Комп'ютерні системи та мережі. – 2014. – №806
Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/26562
Вісник Національного університету "Львівська політехніка"
У Віснику надруковані статті, що відображають результати досліджень з актуальних питань комп’ютерних систем, мереж та інформаційних технологій, виконаних науковцями Національного університету “Львівська політехніка”, вченими інших регіонів України в галузі теорії та розробки комп’ютерних систем, мереж та їх компонентів, комп’ютерних засобів розв’язування задач цифрової обробки сигналів, автоматизованого проектування та керування, захисту інформації. Для наукових працівників, викладачів вищих навчальних закладів, інженерів, що спеціалізуються у галузі обчислювальних систем, комп’ютерних мереж, комп’ютерних засобів розв’язання задач цифрової обробки сигналів, автоматизованого проектування та керування, захисту інформації, а також докторантів, аспірантів та студентів старших курсів відповідних спеціальностей.
Вісник Національного університету "Львівська політехніка" : [збірник наукових праць] / Міністерство освіти і науки України, Національний університет "Львівська політехніка". – Львів : Видавництво Львівської політехніки, 2014. – № 806 : Комп'ютерні системи та мережі / відповідальний редактор А. О. Мельник. – 316 c. : іл.
Browse
Item Варіограмний аналіз стеганограм, сформованих на основі комплексних методів приховання даних(Видавництво Львівської політехніки, 2014) Прогонов, Д. О.; Кущ, С. М.Оцінено ефективність використання кореляційного та варіограмного методів для виявлення стеганограм, сформованих при використанні багатоетапної обробки як контейнера, так і стегоданих. Використовуючи варіограмний аналіз, можна виявляти стеганограми навіть за слабкого заповнення контейнера стегоданими. Показано, що застосування кореляційного аналізу для виявлення стеганограм має суттєві обмеження. The paper is devoted to analysis of effectiveness the applying of correlation and variogram analyses for steganogram detection. The case of usage multistage steganographic methods for data embedding in digital images is considered. Applying of variogram analysis gives opportunity to disclosure the steganograms even in case of low container’s degree of stegodata filling. It is shown that correlation analysis has limited opportunities in mentioned case.Item Компаративний аналіз моделей, методів та засобів аутентифікації особи в інформаційних системах за її клавіатурним почерком(Видавництво Львівської політехніки, 2014) Лупенко, С. А.; Шаблій, Н. Р.; Лупенко, А. М.Проаналізовано моделі, методи та засоби аутентифікації користувачів комп'ютерів за їх клавіатурним почерком. Виявлено недоліки наявних математичних моделей та методів опрацювання даних клавіатурного почерку. Сформульовано актуальні завдання подальших наукових досліджень у цій сфері інформаційної безпеки. The article analyzes the models, methods and means of authentication of computer users by their handwriting keyboard. Identified deficiencies of existing mathematical models and methods of data processing keyboard writing. Formulated topical problems of further research in the field of information security.Item Розробка структурної моделі мікропроцесорного ПІД-регулятора(Видавництво Львівської політехніки, 2014) Пуйда, В. Я.; Мандзевич, Н. Т.Розглянуто структурне моделювання цифрового мікропроцесорного регулятора температури, що використовує ПІД-алгоритм, за його аналоговим прототипом за допомогою програми сімейства Micro-Cap. The possibility of structural modeling digital microprocessor temperature controller, using PID algorithm in its analog prototype using the family Micro-Cap.Item Моделювання параметра потоку відмов програмного забезпечення та визначення діапазонів показника його складності(Видавництво Львівської політехніки, 2014) Яковина, В. С.Проведено моделювання поведінки параметра потоку відмов програмного забезпечення у випадку моделі надійності ПЗ з індексом складності, що дало змогу встановити діапазони значень цього індексу та пояснити поведінку функції виявлення помилок залежно від складності програмного продукту. The behaviour of failure intensity function for software reliability model with complexity index depending on the model parameters has been simulated. It allows identifying the margins of the complexity index and explaining the defect revealing function behaviour depending on software complexity.Item Формування пуассонівської імпульсної послідовності на основі генератора Голлманна(Видавництво Львівської політехніки, 2014) Костів, Ю. М.; Максимович, В. М.; Гарасимчук, О. І.; Мандрона, М. М.Показано можливість формування пуассонівської імпульсної послідовності на основі псевдовипадкової бітової послідовності. Для формування останньої використано генератор Голлманна. Якість бітової послідовності досліджували за допомогою статистичних тестів NIST. Для оцінки якості пуассонівської послідовності використано методику, що ґрунтується на критерії Пірсона. The possibility of forming Poisson pulse sequence on the base of pseudorandom bit sequence is shown. Gollman generator is used for forming the last of these sequences. Estimation of bit sequence quality was conducted with the help of NIST statistic tests. For estimation of Poisson sequence quality the methodology that based on Pearson criterion is used.Item Системна модель безпеки безпровідних технологій зв’язку шифрування даних у WIMAX-системах(Видавництво Львівської політехніки, 2014) Дудикевич, В. Б.; Микитин, В. Г.; Ребець, А. І.; Банах, Р. І.На основі концепції “об’єкт – загроза – захист” запропоновано системну модель безпеки технологій безпровідного зв’язку на рівні структури “система – сигнал – канал – тракт” та її метрологічного забезпечення. В межах створеної моделі розроблено алгоритмічно-програмне забезпечення процедури шифрування даних для WIMAX- систем на основі стандарту AES та мови програмування С#. The system model of wireless technologies security was proposed on a level of the structure “system – signal – channel – tract” and its metrological support according to the conception “object – threat – defence”. The software of data encryption procedure for WiMAX systems based on AES standart and C# programming language was developed in limits of the created model.Item Широкосмугове опрацювання сигналів систем охорони(Видавництво Львівської політехніки, 2014) Тишик, І. Я.Розроблено нові ефективні підходи щодо опрацювання відбитих сигналів систем охорони для забезпечення ними високої завадостійкості та достовірності виявлення рухомих об’єктів. Досліджено процес перетворення широкосмугових сигналів охорон- них систем безпосередньо у часо-частотній (wawelet) області для різних базисних функцій, глибин декомпозиції та рівнів шумів, що дало змогу розробити рекомендації для вибору найефективнішого варіанта опрацювання таких сигналів. This article is aimed at design and development of the new optimal approaches to analyze and process the reflected signals of guard systems to provide for detection of object’s motion at a high level of reliability and noise robustness. The process wideband signals of guard systems transformation directly in the time-frequency (wavelet) domain has been investigated for various basis functions, decomposition depths, and noise levels, which resulted in the definition of recommendations and principles for selection of the most efficient methods for processing of such signals.Item Обгрунтування вимог, побудування та аналіз перспективних симетричних криптоперетворень на основі блочних шифрів(Видавництво Львівської політехніки, 2014) Кузнецов, О. О.; Олійников, Р. В.; Горбенко, Ю. І.; Пушкарьов, А. І.; Дирда, О. В.; Горбенко, І. Д.Досліджено теоретичні та практичні аспекти аналізу та синтезу перспективних симетричних криптосистем. Проаналізовано вимоги, які ставлять до перспективних симетричних шифрів, зокрема щодо криптографічної стійкості, швидкодії та обсягів пам’яті. Досліджено принципи синтезу сучасних блокових симетричних криптоперетворень, викладено основні результати проведених досліджень. Theoretical and practical aspects of analysis and synthesis of perspective symmetric cryptosystems have been developed. Analysis of requirements for perspective symmetric cipher, in particular for cryptoresistability, operating speed and memory volume has been performed. Principles of synthesis of the modern block symmetric cryptographical transformations have been investigated, main results of the performed investigations have been presented.Item Критерії оцінювання відмовостійкості систем опрацювання сигналів(Видавництво Львівської політехніки, 2014) Мороз, І. В.; Ваврук, Є. Я.Розглянуто сучасні напрямки проектування відмовостійких систем опрацювання сигналів. На основі комплексного аналізу множини факторів на всіх етапах розроблення, починаючи з аналізу особливостей задач і закінчуючи можливими пошкодженнями чи збоями в роботі під час експлуатації, обмежень, які накладаються на робочі параметри системи, особливості функціонування системи та специфіки її використання, запропоновано комплексний критерій оцінювання відмовостійкості систем опрацювання сигналів. The modern direction design of fault-tolerant of signal processing systems is considered. Based on a comprehensive analysis of the set of factors at all stages of development, starting with the analysis of the characteristics of tasks and ending with possible damage or dysfunction of the during operation, restrictions imposed on the operating parameters of the system, features of the system and the specifics of its use, offered a comprehensive criterion for evaluating fault tolerance of systems signal processing.Item Метод адаптивної автентифікації користувачів в комп’ютерних мережах на основі біометричних даних(Видавництво Львівської політехніки, 2014) Ігнатович, А. О.За результатами аналізу особливостей захисту інформації в комп'ютерних мережах обґрунтована потреба застосування біометричних даних у сервісах аутентифікації користувачів. Запропоновано метод адаптивної автентифікації користувачів у ступеневій системі захисту інформації у комп'ютерній мережі на основі біометричних даних – відбитків пальців. According to the analysis of peculiarities of data protection in computer networks the necessity of usage of biometric data in user authentication services is founded. Adaptive method of user authentication in multilevel data protection system of computer network based on biometric data of fingerprints is introduced.Item Використання відкритих операційних систем для тестування на проникнення в навчальних цілях(Видавництво Львівської політехніки, 2014) Стефінко, Я. Я.; Піскозуб, А. З.Наведено інформацію про методологію тестів на проникнення, його методів і способів реалізації. Проаналізовано сучасні безкоштовні та з відкритим вихідним кодом програми. Розглянуто приклад тестування на проникнення в академічній сфері в навчальних цілях на базі Kali Linux і Metasploitable 2 Linux. Ці перевірки і методи показують проактивні методи захисту та повинні допомогти поліпшити безпеку комп'ютерних систем і корпоративних мереж. This paper comprises information about penetration testing methodology, its methods and ways of implementation. The current free and open-source software has been analyzed. It has been done the example of penetration testing in academic field for studying purposes on the base of Kali Linux and Metasploitable2 Linux. This tests and techniques purpose proactive methods of defense and must help to improve security of computer systems and corporate networks.Item Оцінка потужності множини модулів RSA, стійких до криптоаналізу(Видавництво Львівської політехніки, 2014) Селюх, П. В.Розглянуто аспекти практичної стійкості криптосистеми RSA, проаналізовано стандартизовані методи генерації параметрів криптосистеми, стійкість криптосистеми на практиці. Отримано кількісні оцінки множини стійких параметрів для застосування під час генерації параметрів криптосистеми. Висунуто гіпотезу про поліноміальну потужність множини надійних модулів RSA. This paper deals with aspects of practical security of RSA cryptosystem, analyzes standardized methods of generating cryptosystem parameters, cryptosystem security in practice. This work presents quantitative evaluation of set of secure parameters for crypto parameters generation. Also was proposed the hypothesis of polynomial capacity of secure RSA module set.Item Administration of access rights to the corporate network with the integrated automation of the bank(Видавництво Львівської політехніки, 2014) Chaplyga, V.; Nyemkova, E.; Ivanishin, S.; Shandra, Z.The article is devoted to the administration of access rights in Role-Based model Access Control to the corporate banking networks. Four main functional roles are offered in accordance with the international standard CobiT. The problem of remote connectivity to information resources of banks in terms of security is similar to the problem BYOD. There are proposed an algorithm of the automated control of remote access. The algorithm is based on the separation of the work area in the virtual space of the bank's server. The mathematical model of access for basic functional roles is presented. Запропоновано адміністрування множин прав доступу до корпоративної банківсь- кої мережі згідно з моделлю Рольового розподілу доступом. Розглянуто чотири основні функціональні ролі за міжнародним стандартом CobiT. Проблема безпеки віддаленого доступу до інформаційних ресурсів банку аналогічна проблемі BYOD. Запропоновано алгоритм автоматизованого контролю за віддаленого доступу. Алгоритм розроблено на підставі поділу робочої та віртуальної областей серверу банку. Запропоновано математичну модель доступу для чотирьох основних функціональних ролей.Item Аналіз шляхів розвитку криптографії після появи квантових комп’ютерів(Видавництво Львівської політехніки, 2014) Горбенко, Ю. І.; Ганзя, Р. С.Наведено оцінки стійкості сучасних популярних асиметричних та симетричних криптосистем проти квантового криптоаналізу на основі алгоритмів Шора та Гровера, а також проти класичних алгоритмів криптоаналізу. Окреслено основні напрями розвитку постквантової криптографії та проведено оцінку можливостей застосування на практиці криптосистем, що є стійкими, на цей момент, до квантового криптоаналізу. The article presents the evaluation of the resistance of modern popular asymmetric and symmetric cryptosystems against cryptanalysis based on quantum Shor’s algorithm and Grover’s algorithm and against classical algorithms of cryptanalysis. There we present basic directions of postquantum cryptography and possibilities of the practical application of cryptosystems that are stable at the moment against the quantum cryptanalysis.Item Операційні системи реконфігуровних комп'ютерів: будова і організація функціонування(Видавництво Львівської політехніки, 2014) Мельник, В. А.; Кіт, А. Ю.Проаналізовано підходи до організації функціонування реконфігуровних комп’ютерів на рівні їх операційної системи. Продемонстровано особливості взаємодії операційної системи з реконфігуровним середовищем та виділено механізми забезпечення ефективного виконання її сервісів в умовах нової функціональності. In a paper an analysis of approaches to organization of operation of reconfigurable computers at the level of the operating system is given. We demonstrated features of the interaction of the operating system with reconfigurable logic and identified ways to ensure effective implementation of its services respecting the new functionality.Item Титульний аркуш до «Комп'ютерні системи та мережі» № 806(Видавництво Львівської політехніки, 2014)Item Швидкодіючий подільник частоти із змінним коефіцієнтом ділення(Видавництво Львівської політехніки, 2014) Паралюх, І. П.Розглянуто підходи щодо побудови подільників частоти, проаналізовано недоліки стандартних реалізацій. Запропоновано швидкодіючий подільник частоти зі змінним коефіцієнтом ділення із мінімальним фазовим зсувом вихідного сигналу відносно вхідного за умови формування вихідних сигналів із прогальністю два. Overviewed conceptual basis for development frequency dividers and disadvantages of standard decisions were analyzed. A high-speed with variable division ratio and minimum phase shift of output signal against input signal, which forms output square waves, is presented in the article.Item Захист інформації в інтелектуальних системах керування(Видавництво Львівської політехніки, 2014) Крет, Т. Б.Розглянуто системи керування, які характеризуються наявністю механізму системного оброблення знань. Встановлено способи створення інтелектуальних систем керування, проаналізовано їх захищеність на випадок ймовірних атак. Запропоновано інформаційну модель багатоланкової безпеки багаторівневих інтелектуальних систем керування. The paper considers intelligent control systems, examines the state of their security during the probable attacks. Describes methods of protecting information systems. The proposed information model multi-tier security in multi-level intelligent control systems.Item Підхід до класифікації комунікаційних середовищ мереж на кристалі(Видавництво Львівської політехніки, 2014) Дунець, Р. Б.Описано підхід до класифікації комунікаційних середовищ мереж на кристалі, що ґрунтується на врахуванні місця підключення елементів до цих середовищ. The approach to the classification of communication media networks on chip, based on consideration of the place of insertion of these environments.Item Особливості програмування динамічно реконфігурованих процесорів(Видавництво Львівської політехніки, 2014) Березовський, М. О.; Дунець, Р. Б.Розглянуто проблеми, пов’язані з програмним забезпеченням динамічно реконфігурованих процесорів. Запропоновано способи представлення машинних команд таких процесорів, метод адаптації програм від RISC-процесора, а також методи стиснення машинних команд процесора. Considered problems associated with software for the dynamically reconfigurable processors. Suggested ways of representing machine instructions for such processors, the method of adaptation programs of RISC-processor and processor`s machine instructions compression methods.
- «
- 1 (current)
- 2
- 3
- »