Автоматика, вимірювання та керування. – 2013. – №774
Permanent URI for this collection
Вісник Національного університету "Львівська політехніка"
У віснику опубліковано статті, які відображають результати робіт у галузі вимірювань і засобів керування із застосуванням сучасної аналогової і цифрової техніки, зокрема мікропроцесорних систем. Для наукових працівників, викладачів, інженерів, які спеціалізуються в царині автоматики, систем керування, інформаційно-вимірювальної техніки, а також аспірантів, студентів старших курсів відповідних спеціальностей.
Вісник Національного університету "Львівська політехніка" / Міністерство освіти і науки України, Національний університет "Львівська політехніка". – Львів : Видавництво Львівської політехніки, 2013. – № 774 : Автоматика, вимірювання та керування / відповідальний редактор В. Б. Дудикевич. – 148 с. : іл. – Бібліографія в кінці розділів.
Browse
Browsing Автоматика, вимірювання та керування. – 2013. – №774 by Issue Date
Results Per Page
Sort Options
Item Моделювання акустичного каналу витоку інформації через відчинене вікно в захищеному приміщенні(Видавництво Львівської політехніки, 2013) Кеньо, Г. В.; Ляшенко, М. О.; Любчик, Ю. Р.За допомогою системи фізико-технічного моделювання Comsol Multiphysics 3.5а змодельоване акустичне поле в системі “приміщення – вікно – відкритий простір”. Досліджено вплив відчиненого вікна на формування акустичного поля в приміщенні та вплив приміщення на поширення звукових хвиль через вікно у відкритий простір. Виявлено ймовірність перехоплення мовної інформації та показано залежність рівнів звукового тиску поза межами приміщення від розмірів досліджуваних об’єктів. Using physical engineering simulation system Comsol Multiphysics 3.5а, an acoustic field in the system ‘closed room/window/open space’ has been simulated. The influence of the open window on the acoustic field formation in the closed room and the effect of the room on sound waves propagation through the window into the open space have been studied. Probability of language information interception and dependence of sound pressure levels outside the closed room on the size of the research objects have been established.Item Моделювання загроз та графічний захист для матеріальних носіїв інформації(Видавництво Львівської політехніки, 2013) Дронюк, І. М.Запропоновано класифікацію загроз для матеріальних носіїв інформації. Запро- поновано методи графічного захисту як засіб протидії атакам на матеріальні носії інформації. Розроблено метод захисту на основі модифікованого методу автотипного растрування. The paper presents a classification of threats for physical media. Methods of graphical protection as a means of counteraction against attacks on physical media were proposed. A protection technique based on the modified method of autotypical screening was developed.Item Аналіз перспективних напрямів удосконалення засобів виявлення закладних пристроїв у телефонних лініях(Видавництво Львівської політехніки, 2013) Іванюк, В. М.; Хома, В. В.Описано способи під’єднання та принципи роботи телефонних закладок, проаналізовано переваги та недоліки методів і засобів виявлення несанкціонованих під’єднань до телефонної лінії. Показано актуальність пошуку нових підходів щодо побудови сторожових засобів виявлення несанкціонованих під’єднань. The paper describes ways of connecting and operation principles of telephone bugs, analyzes the advantages and disadvantages of methods and tools for detection of unauthorized connections to the subscriber’s telephone line. Topicality of searching for new approaches to the design of watchdog devices for detecting unauthorized connection is demonstrated.Item Технології зв’язку в системах охорони. Види та особливості застосування(Видавництво Львівської політехніки, 2013) Родін, С. О.Проаналізовано сучасні технології зв’язку в системах охорони, переваги та недоліки різних сучасних технологій зв’язку. Визначено найперспективнішу технологію зв’язку для систем охорони. The paper overviews and analyzes modern communication technologies applied in security systems. The advantages and disadvantages of different communication technologies are presented. The most promising communication technology for security systems was singled out.Item Комплексне оцінювання проектів впровадження системи захисту інформації(Видавництво Львівської політехніки, 2013) Грицюк, Ю. І.; Кузьменко, І. С.Проаналізовано метод комплексного оцінювання проектів впровадження системи захисту інформації (СЗІ), які ґрунтуються на формуванні відповідного показника, значення якого в агрегованому вигляді відображає певні цілі вибраної стратегії управління інформаційною безпекою. З'ясовано, що серед осіб, які приймають остаточні рішення, значну популярність набув метод формування показника комплексного оцінювання проектів на основі побудови ієрархічної структури (дерева) критеріїв. На кожному рівні цієї ієрархії будується показник агрегованого оцінювання критеріїв попереднього рівня. Особливістю ієрархічної структури є агрегування в кожному вузлі дерева лише двох критеріїв чи показників їх оцінювання, що є основною перевагою цього методу. The paper analyses the method of complex evaluation of projects for the implementation of security information system (SIS), which are based on the formation of the corresponding parameter whose value in aggregate form displays certain objectives of the chosen strategy for information security management. It was found out that the method of forming an integrated project evaluation index based on constructing the hierarchical structure (tree) of criteria has gained popularity with the final decision makers. On each level of this hierarchy, an aggregate evaluation indicator for criteria of the previous level is constructed. The specific feature of this hierarchical structure is aggregation of only two criteria or indicators of their evaluation at each tree node, which is the main advantage of this method.Item Особливості криптографічного захисту платіжних карток з магнітною смугою відповідно до вимог стандарту PCI DSS(Видавництво Львівської політехніки, 2013) Бакай, О. В.; Дудикевич, В. Б.; Лах, Ю. В.Розглянуто принципи роботи платіжних карток з магнітною смугою. Виділено основні вразливості цієї технології та подано вимоги і рекомендації щодо подолання цих уразливостей відповідно до сучасних стандартів безпеки. The paper discusses operating principles of bank cards with magnetic stripes. The main problems of this technology were defined and recommendations for solving them according to the modern security and encryption standards were presented.Item Контентна фільтрація – технологія комплексного контролю Інтернет-ресурсів. Основні підходи і проблеми(Видавництво Львівської політехніки, 2013) Козевич, О. П.Розглянуто проблеми, пов’язані з використанням і контролем інтернет-ресурсів. Проаналізовано підходи, які дають змогу вирішити ці проблеми та оцінено їх ефективність. The paper discusses issues related to the use and control of Internet resources. The approaches that allow solving these issues are analysed and their efficacy is appraised.Item Покращення безпеки систем дистанційного керування(Видавництво Львівської політехніки, 2013) Нємкова, О. А.; Чаплига, В. М.; Шандра, З. А.Розглянуто питання безпеки систем дистанційного бездротового зв’язку для специфічних випадків роботи. Огляд існуючих систем безпеки показав необхідність посилення процедури автентифікації. Запропоновано протокол взаємної суворої автентифікації, якому передує процедура ідентифікації контрольним сигналом. Використано протокол “запит – відповідь” з динамічним кодом. The paper considers the security of wireless remote for specific cases work. Review of existing security systems has shown the need to strengthen authentication. A strict protocol of mutual authentication procedure is proposed by identification control signal. Protocol used “request – response” with dynamic code, touch memory.Item Криміналістика в комп’ютерних системах: процеси, готові рішення.(Видавництво Львівської політехніки, 2013) Гриців, О. І.Розглянуто процеси та готові рішення у комп’ютерній криміналістиці. Завдання у комп’ютерних криміналістів є одними з найскладніших у галузі інформаційних технологій. Важливим елементом у процесі дослідження комп'ютерної техніки є вибір необхідних інструментальних засобів (програмного забезпечення) у комп’ютерній криміналістиці. EnCase Forensic є потужним технічним рішенням для досліджень у галузі комп'ютерної криміналістики. Він являє собою багатозадачний програмний комплекс, який використовують у багатьох країнах світу. The processes and ready-made solutions in computer forensics have been described. In the area of information technology the tasks of a computer forensics investigator are regarded as most challenging. Choice of an adequate forensic software tool is an important element in computer forensics. EnCase Forensic is a powerful platform for computer forensics investigation. It is a multi-task software package used in lots of countries.Item Активні методи виявлення ботнет-мереж(Видавництво Львівської політехніки, 2013) Погребенник, В. Д.; Хромчак, П. Т.Підсумовано та описано групи активних методів виявлення ботнет-мереж. Наведено основні недоліки та переваги роботи кожного з них. Groups of active techniques of botnet detection mechanisms are described and summarized. The main advantages and disadvantages of each of them are discussed.Item Роль служб безпеки в підтримці фінансової стабільності роботи комерційних банків на основі використання інформаційних технологій(Видавництво Львівської політехніки, 2013) Якуб’як, І. М.; Максимук, О. В.; Марчук, М. В.Банківська діяльність основана на отриманні високих фінансових результатів. Для мінімізації ризиків втрати прибутку в банку організовано функціональну структуру служби безпеки. Роль служби полягає в максимізації прибутку і підвищенні рентабе- льності банківської установи. Служба безпеки працює відповідно до внутрішніх документів банку та нормативних актів Центрального банку. Banking activity aims at generating profits. In order to minimize risks of profit loss banks organize functional structures of security service. The role of this service is to maximize profit and to raise profitability of the banking institution. The security service operates according to the internal bank’s documents and regulations of the central bank.Item Особливості криптоаналізу у ГРІД-середовищі(Видавництво Львівської політехніки, 2013) Луцків, А. М.; Лупенко, С. А.Розглянуто ГРІД-орієнтоване програмне забезпечення для здійснення криптоаналізу. Проаналізовано аспекти розробки ГРІД-орієнтованого програмного забезпечення для криптоаналізу. Розглянуто архітектуру та компоненти грід-орієнтованого програмного забезпечення для криптоаналізу. The paper examines grid-oriented software for cryptanalysis. Aspects of cryptanalysis grid-oriented software development are analysed. The architecture and components of gridoriented cryptanalysis software are described.Item Метод нечіткої класифікації відомостей, що становлять державну таємницю за визначеними критеріями(Видавництво Львівської політехніки, 2013) Дрейс, Ю. О.Запропоновано метод нечіткої класифікації відомостей, що становлять державну таємницю за визначеними критеріями на основі теорії нечітких множин та складної орієнтованої інформаційної мережі “Звіт відомостей, що становлять державну таємни- цю” при проведенні експертизи матеріальних носіїв інформації на наявність таких відомостей. The paper proposes a method for fuzzy classification of information constituting state secrets according to the established criteria based on the theory of fuzzy sets and complex oriented information network Consolidated National Security Information while examining material media for the presence of such information.Item Суміщення засобів схемотехнічного та фізико-технічного моделювання в задачах захисту інформації(Видавництво Львівської політехніки, 2013) Хома, В. В.; Кеньо, Г. В.Висвітлено питання сумісного використання засобів схемотехнічного і фізико- технічного моделювання для вирішення завдань у галузі інформаційної безпеки. Як приклад наведено застосування програмних пакетів комп’ютерного моделювання (PSPISE і COMSOL Multiphisics) під час проектування системи радіочастотного розпізнавання (RFID). The paper discusses principles of combined use of circuits engineering and physical engineering simulations in the information security area. As an example, RFID system design based on CAD software (PSPICE and COMSOL Multiphysics) is presented.Item Зміст до Вісника «Автоматика, вимірювання та керування» № 774(Видавництво Львівської політехніки, 2013)Item Показники та критерії оцінювання якості комплексної системи захисту інформації(Видавництво Львівської політехніки, 2013) Пігур, Н. В.; Погребенник, В. Д.Розроблено класифікацію критеріїв та рівнів оцінювання ефективності КСЗІ, а також висвітлено методи визначення показників їхньої ефективності. A classification of criteria and levels of efficiency estimation for complex systems of information protection was developed and methods of determining their efficiency parameters were discussed.Item Структура та функції інтегрованого програмно-технічного комплексу для автоматизації управління газотранспортною системою(Видавництво Львівської політехніки, 2013) Чекурін, В. Ф.; Притула, М. Г.; Химко, О. М.Проаналізовано газотранспортну систему як об’єкт автоматизованого управління, розроблено структуру інтегрованого програмно-технічного комплексу для автоматизації процесів управління цією системою. Обговорюються парадигми реалізації системи. A gas transmission system as an object of automation has been analyzed. A generalized structure of an integrated hardware-software complex for automation of management and control of this system has been developed. Paradigms for implementation of the system have been discussed.Item Про особливості усічених диференціалів, що використовуються в колізійних атаках на алгоритми ґешування з Rijndael-подібними перетвореннями(Видавництво Львівської політехніки, 2013) Руженцев, В. І.Проаналізовано вимоги до усічених диференціалів, які використовуються в колізійних атаках на алгоритми ґешування, що використовують Rijndael-подібні шифри. Продемонстровано відмінності цих вимог та вимог до усічених диференціалів, що використовуються в атаках на блокові шифри. The requirements to truncated differential paths used in collision attacks on hash algorithms with Rijndael-like transformations are considered. The difference between these requirements and requirements to truncated differential paths in attacks on block ciphers is demonstrated.Item Інституційна модель державного регулювання якості зерна: на шляху вдосконалення(Видавництво Львівської політехніки, 2013) Мороз, Н. В.; Столярчук, П. Г.Досліджено потребу інституційної моделі державного регулювання якості зерна для вдосконалення нормативного забезпечення ринку зерна в Україні. Показано ефективне та цільове призначення такої моделі з гармонізацією вимог європейської та міжнародної практики, що дасть змогу підвищити рівень конкурентоспроможності та рівноправність країни. The need for an institutional model of state grain quality regulation to improve the regulatory support of the Ukrainian grain market is looked into. The paper discusses the efficient targeted use of the model with harmonization of the requirements of the European and international practices, which will enable the country’s enhanced competitiveness and equality.Item Концептуализация информационных процессов и технологий в методе оценки рисков информационной безопасности(Видавництво Львівської політехніки, 2013) Замула, А. А.; Черныш, В. И.; Землянко, Ю. В.Запропоновано метод оцінювання ризиків інформаційної безпеки з використанням методу Байєса. Концептуалізуються параметри оцінювання системи організації повітряного руху. The paper discusses a method of information security risk assessment using Bayes' method. Assessment parameters for the air traffic management system are conceptualized.