Комп'ютерні науки та інженерія (CSE-2011 ). – 2011 р.
Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/22503
Browse
Item Композиційний метод розв’язання задач лінійного програмування(Видавництво Львівської політехніки, 2011) Єгорова, ОльгаПропонується розв’язувати задачі задач лінійного програмування методом, що базується на еволюційній парадигмі. Досліджено алгоритм його реалізації, в основі якого міститься повний простір пошуку можливих рішень.Item Оцінка ризиків інформаційної безпеки ІТС методом аналізу дерева подій(Видавництво Львівської політехніки, 2011) Шутовський, ВасильЗапропоновано використання орієнтованого графу з нечіткими вагами для здійснення оцінки ризиків інформаційної безпеки інформаційно-телекомунікаційної системи. На базі алгоритму подвійного спуску, узагальненого алгоритму Флойда та алгоритму Йена розроблено алгоритми для аналізу орієнтованого графу системи. Здійснено порівняльний аналіз цих алгоритмів, а також виконано їх програмну реалізацію.Item Оптимальні моделі індексопослідовних файлів баз даних для багатопроцесорних систем(Видавництво Львівської політехніки, 2011) Обухівський, Роман; Цегелик, ГригорійРозв’язана задача визначення параметрів оптимальної організації багаторівневих індексопослідовних файлів БД, що зберігаються в зовнішній пам’яті багатопроцесорних ЕОМ, у випадку використання паралельного пошуку для рівномірного закону розподілу ймовірностей звертання до записів.Item Особливості розв’язку задачі оптимізації характеристик трампового судна при випадкових зовнішніх умовах його функціонування(Видавництво Львівської політехніки, 2011) Наталя, МікошаНа прикладі задачі оптимізації характеристик трампового судна при випадкових зовнішніх умовах його функціонування, проведено аналіз впливу цих стохастичних умов на кінцевий результат (критерій ефективності) та розглянуто особливості застосування методу Пауелла.Item Структурні різновиди предикативного центру англійського речення(Видавництво Львівської політехніки, 2011) Худан, ПавлоУ статті описано етапи укладання класифікації структурних типів предикативного центру англійського речення та створення алгоритму автоматичного виді- лення предикативного центру речення з установленням його типу відповідно до класифікації, Алгоритм реалізовано у програмі мовою програмування С#. Встановлено структурні типи суб’єкта та предиката на підставі їх формального вираження. Предикативний центр розглядався як єдність суб’єкта та предиката, тому позначення структурного типу центру складалося з позначення типу суб’єкта та типу предиката. На 500 реченнях дослідного матеріалу було виділено 791 предикативний центр. Кількість структурних типів, що зустрілися, дорівнює 56. Укладено правила, що лягли в основу алгоритму авто- матичного виділення предикативного центру речення. Правила базувалися на методі дистрибутивного аналізу та формальних підходах до аналізу структури речення: методі пошуку опорних точок, методі передбачувального аналізу та методі пошуку граничних сигналів. Укладений алгоритм на вході отримує текст з морфологічною розміткою. Створена програма використовує правила встановлен- ня предикативного центру речення, що зберігаються у зовнішній базі даних. Це дає змогу вносити зміни до роботи програми, а також змінювати позначення морфологічних кодів, що використовуються у тексті на вході без втручання до коду програми.Item Фільтр низьких частот на польовій транзисторній структурі з від’ємним опором(Видавництво Львівської політехніки, 2011) Костянтин, Коваль; Олексадр, Лазарєв; Андрій, СеменовВ матеріалах подано результати моделювання фыльтру низьких частот на основі ємнісного ефекту польової транзисторної структури з від'ємним опором.Item Управління проектами в лімнології з використанням інформації про екологічні індекси(Видавництво Львівської політехніки, 2011) Сопрунюк, Петро; Юзевич, Володимир; Мельник, Мирослав; Сопрунюк, ОксанаПредставлена структура комп’ютерної ситеми аналізу якості води на основі оцінки екологічних індексів. Зазначено, що екологічна оцінка якості поверхневих вод є базою для встановлення екологічних нормативів якості води щодо окремих водних об’єктів чи їх частин, груп водних об’єктів та басейнів річок.Item Фільтрація сигналів в нейронних мережах(Видавництво Львівської політехніки, 2011) Романишин, Юрій; Петрицька, СвітланаУ роботі розглянуто можливість застосування смуго- пропускного фільтра в енергетичній частотновибірній моделі нейрона та нейронна мережа як нелінійний фільтр.Item Реалізація зчитувача системи контролю доступом на основі радіочастотної ідентифікації з використанням легковагового шифрування(Видавництво Львівської політехніки, 2011) Пуля, ПетроВ статті здійснюється аналіз основних видів та способів застосування радіочастотної ідентифікації з використанням активних і пасивних транспондерів, огляд та вибір методу легковагового шифрування для захисту каналу передачі даних між зчитувачем та радіо- міткою.Item Використання нейронної мережі Елмана для прогнозування надійності програмного забезпечення(Видавництво Львівської політехніки, 2011) Тарас Кремень; Віталій Яковина; Оксана СиницькаПоведено аналіз проблем прогнозування надійності програмного забезпечення, показано вплив параметрів нейронної мережі Елмана на ефективність прогнозуання відмов програмного забезпечення на прикладі веб- оглядача Chromium.Item Пошук екстремуму функціонала з невідомим параметром при моделюванні роботи вітроустановки(Видавництво Львівської політехніки, 2011) Корендій, ВіталійУ доповіді наводиться задача розрахунку та оптимі- зації профільного кута лінійчастих лопатей тихохідного вітроколеса для забезпечення максимального відбору потужності з потоку повітря, яка зводиться до математичної задачі пошуку екстремуму функціонала, що містить невідомий параметр. Подано графічні та аналітичні залежності оптимальних значень вказаного кута від швидкості повітряного потоку та поточного радіуса ділянки лопаті, а також залежності потужності вітроустановки від кутової швидкості її ротора.Item Проектування блокового шифру (ФБШ) на основі перетворення Фей стеля(Видавництво Львівської політехніки, 2011) Поліщук, Олександр; Лагун, АндрійВ даній роботі здійснено опис спроектованого на основі перетворення Фейстеля блокового шифру, досліджено криптографічні властивості даного шифру та алгорит- му генерування раундових ключів у порівнянні з примітив- ними криптографічними операціями, проведено тесту- вання даної системи з допомогою тестів DIEHARD.Item Дослідження часових рядів валютних курсів за допомогою фрактальних сплайнів(Видавництво Львівської політехніки, 2011) Новікова, ОльгаУ статті представлений новий підхід до аналізу ринків капіталу як фрактальних об’єктів, пояснюється взаємозалежність різних інвестиційних горизонтів та доводиться можливість відтворення часового ряду з обмеженої множини точок.Item Тонкі RFID технології в захисті документів(Видавництво Львівської політехніки, 2011) Бікташева, Софія; Стороженко, Анна; Гончар, ТарасУ даній роботі розглянуто класифікацію методів захисту документів, тобто які методи захисту існують на цей час. Застосування і проблема впровадження тонких RFID-міток у сфері захисту. Таким чином, RFID-технології можуть бути використані в різних документах, з метою їх захисту та ідентифікації особистості. На сьогоднішній день основною проблемою впровадження RFID-етикеток є розробка антен. Пропонується робити такі антени просто на папері за допомогою друку струмопровідними фарбами.Item Моделювання перехідних процесів в електронних схемах при адаптивній декомпозиції моделі(Видавництво Львівської політехніки, 2011) Квятковський, БогданРозглянуто новий метод вибору топології просторової декомпозиції моделей електронних схем при адаптив- ному моделюванні динаміки перехідних процесів. Визна- чено основні закономірності у залежності між трудомісткістю моделювання та декомпозицією моделі. Запропоновано умову зміни поточної топології декомпозиції.Item Задачі тестування баз даних корпоративних інформаційних систем(Видавництво Львівської політехніки, 2011) Левченко, ОлександраУ статті показано, що для підвищення продуктивності КІС методом налаштування параметрів конфігурації СУБД необхідно виконувати навантажне тестування. Представлено імітаційний підхід до побудови моделі тестування БД. Розписана методика побудови тесту та тестування БД із застосуванням імітаційної моделі. Для перевірки достовірності отриманих результатів тестування запропоновано використовувати довірчий інтервал та довірчу ймовірність.Item Концепція покращення відмовостійкості розподілених модулів відновлення в бортових системах реального часу(Видавництво Львівської політехніки, 2011) Грос, Володимир; Ваврук, Євгенрежимі реального часу на прикладі системи опрацювання сигналів, проаналізовано існуючі методи забезпечення програмної відмовостійкості, запропоновано концепцію вдосконалення методу розподілених модулів відновлення шляхом використання універсального підходу для виявлення несправності.Item Фільтр низьких частот на польовій транзисторній структурі з від’ємним опором(Видавництво Львівської політехніки, 2011) Костянтин, Коваль; Олександр, Лазарєв; Андрій, СеменовВ матеріалах подано результати моделювання фільтру низьких частот на основі ємнісного ефекту польової транзисторної структури з від'ємним опором.Item Дослідження впливу інтер’єру на розподіл акустичного поля в захищених приміщеннях(Видавництво Львівської політехніки, 2011) Ляшенко, МаринаЗа допомогою системи фізико-технічного моделювання COMSOL Multiphisics 3.5 змодельоване акустичне поле в закритому приміщенні на резонансних частотах. Виявлено частоту, нижче якої приміщення впливає на якість звуку. Досліджений вплив предметів інтер’єру на форму стоячих хвиль різних типів.Item Інформаційна система підтримки тестового контролю знань “Logit”(Видавництво Львівської політехніки, 2011) Дубан, РоманРеалізовано відкриту інформаційну систему, що підтримує життєвий цикл тестового контролю. Застосування оригінальної сплайн-моделі профілів дозволяє підвищити якість тестових завдань. Реалізовано модулі створення та рецензування тестів, проведення оцінки тестових питань. Передбачається програмна та апаратна підтримка процесу тестування як індивідуально так і в групах.