Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 10 of 16
  • Thumbnail Image
    Item
    Застосування методики визначення координат за даними GNSS-спостережень із прив’язкою до мережі активних референцних станцій
    (Видавництво Львівської політехніки, 2022-02-22) Савчук, С.; Проданець, І.; Федорчук, А.; Savchuk, S.; Prodanets, I.; Fedorchuk, A.; Національний університет “Львівська політехніка”; Закарпатська регіональна філія ДП “УКРДАГП”; Lviv Polytechnic National University; Transcarpathian regional branch of SE “UKRDAGP”
    Одне із основних завдань геодезії – визначення координат з високою точністю за допомогою GNSSспостережень. Для виконання таких завдань зазвичай застосовують відносний метод визначення координат у статичному режимі. Статичний режим спостережень здебільшого використовують для побудови геодезичних мереж, оскільки він найточніший. Методика відносного методу основана на визначенні координат невідомого пункту щодо відомого. Координати базового пункту повинні бути відомі, найчастіше точно задані на підставі державних геодезичних мереж. У цьому дослідженні базовими пунктами прийнято активні референцні станції, координати яких задано із тижневого комбінованого розв’язку GNSS-мережі. Мета роботи – дослідити точність застосування методики визначення координат за даними GNSS-спостережень із прив’язкою до мережі активних референцних станцій. Методика. У роботі використано дані GNSS-спостережень, виконаних на пунктах тріангуляції Державної геодезичної мережі, та дані референцних станцій. На їхній основі створено умовні GNSS-мережі, які складаються із трьох референцних станцій та одного пункту тріангуляції. Процес опрацювання даних у програмному пакеті передбачав, що контрольним пунктом слугували найближчі референцні станції, уточнені координати яких фіксували як контрольні та задані в системі ETRF2000. Отримані набори координат однойменних пунктів та станцій були трансформовані в систему УСК2000. Точність визначених у такий спосіб координат проаналізовано на основі різниць координат та їх стандартних відхилень. Різниці для референцних станцій визначали відносно уточнених тижневих координат, а для пунктів тріангуляції щодо середнього значення. Результати. Отримані різниці на пунктах державної мережі містяться у межах 1–2 см, набуваючи як додатних, так і від’ємних значень. Виняток – лише п’ята сесія спостережень, де різниці становлять 2–4 см із додатним знаком. На референцній станції KOVL різниці координат змінюються від –1,2 см до +1,8 см, а на станції MEL2 від 0 см до 5,4 см. Зміни координат на пунктах тріангуляції оцінено стандартним відхиленням на рівні 2,1 см, 1,1 см та 1,9 см для XYZ, відповідно. Точність усіх інших координат референцних станцій становить 0,3–1,6 см, із середнім коливанням від –2,7 см до +1 см. Наукова новизна та практична значущість. У роботі показано методику визначення координат у системі УСК2000 за даними GNSS-спостережень із прив’язкою до мережі активних референцних станцій. Запропонована методика дає змогу використовувати супутникові методи для визначення координат у державній системі УСК2000 із забезпеченням точності на рівні 1–2 см, а також істотно спростити і пришвидшити процес польових робіт
  • Thumbnail Image
    Item
    Засоби виявлення кібернетичних атак на інформаційні системи
    (Видавництво Львівської політехніки, 2021-01-31) Толюпа, С.; Лукова-Чуйко, Н.; Шестак, Я.; Tolyupa, S.; Lukova-Chuiko, N.; Shestak, J.; Київський національний університет імені Тараса Шевченка; Taras Shevchenko National University of Kyiv
    Системи виявлення мережевих вторгнень і виявлення ознак кібератак на інформаційні системи вже давно застосовують як один із необхідних рубежів оборони інформаційних систем. Сьогодні системи виявлення вторгнень і атак – це зазвичай програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень у чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компонентом інфраструктури безпеки більшості організацій. Незважаючи на існування численних методів виявлення аномалій, їхня слабка стійкість, відсутність верифікації, велика кількість хибних спрацьовувань, вузька спеціалізація та дослідницький характер не дають змоги широко їх використовувати. Одним із найпоширеніших типів атак є DDoS-атака – атака типу “відмова в обслуговуванні”, яка за допомогою переривання або призупинення обслуговування хостсервера робить онлайн-сервіс недоступним для користувачів. У статті запропоновано аналіз такої атаки, можливості її виявлення та реалізації.
  • Thumbnail Image
    Item
    Принципи моніторингу та керування у мережі зарядних станцій електричних автомобілів
    (Видавництво Львівської політехніки, 2020-03-01) Парамуд, Я. С.; Рак, Т. Є.; Торський, М. В.; Paramud, Y.; Rak, T.; Torskyi, M.; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Досліджено принципи побудови, моніторингу, керування та організацію безпеки у мережі зарядних станцій електричних автомобілів. Запропоновано використання елементів сучасних клієнт-серверних технологій та елементів кіберфізичних систем у таких мережах. Розроблено базову структуру кіберфізичної системи керування мережею зарядних станцій. Розроблено та досліджено серверні та клієнтські засоби мережі. Наведено структурні та функціональні рішення серверної та клієнтської частин. Проаналізовано потенційні вразливості мережі до кібератак. Запропоновано використання у мережі ефективних засобів захисту від кібератак.
  • Thumbnail Image
    Item
    Трансформація буттєвих виявів людини в просторі мережевої культури
    (Lviv Politechnic Publіshing House, 2016) Онищук, Оксана
    Проаналізовано особливості мережевої культури, її вплив на соціокультурний простір людини, на ціннісні й комунікативні буттєві прояви. Виокремлено особливості функціонування та основні риси мережевої культури. Показано, що новий тип соціальних відносин змінює моделі поведінки людей, трансформує цінності, генерує нові культурні коди і звички. The article analyzes features of the network culture and its impact on socio-cultural space of a human being, on values and communication existential expressions. Peculiarities of functioning and basic features of network culture are determined. The main features are: publicity, space compression, acceleration of the time, nonlinearity, semantic and axiological pluralism, impairing of the value of individuality (strengthening the value of belonging to a community instead), links with other subjects and group correlation as a result of inability of existing hierarchies of traditional structures (such as official ones) to solve human problems, publicity, dialoging, emotionality, globalism. A new type of social networking changes the people’s behaviour models, transforms values, generates new cultural preferences and habits, and provides a higher level of expression of the person with the ability to match his/her real identity or stay different in network communication. There are also identity transformations under the influence of changes in socio-cultural environment, where virtual network communities play the leading role in the identification implementation. Network culture causes instability of orientations and problems with personal identity. The network environment cannot be reduced to simple information transfer by the means of communication. It should be clear that it generates and transmits certain cultural codes. Problems which arise in this context and are related to existential manifestations of a Man can be described as medialization of a person, thinking visualization, transformation of the institute of authorship, preservation of cultural identity, new understanding of art, cultural traditions, gender characteristics, social roles.
  • Thumbnail Image
    Item
    Дослідження життєвого циклу безпровідних сенсорних мереж, побудованих на основі двох алгоритмів маршрутизації: LEACH and MCF
    (Видавництво Львівської політехніки, 2016) Кузьмін, О. В.; Федека, В.
    Порівняно два алгоритми маршрутизації: LEACH та MCF, на основі яких побудовано сенсорні мережі. Описано програмний продукт, що реалізує вказані алгоритми відповідно до введених параметрів побудови мережі та дає змогу досліджувати структуру та життєвий цикл мережі. Порівняно структуру мереж та життєвих циклів з виявленням дефектних сенсорів під час роботи мережі. The article presents a comparison of the two routing algorithms - LEACH and MCF, on which are based sensor networks. Described software that implements these algorithms parameters relevant to building a network and allows you to explore the structure and life cycle of the network. Comparison of network structure and life cycles in identifying defective sensors in the network.
  • Thumbnail Image
    Item
    Адаптивний модуль ретрансляції відеопотоків реального часу
    (Видавництво Львівської політехніки, 2015) Червак, А. М.
    Проведено огляд причин та методів ретрансляції RTSP (протокол трансляції у реальному часі) відеопотоків з цифрових IP-камер. Запропоновано реалізацію модуля ретрансляції, який розв’язує задачу доступу до камер з мережі Internet, а також передавання зображення низько швидкісними каналами зв’язку. The reasons and methods of transmitting of the RTSP (Real Time Streaming Protocol) video threads from IP-cameras was reviewed on this article. As a solution we used retranslation module that can resolve problems with IP-cam access from internet and also support streaming over low speed channels.
  • Thumbnail Image
    Item
    Концепція інтегрованого кластерного менеджменту та її основні інструменти
    (Видавництво Львівської політехніки, 2013) Данилович-Кропивницька, М. Л.
    Описано сучасний стан досліджень кластерної теорії, подано концепцію кластерного менеджменту через розгляд сукупних дій держави, бізнесу та наукових інституцій, відображено основні стратегії та інструменти кластерної концепції. Наведено схему модифікованого ланцюга створення вартості, який, поруч із мережею, є центральним елементом у реалізації стратегій кластера, які випливають із завдань кластерної політики.The article describes the current conditions of cluster theory studies and presents a concept of cluster management, its key strategies and tools. It introduces a scheme of a modified value chain that, together with a network, is a central element in the process of implementation of cluster strategies, which result from cluster policies.
  • Thumbnail Image
    Item
    Контентна фільтрація – технологія комплексного контролю Інтернет-ресурсів. Основні підходи і проблеми
    (Видавництво Львівської політехніки, 2013) Козевич, О. П.
    Розглянуто проблеми, пов’язані з використанням і контролем інтернет-ресурсів. Проаналізовано підходи, які дають змогу вирішити ці проблеми та оцінено їх ефективність. The paper discusses issues related to the use and control of Internet resources. The approaches that allow solving these issues are analysed and their efficacy is appraised.
  • Thumbnail Image
    Item
    Сеть распределения телекоммуникационных услуг абонентам железнодорожного экспресса
    (Видавництво Львівської політехніки, 2014) Безлюднов, Д. Э.; Кубасов, И. С.; Сундучков, К. С.
    Описано напрями розвитку концепції інтерактивної гетерогенної телекомунікаційної системи (ІГТС) і місце супутникового радіоканалу в такій мережі. Показано переваги і недоліки супутникової лінії в архітектурі ІГТС. Розглянуто принципи побудови мережі розподілу послуг абонентам залізничного експреса. Розглянуто сигнал на передавальній та приймальній сторонах. Запропоновано мережу розподілу послуг абонентам експреса. Розглянуто ЕМС системи розподілу інформації від центральної станції експреса до абонентів. This article describes the new concept of providing multimedia services, which require bandwidth 12 Mbit/sec, for mobile subscribers moving at speed of 250-350 km/h on train express. This concept is called – interactive heterogeneous telecommunication system (IHTS). Also describe a place of a satellite channel in this network. There are advantages and disadvantages of satellite trunk line in architecture IHTS are also observed in this paper. We consider the signal at the transmitting and receiving side. Defined restrictions on group channel and OFDM symbol separately. Calculate the following parameters of OFDM symbol that will be used in downlink channel from base station to central station on the railway express: 1. Bandwidth of one subcarrier. 2. Pulse length. 3. Pulse widening factor. 4. Maximum number of services in 400 MHz bandwidth. 5. Maximum number of subcarriers in one OFDM-symbol. 6. Bandwidth of one OFDM-symbol. Also calculated the total number of OFDM-symbols which require for transmit the whole traffic for 200 subscribers. We have composed those OFDM-symbols in 1 GHz group channels and calculate the total bandwidth. We calculate that parameters for 12Mbit/sec for one service and for two hundred subscribers. It is proposed part of the scheme for the receiver of the OFDM signal for central station on train car. Defined the key operations that should be done for receive complex signal. That scheme will receive OFDM-symbols, unpack it, multiplex sub-channels and produce prepared for future distribution services. Also discuss the principles of construction of distribution network services to subscriber’s railway express. Define some key feature of placing routers in the train cars. Proposed 2 different model of distribution network, using Wi-Fi technology, and pros and cons of them are considers. Questions of electromagnetic compatibility for distribution system information from a base station to express subscribers are considered. Problem that reduces the power of the signal at the receiving side are represented. Proposed the following solutions: 1. Use carrier frequency 5 GHz for Wi-Fi 802.11n technology. 2. Decrease radiant power of routers at the central station that transmit signal to routers at train car. 3. Rationally allocate frequencies for Wi-Fi technology. 4. Use a protective coating on the train car roof to reduce the multipath signal. The formula for calculate the length of protective coat from receiver router are offered. 5. Use protective shields on the train car roof to reduce the multipath signal. The formula for calculate the height of protective shields and length, at which the protective shield should be placed from receiver router are offered. Described other possible negative impacts on distribution system.
  • Thumbnail Image
    Item
    Дослідження самоподібних процесів передачі трафіку на основі on/off моделі
    (Видавництво Львівської політехніки, 2013) Гнатушенко, В.; Данладі, Алі
    Розглянуто взаємозв’язок різних характеристик випадкового процесу, пов’язаних з ефектом самоподібності. Проведено імітаційне моделювання процесу передавання трафіку. Отримано результати оцінки показника Херста різними методами. The article examines the relationship of the various characteristics of the random process associated with the effect of self-similarity. A simulation of the transfer traffic. The results Hurst parameter estimation by different methods.