Комп'ютерні системи та мережі. – 2014. – №806
Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/26562
Вісник Національного університету "Львівська політехніка"
У Віснику надруковані статті, що відображають результати досліджень з актуальних питань комп’ютерних систем, мереж та інформаційних технологій, виконаних науковцями Національного університету “Львівська політехніка”, вченими інших регіонів України в галузі теорії та розробки комп’ютерних систем, мереж та їх компонентів, комп’ютерних засобів розв’язування задач цифрової обробки сигналів, автоматизованого проектування та керування, захисту інформації. Для наукових працівників, викладачів вищих навчальних закладів, інженерів, що спеціалізуються у галузі обчислювальних систем, комп’ютерних мереж, комп’ютерних засобів розв’язання задач цифрової обробки сигналів, автоматизованого проектування та керування, захисту інформації, а також докторантів, аспірантів та студентів старших курсів відповідних спеціальностей.
Вісник Національного університету "Львівська політехніка" : [збірник наукових праць] / Міністерство освіти і науки України, Національний університет "Львівська політехніка". – Львів : Видавництво Львівської політехніки, 2014. – № 806 : Комп'ютерні системи та мережі / відповідальний редактор А. О. Мельник. – 316 c. : іл.
Browse
Item Зміст до «Комп'ютерні системи та мережі» № 806(Видавництво Львівської політехніки, 2014)Item Кіберфізичні системи: проблеми створення та напрями розвитку(Видавництво Львівської політехніки, 2014) Мельник, А. О.Розглянуто проблеми створення та напрями розвитку кіберфізичних систем відповідно до досягнень та сучасних концепцій застосування комп’ютерних, інформаційних та телекомунікаційних технологій. The problems of cyber-physical systems creation and directions of their development are considered in a paper in accordance to the achievements and today conceptions in application of computer, information and telecommunication technologies.Item Особливості побудови системи та застосування криптографічного алгоритму AES(Видавництво Львівської політехніки, 2014) Бакай, О. В.Під час проведення досліджень створено дві програмні реалізації криптографіч- ного алгоритму AES із засобами візуалізації, повноцінною реалізацією алгоритмів шифрування та дешифрування за стандартом AES, засобами протоколювання раундових перетворень шифру з можливостями подальшого детального ознайомлення із проміжними результатами. Також було використано можливості інтерфейсу програмування додатків для генерування ключів. Застосування об'єктно-орієнтованого програмування допомогло осмислити задачу, яка постає під час розроблення програмних модулів, а також визначити шлях до її розв’язання зрозумілішим, а отже, й ефективнішим способом. Зокрема, розглянутий алгоритм AES можна використати замість Triple DES, щоб підвищити рівень інформаційної безпеки здійснення трансакцій з використанням карткових платіжних систем. Within investigation of AES-standard usage two software modules were implemented. These realizations include visualization tools, full implementation of algorithms for encryption and decryption according to AES standard, means for detailed logging of encryption changes to have possibilities see intermediate results data. Also application programming interface capabilities has been used to generate keys. The use of object-oriented programming allows understand the problem deeper as well as get the best way to solve it more clearly and therefore in more effective way. In particular, the AES algorithm could be used instead of Triple DES for information security of payment card systems transactions.Item Оптимізація відображення пам’яті програмних моделей спеціалізованих процесорів в архітектуру ПЛІС(Видавництво Львівської політехніки, 2014) Мельник, В. А.; Лопіт, І. І.Порушено проблеми ефективного відображення в архітектуру ПЛІС пристроїв пам’яті з довільним доступом, які входять до складу програмних моделей спеціалізо- ваних процесорів. На основі аналізу архітектури ПЛІС запропоновано підходи до ефективного відображення пам’яті, розроблено методи, алгоритми та програмні засоби. The article embraces the issues of effective mapping into the FPGA architecture of the random access memory devices that are parts of application-specific processors’ program models. According to the analysis of modern FPGA architecture, the approaches of effective memory mapping are suggested; methods, algorithms and software means are developed.Item Метод координації адаптивних вимірювально-обчислювальних процесів на основі відкладеної у часі інформаційної взаємодії(Видавництво Львівської політехніки, 2014) Бочкарьов, О. Ю.; Голембо, В. А.Розглянуто метод координації адаптивних вимірювально-обчислювальних процесів на основі відкладеної у часі інформаційної взаємодії. Запропоновано концепцію багатоагентної обумовленої взаємодії, згідно з якою вимірювально-обчислювальні процеси координуються за допомогою координаційного простору та відповідних правил поведінки в ньому. The coordination technique for adaptive data acquisition processes based on rescheduled inter-process communication are considered. The concept of multi-agent conditional interplay (coordination based on coordination space and corresponding behaviour rules) is proposed.Item Оцінка структурної складності багатосекційних помножувачів елементів полів Галуа(Видавництво Львівської політехніки, 2014) Глухов, В. С.; Тріщ, Г. М.Розглянуто результати оцінювання структурної складності багатосекційних помножувачів елементів двійкових полів Галуа. Елементи полів представлено у нормальному базисі типу 2. Порядок поля сягає 998. Апаратна складність помножувачів дає змогу реалізувати їх на ПЛІС. Але з-за великої структурної складності для деяких комбінацій порядку поля і кількості секцій зробити це практично неможливо. Для виявлення шляхів зменшення структурної складності у роботі структурну складність та її складові оцінено для основного елемента помножувачів – помножувальних матриць. Структурна складність при цьому визначається як загальна довжина внутрішніх зв’язків помножувальних матриць за їх реалізації на умовній ПЛІС. The article describes the results of evaluation of structural complexity of multi-section binary Galois fields elements multipliers. Elements of the fields are presented in the normal basis of type 2. The order of the field reaches 998. The hardware complexity multipliers allows to implement them on the FPGA. But because of the large structural complexity for certain combinations of the order of the field and the number of sections it is impossible. To identify ways to reduce structural complexity it and its components in main multiplier element – the multiplier matrix are estimated. Structural complexity thus defined as the total length of the internal connections inside multiplier matrices in their implementation on conventional FPGAs.Item Архітектура вендінгового автомату(Видавництво Львівської політехніки, 2014) Сало, А. М.; Кравець, О. І.Розглянуто архітектуру та алгоритми роботи вендінгового автомату. Надано критерії вибору мікроконтролера для реалізації торгових автоматів. Проаналізовано апаратні інтерфейси, які використовуються у вендінгових технологіях. Розглянуто переваги реалізації алгоритмів AES та CRC на базі апаратних прискорювачів. The article considers architecture and algorithms of vending machines. Given of criteria to choosing a microcontroller for creating vending machine. Analyzes hardware interfaces used in vending technology. Shows advantages of using of AES and CRC hardware accelerators.Item Дослідження загроз методів двофакторної автентифікації(Видавництво Львівської політехніки, 2014) Євсеєв, С. П.; Король, О. Г.Розглянуто побудову методів двофакторної автентифікації. Оцінено ризик різних методів онлайн-атак проти системи двофакторної автентифікації PassWindow, запропоновано ефективний практичний метод моніторингу системи двофакторної автентифікації PassWindow у разі її застосування у банківських системах. Evaluated risk of various methods of online attacks against the system of bifactor authentication PassWindow. Propose effective practical method for monitoring bifactor authentication system PassWindow at its application in the banking systems.Item Ефективний метод модулярного множення в теоретико-числовому базисі Радемахера–Крестенсона(Видавництво Львівської політехніки, 2014) Николайчук, Я. М.; Касянчук, М. М.; Якименко, І. З.; Івасьєв, С. В.Розроблено ефективний метод модулярного множення з використанням теоретико-числового базису Радемахера–Крестенсона, який дає змогу удвічі зменшити кількість суматорів під час виконання цієї операції та використовувати в асиметричних системах захисту інформації для зменшення складності обчислень, під час генерування ключів, шифруванні/дешифруванні. An effective modular multiplication method using theoretic-numerical Rademacher-Krestenson's basis has been developed. The method allows decrease twice number of summators during this operation as well as using in information protection asymmetrical systems for simplifying calculations, during key generation, encryption/decryption.Item Високопродуктивна інформаційна система алгебраїчного криптоаналізу потокових шифрів(Видавництво Львівської політехніки, 2014) Луцків, А. М.; Вітрук, І. А.; Загородна, Н. В.Розроблено високопродуктивну інформаційну систему для алгебраїчного криптоаналізу потокових шифрів, запропоновано підхід до декомпозиції обчислювальної задачі й проведено обчислювальний експеримент. Показано, що час розв’язання системи алгебраїчних рівнянь можна зменшити за допомогою технологій паралельного програмування, зокрема OpenMP and MPI. Article deals with development of high-performance information system for stream cipher cryptanalysis by algebraic method. Decomposition of computational problem was suggested and computational experiment was carried out. Execution time of SAT solving can be decreased by using parallel programming technologies especially OpenMP and MPI.Item Особливості програмування динамічно реконфігурованих процесорів(Видавництво Львівської політехніки, 2014) Березовський, М. О.; Дунець, Р. Б.Розглянуто проблеми, пов’язані з програмним забезпеченням динамічно реконфігурованих процесорів. Запропоновано способи представлення машинних команд таких процесорів, метод адаптації програм від RISC-процесора, а також методи стиснення машинних команд процесора. Considered problems associated with software for the dynamically reconfigurable processors. Suggested ways of representing machine instructions for such processors, the method of adaptation programs of RISC-processor and processor`s machine instructions compression methods.Item Компаративний аналіз моделей, методів та засобів аутентифікації особи в інформаційних системах за її клавіатурним почерком(Видавництво Львівської політехніки, 2014) Лупенко, С. А.; Шаблій, Н. Р.; Лупенко, А. М.Проаналізовано моделі, методи та засоби аутентифікації користувачів комп'ютерів за їх клавіатурним почерком. Виявлено недоліки наявних математичних моделей та методів опрацювання даних клавіатурного почерку. Сформульовано актуальні завдання подальших наукових досліджень у цій сфері інформаційної безпеки. The article analyzes the models, methods and means of authentication of computer users by their handwriting keyboard. Identified deficiencies of existing mathematical models and methods of data processing keyboard writing. Formulated topical problems of further research in the field of information security.Item Розробка структурної моделі мікропроцесорного ПІД-регулятора(Видавництво Львівської політехніки, 2014) Пуйда, В. Я.; Мандзевич, Н. Т.Розглянуто структурне моделювання цифрового мікропроцесорного регулятора температури, що використовує ПІД-алгоритм, за його аналоговим прототипом за допомогою програми сімейства Micro-Cap. The possibility of structural modeling digital microprocessor temperature controller, using PID algorithm in its analog prototype using the family Micro-Cap.Item Системна модель безпеки безпровідних технологій зв’язку шифрування даних у WIMAX-системах(Видавництво Львівської політехніки, 2014) Дудикевич, В. Б.; Микитин, В. Г.; Ребець, А. І.; Банах, Р. І.На основі концепції “об’єкт – загроза – захист” запропоновано системну модель безпеки технологій безпровідного зв’язку на рівні структури “система – сигнал – канал – тракт” та її метрологічного забезпечення. В межах створеної моделі розроблено алгоритмічно-програмне забезпечення процедури шифрування даних для WIMAX- систем на основі стандарту AES та мови програмування С#. The system model of wireless technologies security was proposed on a level of the structure “system – signal – channel – tract” and its metrological support according to the conception “object – threat – defence”. The software of data encryption procedure for WiMAX systems based on AES standart and C# programming language was developed in limits of the created model.Item Широкосмугове опрацювання сигналів систем охорони(Видавництво Львівської політехніки, 2014) Тишик, І. Я.Розроблено нові ефективні підходи щодо опрацювання відбитих сигналів систем охорони для забезпечення ними високої завадостійкості та достовірності виявлення рухомих об’єктів. Досліджено процес перетворення широкосмугових сигналів охорон- них систем безпосередньо у часо-частотній (wawelet) області для різних базисних функцій, глибин декомпозиції та рівнів шумів, що дало змогу розробити рекомендації для вибору найефективнішого варіанта опрацювання таких сигналів. This article is aimed at design and development of the new optimal approaches to analyze and process the reflected signals of guard systems to provide for detection of object’s motion at a high level of reliability and noise robustness. The process wideband signals of guard systems transformation directly in the time-frequency (wavelet) domain has been investigated for various basis functions, decomposition depths, and noise levels, which resulted in the definition of recommendations and principles for selection of the most efficient methods for processing of such signals.Item Метод адаптивної автентифікації користувачів в комп’ютерних мережах на основі біометричних даних(Видавництво Львівської політехніки, 2014) Ігнатович, А. О.За результатами аналізу особливостей захисту інформації в комп'ютерних мережах обґрунтована потреба застосування біометричних даних у сервісах аутентифікації користувачів. Запропоновано метод адаптивної автентифікації користувачів у ступеневій системі захисту інформації у комп'ютерній мережі на основі біометричних даних – відбитків пальців. According to the analysis of peculiarities of data protection in computer networks the necessity of usage of biometric data in user authentication services is founded. Adaptive method of user authentication in multilevel data protection system of computer network based on biometric data of fingerprints is introduced.Item Критерії оцінювання відмовостійкості систем опрацювання сигналів(Видавництво Львівської політехніки, 2014) Мороз, І. В.; Ваврук, Є. Я.Розглянуто сучасні напрямки проектування відмовостійких систем опрацювання сигналів. На основі комплексного аналізу множини факторів на всіх етапах розроблення, починаючи з аналізу особливостей задач і закінчуючи можливими пошкодженнями чи збоями в роботі під час експлуатації, обмежень, які накладаються на робочі параметри системи, особливості функціонування системи та специфіки її використання, запропоновано комплексний критерій оцінювання відмовостійкості систем опрацювання сигналів. The modern direction design of fault-tolerant of signal processing systems is considered. Based on a comprehensive analysis of the set of factors at all stages of development, starting with the analysis of the characteristics of tasks and ending with possible damage or dysfunction of the during operation, restrictions imposed on the operating parameters of the system, features of the system and the specifics of its use, offered a comprehensive criterion for evaluating fault tolerance of systems signal processing.Item Титульний аркуш до «Комп'ютерні системи та мережі» № 806(Видавництво Львівської політехніки, 2014)Item Використання відкритих операційних систем для тестування на проникнення в навчальних цілях(Видавництво Львівської політехніки, 2014) Стефінко, Я. Я.; Піскозуб, А. З.Наведено інформацію про методологію тестів на проникнення, його методів і способів реалізації. Проаналізовано сучасні безкоштовні та з відкритим вихідним кодом програми. Розглянуто приклад тестування на проникнення в академічній сфері в навчальних цілях на базі Kali Linux і Metasploitable 2 Linux. Ці перевірки і методи показують проактивні методи захисту та повинні допомогти поліпшити безпеку комп'ютерних систем і корпоративних мереж. This paper comprises information about penetration testing methodology, its methods and ways of implementation. The current free and open-source software has been analyzed. It has been done the example of penetration testing in academic field for studying purposes on the base of Kali Linux and Metasploitable2 Linux. This tests and techniques purpose proactive methods of defense and must help to improve security of computer systems and corporate networks.Item Оцінка потужності множини модулів RSA, стійких до криптоаналізу(Видавництво Львівської політехніки, 2014) Селюх, П. В.Розглянуто аспекти практичної стійкості криптосистеми RSA, проаналізовано стандартизовані методи генерації параметрів криптосистеми, стійкість криптосистеми на практиці. Отримано кількісні оцінки множини стійких параметрів для застосування під час генерації параметрів криптосистеми. Висунуто гіпотезу про поліноміальну потужність множини надійних модулів RSA. This paper deals with aspects of practical security of RSA cryptosystem, analyzes standardized methods of generating cryptosystem parameters, cryptosystem security in practice. This work presents quantitative evaluation of set of secure parameters for crypto parameters generation. Also was proposed the hypothesis of polynomial capacity of secure RSA module set.
- «
- 1 (current)
- 2
- 3
- »