Автоматика, вимірювання та керування. – 2013. – №774

Permanent URI for this collection

Вісник Національного університету "Львівська політехніка"

У віснику опубліковано статті, які відображають результати робіт у галузі вимірювань і засобів керування із застосуванням сучасної аналогової і цифрової техніки, зокрема мікропроцесорних систем. Для наукових працівників, викладачів, інженерів, які спеціалізуються в царині автоматики, систем керування, інформаційно-вимірювальної техніки, а також аспірантів, студентів старших курсів відповідних спеціальностей.

Вісник Національного університету "Львівська політехніка" / Міністерство освіти і науки України, Національний університет "Львівська політехніка". – Львів : Видавництво Львівської політехніки, 2013. – № 774 : Автоматика, вимірювання та керування / відповідальний редактор В. Б. Дудикевич. – 148 с. : іл. – Бібліографія в кінці розділів.

Browse

Recent Submissions

Now showing 1 - 20 of 25
  • Item
    Криміналістика в комп’ютерних системах: процеси, готові рішення.
    (Видавництво Львівської політехніки, 2013) Гриців, О. І.
    Розглянуто процеси та готові рішення у комп’ютерній криміналістиці. Завдання у комп’ютерних криміналістів є одними з найскладніших у галузі інформаційних технологій. Важливим елементом у процесі дослідження комп'ютерної техніки є вибір необхідних інструментальних засобів (програмного забезпечення) у комп’ютерній криміналістиці. EnCase Forensic є потужним технічним рішенням для досліджень у галузі комп'ютерної криміналістики. Він являє собою багатозадачний програмний комплекс, який використовують у багатьох країнах світу. The processes and ready-made solutions in computer forensics have been described. In the area of information technology the tasks of a computer forensics investigator are regarded as most challenging. Choice of an adequate forensic software tool is an important element in computer forensics. EnCase Forensic is a powerful platform for computer forensics investigation. It is a multi-task software package used in lots of countries.
  • Item
    Показники та критерії оцінювання якості комплексної системи захисту інформації
    (Видавництво Львівської політехніки, 2013) Пігур, Н. В.; Погребенник, В. Д.
    Розроблено класифікацію критеріїв та рівнів оцінювання ефективності КСЗІ, а також висвітлено методи визначення показників їхньої ефективності. A classification of criteria and levels of efficiency estimation for complex systems of information protection was developed and methods of determining their efficiency parameters were discussed.
  • Item
    Моделювання загроз та графічний захист для матеріальних носіїв інформації
    (Видавництво Львівської політехніки, 2013) Дронюк, І. М.
    Запропоновано класифікацію загроз для матеріальних носіїв інформації. Запро- поновано методи графічного захисту як засіб протидії атакам на матеріальні носії інформації. Розроблено метод захисту на основі модифікованого методу автотипного растрування. The paper presents a classification of threats for physical media. Methods of graphical protection as a means of counteraction against attacks on physical media were proposed. A protection technique based on the modified method of autotypical screening was developed.
  • Item
    Покращення безпеки систем дистанційного керування
    (Видавництво Львівської політехніки, 2013) Нємкова, О. А.; Чаплига, В. М.; Шандра, З. А.
    Розглянуто питання безпеки систем дистанційного бездротового зв’язку для специфічних випадків роботи. Огляд існуючих систем безпеки показав необхідність посилення процедури автентифікації. Запропоновано протокол взаємної суворої автентифікації, якому передує процедура ідентифікації контрольним сигналом. Використано протокол “запит – відповідь” з динамічним кодом. The paper considers the security of wireless remote for specific cases work. Review of existing security systems has shown the need to strengthen authentication. A strict protocol of mutual authentication procedure is proposed by identification control signal. Protocol used “request – response” with dynamic code, touch memory.
  • Item
    Дослідження властивостей методу каскадного формування мас з використанням модульних перетворень
    (Видавництво Львівської політехніки, 2013) Король, О. Г; Пархуць, Л. Т.; Євсеєв, С. П.
    Запропоновано метод каскадного формування МАС-коду з використанням модульних перетворень на основі алгоритмів MASH-1 i MASH-2. Досліджено швидкодію схем ключового гешування для фіксованих показників безпеки, оцінено складність формування МАС запропонованою схемою в кількості S-циклів 32-розрядного процесора на один байт оброблюваних даних. The paper proposes a method for MAC code cascade formation using modular transformations based on algorithms MASH-1 and MASH-2. The performance of the scheme for fixed hash key safety parameters was studied andMAC formation using the proposed scheme in the amount of S-cycles of the 32-bit processor per byte of data being processed was estimated.
  • Item
    Активні методи виявлення ботнет-мереж
    (Видавництво Львівської політехніки, 2013) Погребенник, В. Д.; Хромчак, П. Т.
    Підсумовано та описано групи активних методів виявлення ботнет-мереж. Наведено основні недоліки та переваги роботи кожного з них. Groups of active techniques of botnet detection mechanisms are described and summarized. The main advantages and disadvantages of each of them are discussed.
  • Item
    Особливості криптографічного захисту платіжних карток з магнітною смугою відповідно до вимог стандарту PCI DSS
    (Видавництво Львівської політехніки, 2013) Бакай, О. В.; Дудикевич, В. Б.; Лах, Ю. В.
    Розглянуто принципи роботи платіжних карток з магнітною смугою. Виділено основні вразливості цієї технології та подано вимоги і рекомендації щодо подолання цих уразливостей відповідно до сучасних стандартів безпеки. The paper discusses operating principles of bank cards with magnetic stripes. The main problems of this technology were defined and recommendations for solving them according to the modern security and encryption standards were presented.
  • Item
    Особливості криптоаналізу у ГРІД-середовищі
    (Видавництво Львівської політехніки, 2013) Луцків, А. М.; Лупенко, С. А.
    Розглянуто ГРІД-орієнтоване програмне забезпечення для здійснення криптоаналізу. Проаналізовано аспекти розробки ГРІД-орієнтованого програмного забезпечення для криптоаналізу. Розглянуто архітектуру та компоненти грід-орієнтованого програмного забезпечення для криптоаналізу. The paper examines grid-oriented software for cryptanalysis. Aspects of cryptanalysis grid-oriented software development are analysed. The architecture and components of gridoriented cryptanalysis software are described.
  • Item
    Концептуализация информационных процессов и технологий в методе оценки рисков информационной безопасности
    (Видавництво Львівської політехніки, 2013) Замула, А. А.; Черныш, В. И.; Землянко, Ю. В.
    Запропоновано метод оцінювання ризиків інформаційної безпеки з використанням методу Байєса. Концептуалізуються параметри оцінювання системи організації повітряного руху. The paper discusses a method of information security risk assessment using Bayes' method. Assessment parameters for the air traffic management system are conceptualized.
  • Item
    Контентна фільтрація – технологія комплексного контролю Інтернет-ресурсів. Основні підходи і проблеми
    (Видавництво Львівської політехніки, 2013) Козевич, О. П.
    Розглянуто проблеми, пов’язані з використанням і контролем інтернет-ресурсів. Проаналізовано підходи, які дають змогу вирішити ці проблеми та оцінено їх ефективність. The paper discusses issues related to the use and control of Internet resources. The approaches that allow solving these issues are analysed and their efficacy is appraised.
  • Item
    Структура та функції інтегрованого програмно-технічного комплексу для автоматизації управління газотранспортною системою
    (Видавництво Львівської політехніки, 2013) Чекурін, В. Ф.; Притула, М. Г.; Химко, О. М.
    Проаналізовано газотранспортну систему як об’єкт автоматизованого управління, розроблено структуру інтегрованого програмно-технічного комплексу для автоматизації процесів управління цією системою. Обговорюються парадигми реалізації системи. A gas transmission system as an object of automation has been analyzed. A generalized structure of an integrated hardware-software complex for automation of management and control of this system has been developed. Paradigms for implementation of the system have been discussed.
  • Item
    Використання вейвлет-перетворення для приховування інформації в нерухомих зображеннях
    (Видавництво Львівської політехніки, 2013) Лагун, А. Е.; Лагун, І. І.
    Наведено результати досліджень щодо використання вейвлет-перетворення для приховування інформації в цифрових зображеннях. Приховано цифрові водні знаки у гладких областях зображення за допомогою вейвлетів Добеші і отримано стего- зображення високої якості. Також проаналізовано вплив рівнів розкладання контейнера зображення на якість приховування цифрового водяного знака. Також визначено можливості застосування різних типів вейвлет-перетворень у стеганографії. The paper presents the outcomes of research on the use of wavelet transform for hiding information in digital still images. Hiding digital watermarks in smooth areas of an image using Daubechies wavelets was carried out and high-quality steganographic images were obtained. The influence of the level of decomposition of image container on the quality of the digital watermark hiding was analysed. The paper also outlines applicability of different types of wavelet transforms in steganography.
  • Item
    Метод нечіткої класифікації відомостей, що становлять державну таємницю за визначеними критеріями
    (Видавництво Львівської політехніки, 2013) Дрейс, Ю. О.
    Запропоновано метод нечіткої класифікації відомостей, що становлять державну таємницю за визначеними критеріями на основі теорії нечітких множин та складної орієнтованої інформаційної мережі “Звіт відомостей, що становлять державну таємни- цю” при проведенні експертизи матеріальних носіїв інформації на наявність таких відомостей. The paper proposes a method for fuzzy classification of information constituting state secrets according to the established criteria based on the theory of fuzzy sets and complex oriented information network Consolidated National Security Information while examining material media for the presence of such information.
  • Item
    Алгоритм формування стеганограм на основі LSB-методу та його використання для оцінювання ефективності методів активного стегоаналізу
    (Видавництво Львівської політехніки, 2013) Кущ, С. М.; Прогонов, Д. О.
    Розроблено алгоритм формування стеганограм у цифрових зображеннях на основі LSB-методу. Алгоритм дає можливість у широких межах варіювати параметри методу приховання стегоданих. Розглянуто використання запропонованого алгоритму для розроблення нових методів активного стегоаналізу. The paper discusses the development of an algorithm for data embedding into digital images according to LSB method. The algorithm allows changing the parameters of the embedding method. Application of the proposed algorithm for creating new methods of active stegoanalysis is considered.
  • Item
    Про особливості усічених диференціалів, що використовуються в колізійних атаках на алгоритми ґешування з Rijndael-подібними перетвореннями
    (Видавництво Львівської політехніки, 2013) Руженцев, В. І.
    Проаналізовано вимоги до усічених диференціалів, які використовуються в колізійних атаках на алгоритми ґешування, що використовують Rijndael-подібні шифри. Продемонстровано відмінності цих вимог та вимог до усічених диференціалів, що використовуються в атаках на блокові шифри. The requirements to truncated differential paths used in collision attacks on hash algorithms with Rijndael-like transformations are considered. The difference between these requirements and requirements to truncated differential paths in attacks on block ciphers is demonstrated.
  • Item
    Комплексне оцінювання проектів впровадження системи захисту інформації
    (Видавництво Львівської політехніки, 2013) Грицюк, Ю. І.; Кузьменко, І. С.
    Проаналізовано метод комплексного оцінювання проектів впровадження системи захисту інформації (СЗІ), які ґрунтуються на формуванні відповідного показника, значення якого в агрегованому вигляді відображає певні цілі вибраної стратегії управління інформаційною безпекою. З'ясовано, що серед осіб, які приймають остаточні рішення, значну популярність набув метод формування показника комплексного оцінювання проектів на основі побудови ієрархічної структури (дерева) критеріїв. На кожному рівні цієї ієрархії будується показник агрегованого оцінювання критеріїв попереднього рівня. Особливістю ієрархічної структури є агрегування в кожному вузлі дерева лише двох критеріїв чи показників їх оцінювання, що є основною перевагою цього методу. The paper analyses the method of complex evaluation of projects for the implementation of security information system (SIS), which are based on the formation of the corresponding parameter whose value in aggregate form displays certain objectives of the chosen strategy for information security management. It was found out that the method of forming an integrated project evaluation index based on constructing the hierarchical structure (tree) of criteria has gained popularity with the final decision makers. On each level of this hierarchy, an aggregate evaluation indicator for criteria of the previous level is constructed. The specific feature of this hierarchical structure is aggregation of only two criteria or indicators of their evaluation at each tree node, which is the main advantage of this method.
  • Item
    Роль служб безпеки в підтримці фінансової стабільності роботи комерційних банків на основі використання інформаційних технологій
    (Видавництво Львівської політехніки, 2013) Якуб’як, І. М.; Максимук, О. В.; Марчук, М. В.
    Банківська діяльність основана на отриманні високих фінансових результатів. Для мінімізації ризиків втрати прибутку в банку організовано функціональну структуру служби безпеки. Роль служби полягає в максимізації прибутку і підвищенні рентабе- льності банківської установи. Служба безпеки працює відповідно до внутрішніх документів банку та нормативних актів Центрального банку. Banking activity aims at generating profits. In order to minimize risks of profit loss banks organize functional structures of security service. The role of this service is to maximize profit and to raise profitability of the banking institution. The security service operates according to the internal bank’s documents and regulations of the central bank.
  • Item
    Технології зв’язку в системах охорони. Види та особливості застосування
    (Видавництво Львівської політехніки, 2013) Родін, С. О.
    Проаналізовано сучасні технології зв’язку в системах охорони, переваги та недоліки різних сучасних технологій зв’язку. Визначено найперспективнішу технологію зв’язку для систем охорони. The paper overviews and analyzes modern communication technologies applied in security systems. The advantages and disadvantages of different communication technologies are presented. The most promising communication technology for security systems was singled out.