Автоматика, вимірювання та керування. – 2015. – №821
Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/31122
Вісник Національного університету "Львівська політехніка"
У віснику опубліковано статті, які відображають результати робіт у галузі вимірювань і засобів керування із застосуванням сучасної аналогової і цифрової техніки, зокрема мікропроцесорних систем. Для наукових працівників, викладачів, інженерів, які спеціалізуються в царині автоматики, систем керування, інформаційно-вимірювальної техніки, а також аспірантів, студентів старших курсів відповідних спеціальностей.
Вісник Національного університету "Львівська політехніка". Серія: Автоматика, вимірювання та керування / Міністерство освіти і науки України, Національний університет "Львівська політехніка ; голова редакційно-видавничої ради Н. І. Чухрай. – Львів : Видавництво Львівської політехніки, 2015. – № 821. – 147 с. : іл.
Browse
Item Ймовірнісний метод класифікації пошуку відбитків конфідеційної інформації в мережі інтернет(Видавництво Львівської політехніки, 2015) Дудкевич, В. Б.; Нечипор, В. В.Проаналізовано наслідки витоку конфіденційної інформації та основні підходи до їх уникнення. Розглянуто основні підходи до розв’язання задач виявлення конфіденційної інформації у повідомленні, основні обмеження систем. Запропоновано ймовірнісну модель ідентифікації конфіденційних даних для компонети аналізу інтернет-ресурсів. This paper is dedicated to personally identifiable information detection. Various solution for information leakage detection are described and analyzed, their main advantages and disadvantages are described. Probabilistic model for confidential data detection was proposed as a part of more complex Internet monitoring system.Item Логарифмічні АЦП із накопиченням заряду. Сучасний стан і перспективи(Видавництво Львівської політехніки, 2015) Антонів, У. С.; Мичуда, З. Р.Запропоновано класифікацію, проведено порівняльний аналіз властивостей і вказано перспективи розвитку логарифмічних АЦП із накопиченням заряду. The classifications are offered, the comparative analysis of properties is conducted and the prospects of logarithmic ADC development based on accumulation of a charge are presented.Item Проектування генераторів псевдовипадкових бітових послідовностей за системно-теоретичним підходом(Видавництво Львівської політехніки, 2015) Мандрона, М.; Максимович, В. М.; Костів, Ю. М.; Гарасимчук, О. І.Проаналізовано підходи до проектування генераторів псевдовипадкових бітових послідовностей. За допомогою системно-теоретичного підходу спроектовано модифікований адитивний генератор Фібоначчі та наведено результати його дослідження, зокрема періоду повторення, статистичних характеристик, лінійної складності, об’єму ключової інформації (довжини ключа) і швидкодії. The approaches to designing the pseudorandom bit sequences generators are analyzed. By means of system-theoretical approach the modified additive Fibonacci’s generator is projected and results of it research are given, in particular: period of repetition, statistical characteristics, linear complication, volume of key information (key length) and swiftness.Item Комунікаційне середовище інтелектуальних систем керування: багаторівневість та захист інформації(Видавництво Львівської політехніки, 2015) Дудикевич, В. Б.; Крет, Т. Б.Розглянуто проблему забезпечення взаємозв’язку між окремими інтелектуальними системами, які здійснюють управління певним об’єктом (пристрій, система). Досліджено об’єднання інтелектуальних систем між собою, що вносить функціональну багаторівневість у середовище комунікації. Проаналізовано загрози, які можуть виникнути під час роботи, та методи запобігання цим загрозам. The problem of the relationship between individual intelligent systems that manage the particular entity (a device, system) has bee reviewed. Investigated associations of intellectual systems have been studied, which introduces functional multi-level in the environment of communication. Threats that may arise during the work and troubleshooting methods have been analyzed.Item Актуальні проблеми та перспективи розвитку косметичної галузі(Видавництво Львівської політехніки, 2015) Байцар, Р. І.; Кордіяка, Ю. М.Проаналізовано особливості обігу косметичної продукції на вітчизняному ринку та проблему боротьби із фальсифікованими товарами. Досліджено стан нормативної бази з якості та безпеки косметичних засобів і перспективи її гармонізації відповідно до вимог європейського законодавства. The features of circulation of cosmetic products in the domestic market and the problem of combating counterfeit goods have been anlyzed. The current state regulations on quality and safety of cosmetic products and its prospects for harmonization in accordance with European legislation has been studied.Item Засіб оперативного контролю концентрації спирту у водно-спиртових розчинах(Видавництво Львівської політехніки, 2015) Походило, Є. В.; Юзва, В. З.Проаналізовано варіанти побудови засобів безконтактного вимірювання концентрації спирту у водно-спиртових розчинах. Запропоновано вимірювальний засіб, що забезпечує інваріантність результату вимірювання до впливу параметрів трубопроводу чи скляної тари, на яких розміщено ємнісний сенсор. Variants of the means of contactless measurement of the spirit concentration in a waterspirit solutions are analyzed. The measuring tool that provides invariance of the measurement result to the influence of parameters of the pipeline or glass container, on which a capacitive sensor is placed, is offered.Item Особливості мережі електроживлення як каналу витоку побічних випромінювань від електронно-обчислювальної техніки(Видавництво Львівської політехніки, 2015) Прокофьєв, М. І.; Стеченко, В. М.Розглянуто особливості живлення обчислювальної техніки, які впливають на результати оцінювання захищеності інформації, яку вона обробляє. Зокрема пропонується поширити методику оцінювання захищеності за результатами порівняння рівнів виявленого тестового сигналу зі значенням нормованого шуму і щодо оцінювання захищеності від наведень інформативних сигналів у мережу електроживлення. Це особливо важливо для оцінювання захищеності едектронно-обчислювальної техніки у захищеному виконанні. The features of the power supply of computer technology that affect the results of the evaluation of information security it is processesd. In particular it is offered to expand the method for protection assessment to the results of comparing the detected test signal levels with standardized noise value and the evaluation results in the field of protection and guidance to the electric grid. This is especially important for the evaluation of DEM protection in the protected design.Item Деякі аспекти національної стратегії наукових досліджень та інновацій для інтелектуальної спеціалізації республіки Болгарії(Видавництво Львівської політехніки, 2015) Кrachunov, ChristoНаведено головні цілі і задачі Національної стратегії для інтелектуальної спеціалізації Республіки Болгарії в контексті стратегії Європа 2020 і Болгарія 2020. Показані основні принципи і правову основу розроблення Національної стратегії інтелектуальної спеціалізації, очікувані ефекти, результати і основну різницю на новий програмний період до 2020 р. порівняно з періодом 2007–2013 р. Report presents the main aims and objectives of the National Strategy for intelligent specialization of the Republic of Bulgaria in the context of strategies - Europe 2020 and Bulgaria 2020. Basic principles and legal basis of the developed National Strategy for intelligent specialization are presented, and the expected effects, results and main differencesin the new programming period until 2020 year compared with the period 2007 - 2013.Item Модель системи: однофазний двопівперіодний випрямляч – мотор постійного струму з незалежним збудженням(Видавництво Львівської політехніки, 2015) Дзелендзяк, У. Ю.; Самотий, В. В.; Павельчак, А. Г.Наведено математичну модель системи: однофазний двопівперіодний випрямляч – мотор постійного струму з незалежним збудженням, а також запропоновано метод аналізу перехідних режимів її роботи. Mathematical model of the system: the single-phase bisemiperiodic rectifier with two valves - motor of direct-current with independent excitation is shown and method for transient analysis of it operational modes is suggested.Item Швидке обчислення функції y=1/x з використанням магічної константи(Видавництво Львівської політехніки, 2015) Мороз, Л. В.; Гринчишин, А.Подано математичний опис перетворень при швидкому обчисленні обернено- пропорційної залежності з використанням магічної константи для чисел типу float та визначення оптимальних значень зміщень для адитивної корекції з метою зменшення відносних похибок обчислень. Mathematical description of transformations is given at a fast computation reciprocal with the use of magic constant for the numbers of type of float and determination of optimum values of biases for a additive correction with the purpose of decreasing of relative errors of computation.Item Оцінювання спотворень модифікованих контейнерів у стеганографії з використанням технологій обробки цифрових зображень(Видавництво Львівської політехніки, 2015) Журавель, І. М.Запропоновано метод оцінювання спотворень на зображеннях контейнерів у стеганографії. Перевагою цього способу в те, що для підвищення точності оцінювання візуальних спотворень модифікованих контейнерів використано закони зорового сприйняття людини. The paper presents the method for estimating the distortion of images of containers in steganography. The advantage of this method is that human visual perception laws are used to improve the correct assessment of visual distortions of the modified containers.Item Підвищення ефективності локаційних систем охоронної сигналізації(Видавництво Львівської політехніки, 2015) Тишик, І. Я.Розглянуто можливість покращення ефективності локаційних систем охоронної сигналізації на підставі запропонованої методики опрацювання імпульсних ехо-сигналів рухомих об’єктів у часо-частотній області. Отримано математичні моделі для виявлення рухомого об’єкта у певній ділянці простору із одночасним контролем віддалі до нього. Розроблено комп’ютерну модель відповідного вейвлет-перетворювача для опрацювання ехо-сигналів систем охорони. The possibility of improving the efficiency of the location guard signaling systems on the basis of the proposed processing technique pulse echo signals of moving objects in timefrequency domain is considered. Mathematical model for moving object detection in the defined area of space while ensuring distance control to it are presented. A computer model of the corresponding wavelet converter for processing the echo-guard systems is developed.Item Парадигма та концепція побудови багаторівневої комплексної системи безпеки кіберфізичних систем(Видавництво Львівської політехніки, 2015) Дудикевич, В. Б.; Максимович, В. М.; Микитин, Г. В.Розроблено парадигму та концепцію побудови багаторівневої комплексної системи безпеки (КСБ) кіберфізичних систем (КФС), яка орієнтована на розвиток концептуальних засад захищеної взаємодії рівнів та компонентів у просторі "конфіденційності - цілісність - автентичність" відповідно до етапів створення та функціональності реалізації КФС у предметних сферах.The paradigm and concept of cyber-physical systems (CPS) multilevel complex security system (CSS) were developed. They are focused on growth of conceptual principles of secured level interaction and components in the space “confidentiality – integrity – authenticity” according to phases of CPS creation and functional realization in subject spheres.Item Гнучке упередження мережевих атак(Видавництво Львівської політехніки, 2015) Самойленко, Д. М.Для побудови системи захисту інформаційних ресурсів від мережних атак та розвідок необхідно аналізувати технології їх здійснення. Наявні засоби виявлення атак переважно ґрунтуються на моніторингу комплексу показників щодо стану функціонування системи чи вимагають додаткових відомостей про особливості побудови ресурсу чи мережі. Засоби протидії атакам переважно полягають в ігноруванні потенційно небезпечних дій. Це обмежує область використання існуючих засобів виявлення та упередження атак, зокрема для ресурсів з обмеженим доступом до системних показників чи серверних параметрів. Запропоновано методику створення гнучких захисних рішень, головна відмінність яких полягає в імітуванні вразливості інформаційного ресурсу з подальшим моніторингом дій користувача. Впорядковано мережні атаки у співвіднесені з об’єктом, на який вони спрямовані. Наведено приклад реалізації гнучкої захисної системи для упередження атак SQL-ін’єкції. Методи дають змогу краще ідентифікувати дії користувача, передбачити та упередити потенційну мережну небезпеку. Використання методів дозволить покращити інформаційну безпеку мережних ресурсів. To build the system for information resource protection from network attacks and scans, it is necessary to analyze their implementation technology. As a rule, existing appliances for attacks detection are based on monitoring a set of indicators of the system state or on gathering some information about the resource or network features. Attacks prevention is usually based on ignoring potentially dangerous actions. This limits the scope of usage of existing methods detection and prevention of attacks, particularly for resources with restricted access to system parameters or server settings. The method for creating flexible protective solutions is proposed. The main difference of the flexible method is the simulation of information resource vulnerability with subsequent monitoring of user actions. The sorting of network attacks in correlation with the object to which they are directed was carried out. An example of a flexible protection system to prevent SQL-injection attacks was shown. The method allows for better identification of user actions, prediction and prevention of potential network threats. Use of the described techniques will improve the network resources information security.Item Розвиток систем дистанційного обліку електроенергії(Видавництво Львівської політехніки, 2015) Влах-Вигриновська, Г. І.; Іванюк, О. О.Розглянуто особливості використання широкосмугової технології PLC для передавання даних електромережею. Запропоновано структурну схему вимірювального перетворювача електроенергії для автоматизованих систем дистанційного обліку електроенергії (АСДОЕ) із функціями контролю і управління споживанням кінцевих абонентів. Розглянуто питання реалізації каналів зв’язку для побудови систем АСДОЕ. In the article, the peculiarities of using broadband PLC technology to transmit data over the mains are analyzed. A block diagram of the transmitter of electricity for the automated systems of remote electricity metering (ASDOE) with functions of control and management of end user consumption is offered. The issue of communication channels implementation for the construction of ASDOE is addressed.Item Зміст до Вісника Серія: Автоматика, вимірювання та керування № 821(Видавництво Львівської політехніки, 2015)Item Створення концепції захищеної хмарної обчислювальної інфраструктури з використанням систем приманок(Видавництво Львівської політехніки, 2015) Банах, Р. І.; Піскозуб, А. З.; Стефінко, Я. Я.Наведено концепцію захищеної хмарної обчислювальної інфраструктури, а саме опис компонентів, вимоги щодо компонентів згідно із кращими практиками, сценарії взаємодії клієнтів та зловмисників з нею. Запропоновано вирішення проблеми за допомогою як публічних, так і приватних хмарних обчислювальних рішень, порівняно сервіси, які повинні бути використані в публічних та приватних хмарних рішеннях для реалізації цієї схеми. Concepti of secured cloud computing infrastructure is presented, namely – description of components, requirements for components according to the best practices, users and attackers interaction scenarios. The current issue is proposed to be addressed either using private or public clouds, services comparison that have to be used in public and private clouds was provided in order to introduce the current scheme.Item Оцінювання когерентності систем управління якістю вищої освіти та ідентифікація сфер поліпшення(Видавництво Львівської політехніки, 2015) Кirov, Кiril; Кrachunov, ChristoРозглянуто пропозиції для оцінювання стану систем управління якістю вищої освіти на підставі рівня зрілості процесів її створення та їх застосування для визначення сфер поліпшення. The paper considers the proposals for the evaluation of quality management systems of higher education on the basis of creation processes maturity level and their application to identify areas of improvement.Item Еволюційна модель оптимізації динамічних характеристик автоматичного потенціометра(Видавництво Львівської політехніки, 2015) Павельчак, А. Г.; Самотий, В. В.; Баклан, Ю. В.Розглянуто параметричну оптимізацію для потенціометричної слідкувальної системи з використанням генетичного алгоритму. Отримано якісні характеристики перехідного процесу системи керування. Parametric optimization of potentiometric tracking system was considered. Optimization was conducted using Genetic Algorithm. Qualitative characteristics of the transition process of control system were obtained.Item Оптимізація пошуку базових малохвильових функцій з використанням генетичного алгоритму(Видавництво Львівської політехніки, 2015) Лагун, І. І.; Наконечний, Р. А.Запропоновано використання генетичного алгоритму для пошуку оптимальних базових малохвильових функцій у процесі очищення сигналів від шуму. Для реалізації генетичного алгоритму використана фітнес-функцію у вигляді мінімального середньо-квадратичного відхилення. Наведено результати досліджень очищення сигналу від шуму на основі вибраних оптимальних параметрів базових функцій для тестових сигналів пакета Matlab. The genetic algorithm has been used to select the optimal wavelet basis functions which lead to effective denoising of signals. The mean square error (MSE) was used as fitness function for the implementation of genetic algorithm. The results of researches show efficient denoising for test signals of package Matlab based on selected optimal parameters.