Infocommunication Technologies and Electronic Engineering. – 2022. – Vol. 2, No. 1

Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/59664

Науковий журнал

Засновник і видавець Національний університет «Львівська політехніка». Виходить двічі на рік з 2021 року.

Infocommunication Technologies and Electronic Engineering = Інфокомунікаційні технології та електронна інженерія. – 2022. – Volume 2, number 1. – 122 p. : ill.

Інфокомунікаційні технології та електронна інженерія

Зміст


1
12
19
26
36
44
52
61
74
82
96
102
110
120

Content (Vol. 2, No 1)


1
12
19
26
36
44
52
61
74
82
96
102
110
120

Browse

Search Results

Now showing 1 - 3 of 3
  • Thumbnail Image
    Item
    Модель інтеграції федеративного навчання в мережі мобільного зв’язку п’ятого покоління
    (Видавництво Львівської політехніки, 2022-03-01) Шубин, Б.; Максимюк, Т.; Яремко, О.; Фабрі, Л.; Мрозек, Д.; Shubyn, B.; Maksymyuk, T.; Yaremko, O.; Fabri, L.; Mrozek, D.; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    У роботі досліджено основні переваги використання федеративного навчання (FL) для обміну досвідом між інтелектуальними пристроями в середовищі мереж мобільного зв’язку п’ятого покоління. Цей підхід дає змогу будувати ефективні алгоритми машинного навчання у випадку використання конфіденційних даних, втрата яких може бути небажаною або навіть небезпечною для користувачів. Отже, для завдань, у яких важлива конфіденційність даних, що необхідні для обробки та аналізу, пропонуємо використовувати підходи FL. У такому випадку вся особиста інформація користувачів буде оброблятися локально на їхніх пристроях. FL забезпечує безпеку конфіденційних даних для абонентів, дає операторам мобільних мереж змогу зменшити кількість надлишкової інформації в радіоканалі та оптимізувати функціонування мобільної мережі. В роботі наведено трирівневу модель інтеграції федеративного навчання в мережу мобільного зв’язку та описано основні особливості цього підходу. Висвітлено також експериментальні дослідження, які демонструють результати використання запропонованого підходу.
  • Thumbnail Image
    Item
    Дослідження ефективності використання розподілених баз даних у системах IIoT
    (Видавництво Львівської політехніки, 2022-03-01) Климаш, М.; Гордійчук-Бублівська, О.; Чайковський, І.; Костів, О.; Klymash, M.; Hordiichuk-Bublivska, O.; Tchaikovskyi, I.; Kostiv, O.; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    роаналізовано основні особливості роботи систем промислового Інтернету речей. Визначено необхідність використання розподіленої архітектури та хмарних ресурсів для гнучкого організування роботи промислових систем. Досліджено роботу реляційних баз даних та визначено їх перевагу над нереляційними, зокрема, швидкість оброблення великих обсягів інформації та надійність обслуговування користувацьких запитів. Запропоновано використання розподіленої архітектури баз даних для підвищення ефективності обчислень. Визначено переваги залучення хмарних та розподілених технологій у системи IIoT, а також можливість вибирати найоптимальніші параметри залежно від вимог до роботи промислового виробництва.
  • Thumbnail Image
    Item
    Інтелектуальна система моніторингу та аналізу трафіку для виявлення атак у програмно-конфігурованих мережах
    (Видавництво Львівської політехніки, 2022-03-01) Бешлей, М.; Прислупський, А.; Медвецький, М.; Бешлей, Г.; Beshley, M.; Pryslupskyi, A.; Medvetskyi, M.; Beshley, H.; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Сьогодні завдання моніторингу, безпеки, управління, пріоритезації трафіку й оптимізації загального навантаження на мережеву інфраструктуру стає вкрай важливим не тільки для корпоративного сектору, а й для операторів мобільного та фіксованого зв’язку. Поточні тенденції у сфері послуг інтернет-контенту вказують, що вимоги до управління трафіком непередбачувані. Тому постачальники послуг повинні реалізовувати нові алгоритми моніторингу та аналізу мережевого трафіку для виявлення атак у сучасних мережах, де програмне забезпечення може бути оновлено для підтримки мінливих вимог до управління і контролю трафіку в міру необхідності. Саме тому ми розробили унікальний алгоритм моніторингу та аналізу мережевого трафіку, що дав змогу підвищити ефективність використання стандартних систем виявлення та запобігання вторгненню завдяки застосуванню інтелектуальних мультифрактальних процесів аналізу вхідного трафіку. Експериментально доведено, що використання розроблених алгоритмів у комунікаційній інфраструктурі дає можливість в умовах наявності шкідливого трафіку в каналах зв’язку зменшити втрати даних до 5%.