Автоматика, вимірювання та керування. – 2011. – №695
Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/10160
Вісник Національного університету "Львівська політехніка"
У віснику опубліковані статті, які відображають результати робіт у галузі вимірювань і засобів керування із застосуванням сучасної аналогової і цифрової техніки, зокрема мікропроцесорних схем. Для наукових працівників, викладачів, інженерів, які спеціалізуються в царині автоматики, систем керування, інформаційно-вимірювальної техніки, а також аспірантів, студентів старших курсів відповідних спеціальностей.
Вісник Національного університету "Львівська політехніка" / Міністерство освіти і науки України, Національний університет "Львівська політехніка" ; відповідальний редактор В. Б. Дудикевич. – Львів : Видавництво Львівської політехніки, 2011. – № 695 : Автоматика, вимірювання та керування. – 148 с. : іл.
Browse
Item Актуальні проблеми розвитку теорії кваліметрії(Видавництво Львівської політехніки, 2011) Мотало, А. В.; Мотало, В. П.Розглянуто і проаналізовано основні проблеми розвитку теорії кваліметрії, зокрема, питання теорії оцінювання якості продукції, теорії міри якості продукції та теорії синтезу багатовимірних кваліметричних шкал. In the article the most important problems of development of qualimetry theory such as the questions of the theory of product quality evaluation, of the theory of quality measure and of the theory of synthesis of multidimentional qualimetrical scales are considered and analyzed.Item Оптимізація параметрів генератора М-послідовностей як структурного елемента генератора пуассонівської імпульсивної послідовності(Видавництво Львівської політехніки, 2011) Максимович, В. М.; Гарасимчук, О. І.; Костів, Ю. М.Досліджено статистичні характеристики генератора пуассонівської імпульсної послідовності, побудованого на основі генератора М-послідовності. Дослідження проводились для різних типів і степенів матриць, що задають спосіб формування зворотних зв’язків і формують їх конфігурацію відповідно до рівняння функціонування генератора М-послідовностей. This paper investigates the statistical characteristics of Poisson pulse sequence generator, based on M-sequence generator. Research conducted for different types and degrees of matrices, which define the way of feedback and form their configuration in accordance with the M-sequences generator functional equation.Item Степеневий конвеєрний число-імпульний функціональний перетворювач(Видавництво Львівської політехніки, 2011) Лужецька, Н. М.; Дудикевич, В. Б.; Горпенюк, А. Я.Подано результати синтезу та дослідження конвеєрної структури степеневого число-імпульсного функціонального перетворювача. Показано. Що максимальна частота роботи такої структури є значно вищою за максимальну частоту роботи класичної структури. Запропоновано способи покращення точності конвеєрної структури степеневого перетворювача. The results of conveyor structure of power pulse-number functional transformer synthesisь and research are given. Maximal work frequency such structure is considerably higher than maximal work frequency of classic structure. Also are offered the methods of power structure of exponential transformer exactness improvement.Item Керування антенною системою з механізмом наведення паралельної структури типу «Hexapod»(Видавництво Львівської політехніки, 2011) Паламар, М. І.; Пастернак, Ю. В.Розглядається принцип, алгоритм керування антенною системою з механізмом наведення на основі паралельної кінематичної структури Hexapod як опорно-поворотного пристрою. Проаналізовано переваги і недоліки такого поворотного пристрою, створено модель та запропоновано алгоритм керування наведенням антени. This paper considers the principle, algorithm, hardware, and software structure for control of the antenna system with the pointing mechanism based on the parallel cinematic structure «Hexapod» as a supporting-turning device. The advantages and drawbacks of such turning device were analyzed. The computer model of the control system was developed.Аntenna pointing control algorithm was proposed.Item Розроблення класифікації електромагнітних екранів будівель і приміщень(Видавництво Львівської політехніки, 2011) Погребенник, В. Д.; Пігур, Н. В.Розглянуто методи електромагнітного екранування будівель та приміщень з метою захисту інформації. Виявлено основні види електромагнітних випромінювань, які впливають на інформацію. Запропоновано класифікацію форми та матеріалів екранів для захисту приміщень. Methods for electromagnetic shielding of buildings in order to protect information in considered. The main types of electromagnetic radiation that affect the information in detected. A classification of forms and materials of screens to protect the premises in proposed.Item Дослідження ефекту Пельтьє в термоелектричному перетворювачі(Видавництво Львівської політехніки, 2011) Столярчук, В.Наведено результати дослідження ефекту Пельтьє в термоелектричних перетворювачах ХК. Results of the Peltier effect research in Ch-Co thermoelectric transducers are notified in the article.Item Дослідження та вдосконалення математичних моделей оцінювання живучості системи захисту інформації корпоративної мережі зв'язку(Видавництво Львівської політехніки, 2011) Дудикевич, В. Б.; Гарасим, Ю. Р.Адаптовано методику оцінювання живучості на основі логіко-ймовірнісних моделей до системи захисту інформації корпоративної мережі зв'язку для визначення поведінки елементів і системи захисту загалом після впливу на неї дестабілізуючих факторів, вдосконалено та досліджено математичні моделі оцінювання живучості на основі логіко-ймовірнісних та потокової моделей. Survivability assessment method based on logical probabilistic models was adapted to enterprise communication network information security system for determining the behavior of the elements and security system in general after the destabilizing factors influence; survivability assessment mathematical models based on logical probabilistic and logic-flow models were improved and researched.Item Засоби генерації програмних процесорів на основі бібліотеки їх компонент(Видавництво Львівської політехніки, 2011) Мельник, В.; Сарайрех, З.Запропоновано реалізацію генератора спеціалізованих програмних процесорів, який будується на основі бібліотеки компонент програмних процесорів та програмних засобів генерації файлів верхнього рівня мовою апаратних засобів. Розглянуто питання конфігурування програмних процесорів, традиційні та альтернативні методи конфігурування спеціалізованих програмних процесорів, проведено їх аналіз. An implementation of the specialized soft-processors generator is proposed in the paper.The generator is built with the library of the soft-processors components and with the software tool that automatically generates top-level files on the hardware description language. The questions of soft-processors configuring, mainstream and alternative methods of configuring, are discussed, their analysis is done.Item Підхід до формування вимог інформаційної безпеки систем електронного навчання(Видавництво Львівської політехніки, 2011) Чекурін, В. Ф.; Будік, О. О.Розглянуто класифікацію та узагальнену структурну модель системи електронного навчання, зорієнтовані на потреби аналізу інформаційної безпеки. У межах розробленої моделі запропоновано підхід до формування вимог безпеки систем електронного навчання. E-learning system classification and generalized structural model for information security analysis have been considered. On this basis an approach to security requirements for e-learning system forming has been suggested.Item Диференційний метод оцінювання якості продукції за параметрами імітансу(Видавництво Львівської політехніки, 2011) Походило, Є. В.; Остапчак, С. ЄЗапропоновано варіанти реалізації диференційного методу оцінювання якості за параметрами імітансу об’єктів кваліметрії. The variants of realization of differential method are offered of evaluation quality afterthe parameters of imitans objects of qualimetry.Item Мікроконтролерний синусно-косинусний обчислювач підвищеної швидкодії(Видавництво Львівської політехніки, 2011) Микитів, Т. М.; Мороз, Л. В.Подано результати дослідження різних модифікацій CORDIC алгоритмів на мікроконтролері для обчислення тригонометричних функцій синуса та косинуса. Описано загальні принципи роботи алгоритмів цього класу, а також кожну з модифікацій зокрема. Кожен з методів реалізований як мовою С, так і мовою Асемблер. Що дає можливість оцінити якість генерації коду компілятором. Наведено результати порівняння числового моделювання, зокрема за кількістю елементарних операцій та точності обчислення для однакових вхідних даних. This paper presents results of various modifications on the microcontroller CORDIC algorithms for calculating trigonometric functions sine and cosine. We describe the general principles of this class of algorithms, and each of such modifications. Each of the methods as implemented in C and in assembler, which allows to evaluate the quality of compiler code generation. The results of numerical simulations, in particular on the number of elementary operations and the accuracy of calculation for the same input data.Item Особливості застосування системного підходу до управління під час розроблення та впровадження системи управління якістю вищого навчального закладу(Видавництво Львівської політехніки, 2011) Тавлуй, І. П.Виявлено характерні особливості застосування системного підходу до розроблення системи управління якістю вищого навчального закладу; визначений механізм управління якістю ВНЗ. The identified characteristic features use of a system approach management in developing the quality management system of higher education ; determine the mechanism of quality control of the university.Item Приховування інформації в службових атрибутах файлів текстового редактора MS Word(Видавництво Львівської політехніки, 2011) Будз, Б. Д.; Дзюбінський, Ю. П.Розглянуто методи приховування інформації в мультимедійні, графічні і текстові файли. Досліджено службову область файла текстового редактора MS Word з метою визначення пропускної здатності каналу витоку інформації. Розроблено програмні макроси для аналізу текстового файла на предмет наявності прихованих даних. Methods of hiding information in multimedia, graphic and text files have been studied in this work. MS Word test editor settings options have been analyzed with the aim to determine the capacity of canal to information leakage. Macro programs have been designed in order to analyze test files on the evidence of hidden data.Item Акустична захищеність виділених приміщень у світлі статистичної та хвильової теорій(Видавництво Львівської політехніки, 2011) Кеньо, Г. В.; Хома, В. В.Викладено суть статистичної та хвильової теорій поширення звукових хвиль. Показано переваги хвильової теорії при розрахунку основних параметрів акустичного поля та перспективи застосування сучасних систем фізико-технічного моделювання для оцінювання захищеності виділених приміщень. The essence of statistical and wave theories of sound-waves distribution is shortly expounded. The wave theory advantages for calculating the acoustic field basic parameters are described. Also application prospect of the modern physicotechnical simulation systems for the estimation of the security protected workrooms is accentuated.Item Вдосконалення структури сенсорів фізичних величин для автоматизованих систем управління технологічними процесами(Видавництво Львівської політехніки, 2011) Ванько, В. М.В основу аналізу стану розвитку сучасних сенсорів фізичних величин покладено їх модифіковану узагальнену структуру, котра забезпечує широкі функціональні можливості за допомогою нових мікроелектронних схем. Детально розглянуто особливості виконання завдань та алгоритмів двома основними частинами наведеної структури сенсора шляхом максимальної уніфікації переліку його вузлів. The proposed modified and generalized structure of modern sensors of physical values is based on the analysis of their nowadays’ development state and provides great functional possibilities by the employment of new microelectronic schemes. The peculiarities of tasks and algorithms performance with the help of the two main parts of the notified sensor structure by maximal unifying its knots are considered in detail.Item Захист інформаційних ресурсів за допомогою систем рейтингу відправника(Видавництво Львівської політехніки, 2011) Погребенник, В. Д.; Хромчак, П. Т.Описано механізм роботи системи рейтингу відправника та формування довірених відносин під час встановлення з’єднання між двома хостами. Наведено практичні аспекти реалізації такої системи на прикладі роботи поштового серверу. The mechanism of sender rating system and establishing of trustworthy relations in the process of connecting between 2 ends is described. The practical aspects of such system realisation is provided on the basis of mail server.Item Вимірювання твердості води імпедансним методом за частотою тестового сигналу(Видавництво Львівської політехніки, 2011) Походило, Є. В.; Мартинович, Н. В.Запропоновано спосіб вимірювання твердості води за зміною частоти тестового сигналу як інформативного параметра. Зміна реактивної складової адмітансу об’єкта контролю при цьому використовується як індикатор. Наведено схему реалізації запропонованого способу. The method of measuring of hardness of water is offered after the change of frequency of test signal, as an informing parameter. The change of reactive constituent of admittance object of control is here utilized as an indicator. The chart of realization of the offered method is resulted.Item Використання дискретного малохвильового перетворення для виявлення аномалій мережевого трафіку(Видавництво Львівської політехніки, 2011) Лагун, І. І.; Лагун, А. Е.Проаналізовано основні методи виявлення аномалій мережевого трафіку, досліджено механізми виявлення аномалій, встановлено особливості застосування властивостей порогу виявлення аномалій при статистичному аналізі, досліджено аномалії мережевого трафіку після завершення нападу та в режимі реального часу за допомогою дискретного мало хвильового перетворення. The article analyzes the main methods of detecting network traffic anomalies, a study anomaly detection mechanisms, the characteristics of the application properties of threshold detection of anomalies in the statistical analysis, and also the anomalies of network traffic after the attack and in real time using the discrete wavelet transform.Item Системна, нормативна, комплексна моделі захисту інформаційних технологій(Видавництво Львівської політехніки, 2011) Микитин, Г. В.Розроблено системну, нормативну, комплексну моделі захисту інформаційних технологій на основі концепції об’єкт – загроза – захист – управління. A system, normative, complex information technology security models based on the subject – threat – security management concept.Item Титульний аркуш до Вісника "Автоматика, вимірювання та керування" № 695(Видавництво Львівської політехніки, 2011)