Автоматика, вимірювання та керування. – 2013. – №774
Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/24409
Вісник Національного університету "Львівська політехніка"
У віснику опубліковано статті, які відображають результати робіт у галузі вимірювань і засобів керування із застосуванням сучасної аналогової і цифрової техніки, зокрема мікропроцесорних систем. Для наукових працівників, викладачів, інженерів, які спеціалізуються в царині автоматики, систем керування, інформаційно-вимірювальної техніки, а також аспірантів, студентів старших курсів відповідних спеціальностей.
Вісник Національного університету "Львівська політехніка" / Міністерство освіти і науки України, Національний університет "Львівська політехніка". – Львів : Видавництво Львівської політехніки, 2013. – № 774 : Автоматика, вимірювання та керування / відповідальний редактор В. Б. Дудикевич. – 148 с. : іл. – Бібліографія в кінці розділів.
Browse
Search Results
Item Зміст до Вісника «Автоматика, вимірювання та керування» № 774(Видавництво Львівської політехніки, 2013)Item Титульний аркуш до Вісника «Автоматика, вимірювання та керування» № 774(Видавництво Львівської політехніки, 2013)Item Криміналістика в комп’ютерних системах: процеси, готові рішення.(Видавництво Львівської політехніки, 2013) Гриців, О. І.Розглянуто процеси та готові рішення у комп’ютерній криміналістиці. Завдання у комп’ютерних криміналістів є одними з найскладніших у галузі інформаційних технологій. Важливим елементом у процесі дослідження комп'ютерної техніки є вибір необхідних інструментальних засобів (програмного забезпечення) у комп’ютерній криміналістиці. EnCase Forensic є потужним технічним рішенням для досліджень у галузі комп'ютерної криміналістики. Він являє собою багатозадачний програмний комплекс, який використовують у багатьох країнах світу. The processes and ready-made solutions in computer forensics have been described. In the area of information technology the tasks of a computer forensics investigator are regarded as most challenging. Choice of an adequate forensic software tool is an important element in computer forensics. EnCase Forensic is a powerful platform for computer forensics investigation. It is a multi-task software package used in lots of countries.Item Показники та критерії оцінювання якості комплексної системи захисту інформації(Видавництво Львівської політехніки, 2013) Пігур, Н. В.; Погребенник, В. Д.Розроблено класифікацію критеріїв та рівнів оцінювання ефективності КСЗІ, а також висвітлено методи визначення показників їхньої ефективності. A classification of criteria and levels of efficiency estimation for complex systems of information protection was developed and methods of determining their efficiency parameters were discussed.Item Моделювання загроз та графічний захист для матеріальних носіїв інформації(Видавництво Львівської політехніки, 2013) Дронюк, І. М.Запропоновано класифікацію загроз для матеріальних носіїв інформації. Запро- поновано методи графічного захисту як засіб протидії атакам на матеріальні носії інформації. Розроблено метод захисту на основі модифікованого методу автотипного растрування. The paper presents a classification of threats for physical media. Methods of graphical protection as a means of counteraction against attacks on physical media were proposed. A protection technique based on the modified method of autotypical screening was developed.Item Покращення безпеки систем дистанційного керування(Видавництво Львівської політехніки, 2013) Нємкова, О. А.; Чаплига, В. М.; Шандра, З. А.Розглянуто питання безпеки систем дистанційного бездротового зв’язку для специфічних випадків роботи. Огляд існуючих систем безпеки показав необхідність посилення процедури автентифікації. Запропоновано протокол взаємної суворої автентифікації, якому передує процедура ідентифікації контрольним сигналом. Використано протокол “запит – відповідь” з динамічним кодом. The paper considers the security of wireless remote for specific cases work. Review of existing security systems has shown the need to strengthen authentication. A strict protocol of mutual authentication procedure is proposed by identification control signal. Protocol used “request – response” with dynamic code, touch memory.Item Дослідження властивостей методу каскадного формування мас з використанням модульних перетворень(Видавництво Львівської політехніки, 2013) Король, О. Г; Пархуць, Л. Т.; Євсеєв, С. П.Запропоновано метод каскадного формування МАС-коду з використанням модульних перетворень на основі алгоритмів MASH-1 i MASH-2. Досліджено швидкодію схем ключового гешування для фіксованих показників безпеки, оцінено складність формування МАС запропонованою схемою в кількості S-циклів 32-розрядного процесора на один байт оброблюваних даних. The paper proposes a method for MAC code cascade formation using modular transformations based on algorithms MASH-1 and MASH-2. The performance of the scheme for fixed hash key safety parameters was studied andMAC formation using the proposed scheme in the amount of S-cycles of the 32-bit processor per byte of data being processed was estimated.Item Активні методи виявлення ботнет-мереж(Видавництво Львівської політехніки, 2013) Погребенник, В. Д.; Хромчак, П. Т.Підсумовано та описано групи активних методів виявлення ботнет-мереж. Наведено основні недоліки та переваги роботи кожного з них. Groups of active techniques of botnet detection mechanisms are described and summarized. The main advantages and disadvantages of each of them are discussed.Item Особливості криптографічного захисту платіжних карток з магнітною смугою відповідно до вимог стандарту PCI DSS(Видавництво Львівської політехніки, 2013) Бакай, О. В.; Дудикевич, В. Б.; Лах, Ю. В.Розглянуто принципи роботи платіжних карток з магнітною смугою. Виділено основні вразливості цієї технології та подано вимоги і рекомендації щодо подолання цих уразливостей відповідно до сучасних стандартів безпеки. The paper discusses operating principles of bank cards with magnetic stripes. The main problems of this technology were defined and recommendations for solving them according to the modern security and encryption standards were presented.Item Особливості криптоаналізу у ГРІД-середовищі(Видавництво Львівської політехніки, 2013) Луцків, А. М.; Лупенко, С. А.Розглянуто ГРІД-орієнтоване програмне забезпечення для здійснення криптоаналізу. Проаналізовано аспекти розробки ГРІД-орієнтованого програмного забезпечення для криптоаналізу. Розглянуто архітектуру та компоненти грід-орієнтованого програмного забезпечення для криптоаналізу. The paper examines grid-oriented software for cryptanalysis. Aspects of cryptanalysis grid-oriented software development are analysed. The architecture and components of gridoriented cryptanalysis software are described.
- «
- 1 (current)
- 2
- 3
- »