Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 10 of 11
  • Thumbnail Image
    Item
    Удосконалений алгоритм маршрутизації пакетів у телекомунікаційних мережах
    (Видавництво Львівської політехніки, 2021-10-10) Ліскевич, Р. І.; Ліскевич, О. І.; Обельовська, К. М.; Панчишин, Р. П.; Liskevych, R. I.; Liskevych, O. I.; Obelovska, K. M.; Panchyshyn, R. P.; ТзОВ “Українські промислові телекомунікації”; ФОП Ліскевич Олег Ігорович; Національний університет “Львівська політехніка; Ukrainian Industrial Telecommunications LLC; IP Liskevych Oleh Ihorovych; Lviv Polytechnic National University
    Ефективність маршрутизації пакетів у телекомунікаційних мережах є і залишатиметься одним із основних чинників, що визначають продуктивність мереж та можливість забезпечення потрібної якості надання сервісів. Одним із найпоширеніших протоколів маршрутизації, що використовують в автономних системах мережі інтернет, є протокол OSPF (англ. Open Shortest Path First). Протокол OSPF забезпечує передавання пакетів по найкоротших шляхах, обчислених за певним, але одним критерієм. Проте зростання трафіку мереж, особливо збільшення в ньому мультимедійної складової, вимагає постійного вдосконалення методів маршрутизації в наявних телекомунікаційних мережах. У цій роботі запропоновано новий алгоритм вибору шлюзу для маршрутних таблиць маршрутизаторів автономних систем мережі інтернет на підставі протоколу OSPF. Алгоритм враховує три критерії: пропускну здатність каналів, кількість проміжних вузлів на шляху та затримку поширення сигналу. Для кожного критерію введено ваговий коефіцієнт. Окрім цього, запропоновано інтегральний критерій, що ґрунтується на оптимальних вагах шляхів для індивідуальних критеріїв та їх вагах, знайдених за двома іншими критеріями. Як критерій оптимізації використано сумарне відносне відхилення ваги шляху від ваг шляхів, розрахованих за індивідуальними критеріями. Метою оптимізації є мінімізація цього відхилення. Отримана за цим алгоритмом таблиця маршрутизації забезпечує передавання пакетів оптимальним за інтегральним критерієм шляхом, з урахуванням трьох критеріїв та їх вагових коефіцієнтів. Подальші дослідження можуть стосуватись розширення переліку критеріїв, що враховують під час оптимізації.
  • Thumbnail Image
    Item
    Research and design of the multifunctional cyber-physical system of testing computer performance in WAN
    (Lviv Politechnic Publishing House, 2019-02-26) Pasternak, Iryna; Lviv Polytechnic National University
    A multifunctional cyber-physical system for monitoring and testing remote computers in the WAN has been developed. This cyber-physical system has been built using microservice architecture. The system has used a website as a graphical interface, which in turn communicates with the main query separator, namely a web server. In addition, the database and the AES-256 encryption algorithm has been used to simplify data work, and to increase system security from external interventions. The algorithms of processing requests, algorithms of checking the efficiency of different modules of the computing node have been developed. A system of internal communication has been designed. The links between database tables have been designed. The utilities for various custom actions have been developed. The user has also provided the ability to group users and computing nodes to simplify the process of analyzing data on the performance check.
  • Thumbnail Image
    Item
    Комп’ютерна мобільна мережа міста Львова
    (Видавництво Львівської політехніки, 2017-03-28) Березко, Л. О.; Клачко, І. Ю.; Berezko, L.; Klachko, I.; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Розглянуто задачу вибору безкабельної технології, на основі якої може бути розроблена мобільна комп’ютерна мережа на території міста Львова із урахуванням територій зі щільною забудовою та таких, для яких створити кабельну мережу проблематично. Розглянуто переваги технологій безкабельного зв’язку та запропоновано технологію для розв’язання поставленої задачі.
  • Thumbnail Image
    Item
    Маршрутизація пакетів для автономних систем інтернету з врахуванням трьох критеріїв
    (Видавництво Львівської політехніки, 2017-03-28) Обельовська, К.; Панчишин, Р.; Ліскевич, О.; Національний університет “Львівська політехніка”
    Запропоновано метод вибору шляхів для маршрутизації пакетів в автономних системах, що дає змогу вибирати шлях передавання пакетів з врахуванням впливу трьох критеріїв. Шлях вибрано мінімізацією сумарного відносного відхилення.
  • Thumbnail Image
    Item
    Інформаційна технологія моніторингу та аналізу трафіку у комп’ютерних мережах
    (Видавництво Львівської політехніки, 2015) Кордяк, В.; Дронюк, І.; Федевич, О.
    Проаналізовано методи моніторингу трафікy комп’ютерних мереж. Розглянуто методи моніторингу, орієнтовані на маршрутизатори та активні і пасивні методи моніторингу, які не орієнтовані на маршрутизатори. Описано розроблену інформаційну технологію моніторингу трафіку. Здійснено класифікацію DDoS-атак, a також запропоновано методи запобігання їм. Ефективність запропонованих методів доведено експериментально, на основі моделювання DDoS-атак та моніторингу мережі за допомогою розробленої інформаційної технології аналізу трафіку. Показано, що завдяки застосуванню запропонованих алгоритмів запобігання хакерським атакам досягають значного зменшення (приблизно у 4 рази) шкідливого трафіку на мережевому обладнанні. Експерименти проілюстровано рисунками та графіками. This article analyzes the methods of monitoring traffic of computer networks. The methods of monitoring, focused on routers, and active and passive monitoring techniques that are not focused on routers were reviewed. Developed information technology for traffic monitoring is described. Classification of DDoS-attacks, as well as the methods to preventing them were made. The effectiveness of the proposed methods was proved experimentally, by modeling of DDoS-attacks and network monitoring, with the help of developed information technology for traffic analysis. It is shown, that using of the proposed hack preventing algorithms, a significant reduction (approximately in 4 times) of harmful traffic on the network equipment is achieved. The experiments are illustrated with figures and graphics.
  • Thumbnail Image
    Item
    Задача оптимального розподілу завдань між комп’ютерами мережі
    (Видавництво Львівської політехніки, 2015) Цегелик, Г. Г.; Краснюк, Р. П.
    З використанням методу динамічного програмування розроблено ефективний обчислювальний алгоритм оптимального розподілу завдань між комп’ютерами мережі та розв’язано числовий приклад, який демонструє ефективність запропонованого алгоритму. The efficient computational algorithm for optimal allocation of tasks between computers on the network has been developed. It has been designed by using dynamic programming method. The numerical example that demonstrates the effectiveness of the proposed algorithm has been solved.
  • Thumbnail Image
    Item
    Аналіз трафіку комп’ютерної мережі на основі експериментальних даних середовища wireshark
    (Видавництво Львівської політехніки, 2015) Дронюк, І. М.; Федевич, О. Ю.
    Проаналізовано трафік комп’ютерних мереж, отриманий за допомогою аналізатора мережевих протоколів Wireshark. Спостереження проводилось за такими показниками: сумарна кількість пакетів, середня кількість пакетів, середній розмір пакета та середня швидкість передавання пакетів. Отримані дані використовуються для перевірки теоретичних моделей. This article analyzes the changes in traffic networks, obtained via Wireshark network protocol analyzer. Observations have been conducted by the following parameters: the total number of packets, the average number of packets, average packet size and average bit rate packages. The received data is used to test theoretical models.
  • Thumbnail Image
    Item
    Оцінка засобів захисту інформаційних ресурсів
    (Видавництво Львівської політехніки, 2014) Кононова, В. О.; Харкянен, О. В.; Грибков, С. В.
    Розглянуто особливості захисту інформаційних ресурсів у корпоративних мережах та системах, а також описано підхід щодо їх оцінки. Розглянутий підхід щодо оцінки засобів захисту дає змогу знизити витрати на їх впровадження, він легко адаптується до конкретних потреб будь-якої організації з урахуванням специфіки її діяльності та бізнесу. Такий підхід дозволяє точніше описувати інформаційні ресурси через характерні для них вразливості, вартість самих ресурсів, а також ранжувати ризики та відповідно інформаційні ресурси за ступенем критичності для діяльності організації. The paper considers specifics of information resources protection in corporate networks and systems. An approach to assessing protection means is described which allows to reduce their deployment cost and adapts easily to specific needs of any organization with an allowance for specifics of its activities and business. Such an approach makes it possible to describe information resources more precisely through their characteristic vulnerabilities and resources cost. It also helps to rank the risks and information resources according to their criticality for organization activities.
  • Thumbnail Image
    Item
    Метод адаптивної автентифікації користувачів в комп’ютерних мережах на основі біометричних даних
    (Видавництво Львівської політехніки, 2014) Ігнатович, А. О.
    За результатами аналізу особливостей захисту інформації в комп'ютерних мережах обґрунтована потреба застосування біометричних даних у сервісах аутентифікації користувачів. Запропоновано метод адаптивної автентифікації користувачів у ступеневій системі захисту інформації у комп'ютерній мережі на основі біометричних даних – відбитків пальців. According to the analysis of peculiarities of data protection in computer networks the necessity of usage of biometric data in user authentication services is founded. Adaptive method of user authentication in multilevel data protection system of computer network based on biometric data of fingerprints is introduced.
  • Thumbnail Image
    Item
    Маршрутизація пакетів з врахуванням пропускних здатностей каналів та кількості проміжних вузлів
    (Видавництво Львівської політехніки, 2014) Обельовська, К.; Роман, В.; Ліскевич, О.
    Запропоновано алгоритм маршрутизації для комп’ютерних мереж, що враховує пропускні здатності каналів та кількість проміжних вузлів. Modified routing algorithm for computer networks based on channel throughput and number hops is proposed.