Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 10 of 11
  • Thumbnail Image
    Item
    Базова структура системи нейронечіткого управління групою мобільних робототехнічних платформ
    (Видавництво Львівської політехніки, 2023-02-28) Цмоць, І. Г.; Опотяк, Ю. В.; Штогрінець, Б. В.; Дзюба, А. О.; Олійник, Ю. Ю.; Tsmots, I. G.; Opotyak, Yu. V.; Shtohrinets, B. V.; Dzyuba, A. O.; Oliynyk, Yu. Yu.; Національний університет “Львівська політехніка”; Національна академія сухопутних військ ім. гетьмана Петра Сагайдачного; Lviv Polytechnic National University; Hetman Petro Sahaidachnyi National Army Academy
    Показано, що для групового управління мобільними робототехнічними платформами (МРП) можуть використовуватися такі підходи: централізований (зосереджений), децентралізований (розподілений) та гібридний. Визначено, що актуальним завданням є розроблення системи нейронечіткого управління групою МРП, яка повинна виконувати: розподіл завдань між МРП, визначення маршрутів руху МРП, спільне планування робіт та їх синхронізацію. Сформульовано вимоги до системи нейронечіткого управління групою МРП, основними з яких є: ефективне управління групою МРП; мінімізація часу на виконання завдань; гнучкість та адаптивність до змінних умов роботи; надійна та стійка робота при реалізації різних сценаріїв; розширення функцій та масштабування відносно кількості МРП; точність та надійність управління рухом кожної МРП; реагування на зміни умов роботи; безперебійна робота групи МРП; ефективне використання ресурсів МРП; зменшення габаритів, ваги та енергоспоживання; управління у реальному часі; збирання даних про навколишнє середовище та стан МРП; бездротовий зв’язок між МРП; розроблення програмних засобів, з урахуванням розподіленої архітектури; реалізація інтерфейсу програмування з можливістю розроблення додаткового програмного забезпечення та інтеграції з іншими системами; збереження даних про стан всіх МРП для подальшого аналізу та вдосконалення управління групою МРП. Визначено такі основні етапи розроблення системи нейронечіткого управління групою МРП: формулювання задачі; аналіз вимог до системи; проектування апаратних засобів; розроблення алгоритму нейронечіткого управління; розроблення ПЗ; тестування та налаштування; впровадження та експлуатація. Запропоновано розроблення системи нейронечіткого управління групою МРП виконувати на базі інтегрованого підходу, який охоплює: методи нейронечіткого управління групою МРП, штучні нейронні мережі та нечітку логіку; методи навігації, методи попереднього опрацювання та розпізнавання зображень; методи інтелектуального опрацювання та оцінювання даних із давачів в умовах дії завад і неповноти інформації; сучасні методи та алгоритми інтелектуального управління рухом МРП; сучасну елементну базу (мікроконтролери, системи на кристалі, ПЛІС тощо); методи та засоби автоматизованого проектування апаратних і програмних засобів МРП. Запропоновано реалізацію системи нейронечіткого управління групою МРП виконувати на підставі проблемно-орієнтованого підходу, який передбачає поєднання програмного (універсального) і апаратного (спеціалізованого) забезпечення, який забезпечує високу ефективність використання обладнання. Вдосконалено метод часового розподілу ресурсів запам’ятовуючого середовища багатопортової пам’яті, який за рахунок врахування швидкодії запам’ятовуючого середовища та зовнішніх пристроїв забезпечує збільшення кількості пристроїв із безконфліктним доступом до запам’ятовуючого середовища.
  • Thumbnail Image
    Item
    Базова архітектура мобільної робототехнічної платформи з інтелектуальною системою управління рухом і захистом передачі даних
    (Видавництво Львівської політехніки, 2021-02-28) Цмоць, І. Г.; Теслюк, В. М.; Опотяк, Ю. В.; Парцей, Р. В.; Зінько, Р. В.; Tsmots, I. G.; Teslyuk, V. M.; Opotiak, Yu. V.; Parcei, R. V.; Zinko, R. V.; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Визначено вимоги до мобільної роботехнічної платформи (МРТП) з інтелектуальною системою управління рухом і захистом передачі даних, основними з яких є забезпечення: зменшення габаритів, енергоспоживання та вартості; дистанційного та інтелектуального автономного управління рухом; криптографічного захисту передачі даних у реальному часі; збереження працездатності в умовах дії зовнішніх чинників; адаптації до вимог замовника; здатність самостійно виконувати завдання в умовах невизначеності зовнішньої обстановки. Запропоновано розробку мобільної роботехнічної платформи виконувати на базі інтегрованого підходу, який охоплює: методи навігації, методи попереднього опрацювання та розпізнавання зображень; сучасні методи та алгоритми інтелектуального управління, штучні нейронні мережі та нечітку логіку; нейроподібні методи криптографічні захисту передачі даних; сучасні компоненти та сучасну елементну базу; методи інтелектуального опрацювання та оцінювання даних із давачів в умовах завад і неповної інформації; методи та засоби автоматизованого проектування апаратних і програмних засобів МРТП. Вибрано для розроблення мобільної робототехнічної платформи з інтелектуальною системою управління та криптографічним захистом передачі даних такі принципи: ієрархічності побудови інтелектуальної системи управління; системності; змінного складу обладнання; модульності; відкритості програмного забезпечення; сумісності; спеціалізації та адаптації апаратно-програмних засобів до структури алгоритмів опрацювання та захисту даних; використання комплексу базових проектних рішень. Розроблено базову архітектуру мобільної роботехнічної платформи з інтелектуальною системою управління рухом і захистом передачі даних, яка є основою для побудови мобільних роботехнічних платформ із заданими техніко-експлуатаційними параметрами. З метою реалізації нейроподібних засобів вдосконалено метод таблично-алгоритмічного обчислення скалярного добутку, який за рахунок одночасного формування k макрочасткових добутків забезпечує зменшення в k рази часу обчислення скалярного добутку.
  • Thumbnail Image
    Item
    Застосування технології blockchain для захисту та менеджменту геопросторових даних
    (Видавництво Львівської політехніки, 2021-06-22) Четверіков, Б.; Кілару, В.; Chetverikov, B.; Kilaru, V.; Національний університет “Львівська політехніка”; Західне геодезичне товариство УТГК; Lviv Polytechnic National University; Western Geodetic Society UTGC
    Метою роботи є аналіз суті системи блокчейн та його архітектури, застосування цієї системи для менеджменту геопросторових даних, для вирішення завдань картографування та землеустрою. Унікальність застосування блокчейн-технологій виключає фальсифікацію інформації в електронних реєстрах за рахунок зберігання інформації “блоками”. У системи немає єдиного місця зберігання даних. Реєстр даних зберігається одночасно у всіх учасників системи й одночасно оновлюється у разі змін, що зводить до мінімуму ризики втрати інформації. Сьогодні простежується така світова тенденція, як використання технології блокчейн у різних галузях, адже вона впливає на більшість галузей промисловості. Ми маємо можливість використовувати технологію блокчейн від звичних нам банківських операцій до фінансів і нерухомості реального часу. Сьогодні ця тенденція інтегрується і в інші виробництва, які активно розвивають і впроваджують численні стартапи. Можна із впевненістю сказати, що блокчейн творить революцію і нині його можна зіставити з геніальним винаходом XX століття – інтернетом. Ця технологія дає нам абсолютно новий підхід до зберігання інформації та проведення операцій із встановленням trust rules. Завдяки цьому технологія стає придатнішою, адже її вимоги характеризуються високим ступенем безпеки.
  • Thumbnail Image
    Item
    Аналіз та шляхи вирішення проблем захисту комерційних бездротових локальних мереж WI-FI
    (Видавництво Львівської політехніки, 2017-03-28) Чернобай, К. Ю.; Грибков, С. В.; Національний університет харчових технологій
    Досліджено проблеми захисту конфіденційної та комерційної інформації з використанням бездротових локальних мереж, побудованих за технологією Wi-Fi. Розглянуто типи загроз та атак, спрямованих на бездротові локальні мережі, а також заходи щодо їх усунення та підвищення якості безпеки.
  • Thumbnail Image
    Item
    Створення безпечних шаруватих структур мовою РНР/ SEcure layers construction on PHP
    (Видавництво Львівської політехніки, 2016) Самойленко, Д. М.
    Запропоновано методи реалізації архітектурних програмних шарів засобами мови РНР з дотриманням вимог безпеки щодо їх створення, функціонування та знищення. Наведено приклад створення первинного шару диспетчера доступу з використанням як функцій РНР, так і сервера. Висвітлено принципи конструювання внутрішніх шарів. Додержання запропонованих принципів програмування може покращити показники безпеки мережевих інформаційних ресурсів. This paper deals with the demonstration of secure layering principles with the usage of PHP language. It shows the methods for layers creation, exploitation and destruction in compliance with data protection requirements. The way for access manager creation is carried out as an example of primary layer. For other layers the concept of programming is illustrated. The usage of principles shown in the work could improve secure indicators of network information resource.
  • Thumbnail Image
    Item
    Використання технологій дистанційного навчання
    (Видавництво Львівської політехніки, 2016-02-23) Герасименко, Інна; Herasymenko, Inna; Черкаський державний технологічний університет; Cherkasy State Technological University
    Розглянуто питання захисту даних у системах підтримки дистанційного навчання, різні засоби захисту, такі як апаратні, програмні, захисні перетворення та організаційний захист. Проаналізовано ключові місця, що потребують захисту, та запропоновано можливі варіанти їх захисту, такі як використання капчі під час реєстрації, захист за ІР-адресою та сервісом захисту від копіювання. Апробацію запропонованих засобів захисту проведено на прикладі електронного навчального курсу “Інформаційні технології аналізу систем”, розгорнутого в системі підтримки прийняття рішень на базі Moodle.
  • Thumbnail Image
    Item
    Гнучке упередження мережевих атак
    (Видавництво Львівської політехніки, 2015) Самойленко, Д. М.
    Для побудови системи захисту інформаційних ресурсів від мережних атак та розвідок необхідно аналізувати технології їх здійснення. Наявні засоби виявлення атак переважно ґрунтуються на моніторингу комплексу показників щодо стану функціонування системи чи вимагають додаткових відомостей про особливості побудови ресурсу чи мережі. Засоби протидії атакам переважно полягають в ігноруванні потенційно небезпечних дій. Це обмежує область використання існуючих засобів виявлення та упередження атак, зокрема для ресурсів з обмеженим доступом до системних показників чи серверних параметрів. Запропоновано методику створення гнучких захисних рішень, головна відмінність яких полягає в імітуванні вразливості інформаційного ресурсу з подальшим моніторингом дій користувача. Впорядковано мережні атаки у співвіднесені з об’єктом, на який вони спрямовані. Наведено приклад реалізації гнучкої захисної системи для упередження атак SQL-ін’єкції. Методи дають змогу краще ідентифікувати дії користувача, передбачити та упередити потенційну мережну небезпеку. Використання методів дозволить покращити інформаційну безпеку мережних ресурсів. To build the system for information resource protection from network attacks and scans, it is necessary to analyze their implementation technology. As a rule, existing appliances for attacks detection are based on monitoring a set of indicators of the system state or on gathering some information about the resource or network features. Attacks prevention is usually based on ignoring potentially dangerous actions. This limits the scope of usage of existing methods detection and prevention of attacks, particularly for resources with restricted access to system parameters or server settings. The method for creating flexible protective solutions is proposed. The main difference of the flexible method is the simulation of information resource vulnerability with subsequent monitoring of user actions. The sorting of network attacks in correlation with the object to which they are directed was carried out. An example of a flexible protection system to prevent SQL-injection attacks was shown. The method allows for better identification of user actions, prediction and prevention of potential network threats. Use of the described techniques will improve the network resources information security.
  • Thumbnail Image
    Item
    Семантичні загрози мережному інформаційному ресурсу
    (Видавництво Львівської політехніки, 2014) Самойленко, Д. М.
    Запропонованю класифікацію семантичних загроз мережним інформаційним ресурсам, спрямованих на маніпулювання їх інформаційним змістом. Описано способи реалізації семантичних загроз. Наведено можливі напрями модифікації комплексної системи захисту інформаційного ресурсу з метою протидії семантичним загрозам. The classification of network information resource semantic threats associated with resource’s information manipulation is proposed. Some attacks that realize semantic threats are described. For the semantic threats protection proposes the directions of complex network security system modification are shown.
  • Thumbnail Image
    Item
    Метод адаптивної автентифікації користувачів в комп’ютерних мережах на основі біометричних даних
    (Видавництво Львівської політехніки, 2014) Ігнатович, А. О.
    За результатами аналізу особливостей захисту інформації в комп'ютерних мережах обґрунтована потреба застосування біометричних даних у сервісах аутентифікації користувачів. Запропоновано метод адаптивної автентифікації користувачів у ступеневій системі захисту інформації у комп'ютерній мережі на основі біометричних даних – відбитків пальців. According to the analysis of peculiarities of data protection in computer networks the necessity of usage of biometric data in user authentication services is founded. Adaptive method of user authentication in multilevel data protection system of computer network based on biometric data of fingerprints is introduced.
  • Thumbnail Image
    Item
    Дослідження відкритості та прозорості оброблення персональних даних в Інтернеті. Технологія Web tracking
    (Видавництво Львівської політехніки, 2013) Козак, В. Ф.; Гарасим, Ю. Р.; Дудикевич, В. Б.; Нечипор, В. В.
    Наведено результати дослідження відкритості та прозорості оброблення персональних даних в Інтернеті, зокрема факту виявлення використання технології web tracking. The paper presents the openness and transparency of personal data processing on the Internet research logical continuation results, including the use of web tracking technology.