Вісники та науково-технічні збірники, журнали
Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12
Browse
11 results
Search Results
Item Удосконалений алгоритм маршрутизації пакетів у телекомунікаційних мережах(Видавництво Львівської політехніки, 2021-10-10) Ліскевич, Р. І.; Ліскевич, О. І.; Обельовська, К. М.; Панчишин, Р. П.; Liskevych, R. I.; Liskevych, O. I.; Obelovska, K. M.; Panchyshyn, R. P.; ТзОВ “Українські промислові телекомунікації”; ФОП Ліскевич Олег Ігорович; Національний університет “Львівська політехніка; Ukrainian Industrial Telecommunications LLC; IP Liskevych Oleh Ihorovych; Lviv Polytechnic National UniversityЕфективність маршрутизації пакетів у телекомунікаційних мережах є і залишатиметься одним із основних чинників, що визначають продуктивність мереж та можливість забезпечення потрібної якості надання сервісів. Одним із найпоширеніших протоколів маршрутизації, що використовують в автономних системах мережі інтернет, є протокол OSPF (англ. Open Shortest Path First). Протокол OSPF забезпечує передавання пакетів по найкоротших шляхах, обчислених за певним, але одним критерієм. Проте зростання трафіку мереж, особливо збільшення в ньому мультимедійної складової, вимагає постійного вдосконалення методів маршрутизації в наявних телекомунікаційних мережах. У цій роботі запропоновано новий алгоритм вибору шлюзу для маршрутних таблиць маршрутизаторів автономних систем мережі інтернет на підставі протоколу OSPF. Алгоритм враховує три критерії: пропускну здатність каналів, кількість проміжних вузлів на шляху та затримку поширення сигналу. Для кожного критерію введено ваговий коефіцієнт. Окрім цього, запропоновано інтегральний критерій, що ґрунтується на оптимальних вагах шляхів для індивідуальних критеріїв та їх вагах, знайдених за двома іншими критеріями. Як критерій оптимізації використано сумарне відносне відхилення ваги шляху від ваг шляхів, розрахованих за індивідуальними критеріями. Метою оптимізації є мінімізація цього відхилення. Отримана за цим алгоритмом таблиця маршрутизації забезпечує передавання пакетів оптимальним за інтегральним критерієм шляхом, з урахуванням трьох критеріїв та їх вагових коефіцієнтів. Подальші дослідження можуть стосуватись розширення переліку критеріїв, що враховують під час оптимізації.Item Research and design of the multifunctional cyber-physical system of testing computer performance in WAN(Lviv Politechnic Publishing House, 2019-02-26) Pasternak, Iryna; Lviv Polytechnic National UniversityA multifunctional cyber-physical system for monitoring and testing remote computers in the WAN has been developed. This cyber-physical system has been built using microservice architecture. The system has used a website as a graphical interface, which in turn communicates with the main query separator, namely a web server. In addition, the database and the AES-256 encryption algorithm has been used to simplify data work, and to increase system security from external interventions. The algorithms of processing requests, algorithms of checking the efficiency of different modules of the computing node have been developed. A system of internal communication has been designed. The links between database tables have been designed. The utilities for various custom actions have been developed. The user has also provided the ability to group users and computing nodes to simplify the process of analyzing data on the performance check.Item Комп’ютерна мобільна мережа міста Львова(Видавництво Львівської політехніки, 2017-03-28) Березко, Л. О.; Клачко, І. Ю.; Berezko, L.; Klachko, I.; Національний університет “Львівська політехніка”; Lviv Polytechnic National UniversityРозглянуто задачу вибору безкабельної технології, на основі якої може бути розроблена мобільна комп’ютерна мережа на території міста Львова із урахуванням територій зі щільною забудовою та таких, для яких створити кабельну мережу проблематично. Розглянуто переваги технологій безкабельного зв’язку та запропоновано технологію для розв’язання поставленої задачі.Item Маршрутизація пакетів для автономних систем інтернету з врахуванням трьох критеріїв(Видавництво Львівської політехніки, 2017-03-28) Обельовська, К.; Панчишин, Р.; Ліскевич, О.; Національний університет “Львівська політехніка”Запропоновано метод вибору шляхів для маршрутизації пакетів в автономних системах, що дає змогу вибирати шлях передавання пакетів з врахуванням впливу трьох критеріїв. Шлях вибрано мінімізацією сумарного відносного відхилення.Item Інформаційна технологія моніторингу та аналізу трафіку у комп’ютерних мережах(Видавництво Львівської політехніки, 2015) Кордяк, В.; Дронюк, І.; Федевич, О.Проаналізовано методи моніторингу трафікy комп’ютерних мереж. Розглянуто методи моніторингу, орієнтовані на маршрутизатори та активні і пасивні методи моніторингу, які не орієнтовані на маршрутизатори. Описано розроблену інформаційну технологію моніторингу трафіку. Здійснено класифікацію DDoS-атак, a також запропоновано методи запобігання їм. Ефективність запропонованих методів доведено експериментально, на основі моделювання DDoS-атак та моніторингу мережі за допомогою розробленої інформаційної технології аналізу трафіку. Показано, що завдяки застосуванню запропонованих алгоритмів запобігання хакерським атакам досягають значного зменшення (приблизно у 4 рази) шкідливого трафіку на мережевому обладнанні. Експерименти проілюстровано рисунками та графіками. This article analyzes the methods of monitoring traffic of computer networks. The methods of monitoring, focused on routers, and active and passive monitoring techniques that are not focused on routers were reviewed. Developed information technology for traffic monitoring is described. Classification of DDoS-attacks, as well as the methods to preventing them were made. The effectiveness of the proposed methods was proved experimentally, by modeling of DDoS-attacks and network monitoring, with the help of developed information technology for traffic analysis. It is shown, that using of the proposed hack preventing algorithms, a significant reduction (approximately in 4 times) of harmful traffic on the network equipment is achieved. The experiments are illustrated with figures and graphics.Item Задача оптимального розподілу завдань між комп’ютерами мережі(Видавництво Львівської політехніки, 2015) Цегелик, Г. Г.; Краснюк, Р. П.З використанням методу динамічного програмування розроблено ефективний обчислювальний алгоритм оптимального розподілу завдань між комп’ютерами мережі та розв’язано числовий приклад, який демонструє ефективність запропонованого алгоритму. The efficient computational algorithm for optimal allocation of tasks between computers on the network has been developed. It has been designed by using dynamic programming method. The numerical example that demonstrates the effectiveness of the proposed algorithm has been solved.Item Аналіз трафіку комп’ютерної мережі на основі експериментальних даних середовища wireshark(Видавництво Львівської політехніки, 2015) Дронюк, І. М.; Федевич, О. Ю.Проаналізовано трафік комп’ютерних мереж, отриманий за допомогою аналізатора мережевих протоколів Wireshark. Спостереження проводилось за такими показниками: сумарна кількість пакетів, середня кількість пакетів, середній розмір пакета та середня швидкість передавання пакетів. Отримані дані використовуються для перевірки теоретичних моделей. This article analyzes the changes in traffic networks, obtained via Wireshark network protocol analyzer. Observations have been conducted by the following parameters: the total number of packets, the average number of packets, average packet size and average bit rate packages. The received data is used to test theoretical models.Item Оцінка засобів захисту інформаційних ресурсів(Видавництво Львівської політехніки, 2014) Кононова, В. О.; Харкянен, О. В.; Грибков, С. В.Розглянуто особливості захисту інформаційних ресурсів у корпоративних мережах та системах, а також описано підхід щодо їх оцінки. Розглянутий підхід щодо оцінки засобів захисту дає змогу знизити витрати на їх впровадження, він легко адаптується до конкретних потреб будь-якої організації з урахуванням специфіки її діяльності та бізнесу. Такий підхід дозволяє точніше описувати інформаційні ресурси через характерні для них вразливості, вартість самих ресурсів, а також ранжувати ризики та відповідно інформаційні ресурси за ступенем критичності для діяльності організації. The paper considers specifics of information resources protection in corporate networks and systems. An approach to assessing protection means is described which allows to reduce their deployment cost and adapts easily to specific needs of any organization with an allowance for specifics of its activities and business. Such an approach makes it possible to describe information resources more precisely through their characteristic vulnerabilities and resources cost. It also helps to rank the risks and information resources according to their criticality for organization activities.Item Метод адаптивної автентифікації користувачів в комп’ютерних мережах на основі біометричних даних(Видавництво Львівської політехніки, 2014) Ігнатович, А. О.За результатами аналізу особливостей захисту інформації в комп'ютерних мережах обґрунтована потреба застосування біометричних даних у сервісах аутентифікації користувачів. Запропоновано метод адаптивної автентифікації користувачів у ступеневій системі захисту інформації у комп'ютерній мережі на основі біометричних даних – відбитків пальців. According to the analysis of peculiarities of data protection in computer networks the necessity of usage of biometric data in user authentication services is founded. Adaptive method of user authentication in multilevel data protection system of computer network based on biometric data of fingerprints is introduced.Item Маршрутизація пакетів з врахуванням пропускних здатностей каналів та кількості проміжних вузлів(Видавництво Львівської політехніки, 2014) Обельовська, К.; Роман, В.; Ліскевич, О.Запропоновано алгоритм маршрутизації для комп’ютерних мереж, що враховує пропускні здатності каналів та кількість проміжних вузлів. Modified routing algorithm for computer networks based on channel throughput and number hops is proposed.