Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 4 of 4
  • Thumbnail Image
    Item
    Адаптивне управління радіоресурсом у складних завадостійких умовах
    (Видавництво Львівської політехніки, 2017-03-28) Толюпа, С. В.; Самохвалов, Ю. Я.; Труш, О. В.; Tolyupa, S.; Samokhvalov, Y.; Trush, A.; Київський національний університет імені ТарасаШевченка; Taras Shevchenko National University of Kyiv
    Системи радіозв’язку спеціального призначення (СРЗ СП) функціонують на практиці в умовах випадкового впливу різних факторів, частина з яких систематизована в стандартах, а частина – заздалегідь невідома. Специфіка сучасних СРЗ СП визначає необхідність управління їх функціонуванням в умовах параметричної невизначеності, – як об’єкта управління, так і сигнальної невизначеності зовнішніх впливів. Тому виникає задача аналізу і врахування невизначеності під час функціонування такої складної ієрархічної системи, як СРЗ СП. Сутність методу полягає в адаптивній зміні режимів і параметрів СРЗ СП залежно від зміни завадової обстановки в каналі зв’язку з метою одержання максимального значення енергетичної ефективності. За запропонованим методом, на відміну від розроблених раніше, адаптація до стану сигнальної та завадової обстановки здійснюється на основі комплексного координування частотних, енергетичних, часових і інформаційних ресурсів радіоканалів з характеристиками комплексу зовнішніх умов їх реалізації зміною режимів роботи і параметрів сигналів СРЗ СП, що дає змогу підвищити ефективність функціонування військової системи радіозв’язку в умовах складної радіоелектронної обстановки.
  • Thumbnail Image
    Item
    Захист інформації з інтелектуальною підтримкою організаційно-технічного й оперативного управління
    (Видавництво Львівської політехніки, 2016) Толюпа, С. В.; Пархоменко, І. І.
    Для успішного використання сучасних інформаційних технологій необхідно ефективно управляти не тільки мережею, але і її системою захисту інформації (СЗІ), при цьому на рівні інформаційної системи автономно повинна працювати система, яка реалізує управління складом подій інформаційної безпеки, планування модульного складу СЗІ й аудиту. З огляду на те, що СЗІ є доволі складною організаційно-технічною системою, що функціонує в умовах невизначеності, суперечливості та неповноти знань про стан інформаційного середовища, управління такою системою має ґрунтуватися на застосуванні методів теорії прийняття рішень і необхідності застосування інтелектуальних технологій. For the successful use of modern information technologies, it is necessary to effectively manage not only the network, but also information systems security (ISS), the information system on the level of the system must operate autonomously implementing the management structure of information security events, planning the composition of modular ISS and audit. ISS is a very complex organizational and technical system, which works under conditions of uncertainty, inconsistency and incompleteness of knowledge about the state of the information environment, the management of such system should be based on the use of methods of the theory of decision-making and the need for the use of intelligent technologies. One solution to this problem is to use the intelligent methods to support decision-making in the management of IS local information system, which, in turn, requires the development based on the principles of system analysis and general scientific approaches methodological framework for the protection of information management, the relevant models, methods, algorithms and software. The circuit of organizational and technical management are mechanisms to protect the information management infrastructure with changing business applications, information processing plans and corresponding to the level of data protection requirements. The circuit includes: intelligent decision support for the choice of strategies to protect system security level evaluation system (risk) control action is implemented by employees of information security department. The command information is generated during the planning - targeted selection of a rational complex remedies. Formed operational command information that is communicated to the security administrator control object or automatically by means of implementing control actions on the built-in protection circuit control modules in the operational management. The proposed structure of building intellectual support system of operational management can be built by this principle. By development of the intellectual system of operative management it is suggested to choose an unclear model. It is related to that considerable part of information about reasons and sources of anomalous events can be got only an expert way or as heuristic descriptions of processes. For determination of sources of АP IS must be presented by the model of that informative network to that she is oriented. This model divides the task of moving to information between computers through the environment of network on the amount of levels of less large and easier solvable small tasks. Each of these small tasks decides by means of one network level. Thus it can be argued that the methodological basis of the information security management in the segment of the local information system, based on system analysis and general laws of building management systems, the novelty of which lies in the totality of the developed methods, principles of building architecture information security management system with intelligent support for organizational and technical and operational management, which allows a rapid and informed decisions to ensure the required level of data protection.
  • Thumbnail Image
    Item
    Модель управління захистом інформації в інформаційно-телекомунікаційній системі
    (Видавництво Львівської політехніки, 2015) Семко, В. В.; Бурячок, В. Л.; Толюпа, С. В.; Складанний, П. М.
    З урахуванням принципів побудови дискреційних моделей управління доступом в інформаційно-телекомунікаційних системах запропоновано та досліджено модель конфлікту взаємодії об’єктів і суб’єктів кібернетичного простору. Модель конфлікту дає змогу подати систему захисту інформації у вигляді декартового добутку множин, складовими частинами яких є елементи системи захисту інформації. Отже, кібернетичний простір визначається як евклідовий метричний. Для опису зміни стану системи захисту запропоновано використовувати мовні конструкції, які після проведення лексичного та семантичного аналізу дають змогу синтезувати ланцюжки стратегій вирішення конфлікту в умовах невизначеності, відкритої множини об’єктів, суб’єктів та довільних обмежень підпростору кібернетичного простору. It is proposed and studied the model of conflict interaction of objects and subjects of cyberspace based on the principles of construction discretionary access control models in information and telecommunication systems. The model can provide information security system in the form of Euclidean product of sets, which components are elements of information security. Cyberspace is defined as the Euclidean metric. Based on the proposed model of management of information security an approach that can solve the problem of conflict interaction of objects and subjects of information and telecommunication systems with the objects of cyberspace that can be initiated by any entity or object such space. To describe changes in the state system of protection offered to use language constructs that after the lexical and semantic analysis, can synthesize chain strategy solution to the conflict in the face of uncertainty, an open set of objects, subjects and arbitrary restrictions subspace cyberspace. The results allow to identify the main conceptual approaches to creation of intellectual functioning security management information and telecommunication systems.
  • Thumbnail Image
    Item
    Особливості функціонування систем радіобачення з багатопозиційною локацією об'єктів моніторингу
    (Видавництво Львівської політехніки, 2012) Толюпа, С. В.; Дружинін, В. А.; Сайко, В. Г.
    Розглянуті особливості функціонування, переваги та недоліки застосування систем радіобачення з багатопозиційною локацією об'єктів моніторингу. In this work the peculiarities of operation, advantages and disadvantages of the use of systems with multi-location radiobachennya facilities monitoring.