Комп'ютерні науки та інформаційні технології. – 2012. – №732
Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/14789
Вісник Національного університету "Львівська політехніка"
У віснику публікуються статті за результатами досліджень з актуальних питань комп’ютерних наук та інформаційних технологій, виконаних професорсько-викладацьким складом Національного університету “Львівська політехніка” та провідними вченими України в галузі проектування архітектури і компонентів комп’ютерних систем, моделювання складних об’єктів, процесів і систем та розробки і використання новітніх інформаційних технологій. Для науковців, викладачів вищих навчальних закладів, інженерів, що спеціалізуються у сфері новітніх обчислювальних систем, мереж, комп’ютеризованих засобів розв’язання задач цифрового опрацювання сигналів і зображень, автоматизованого проектування та керування, а також докторантів, аспірантів та студентів старших курсів відповідних спеціальностей.
Вісник Національного університету «Львівська політехніка» : [збірник наукових праць] / Міністерство освіти і науки України, Національний університет «Львівська політехніка». – Львів : Видавництво Львівської політехніки, 2012 . – № 732: Комп’ютерні науки та інформаційні технології / відповідальний редактор Ю. М. Рашкевич. – 407 с. : іл.
Browse
Item Алгоритм обчислення основних видів ДКП на базі циклічних згорток(Видавництво Львівської політехніки, 2012) Процько, І.Розглянуто підхід ефективного обчислення основних чотирьох видів дискретного косинусного перетворення (ДКП) на базі циклічних згорток. Параметри твірного масиву базисної квадратної матриці використано для синтезу алгоритму. The general method of efficient computation four types discrete cosine transform using of circular convolutions is considered. The parameters of hash array of basis square matrix for algorithm synthesis are used.Item Комп’ютерна вимірювальна система для визначення швидкості звуку в матеріалах(Видавництво Львівської політехніки, 2012) Соколовський, Я.; Кенс, І.; Сторожук, О.; Борисов, В.Проаналізовано недоліки ультразвукового імпульсного методу. Запропоновано енергетичний критерій та спосіб вимірювання затримки поширення акустичних коливань. Теоретично обґрунтовано високу завадостійкість запропонованого способу. Розроблено структурну схему реалізації та доведено статистичним моделюванням високу завадостійкість способу. The authors analyzed the shortcomings of the ultrasonic pulse method. Proposed energy criterion and method of measuring propagation delay interference immunity. Theoretically proved high noise immunity of the proposed method. Developed block diagram of implementation and proven high noise immunity with statistical modeling method.Item Виділення псевдоінваріантів та квазістаціонарних ділянок мовних сигналів на основі сингулярних розкладів(Видавництво Львівської політехніки, 2012) Пелешко Д.; Ковальчук А.; Пелех Ю.; Киричук В.Запропоновано методи розв’язання задачі побудови квазістаціонарних ділянок мовного сигналу, які ґрунтуються на характеристиках сингулярного розкладу квадратних дійсно визначених матриць операторів, визначених на елементарних ділянках. Особливістю цих методів є їх унезалежнення від моделі мовотворення. A solution to the problem of building quasistationary intervals of speech signal is presented. These methods are based on the characteristics of singular expansion of square matrices of operators defined on the elementary intervals. Feature of these methods is their independence from the model voice tract.Item Організація підсистеми для дослідження параметрів комфортності приміщення в 3D просторі(Видавництво Львівської політехніки, 2012) Мазур, В.; Фармага, І.; Шмігельський, П.Розроблено автоматизовану підсистему визначення розподілу параметрів комфортності приміщення. Описано методи та алгоритми, за допомогою яких було реалізоване програмне забезпечення підсистеми. A subsystem of automated determination of distribution parameters of rooms comfort facilities. We describe the methods and algorithms by which it was implemented software subsystems.Item Моделювання процесів розподілення контенту в інтернет-журналах(Видавництво Львівської політехніки, 2012) Висоцька, В. А.; Сороковський, М.Запропоновано модель життєвого циклу комерційного Web-контенту в системах електронної комерції. Модель описує процеси опрацювання інформаційних ресурсів в системах електронної контент-комерції та спрощує технологію автоматизації формування, управління та реалізації контенту. Проаналізовано основні проблеми електронної комерції та функціональних сервісів управління контентом. Запропоновано методи вирішення цих проблем. The article proposed to model the commercial Web content lifecycle in electronic commerce systems. The model describes the processes of information processing resources in the electronic content commerce systems and automation technology simplifies the formation, management and implementation of content. The paper analyzes the main problems of ecommerce and content management services function. The methods of solving these problems.Item Аналіз сучасних засобів автоматизації роботи з електронною документацією(Видавництво Львівської політехніки, 2012) Жежнич, П.; Сопрунюк, О.; Марчик, О.Розглянуто основні засоби автоматизації роботи з електронною документацією, відзначено переваги застосування електронного документообігу в установах та організаціях. Проаналізовано сучасні програми та системи, які можуть реалізувати застосування електронного документообігу. Відзначено важливість використання автоматизованих систем у туризмі.The article describes essential automation means of electronic documentation processing, highlights advantages of electronic documentation management use in organizations. Modern programs and systems that can implement the use of electronic documentation organization are analyzed. The importance of automation system use in tourism is highlighted.Item Про одну модифікацію алгоритму RSA шифрування – дешифрування півтонових зображень(Видавництво Львівської політехніки, 2012) Ковальчук, А.; Пелешко, Д.; Навитка, М.; Борзов, Ю.Описано застосування модифікації алгоритму RSA для шифрування – дешифрування зображень. Шифрування – дешифрування проводиться без і з додатковим зашумленням. We describe the use of modified RSA algorithm for encryption – decryption of images. Encryption – decryption is carried out without and with extra noisy.Item Багаторівневі структури і проблема одночасного проектування апаратних і програмних засобів(Видавництво Львівської політехніки, 2012) Глухов, В.Запропоновано і обґрунтовано метод оцінювання ефективності вирішення проблеми одночасного розроблення апаратного і програмного забезпечення комп’ютерних систем шляхом оцінювання апаратної складності протокольних процесорів і спецпроцесорів, що входять до складу системи. Для багаторівневих комп’ютерних систем ефективність розв’язання проблеми експоненціально збільшується із збільшенням кількості рівнів. Найкращою за цим критерієм є система з найбільшою кількістю рівнів. Рекомендується під час проектування багаторівневих систем обирати системи з максимально допустимою за іншими критеріями кількістю рівнів. The method of computer systems Hardware-Software Co-design problem decision efficiency evaluation is described. The method is grounded in evaluation of hardware complexity of protocol and dedicated processors which are used in the system. For multilevel computer systems efficiency of problem decision is exponentially increased with the increase of levels amount. The best system according to this criterion is one with most of levels. It is recommended during planning of the multilevel systems to choose one with the maximally possible amount of levels.Item Основні підходи до оптимізації функціональних програм(Видавництво Львівської політехніки, 2012) Заяць, В.Розглянуто основні підходи до оптимізації функціональних програм. Показано особливості та переваги кожного з них. Кожен із підходів ілюструється прикладами реалізації програм у середовищі Ліспу. The basic approaches to optimization of functional programs are considered in the article. Features and advantages of each of them are shown. Each of approaches is illustrated by the examples of realization of the programs in the environment of Lisp.Item Перспективи застосування закону елеґантних обертових симетрій-асиметрій для кодування векторних даних(Видавництво Львівської політехніки, 2012) Різник, В.Показана можливість застосування закону “елеґантних” обертових симетрій-асиметрій, а саме: комбінаторних конфігурацій, таких, як одно- і багатовимірні ідеальні кільцеві в’язанки (ІКВ) для розроблення високопродуктивних систем кодування векторних даних та розширення сфери застосування комбінаторних методів оптимізації в сучасних інформаційних технологіях. It is shown possibility for application an “elegant” circular symmetry-asymmetries law, namely combinatorial configuration such as one- and multidimensional “Ideal Ring Bundles” (IRB)s for development high performance vector data coding, and enhancement the area of application of the combinatorial methods for finding optimal solutions for wide classes of problems into modern information technologies.Item Генератор ядер секціонованих помножувачів елементів полів ГАЛУА GF(2M) для оптимального нормального базису 2-го типу(Видавництво Львівської політехніки, 2012) Глухов, В.; Еліас, Р.Розглянуто генератор ядер (описів мовою VHDL) секціонованого помножувача елементів полів Галуа GF(2m). Помножувач обробляє m-бітні елементи поля Галуа GF(2m), представлені з використанням гауссівського нормального базису типу 2, і формує m-бітний добуток порціями по n бітів. Змінні m та n є параметрами, які може задавати користувач під час генерації ядра. Змінна m забезпечує формування помножувачів, які відповідають як стандарту ДСТУ 4145-2002 (m≤509), так і стандарту IEEE1363-2000 (m≤998). Помножувач містить вузол вбудованого контролю. Помножувач може використовуватися в процесорах оброблення цифрових підписів, які ґрунтуються на використанні еліптичних кривих. Наведено технічні характеристики згенерованих ядер (апаратні витрати і робоча частота). Scalable multiplier for Galois field GF(2m) elements is examined. The multiplier uses type 2 Gaussian normal basis 521-bit Galois field GF(2521) elements and forms 521-bit result by 16 bits portions. The multiplier forms the error flag in case error during the calculation. The multiplier is used in digital signature processors which are based on the use of elliptic curves.Item Еволюційне моделювання і візуалізація комп’ютерних мереж у середовищі PROCESSING(Видавництво Львівської політехніки, 2012) Пасічник, В.; Іванущак, Н.Наведено дослідження комп’ютерних інтернет-мереж на основі концепції статистичної фізики складних мереж, теоретичні обґрунтування та симуляції з використанням математики як інструменту та мови аналізу, розглянуто методику та здійснено моделювання росту та структуризації локальних мереж, результати якого узгоджуються з емпіричними даними. The paper presents the investigative of computer internet-networks, based on the concepts of statistical physics of complex networks, theoretical studies and simulations, using mathematics as a tool and analysis language, the technique was considered and modeling of the growth and structure of local networks was performed, the results are consistent with the empirical data.Item Спосіб безконтактного вимірювання температури за випроміненням розплаву металу в процесі електрошлакового переплавлення(Видавництво Львівської політехніки, 2012) Петриченко, Г.; Гоц, Н.Розглянуто особливості вимірювання температури розплаву металу в процесі електрошлакового переплаву. Визначено недоліки контактного методу вимірювання температури з використанням термопари. Обґрунтовано доцільність використання термометрів випромінення для вимірювання температури розплаву, запропоновано конструкції зондів із вмонтованими приймачами випромінення. Математично описано особливості вимірювання температури за випроміненням в процесі електрошлакового переплавлення металу. The article discusses the features temperature melt metal during electroslag remelting. Detected flaws contact method of temperature measurement using thermocouples. Feasibility of using radiation thermometers to measure temperature of the melt, proposed design probes with built-in receivers radiation. Mathematically describes the features of temperature measurement by radiation in the process of electroslag remelting of metal.Item Використання інформаційного критерію Акаїке в задачах моделювання надійності програмного забезпечення(Видавництво Львівської політехніки, 2012) Яковина, В.; Нитребич, О.; Федасюк, Д.У багатьох моделях прогнозування надійності програмного забезпечення (ПЗ) припущення про незалежність виконання компонент є спрощенням реального характеру програмного продукту. Врахувати залежності виконання ПЗ у прогнозуванні його надійності можна за допомогою марковських ланцюгів вищих порядків. Запропоновано використовувати інформаційний критерій Акаїке (АІС) для визначення порядку марковського ланцюга, що є головною проблемою під час роботи з ними. In lots of models for prediction software reliability the assumption of independent software runs is just a simplification of real software. High-order Markov chains are used to count these dependencies between software runs and prediction of software reliability. In this article it is proposed to use Akaike information criterion (АІС) for Markov chain’s order calculation, which is the main problem of its usage.Item Модифікований метод та НВІС-структура пристрою групового підсумовування для нейроелемента(Видавництво Львівської політехніки, 2012) Цмоць, І.; Скорохода, О.; Балич, Б.Модифіковано метод групового підсумовування, розроблено аналітичні вирази для синтезу 7-входового та 15-входового однорозрядних суматорів та синтезовано 7-входовий однорозрядний суматор і пристрій групового підсумовування. Group summation method has been modified, analytical expressions for 7-input and 15-input single-adders synthesis have been developed, 7-input single-adder and group summation device have been synthesized.Item Математична постановка задачі технологічного спрощення прикордонного контролю в автомобільних пунктах пропуску через державний кордон на основі реалізації вибіркових заходів прикордонного контролю(Видавництво Львівської політехніки, 2012) Боровик, О.; Дмитренко, О.Наведено оптимізаційну комбінаторну модель спрощення прикордонного контролю, застосування якої дає змогу начальнику підрозділу охорони державного кордону прийняти доцільне рішення на спрощення через реалізацію сукупності вибіркових заходів прикордонного контролю щодо різних видів, типів та зразків автомобільних транспортних засобів. Дослідження стосується проблематики забезпечення проведення в Україні "Євро-2012". The paper presents the combinatorial optimization model facilitation border control, application which allows the head unit of the state border to take appropriate decisions on a facilitation set of sample through the implementation of border control measures relative to different species, types and models of automobile vehicles. Research touches issues of holding in Ukraine of "Euro-2012".Item Порівняння методів граничних та приграничних елементів під час знаходження неусталеного тиску у пружному пористому замкненому пласті(Видавництво Львівської політехніки, 2012) Журавчак, Л.; Струк, А.Порівняно ефективність використання непрямих методів граничних та приграничних елементів для побудови чисельно-аналітичних розв’язків задачі про неусталений рух стисливої рідини в пружному пористому замкненому пласті з урахуванням депресії тисків. З використанням фундаментального розв’язку нестаціонарного рівняння тепло-провідності та схеми послідовності початкових умов побудовано дискретно-континуальну модель задачі з довільними початковими умовами та граничними умовами першого роду. Здійснено низку обчислювальних експериментів для оцінювання впливу характеристик середовища та кількості свердловин на зміну пластового тиску. The effectiveness of using the indirect boundary and near-boundary element techniques for the construction of numerical analytical solutions of the problem of unsettled motion of compressible fluid in porous, elastic, closed reservoir, including depression of pressures, was compared. Using the fundamental solution of the non-stationary thermal conductivity equation and sequence diagram of initial conditions the discrete-continual model of the problem with arbitrary initial conditions and boundary conditions of the first kind, was constructed. Series of computational experiments were carried out to assess the influence of characteristics of environment and number of wells on reservoir pressure change.Item Про можливість використання методів пошуку нечітких дублікатів для автоматизації перевірки тестових завдань(Видавництво Львівської політехніки, 2012) Яковина, В.; Смірнова, Т.; Смірнов, В.Розглянуто основні методи пошуку нечітких дублікатів засновані як на синтаксичному, так і на лексичному підходах. Показано, що за відповідної модифікації ці методи можуть бути використані для автоматизації перевірки відповідей на тестові завдання у відкритій формі. The main methods of near-duplicates searching based on both syntactic and the lexical approach are reviewed. It is shown that by appropriate modification of these methods, they can be used to automate the checking of quiz answers in an open form.Item Дослідження детермінованих симетричних моделей діагностування на системному рівні(Видавництво Львівської політехніки, 2012) Крамаренко, М.Доповнено, уточнено та систематизовано результати досліджень паралельного, послідовного, локального та адаптивного t-діагностування для детермінованих моделей діагностування на системному рівні, що завжди генерують симетричний синдром. Запропоновано діагностичні структури для паралельного, послідовного та локального t-діагностування. Запропоновано алгоритми дешифрації синдрому мінімальної складності. Parallel, sequential, adaptive and local t-diagnosis for a certain system-level diagnosis models which always generate deterministic symmetrical syndrome has been researched. Previous researches results were generalized and systematized. Minimal complexity algorithms and related diagnosis structures have been suggested.Item Метод захисту документів на основі фракталів(Видавництво Львівської політехніки, 2012) Дронюк, І.; Рибалко, Є.Запропоновано метод захисту друкованої продукції, який ґрунтується на основі фракталів. Подано алгоритми побудови захисних елементів на основі теорії фракталів та приклади застосування для захисту документів. The method of printing security, which is based on fractals. There are presented security elements algorithms based on fractal theory and application examples for document security.
- «
- 1 (current)
- 2
- 3
- »