднання VHDL- та SH-моделей в одну VHDL-SH-модель. Для порівняння результатів аналізу структурної складності було обрано алгоритм множення Мастровіто та класичний двокроковий алгоритм. Порядок поля Галуа, який розглянуто у статті, є < 409. Calculating structural complexity of Galois fields multiplier based on elementary converters is analyzed in paper. Structural complexity is determined by combing VHDL- SHmodels into a VHDL-SH model. Mastrovito multiplier and classic Galois fields multiplier were chosen for calculation results analysis. The order of the Galois field, which is considered in the article is ≤ 409.Item Операційні системи реконфігуровних комп'ютерів: будова і організація функціонування(Видавництво Львівської політехніки, 2014) Мельник, В. А.; Кіт, А. Ю.Проаналізовано підходи до організації функціонування реконфігуровних комп’ютерів на рівні їх операційної системи. Продемонстровано особливості взаємодії операційної системи з реконфігуровним середовищем та виділено механізми забезпечення ефективного виконання її сервісів в умовах нової функціональності. In a paper an analysis of approaches to organization of operation of reconfigurable computers at the level of the operating system is given. We demonstrated features of the interaction of the operating system with reconfigurable logic and identified ways to ensure effective implementation of its services respecting the new functionality.Item Data protection of biometric authentication for remote access to a bank account(Видавництво Львівської політехніки, 2014) Nyemkova, E.This article is devoted to the hash function that provides closure of biometrics in information networks for remote access to client account. There is proposed hash function which is described as a table of numbers. Verification of sustainability of cryptographic hash functions is performed. The session key for the hash is determined by the sequence of biometric data. The protocol of mutual authentication of a client and the server of payment system is given. The number of client’s safe applications to ATM is estimated. Обґрунтовано вимоги до хеш-функції, яка забезпечує закриття біометричних даних в інформаційних мережах при віддаленому доступі клієнта до рахунку. Запропонована хеш-функція, яка описується у вигляді таблиці чисел. Наведено перевірку криптографічної стійкості хеш-функції. Сеансовий ключ для хеша визначається послідовністю біометричних даних. Запропоновано протокол взаємної автентифікації клієнта і сервера платіжної системи. Наведено оцінку кількості безпечних звернень клієнта до платіжної системи.Item Метод координації адаптивних вимірювально-обчислювальних процесів на основі відкладеної у часі інформаційної взаємодії(Видавництво Львівської політехніки, 2014) Бочкарьов, О. Ю.; Голембо, В. А.Розглянуто метод координації адаптивних вимірювально-обчислювальних процесів на основі відкладеної у часі інформаційної взаємодії. Запропоновано концепцію багатоагентної обумовленої взаємодії, згідно з якою вимірювально-обчислювальні процеси координуються за допомогою координаційного простору та відповідних правил поведінки в ньому. The coordination technique for adaptive data acquisition processes based on rescheduled inter-process communication are considered. The concept of multi-agent conditional interplay (coordination based on coordination space and corresponding behaviour rules) is proposed.Item Особливості програмування динамічно реконфігурованих процесорів(Видавництво Львівської політехніки, 2014) Березовський, М. О.; Дунець, Р. Б.Розглянуто проблеми, пов’язані з програмним забезпеченням динамічно реконфігурованих процесорів. Запропоновано способи представлення машинних команд таких процесорів, метод адаптації програм від RISC-процесора, а також методи стиснення машинних команд процесора. Considered problems associated with software for the dynamically reconfigurable processors. Suggested ways of representing machine instructions for such processors, the method of adaptation programs of RISC-processor and processor`s machine instructions compression methods.Item Високопродуктивна інформаційна система алгебраїчного криптоаналізу потокових шифрів(Видавництво Львівської політехніки, 2014) Луцків, А. М.; Вітрук, І. А.; Загородна, Н. В.Розроблено високопродуктивну інформаційну систему для алгебраїчного криптоаналізу потокових шифрів, запропоновано підхід до декомпозиції обчислювальної задачі й проведено обчислювальний експеримент. Показано, що час розв’язання системи алгебраїчних рівнянь можна зменшити за допомогою технологій паралельного програмування, зокрема OpenMP and MPI. Article deals with development of high-performance information system for stream cipher cryptanalysis by algebraic method. Decomposition of computational problem was suggested and computational experiment was carried out. Execution time of SAT solving can be decreased by using parallel programming technologies especially OpenMP and MPI.Item Зміст до «Комп'ютерні системи та мережі» № 806(Видавництво Львівської політехніки, 2014)Item Розроблення додаткового програмного модуля з використанням методів локальної оптимізації у комп’ютерній системі для розв’язання динамічної задачі комівояжера(Видавництво Львівської політехніки, 2014) Муляревич, О. В.; Голембо, В. А.Розглянуто розроблення додаткового програмного модуля з використанням методів локальної оптимізації у комп’ютерній системі для розв’язання динамічної задачі комівояжера, що ґрунтується на використанні моделі ройової поведінки агентів. This paper is devoted to the solving one of the сombinatorial optimization task – the Dynamic Travelling Salesman Problem (DTSP) by developing additional program module based on usage of local optimization methods for computer system based on swarm behavior model of collective agents.Item Захист інформації в інтелектуальних системах керування(Видавництво Львівської політехніки, 2014) Крет, Т. Б.Розглянуто системи керування, які характеризуються наявністю механізму системного оброблення знань. Встановлено способи створення інтелектуальних систем керування, проаналізовано їх захищеність на випадок ймовірних атак. Запропоновано інформаційну модель багатоланкової безпеки багаторівневих інтелектуальних систем керування. The paper considers intelligent control systems, examines the state of their security during the probable attacks. Describes methods of protecting information systems. The proposed information model multi-tier security in multi-level intelligent control systems.Item Швидкодіючий подільник частоти із змінним коефіцієнтом ділення(Видавництво Львівської політехніки, 2014) Паралюх, І. П.Розглянуто підходи щодо побудови подільників частоти, проаналізовано недоліки стандартних реалізацій. Запропоновано швидкодіючий подільник частоти зі змінним коефіцієнтом ділення із мінімальним фазовим зсувом вихідного сигналу відносно вхідного за умови формування вихідних сигналів із прогальністю два. Overviewed conceptual basis for development frequency dividers and disadvantages of standard decisions were analyzed. A high-speed with variable division ratio and minimum phase shift of output signal against input signal, which forms output square waves, is presented in the article.Item Обгрунтування вимог, побудування та аналіз перспективних симетричних криптоперетворень на основі блочних шифрів(Видавництво Львівської політехніки, 2014) Кузнецов, О. О.; Олійников, Р. В.; Горбенко, Ю. І.; Пушкарьов, А. І.; Дирда, О. В.; Горбенко, І. Д.Досліджено теоретичні та практичні аспекти аналізу та синтезу перспективних симетричних криптосистем. Проаналізовано вимоги, які ставлять до перспективних симетричних шифрів, зокрема щодо криптографічної стійкості, швидкодії та обсягів пам’яті. Досліджено принципи синтезу сучасних блокових симетричних криптоперетворень, викладено основні результати проведених досліджень. Theoretical and practical aspects of analysis and synthesis of perspective symmetric cryptosystems have been developed. Analysis of requirements for perspective symmetric cipher, in particular for cryptoresistability, operating speed and memory volume has been performed. Principles of synthesis of the modern block symmetric cryptographical transformations have been investigated, main results of the performed investigations have been presented.Item Теоретико-методологічний аспект забезпечення інформаційної безпеки об'єктів критичної інфраструктури(Видавництво Львівської політехніки, 2014) Гончар, С. Ф.; Леоненко, Г. П.; Юдін, О. Ю.Розглянуто питання щодо методології забезпечення інформаційної безпеки об'єктів критичної інфраструктури. In this paper considered the question of the methodology of information security critical infrastructure.
- «
- 1 (current)
- 2
- 3
- »