Комп'ютерні системи та мережі. – 2014. – №806
Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/26562
Вісник Національного університету "Львівська політехніка"
У Віснику надруковані статті, що відображають результати досліджень з актуальних питань комп’ютерних систем, мереж та інформаційних технологій, виконаних науковцями Національного університету “Львівська політехніка”, вченими інших регіонів України в галузі теорії та розробки комп’ютерних систем, мереж та їх компонентів, комп’ютерних засобів розв’язування задач цифрової обробки сигналів, автоматизованого проектування та керування, захисту інформації. Для наукових працівників, викладачів вищих навчальних закладів, інженерів, що спеціалізуються у галузі обчислювальних систем, комп’ютерних мереж, комп’ютерних засобів розв’язання задач цифрової обробки сигналів, автоматизованого проектування та керування, захисту інформації, а також докторантів, аспірантів та студентів старших курсів відповідних спеціальностей.
Вісник Національного університету "Львівська політехніка" : [збірник наукових праць] / Міністерство освіти і науки України, Національний університет "Львівська політехніка". – Львів : Видавництво Львівської політехніки, 2014. – № 806 : Комп'ютерні системи та мережі / відповідальний редактор А. О. Мельник. – 316 c. : іл.
Browse
Search Results
Item Кіберфізичні системи: проблеми створення та напрями розвитку(Видавництво Львівської політехніки, 2014) Мельник, А. О.Розглянуто проблеми створення та напрями розвитку кіберфізичних систем відповідно до досягнень та сучасних концепцій застосування комп’ютерних, інформаційних та телекомунікаційних технологій. The problems of cyber-physical systems creation and directions of their development are considered in a paper in accordance to the achievements and today conceptions in application of computer, information and telecommunication technologies.Item Оцінка потужності множини модулів RSA, стійких до криптоаналізу(Видавництво Львівської політехніки, 2014) Селюх, П. В.Розглянуто аспекти практичної стійкості криптосистеми RSA, проаналізовано стандартизовані методи генерації параметрів криптосистеми, стійкість криптосистеми на практиці. Отримано кількісні оцінки множини стійких параметрів для застосування під час генерації параметрів криптосистеми. Висунуто гіпотезу про поліноміальну потужність множини надійних модулів RSA. This paper deals with aspects of practical security of RSA cryptosystem, analyzes standardized methods of generating cryptosystem parameters, cryptosystem security in practice. This work presents quantitative evaluation of set of secure parameters for crypto parameters generation. Also was proposed the hypothesis of polynomial capacity of secure RSA module set.Item Використання відкритих операційних систем для тестування на проникнення в навчальних цілях(Видавництво Львівської політехніки, 2014) Стефінко, Я. Я.; Піскозуб, А. З.Наведено інформацію про методологію тестів на проникнення, його методів і способів реалізації. Проаналізовано сучасні безкоштовні та з відкритим вихідним кодом програми. Розглянуто приклад тестування на проникнення в академічній сфері в навчальних цілях на базі Kali Linux і Metasploitable 2 Linux. Ці перевірки і методи показують проактивні методи захисту та повинні допомогти поліпшити безпеку комп'ютерних систем і корпоративних мереж. This paper comprises information about penetration testing methodology, its methods and ways of implementation. The current free and open-source software has been analyzed. It has been done the example of penetration testing in academic field for studying purposes on the base of Kali Linux and Metasploitable2 Linux. This tests and techniques purpose proactive methods of defense and must help to improve security of computer systems and corporate networks.Item Аналіз моделі швидкісної аналогової нейронної схеми ідентифікації найбільших за значеннями з множини сигналів(Видавництво Львівської політехніки, 2014) Тимощук, П. В.Проаналізовано моделі неперервного часу швидкісної аналогової нейронної схеми, придатної для ідентифікації K найбільших серед N невідомих сигналів, де 1≤ K < N , які можна розрізняти, із скінченними значеннями. Модель описується рівнянням стану з розривною правою частиною і вихідним рівнянням. Аналізуються існування та єдиність встановлених режимів, збіжність траєкторій змінної станів і час збіжності до KWTA- режиму. Порівняно модель з іншими близькими аналогами. Згідно з отриманими резуль- татами, модель володіє вищою швидкістю збіжності до KWTA-режиму, ніж інші аналоги. An analysis of continuous-time model of high speed analogue K-winners-take-all (KWTA) neural circuit which is capable of identifying the K largest of unknown finite value N distinct inputs, where 1≤ K < N is presented. The model is described by a state equation with discontinuous righthand side and by an output equation. Existence and uniqueness of the steady-states, convergence of state-variable trajectories and convergence time to the KWTA operation are analyzed. The model comparison with other close analogs is given. According to obtained results, the model possesses a higher convergence speed to the KWTA operation than other comparable analogs.Item Методологія MES і комп’ютеризація управління ГТС(Видавництво Львівської політехніки, 2014) Чекурін, В. Ф.; Притула, М. Г.; Химко, О. М.Розглянуто засади побудови систем оперативного управління виробництвом у рамках концепції MES та проаналізовано можливості її застосування для створення систем автоматизації управління газотранспортними системами. Fundamentals for creation of manufacturing execution systems and their application for automation of the management by gas transmission systems have been considered in the paper.Item Оптимізація відображення пам’яті програмних моделей спеціалізованих процесорів в архітектуру ПЛІС(Видавництво Львівської політехніки, 2014) Мельник, В. А.; Лопіт, І. І.Порушено проблеми ефективного відображення в архітектуру ПЛІС пристроїв пам’яті з довільним доступом, які входять до складу програмних моделей спеціалізо- ваних процесорів. На основі аналізу архітектури ПЛІС запропоновано підходи до ефективного відображення пам’яті, розроблено методи, алгоритми та програмні засоби. The article embraces the issues of effective mapping into the FPGA architecture of the random access memory devices that are parts of application-specific processors’ program models. According to the analysis of modern FPGA architecture, the approaches of effective memory mapping are suggested; methods, algorithms and software means are developed.Item Широкосмугове опрацювання сигналів систем охорони(Видавництво Львівської політехніки, 2014) Тишик, І. Я.Розроблено нові ефективні підходи щодо опрацювання відбитих сигналів систем охорони для забезпечення ними високої завадостійкості та достовірності виявлення рухомих об’єктів. Досліджено процес перетворення широкосмугових сигналів охорон- них систем безпосередньо у часо-частотній (wawelet) області для різних базисних функцій, глибин декомпозиції та рівнів шумів, що дало змогу розробити рекомендації для вибору найефективнішого варіанта опрацювання таких сигналів. This article is aimed at design and development of the new optimal approaches to analyze and process the reflected signals of guard systems to provide for detection of object’s motion at a high level of reliability and noise robustness. The process wideband signals of guard systems transformation directly in the time-frequency (wavelet) domain has been investigated for various basis functions, decomposition depths, and noise levels, which resulted in the definition of recommendations and principles for selection of the most efficient methods for processing of such signals.Item Моделювання параметра потоку відмов програмного забезпечення та визначення діапазонів показника його складності(Видавництво Львівської політехніки, 2014) Яковина, В. С.Проведено моделювання поведінки параметра потоку відмов програмного забезпечення у випадку моделі надійності ПЗ з індексом складності, що дало змогу встановити діапазони значень цього індексу та пояснити поведінку функції виявлення помилок залежно від складності програмного продукту. The behaviour of failure intensity function for software reliability model with complexity index depending on the model parameters has been simulated. It allows identifying the margins of the complexity index and explaining the defect revealing function behaviour depending on software complexity.Item Data protection of biometric authentication for remote access to a bank account(Видавництво Львівської політехніки, 2014) Nyemkova, E.This article is devoted to the hash function that provides closure of biometrics in information networks for remote access to client account. There is proposed hash function which is described as a table of numbers. Verification of sustainability of cryptographic hash functions is performed. The session key for the hash is determined by the sequence of biometric data. The protocol of mutual authentication of a client and the server of payment system is given. The number of client’s safe applications to ATM is estimated. Обґрунтовано вимоги до хеш-функції, яка забезпечує закриття біометричних даних в інформаційних мережах при віддаленому доступі клієнта до рахунку. Запропонована хеш-функція, яка описується у вигляді таблиці чисел. Наведено перевірку криптографічної стійкості хеш-функції. Сеансовий ключ для хеша визначається послідовністю біометричних даних. Запропоновано протокол взаємної автентифікації клієнта і сервера платіжної системи. Наведено оцінку кількості безпечних звернень клієнта до платіжної системи.Item Атаки на відмову в обслуговуванні комп’ютерних мереж(Видавництво Львівської політехніки, 2014) Карпінський, М. П.; Яциковська, У. О.; Балик, А. В.; Александер, М.Розглянуто задачі DoS/DDoS/DRDoS-атак на клієнт-серверні моделі комунікації. Побудовані формалізовані математичні моделі такого класу атак дають змогу враховувати структуру мережі та на основі вагових коефіцієнтів міру впливу кожного виду атак, що дозволяє ефективно проектувати системи захисту інформації із урахуванням інформаційних загроз. In this article problems of DoS/DDoS/DRDoS – attacks on client-server model of communication are discussed. We’ve built formal mathematical model of this class of attacks which allows to design a system of information security according to security threats and network topology using weighting coefficients for each type of attacks.