Автоматика, вимірювання та керування. – 2012. – №741
Permanent URI for this collection
Вісник Національного університету "Львівська політехніка"
У віснику опубліковано статті, які відображають результати робіт у галузі вимірювань і засобів керування із застосуванням сучасної аналогової і цифрової техніки, зокрема мікропроцесорних систем. Для наукових працівників, викладачів, інженерів, які спеціалізуються в царині автоматики, систем керування, інформаційно-вимірювальної техніки, а також аспірантів, студентів старших курсів відповідних спеціальностей.
Вісник Національного університету «Львівська політехніка» : [збірник наукових праць] / Міністерство освіти і науки України, Національний університет «Львівська політехніка» ; відповідальний редактор В. Б. Дудикевич. – Львів : Видавництво Львівської політехніки, 2012. – № 741 : Автоматика, вимірювання та керування. – 280 с. : іл.
Browse
Recent Submissions
Item Пасивні методи виявлення ботнет-мереж(Видавництво Львівської політехніки, 2012) Погребенник, В. Д.; Хромчак, П. Т.Підсумовано та описано групи пасивних методів виявлення ботнет-мереж. Наведено основні недоліки та переваги роботи кожного з них. Groups of passive techniques of botnet detection mechanisms are described and summarized in this article. Base advantages and disadvantages of each of them are also shortly noted.Item Забезпечення живучості та неперервності функціонування систем захисту інформації(Видавництво Львівської політехніки, 2012) Гарасим, Ю. Р.; Рибій, М. М.; Ромака, В. А.Запропоновано підхід до вирішення завдання забезпечення живучості та неперервності функціонування систем захисту інформації (СЗІ) у корпоративних мережах зв’язку (КМЗ). Детально проаналізовано процес відновлення функціонування СЗІ в КМЗ та визначено його параметри. Вирішено завдання визначення рівня залежності між режимами роботи СЗІ в КМЗ із застосуванням теорії складності обчислень. Обґрунтовано процес визначення економічної ефективності вибраної стратегії забезпечення живучості та неперервності функціонування СЗІ в КМЗ.The paper consider enterprise communication network (ECN) information security system (ISS) survivability property and continuity functioning providing problem solving approach. Enterprise communication network ISS functioning recovery process analyzed in detail. Defined its parameters. Enterprise communication network ISS modes dependence degree definition problem solved using computational complexity theory. Enterprise communication network ISS survivability property and continuity functioning providing economic efficiency of chosen strategy determining process justified.Item Захист від збоїв спеціалізованих мереж, що динамічно кластеризуються(Видавництво Львівської політехніки, 2012) Кременецький, Г. М.; Артамонов, Є. Б.Розглянуто методи побудови захищених від збоїв спеціалізованих мереж, що динамічно кластеризуються. Запропоновано різні архітектури захисту від збоїв у Інтернет-середовищі. This paper describes fault tolerance methods for the dynamic clustering artificial neural networks. In this article proposed different fault tolerance architectures in Internet environment.Item Побудова КСЗІ ІС на основі результатів оцінки ризиків ІБ методом аналізу графа атак(Видавництво Львівської політехніки, 2012) Кущ, С. М.; Шутовський, В. О.Запропоновано методику побудови КСЗІ ІС на основі результатів оцінки ризиків ІБ методом аналізу графа атак. Здійснено програмну реалізацію цієї методики. Наведено результати обчислювальних експериментів. The technique of complex information security systems construction is proposed. The technique is based on the results of information security risks assessment using an attack graph. A software solution for the technique was made and computational experiments were carried out.Item Вплив соціальних мереж на корпоративну, інформаційну та економічну безпеку(Видавництво Львівської політехніки, 2012) Кухарська, Н. П.; Кухарський, В. М.Здійснено огляд основних загроз інформаційної та економічної безпеки комерційних структур, що виникають у зв’язку з масовим поширенням сервісів соціальних мереж. Запропоновано також кілька засобів захисту від таких загроз. The article reviews the main types of threats to information and economic security of business corporations, arising from widespread social networking services. The paper also proposes several means of protection against them.Item Моделювання вибору стратегії діяльності підприємства та інформаційна технологія обробки інформації(Видавництво Львівської політехніки, 2012) Васьків, О. М.Інформаційні технології використання математичних методів і моделей підвищують якість обробки інформації, професійні якості менеджменту, що є одним із важливих чинників під час прийняття оптимальних управлінських рішень. Застосування інформаційних технологій під час аналізу виробничої діяльності суб’єкта господарювання вимагає розробки стратегії, за якої суб’єкт господарювання відчуває себе конкурентноспроможним.Іnformation technologies of use of mathematical methods and models improves the quality of information processing, professional skills of management, which is an important factor in making optimal management decisions. The use of information technology in the analysis of production activities of enterprise requires develop a strategy in which the entity feels competitive.Item Застосування системи розпізнавання та прийняття рішень для адаптивного управління підприємством(Видавництво Львівської політехніки, 2012) Філіпковська, Л. О.Приділено увагу концепції адаптивного управління економічним об’єктом та економічній безпеці підприємства. Відображено сучасний стан теорії розпізнавання образів. Розглянуто механізм діагностики економічної безпеки підприємства.The attention is given to concept of adaptive management by economic object and to the enterprise economic safety. The modern condition of the theory of images recognition is reflected. The mechanism of diagnostics of the enterprise economic safety are considered.Item Захист інформації з обмеженим доступом на засадах аутсорсингу(Видавництво Львівської політехніки, 2012) Цибуляк, Б.Проаналізовано сучасний стан інформаційної безпеки у світі. Запропоновано підвищення рівня захисту інформації підприємств за рахунок залучення вітчизняних чи зарубіжних ІТ-компаній на засадах аутсорсингу. На прикладах успішних вітчизняних компаній, що активно працюють на світовому ринку, показано перспективність розвитку цієї галузі в Україні. Подано практичні засади з вибору аутсорсингової компанії.The current state of information security in the world has been analyzed in the article. Increase of the information security level on enterprises was proposed by attracting national or foreign IT-companies on the conditions of outsourcing. Perspective of the development of this branch in Ukraine was shown evidence from the successful national companies which actively working on the world market. The practical guidelines for choosing outsourcing company were given.Item Стійкий мобільний зв'язок в умовах штучних завад(Видавництво Львівської політехніки, 2012) Нємкова, О. А.; Чаплига, В. М.; Шандра, З. А.Розглянуто можливість стійкого передавання сигналу мобільного зв’язку за рахунок спеціальної модуляції. Доведено існування критерію, залежно від якого передача є задовільною. В результаті комп’ютерного моделювання в MathCAD надано рекомендації стосовно параметрів модуляції залежно від параметрів шумів. This work deals with the possibility of the steady signal transmission at the expense of its special modulation. It is shown, that there is a criterion, at implementation of which, the reproduction of the signal is satisfactory. By means of computer modeling by MathCAD recommendations about definition of parameters of modulation, proceeding from character of noise are given.Item Дослідження цифрового зображення на наявність фальсифікації(Видавництво Львівської політехніки, 2012) Наріманова, О. В.Запропоновано новий підхід до виявлення та локалізації фальсифікації цифрових зображень без додаткової інформації, що ґрунтується на аналізі збурень максимальних сингулярних чисел блоків 8x8 матриці зображення.In this paper we propose a new approach to digital images forgery detection and localization without any additional information. It is based on analysis of perturbation of maximum singular values of blocks 8x8 of the image matrix.Item До питання підвищення рівня захищеності комп'ютерних мереж та систем(Видавництво Львівської політехніки, 2012) Піскозуб, А. З.Обговорюються проблеми різних інструментів підвищення рівня захищеності комп’ютерних мереж та систем: системи виявлення втручань сканерів вразливостей, системи тестування на проникнення та системи журналізації подій. Тенденція щодо встановлення мінімального рівня захищеності ІТ-середовища фактично визначила необхідність комплексного підходу – використання широкого спектра програмних засобів для підвищення рівня захищеності комп’ютерних мереж та систем. The problems of different kinds of software security instruments, such as IDS, vulnerability assessment and penetration testing tools, log auditing and analysis tools are been discussed in this paper. The trend toward establishing minimum required level of security has affected many security safeguards and thus determined the integrated approach of mentioned above tools.Item Порівняльний аналіз методів біометричної автентифікації на основі критерію відносної ентропії(Видавництво Львівської політехніки, 2012) Олешко, І. В.Біометричні системи дають змогу ідентифікувати людину на основі фізіологічних або поведінкових характеристик. Ми визначаємо термін “біометрична інформація” так: зменшення невизначеності ідентичності людини за рахунок вимірювання набору біометричних характеристик. Показано, що особливості біометричної інформації можуть бути розраховані за допомогою відносної ентропії. Виконано порівняльний аналіз джерел біометричної інформації. Biometric systems allow identification of human person based on physiological or behavioral characteristics. We define biometric information as the decrease in uncertainty about the identity of a person due to a set of biometric measurements. It is shown that the characteristics of biometric data can be calculated using the relative entropy. Comparative analysis of biometric information sources was performed.Item Метод ідентифікації захищених бланків цінних паперів на основі апарату атев-функцій(Видавництво Львівської політехніки, 2012) Назаркевич, М. А.Розроблено метод ідентифікації друкованих захищених документів з нанесеними на них захисними сітками у вигляді гільйошів. Графічним примітивом для гільйошів у цій розробці є графік Ateb-функції. Такий метод дає можливість ідентифікувати документ. The method of identification protection of government documents and banknotes marked on their guard as hilyoshiv. Graphics primitives for hilyoshiv in this development is the schedule Ateb-function. This method makes it possible to identify the document.Item Методологія захисту інформаційних технологій(Видавництво Львівської політехніки, 2012) Дудикевич, В.Б.; Сікора, Л.С.; Микитин, Г.В; Рудник, О.Я.Запропоновано методологію захисту інформаційних технологій оброблення даних, управління, підтримки прийняття рішень, експертних систем на основі моделі об’єкт – загроза – захист та принципу цілісності системи безпеки на рівні взаємодії інформаційних ресурсів, систем, процесів, мереж (каналів), управління життєвим циклом та захистом. Мethodological principles of information technology protection data processing, management, decision support, expert systems, based on the model object – hazard – safety and on the principle of security system integrity at the level of interaction between information resources, systems, processes, networks (channels), lifecycle management and safety management were proposed.Item Структурна організація паралельної пам'яті зі змінним впорядкованим доступом та її реалізація в ПЛІС(Видавництво Львівської політехніки, 2012) Мельник, В. А.Наведено класифікаційні ознаки пам'яті з впорядкованим доступом та запропоновано на їх основі реалізацію в ПЛІС паралельної пам’яті зі змінним впорядкованим доступом. Розроблено програмну модель цієї пам’яті,проведено моделювання її роботи та виконано її синтез. Наведено результати реалізації цієї пам’яті в ПЛІС фірми Xilinx. Classification features of the ordered access memory are shown, and an implementation in FPGA on their basis of the parallel changeable- ordered access memory (PCOAM) is presented. A PCOAM soft-core is developed, a modeling of its work and its synthesis are performed. Synthesis results of the PCOAM in Xilinx FPGA are shown.Item Оцінювання вірогідності виявлення порушення стану об'єкта(Видавництво Львівської політехніки, 2012) Погребенник, В. Д.; Політило, Р. В.Розглянуто типові параметри сенсорів охоронних систем, які характеризують належну якість виявлення факту проникнення на об’єкт. Оцінено зміни ймовірності виявлення порушення стану об’єкта залежно від кількості спостережень, відстані та різнихшвидкостей порушника. Typical parameters of sensor of security systems that characterize good quality detection of the penetration of an object. By changing the probability of detecting a violation of the object depending on the number of observations, distances and different speeds of the offender.Item Характеристики якості кваліметричного оцінювання продукції та коефіцієнти вагомості на їх основі(Видавництво Львівської політехніки, 2012) Бойко, Т. Г.; Гриневич, Б. Ю.Досліджено причини непевності, що супроводжує процес кваліметричного оцінювання, та експериментального стандартного відхилення кількісної оцінки якості виробів. У сумарному кваліметричному стандартному відхиленні виділено складову, яка характеризує якісний рівень оцінюваних виробів. На її основі отримано коефіцієнти вагомості для порівняння однотипної продукції різних виробників. Reasons for both uncertainty accompanying the process of qualimetric evaluation and experimental standard deviation of product quality quantitative-assessment are under consideration. The component characterizing a quality-level of the evaluated products is distinguished in the total qualimetric standard deviation. The weight coefficients for the comparison of uniform production from different manufacturers are determined due to the mentioned component.Item Дослідження резонансних явищ у захищених приміщеннях(Національний університет "Львівська політехніка", 2012) Кеньо, Г. В.; Ляшенко, М. О.За допомогою системи фізико-технічного моделювання Comsol Multiphysics 3.5а змодельоване акустичне поле в закритому приміщенні в ділянці низьких частот. Розраховано резонансні частоти змодельованого приміщення та досліджено моди, що їм відповідають. Досліджено закономірності виникнення акустичних резонансів, отримано частотні залежності рівнів звукового тиску в точках розташування джерела та приймача звуку. Using the physical and technical simulation system Comsol Multiphysics 3.5а distribution of acoustic field in the area of low frequencies in a closed room has bin simulated. Resonance frequencies of the simulated room have been calculated and eigenmodes that they represent have been studied. Patterns of acoustic resonances have been investigated. Freqenсy dependence of sound pressure levels at points location of the source and receiver were obtained.Item Методологія синтезу віртуальної міри якості продукції(Національний університет "Львівська політехніка", 2012) Мотало, В. П.Розглянуто методологію побудови віртуальної міри якості продукції та методику оцінювання непевності (невизначеності) її значень. In the article the methodology of creating of the virtual quality measure and the methodology of estimation of measure values uncertainty are considered.Item Перспектива застосування поруватого кремнію під час створення пристроїв фізико-технічного захисту інформації та інформаційних об'єктів(Видавництво Львівської політехніки, 2012) Монастирський, Л. С.; Оленич, І. Б.; Парандій, П. П.Розглянуто можливість застосування поруватого кремнію для створення пристроїв фізико-технічного захисту інформації та інформаційних об’єктів. Зокрема, поруватий кремній може бути перспективний під час формування самознищувальних кремнієвих чіпів для захисту криптографічних ключів, створених на основані флеш-пристроїв. Фоточутливість поруватого кремнію у широкому спектральному діапазоні придатна для створення систем фотоелектричного захисту периметра інформаційних об’єктів. Велика розвиненість поверхні нанокристалічного поруватого кремнію є визначальною для створення дешевих газоадсорб- ційних сенсорів на його основі, зокрема пристроїв, чутливих до вибухонебезпечних, токсичних газів, таких як метан, водень тощо. The possibility of porous silicon devices application in the term of creation of physical and technical information and information objects protection. One of them is to build self- destructed silicon chips, in particular to protect the cryptographic keys that are created on the basis of flash devices. As well as the suitability of the studied object for the creation of photoelectric perimeter protection of information objects. Great advances in surface of nanosized porous silicon is crucial for making cheap gas-adsorption sensors based on it, such devices are sensitive to explosive, toxic gases like methane, hydrogen and others.
- «
- 1 (current)
- 2
- 3
- »