- Рубрики
- Філософія, психологія, педагогіка
- Історія
- Політика, право
- Економіка
- Математика
- Фізика
- Хімія, хімічна технологія
- Біологія, валеологія
- Геодезія, картографія
- Загальнотехнічні науки
- ІТ, комп'ютери
- Автоматика, радіоелектроніка, телекомунікації
- Електроенергетика, електромеханіка
- Приладо-, машинобудування, транспорт
- Будівництво
- Архітектура, містобудування
- Мовознавство
- Художня література
- Мистецтвознавство
- Словники, енциклопедії, довідники
- Журнал "Львівська політехніка"
- Збірники тестових завдань
- Книжкові видання
- Наукова періодика
- Фірмова продукція
№ 821 (2015)
УДК 338:502.3
Christo Кrachunov
Technical University of Varna, Bulgaria
ДЕЯКІ АСПЕКТИ НАЦІОНАЛЬНОЇ СТРАТЕГІЇ НАУКОВИХ ДОСЛІДЖЕНЬ ТА ІННОВАЦІЙ ДЛЯ ІНТЕЛЕКТУАЛЬНОЇ СПЕЦІАЛІЗАЦІЇ РЕСПУБЛІКИ БОЛГАРІЇ
© Кrachunov Christo, 2015
Наведено головні цілі і задачі Національної стратегії для інтелектуальної спеціалізації Республіки Болгарії в контексті стратегії Європа 2020 і Болгарія 2020. Показані основні принципи і правову основу розроблення Національної стратегії інтелектуальної спеціалізації, очікувані ефекти, результати і основну різницю на новий програмний період до 2020 р. порівняно з періодом 2007–2013 р.
Ключові слова: національна стратегія, інтелектуальна спеціалізація, ефекти, результати, принципи
Report presents the main aims and objectives of the National Strategy for intelligent specialization of the Republic of Bulgaria in the context of strategies - Europe 2020 and Bulgaria 2020. Basic principles and legal basis of the developed National Strategy for intelligent specialization are presented, and the expected effects, results and main differences in the new programming period until 2020 year compared with the period 2007 - 2013.
Keywords: national strategy, intelligent specialization, effects, results, principles
Література – 5
UDC 658.562
Christo Кrachunov, Krasimira Dimitrova
Technical University of Varna, Bulgaria
КУЛЬТУРА ЯКОСТІ – ФАКТОР СТАЛОГО РОЗВИТКУ ОРГАНІЗАЦІЙ ШЛЯХОМ ЗАСТОСУВАННЯ ЗАГАЛЬНОГО УПРАВЛІННЯ ЯКІСТЮ
CULTURE OF QUALITY – A FACTOR FOR SUSTAINABLE DEVELOPMENT ORGANIZATIONS BY APPLICATION OF TOTAL QUALITY MANAGEMENT
© Кrachunov Christo, Dimitrova Krasimira, 2015
Одна з найбільших перешкод для організацій, що намагаються реалізувати комплексне управління якістю, є культурний бар’єр. Багато організацій докладають великих зусиль для реалізації загального управління якістю за участю співробітників у всіх аспектах планування, реалізації та забезпечення їх підготовки для того, щоб гарантувати, що вони мають необхідні кваліфікацію і навички. У багатьох випадках це призводить до організаційної інерції в цьому процесі. Щоб подолати цю інерцію, необхідно змінити культуру організації. Це дослідження фокусується на важливості культури якості в інтересах сталого розвитку організацій і проблем, пов’язаних з розвитком цієї культури.
Ключові слова: культура організації, культура якості, загальне управління якістю.
One of the biggest obstacles to organizations trying to implement total quality management is a cultural barrier. Many organizations make great efforts to implement total quality management with the participation of employees in all aspects of planning, implementation and providing their training in order to ensure that they have the needed qualifications and skills. In many cases, it leads to organizational inertia in this process. To overcome this inertia, it is necessary to change the culture of the organization. This study focuses on the importance of a quality culture for sustainable development of organizations and issues relating to the development of this culture.
Key words: organizational culture, quality culture, total quality management.
Література – 6
УДК 681.335 (088.8)
У. С. Антонів2, З. Р. Мичуда1,3
Національний університет “Львівська політехніка”,
1кафедра комп’ютеризованих систем автоматики
2Інститут дистанційного навчання
3Політехніка Свєнтокшиська в Кєльцах (Польща)
ЛОГАРИФМІЧНІ АЦП ІЗ НАКОПИЧЕННЯМ ЗАРЯДУ. СУЧАСНИЙ СТАН І ПЕРСПЕКТИВИ
Антонів У. С., Мичуда З. Р., 2015
Запропоновано класифікацію, проведено порівняльний аналіз властивостей і вказано перспективи розвитку логарифмічних АЦП із накопиченням заряду.
The classifications are offered, the comparative analysis of properties is conducted and the prospects of logarithmic ADC development based on accumulation of a charge are presented.
Література – 18
УДК 687.5
Р. І. Байцар, Ю. М. Кордіяка
Національний університет “Львівська політехніка”,
кафедра метрології, стандартизації та сертифікації,
АКТУАЛЬНІ ПРОБЛЕМИ ТА ПЕРСПЕКТИВИ РОЗВИТКУ КОСМЕТИЧНОЇ ГАЛУЗІ
© Байцар Р. І., Кордіяка Ю. М., 2015
Проаналізовано особливості обігу косметичної продукції на вітчизняному ринку та проблему боротьби із фальсифікованими товарами. Досліджено стан нормативної бази з якості та безпеки косметичних засобів і перспективи її гармонізації відповідно до вимог європейського законодавства.
Ключові слова: косметичні засоби, реалізація продукції, нормативно-технічне забезпечення, якість, показники безпеки, фальсифікація.
The features of circulation of cosmetic products in the domestic market and the problem of combating counterfeit goods have been anlyzed. The current state regulations on quality and safety of cosmetic products and its prospects for harmonization in accordance with European legislation has been studied.
Key words: beauty products, sales, legal and technical support, quality, safety, falsification.
Література – 13
УДК 004.272, 004.032.24
Р. І. Банах, А. З. Піскозуб, Я. Я. Стефінко
Національний університет “Львівська політехніка”,
кафедра захисту інформації,
кафедра безпеки інформаційних технологій
СТВОРЕННЯ КОНЦЕПЦІЇ ЗАХИЩЕНОЇ ХМАРНОЇ ОБЧИСЛЮВАЛЬНОЇ ІНФРАСТРУКТУРИ З ВИКОРИСТАННЯМ СИСТЕМ ПРИМАНОК
©Банах Р. І., Піскозуб А. З., Стефінко Я. Я., 2015
Наведено концепцію захищеної хмарної обчислювальної інфраструктури, а саме опис компонентів, вимоги щодо компонентів згідно із кращими практиками, сценарії взаємодії клієнтів та зловмисників з нею. Запропоновано вирішення проблеми за допомогою як публічних, так і приватних хмарних обчислювальних рішень, порівняно сервіси, які повинні бути використані в публічних та приватних хмарних рішеннях для реалізації цієї схеми.
Ключові слова: хмарні обчислення, системи приманки, системи виявлення вторгнень, інфраструктура, віртуалізація.
Concepti of secured cloud computing infrastructure is presented, namely – description of components, requirements for components according to the best practices, users and attackers interaction scenarios. The current issue is proposed to be addressed either using private or public clouds, services comparison that have to be used in public and private clouds was provided in order to introduce the current scheme.
Key words: cloud computing, honeypots, intrusion detection systems, infrastructure, virtualization.
Література – 10
УДК 681.335 (088.8)
Г. І. Влах-Вигриновська, О. О. Іванюк
Національний університет “Львівська політехніка”,
кафедра комп’ютеризованих систем автоматики
РОЗВИТОК СИСТЕМ ДИСТАНЦІЙНОГО ОБЛІКУ ЕЛЕКТРОЕНЕРГІЇ
Влах-Вигриновська Г. І., Іванюк О. О., 2015
Розглянуто особливості використання широкосмугової технології PLC для передавання даних електромережею. Запропоновано структурну схему вимірювального перетворювача електроенергії для автоматизованих систем дистанційного обліку електроенергії (АСДОЕ) із функціями контролю і управління споживанням кінцевих абонентів. Розглянуто питання реалізації каналів зв’язку для побудови систем АСДОЕ.
Ключові слова: система дистанційного обліку електроенергії, технологія PLC, широкосмугова мережа доступу, вимірювальний перетворювач електроенергії, канали зв’язку.
In the article, the peculiarities of using broadband PLC technology to transmit data over the mains are analyzed. A block diagram of the transmitter of electricity for the automated systems of remote electricity metering (ASDOE) with functions of control and management of end user consumption is offered. The issue of communication channels implementation for the construction of ASDOE is addressed.
Keywords: remote electricity metering system, PLC technology, broadband access network, transmitter power channels.
Література – 12
УДК 621.317.39
K. Ю. Голуб1, 2, O. В. Заболотний1
1Національний аерокосмічний університет ім. М.Є. Жуковського “ХАІ”,
кафедра авіаційних приладів та вимірювань
2НВП ХАРТРОН-АРКОС ЛТД
СПОСОБИ КОМПЕНСАЦІЇ “СОРТОВОЇ НЕВИЗНАЧЕНОСТІ” ДІЕЛЬКОМЕТРИЧНИХ ВОЛОГОМІРІВ
© Голуб K. Ю., Заболотний O. В., 2015
Проаналізовано способи компенсації “сортової невизначеності” вимірювань діелькометричними вологомірами з використанням тестових методів. Для кожного способу перевірено розрахункові вирази на інваріантність до зміни початкової діелектричної проникності речовини із застосуванням повної формули Вінера. На підставі отриманих даних зроблено висновок про можливість компенсації “сортової невизначеності” кожним із розглянутих способів та забезпечення збіжності отриманих результатів розрахунку вологості з дійсними значеннями.
Ключові слова: вологість, діелькометричний вологомір, тестовий метод, “сортова невизначеність”, формула Вінера.
In the article, the analysis of methods of “uncertainty of substance type” compensation of measurements by capacitive moisture meters with the use of test methods is carried out. For each method, the check of calculated expressions on invariance to change of substance initial dielectric permeability with application of the full Winer’s formula is carried out. On the basis of the obtained data, the conclusion is drawn about the possibility of “uncertainty of substance type” compensation for each of the considered methods and ensuring of the convergence of received moisture calculation results with the real values.
Key words: moisture, capacitive moisture meter, test method, “uncertainty of substance type”, Winer’s formula.
Література – 12
УДК 621.314
У. Ю. Дзелендзяк1, В. В. Самотий2,3, А. Г. Павельчак1
1Національний університет “Львівська політехніка”,
кафедра комп’ютеризованих систем автоматики
2Львівський державний університет безпеки життєдіяльності,
кафедра управління інформаційною безпекою,
3Politechnika Krakowska im. Tadeusza Kościuszki,
katedra Automatyki i Technik Informacyjnych
МОДЕЛЬ СИСТЕМИ: ОДНОФАЗНИЙ ДВОПІВПЕРІОДНИЙ ВИПРЯМЛЯЧ – МОТОР ПОСТІЙНОГО СТРУМУ З НЕЗАЛЕЖНИМ ЗБУДЖЕННЯМ
© Дзелендзяк У. Ю., Самотий В. В., Павельчак А. Г., 2015
Наведено математичну модель системи: однофазний двопівперіодний випрямляч – мотор постійного струму з незалежним збудженням, а також запропоновано метод аналізу перехідних режимів її роботи.
Ключові слова: однофазний двопівперіодний випрямляч, мотор постійного струму з незалежним збудженням, перехідні процеси, додаткові логічні змінні.
Mathematical model of the system: the single-phase bisemiperiodic rectifier with two valves - motor of direct-current with independent excitation is shown and method for transient analysis of it operational modes is suggested.
Key words: single-phase bisemiperiodic rectifier, motor of direct-current with independent excitation, transient operational modes, additional logic variables.
Література – 8
УДК 004.89, 004.056
В. Б. Дудикевич, Т. Б. Крет
Національний університет “Львівська політехніка”,
кафедра захисту інформації
КОМУНІКАЦІЙНЕ СЕРЕДОВИЩЕ ІНТЕЛЕКТУАЛЬНИХ СИСТЕМ КЕРУВАННЯ: БАГАТОРІВНЕВІСТЬ ТА ЗАХИСТ ІНФОРМАЦІЇ
© Дудикевич В. Б., Крет Т. Б., 2015
Розглянуто проблему забезпечення взаємозв’язку між окремими інтелектуальними системами, які здійснюють управління певним об’єктом (пристрій, система). Досліджено об’єднання інтелектуальних систем між собою, що вносить функціональну багаторівневість у середовище комунікації. Проаналізовано загрози, які можуть виникнути під час роботи, та методи запобігання цим загрозам.
Ключові слова: інтелектуальна система керування, комунікаційне середовище, багаторівневість, захист інформації.
The problem of the relationship between individual intelligent systems that manage the particular entity (a device, system) has bee reviewed. Investigated associations of intellectual systems have been studied, which introduces functional multi-level in the environment of communication. Threats that may arise during the work and troubleshooting methods have been analyzed.
Key words: intelligent control system, communication environment, multi-level, information security.
Література – 5
УДК 004.056
В. Б. Дудикевич1, В. М. Максимович2, Г. В. Микитин1
Національний університет “Львівська політехніка”,
1кафедра захисту інформації,
2кафедра безпеки інформаційних технологій
ПАРАДИГМА ТА КОНЦЕПЦІЯ ПОБУДОВИ БАГАТОРІВНЕВОЇ КОМПЛЕКСНОЇ СИСТЕМИ БЕЗПЕКИ КІБЕРФІЗИЧНИХ СИСТЕМ
© Дудикевич В. Б., Максимович В. М., Микитин Г. В., 2015
Розроблено парадигму та концепцію побудови багаторівневої комплексної системи безпеки (КСБ) кіберфізичних систем (КФС), яка орієнтована на розвиток концептуальних засад захищеної взаємодії рівнів та компонентів у просторі “конфіденційність – цілісність – автентичність” відповідно до етапів створення та функціональної реалізації КФС у предметних сферах.
Ключові слова: кіберфізична система, комплексна система безпеки, кібернетичний простір, комінікаційне середовище, фізичний простір, інформація.
The paradigm and concept of cyber-physical systems (CPS) multilevel complex security system (CSS) were developed. They are focused on growth of conceptual principles of secured level interaction and components in the space “confidentiality – integrity – authenticity” according to phases of CPS creation and functional realization in subject spheres.
Key words: cyber-physical system, complex security system, cybernetic space, communication environment, physical space, information.
Література – 8
УДК 004.056
В. Б. Дудикевич, В. В. Нечипор
Національний університет “Львівська політехніка”,
кафедра захисту інформації
ЙМОВІРНІСНИЙ МЕТОД КЛАСИФІКАЦІЇ ПОШУКУ ВІДБИТКІВ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ В МЕРЕЖІ ІНТЕРНЕТ
© Дудикевич В. Б., Нечипор В. В., 2015
Проаналізовано наслідки витоку конфіденційної інформації та основні підходи до їх уникнення. Розглянуто основні підходи до розв’язання задач виявлення конфіденційної інформації у повідомленні, основні обмеження систем. Запропоновано ймовірнісну модель ідентифікації конфіденційних даних для компонети аналізу інтернет-ресурсів.
Ключові слова: захист інформації, конфіденційні дані, ймовірнісні моделі.
This paper is dedicated to personally identifiable information detection. Various solution for information leakage detection are described and analyzed, their main advantages and disadvantages are described. Probabilistic model for confidential data detection was proposed as a part of more complex Internet monitoring system.
Key words: information security, confidential data, probabilistic models.
Література – 15
УДК 519.6
І. М. Журавель
Національний університет “Львівська політехніка”,
кафедра безпеки інформаційних технологій
ОЦІНЮВАННЯ СПОТВОРЕНЬ МОДИФІКОВАНИХ КОНТЕЙНЕРІВ У СТЕГАНОГРАФІЇ З ВИКОРИСТАННЯМ ТЕХНОЛОГІЙ ОБРОБКИ ЦИФРОВИХ ЗОБРАЖЕНЬ
© Журавель І. М., 2015
Запропоновано метод оцінювання спотворень на зображеннях контейнерів у стеганографії. Перевагою цього способу в те, що для підвищення точності оцінювання візуальних спотворень модифікованих контейнерів використано закони зорового сприйняття людини.
Ключові слова: стеганографія, оцінювання візуальних спотворень, обробка зображень.
The paper presents the method for estimating the distortion of images of containers in steganography. The advantage of this method is that human visual perception laws are used to improve the correct assessment of visual distortions of the modified containers.
Key words: steganography, evaluation of visual distortion, image processing.
Література – 3
UDC 378
Кiril Кirov, Christo Кrachunov
Technical University of Varna, Bulgaria
ОЦІНЮВАННЯ КОГЕРЕНТНОСТІ СИСТЕМ УПРАВЛІННЯ ЯКІСТЮ ВИЩОЇ ОСВІТИ ТА ІДЕНТИФІКАЦІЯ СФЕР ПОЛІПШЕННЯ
EVALUATION OF THE COHERENCE OF THE QUALITY MANAGEMENT SYSTEMS IN HIGHER EDUCATION AND IMPROVEMENT AREAS IDENTIFICATION
© Кirov Кiril, Кrachunov Christo, 2015
Розглянуто пропозиції для оцінювання стану систем управління якістю вищої освіти на підставі рівня зрілості процесів її створення та їх застосування для визначення сфер поліпшення.
Ключові слова: системи управління якістю, поліпшення якості, самооцінювання, ISO 9000.
The paper considers the proposals for the evaluation of quality management systems of higher education on the basis of creation processes maturity level and their application to identify areas of improvement.
Key words: Quality Management System, quality improvement, self-evaluation, ISO 9000.
Література – 7
УДК 681.325
І. І. Лагун, Р. А. Наконечний
Національний університет “Львівська політехніка”, кафедра комп’ютеризованих систем автоматики
ОПТИМІЗАЦІЯ ПОШУКУ БАЗОВИХ МАЛОХВИЛЬОВИХ ФУНКЦІЙ З ВИКОРИСТАННЯМ ГЕНЕТИЧНОГО АЛГОРИТМУ
© Лагун І. І., Наконечний Р. А., 2015
Запропоновано використання генетичного алгоритму для пошуку оптимальних базових малохвильових функцій у процесі очищення сигналів від шуму. Для реалізації генетичного алгоритму використана фітнес-функцію у вигляді мінімального середньо-квадратичного відхилення. Наведено результати досліджень очищення сигналу від шуму на основі вибраних оптимальних параметрів базових функцій для тестових сигналів пакета Matlab.
Ключові слова: малохвильовий базис, материнська малохвильова функція, оптимальна малохвильова функція, вейвлет перетворення, хвильове перетворення.
The genetic algorithm has been used to select the optimal wavelet basis functions which lead to effective denoising of signals. The mean square error (MSE) was used as fitness function for the implementation of genetic algorithm. The results of researches show efficient denoising for test signals of package Matlab based on selected optimal parameters.
Key words: basis wavelet, mother wavelet, optimal wavelet.
Література – 10
УДК 621.374
Н. М. Лужецька, С. С. Войтусік, А. Я. Горпенюк
Національний університет “Львівська політехніка”,
1кафедра безпеки інформаційних технологій”,
2кафедра захисту інформації
ГЕНЕРАТОРИ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ НА ОБЧИСЛЮВАЧАХ ІРРАЦІОНАЛЬНИХ ЧИСЕЛ
© Лужецька Н. М., Войтусік С. С., Горпенюк А. Я., 2015
Подано результати синтезу та дослідження генераторів псевдовипадкових чисел на обчислювачах квадратного кореня з простого числа, чисел і e. Показано, що такі генератори мають добрі статистичні характеристики роботи. Запропоновано алгоритми обчислення таких чисел, які дають змогу будувати високошвидкісні генератори псевдовипадкових чисел.
Ключові слова: генератор псевдовипадкових чисел, криптографія, криптоаналіз, ірраціональне число.
The results of pseudorandom numbers generators synthesis and research are presented based on the calculators of square root of a prime number, numbers and e, These generators are shown to have qualitative statistical properties. The proposed algorithms for computing these numbers allows us to build high speed generator.
Key words: pseudorandom number generator, cryptography, cryptanalysis, irrational number.
Література – 3
УДК 004.421.5
М. Мандрона1, В. М. Максимович2, Ю. М. Костів2, О. І. Гарасимчук3
Національний університет “Львівська політехніка”
1Львівський державний університет безпеки життєдіяльності
кафедра управління інформаційною безпекою,
2кафедра безпеки інформаційних технологій,
3кафедра захисту інформації
ПРОЕКТУВАННЯ ГЕНЕРАТОРІВ ПСЕВДОВИПАДКОВИХ БІТОВИХ ПОСЛІДОВНОСТЕЙ ЗА СИСТЕМНО-ТЕОРЕТИЧНИМ ПІДХОДОМ
© Мандрона М., Максимович В. М., Костів Ю. М., Гарасимчук О. І., 2015
Проаналізовано підходи до проектування генераторів псевдовипадкових бітових послідовностей. За допомогою системно-теоретичного підходу спроектовано модифікований адитивний генератор Фібоначчі та наведено результати його дослідження, зокрема періоду повторення, статистичних характеристик, лінійної складності, об’єму ключової інформації (довжини ключа) і швидкодії.
Ключові слова: криптографічні пристрої, потокові шифри, генератори псевдовипадкових послідовностей, статистичні характеристики.
The approaches to designing the pseudorandom bit sequences generators are analyzed. By means of system-theoretical approach the modified additive Fibonacci’s generator is projected and results of it research are given, in particular: period of repetition, statistical characteristics, linear complication, volume of key information (key length) and swiftness.
Key words: cryptographic devices, stream ciphers, generators of pseudorandom sequences, statistical characteristics.
Література – 6
УДК 519.7
Л. В. Мороз, А. Гринчишин
Національний університет “Львівська політехніка”,
кафедра безпеки інформаційних технологій
ШВИДКЕ ОБЧИСЛЕННЯ ФУНКЦІЇ Y=1/X З ВИКОРИСТАННЯМ МАГІЧНОЇ КОНСТАНТИ
© Мороз Л. В., Гринчишин А., 2015
Подано математичний опис перетворень при швидкому обчисленні обернено-пропорційної залежності з використанням магічної константи для чисел типу float та визначення оптимальних значень зміщень для адитивної корекції з метою зменшення відносних похибок обчислень .
Ключові слова: магічна константа, числа типу float, адитивна корекція, відносна похибка обчислень.
Mathematical description of transformations is given at a fast computation reciprocal with the use of magic constant for the numbers of type of float and determination of optimum values of biases for a additive correction with the purpose of decreasing of relative errors of computation .
Key words: magic constant, the numbers of type of float, additive correction, fast reciprocal.
Література – 6
УДК 004.357, 519.254
О. А. Нємкова1, З. А. Шандра2
Національний університет “Львівська політехніка”,
1кафедра безпеки інформаційних технологій,
2кафедра захисту інформації
МЕТОДИКА ВИМІРЮВАННЯ ІДЕНТИФІКАЦІЙНИХ ПАРАМЕТРІВ АУДІОЗАПИСУВАЛЬНИХ ПРИСТРОЇВ
© Нємкова О. А., Шандра З. А., 2015
Досліджено динамічні спектри шуму пристроїв аудіозапису, а також аудіоплат комп’ютерів. Запропоновано методику ідентифікації таких пристроїв, основану на порівнянні коефіцієнта Хьорста для спектральних щільностей нестаціонарного шуму аудіозаписуючих пристроїв. Запропоновано поняття портрету Хьорста пристроїв аудіозапису. Результати дають змогу ідентифікувати конкретний пристрій. Зроблено висновок про загальний характер цієї методики для аналізу шумів будь-якого походження та ідентифікації їх джерел.
Ключові слова: динамічний спектр шуму, ідентифікація пристроїв аудіозапису, портрет Хьорста.
This article is dedicated to research of dynamic noise spectra of audio recording device, as well as computer audio card. Identification technique of such devices is proposed. The technique is based on comparing Hurst index for amplitude of the non-stationary noise spectral of different audio recording device. Concept portrait of Hurst is introduced to characterize audio recording devices. The results allow identifying specific audio recording device. Conclusion are made about the general nature of this technique for the analysis of any nature noise and identification of their sources.
Key words: dynamic range noise, identification of audio recording device, portrait of Hurst.
Література – 7
УДК
А. Й. Наконечний, Р. Г. Пазан
Національний університет “Львівська політехніка”,
кафедра комп’ютеризованих систем автоматики
ОПРАЦЮВАННЯ СИГНАЛІВ З ВИКОРИСТАННЯМ СУЧАСНИХ ХМАРНИХ ТЕХНОЛОГІЙ
© Наконечний А. Й., Пазан Р. Г., 2015
Описано структуру, особливості та принципи побудови хмарних обчислень на основі таких моделей, як: Saas – програмне забезпечення як послуга, Paas – платформа як послуга, Iaas – інфраструктура як послуга. Запропоновано опрацьовувати сигнали за допомогою малохвильового (вейвлет) перетворення на основі хмарних обчислень.
Ключові слова: Saas, Paas, Iaas, малохвильове перетворення.
The article describes the structure, characteristics and principles of cloud computing based models such as: Saas – Software as a Service, Paas - platform as a service, Iaas - infrastructure as a service. It was proposed to use processing of signals using wavelet transform based on cloud computing.
Key words: Saas, Paas, Iaas, wavelet transform.
Література – 6
УДК 621.314
А. Г. Павельчак1, В. В. Самотий2, 3, Ю. В. Баклан1
1 Національний університет “Львівська політехніка”,
кафедра комп’ютеризованих систем автоматики
2 Politechnika Krakowska im. Tadeusza Kościuszki,
katedra Automatyki i Technik Informacyjnych
3 Львівський державний університет безпеки життєдіяльності,
кафедра управління інформаційною безпекою
ЕВОЛЮЦІЙНА МОДЕЛЬ ОПТИМІЗАЦІЇ ДИНАМІЧНИХ ХАРАКТЕРИСТИК АВТОМАТИЧНОГО ПОТЕНЦІОМЕТРА
© Павельчак А. Г., Самотий В. В., Баклан Ю. В., 2015
Розглянуто параметричну оптимізацію для потенціометричної слідкувальної системи з використанням генетичного алгоритму. Отримано якісні характеристики перехідного процесу системи керування.
Ключові слова: оптимізація, генетичний алгоритм, система керування.
Parametric optimization of potentiometric tracking system was considered. Optimization was conducted using Genetic Algorithm. Qualitative characteristics of the transition process of control system were obtained.
Key words: optimization, genetic algorithm, control system.
Література – 11
УДК 532.538;621.38
Є. В. Походило, В. З. Юзва
Національний університет “Львівська політехніка”,
кафедра метрології, стандартизації та сертифікації
ЗАСІБ ОПЕРАТИВНОГО КОНТРОЛЮ КОНЦЕНТРАЦІЇ СПИРТУ У ВОДНО-СПИРТОВИХ РОЗЧИНАХ
Походило Є. В.,Юзва В. З., 2015
Проаналізовано варіанти побудови засобів безконтактного вимірювання концентрації спирту у водно-спиртових розчинах. Запропоновано вимірювальний засіб, що забезпечує інваріантність результату вимірювання до впливу параметрів трубопроводу чи скляної тари, на яких розміщено ємнісний сенсор.
Ключові слова: вимірювальний перетворювач, електрична модель, ємнісний сенсор, неінформативний імпеданс, ємність подвійного шару.
Variants of the means of contactless measurement of the spirit concentration in a water-spirit solutions are analyzed . The measuring tool that provides invariance of the measurement result to the influence of parameters of the pipeline or glass container, on which a capacitive sensor is placed, is offered.
Key words: measuring transducer, electric model, capacitive sensor, uninformative impedance, double layer capacitance.
Література – 5
УДК 321.372
М. І. Прокофьєв, В. М. Стеченко
Національний технічний університет України “Київський політехнічний інститут”
ОСОБЛИВОСТІ МЕРЕЖІ ЕЛЕКТРОЖИВЛЕННЯ ЯК КАНАЛУ ВИТОКУ ПОБІЧНИХ ВИПРОМІНЮВАНЬ ВІД ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНОЇ ТЕХНІКИ
© Прокофьєв М. І., Стеченко В. М., 2015
Розглянуто особливості живлення обчислювальної техніки, які впливають на результати оцінювання захищеності інформації, яку вона обробляє. Зокрема пропонується поширити методику оцінювання захищеності за результатами порівняння рівнів виявленого тестового сигналу зі значенням нормованого шуму і щодо оцінювання захищеності від наведень інформативних сигналів у мережу електроживлення. Це особливо важливо для оцінювання захищеності едектронно-обчислювальної техніки у захищеному виконанні.
Ключові слова: електромагнітні випромінювання, наведення сигналів, мережа електроживлення, обчислювальна техніка.
The features of the power supply of computer technology that affect the results of the evaluation of information security it is processesd. In particular it is offered to expand the method for protection assessment to the results of comparing the detected test signal levels with standardized noise value and the evaluation results in the field of protection and guidance to the electric grid. This is especially important for the evaluation of DEM protection in the protected design.
Key words: electromagnetic radiation guidance signals, power supply network, computer technology.
Література – 6
УДК 004.056:004.031.4
Д. М. Самойленко
Національний університет кораблебудування імені адмірала Макарова
ГНУЧКЕ УПЕРЕДЖЕННЯ МЕРЕЖНИХ АТАК
© Самойленко Д. М., 2015
Для побудови системи захисту інформаційних ресурсів від мережних атак та розвідок необхідно аналізувати технології їх здійснення. Наявні засоби виявлення атак переважно ґрунтуються на моніторингу комплексу показників щодо стану функціонування системи чи вимагають додаткових відомостей про особливості побудови ресурсу чи мережі. Засоби протидії атакам переважно полягають в ігноруванні потенційно небезпечних дій. Це обмежує область використання існуючих засобів виявлення та упередження атак, зокрема для ресурсів з обмеженим доступом до системних показників чи серверних параметрів. Запропоновано методику створення гнучких захисних рішень, головна відмінність яких полягає в імітуванні вразливості інформаційного ресурсу з подальшим моніторингом дій користувача. Впорядковано мережні атаки у співвіднесені з об’єктом, на який вони спрямовані. Наведено приклад реалізації гнучкої захисної системи для упередження атак SQL-ін’єкції. Методи дають змогу краще ідентифікувати дії користувача, передбачити та упередити потенційну мережну небезпеку. Використання методів дозволить покращити інформаційну безпеку мережних ресурсів.
Ключові слова: інформаційна безпека, мережний ресурс, захист даних.
To build the system for information resource protection from network attacks and scans, it is necessary to analyze their implementation technology. As a rule, existing appliances for attacks detection are based on monitoring a set of indicators of the system state or on gathering some information about the resource or network features. Attacks prevention is usually based on ignoring potentially dangerous actions. This limits the scope of usage of existing methods detection and prevention of attacks, particularly for resources with restricted access to system parameters or server settings. The method for creating flexible protective solutions is proposed. The main difference of the flexible method is the simulation of information resource vulnerability with subsequent monitoring of user actions. The sorting of network attacks in correlation with the object to which they are directed was carried out. An example of a flexible protection system to prevent SQL-injection attacks was shown. The method allows for better identification of user actions, prediction and prevention of potential network threats. Use of the described techniques will improve the network resources information security.
Key words: information security, network resource, data protection.
Література – 17
УДК 004.451, 004. 492
Я. Я. Стефінко, А. З. Піскозуб, Р. І. Банах
Національний університет “Львівська політехніка”,
кафедра безпеки інформаційних технологій,
кафедра захисту інформації
ТЕСТУВАННЯ НА ПРОНИКНЕННЯ З METASPLOIT І SHELL СКРИПТАМИ
© Стефінко Я. Я. , Піскозуб А. З. , Банах Р. І. , 2015
Наведено інформацію про загрози в комп’ютерних мережах і системах, і один з шляхів захистити їх – тестування на проникнення (пентест). Найпридатнішими інструментами для цієї цілі є ОС Kali Linux та його можливості роботи зі скриптами. В статті описуються методи і шляхи імплементації цих скриптів для успішного тестування на проникнення. Проаналізовано сучасне програмне забезпечення для пентестів, наведена інформація про інтеграцію скриптів з програмою Metasploit і продемонстровано приклади окремих скриптів у Kali Linux.
Ключові слова: проактивний захист, тест на проникнення, скрипт, вразливості, зловмисник, захищеність.
This article contains information about security threats in computer networks and systems, and one of the ways to protect it is penetration testing. Most useful tools for this purpose are OS Kali Linux and its shell scripts. We describe the methods and ways of implementation of these scripts to assist us in successful pentest. We analyze the current free pentestsoftware, integration of Metasploit and shell scripts and demonstrate examples for using special bash scripts of OS Kali Linux.
Key words: Kali Linux, Metasploitable, pentest, penetration, scripts, shell, bash, vulnerability, Metasploit Framework, pentest, security, proactive defense, corporate networks.
Література – 6
УДК 004.942:621.317
І. Я. Тишик
Національний університет “Львівська політехніка”,
кафедра захисту інформації
ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ЛОКАЦІЙНИХ СИСТЕМ ОХОРОННОЇ СИГНАЛІЗАЦІЇ
Тишик І. Я., 2015
Розглянуто можливість покращення ефективності локаційних систем охоронної сигналізації на підставі запропонованої методики опрацювання імпульсних ехо-сигналів рухомих об’єктів у часо-частотній області. Отримано математичні моделі для виявлення рухомого об’єкта у певній ділянці простору із одночасним контролем віддалі до нього. Розроблено комп’ютерну модель відповідного вейвлет-перетворювача для опрацювання ехо-сигналів систем охорони.
Ключові слова: імпульсний ехо-сигнал, часо-частотна область, вейвлет-перетворення, вейвлет-перетворювач, система охоронної сигналізації.
The possibility of improving the efficiency of the location guard signaling systems on the basis of the proposed processing technique pulse echo signals of moving objects in time-frequency domain is considered. Mathematical model for moving object detection in the defined area of space while ensuring distance control to it are presented. A computer model of the corresponding wavelet converter for processing the echo-guard systems is developed.
Key words: pulse echo signal, time- frequency domain, wavelet transform, wavelet converter, echo-guard system.
Література – 13