Комп'ютерні системи та мережі. – 2014. – №806

Permanent URI for this collection

Вісник Національного університету "Львівська політехніка"

У Віснику надруковані статті, що відображають результати досліджень з актуальних питань комп’ютерних систем, мереж та інформаційних технологій, виконаних науковцями Національного університету “Львівська політехніка”, вченими інших регіонів України в галузі теорії та розробки комп’ютерних систем, мереж та їх компонентів, комп’ютерних засобів розв’язування задач цифрової обробки сигналів, автоматизованого проектування та керування, захисту інформації. Для наукових працівників, викладачів вищих навчальних закладів, інженерів, що спеціалізуються у галузі обчислювальних систем, комп’ютерних мереж, комп’ютерних засобів розв’язання задач цифрової обробки сигналів, автоматизованого проектування та керування, захисту інформації, а також докторантів, аспірантів та студентів старших курсів відповідних спеціальностей.

Вісник Національного університету "Львівська політехніка" : [збірник наукових праць] / Міністерство освіти і науки України, Національний університет "Львівська політехніка". – Львів : Видавництво Львівської політехніки, 2014. – № 806 : Комп'ютерні системи та мережі / відповідальний редактор А. О. Мельник. – 316 c. : іл.

Browse

Recent Submissions

Now showing 1 - 20 of 49
  • Item
    Кіберфізичні системи: проблеми створення та напрями розвитку
    (Видавництво Львівської політехніки, 2014) Мельник, А. О.
    Розглянуто проблеми створення та напрями розвитку кіберфізичних систем відповідно до досягнень та сучасних концепцій застосування комп’ютерних, інформаційних та телекомунікаційних технологій. The problems of cyber-physical systems creation and directions of their development are considered in a paper in accordance to the achievements and today conceptions in application of computer, information and telecommunication technologies.
  • Item
    Оцінка потужності множини модулів RSA, стійких до криптоаналізу
    (Видавництво Львівської політехніки, 2014) Селюх, П. В.
    Розглянуто аспекти практичної стійкості криптосистеми RSA, проаналізовано стандартизовані методи генерації параметрів криптосистеми, стійкість криптосистеми на практиці. Отримано кількісні оцінки множини стійких параметрів для застосування під час генерації параметрів криптосистеми. Висунуто гіпотезу про поліноміальну потужність множини надійних модулів RSA. This paper deals with aspects of practical security of RSA cryptosystem, analyzes standardized methods of generating cryptosystem parameters, cryptosystem security in practice. This work presents quantitative evaluation of set of secure parameters for crypto parameters generation. Also was proposed the hypothesis of polynomial capacity of secure RSA module set.
  • Item
    Використання відкритих операційних систем для тестування на проникнення в навчальних цілях
    (Видавництво Львівської політехніки, 2014) Стефінко, Я. Я.; Піскозуб, А. З.
    Наведено інформацію про методологію тестів на проникнення, його методів і способів реалізації. Проаналізовано сучасні безкоштовні та з відкритим вихідним кодом програми. Розглянуто приклад тестування на проникнення в академічній сфері в навчальних цілях на базі Kali Linux і Metasploitable 2 Linux. Ці перевірки і методи показують проактивні методи захисту та повинні допомогти поліпшити безпеку комп'ютерних систем і корпоративних мереж. This paper comprises information about penetration testing methodology, its methods and ways of implementation. The current free and open-source software has been analyzed. It has been done the example of penetration testing in academic field for studying purposes on the base of Kali Linux and Metasploitable2 Linux. This tests and techniques purpose proactive methods of defense and must help to improve security of computer systems and corporate networks.
  • Item
    Аналіз моделі швидкісної аналогової нейронної схеми ідентифікації найбільших за значеннями з множини сигналів
    (Видавництво Львівської політехніки, 2014) Тимощук, П. В.
    Проаналізовано моделі неперервного часу швидкісної аналогової нейронної схеми, придатної для ідентифікації K найбільших серед N невідомих сигналів, де 1≤ K < N , які можна розрізняти, із скінченними значеннями. Модель описується рівнянням стану з розривною правою частиною і вихідним рівнянням. Аналізуються існування та єдиність встановлених режимів, збіжність траєкторій змінної станів і час збіжності до KWTA- режиму. Порівняно модель з іншими близькими аналогами. Згідно з отриманими резуль- татами, модель володіє вищою швидкістю збіжності до KWTA-режиму, ніж інші аналоги. An analysis of continuous-time model of high speed analogue K-winners-take-all (KWTA) neural circuit which is capable of identifying the K largest of unknown finite value N distinct inputs, where 1≤ K < N is presented. The model is described by a state equation with discontinuous righthand side and by an output equation. Existence and uniqueness of the steady-states, convergence of state-variable trajectories and convergence time to the KWTA operation are analyzed. The model comparison with other close analogs is given. According to obtained results, the model possesses a higher convergence speed to the KWTA operation than other comparable analogs.
  • Item
    Методологія MES і комп’ютеризація управління ГТС
    (Видавництво Львівської політехніки, 2014) Чекурін, В. Ф.; Притула, М. Г.; Химко, О. М.
    Розглянуто засади побудови систем оперативного управління виробництвом у рамках концепції MES та проаналізовано можливості її застосування для створення систем автоматизації управління газотранспортними системами. Fundamentals for creation of manufacturing execution systems and their application for automation of the management by gas transmission systems have been considered in the paper.
  • Item
    Оптимізація відображення пам’яті програмних моделей спеціалізованих процесорів в архітектуру ПЛІС
    (Видавництво Львівської політехніки, 2014) Мельник, В. А.; Лопіт, І. І.
    Порушено проблеми ефективного відображення в архітектуру ПЛІС пристроїв пам’яті з довільним доступом, які входять до складу програмних моделей спеціалізо- ваних процесорів. На основі аналізу архітектури ПЛІС запропоновано підходи до ефективного відображення пам’яті, розроблено методи, алгоритми та програмні засоби. The article embraces the issues of effective mapping into the FPGA architecture of the random access memory devices that are parts of application-specific processors’ program models. According to the analysis of modern FPGA architecture, the approaches of effective memory mapping are suggested; methods, algorithms and software means are developed.
  • Item
    Широкосмугове опрацювання сигналів систем охорони
    (Видавництво Львівської політехніки, 2014) Тишик, І. Я.
    Розроблено нові ефективні підходи щодо опрацювання відбитих сигналів систем охорони для забезпечення ними високої завадостійкості та достовірності виявлення рухомих об’єктів. Досліджено процес перетворення широкосмугових сигналів охорон- них систем безпосередньо у часо-частотній (wawelet) області для різних базисних функцій, глибин декомпозиції та рівнів шумів, що дало змогу розробити рекомендації для вибору найефективнішого варіанта опрацювання таких сигналів. This article is aimed at design and development of the new optimal approaches to analyze and process the reflected signals of guard systems to provide for detection of object’s motion at a high level of reliability and noise robustness. The process wideband signals of guard systems transformation directly in the time-frequency (wavelet) domain has been investigated for various basis functions, decomposition depths, and noise levels, which resulted in the definition of recommendations and principles for selection of the most efficient methods for processing of such signals.
  • Item
    Моделювання параметра потоку відмов програмного забезпечення та визначення діапазонів показника його складності
    (Видавництво Львівської політехніки, 2014) Яковина, В. С.
    Проведено моделювання поведінки параметра потоку відмов програмного забезпечення у випадку моделі надійності ПЗ з індексом складності, що дало змогу встановити діапазони значень цього індексу та пояснити поведінку функції виявлення помилок залежно від складності програмного продукту. The behaviour of failure intensity function for software reliability model with complexity index depending on the model parameters has been simulated. It allows identifying the margins of the complexity index and explaining the defect revealing function behaviour depending on software complexity.
  • Item
    Data protection of biometric authentication for remote access to a bank account
    (Видавництво Львівської політехніки, 2014) Nyemkova, E.
    This article is devoted to the hash function that provides closure of biometrics in information networks for remote access to client account. There is proposed hash function which is described as a table of numbers. Verification of sustainability of cryptographic hash functions is performed. The session key for the hash is determined by the sequence of biometric data. The protocol of mutual authentication of a client and the server of payment system is given. The number of client’s safe applications to ATM is estimated. Обґрунтовано вимоги до хеш-функції, яка забезпечує закриття біометричних даних в інформаційних мережах при віддаленому доступі клієнта до рахунку. Запропонована хеш-функція, яка описується у вигляді таблиці чисел. Наведено перевірку криптографічної стійкості хеш-функції. Сеансовий ключ для хеша визначається послідовністю біометричних даних. Запропоновано протокол взаємної автентифікації клієнта і сервера платіжної системи. Наведено оцінку кількості безпечних звернень клієнта до платіжної системи.
  • Item
    Атаки на відмову в обслуговуванні комп’ютерних мереж
    (Видавництво Львівської політехніки, 2014) Карпінський, М. П.; Яциковська, У. О.; Балик, А. В.; Александер, М.
    Розглянуто задачі DoS/DDoS/DRDoS-атак на клієнт-серверні моделі комунікації. Побудовані формалізовані математичні моделі такого класу атак дають змогу враховувати структуру мережі та на основі вагових коефіцієнтів міру впливу кожного виду атак, що дозволяє ефективно проектувати системи захисту інформації із урахуванням інформаційних загроз. In this article problems of DoS/DDoS/DRDoS – attacks on client-server model of communication are discussed. We’ve built formal mathematical model of this class of attacks which allows to design a system of information security according to security threats and network topology using weighting coefficients for each type of attacks.
  • Item
    Administration of access rights to the corporate network with the integrated automation of the bank
    (Видавництво Львівської політехніки, 2014) Chaplyga, V.; Nyemkova, E.; Ivanishin, S.; Shandra, Z.
    The article is devoted to the administration of access rights in Role-Based model Access Control to the corporate banking networks. Four main functional roles are offered in accordance with the international standard CobiT. The problem of remote connectivity to information resources of banks in terms of security is similar to the problem BYOD. There are proposed an algorithm of the automated control of remote access. The algorithm is based on the separation of the work area in the virtual space of the bank's server. The mathematical model of access for basic functional roles is presented. Запропоновано адміністрування множин прав доступу до корпоративної банківсь- кої мережі згідно з моделлю Рольового розподілу доступом. Розглянуто чотири основні функціональні ролі за міжнародним стандартом CobiT. Проблема безпеки віддаленого доступу до інформаційних ресурсів банку аналогічна проблемі BYOD. Запропоновано алгоритм автоматизованого контролю за віддаленого доступу. Алгоритм розроблено на підставі поділу робочої та віртуальної областей серверу банку. Запропоновано математичну модель доступу для чотирьох основних функціональних ролей.
  • Item
    Особливості побудови системи та застосування криптографічного алгоритму AES
    (Видавництво Львівської політехніки, 2014) Бакай, О. В.
    Під час проведення досліджень створено дві програмні реалізації криптографіч- ного алгоритму AES із засобами візуалізації, повноцінною реалізацією алгоритмів шифрування та дешифрування за стандартом AES, засобами протоколювання раундових перетворень шифру з можливостями подальшого детального ознайомлення із проміжними результатами. Також було використано можливості інтерфейсу програмування додатків для генерування ключів. Застосування об'єктно-орієнтованого програмування допомогло осмислити задачу, яка постає під час розроблення програмних модулів, а також визначити шлях до її розв’язання зрозумілішим, а отже, й ефективнішим способом. Зокрема, розглянутий алгоритм AES можна використати замість Triple DES, щоб підвищити рівень інформаційної безпеки здійснення трансакцій з використанням карткових платіжних систем. Within investigation of AES-standard usage two software modules were implemented. These realizations include visualization tools, full implementation of algorithms for encryption and decryption according to AES standard, means for detailed logging of encryption changes to have possibilities see intermediate results data. Also application programming interface capabilities has been used to generate keys. The use of object-oriented programming allows understand the problem deeper as well as get the best way to solve it more clearly and therefore in more effective way. In particular, the AES algorithm could be used instead of Triple DES for information security of payment card systems transactions.
  • Item
    Архітектура вендінгового автомату
    (Видавництво Львівської політехніки, 2014) Сало, А. М.; Кравець, О. І.
    Розглянуто архітектуру та алгоритми роботи вендінгового автомату. Надано критерії вибору мікроконтролера для реалізації торгових автоматів. Проаналізовано апаратні інтерфейси, які використовуються у вендінгових технологіях. Розглянуто переваги реалізації алгоритмів AES та CRC на базі апаратних прискорювачів. The article considers architecture and algorithms of vending machines. Given of criteria to choosing a microcontroller for creating vending machine. Analyzes hardware interfaces used in vending technology. Shows advantages of using of AES and CRC hardware accelerators.
  • Item
    Швидкодіючий подільник частоти із змінним коефіцієнтом ділення
    (Видавництво Львівської політехніки, 2014) Паралюх, І. П.
    Розглянуто підходи щодо побудови подільників частоти, проаналізовано недоліки стандартних реалізацій. Запропоновано швидкодіючий подільник частоти зі змінним коефіцієнтом ділення із мінімальним фазовим зсувом вихідного сигналу відносно вхідного за умови формування вихідних сигналів із прогальністю два. Overviewed conceptual basis for development frequency dividers and disadvantages of standard decisions were analyzed. A high-speed with variable division ratio and minimum phase shift of output signal against input signal, which forms output square waves, is presented in the article.
  • Item
    Титульний аркуш до «Комп'ютерні системи та мережі» № 806
    (Видавництво Львівської політехніки, 2014)
  • Item
    Метод корекції нелінійності АЦП на базі джерела підвищеної напруги
    (Видавництво Львівської політехніки, 2014) Кочан, Р. В.; Кочан, О. В.; Клим, Г. І.; Гоц, Н. Є.
    Розроблено метод формування тестових точок для визначення та корекції інтегральної нелінійності АЦП, який використовує багаторезисторний подільник напруги з усередненням спадів напруги на резисторах, що живиться напругою, значно вищою, ніж діапазон тестованого АЦП. Досліджено вплив похибки опору резисторів багаторезисторного подільника та випадкової похибки АЦП на невиключену похибку корекції інтегральної нелінійності. There is developed method of testing points generation for identification and correction of integral nonlinearity of high performance ADC. The developed method is based on averaging all voltages of multi-resistors voltage divider, which is powered by reference voltage source with output voltage higher than range of tested ADC. It is investigated influence of resistors’ error and random error of ADC on residual error of integral nonlinearity correction for proposed method.
  • Item
    Обчислення структурної складності помножувачів у поліноміальному базисі елементів полів Галуа GF(2m)
    (Видавництво Львівської політехніки, 2014) Шологон, О. З.
    Проаналізовано структурну складність помножувачів, представлених у полі- номіальному базисі елементів полів Галуа GF(2m). Для визначення структурної складності множення в полях Галуа було обрано помножувач, на якому реалізовано алгоритм Мастровіто. Запропоновано визначення структурної складності за допомогою об’єднання SH- та VHDL-моделей в одну VHDL-SH-модель. The structural complexity of multipliers in polynomial basis for Galois field GF(2^m) is analyzed in paper. Mastrovito multiplication algorithm was chosen to determine the structural complexity of multiplication in Galois fields. The definition of structural complexity is calculated by combining the SH- and VHDL-models into a VHDL-SH model.
  • Item
    Оцінювання структурної складності помножувачів полів Галуа на основі елементарних перетворювачів
    (Видавництво Львівської політехніки, 2014) Шологон, Ю. З.
    Проаналізовано структурну складність помножувачів у поліноміальному базисі елементів полів Галуа GF (2m) за допомогою об'єднання VHDL- та SH-моделей в одну VHDL-SH-модель. Для порівняння результатів аналізу структурної складності було обрано алгоритм множення Мастровіто та класичний двокроковий алгоритм. Порядок поля Галуа, який розглянуто у статті, є < 409. Calculating structural complexity of Galois fields multiplier based on elementary converters is analyzed in paper. Structural complexity is determined by combing VHDL- SHmodels into a VHDL-SH model. Mastrovito multiplier and classic Galois fields multiplier were chosen for calculation results analysis. The order of the Galois field, which is considered in the article is ≤ 409.
  • Item
    Фізико-топологічні аспекти моделювання арсенідгалієвого супер-бета транзистора на гетероструктурах для швидкодіючих ВІС комп´ютерних систем
    (Видавництво Львівської політехніки, 2014) Новосядлий, С. П.; Мельник, Л. В.
    Серед напівпровідників найпоширенішим у мікроелектроніці для створення цифрових мікросхем був і залишається кремній. Разом з тим сьогодні почали інтенсивно впроваджувати мікросхеми на основі арсеніду галію. Арсенідгалієві мікросхеми завдяки високій рухливості носіїв заряду в GaAs мають частотний діапазон функціонування, недосяжний для мікросхеми на основі кремнію (Si). Among the semiconductors in latitude use in microelectronics for digital circuits silicon has been and remains the main material. However, today began intensively implemented circuits based on gallium arsenide. Gallium arsenide circuits because of the high charge carrier mobility in GaAs with a frequency range of operation of reach for chips based on silicon (Si).
  • Item
    Дослідження використання інтелектуального програмного комплексу для захисту комп’ютерних мереж
    (Видавництво Львівської політехніки, 2014) Олійник, Г. В.; Грибков, С. В.
    Розглянуто основні проблеми захисту комп’ютерних мереж та запропоновано використання інтелектуального програмного комплексу QRadar для моніторингу інформаційної безпеки з метою виявлення загроз захисту елементів комп’ютерних мереж. Використання QRadar адміністраторами підвищує ефективність обслуговування комп’ютерної мережі у декілька разів завдяки застосуванню функцій автоматичного пошуку й аналізу виникнення загроз, попередження їх виникнення, а також надання повної інформації про вузли, виконання процесів та передавання пакетів у мережі. The paper considers main problems of computer network protection and proposes to use QRadar Security Intelligence Platform to monitor information security for the purpose of detecting threats to protection of computer network elements. Using QRadar by the administrators ensures the increase of computer network service effectiveness by several times. It happens due to applying functions of automatic search and analysis of threat occurence, threat prevention, and providing complete information about the nodes, process execution, and packet transfer in a network.