Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 5 of 5
  • Thumbnail Image
    Item
    Комп’ютерна мобільна мережа міста Львова
    (Видавництво Львівської політехніки, 2017-03-28) Березко, Л. О.; Клачко, І. Ю.; Berezko, L.; Klachko, I.; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Розглянуто задачу вибору безкабельної технології, на основі якої може бути розроблена мобільна комп’ютерна мережа на території міста Львова із урахуванням територій зі щільною забудовою та таких, для яких створити кабельну мережу проблематично. Розглянуто переваги технологій безкабельного зв’язку та запропоновано технологію для розв’язання поставленої задачі.
  • Thumbnail Image
    Item
    Інформаційна технологія моніторингу та аналізу трафіку у комп’ютерних мережах
    (Видавництво Львівської політехніки, 2015) Кордяк, В.; Дронюк, І.; Федевич, О.
    Проаналізовано методи моніторингу трафікy комп’ютерних мереж. Розглянуто методи моніторингу, орієнтовані на маршрутизатори та активні і пасивні методи моніторингу, які не орієнтовані на маршрутизатори. Описано розроблену інформаційну технологію моніторингу трафіку. Здійснено класифікацію DDoS-атак, a також запропоновано методи запобігання їм. Ефективність запропонованих методів доведено експериментально, на основі моделювання DDoS-атак та моніторингу мережі за допомогою розробленої інформаційної технології аналізу трафіку. Показано, що завдяки застосуванню запропонованих алгоритмів запобігання хакерським атакам досягають значного зменшення (приблизно у 4 рази) шкідливого трафіку на мережевому обладнанні. Експерименти проілюстровано рисунками та графіками. This article analyzes the methods of monitoring traffic of computer networks. The methods of monitoring, focused on routers, and active and passive monitoring techniques that are not focused on routers were reviewed. Developed information technology for traffic monitoring is described. Classification of DDoS-attacks, as well as the methods to preventing them were made. The effectiveness of the proposed methods was proved experimentally, by modeling of DDoS-attacks and network monitoring, with the help of developed information technology for traffic analysis. It is shown, that using of the proposed hack preventing algorithms, a significant reduction (approximately in 4 times) of harmful traffic on the network equipment is achieved. The experiments are illustrated with figures and graphics.
  • Thumbnail Image
    Item
    Задача оптимального розподілу завдань між комп’ютерами мережі
    (Видавництво Львівської політехніки, 2015) Цегелик, Г. Г.; Краснюк, Р. П.
    З використанням методу динамічного програмування розроблено ефективний обчислювальний алгоритм оптимального розподілу завдань між комп’ютерами мережі та розв’язано числовий приклад, який демонструє ефективність запропонованого алгоритму. The efficient computational algorithm for optimal allocation of tasks between computers on the network has been developed. It has been designed by using dynamic programming method. The numerical example that demonstrates the effectiveness of the proposed algorithm has been solved.
  • Thumbnail Image
    Item
    Аналіз трафіку комп’ютерної мережі на основі експериментальних даних середовища wireshark
    (Видавництво Львівської політехніки, 2015) Дронюк, І. М.; Федевич, О. Ю.
    Проаналізовано трафік комп’ютерних мереж, отриманий за допомогою аналізатора мережевих протоколів Wireshark. Спостереження проводилось за такими показниками: сумарна кількість пакетів, середня кількість пакетів, середній розмір пакета та середня швидкість передавання пакетів. Отримані дані використовуються для перевірки теоретичних моделей. This article analyzes the changes in traffic networks, obtained via Wireshark network protocol analyzer. Observations have been conducted by the following parameters: the total number of packets, the average number of packets, average packet size and average bit rate packages. The received data is used to test theoretical models.
  • Thumbnail Image
    Item
    Оцінка засобів захисту інформаційних ресурсів
    (Видавництво Львівської політехніки, 2014) Кононова, В. О.; Харкянен, О. В.; Грибков, С. В.
    Розглянуто особливості захисту інформаційних ресурсів у корпоративних мережах та системах, а також описано підхід щодо їх оцінки. Розглянутий підхід щодо оцінки засобів захисту дає змогу знизити витрати на їх впровадження, він легко адаптується до конкретних потреб будь-якої організації з урахуванням специфіки її діяльності та бізнесу. Такий підхід дозволяє точніше описувати інформаційні ресурси через характерні для них вразливості, вартість самих ресурсів, а також ранжувати ризики та відповідно інформаційні ресурси за ступенем критичності для діяльності організації. The paper considers specifics of information resources protection in corporate networks and systems. An approach to assessing protection means is described which allows to reduce their deployment cost and adapts easily to specific needs of any organization with an allowance for specifics of its activities and business. Such an approach makes it possible to describe information resources more precisely through their characteristic vulnerabilities and resources cost. It also helps to rank the risks and information resources according to their criticality for organization activities.