Комп'ютерні системи та мережі
Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/2141
Browse
Item 16-розрядне ядро процесора з розширеною архітектурою(Національний університет "Львівська політехніка", 2009) Березко, Л. О.; Троценко, В. В,Розглянуто нове 16-розрядне ядро процесора, призначене для імплементування в системи на кристалі на основі ПЛІС фірми Xilinx. Ядро спроможне надавати продуктивність 100 MIPS, споживає 70000 вентилів цільової матриці Virtex-2, дає змогу застосовувати в розробці безкоштовні САПР Xilinx WebPack і пропонується як VHDL- модель. We consider the new 16-bit core processor designed to be implemented in systems on crystal based on programmable logic integrated circuit from Xilinx company. The core is able to provide performance of 100 MIPS, consuming 70000 VALVE target matrix Virtex-2, can be used in the development of free CAD XilinxWebPack and is offered as a VHDL- model.Item Administration of access rights to the corporate network with the integrated automation of the bank(Видавництво Львівської політехніки, 2014) Chaplyga, V.; Nyemkova, E.; Ivanishin, S.; Shandra, Z.The article is devoted to the administration of access rights in Role-Based model Access Control to the corporate banking networks. Four main functional roles are offered in accordance with the international standard CobiT. The problem of remote connectivity to information resources of banks in terms of security is similar to the problem BYOD. There are proposed an algorithm of the automated control of remote access. The algorithm is based on the separation of the work area in the virtual space of the bank's server. The mathematical model of access for basic functional roles is presented. Запропоновано адміністрування множин прав доступу до корпоративної банківсь- кої мережі згідно з моделлю Рольового розподілу доступом. Розглянуто чотири основні функціональні ролі за міжнародним стандартом CobiT. Проблема безпеки віддаленого доступу до інформаційних ресурсів банку аналогічна проблемі BYOD. Запропоновано алгоритм автоматизованого контролю за віддаленого доступу. Алгоритм розроблено на підставі поділу робочої та віртуальної областей серверу банку. Запропоновано математичну модель доступу для чотирьох основних функціональних ролей.Item Cтруктурно-алгоритмічний метод корекції похибок програмно-керованих калібраторів електричних величин(Національний університет "Львівська політехніка", 2009) Микийчук, М. М.; Столярчук, П. Г.; Яцук, В. О.; Коваленко, Ю. С.Розглянуто структурно-алгоритмічний метод корекції похибок програмно-керованих калібраторів. Запропонований метод дасть змогу підвищити метрологічну надійність калібраторів і сприятиме підвищенню достовірності вимірювань у промисловості. Strucnureі algorithmic metod of program-managed calibrator error correction is under consideration. The proposed method enables us to improve calibrators metrological realiability and eneourages the increase of industrial measuring autenticify.Item Data protection of biometric authentication for remote access to a bank account(Видавництво Львівської політехніки, 2014) Nyemkova, E.This article is devoted to the hash function that provides closure of biometrics in information networks for remote access to client account. There is proposed hash function which is described as a table of numbers. Verification of sustainability of cryptographic hash functions is performed. The session key for the hash is determined by the sequence of biometric data. The protocol of mutual authentication of a client and the server of payment system is given. The number of client’s safe applications to ATM is estimated. Обґрунтовано вимоги до хеш-функції, яка забезпечує закриття біометричних даних в інформаційних мережах при віддаленому доступі клієнта до рахунку. Запропонована хеш-функція, яка описується у вигляді таблиці чисел. Наведено перевірку криптографічної стійкості хеш-функції. Сеансовий ключ для хеша визначається послідовністю біометричних даних. Запропоновано протокол взаємної автентифікації клієнта і сервера платіжної системи. Наведено оцінку кількості безпечних звернень клієнта до платіжної системи.Item Design of an elliptic curve cryptography using a finield multiplier in GF (2 521)(Національний університет "Львівська політехніка", 2009) Elias, RodrigueКриптографія на основі еліптичних кривих забезпечує найбільший захист серед відомих систем з відкритим ключем. Переваги використання маленького ключа робить криптографію на основі еліптичних кривих привабливою, оскільки вона вимагає меншої пам’яті і менших обчислювальних ресурсів. Пропонується помножувач елементів скінченного поля, який є найголовнішим і найбільш споживаючим елементом криптопроцесора, пропонується нова структура помножувача із зміннми розрядністю вихідних результатів і кілкістю операційних циклів. Кількість вихідних бітів може бути довільно обрана в новій архітектурі залежно від співвідношення «апаратні ресурси –продуктивність». Розглядаються арифметичні пристрої, що використовують помножувачі з різною розрядністю, порівнюється їх робота, апаратні витрати і ефективність реалізації на кристалі. Переваги нової структури ілюструються на прикладі 521- розрядного криптопроцесора, який використовує нормальний базис для представлення елементів поля GF(2521). ECC (elliptic curve cryptography) offers the highest security per bit among the known public key systems. The benefit of smaller key size makes ECC particularly attractive for embedded applications since its implementation requires less memory and processing power consumption. For a finite field multiplier which is the most important and the most areaconsuming unit, a new multiplier structure with scalable output sizes and operation cycles is proposed. The number of output bits can be freely chosen in the new architecture with the performance-area trade-off depending on the application. Arithmetic units using multipliers with various operation bits will be synthesized, and their performance, area, and implementation efficiency will be compared. Through the use of an optimal arithmetic unit, a 521-bit ECC processor based on the normal basis representation will be designed and synthesized in GF(2521).Item Injection front interpolation in real scale grouting models(Видавництво Львівської політехніки, 2013) Demchuk, M. B.; Nakonechnyi, O. G.Виконана числова перевірка того, що невизначеністю у кінцевому положенні фронту нагнітання, зумовленою невизначеністю у виборі методу інтерполювання фронту нагнітання на кожному часовому шарі, можна знехтувати, оцінюючи похибку методу розрахунку цього положення у моделі промислової цементації ґрунту. Результати числових експериментів вказують на те, що криволінійна сітка, на якій виконується розрахунок, має хаотичні розміщення своїх вузлів на деяких часових шарах і що це не призводить до істотного спотворення кінцевого положення фронту нагнітання. It is checked numerically that the uncertainty in the final injection front position due to uncertainty in the choice of the method of the injection front interpolation on every time layer can be neglected in the estimation of the truncation error of the calculation of this position in the framework of the real scale grouting model. Results of numerical experiments indicate that the curvilinear grid this calculation is performed on has chaotic dispositions of its nodes in space on some time layers and that it does not give rise to significant final injection front position distortion.Item Investigation of associative property of matrix multiplication in discrete cosine transforms for fixed-point calculation systems(Видавництво Національного університету "Львівська політехніка", 2006) Ayman M. M. AhmedДосліджено, як зміна порядку множення матриць у двовимірному дискретному косинусному перетворенні та обчисленнях з фіксованою комою для стиску зображень впливає на якість відтвореного зображення. They investigate how matrix multiplication order change in the discrete cosine transform and fixed-point calculation for image compression affects the resolution of the reconstructed image.Item Mathematical modelling of efficiency criteria for the traffic service(Видавництво Національного університету "Львівська політехніка", 2007) Guziy, M. M.; Danilina, G. V.; Ignatov, V. O.; Bogoljubov, M. V.Розроблені математичні моделі критеріїв ефективності і алгоритми оцінювання ефективності обслуговування трафіку гетерогенних комп’ютерних мереж, що побудовані на порівнянні фактичного режиму обслуговування трафіку з оптимальним режимом і оцінюванні збільшення значення критерію середнього ризику у разі відхилення режиму від оптимального режиму.Item On a reconstruction problem for membrane systems(Видавництво Національного університету "Львівська політехніка", 2004) Korczyński, W.; Wawrzoła, G.; Wawrzoła, S.The problem of reconstruction of an object from some of their reduct is very important in many areas of life and science. It is one of the well known problems in the theory of partial orders. In the paper we describe and solve this problem in a very special case: the infrastructure of Paun’s systems (called also membrane structures). The main result of the paper is an algorithm of reconstruction of the original membrane structure from two of its reducts.Item Soft-процесорний пристрій на базі сучасних ПЛІС для реалізації алгоритму адаптивного порівняння інформаційних об’єктів(Видавництво Львівської політехніки, 2011) Клятченко, Я. М.; Тарасенко, В. П.; Тарасенко-Клятченко, О. В.; Тесленко, О. К.Запропоновано для розгляду підходи до створення спеціалізованої системи з використанням особливостей sоft-процесорних блоків на базі сучасних серій ПЛІС для реалізацїі алгоритму швидкісного адаптивного порівняння інформаційних об'єктів. Thе аpprоасhеs fоr соnsіdеrаtіоn аrе prоpоsеd fоr PLD-bаsеd spесіаlіzеd systеm wіth SОFT-prосеssоr сrеаtіng fоr thе іmplеmеntаtіоn аn аlgоrіthm оf hіgh-spееd аdаptіvе соmpаrіsоn оf іnfоrmаtіоn оbjесts.Item Автоматизація розробки корпоративних інформаційних систем: підходи та перспективи розвитку(Видавництво Національного університету "Львівська політехніка", 2001) Бочкарьов, О. Ю.; Вознюк, О. О.; Ковела, С. І.Розглядаються класи задач, які вирішуються в рамках розробки корпоративних інформаційних систем (КІС). Подається класифікація основних технологій розробки КІС на основі низки обраних критеріїв, пропонується узагальнена схема автоматизації процесу розробки, а також формулюються основні ідеї щодо перспектив її використання. Problem classes related to corporate information systems (CIS) development are considered in the article. Estimation of the main techniques is cited according to the set of criteria chosen. Generalized outline of development process is proposed along with basic considerations regarding its usability perspectives.Item Автоматизована система розв’язування оптимізаційних задач при проектуванні інтегральних мікровбудованих систем(Видавництво Національного університету “Львівська політехніка”, 2005-03-01) Теслюк, В. М.; Лобур, М. В.; Раєвський, П. Ю.; Денисюк, П. Ю.; Національний університет “Львівська політехніка”Розроблено систему розв’язання процедур оптимізації під час проектування мікровбудованих систем. Система оптимізації OptimMEMS містить модулі для розв’язання задач одновимірної та багатовимірної умовної і безумовної оптимізації задач лінійного програмування, модуль статистичних методів оптимізації та модуль розв’язання задач багатокритеріальної оптимізації. Наведено результати тестування розробленого програмного забезпечення системи та дослідження реалізованих методів у системі.Item Автоматична система контролю та забезпечення стабільності роботи мобільного евтектичного температурного репера(Видавництво Національного університету "Львівська політехніка", 2004) Прохоренко, С. В.Запропоновано методологію побудови системи контролю та управління мобільним температурним репером з робочим матеріалом – розплавом евтектичної концентрації на основі раніше випробуваних нами технічних рішень. The methodology of build-up of a monitoring and management system of a mobile temperature reference point with the eutectic melt of in the capacity as a working material on a basis of the before the designs approved to us is offered.Item Автоматичне генерування ефективних алгоритмів ДКП-II на основі циклічних згорток(Видавництво Львівської політехніки, 2017-03-28) Процько, І. О.; Рикмас, Р. В.; Protsko, I.; Rykmas, R.; Національний університет “Львівська політехніка”; Lviv Polytechnic National UniversityРозглянуто програмну реалізацію дискретного косинусного перетворення другого типу ДКП-II на основі циклічних згорток. Визначено етапи автоматичного генерування ефективних алгоритмів для обчислення ДКП-II довільного обсягу N. Алгоритм ДКП-II має швидшу програмну реалізацію для коротких обсягів порівняно з відомою бібліотекою FFTW.Item Автономна адаптивна система виявлення та відстеження порушників(Видавництво Національного університету "Львівська політехніка", 2007) Мельник, А. О.; Голембо, В. А.; Бочкарьов, О. Ю.; Кусьпісь, О. П.Розглянуто підходи до побудови автономної адаптивної системи виявлення та відстеження порушників на основі технології багатоагентних систем. Зокрема запропоновано реалізувати систему у вигляді колективу інтелектуальних вартових агентів, здатних самостійно розв’язувати різні за змістом оптимізаційні задачі, що виникають під час роботи системи, за умов відсутності центрального управління та локальної обмеженої інформаційної взаємодії агентів.Item Автономні розподілені системи з елементами самоорганізації: проблеми та напрямки розвитку(Видавництво Львівської політехніки, 2012) Бочкарьов, О. Ю.; Голембо, В. А.Розглянуто проблеми побудови та напрями вдосконалення автономних розподілених систем з елементами самоорганізації, відповідно до сучасних концепцій розвитку інформаційних технологій та обчислювальної техніки. The problems of development and improvement of autonomous distributed system with elements of self-organization based on modern concepts of progress of information technologies and computer techniques are considered.Item Адаптація моделей нечіткого виводу з використанням штучних імунних систем(Видавництво Національного університету "Львівська політехніка", 2007) Корабльов, М. М.; Овчаренко, І. В.Розглянуто проблему адаптації моделей нечіткого виводу в задачах ідентифікації об’єктів. Процес побудови адаптивної системи нечіткого виводу складається з етапів структурної та параметричної адаптації з використанням штучних імунних систем. Показано ефективність використання штучних імунних систем для навчання адаптивних нечітких моделей, що описують нелінійні функції.Item Адаптивний модуль ретрансляції відеопотоків реального часу(Видавництво Львівської політехніки, 2015) Червак, А. М.Проведено огляд причин та методів ретрансляції RTSP (протокол трансляції у реальному часі) відеопотоків з цифрових IP-камер. Запропоновано реалізацію модуля ретрансляції, який розв’язує задачу доступу до камер з мережі Internet, а також передавання зображення низько швидкісними каналами зв’язку. The reasons and methods of transmitting of the RTSP (Real Time Streaming Protocol) video threads from IP-cameras was reviewed on this article. As a solution we used retranslation module that can resolve problems with IP-cam access from internet and also support streaming over low speed channels.Item Алгебраїчний метод відновлення зображення(Видавництво Національного університету "Львівська політехніка", 2007) Андрухів, А. І.Паралельно з прогресом в галузі розроблення томографічної апаратури вдосконалюється теорія реконструкції зображень. Ітеративний підхід є важливий у комп’ютерній томографії, і з швидким розвитком комп’ютерних технологій йому приділяють все більше уваги. Наведено класичні результати роботи типового представника ітеративних алгоритмів – алгебраїчного методу відновлення зображення та його модифікацію: синхронний алгебраїчний метод відновлення зображення.Item Алгоритм відокремлення країв на растрових зображеннях тривимірних об'єктів.(Видавництво Національного університету "Львівська політехніка", 2003) Ємець, В. Ф.; Мороз, І. В.Запропоновано алгоритм розв’язування проблеми автоматичного генерування в аналітичний формі (у векторній графіці) країв фізичних об’єктів на растрових зображеннях, які отримано за допомогою неконтактних засобів вимірювання дальності. Algorithm of detecting the edges of physical objects in an analytical form from the raster images is offered.