Комп'ютерні науки та інформаційні технології. – 2007. – №604
Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/34989
Вісник Національного університету "Львівська політехніка"
У віснику опубліковано статті за результатами досліджень з актуальних питань комп'ютерної інженерії та інформаційних технологій, виконаних професорсько-викладацьким складом Національного університету "Львівська політехніка" та провідними вченими західного регіону України в галузі проектування архітектур і компонентів комп'ютерних систем, моделювання складних об'єктів, процесів і систем та розробки і використання новітніх інформаційних технологій. Для науковців, викладачів вищих закладів освіти, інженерів, що спеціалізуються у царині новітніх обчислювальних систем, мереж, комп'ютеризованих засобів розв'язання задач цифрового оброблення сигналів, автоматизованого проектування та керування, а також докторантів, аспірантів та студентів старших курсів відповідних спеціальностей та електроприладобудування.
Вісник Національного університету "Львівська політехніка" : [збірник наукових праць] / Міністерство освіти і науки України, Національний університет "Львівська політехніка. – Львів : Видавництво Національного університету “Львівська політехніка”, 2007. – № 604 : Комп'ютерні науки та інформаційні технології / відповідальний редактор Ю. М. Рашкевич. – 260 с. : іл.
Browse
Item Підсистема ідентифікації силуетів літаків та номерів їх бортів(Видавництво Національного університету "Львівська політехніка", 2007) Олексів, М.; Пуйда, В.Представлено результати розроблення підсистеми ідентифікації силуетів літаків АНТК ім. О.К.Антонова і номерів їх бортів на основі штучних нейронних мереж. Here are presented results of development of a subsystem of identification of silhouettes of Antonov ASTC airplanes and numbers of their boards on the basis of artificial neural networks.Item Досконалі коди на симетричних групах(Видавництво Національного університету "Львівська політехніка", 2007) Різник, В.Розглядається новий клас завадостійких позиційних кодів, перевагою яких є простота виявлення помилок завдяки гуртуванню однойменних символів у вигляді монолітних блоків з оптимальним розподілом вагових розрядів за критерієм кодування чисел натурального ряду фіксованим числом способів та досліджується їх зв’язок з групами обертової симетрії. A new class of the positional noise immunity codes, which advantage is detecting simplicity of the codes due to grouping the same symbols as the monolithic blocks with optimum distributed of digit weights by criterion encoding of natural row numbers, using fixed number of ways, is considered, and its connection with turning symmetrical groups is researched.Item Комбінування негативного відбору та наближених множин для виявлення аномалій в комп’ютерних системах(Видавництво Національного університету "Львівська політехніка", 2007) Бардачов, Ю.; Литвиненко, В.; Дідик, О.Описано підхід до виявлення аномалій, заснований на комбінуванні штучних імунних систем і апарата наближених множин. За цим підходом використовується вибірка позитивних (нормальних) елементів, щоб генерувати вибірки аномальних елементів, які використовуються як ввідні дані для алгоритму класифікації. Алгоритм формує нечітку (приблизну) характеристику нормальних (або аномальних) елементів предметної галузі. Це дає змогу присвоювати елементам предметної галузі ступінь нормальності, наведено у вигляді ступеня приналежності. This paper describes an approach inspired by the immune system that allows the application of rough set classification algorithms to perform anomaly detection. This approach uses only positive (normal) samples to generate abnormal samples, which are used as input to a classification algorithm. The algorithm produces fuzzy (rough) characterization of the normal (or abnormal) space. This allows it to assign a degree of normalcy, represented by membership value, to elements of the space.Item Технологія функціонального тестування програмного продукту за допомогою скриптів(Видавництво Національного університету "Львівська політехніка", 2007) Батюк А., А.; Васіна, Н.Щоб програмне забезпечення безпомилково працювало в призначеному середовищі, необхідне тестування, за допомогою якого мають не тільки ефективно знаходитися дефекти, але також, наскільки можливо, швидко і дешево виконуватись тести. Автоматизація тестування дасть змогу значно зменшити зусилля, необхідні для адекватного тестування або значно покращити тестування, проведення якого обмежено часом. Software must be tested to have confidence that it will work as it should in its intended environment. Software testing needs to be effective at finding any defects which are there, but it should also be efficient, performing the tests as quickly and cheaply as possible. Automating software testing can significantly reduce the effort required for adequate testing, or significantly increase the testing which can be done in limited timeItem Time series intelligent processing using heterogeneous neural networks(Видавництво Національного університету "Львівська політехніка", 2007) Avdiyenko, L.Запропоновано гетерогенну модель нейронної мережі для розв'язання задач прогнозування часових рядів. Модель що побудована на основі адаптивних радіально-базисних нейтронних мереж, здатна у процесі навчання адаптувати вагові коефіцієнти і архітектуру мережі, забезпечуючи збіжність, високу точність алгоритму і здатність розв'язувати задачі у реальному часі, де можлива зміна природи даних у процесі навчання, забезпечуючи при цьому кращий результат, ніж кожна адаптивна мережа окремо. In this article a heterogeneous model of neural network for time series prediction problem is proposed. Based on adaptive radial basis function networks this model is able to adapt weight coefficients and the network topology during learning and with it to provide a convergence, a good accuracy of algorithm and a possibility to solve real-time problems where data may be changed during learning. It is proved that the efficiency of heterogeneous model is better than the efficiency of both adaptive networks.Item Метод побудови контуру зображень захисними сітками Ateb-функцій(Видавництво Національного університету "Львівська політехніка", 2007) Назаркевич, М.Представлено метод побудови захисних сіток за допомогою Ateb-функцій, які повторюють контур зображення та наносяться на документи з метою захисту від підробки. Ateb-функції є унікальними кривими, і їх форма залежить від заданих параметрів. Числові представлення цих функцій є розв’язками нелінійних диферен¬ціальних рівнянь із степеневою нелінійністю. Проаналізовано існуюче спеціальне програмне забезпечення для захисту документів від підробки. The method of construction of protective nets is represented, by Ateb-functions which are inflicted on documents with the purpose of defence from an imitation, that allows by a protective net to repeat the contour of certain image. Ateb-functions are unique curves and their form depends on the preset parameters. Numeral presentations of these functions are the upshots of nonlinear differential equalizations with sedate non-linearity. The analysis of the existent special software which is engaged in defence of documents from an imitation is done.Item Методи інтеграції реляційних та XML-даних у гетерогенних системах електронного контент-бізнесу(Видавництво Національного університету "Львівська політехніка", 2007) Берко, А.Розглянуто певні способи і можливості створення інтегрованих моделей даних для зберігання інформаційного наповнення в гетерогенних системах електронного контент-бізнесу, що базуються на технологіях XML. Проаналізовано проблеми структурної, синтаксичної та семантичної інтеграції даних. Some ways and possibilities of integrated data model development for information storage of heterogeneous electronic content- business systems based on XML technologies are considered in this paper. Problems of structure, syntax and semantic transforming of data are analyzed.Item Деякі підходи до аналізу сигналів при магнітодинамічному методі дефектоскопії рейкової пари(Видавництво Національного університету "Львівська політехніка", 2007) Іванчук, В.Одним з найважливіших питань при використанні магнітного методу швидкісного контролю рейок є виділення інформації про дефекти з дефектоскопічного сигналу, знятого за допомогою вагону-дефектоскопа. Відомо, що найнебезпечніші і поширені дефекти рейок спричиняють типову форму сигналу на вагонних реєстраторах. Сьогодні думка операторів про стан тої чи іншої ділянки залізничного шляху залежить від їхнього особистого досвіду. Розроблено спробу теоретично оцінити реальні фрагменти записів вагона-дефектоскопа Львівської залізниці. One of the most essential questions at the magnetic method of speed control of rails there is a selection information about defects from a fault detection signal, taken off at motion of carriage-fault detector. It is known that the most dangerous and widespread defects of rails draw the typiform of signal on carriage recorders. On this stage of decision about the state of that or other area of railway way accepted operators on the basis of the personal experience. The attempt of theoretical estimation of the real fragments of records of arrivals of fault detector of the Lvov Railway is considered in this work.Item Вдосконалений нейромережевий підхід для швидкого виявлення облич(Видавництво Національного університету "Львівська політехніка", 2007) Палій, І.Описано підхід до виявлення облич за допомогою сегментації за кольором шкіри, Хаар-подібних рис та нейронних мереж. На етапах виявлення облич-кандидатів знаходяться області вхідного зображення, які можуть містити обличчя. Потім каскад нейронних мереж з різними локальними рецепторними полями класифікує ці області з використанням покращеної стратегії пошуку облич за масштабом та розміщенням. The paper describes the face detection approach using skin color segmentation, Haar- like features and neural networks. The face candidate selection stages label promising input image areas that may contain faces. Then, the cascade of the neural networks with different local receptive fields performs the final classification of these image windows using improved face search strategy across scale and position.Item Програмні засоби для пошуку кластерів в базі даних Oracle на основі технології ADO.NET(Видавництво Національного університету "Львівська політехніка", 2007) Федорчук, Є.; Сметана, Д.Наведено алгоритм, технологію і результати пошуку кластерів для бази даних Oracle. Algorithm, technology and results of the searching for an clusters for Oracle database are described.Item Каскадна декомпозиція множин великої розмірності при кластеризації ключів образів(Видавництво Національного університету "Львівська політехніка", 2007) Мельник, Р.; Тушницький, Р.Розглянуто застосування методу кластеризації до розв’язання задачі зберігання та пошуку ключів, що відображають графічні образи. З метою зменшення алгоритмічної складності програми формування кластерів візуальних образів розроблено підхід каскадної декомпозиції множин ключів та їх кластерів. Продемонстровано результати дослідження впливу коефіцієнтів ділення на якісні показники розбиття. The clustering algorithm for storage and searching of visual patterns keys is considered. To reduce algorithmic complexity of the application to formulate the visual patterns clusters the cascade decomposition approach for keys and clusters is proposed. Some results with quality characteristics of decomposition depending from partitioning parameters are presented.Item Поведінкова модель троянських програм(Видавництво Національного університету "Львівська політехніка", 2007) Савенко, О.; Лисенко, С.Проаналізовано способи потрапляння троянських програм на персональний комп’ютер з мережі та принципів їх функціонування, проаналізовано класифікацію троянських програм та їх шкідливі дії на структурні компоненти операційної системи. На основі проведеного дослідження запропоновано поведінкову модель троянської програми, яка дасть змогу універсалізувати їх пошук в комп’ютерній системі та підвищить достовірність процесу антивірусного діагностування комп’ютерних мереж. In an article an analysis of methods of penetration trojan programs on a personal computer from a network and the principles of their functioning were carried out. A classification of trojan programs and their harmful effects on a structural components of an operation system were analysed. On the basis of the research the trojan’s program behavior model was elaborated. It will allow to universalize the search of the trojan programs and will increase reliability of the antivirus diagnosis of the computer network.Item Зміст до Вісника "Комп’ютерні науки та інформаційні технології", № 604(Видавництво Національного університету "Львівська політехніка", 2007)Item Цифрова фільтрація часових рядів при прийнятті рішень на фінансових ринках(Видавництво Національного університету "Львівська політехніка", 2007) Кабачій, В.; Васильєв, І.Розглянуто основні сучасні підходи до цифрової фільтрації та її застосування до часових рядів. Виділені напрямки удосконалення цифрових фільтрів та шляхи їх реалізації. Приділено увагу механізму створення цифрових індикаторів для побудови власної системи прийняття рішень. In the article basic modern approaches are considered to digital filtration and its appendix to the timed series. Directions of improvement of digital filters and ways of their realization are selected. Attention of mechanism of creation of digital indicators is spared for the construction of the own system of decision-making.Item Перспективи та проблеми застосування автоматизованих інформаційно-аналітичних систем у мікробіології(Грицик В. Перспективи та проблеми застосування автоматизованих інформаційно-аналітичних систем у мікробіології / В. Грицик // Вісник Національного університету "Львівська політехніка". – 2007. – № 604 : Комп’ютерні науки та інформаційні технології. – С. 244–249. – Бібліографія: 3 назв., 2007) Грицик, В.Досліджено проблематику побудови інформаційно-аналітичних систем для досліджень у мікробіології. In the article is reviewed problem of construction of information - analytic systems.Item Про пошук простих чисел в системі RSA(Видавництво Національного університету "Львівська політехніка", 2007) Ковальчук, А.Для квадратного полінома з цілими коефіцієнтами і від натуральної змінної розв’язана задача про потужність підмножини простих значень такого полінома. На підставі отриманого результату обгрунтовується можливість побудови алгоритмів вибору простих чисел для криптографічних систем з відкритими ключами. For the quadratic polinomial with integer coefficients and at the natural variable the solving of the problem of the infinity sets of the prime values of this polynomial is presented. With a foundation on the recived result the possibility of the construction of the prime numbers for the kryptographic systems with open keys are based.Item Розробка VHDL-AMS моделі ємнісного акселерометра пластинчастої конструкції(Видавництво Національного університету "Львівська політехніка", 2007) Теслюк, В.; Загарюк, Р.Розроблено VHDL-AMS модель для ємнісного акселерометра пластинчастої конструкції для схемотехнічного рівня проектування та наведено результати аналізу цієї моделі. In this paper, is developed VHDL-AMS model for capacitive microaccelerometer of plate-like construction for design on schematic level Presented analysis results of the developed model.Item Інформація і духовний розвиток людини(Видавництво Національного університету "Львівська політехніка", 2007) Огородник, І.Розглядаються проблеми духовного розвитку людини з використанням сучасних знань про інтелект, свідомість, підсвідомість та інформаційне поле Землі, а також про роль біополя в процесах мислення, про медитацію, про призначення людини. Запропоновано узагальнену схему управління духовним розвитком людини. Визначені деякі шляхи вирішення цієї проблеми. The problems of spiritual development of the humanity are examined with the using of modern knowledges about an intellect, consciousness, subconsciousness and informative field of Earth, and also about the role of the biofields in thinking processes, about the meditation and the mission of a man. The offered is generalized chart of management of spiritual development humanity. Some ways of decision of this problem are certain.Item Виділення та опис об'єктів за воксельними даними комп'ютерної томографії(Видавництво Львівської політехніки, 2007) Мельник, А.; Ємець, В.; Мархивка, В.; Мороз, І.; Акимишин, О.Запропоновано підхід для виділення об'єктів за даними комп'ютерної томографії, виконано його програмну реалізацію та перевірено його ефективність на реальних об'ємних зображеннях. The approach to objects detection according to computed tomography data is proposed, its software implementation is realized and its efficiency for real volume images is examined.Item Виявлення низькочастоних атак на відмову на основі історичних даних(Видавництво Національного університету "Львівська політехніка", 2007) Ігнатенко, О.Досліджено один з типів вторгнень через мережу Інтернет - атаки на відмову. Розглянуто існуючі види атак та основні алгоритми їх виявлення. Запропоновано модель для виявлення атаки на основі історії попередніх під'єднань та їх поведінки. This work deals with denial of service attacks. Overview of the existing attacks and methods of attack detection made. There is proposed new multivariable detection model based on history of previous connections.
- «
- 1 (current)
- 2
- 3
- »