Автоматика, вимірювання та керування. – 2015. – №821
Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/31122
Вісник Національного університету "Львівська політехніка"
У віснику опубліковано статті, які відображають результати робіт у галузі вимірювань і засобів керування із застосуванням сучасної аналогової і цифрової техніки, зокрема мікропроцесорних систем. Для наукових працівників, викладачів, інженерів, які спеціалізуються в царині автоматики, систем керування, інформаційно-вимірювальної техніки, а також аспірантів, студентів старших курсів відповідних спеціальностей.
Вісник Національного університету "Львівська політехніка". Серія: Автоматика, вимірювання та керування / Міністерство освіти і науки України, Національний університет "Львівська політехніка ; голова редакційно-видавничої ради Н. І. Чухрай. – Львів : Видавництво Львівської політехніки, 2015. – № 821. – 147 с. : іл.
Browse
Item Опрацювання сигналів з використанням сучасних хмарних технологій(Видавництво Львівської політехніки, 2015) Наконечний, А. Й.; Пазан, Р. Г.Описано структуру, особливості та принципи побудови хмарних обчислень на основі таких моделей, як: Saas – програмне забезпечення як послуга, Paas – платформа як послуга, Iaas – інфраструктура як послуга. Запропоновано опрацьовувати сигнали за допомогою малохвильового (вейвлет) перетворення на основі хмарних обчислень. The article describes the structure, characteristics and principles of cloud computing based models such as: Saas – Software as a Service, Paas - platform as a service, Iaas - infrastructure as a service. It was proposed to use processing of signals using wavelet transform based on cloud computing.Item Титульний аркуш до Вісника Серія: Автоматика, вимірювання та керування № 821(Видавництво Львівської політехніки, 2015)Item Розвиток систем дистанційного обліку електроенергії(Видавництво Львівської політехніки, 2015) Влах-Вигриновська, Г. І.; Іванюк, О. О.Розглянуто особливості використання широкосмугової технології PLC для передавання даних електромережею. Запропоновано структурну схему вимірювального перетворювача електроенергії для автоматизованих систем дистанційного обліку електроенергії (АСДОЕ) із функціями контролю і управління споживанням кінцевих абонентів. Розглянуто питання реалізації каналів зв’язку для побудови систем АСДОЕ. In the article, the peculiarities of using broadband PLC technology to transmit data over the mains are analyzed. A block diagram of the transmitter of electricity for the automated systems of remote electricity metering (ASDOE) with functions of control and management of end user consumption is offered. The issue of communication channels implementation for the construction of ASDOE is addressed.Item Способи компенсації “сортової невизначеності” декількометричних вологомірів(Видавництво Львівської політехніки, 2015) Голуб, К. Ю.; Заболотний, О. В.Проаналізовано способи компенсації “ сортової невизначеності” вимірювань діелькометричними вологомірами з використанням тестових методів. Для кожного способу перевірено розрахункові вирази на інваріантність до зміни початкової діелектричної проникності речовини із застосуванням повної формули Вінера. На підставі отриманих даних зроблено висновок про можливість компенсації “ сортової невизначеності” кожним із розглянутих способів та забезпечення збіжності отриманих результатів розрахунку вологості з дійсними значеннями. In the article, the analysis of methods of “uncertainty of substance type” compensation of measurements by capacitive moisture meters with the use of test methods is carried out. For each method, the check of calculated expressions on invariance to change of substance initial dielectric permeability with application of the full Winer’s formula is carried out. On the basis of the obtained data, the conclusion is drawn about the possibility of “uncertainty of substance type” compensation for each of the considered methods and ensuring of the convergence of received moisture calculation results with the real values.Item Методика вимірювання ідентифікаційних параметрів аудіозаписувальних пристроїв(Видавництво Львівської політехніки, 2015) Нємкова, О. А; Шандра, З. А.Досліджено динамічні спектри шуму пристроїв аудіозапису, а також аудіоплат комп’ютерів. Запропоновано методику ідентифікації таких пристроїв, основану на порівнянні коефіцієнта Хьорста для спектральних щільностей нестаціонарного шуму аудіозаписуючих пристроїв. Запропоновано поняття портрету Хьорста пристроїв аудіозапису. Результати дають змогу ідентифікувати конкретний пристрій. Зроблено висновок про загальний характер цієї методики для аналізу шумів будь-якого походження та ідентифікації їх джерел. This article is dedicated to research of dynamic noise spectra of audio recording device, as well as computer audio card. Identification technique of such devices is proposed. The technique is based on comparing Hurst index for amplitude of the non-stationary noise spectral of different audio recording device. Concept portrait of Hurst is introduced to characterize audio recording devices. The results allow identifying specific audio recording device. Conclusion are made about the general nature of this technique for the analysis of any nature noise and identification of their sources.Item Гнучке упередження мережевих атак(Видавництво Львівської політехніки, 2015) Самойленко, Д. М.Для побудови системи захисту інформаційних ресурсів від мережних атак та розвідок необхідно аналізувати технології їх здійснення. Наявні засоби виявлення атак переважно ґрунтуються на моніторингу комплексу показників щодо стану функціонування системи чи вимагають додаткових відомостей про особливості побудови ресурсу чи мережі. Засоби протидії атакам переважно полягають в ігноруванні потенційно небезпечних дій. Це обмежує область використання існуючих засобів виявлення та упередження атак, зокрема для ресурсів з обмеженим доступом до системних показників чи серверних параметрів. Запропоновано методику створення гнучких захисних рішень, головна відмінність яких полягає в імітуванні вразливості інформаційного ресурсу з подальшим моніторингом дій користувача. Впорядковано мережні атаки у співвіднесені з об’єктом, на який вони спрямовані. Наведено приклад реалізації гнучкої захисної системи для упередження атак SQL-ін’єкції. Методи дають змогу краще ідентифікувати дії користувача, передбачити та упередити потенційну мережну небезпеку. Використання методів дозволить покращити інформаційну безпеку мережних ресурсів. To build the system for information resource protection from network attacks and scans, it is necessary to analyze their implementation technology. As a rule, existing appliances for attacks detection are based on monitoring a set of indicators of the system state or on gathering some information about the resource or network features. Attacks prevention is usually based on ignoring potentially dangerous actions. This limits the scope of usage of existing methods detection and prevention of attacks, particularly for resources with restricted access to system parameters or server settings. The method for creating flexible protective solutions is proposed. The main difference of the flexible method is the simulation of information resource vulnerability with subsequent monitoring of user actions. The sorting of network attacks in correlation with the object to which they are directed was carried out. An example of a flexible protection system to prevent SQL-injection attacks was shown. The method allows for better identification of user actions, prediction and prevention of potential network threats. Use of the described techniques will improve the network resources information security.Item Модель системи: однофазний двопівперіодний випрямляч – мотор постійного струму з незалежним збудженням(Видавництво Львівської політехніки, 2015) Дзелендзяк, У. Ю.; Самотий, В. В.; Павельчак, А. Г.Наведено математичну модель системи: однофазний двопівперіодний випрямляч – мотор постійного струму з незалежним збудженням, а також запропоновано метод аналізу перехідних режимів її роботи. Mathematical model of the system: the single-phase bisemiperiodic rectifier with two valves - motor of direct-current with independent excitation is shown and method for transient analysis of it operational modes is suggested.Item Деякі аспекти національної стратегії наукових досліджень та інновацій для інтелектуальної спеціалізації республіки Болгарії(Видавництво Львівської політехніки, 2015) Кrachunov, ChristoНаведено головні цілі і задачі Національної стратегії для інтелектуальної спеціалізації Республіки Болгарії в контексті стратегії Європа 2020 і Болгарія 2020. Показані основні принципи і правову основу розроблення Національної стратегії інтелектуальної спеціалізації, очікувані ефекти, результати і основну різницю на новий програмний період до 2020 р. порівняно з періодом 2007–2013 р. Report presents the main aims and objectives of the National Strategy for intelligent specialization of the Republic of Bulgaria in the context of strategies - Europe 2020 and Bulgaria 2020. Basic principles and legal basis of the developed National Strategy for intelligent specialization are presented, and the expected effects, results and main differencesin the new programming period until 2020 year compared with the period 2007 - 2013.Item Створення концепції захищеної хмарної обчислювальної інфраструктури з використанням систем приманок(Видавництво Львівської політехніки, 2015) Банах, Р. І.; Піскозуб, А. З.; Стефінко, Я. Я.Наведено концепцію захищеної хмарної обчислювальної інфраструктури, а саме опис компонентів, вимоги щодо компонентів згідно із кращими практиками, сценарії взаємодії клієнтів та зловмисників з нею. Запропоновано вирішення проблеми за допомогою як публічних, так і приватних хмарних обчислювальних рішень, порівняно сервіси, які повинні бути використані в публічних та приватних хмарних рішеннях для реалізації цієї схеми. Concepti of secured cloud computing infrastructure is presented, namely – description of components, requirements for components according to the best practices, users and attackers interaction scenarios. The current issue is proposed to be addressed either using private or public clouds, services comparison that have to be used in public and private clouds was provided in order to introduce the current scheme.Item Швидке обчислення функції y=1/x з використанням магічної константи(Видавництво Львівської політехніки, 2015) Мороз, Л. В.; Гринчишин, А.Подано математичний опис перетворень при швидкому обчисленні обернено- пропорційної залежності з використанням магічної константи для чисел типу float та визначення оптимальних значень зміщень для адитивної корекції з метою зменшення відносних похибок обчислень. Mathematical description of transformations is given at a fast computation reciprocal with the use of magic constant for the numbers of type of float and determination of optimum values of biases for a additive correction with the purpose of decreasing of relative errors of computation.Item Особливості мережі електроживлення як каналу витоку побічних випромінювань від електронно-обчислювальної техніки(Видавництво Львівської політехніки, 2015) Прокофьєв, М. І.; Стеченко, В. М.Розглянуто особливості живлення обчислювальної техніки, які впливають на результати оцінювання захищеності інформації, яку вона обробляє. Зокрема пропонується поширити методику оцінювання захищеності за результатами порівняння рівнів виявленого тестового сигналу зі значенням нормованого шуму і щодо оцінювання захищеності від наведень інформативних сигналів у мережу електроживлення. Це особливо важливо для оцінювання захищеності едектронно-обчислювальної техніки у захищеному виконанні. The features of the power supply of computer technology that affect the results of the evaluation of information security it is processesd. In particular it is offered to expand the method for protection assessment to the results of comparing the detected test signal levels with standardized noise value and the evaluation results in the field of protection and guidance to the electric grid. This is especially important for the evaluation of DEM protection in the protected design.Item Зміст до Вісника Серія: Автоматика, вимірювання та керування № 821(Видавництво Львівської політехніки, 2015)Item Оцінювання спотворень модифікованих контейнерів у стеганографії з використанням технологій обробки цифрових зображень(Видавництво Львівської політехніки, 2015) Журавель, І. М.Запропоновано метод оцінювання спотворень на зображеннях контейнерів у стеганографії. Перевагою цього способу в те, що для підвищення точності оцінювання візуальних спотворень модифікованих контейнерів використано закони зорового сприйняття людини. The paper presents the method for estimating the distortion of images of containers in steganography. The advantage of this method is that human visual perception laws are used to improve the correct assessment of visual distortions of the modified containers.Item Тестування на проникнення з Metasploit і Shell скриптами(Видавництво Львівської політехніки, 2015) Стефінко, Я. Я.; Піскозуб, А. З.; Банах, Р. І.Наведено інформацію про загрози в комп’ютерних мережах і системах, і один з шляхів захистити їх – тестування на проникнення (пентест). Найпридатнішими інструментами для цієї цілі є ОС Kali Linux та його можливості роботи зі скриптами. В статті описуються методи і шляхи імплементації цих скриптів для успішного тестування на проникнення. Проаналізовано сучасне програмне забезпечення для пентестів, наведена інформація про інтеграцію скриптів з програмою Metasploit і продемонстровано приклади окремих скриптів у Kali Linux. This article contains information about security threats in computer networks and systems, and one of the ways to protect it is penetration testing. Most useful tools for this purpose are OS Kali Linux and its shell scripts. We describe the methods and ways of implementation of these scripts to assist us in successful pentest. We analyze the current free pentestsoftware, integration of Metasploit and shell scripts and demonstrate examples for using special bash scripts of OS Kali Linux.Item Оптимізація пошуку базових малохвильових функцій з використанням генетичного алгоритму(Видавництво Львівської політехніки, 2015) Лагун, І. І.; Наконечний, Р. А.Запропоновано використання генетичного алгоритму для пошуку оптимальних базових малохвильових функцій у процесі очищення сигналів від шуму. Для реалізації генетичного алгоритму використана фітнес-функцію у вигляді мінімального середньо-квадратичного відхилення. Наведено результати досліджень очищення сигналу від шуму на основі вибраних оптимальних параметрів базових функцій для тестових сигналів пакета Matlab. The genetic algorithm has been used to select the optimal wavelet basis functions which lead to effective denoising of signals. The mean square error (MSE) was used as fitness function for the implementation of genetic algorithm. The results of researches show efficient denoising for test signals of package Matlab based on selected optimal parameters.Item Оцінювання когерентності систем управління якістю вищої освіти та ідентифікація сфер поліпшення(Видавництво Львівської політехніки, 2015) Кirov, Кiril; Кrachunov, ChristoРозглянуто пропозиції для оцінювання стану систем управління якістю вищої освіти на підставі рівня зрілості процесів її створення та їх застосування для визначення сфер поліпшення. The paper considers the proposals for the evaluation of quality management systems of higher education on the basis of creation processes maturity level and their application to identify areas of improvement.Item Еволюційна модель оптимізації динамічних характеристик автоматичного потенціометра(Видавництво Львівської політехніки, 2015) Павельчак, А. Г.; Самотий, В. В.; Баклан, Ю. В.Розглянуто параметричну оптимізацію для потенціометричної слідкувальної системи з використанням генетичного алгоритму. Отримано якісні характеристики перехідного процесу системи керування. Parametric optimization of potentiometric tracking system was considered. Optimization was conducted using Genetic Algorithm. Qualitative characteristics of the transition process of control system were obtained.Item Christo Кrachunov, Krasimira Dimitrova. Культура якості – фактор сталого розвитку організацій шляхом застосування загального управління якістю(Видавництво Львівської політехніки, 2015) Кrachunov, Christo; Dimitrova, KrasimiraОдна з найбільших перешкод для організацій, що намагаються реалізувати комплексне управління якістю, є культурний бар’єр. Багато організацій докладають великих зусиль для реалізації загального управління якістю за участю співробітників у всіх аспектах планування, реалізації та забезпечення їх підготовки для того, щоб гарантувати, що вони мають необхідні кваліфікацію і навички. У багатьох випадках це призводить до організаційної інерції в цьому процесі. Щоб подолати цю інерцію, необхідно змінити культуру організації. Це дослідження фокусується на важливості культури якості в інтересах сталого розвитку організацій і проблем, пов’язаних з розвитком цієї культури. One of the biggest obstacles to organizations trying to implement total quality management is a cultural barrier. Many organizations make great efforts to implement total quality management with the participation of employees in all aspects of planning, implementation and providing their training in order to ensure that they have the needed qualifications and skills. In many cases, it leads to organizational inertia in this process. To overcome this inertia, it is necessary to change the culture of the organization. This study focuses on the importance of a quality culture for sustainable development of organizations and issues relating to the development of this culture.Item Ймовірнісний метод класифікації пошуку відбитків конфідеційної інформації в мережі інтернет(Видавництво Львівської політехніки, 2015) Дудкевич, В. Б.; Нечипор, В. В.Проаналізовано наслідки витоку конфіденційної інформації та основні підходи до їх уникнення. Розглянуто основні підходи до розв’язання задач виявлення конфіденційної інформації у повідомленні, основні обмеження систем. Запропоновано ймовірнісну модель ідентифікації конфіденційних даних для компонети аналізу інтернет-ресурсів. This paper is dedicated to personally identifiable information detection. Various solution for information leakage detection are described and analyzed, their main advantages and disadvantages are described. Probabilistic model for confidential data detection was proposed as a part of more complex Internet monitoring system.Item Комунікаційне середовище інтелектуальних систем керування: багаторівневість та захист інформації(Видавництво Львівської політехніки, 2015) Дудикевич, В. Б.; Крет, Т. Б.Розглянуто проблему забезпечення взаємозв’язку між окремими інтелектуальними системами, які здійснюють управління певним об’єктом (пристрій, система). Досліджено об’єднання інтелектуальних систем між собою, що вносить функціональну багаторівневість у середовище комунікації. Проаналізовано загрози, які можуть виникнути під час роботи, та методи запобігання цим загрозам. The problem of the relationship between individual intelligent systems that manage the particular entity (a device, system) has bee reviewed. Investigated associations of intellectual systems have been studied, which introduces functional multi-level in the environment of communication. Threats that may arise during the work and troubleshooting methods have been analyzed.