№ 852 (2016)

UDC 004.357, 519.254
Elena Nyemkova1, Zenoviy Shandra2
L’viv Polytechnic National University,
1 Department of Information Technology Security,
2 Department of Information Security

ДОСЛІДЖЕННЯ ФАЗОВИХ ПОРТРЕТІВ ШУМУ
ЕЛЕКТРОННИХ ПРИСТРОЇВ

INVESTIGATION OF PHASE PORTRAITS OF NOISE
OF ELECTRONIC DEVICES
© Nyemkova Elena, Shandra Zenovii, 2016
Експериментально досліджено шуми електронних приладів для їх динамічної ідентифікації. Проведено моделювання фазових траєкторій за допомогою осциляторної моделі. Аналіз часових змін амплітуди шумів підтвердив їх фрактальну природу. Параметри фазових портретів спектральних компонент шуму дають можливість автенти¬фікації електронних приладів. Експериментально зафіксований ефект форму¬вання часових структур у спектрі шумів.
Ключові слова: ідентифікація в кіберпросторі, автентифікація електронних приладів, фазовий портрет шумів, дивний атрактор, граничний цикл.
The article deals with the experimental studies of noise for dynamic identification of electronic devices. The simulation of phase trajectory was carried out using the oscillator model. Analysis of the noise temporal characteristics confirms their fractal nature. Parameters of phase portraits of spectral noise components enable us to conduct the electronic devices authentication. Experimental studies have shown that there is the effect of temporary structures formation in the behavior of the noise spectrum.
Key words: identification in cyberspace; authentication of electronic devices; phase portrait of noise; strange attractor; limit cycle.

Кількість посилань 9

УДК 004.272, 004.032.24
Р. І. Банах*, А. З. Піскозуб*, Я. Я. Стефінко**
Національний університет “Львівська політехніка”,
*кафедра захисту інформації,
**кафедра безпеки інформаційних технологій

АВТОМАТИЗАЦІЯ РОЗГОРТАННЯ WI-FI ТОЧКИ ДОСТУПУ
ЯК ЗОВНІШНЬОГО ЕЛЕМЕНТА СИСТЕМИ ПРИМАНКИ
© Банах Р. І., Піскозуб А. З., Стефінко Я. Я., 2017
Показано механізм автоматизації розгортання безпровідної точки доступу технології
Wi-Fi та його імплементація на інтерпретаторі bash. Запропоновано концепцію віддаленого керування Wi-Fi точкою доступу як елементом системи приманки для безпровідної мережі.
Ключові слова: Wi-Fi, система приманки, автоматизація, одномодульний комп’ютер.
An automation mechanism of deploying Wi-Fi wireless network and its implementation on bash command language is presented in this article. A concept of remote control by Wi-Fi access point as an element of honeypot for wireless network is suggested.
Key words: Wi-Fi, honeypot, automation, single board computer.

Кількість посилань 4

УДК 621.311.13

В. Ванько, Н. Клепач
Національний університет “Львівська політехніка”,
кафедра метрології, стандартизації та сертифікації

ОСОБЛИВОСТІ КОНТРОЛЮ ЯКОСТІ
ЕЛЕКТРОЕНЕРГІЇ ВИМІРЮВАЛЬНИМИ СИСТЕМАМИ
В УСТАНОВЛЕНИХ РЕЖИМАХ МЕРЕЖІ

 Ванько В., Клепач Н., 2016

Розроблено новий алгоритм обчислення середньоквадратичного значення напруги з врахуванням внесків низько- і високочастотних інтергармонік, завдяки якому точніше визначаються показники якості електроенергії у встановлених режимах функціонування мережі, а також досліджено впливи основних параметрів на достовірність вимірювальної інформації щодо вибраних груп показників якості.
Ключові слова: високочастотні інтергармоніки, середньоквадратичне значення напруги, показники якості електроенергії.

A new algorithm for calculation of the rms voltage including low and high frequency interharmonics, whereby the electricity quality is precisely defined in established modes of functioning network, the influence of the main parameters of the reliability of measurement data for selected groups of quality was also developed.
Key words: high interharmonics, voltage rms, electricity quality.

Література – 6

УДК 004.056.55

І. Д. Горбенко, М. В. Єсіна
Харківський національний університет імені В. Н. Каразіна,
кафедра безпеки інформаційних систем і технологій

МЕТОДИ, МЕТОДИКА ТА РЕЗУЛЬТАТИ
ПОРІВНЯЛЬНОГО АНАЛІЗУ ЕЛЕКТРОННИХ ПІДПИСІВ
ЗГІДНО З ДСТУ ISO/IEC 14888-3:2014

© Горбенко І. Д., Єсіна М. В., 2016

Розглядаються методи порівняльного аналізу властивостей механізмів електронного підпису (ЕП) згідно з ДСТУ ISO/IEC 14888-3:2014. Досліджено та проана¬лізовано існуючі методи порівняльного аналізу ЕП на основі методу аналізу ієрархій та методів вагових коефіцієнтів. Наведено певні критерії та показники, що можуть бути використані під час порівняльного аналізу властивостей механізмів ЕП.

Ключові слова: аналіз механізмів ЕП, вагові коефіцієнти, електронний підпис, критерій оцінки ЕП, методи порівняльного аналізу ЕП.

The paper deals with the comparative analysis methods of electronic signature (ES) mechanisms according to DSTU ISO/IEC 14888-3:2014 properties. The existing comparative analysis methods of ES based on the hierarchy analysis process and weight indices methods are investigated and analyzed. Some criteria and indicators that can be used in the comparative analysis of ES mechanisms properties are presented.

Key words: electronic signature mechanisms analysis, weight indices, electronic signature, electronic signature estimation criterion, electronic signature comparison analysis methods.

Література – 24

УДК 004.056.5

В. Б. Дудикевич, Г. В. Микитин, Т. Б. Крет
Національний університет “Львівська політехніка”,
кафедра захисту інформації

УНІВЕРСАЛЬНА ПЛАТФОРМА СТВОРЕННЯ
СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ У БАГАТОРІВНЕВИХ ІНТЕЛЕКТУАЛЬНИХ СИСТЕМАХ КЕРУВАННЯ

© Дудикевич В. Б., Микитин Г. В., Крет Т. Б., 2017

Запропоновано теоретико-методологічну модель універсальної платформи побудови системи захисту інформації у багаторівневих інтелектуальних системах керування (БІСК). Розроблено моделі інформаційно-технічних станів БІСК. Створено модель загроз та модель системи захисту інформації в БІСК.

Ключові слова: багаторівнева інтелектуальна система керування, система захисту інформації, універсальна платформа, загрози, моделі.

Theoretical and methodological model of a universal platform building information security system in multi-level intelligent control system is proposed. The model of the information-technical position multi-level intelligent control system has been developed. Model of threats and model of information security system has been developed.

Key words: multi-level intelligent control system, information security system, vulnerability, models.

Література – 2

УДК 004.056.53: 534.8: 621.391.8
Ю. І. Касьянов, С. М. Нужний
Національний університет кораблебудування,
кафедра електрообладнання суден та інформаційної безпеки

ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ ГЕНЕРАТОРА РЕАЛЬНОЇ МОВОПОДІБНОЇ ЗАВАДИ ЗА КРИТЕРІЄМ РОЗБІРЛИВОСТІ МОВИ
© Касьянов Ю. І., Нужний С. М., 2017
Використано критерії розбірливості мови для оцінки ефективності використання генератора реальної мовоподібної завади та захищеності мовної інформації. Наведено результати дослідження генератора за цим критерієм.
Ключові слова: технічний захист мовної інформації, оцінка захищеності, віброакустичний канал, мовоподібна завада, розбірливість мови.
The article focuses on the use of intelligibility criterion to evaluate effectiveness of real speech-like interference generator and speech information protection. The research results of interference generator are given.
Key words: technical protection of speech information, security evaluation, vibroacoustic channel, speech-like interference, speech intelligibility.

Кількість посилань 10

УДК 004.722.056:004.724

М. Ю. Костяк, Л. Т. Пархуць
Національний університет “Львівська політехніка”,
кафедра захисту інформації

ОСОБЛИВОСТІ ПРОЕКТУВАННЯ ЗАХИЩЕНИХ
ІНФОРМАЦІЙНИХ МЕРЕЖ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ

© Костяк М. Ю., Пархуць Л. Т., 2017

Розглянуто особливості проектування захищених інформаційних мереж спеціаль¬ного призначення. Вказано особливості архітектури побудови таких мереж, розглянуто питання управління процесом обміну інформацією та вибору оптимального алгоритму функціонування захищених інформаційних мереж.
Ключові слова: захист інформації у комп’ютерній мережі, проектування захище¬них мереж, управління процесом обміну інформацією.

The article discusses the features of protected information networks design for special purposes. There were indicated the features of architecture of building such networks, the problem of process control of information exchange and choosing the optimal algorithm operation of protected information networks.
Key words: information protection in computer networks, protected networks design, managing the exchange of information.

Література – 7

УДК 537.311.322
В. Крайовський
Національний університет “Львівська політехніка”

КЕРУВАННЯ ХАРАКТЕРИСТИКАМИ
ТЕРМОМЕТРИЧНОГО МАТЕРІАЛУ TiNiSn1-xGax
© Крайовський В., 2016
Досліджено енергетичні, кінетичні та магнітні характеристики термометричного матеріалу TiNiSn1-xGax у діапазонах:T = 80?1400 K, x=0.01?0.15 і напруженості магнітного поля кГс. Показано, що характеристики TiNiSn1-xGax чутливі до зміни температури і можуть бути основою для виготовлення чутливих елементів термоперетворювачів.
Ключові слова: електронна структура, електроопір, коефіцієнт термо-ерс.
The electron energy state, magnetic and transport characteristics of thermometric materials TiNiSn1-xGax were investigated in the 80?1400 K temperature range and at charge carriers concentration from x=0.01?0.15 and kGs. The material TiNiSn1-xGax is sensitive to the temperature change and could be used as the basis for the sensitive thermoelectric devices. We investigated the crystal structure, electron density of states (DOS) and the kinetic and energy characteristics of n-TiNiSn heavily doped with the Ga impurity. Samples were synthesized at the laboratory of the Institute of Physical Chemistry, Vienna University. The TiNiSn1-xGax crystal-lattice periods were determined by X-ray analysis with the use of the Full-prof software. We employed a data array obtained by the powder method using a Guinier-Huber image plate system. The chemical and phase compositions of the samples were determined using a Ziess Supra 55VP scanning electron microscope and an EMPA energy dispersive X-ray analyzer. The electronic structure was calculated by the Korringa–Kohn–Rostoker (KKR) technique in the coherent potential approximation (CPA) and local density approximation (LDA), as well as the full-potential linearized plane wave (FP-LAPW) method within density functional theory (DFT). In the calculations, we used experimental values of the lattice constant on a k grid 10 ? 10 ? 10 in size and the Moruzzi–Janak–Williams exchange-correlation potential parametrization. The width of the contoured energy window was 16 eV. The number of energy values for DOS calculations was 1000.
To predict the behavior of the Fermi level, band gap, and electrokinetic characteristics of n-TiNiSn heavily doped with the Ga impurity, the electron density distribution (DoS) was calculated. The calculated results pretending to be adequate to experimental studies should account for complete information on the semiconductor’s crystalline structure. To obtain more accurate results, we calculated the DoS for almost all possible cases of the mutual substitution of atoms at sites of the TiNiSn unit cell. Shows the result most consistent with experimental data. It was found that the disordered structure TiNiSn1-x-уGax, of the TiNiSn compound is most probable. We note that the same result was obtained from structural studies of TiNiSn. The partial (to 1 at %) substitution of Sn atoms with Ga atoms generates donor-type structural defects in the crystal, and the Fermi level is in the band gap which becomes narrower.. In this semiconductor model, the Fermi level is in the band gap which is εg ≈ 282 meV.
The same question arises when analyzing the behavior of the dependences (x) and (x) in TiNiSn1-x-уGax. For example, the (x) variation in the concentration range 0.02 ≤ x ≤ 0.10 shows that the modulation amplitude of the continuous energy bands of TiNiSn1-x-уGax HDCSs increases. Indeed, the activation energies (x) increase from (x = 0.05) = 38.3 meV to (x) (x = 0.07) = 59.2 meV. As we already noted, such behavior is possible only when compensating electrons appear in the p-type semiconductor due to the ionization of donors whose appearance was not initially assumed. In TiNiSn1-x-уGax samples,
x > 0.05, the decrease in (x) indicates a decrease in the modulation amplitude of the continuous energy bands, which is possible only when the degree of compensation of TiNiSn1-x-уGax decreases due to a decrease or termination of the generation of donor-type structural defects. Thus, the initial assumption that n-ZrNiSn doping with Ga atoms by substituting Ti atoms is accompanied by the generation of only donor-type structural defects in the crystal does not allow consistent explanation of the behavior of the energy characteristics of TiNiSn1-x-уGax HDCS. The variations in the activation energy of hopping conduction (x) and the modulation amplitude of the continuous energy bands (x) unambiguously prove the existence of a donor source in TiNiSn1-x-уGax. Further, we will identify the possible mechanism for the appearance of donors. The series of studies on the crystalline structure, energy spectrum, and electro-kinetic parameters of the n-TiNiSn intermetallic semiconductor heavily doped with the Ce impurity allowed determination of the variation in the degree of compensation of the semiconductor due to the generation of both structural defects of donor nature during the substitution of Sn atoms with Ga atoms and defects of donor nature during the partial substitution of Ni sites with Sn atoms. The mechanism of the degree of compensation of the semiconductor as the result of the crystal structure transformation during doping, leading to the generation of structural defects of donor nature was established. The results of the electronic structure calculation are in agreement with experimental data and the TiNiSn1-x-уGax semiconductor is a promising thermectric material. The results are discussed in the framework of the heavily doped and compensated semiconductor model by Shklovsky-Efros.
Key words: electronic structure, resistivity, thermo-power coefficient.

Кількість посилань 7

УДК 004.25, 004.383
І. І. Лопіт
Національний університет “Львівська політехніка”,
кафедра безпеки інформаційних технологій

ОПТИМІЗАЦІЯ ВІДОБРАЖЕННЯ ПРОГРАМНИХ МОДЕЛЕЙ ПОСТІЙНОЇ ПАМ’ЯТІ В АРХІТЕКТУРУ ПЛІС МЕТОДОМ СЛОВНИКА
© Лопіт І. І., 2017
Розглянуто питання відображення програмних моделей пристроїв постійної пам’яті, що є компонентами спеціалізованих процесорів, в архітектуру програмованих логічних інтегральних схем. Проаналізовано існуючі підходи до компресії даних у пристроях постійної пам’яті і, як альтернативу до них, запропоновано новий підхід, який дає змогу досягти високого рівня компресії і раціональніше використовувати ресурси ПЛІС.

Ключові слова: пам’ять з довільним доступом, ПЛІС, спеціалізовані процесори.

The problem of mapping the read-only memory program models, being the components of the application-specific processors, into the programmable logical integral circuit architecture were considered. The existing approaches to the data compression in the read-only memory devices are analyzed and, alternatively, a new approach is suggested allowing a high degree of compression to be achieved and the FPGA resources to be used more rationally.

Key words: FPGA, application-specific processors program models, read-only memory, data compression.

Кількість посилань 6

УДК 681.5.032

В. Максимович1, М. Шевчук1, М. Мандрона2
Національний університет “Львівська політехніка”,
1кафедра безпеки інформаційних технологій,
Львівський державний університет безпеки життєдіяльності,
2кафедра управління інформаційною безпекою,

ДОСЛІДЖЕННЯ ГЕНЕРАТОРІВ ПСЕВДОВИПАДКОВИХ
БІТОВИХ ПОСЛІДОВНОСТЕЙ НА ОСНОВІ LFSR

© Максимович В., Шевчук М., Мандрона М., 2016

Здійснено дослідження генераторів псевдовипадкових бітових послідовностей, побудованих на основі LFSR. Розроблено імітаційні моделі генераторів із різними значеннями твірних поліномів. Досліджено статистичні характеристики генераторів, їх періоди повторення, складність побудови (технологічність) під час реалізації на програмованих логічних інтегральних схемах і максимально можливу довжину криптографічного ключа.
Ключові слова: псевдовипадкова бітова послідовність, генератори псевдовипад¬кових чисел, статистичні характеристики.

The researching of pseudorandom bit sequences generators that based on LFSR is carried out in the article. The imitation models of generators with different formative polynomials are worked out. The researching of generators statistic characteristics, their repetition period, complication of construction (technologicalness) for realization on programmable logic devices and maximally possible length of cryptographic key was also undertaken.
Key words: pseudorandom bit sequence, pseudorandom number generators, statistic characteristics.

Література – 8

УДК 004.274, 004.451

В. А. Мельник, А. Ю. Кіт
Національний університет “Львівська політехніка”,
кафедра безпеки інформаційних технологій

ПІДХІД ДО ОРГАНІЗАЦІЇ ФУНКЦІОНУВАННЯ САМОКОНФІГУРОВНОЇ КОМП’ЮТЕРНОЇ СИСТЕМИ
НА ОСНОВІ ОС GNU/LINUX

© Мельник В. А., Кіт А. Ю., 2017

Запропоновано підхід до організації функціонування самоконфігуровної комп’ю¬терної системи на основі операційних систем GNU/Linux на етапі компіляції, заван¬таження та виконання програми. Запропоновано методи, що забезпечують автоматичне та прозоре для користувача виконання компіляції та завантаження підпрограми універсального процесора в оперативну пам’ять, а конфігурації в реконфігуровне середовище на основі програмовних логічних інтегральних схем. Продемонстровано можливості розширення та застосування сучасних операційних систем GNU/Linux для організації ефективної роботи із пристроями реконфігуровної логіки.
Ключові слова: реконфігуровна комп’ютерна система, самоконфігуровна комп’ютерна система, операційна система, завантажувач, виконавчий файл.

This article shows the approach to the operation of the self-configurable computer system at compilation, download and execution stage. There were proposed the methods that provide automatic and transparent compilation and loading subprogram of universal processor into the CPU as well as configuration file into reconfigurable unit based on programmable logic device. There were demonstrated the capabilities of expansion and the use of modern operating systems for effective work with reconfigurable devices.
Key words: reconfigurable computer system, self-configurable computer system, operating system, loader, executable file.

Література – 7

УДК 681.335 (088.8)
З. Р. Мичуда1,3, Л. З. Мичуда2, У. С. Антонів1
Національний університет “Львівська політехніка”,
1кафедра комп’ютеризованих систем автоматики,
2кафедра автоматизації теплових і хімічних процесів;
3Політехніка Сьвєнтокжижска у Кєльцах, Польща

ЛОГАРИФМІЧНІ АЦП З НАКОПИЧЕННЯМ ЗАРЯДУ
НА ПОСЛІДОВНИХ ПАСИВНИХ КОНДЕНСАТОРНИХ КОМІРКАХ

 Мичуда З. Р., Мичуда Л. З., Антонів У. С., 2016

Запропоновано математичні моделі логарифмічних АЦП з накопиченням заряду на послідовних пасивних конденсаторних комірках і похибок. Наведено результати моделювання, дано оцінку динамічних властивостей і точності.

The mathematical models of logarithmic ADCs based on accumulation of a charge in serial passive condensers cells and their errors are offered, the results of modelling are presented, the valuation of dynamic property and accuracy are given.

Література – 11

УДК 681.335 (088.8)

З. Р. Мичуда1,3, Л. З. Мичуда2, І. А. Костів1
Національний університет “Львівська політехніка”,
1кафедра комп’ютеризованих систем автоматики,
2кафедра автоматизації теплових і хімічних процесів;
3Політехніка Сьвєнтокжижска у Кєльцах, Польща

СЛІДКУЮЧИЙ ЛОГАРИФМІЧНИЙ
АНАЛОГО-ЦИФРОВИЙ ПЕРЕТВОРЮВАЧ

 Мичуда З. Р., Мичуда Л. З., Костів І. А., 2016

Запропоновано новий принцип побудови слідкуючих логарифмічних АЦП, розглянуто особливості реалізації, оцінена точність та швидкодія.

New principle of building monitoring logarithmic ADC is offered, the singularities of realization are considered, the valuation of accuracy and speed are given.

Література – 10

УДК 550.838.08
П. В. Мокренко
Національний університет “Львівська політехніка”,
кафедра комп’ютеризованих систем автоматики

КВАНТОВИЙ ПЕРЕТВОРЮВАЧ “СТРУМ-ЧАСТОТА”
(побудова, фізичні процеси, технічні характеристики)
 Мокренко П. В., 2016
Розглянуто принципи побудови, фізичні основи роботи та технічні характе¬ристики квантових перетворювачів постійного струму у частотний сигнал.
Ключові слова: квантовий перетворювач, постійний струм, частота, сигнал.
The principles of construction, phys ical bases of work and technical descriptions of quantum transformers of direct-current in a frequency signal are presented.
Key words: quantum transformer, direct-current, frequency, signal.

Кількість посилань 10

УДК 519.7

Л. Мороз, А. Гринчишин, Я. Мірецька
Національний університет “Львівська політехніка”,
кафедра безпеки інформаційних технологій

ПРОСТІ АЛГОРИТМИ ДІЛЕННЯ ЧИСЕЛ
З ПЛАВАЮЧОЮ КОМОЮ

© Мороз Л., Гринчишин А., Мірецька Я., 2016

Подано опис простих алгоритмів швидкого ділення з використанням магічної константи зі зменшеними відносними похибками обчислень для чисел типу float.
Ключові слова: магічна константа, числа типу float, стандарт IEEE-754, відносна похибка обчислень, ділення чисел з плаваючою комою.

Description of simple fast division algorithms using magic constants with reduced errors in calculations for the float numbers has been provided
Key words: magic constant, floating-point numbers, standard IEEE-754, fast division.

Література – 5

УДК 551.568.85

А. Й. Наконечний , З. Є. Верес
Національний університет “Львівська політехніка”
кафедра комп’ютеризованих систем автоматики

ІНТЕРНЕТ РЕЧЕЙ І СУЧАСНІ ТЕХНОЛОГІЇ

© Наконечний А. Й. , Верес З. Є., 2017

Розглядається концепція Інтернет речей, її складові та застосування у світі та в Україні. Наведено результати дослідження ринку інформаційних технологій в Україні, причини сповільнення його росту. На основі аналізу обґрунтовано потребу впро¬вадження нових підходів до навчання, які реалізовані в освітній програмі “Системна інженерія (Інтернет речей)” в Національному університеті “Львівська політехніка”.
Ключові слова: Інтернет речей, розумне місто, розумний будинок, освітня програма, бакалаврська програма.
The paper presents the Internet of Things concept, its building blocks and applicability worldwide and in Ukraine. The results of IT market investigation are shown. The reasons of IT market slowdown are presented. Based on the results of investigation, the requirement to improve the education is proven. The improvements are implemented in the System engineering (Internet of Things) educational program at the Lviv Polytechnic National University.
Key words: Internet of things (IoT), smart city, smart house, education program, bachelor program.

Література – 10

УДК 621.317.7

М. В. Наконечний, М. В. Степаняк
Національний університет “Львівська політехніка”,
кафедра комп’ютеризованих систем автоматики

СИНТЕЗ РЕГУЛЯТОРА ШВИДКОСТІ РУХУ
АВТОМОБІЛЯ МЕТОДОМ РОЗМІЩЕННЯ ПОЛЮСІВ

 Наконечний М. В., Степаняк М. В., 2016

Розглянуто особливості синтезу регуляторів за допомогою розміщення полюсів у заданій області площини коренів характеристичного рівняння замкненої системи.
У середовищі MATLAB (Simulink) синтезовано ПІ-регулятор з використанням методу розміщення полюсів у заданій області комплексної площини коренів і проведено моделювання системи автоматичного керування швидкості руху автомобіля з використанням синтезованого регулятора.

Ключові слова: ПІ-регулятор, системи автоматичного керування, швидкості руху автомобіля.

Features of regulators synthesis by placing poles in a given region of the roots plane of the closed system characteristic equation have been considered.
In the MATLAB (Simulink) environment, PI controller using the method of placing the poles in a given region of the complex plane roots was synthesized and simulation of automatic control vehicle speed using synthesized regulator was performed.

Key words: PI controller, automatic control, vehicle speed.

Література – 3

УДК 004.9
Г. В. Олійник1, В. А. Литвинов2, С. В. Грибков1
1 Національний університет харчових технологій,
2 Інститут проблем математичних машин і систем Національної академії наук України

ОБРАННЯ ПРОГРАМНОЇ ПЛАТФОРМИ ДЛЯ ПОБУДОВИ МОДУЛЯ БЕЗПЕКИ WEB-ОРІЄНТОВАНОЇ СИСТЕМИ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ
© Олійник Г. В., Литвинов В. А., Грибков С. В., 2017
Розглянуто проблему забезпечення захисту web-орієнтованої системи підтримки прийняття рішень під час планування виконання договорів для підприємств, що діють у сфері інформаційних технологій. Досліджено та проведено порівняльний аналіз програмних платформ для реалізації модуля захисту розроблюваної системи. За результатами дослідження була обрана програмна платформа Spring Security, яка надає широкі можливості для створення модуля безпеки системи підтримки прийняття рішень, дає змогу реалізувати багаторівневий механізм захисту при аутентифікації та авторизації користувачів, забезпечує захист від поширених типів мережевих атак.
Ключові слова: програмна платформа, модуль безпеки, захист інформації, web-орієнтована система.
The problem of protection of web-based system of decision support in planning the implementation of contracts for companies operating in the field of information technology was considered. Comparative analysis of frameworks for the implementation of the developed system security module was conducted and investigated. According to the research findings Spring Security framework was elected. It provides opportunities for creating security module of decision support system, implementing multi-protection mechanism for users’ authentication and authorization, provides protection against common types of network attacks.
Key words: framework, security module, information protection, web-based information system.

Кількість посилань 11

УДК 621.314

А. Г. Павельчак1, В. В. Самотий2,3, Ю. І. Держило1
1 Національний університет “Львівська політехніка”,
кафедра комп’ютеризованих систем автоматики;
2 Politechnika Krakowska im. Tadeusza Kościuszki,
katedra Automatyki i Technik Informacyjnych;
3 Львівський державний університет безпеки життєдіяльності,
кафедра управління інформаційною безпекою

ЕВОЛЮЦІЙНА МОДЕЛЬ ОПТИМІЗАЦІЇ
ТИРИСТОРНОЇ СИСТЕМИ КЕРУВАННЯ МОТОРОМ
ПОСТІЙНОГО СТРУМУ З ПОСЛІДОВНИМ ЗБУДЖЕННЯМ

© Павельчак А. Г., Самотий В. В., Держило Ю. І., 2016

Здійснено параметричну оптимізацію для системи керування мотором постійного струму з використанням генетичного алгоритму. Отримано якісні характеристики перехідного процесу системи керування.
Ключові слова: оптимізація, генетичний алгоритм, система керування.

Parametric optimization of control system of DC motor has been performed. Optimization was conducted using Genetic Algorithm. Qualitative characteristics of the transition process of control system have been obtained.
Key words: optimization, genetic algorithm, control system.

Література – 13

УДК 621.372.521
Р. В. Проць*, К. С. Семянистий**, Г. Г. Ничай**
* Національний університет “Львівська політехніка”,
кафедра комп’ютеризованих систем автоматики,
** Львівський коледж Державного університету телекомунікацій

ПЕРЕНАЛАШТОВУВАЛЬНІ ГЕНЕРАТОРИ ГАРМОНІЧНИХ КОЛИВАНЬ НА ОСНОВІ ГІРАТОРА
© Проць Р. В., Семянистий К. С., Ничай Г. Г., 2016
Розглянуто варіанти сумісного використання гіраторів і схем з від’ємним опором, які дають змогу створювати переналаштовувальні генератори гармонічних коливань низьких та інфранизьких частот.
Ключові слова: генератор гармонічних коливань, гіратор, конвертор від’ємного опору.
This paper presents variants of circuits with negative impedance and gyrators sharing, which allow creating tunable harmonic oscillators of low and infralow frequencies.
Key words: harmonic generator, gyrator, negative resistance converters.

Кількість посилань 6

УДК 004.056:004.031.4
Д. М. Самойленко
Національний університет кораблебудування імені адмірала Макарова,
кафедра ЕОС та інформаційної безпеки

СТВОРЕННЯ БЕЗПЕЧНИХ ШАРУВАТИХ СТРУКТУР
МОВОЮ РНР/ SECURE LAYERS CONSTRUCTION ON PHP
© Самойленко Д. М., 2017
Запропоновано методи реалізації архітектурних програмних шарів засобами мови РНР з дотриманням вимог безпеки щодо їх створення, функціонування та знищення. Наведено приклад створення первинного шару диспетчера доступу з використанням як функцій РНР, так і сервера. Висвітлено принципи конструювання внутрішніх шарів. Додержання запропонованих принципів програмування може покращити показники безпеки мережевих інформаційних ресурсів.
Ключові слова: інформаційна безпека, мережеві ресурси, РНР мережеве програ¬мування, захист інформації.
This paper deals with the demonstration of secure layering principles with the usage of PHP language. It shows the methods for layers creation, exploitation and destruction in compliance with data protection requirements. The way for access manager creation is carried out as an example of primary layer. For other layers the concept of programming is illustrated. The usage of principles shown in the work could improve secure indicators of network information resource.
Key words: information security, network resource, PHP, network programming, data protection.

Кількість посилань 14

УДК 004.056:061.68
Я. Р. Совин, Ю. М. Наконечний, М. Ю. Стахів
Національний університет “Львівська політехніка”,
кафедра захисту інформації

ОСОБЛИВОСТІ КРИПТОГРАФІЧНИХ АКСЕЛЕРАТОРІВ
У МІКРОКОНТРОЛЕРАХ ЗАГАЛЬНОГО ПРИЗНАЧЕННЯ
© Совин Я. Р., Наконечний Ю. М., Стахів М. Ю., 2017
Проаналізовано криптоакселератори у 8/16/32-бітових мікроконтролерах загального призначення з погляду швидкодії та функціональних можливостей.
Ключові слова – криптоакселератор, мікроконтролер, шифрування, хеш-функція.
The article analyzes the cryptographic accelerator in 8/16/32-bit general purpose microcontrollers in terms of performance and functionality.
Key words: cryptographic accelerator, microcontroller, encryption, hash.

Кількість посилань 34

УДК 681.536
М. В. Степаняк, М. М. Степаняк
Національний університет “Львівська політехніка”,
кафедра комп’ютеризованих систем автоматики

МЕТРОЛОГІЧНА ПЕРЕВІРКА ШУНТІВ ВИСОКОЇ ТОЧНОСТІ
З НОМІНАЛЬНИМ ЗНАЧЕННЯМ ОПОРУ, НЕ КРАТНИМ 10n
 Степаняк М. В., Степаняк М. М., 2016
Розглядається метод підвищення точності та розширення діапазону вимірювань за рахунок зниження нижньої границі, який придатний, зокрема, для перевірки шунтів з малими значеннями опору з номіналами, не кратними 10n.

Ключові слова: перевірка шунтів, міра електричного опору, вимірювання електричного опору номіналом, не кратним 10n.

A method for increasing the accuracy and expanding the measurement range by reducing the lower limit suitable particularly for checking shunts with low resistance with nominal values not divisible by 10n has been considered.

Key words: verification shunts, electrical resistance measure, measuring electrical resistance with the nominal values not divisible by 10n.

Кількість посилань 9

УДК 004.942:621.317
І. Я. Тишик, Ю. К. Груздєва
Національний університет “Львівська політехніка”,
кафедра захисту інформації

МОДЕЛЮВАННЯ РЕАЛІЗАЦІЇ ЗАГРОЗ ІНФОРМАЦІЙНІЙ
СИСТЕМІ НА РІЗНИХ РІВНЯХ СТЕКУ TCP/IP

 Тишик І. Я., Груздєва Ю. К., 2016

Наведено основні класичні моделі безпеки інформаційних систем та подано їхню характеристику. Здійснено статистичний аналіз спроб реалізації загроз інформації в інформаційних системах з відкритою архітектурою. Проведено моделювання ймовірності реалізації загроз інформації на різних рівнях стеку протоколів TCP/IP; проаналізовано результати моделювання.

Ключові слова: моделі безпеки, інформаційні системи, система з відкритою архітектурою, математична модель стек-протоколів TCP/IP

The article gives the basic classical models of information systems security and their description. Statistical analysis of information threats attempts in information systems with open architecture is performed. The simulation of probability of information threats at different levels of the protocol stack TCP/IP is conducted, the simulation results are analyzed

Key words: security model, information systems, system with open architecture, mathematical model protocol stack TCP/IP.

Кількість посилань 5

УДК 004.9
М. В. Турти, С. М. Нужний, А. П. Гунченко
Національний університет кораблебудування,
кафедра ЕОС та інформаційної безпеки

РОЗРОБЛЕННЯ БЛОКА ПРИЙНЯТТЯ РІШЕНЬ ДЛЯ АСОД ДССЗЗІ
© Турти М. В., Нужний С. М., Гунченко А. П., 2017
Обґрунтована необхідність вдосконалення автоматизованої системи обігу захи¬щених документів для державних структур на основі АС-3 класу.
Ключові слова: захищений документообіг, АС-1, АС-3, блок прийняття рішення.
This paper substantiates the necessity of improving automated circulation system of protected documents for the state agencies on the basis of class 3automated systems.
Key words: protected document circulation, AS-1, AS-3, decision making unit.

Кількість посилань 8

УДК 681.5
Ю. В. Яцук, О. О. Іванюк, Г. І. Влах-Вигриновська
Національний університет “Львівська політехніка”,
кафедра комп’ютеризованих систем автоматики

СИСТЕМА РЕГУЛЮВАННЯ ТЕМПЕРАТУРИ
З ОДНОКАНАЛЬНИМ ПІД-РЕГУЛЯТОРОМ
НА ОСНОВІ ТЕХНОЛОГІЇ SCADA

 Яцук Ю. В., Іванюк О. О., Влах-Вигриновська Г. І., 2016

Проаналізовано основні аспекти проектування системи регулювання температури з ПІД-регулятором із використанням технології SCADA. Запропоновано функціональну схему системи підтримання заданої температури із автоматизованим робочим місцем оператора. Розглянуто особливості розроблення людино-машинного інтерфейсу системи керування засобами SCADA Zenon.
Ключові слова: система регулювання температури, ПІД-регулятор, технологія SCADA, людино-машинний інтерфейс, SCADA Zenon.

This article deals with the analysis of the main aspects of system design temperature control with PID-regulator using SCADA technology. A functional diagram for maintaining the desired temperature with operator workstations has been offered. The features of the development of human-machine interface control system using SCADA Zenon have been considered.
Key words: temperature control system, PID-regulator, SCADA technology, human-machine interface, SCADA Zenon.

Література – 6

Syndicate content