• Nie Znaleziono Wyników

CURRENT ISSUES IN MODERN TECHNOLOGIES

N/A
N/A
Protected

Academic year: 2021

Share "CURRENT ISSUES IN MODERN TECHNOLOGIES"

Copied!
434
0
0

Pełen tekst

(1)

Pierre and Marie Curie University (The French Republic) University of Maribor (The Republic of Slovenia) Lublin University of Technology (The Republic of Poland) Mogilev state university of food technologies (Republic of Belarus)

Šiauliai State College (Lithuania)

International Academy Mohammed VI of Civil Aviation (Morocco)

National University of Life and Environmental Sciences of Ukrainehas (Ukraine) T. Shevchenko Scientific Society

Ternopil Regional Organization of the Ukrainian Union of Scientific and Technical Intelligentsia

CURRENT ISSUES IN MODERN

TECHNOLOGIES

Book

of abstract

Volume ІI

of the V International scientific and technical

conference of young researchers and students

17th-18th of November 2016

(2)

Actual problems of modern technologies : book of abstracts of the IV International scientific and technical conference of young researchers and students, (Ternopil, 17th-18th of November 2016.) / Ministry of Education and Science of Ukraine, Ternopil Ivan Puluj National Technical Universtiy [and other.]. – Ternopil : TNTU, 2016. – 432.

PROGRAM COMMITTEE Chairman: Yasniy P.V. – Dr., Prof., rector of TNTU (Ukraine). Co-Chairman: Rohatynskyi R.M. – Dr., Prof. of TNTU (Ukraine).

Scientific secretary: Dzyura V.O. – Ph.D., Assoc. Prof., of TNTU (Ukraine)

Member of the program committee: Vуhеrеr Т. – Prof. of University of Maribor (The Republic of Slovenia); Kacejko P. – Dr., Prof. Lublin University of Technology (The Republic of Poland); Fraissard J. – Prof. of Pierre and Marie Curie University (The French Republic); Аkylich A. – Prof. Mogilev State University of food (The Republic of Belarus); Świć A. – Dr., Prof. Lublin University of Technology (The Republic of Poland); Šedžiuvienė N. – director of Šiauliai State College (Lithuania); Меnоу А. – Dr., Prof. of International Academy Mohammed VI of Civil Aviation (Morocco); Loveikin V.S. – Dr., Prof. of National University of Life and Environmental Sciences of Ukraine (Ukraine); Andreikiv O.Ye. – Dr., Prof. Ivan Franko National University of Lviv, Corresponding Member of National Academy of Scienses of Ukraine (Ukraine).

The address of the organization committee: TNTU, Ruska str. 56, Ternopil, 46001, tel. (0352) 255798, fax (0352) 254983

E-mail: volodymyrdzyura@gmail.com Editing, design, layout: Dzyura V.O.

TOPICS OF THE CONFERENCE

– computer and Information Technologies and Communication Systems; – electrical Engineering and Energy Efficiency;

(3)
(4)
(5)

Секція: КОМП’ЮТЕРНО-ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ ТА СИСТЕМИ ЗВ’ЯЗКУ

УДК 681.518

Adeyeye Nafiu Ishola, B.B. Mlynko Ph.D., Assoc.Prof. Ternopil Ivan Pul’uj National Technical University, Ukraine

DEVELOPMENT OF PROGRAM MODULE PLACED ON MULTI-LAYER CONCEPT IN MATLAB

Адеєє Нафіу Ішола, Б.Б.Млинко канд. техн. наук, доц.

РОЗРОБКА ПРОГРАМНОГО МОДУЛЯ У СКЛАДІ БАГАТОШАРОВОЇ СТРУКТУРИ MATLAB

Accurate predication of different parameters is very important in our daily life starting with predication of the weather parameters and finishing with prediction of economical indices. The analysis of the existing solutions on predication methods showed that the best adaptability and prediction accuracy provides artificial neural networks.

The matlab mathematical software is very popular now within scientists and practioners because it has a lot of embedded functions, including Neural Network Toolbox. Embedded function sin(х) provides one-step prediction only and this mode could be enhanced because it will be more accurate to do re-training on each predication step within one-step predication method. Therefore the development of a software module for one-step and multi-step predication using multilayer concept in matlab is a very urgent topic.

The goals of this research is to develop a software module for one-step prediction with re-training and multi-step predication in matlab. The following tasks should be fulfilled in other to reach the goal of this work.

Analysis of the existing prediction methods and software systems, which can be used for predication and set the task for the work. How to describe the mathematic, algorithmic and information bases of software module which implement the multi-step predication and one-step predication with re-training in matlab. Develop a software of the predication module, in particular, an architecture of the software and describe the software submodules of the system, the user interface and provide the result of experimental research of multi-step predication and one-step predication with re-training in Matlab.

(6)

УДК 319.216

Catarina Solange Sumbo Placido, B.B. Mlynko Ph.D., Assoc.Prof. Ternopil Ivan Pul’uj National Technical University, Ukraine

INFORMATION TECHNOLOGY OF PHOTOPLEPHYSMOGRAM SIGNALS ANALYSIS

Катаріна Соланже Сумбо Пласідо, Б.Б.Млинко канд. техн. наук, доц.

ІНФОРМАЦІЙНA ТЕХНОЛОГІЯ АНАЛІЗУ ФОТОПЛЕТИЗМОГРАФІЧНИХ СИГНАЛІВ

Today monitoring systems have gained tremendous popularity in the health-care industry, opening new possibilities in diagnostic routines and medical treatments, numerous hardware systems have been presented since, which allows for continuous acquisition of various bio signals, like Photoplephysmogram and which are suited for ambulatory setting.

The importance Photoplephysmogram signal in clinical medicine is increasing, in nowadays this technique are used in many clinics, to improve the quality the signals. Regard to the PPG, certain quality indices have been proposed to evaluate the signal conditions. Although there are many published works relating to the Photoplethysmography signal, in this paper we will examine what is the photoplephysmography, as well some methods in this case mathematical models, diagnostic characteristic on the base of photoplephysmograph signal. This will help to amplify the study and methods in hospital, clinics to improve in knowledge in photoplephysmogram signal.

There has been a resurgence of interest in the technique in recent years, driven by the demand for low cost, simple and portable technology for the primary care and community based clinical settings, the wide availability of low cost and small semiconductor components, and the advancement of computer-based pulse wave analysis techniques.

In order to introduce the methodology, first it starts start by presenting some background of photoplephysmogram and explains why it should be applied. After that, an introduction is given about the agile development methodology to explain its key elements in detail.

Photoplethysmography (PPG) technology has been used to develop small, wearable, pulse rate sensors. These devices, consisting of infrared light-emitting diodes (LEDs) and photo detectors, offer a simple, reliable, low-cost means of monitoring the pulse rate noninvasively. Recent advances in optical technology have facilitated the use of high-intensity green LEDs for PPG, increasing the adoption of this measurement technique.

Wearable pulse rate sensors based on photoplethysmography have become increasingly popular, with more than ten companies producing these sensors commercially. The principle behind PPG sensors is optical detection of blood volume changes in the micro vascular bed of the tissue. The sensor system consists of a light source and a detector, with red and infrared (IR) light-emitting diodes (LEDs) commonly used as the light source.

(7)

УДК 681.518

Emmanuel Akokhia, B.B. Mlynko Ph.D., Assoc.Prof. Ternopil Ivan Pul’uj National Technical University, Ukraine

MAPREDUCE AND ITS APPLICATION IN DATA CLUSTERING USING NETFLIX MOVIE DATA

Еммануел Акокхіа, Б.Б.Млинко канд. техн. наук, доц.

ЗАСТОСУВАННЯ MAPREDUCE ДЛЯ КЛАСТЕРИЗАЦІЇ БАЗИ ДАНИХ ФІЛЬМІВ NETFLIX

Data clustering is the partitioning of object into groups (called clusters) such that the similarity between members of the same group is maximized and similarity between members of different groups is minimized. Often some form of distance measure issued to determine similarity of objects. MAPREDUCE is a programming model and an associated implementation for processing and generating large data sets with a parallel, distributed algorithm on a cluster.

Over the past years, the authors and many others at Google have implemented hundreds of special-purpose computations that process large amounts of raw data, such as crawled documents, web request logs, etc., to compute various kinds of derived data, such as inverted indices, various representations of the graph structure of web documents, summaries of the number of pages crawled per host, the set of most frequent queries in a given day, etc. Most such computations are conceptually straightforward. However, the input data is usually large and the computations have to be distributed across hundreds or thousands of machines in order tarnish in a reasonable amount of time.

The issues of how to parallelize the computation, distribute the data, and handle failures conspire to obscure the original simple computation with large amounts of complex code to deal with these issues. As a reaction to this complexity, we designed a new abstraction that allows us to express the simple computations we were trying to perform but hides the messy details of parallelization, fault-tolerance, data distribution and load balancing in a library. My abstractions are inspired by the map and reduce primitives present in Lisp and many other functional languages. I realized that most of our computations involved applying a map operation to each Logical record in our input in order to compute a set of intermediate key/value pairs, and then applying a reduce operation to all the values that shared the same key, in order to combine the derived data appropriately. My use of a functional model with user–specified map and reduce operations allows us to parallelize large computations easily and to use re-execution as the primary mechanism for fault tolerance. The major contributions of this work are a simple and powerful interface that enables automatic parallelization and distribution of large-scale computations, combined with an implementation of this interface that achieves high performance on large clusters of commodity PCs.

(8)

УДК 004.4.22

Isis Evangeline Bandzoukassa, B.B. Mlynko Ph.D., Assoc.Prof. Ternopil Ivan Pul’uj National Technical University, Ukraine

DEVELOPMENT AND IMPLENTATION OF A BUSINESS PROCESS MODELING CASE STUDY OF A PLANNING, MONITORING AND EVALUATION

DEPARTMENT OF AN ORGANIZATION Iсіс Евангеліне Бандзоукасса, Б.Б.Млинко канд. техн. наук, доц.

РОЗРОБКА ТА ІМПЛЕМЕНТАЦІЯ МОДЕЛІ БІЗНЕС-ПРОЦЕСУ ДЛЯ ВІДДІЛУ ПЛАНУВАННЯ, МОНІТОРИНГУ ТА АНАЛІЗУ ОРГАНІЗАЦІЇ

Nowadays Business Process Modeling is recognized as vital from companies who want to achieve maximum utilization of their resources and attain the best results. Business improvements and efficiency opportunities should be clarified by creating a system that monitors, conducts, supports, and enhances processes under competent leadership.

Business Process Modeling (BPM) is becoming a higher priority for business managers and analysts as there is an increasing emphasis in organizations to document, understand and improve their business processes in order to increase efficiency of overall organization. BPM is a common tool for various aims in organizations, either for “pure organizational purposes” like business process reengineering and process improvement, but also for other perspectives like workflow specification, project management, human resource planning, knowledge management and certification.

Today Business conditions are changing continuously, so in order to stay ahead of the competition, companies should change the business processes quickly. To cope with the unstable changes, Business Process Management modeling can help companies to follow changes by changing their processes continuously.

In order to introduce the methodology, first it starts start by presenting some background of Business Process modeling and explain why it should be applied. After that, an introduction is given about the agile development methodology to explain its key elements in detail.

This paper presents analysis of the how a planning, monitoring and evaluation department of an organization are working with their processes and to what extent Business Process Modeling is adopted by the companies and how they realize the benefits of process modeling. We have sent a letter to the department to send us there current business process “AS-IS” and using BPWIN and Aris Express we built a model of this current process (AS-IS) and optimized this to show AS-IT-SHOULD-BE to help the organization to achieve its goal. We used some mathematical and analytical approach to create a model functions of the organization. In this work is optimized the existing process of all the departments to see their level of outcome and way it can be made better. The mathematical approach shall take into consideration some probabilistic theory to make some predictions into the future of the new model.

(9)

УДК 004.10.82

Isa Sadeeq Akanni, B. Mlynko Ph.D., Assoc.Prof.

Тернопільський національний технічний університет імені Івана Пулюя, Україна OPTICAL CHARACTER RECOGNITION USING FOURIER DESCRIPTORS Іса Садік Аканні, Isa Sadeeq Akanni

ОПТИЧЕСКИЙ ХАРАКТЕР ВИЗНАННЯ ВИКОРИСТАННЯ ФУР'Е ДЕСКРИПТОРИ`

Optical Character Recognition (OCR) is an important application of pattern classification. There are many documents of historical, technical, and economic importance which exist only in printed form. OCR can help to reduce the cost of digitizing these documents. There exist many successful OCR techniques which have been applied to areas such as handwriting recognition, recognition of mechanically printed text, and recognition of musical notes. Such applications have been carried out in the context of bi-tonal as well as gray-scale images.

These systems employ a large number of different image features and many of them make use of multiple features in order to obtain good performance. Descriptions of features commonly used for OCR can be found in when evaluating the usefulness of a feature set it is important to look not only at the accuracy of a classier based on it, but also at the correlation between errors made by the classier and those made by a classier which uses an independent set of features. If two classier are found which have a low error correlation, then it may be possible to combine them in order to attain classification accuracy greater than either classier alone can provide.

This paper develops a new set of image features and investigates their use for performing OCR on bi-tonal images. Fuzzy-knn and neural-network based classifiers are constructed and their performance is compared to that of an independent neural network-based classier which makes use of a completely different feature set. In addition, the error correlation between each pair of classier is measured.

The goals of my paper are to develop a set of image features for performing OCR on bi-tonal images and to develop image-processing software for handling the Features, including neural-network and fuzzy-knn based classier. The features need to perform well and should diver from those typically used for OCR, with the intention that the errors made by classier based on them will not be highly correlated with those made by existing classers. In addition, the software is integrated with the camera framework and made available as an open-source project.

The paper has achieved these goals and represents a significant contribution in the following areas of OCR:

- Theoretical Contribution: New image features were developed which are based on Fourier Descriptors The features are novel and different from typical features used for OCR.

(10)

УДК 004.432 В.В. Бабій

Тернопільський національний технічний університет імені Івана Пулюя, Україна АРХІТЕКТУРА REST. SPRING FRАMEWORK ТА KOTLIN V.V. Bаbii

REST АRCHITECTURE. SPRING FRАMEWORK АND KOTLIN

(11)

УДК 004.62 О.М. Безкоровайний Тернопільський національний технічний університет імені Івана Пулюя, Україна ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ПРОЦЕСУ ПРИЙНЯТТЯ РІШЕНЬ ЗА РАХУНОК УПРОВАДЖЕННЯ ГІБРИДНОЇ ІНТЕЛЕКТУАЛЬНОЇ СИСТЕМИ МЕТОДАМИ DATA MINING O.M. Bezkorovainuy

INCREASING EFFICIENCY OF PROCESS FOR DECISION MAKING BY IMPLEMENTING HYBRID INTELLIGENCE SYSTEM WITH DATA MINING

(12)

УДК 004.725.5 Р.А. Бенца

Тернопiльський нaціонaльний технічний університет iменi Iвaнa Пулюя, Україна АНАЛІЗ МЕРЕЖЕВОГО ТРАФІКА В РЕЖИМІ РЕАЛЬНОГО ЧАСУ R.A. Bentsa

ANALYZE NETWORK TRAFFIC IN REAL TIME

(13)
(14)

УДК 004.05 О.В. Беш

Тернопiльський нaціонaльний технічний університет iменi Iвaнa Пулюя, Україна ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ МЕТОДІВ ПРОСУВАННЯ САЙТІВ В

ПОШУКОВИХ СИСТЕМАХ O.V. Besh

(15)
(16)

УДК 004.72 В.Ю.Богуславська Тернопільський національний технічний університет імені Івана Пулюя, Україна ТРАНСФОРМАЦІЯ ОПЕРАТОРСЬКИХ МЕРЕЖ З ВИКОРИСТАННЯМ ТЕХНОЛОГІЇ SDN V.Y.Bohuslavska

(17)

СИСТЕМИ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ В МЕДИЧНІЙ ДІАГНОСТИЦІ

G.V. Borisova, A.V. Yakovenko

DECISION SUPPORT SYSTEMS IN MEDICAL DIAGNOSTICS

(18)
(19)

УДК 004.716 І.В. Бутаков Тернопільський національний технічний університет імені Івана Пулюя, Україна ДОСЛІДЖЕННЯ МЕТОДІВ ТА ЗАСОБІВ ПЕРЕДАВАННЯ ДАНИХ ЛОКАЛЬНИХ КОМП'ЮТЕРНИХ МЕРЕЖ З ОПТОВОЛОКОННИМИ КАНАЛАМИ ЗВ'ЯЗКУ I.V. Butakov

THE STUDY OF METHODS AND MEANS OF DATA TRANSTER LOCAL NETWORKS WITH FIBER OPTIC COMMUNICATION CHANNELS

(20)

навантаження, яке є показником захищеності проводу і його серцевини від удару, на допустимий вигин, який вказує на максимально можливий радіус кривизни прокладки проводу. Нехтування даними характеристиками може стати причиною порушення цілісності світловодів і виходом виробу з ладу. Також характеристикою кабелю є ступінь захисту волокна оболонкою від проникнення вологи при використанні його поза приміщенням. Обовязково перевіряється відповідність даних, зазначених у паспорті (додається до кожної котушки) і на барабані. У процесі технічної експлуатації волоконно-оптичних лінії зв'язку локальної мережі періодично проводиться комплекс вимірів (тестування), щоб визначити стан кабельної системи та якості функціонування. Ці виміри є профілактичні, аварійні і контрольні. Їх проводять із використанням спеціальних контрольно-вимірювальних приладів і вбудованих програмно-апаратурних тестів комп'ютерного устаткування. Волоконно-оптичні лінії зв’язку (ВОЛЗ) мають ряд таких переваг:  широкосмугові (обумовлено високою несучою частотою);  дуже мала швидкість згасання світлового сигналу у волокні (дозволяє будувати ВОЛЗ довжиною до 100 км і більше без ретрансляції сигналів);  стійкість до електромагнітних перешкод з боку оточуючих мідних кабельних систем, електричного обладнання, погодних умов;  захист від несанкціонованого доступу (інформацію практично не можна перехопити неруйнуючим способом);  електробезпека (через відсутність іскроутворення оптоволокно підвищує вибухо-та пожежобезпечність мережі);  малий об'єм та вага (волоконно-оптичні кабелі мають менший об'єм і вагу в порівнянні з мідними в розрахунку на одну й ту ж пропускну здатність);  невелика вартість (волокно виготовлено з кварцу, дуже поширеного, недорогого матеріалу, основу якого становить двоокис кремнію);  довговічність (термін експлуатації ВОЛЗ становить не менше 25 років). У роботі розглянуто всі типи оптоволокна, які використовуються у сучасних локальних мережах та переваги оптоволоконних ліній зв’язку. У роботі досліджено ефективність відомих методів та засобів передавання даних локальних комп'ютерних мереж з оптоволоконними каналами зв'язку. Проаналізувавши літературні джерела, ознайомившись з типами оптоволокна, які використовуються у сучасних комп'ютерних мережах можна стверджувати у доцільності використання та в беззаперечних перевагах оптоволоконних ліній зв’язку. Література 1. Комп'ютерні мережі: [навчальний посібник] / А. Г. Микитишин, М. М. Митник, П. Д. Стухляк, В. В. Пасічник. — Львів: «Магнолія 2006», 2013. — 256 с. ISBN 978-617-574-087 2. Англо-русский словарь по информационным технологиям / С. Б. Орлов. – М.: РадиоСофт, 2011. - 640 с. 3. Антонов В.М. Сучасні комп’ютерні мережі/ В. М. Антонов. – К.: «МК-Прес», 2005. – 478 с. 4. Корнійчук В. І., Мосорін П. Д. «Волоконно-оптичні компоненти, системи передачі та мережі» Одеса: Друк, 2001. 5. Олифер В.Г., Олифер Н.А. "Компьютерные сети: технологии, протоколы. Підручник. "Санкт-Петербург, 2000 - 672 с.

(21)

УДК 621.373

Д.И. Ганзина, Т.А. Левицкая, канд. техн. наук, доц. ГВУЗ «ПГТУ», Украина

ПРИМЕНЕНИЕ КРИПТОСИСТЕМЫ НА ГЕНЕРАТОРЕ ХАОСА «СХЕМА ЧУА» ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ

D.I. Ganzina, T.A. Levitskaya, Ph.D, Assoc. Prof.

APPLICATION CRYPTOSYSTEM ON THE GENERATOR CHAOS "CHUA CIRCUIT" PROTECTION OF INFORMATION

(22)

УДК 004.4

Є.В. Тиш канд. техн. наук, В.О. Гірук

Тернопільський національний технічний університет імені Івана Пулюя, Україна АНАЛІЗ ФАКТОРІВ ВПЛИВУ НА ЕФЕКТИВНІСТЬ ІНФОРМАЦІЙНИХ СИСТЕМ

Tysh I.V. Ph.D., V.O. Hiruk

(23)

УДК 004.658.4 Б.В. Гладій

Тернопільський національний технічний університет імені Івана Пулюя, Україна РОБОТА З СОМ СЕРВЕРОМ EXCEL

B.V. Hladii

WORKING WITH EXCEL COM SERVERS

(24)

УДК 681.3.07

О.С. Голотенко канд. техн. наук, Н.О. Гринюк

Тернопільський національний технічний університет імені Івана Пулюя, Україна ДОСЛІДЖЕННЯ ПРОДУКТИВНОСТІ ЛОКАЛЬНИХ МЕРЕЖ ЗА

ДОПОМОГОЮ РОЗРОБЛЕНИХ ПРОГРАМНИХ ЗАСОБІВ O.S. Golotenko Ph.D., N.O. Grynjuk

(25)

УДК 004.428.4 М.Б. Голубець

Тернопільський національний технічний університет імені Івана Пулюя, Україна ОСОБЛИВОСТІ РОБОТИ З XAMARIN

M.B. Holubets

FEATURES IN WORKING WITH XAMARIN

Xamarin — це фреймворк для кроcплатформенної розробки мобільних додатків (iOS, Android, Windows Phone) з використанням мови програмування C#.

(26)

УДК 519.25

В.А. Готович, О.Б. Назаревич, канд. тех. наук, Г.В. Шимчук

Тернопільський національний технічний університет імені Івана Пулюя, Україна

КОМПЛЕКСНИЙ МОНІТОРИНГ СПОЖИВАННЯ ЕНЕРГОРЕСУРСІВ МІСТА З ВИКОРИСТАННЯМ ТЕХНОЛОГІЇ OLAP

V.A. Gotovych, O.B. Nazarevych, Ph.D., G.V. Shumchyk

COMPREHENSIVE MONITORING OF CITY ENERGY RESOURCES CONSUMPTION BY USING OLAP TECHNOLOGY

(27)

УДК 057.087 І.Ю. Дедів, канд. техн. наук, С.О. Вихристюк, А.В. Задорожний Тернопільський національний технічний університет імені Івана Пулюя, Україна ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ ГОЛОСОВОЇ АУТЕНТИФІКАЦІЇ В СИСТЕМАХ ОБМЕЖЕННЯ ДОСТУПУ ТА КОНТРОЛЮ ЗА СТАНОМ ТЕХНОЛОГІЧНИХ ПРИМІЩЕНЬ I.Yu.Dediv, Ph.D., S.O.VIHRISTYUK, A.V.ZADOROZHNYI

USING OF VOICE AUTHENTICATION SYSTEMS TECHNOLOGY IN THE SYSTEMS OF ACCESS LIMITATION AND TECHNOLOGY CONTROL

(28)

УДК 654:12 І.Ю. Дедів, канд. техн. наук, В.В. Дзяйло Тернопільський національний технічний університет імені Івана Пулюя, Україна ПОКРАЩЕННЯ ХАРАКТЕРИСТИК КАНАЛІВ РАДІОЗВ'ЯЗКУ З ЧАСТОТНИМ МУЛЬТИПЛЕКСУВАННЯМ I.Yu.Dediv, Ph.D., V.V. Dzyailo

(29)

УДК 621.396

І.Ю. Дедів, канд. техн. наук, В.В. Шемчук, О.Р. Соломка

Тернопільський національний технічний університет імені Івана Пулюя, Україна ПОКРАЩЕННЯ ЯКОСТІ ЗОБРАЖЕНЬ У ТЕЛЕКОМУНІКАЦІЙНИХ

СИСТЕМАХ I.Yu.Dediv, Ph.D., V.V. Shemchuk, O.R.Solomka

(30)

УДК 314.628

Л.Є. Дедів, канд. техн. наук, доц.., В.Ю. Щур

Тернопільський національний технічний університет імені Івана Пулюя, Україна ПОКРАЩЕННЯ ЕЛЕКТРОМАГНІТНОЇ СУМІСНОСТІ

ПУСКО-РЕГУЛЮЮЧИХ ПРИСТРОЇВ ЛАМП ДЕННОГО СВІТЛА L.Ye.Dediv, Ph.D., Assoc.Prof. V.Yu. Shchur

IMPROVING THE ELECTROMAGNETIC COMPATIBILITY OF STARTING AND REGULATING DEVICES OF FLUORESCENT LAMPS

(31)

УДК 004.512 В.М. Дмитерко Тернопільський національний технічний університет імені Івана Пулюя, Україна ДОСЛІДЖЕННЯ СИСТЕМ ПРИЙНЯТТЯ РІШЕНЬ В БІОМЕТРИЧНИХ СИСТЕМАХ АУТЕНТИФІКАЦІЇ ЛЮДИНИ V.M. Dmyterko

(32)

УДК 004.056

В.О. Добжанський

Тернопільський національний технічний університет імені Івана Пулюя, Україна НАЙКРАЩІ СПОСОБИ ЗАХИСТУ САЙТУ ВІД ВЗЛОМУ V.O. Dobzhanskui

BEST WAYS TO PROTECT WEBSITE FROM HACKING

(33)

УДК 004.658.6 О.С. Довгань Тернопільський національний технічний університет імені Івана Пулюя, Україна АНАЛІЗ МЕТОДІВ ВЕДЕННЯ МЕТРИЧНИХ КНИГ ДЕРЖАВНОГО АРХІВУ ТЕРНОПІЛЬСЬКОЇ ОБЛАСТІ O.S. Dovgan

(34)
(35)

УДК 004.04

Р.І. Драпак, Є.В. Шимчук

Тернопільський національний технічний університет імені Івана Пулюя, Україна АНАЛІЗ СУЧАСНИХ НАПРЯМКІВ ВІЗУАЛІЗАЦІЇ ІНФОРМАЦІЙНИХ

РЕСУРСІВ R.І. Drapak, Y.V. Shymchuk

ANALYSIS OF CURRENT TRENDS VISUALIZATION OF INFORMATION RESOURCES

(36)

Для окремих вузлів обчислюють наступні параметри: вхідний/вихідний ступінь вузлів; відстань від даного вузла до кожного з інших; середня відстань від даного вузла до інших; ексцентричність (eccentricity) – найбільшу з мінімальних відстаней від даного вузла до інших; посередництво (betwetnness), що показує кількість найкоротших шляхів, що проходять скрізь даний вузол; центральність – загальна кількість зв'язків даного вузлу по відношенню до інших. Для розрахунків параметрів мережі в цілому використовують число вузлів, число ребер, геодезичну відстань між вузлами, середню відстань від одного вузлу до іншого, щільність – відношення числа ребер в мережі до максимально можливої кількості ребер для даного числа вузлів; кількість тріад, діаметр мережі (найбільшу геодезичну відстань). Структурний аналіз мереж включає: виявлення клік (підгруп, що пов'язані між собою міцніше, ніж з вузлами інших клік); виявлення компонент мережі; знаходження мостів (вузлів, при видаленні яких мережа розпадається на незв'язні частини); груп еквівалентних вузлів (які мають максимально схожі профілі зв'язку). Одним з напрямків аналізу складних мереж є їх візуалізація, яка дозволяє отримати важливу інформацію про структуру і властивості мережі без точних розрахунків. Програмні засоби аналізу соціальних мереж повинні підтримувати розрахунки усіх описаних параметрів вузлів, мережі в цілому, забезпечувати її структурний аналіз та візуалізацію, працювати з різними форматами даних. На момент написання тези в англійській Вікіпедїї було нараховано 89 посилань на різні програми аналізу соціальних мереж. Для відбору найбільш популярних програм ми звернулись до аналізу програмних засобів, що їх застосовано у курсах з аналізу соціальних мереж у провідних університетах світу. Найбільш популярні запити за тематикою „аналіз соціальних мереж" спостерігаються в таких регіонах, як Північна Америка, Австралія, Азія, Західна Європа. Серед переліку пов'язаних запитів зустрічаються назви двох програмних засобів аналізу соціальних мереж pajek ta ucinet. Отже, комп'ютерні засоби аналізу соціальних мереж надають можливість розуміння студентами зв'язків у сучасних мережах, моделювати і вивчати поведінку мереж, розвивають „мережеве" мислення майбутніх фахівців, вміння робити прогнози та передбачення. У результаті дослідження було виявлено та проаналізовано динаміку популярності програмних засобів аналізу соціальних мереж Pajek, UCINet, NodeXL, Geghi, igraph.

Література

1. Network Properties of Folksonomies Christoph Schmitz [Text] / M. Grahl, A. Hotho, G. Stumme // AI Communications. – 2007. – Vol.20, Num. 4 . – P. 245-262.

2. Andreas Hotho homepage [Electronic resource] / University of Kassel // Mode of access: http://www.kde.cs.uni-kassel.de/hotho. – Last access: 2013. – Title from the screen.

3. A Semantic Tool to Support Navigation in a Folksonomy [Text] / D. Laniado, D. Eynard, M. Colombetti // HT’07. – September 10–12, 2007, Manchester, United Kingdom. – P. 153-154 (ACM 978-1-59593-820-6/07/0009).

4. Aspects of Broad Folksonomies [Text] / M. Lux, M. Granitzer, M. Kern // 18th International Workshop on Database and Expert Systems Applications. – 2007. – P. 283-287.

(37)

УДК 621.13

В.Л. Дунець канд. техн. наук, Т.І. Цимбала, Р.В. Ракуш

Тернопільський національний технічний університет імені Івана Пулюя, Україна МЕТОД ОПТИМАЛЬНОГО ВИЯВЛЕННЯ СИГНАЛІВ В КАНАЛAХ ЗВ’ЯЗКУ V.L. Dunetc Ph.D., T.I. Tsumbala, R.V. Rakush

(38)
(39)

УДК 004.031

А.Р. Дячишин, Г.В. Шимчук

Тернопільський національний технічний університет імені Івана Пулюя, Україна ОСОБЛИВОСТІ СУЧАСНИХ КС ЯК ОБ'ЄКТУ ЗАХИСТУ A.R. Dyachyshyn, G.V. Shymchuk

FEATURES MODERN CS AS OBJECT OF PROTECTION

(40)

УДК 004.032

А.Р. Дячишин, Г.В. Шимчук

Тернопільський національний технічний університет імені Івана Пулюя, Україна УРАЗЛИВІСТЬ ОСНОВНИХ СТРУКТУРНИХ ЕЛЕМЕНТІВ

РОЗПОДІЛЕНИХ КС A.R. Dyachyshyn, G.V. Shymchuk

(41)
(42)

УДК 004.93

Д.І. Загородня, О.І. Губчакевич, В.В. Кисіль

Тернопільський національний економічний університет, Україна

КОНТРОЛЬ ДОСТУПУ ДО КОМП’ЮТЕРА НА ОСНОВІ РОЗПІЗНАВАННЯ ЗОБРАЖЕННЯ ОБЛИЧЧЯ КОРИСТУВАЧА

D.I. Zahorodnia, O.I. Hubchakevych, V.V. Kysil

(43)

– використовуються ознаки Хаара, за допомогою яких відбувається пошук потрібного об’єкта (в даному контексті, рис обличчя особи); – використовується бустинг (від англ. boost – покращення, посилення) для вибору найбільш підходящих ознак об’єкта; – всі ознаки надходять на вхід класифікатора, який видає результат «вірно» або «невірно»; – використовуються каскади ознак для швидкого відкидання вікон, де не знайдено об’єкт. Навчання класифікаторів проходить повільно, але результати пошуку особи дуже швидкі, саме тому був обраний даний метод розпізнавання обличчя на зображенні. Метод Віоли-Джонса є одним з кращих по співвідношенню показників ефективність розпізнавання/швидкість роботи. Також даний детектор має вкрай низьку імовірність помилкового виявлення особи. Даний метод добре працює і розпізнає риси обличчя під невеликим кутом, приблизно до 30 градусів. При куті нахилу більше 30 градусів відсоток виявлення різко знижується. І це не дозволяє в стандартній реалізації виявляти повернене обличчя людини під довільним кутом. Незважаючи на велику різноманітність представлених алгоритмів розпізнавання зображень, можна виділити узагальнену структуру процесу розпізнавання осіб, яка представлена на рис. 2. Рис. 2. Загальна структура процесу розпізнавання осіб На першому етапі проводиться детектування і локалізація особи на зображенні. На етапі розпізнавання проводиться вирівнювання зображення особи, обчислення ознак і безпосередньо розпізнавання – порівняння обчислених ознак з закладеними в базу даних еталонами. Основною відмінністю всіх представлених алгоритмів буде обчислення ознак і порівняння їх сукупностей між собою [2]. На вході – зображення обличчя повинно бути завантажене в модуль кольорове або чорно-біле зображення, або відеопотік, а на виході – масив прямокутників, описаних навколо облич з відповідними ідентифікаційними іменами, які призначає сам користувач, текстовий висновок про заборону або доступ користувача до комп’ютера. Література

1. Lienhart R. An Extended Set of Haar-like Features for Rapid Object Detection / R. Lienhart, J. Maydt // Proceedings of The IEEE International Conference on Image Processing. – 2002. – Vol. 1. – P. 900-903.

(44)

УДК 625.336.5 Є. О. Зінченко Національний технічний університет України «Київський політехнічний інститут ім. І. Сікорського», Факультет електроніки, Україна. ВИКОРИСТАННЯ АПАРАТУ ФАЗІ-ЛОГІКИ ДЛЯ КЕРУВАННЯ ТЕМПЕРАТУРОЮ Y. O. Zinchenko

FUZZY-LOGIC USING IN THE TEMPERATURE CONTROL SYSTEM

З початку становлення сучасної електроніки в її роботі було покладено чітку математику. Сучасні зразки електронного обладнання функціонують на жорстких правилах бінарної математики. Але використання жорсткої логіки не здатне здійснити повномірного регулювання особливостей сприйняття та видачі інформації людиною. Апарат фазі-логіки дозволяє сформувати вихідну дію базуючись на неоднозначних вхідних даних. Ці властивості наближають пристрої до рівня штучного інтелекту. Для своєї роботи фазі-логіка використовує апарат нечітких множин, що використовує зміст слів людини у побудові алгоритмів функціонування технічних систем. Одним із можливих напрямків застосування фазі-логіки є керування параметрами мікроклімату, зокрема температурою, адже нечітку логіку вигідно застосовувати для забезпечення керування людини процесами, які некомфортно змінювати в чітких межах. Наразі у пристроях керування людина задає температуру у вигляді числового або пропорційного значення. Однак більш зрозумілим та комфортним для неї є оперування не точним значенням, як, наприклад, збільшити температуру на 2 градуси, а формулюваннями типу «спекотно» або «холодно». Керування за допомогою такого лінгвістичного апарату і може забезпечити нечітка логіка. На відміну від бінарної множини в якій існує лише два значення — 1 або 0 — у нечіткій логіці у функціях приналежності які є описом вхідних та вихідних змінних для елементу множини можливо безліч значень в інтервалі [1;0]. Пристрій розуміє багатоконтекстні фрази та правильно їх інтерпретує відповідно до машинної специфікації. При розробці пристрою необхідно визначити вхідні лінгвістичні змінні – параметри, за якими будується алгоритм роботи. Далі мають бути обрані вихідні лінгвістичні змінні, які визначають керівний вплив на виконавчі елементи (нагрівальні та охолоджувальні елементи). Вхідні та вихідні лінгвістичні змінні пов’язані між собою через набір правил, що необхідні для переведення системи в заданий режим із визначеною швидкістю. Згідно з правилами і визначається вихідна дія. Існує можливість уникнути перерегулювання, оскільки можна врахувати неконтрольовані зміни температури. Отже, можна сказати, що використання фазі-логіки з нечіткими множинами, що суміщається зі звичною бінарною математикою дає можливість створити пристрій, який при нечітких вхідних змінних, є чітким по виходом та сумісним зі звичайними виконавчими механізмами. Література 1. Круглов В. В. Нечеткая логика и искусственные нейронные сети / В. В. Круглов, М. И. Дли, Р. Ю. Голунов. — М. : Физматлит, 2001. — 221 с. 2. Фазі-логіка [Електронний ресурс] // Технічна енциклопедія TechTrend : сайт. — Текст. дані. — Режим доступу: http://techtrend.com.ua/index.php?newsid=18969 — Назва з екрана.

(45)

УДК 621.391.7:612.78

Р.З. Золотий, канд. техн. наук, Н.О.Бабій

Тернопільський національний технічний університет імені Івана Пулюя, Україна РОЗРОБКА МАТЕМАТИЧНОЇ МОДЕЛІ ДЛЯ ДОСЛІДЖЕННЯ ДАВАЧІВ

МАГНІТНОГО ПОТОКУ АСИНХРОННИХ ДВИГУНІВ R.Z. Zolotyi, Ph.D., N.O. Babiy

DEVELOPMENT OF MATHEMATICAL MODELS FOR RESEARCH MAGNETIC SENSORS FOR FLUX INDUCTION MOTOR

(46)

УДК 621.326

Р.І. Ільчишин, Н.В. Загородна, канд. техн. наук, доц.

Тернопільський національний технічний університет імені Івана Пулюя, Україна ОБРОБКА ЗОБРАЖЕНЬ З ДОПОМОГОЮ ACCELERATE FRAMEWORK R.I. Ilchyshyn, N.V. Zagorodna, Ph.D., Assoc. Prof.

IMAGE PROCESSING WITH ACCELERATE FRAMEWORK

Accelerate Framework є набором функцій, які використовуються для високоінтенсивних обчислень. З допомогою Accelerate виконують обробку зображень в vImage, цифрову обробку сигналів в VVSP та розв'язують системи лінійних рівнянь використовуючи LAPACK і BLAS. vImage, презентований в OS X v10.3, є основою для високопродуктивної обробки зображень. Бібліотека включає в себе високорівневі функції для операцій згортки, геометричних перетворень, операцій з гістограмами, морфологічних перетворень, а також допоміжні функції для перетворення форматів[1]. Функції vImage можна викликати з додатків на платформах OS X, iOS, tvOS і watchOS.

Як частина Accelerate Framework, vImage надає оптимізовані підпрограми для задач: графічних фільтрів, масштабування, відображень і поворотів. Фреймворк має спільні риси з іншими CoreImage, але використовує векторизований код всюди, де це можливо. Якщо код виконується на процесорі, архітектура якого включає в себе векторний процесор, vImage використовує його для запуску векторизованого коду. При запуску на архітектурі, що не має векторного процесора, він все одно буде працювати, але без векторної оптимізації.

vImage є повністю С-based API. В ньому немає класів для відстеження, тільки функції, формати зображень, та типи даних. Всі функції vImage починаються зі слова "vImage", за яким йде назва операції. Деякі функції також мають підкреслення (“_”) в їхніх назвах. Символи, які слідують після підкреслення зазвичай вказують формат зображення, що над яким працює функція. vImage підтримує кілька форматів зображень. Формати зображень відображають технічні характеристики того, як піксельні дані представлені в пам'яті. Формати файлів зображень є конкретними типами файлів (наприклад, JPG, PNG, GIF, TIFF), які використовується для обміну даними зображення між програмами і збереження на жорсткому диску, пам'яті зберігаються у вигляді двовимірних масивів інтенсивностей пікселів (типу Integer або Double). Кожен піксель в зображенні відображений відповідним пікселем в масиві. Значення пікселів для зображень може бути цілим числом або з плаваючою точкою. У vImage, формати зображень, які використовують цілі значення представляються як 8-розрядні беззнакові значення. Значення можуть варіюватися від 0 до 255 включно, з 255 із зазначенням повної інтенсивності і 0 немає інтенсивності. Формати зображень, які використовують значення з плаваючою комою зазвичай використовують значення в діапазоні від 0,0 (найнижчої інтенсивності) до 1,0 (повної інтенсивності). Однак vImage не застосовує це обмеження діапазону і не обрізає обчислені значення, які лежать за межами цього діапазону. Література

(47)

УДК 004.738.5 А.В. Калита

Тернопільський національний технічний університет імені Івана Пулюя, Україна ПЕРЕВАГИ ХМАРНИХ ТЕХНОЛОГІЙ

A.V. Kalyta

CLOUD TECHNOLOGY ADVANTAGES

(48)

УДК 004.89

В.В. Яцишин канд. техн. наук, доц., Р.І. Капаціла

Тернопільський національний технічний університет імені Івана Пулюя, Україна АНАЛІЗ СУЧАСНИХ АЛГОРИТМІВ ОПТИЧНОГО РОЗПІЗНАВАННЯ

ОБРАЗІВ V.V. Yatsyshyn Ph.D., Assoc. Prof., R.I. Kapatsila

(49)
(50)

УДК 621.396.2

О.М. Кащук, М.Є. Фриз, канд. техн. наук, доц.

Тернопільський національний технічний університет імені Івана Пулюя, Україна

ЗАХИСТ ТА ШИФРУВАННЯ ДАНИХ В СИСТЕМАХ МОБІЛЬНОГО ЗВ’ЯЗКУ GSM

O.М. Kashchuk, M.Y. Fryz, Ph.D Assoc. Prof.

PROTECTION AND ENCRYPTION DATA IN A MOBILE COMMUNICATION SYSTEM GSM

GSM (від Groupe SpécialMobile, пізніше перейменована в Global System for Mobile Communications) – глобальний цифровий стандарт для мобільного сотового зв’язку, з розділенням частотного каналу по принципу TDMA і середнім ступінем безпеки. Сотові системи зв’язку першого покоління, такі як NMT, TACS і AMPS, мали не великі можливості в плані безпеки, і це призвело до суттєвого рівня шахрайської діяльності, яка шкодить і абонентам і мережевим операторам. Безліч інцидентів великого значення висунуло на перший план чутливість аналогових телефонів до підслуховування ліній радіозв'язку. Система GSM має безліч особливостей у плані безпеки, які розроблені, щоб надати абонентові й мережному оператору більший рівень захисту від шахрайської діяльності. Механізми аутентифікації гарантують, що тільки добросовісним абонентам, які мають добросовісне обладнанням, тобто не вкрадене або нестандартне, буде надано доступ до мережі. Як тільки зв'язок було встановлено, інформація в лінії зв'язку передається в зашифрованій формі, щоб уникнути підслуховування. Найпростіший рівень захисту проти шахрайського використання мобільного телефону - особистий ідентифікаційний номер (PIN-код), призначений для захисту проти шахрайського використання украдених SIM карт. В SIM карті PIN код має вигляд від чотирьох-до восьми-значного числа. Користувач може мати можливість відключення цього рівня захисту. SIM-картка також може зберігати другий чотирьох-, восьми-розрядний десятковий код, відомих як PIN2, щоб захистити певні можливості, які є доступними для абонента. Як тільки PIN-код, і якщо потрібно - PIN2, введені правильно, об'єкт технічної експлуатації (main tenance entity) буде мати доступ до даних, збереженим в SIM карті. Як тільки справжність абонента була перевірена, таким чином захищаючи і абонента і мережевого оператора від впливу шахрайського доступу, користувач повинен бути захищений від підслуховування. Це досягається шляхом шифрування даних, переданих по радіо-інтерфейсу, з використанням другого ключа Kc і секретного алгоритму A5. Kc генерується в ході перевірки автентичності, використовуючи Ki, RAND і секретний алгоритм A8, який також зберігається в SIM карті. Подібно до алгоритму A3, A8 не унікальний, і він може також бути обраний оператором. Ключі Kc для кожного користувача обчислюються в AuC домашньої мережі і передається в VLR в складі набору триплетів, де кожному триплети і, відповідно - ключу Kc, присвоюється номер ключа - CKSN. У деяких реалізаціях A3 і алгоритми A8 об'єднані в єдиний алгоритм A38, який використовує RAND і Ki, щоб згенерувати Kc і SRES. На відміну від A3 і A8, які, можливо, різні для кожного індивідуального оператора, A5 буде вибирається зі списку з 7 можливих варіантів.

Література

(51)

УДК 004.738.5 Б.М.Кирич

Тернопільський національний технічний університет імені Івана Пулюя, Україна ВИКОРИСТАННЯ WEB-СЕРВІСІВ ДЛЯ ВИВЧЕННЯ ІНОЗЕМНИХ МОВ B.М.Kyrych

USING WEB SERVICES FOR LEARNING FOREIGN LANGUAGE

У теперішній час комунікаційно-інформаційні технології у суспільстві набувають все більшого значення у нашому життя і стають невід’ємним засобом спілкування що раз більшої кількості людей. Інтернет є безцінним джерелом для побудови та реалізації сервісів для задоволення потреб та інтересів користувачів. Аналізуючи ці дані в останні роки значну увагу приділяють інформаційним системам освіти, включаючи і мовну. Вибір засобів розробки таких систем залежить від ступеня складності їх реалізації. Web-сервіси заявились як рішення, що дозволяє стандартним способом отримувати необхідні дані, без будь-якого спеціально для цього створеного програмного або апаратного забезпечення. Web-сервіс - програмна система, що ідентифікується рядком URI, чиї загальнодоступні інтерфейси визначені мовою XML. Web-сервіси, засновані на XML, служать для обміну даними між додатками, і що більш важливо, дозволяють викликати інші програми, незалежно від того, як ці програми влаштовані, на якій платформі вони працюють і які пристрої використовуються для доступу до них. На сьогоднішній день існує велика кількість некомерційних і комерційних засобів розробки веб-сервісів. Всі вони розрізняються за ступенем повноти, можливостями, умовам ліцензування, вимогами до програмно-апаратного забезпечення і т.п. Основними перевагами використання web-сервісів є: забезпечення взаємодії програмних систем незалежно від платформи; використання відкритих стандартів та протоколів; простота розробки і налагодження. Зазвичай, реалізований такий сервіс має свою веб-сторінку та кілька мобільних клієнтів, для зручного та комфортного використання ресурсів. Питанням використання веб-сервісів у вивченні іноземних мов займалось багато вітчизняних і зарубіжних дослідників, серед них: Н. Ю. Фоміних, М. М. Євстигнєєв, Є. С. Полат, Т. Г. Степанченко, С. В. Тітова, Н. Ф. Бориско, О.В.Власенко Н. А. Калиненко, A. Bruns, P. Duffy, J. Reinhardt, G. Stanley, R. Stannard, S. L. Thorne, E. Tonkin і багато інших.

(52)

УДК 658.012.011.56:681.3.06 1 М.П. Карпінський, докт. техн. наук, проф., 1Я.І. Кінах, канд. техн. наук, доц. 3 І.З. Якименко канд. техн. наук, доц., 3М.М. Касянчук, канд. фіз.-мат. наук, доц. 1 Академія технічно-гуманістична, Польща 2 Тернопільський національний технічний університет імені Івана Пулюя, Україна 3 Тернопільський національний економічний університет, Україна ВИКОРИСТАННЯ ПОТОКОВИХ МОДЕЛЕЙ ДЛЯ ЗАДАЧ КРИПТОАНАЛІЗУ В КОМП’ЮТЕРНИХ МЕРЕЖАХ

M.P. Karpinsky – Dr., Prof., I.I. Kinakh – Ph.D, Assoc. Prof., I.Z. Yakymenko – Ph.D, Assoc. Prof., M.M. Kasyanchuk – Ph.D, Assoc. Prof.

(53)

УДК 004.056.5 В.С. Коваленко

Тернопільський національний технічний університет імені Івана Пулюя, Україна МЕТОДИ ЗАХИСТУ БЕЗДРОТОВИХ МЕРЕЖ

V.S. Kovalenko

METHODS OF PROTECTING WIRELESS NETWORKS

На сьогоднішній день, зважаючи на велику інформатизацію суспільства, потребу у мобільності користувачів мережі Іnternet все більшою і більшою популярністю користуються бездротові мережі. Сучасний розвиток бездротових мереж дозволяє встановлювати з'єднання такої ж якості, як і мережі з використанням фізичного середовища передачі даних, але із значно більшою кількістю користувачів. Але при цьому виникає необхідність захисту переданої інформації в таких типах мереж, тобто використання механізмів захисту і шифрування даних. Так як загрози інформаційним ресурсам, в деяких випадках, можуть бути великими і катастрофічними. Тому актуальним є дослідження методів підвищення ефективності захисту інформації в бездротових комп’ютерних мережах. Для проведення досліджень необхідно провести аналіз можливих загроз, визначити результати їх впливу та здійснити системний аналіз методів захисту від них. Базовим стандартом, який визначає набір протоколів для передачі даних в бездротових мережах є ІЕЕЕ 802.11. Цей стандарт постійно доповнюється та оновлюється, таким чином його нові версії були опубліковані в 1999, 2007, 2012 роках, а також наступна очікується ще в 2016 році. Існують основні та допоміжні методи захисту бездротових мереж. Основними протоколами, які використовуються на даний час в бездротових мережах є: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2 (Wi-Fi Protected Access II), а також стандарт IEEE 802.1X, який описує процес інкапсуляції даних EAP (Extensible Authentication Protocol).

(54)

УДК 004.4

Ю.З. Лещишин канд. техн. наук, Я.М.Козак

Тернопільський національний технічний університет імені Івана Пулюя, Україна ПРОБЛЕМИ ВИБОРУ АРХІТЕКТУРНИХ ШАБЛОНІВ

ПРОГРАМНИХ СИСТЕМ Y.Z. Leshchyshyn Ph.D., Y.M. Kozak

(55)

УДК 004.056 О. Б. Король,

Тернопільський національний технічний університет імені Івана Пулюя, Україна УПРАВЛІННЯ ІНФОРМАЦІЙНИМИ РИЗИКАМИ O.B. Korol

INFORMATION RISK MANAGEMENT

(56)

УДК 004.4’2 Л.В.Корчук

Тернопільський національний технічний університет імені Івана Пулюя, Україна СУМІСНІ СТАНДАРТИ ТА МОВИ РОЗМІТКИ RDF

L.V.Korchuk

SUPPORTED STANDARDS AND RDF MARKUP LANGUAGE

Cytaty

Powiązane dokumenty

Узагальнюючи, з урахуванням досліджень [1 - 4], базовими проблемами сектора 3PL послуг в Україні є: недостатня кількість складських приміщень відповідної якості

Метою роботи було створити інформаційну автоматизовану систему для забезпечення комфорту житла, якадозволить керувати роботою об'єктів

Копил Тернопільський національний технічний університет імені Івана Пулюя, Україна НАДІЙНІСТЬ ЕЛЕКТРОПОСТАЧАННЯ ТА ЗАСОБИ ДЛЯ

Головні принципи еволюції технічних засобів, які призначені для збирання ко- ренеплодів, тісно пов’язані з основними загальними аспектами розвитку

Actual problems of modern technologies : book of abstracts of the IV International scientific and technical conference of young researchers and students, (Ternopil, 16th-17th

Actual problems of modern technologies : book of abstracts of the IV International scientific and technical conference of young researchers and students, (Ternopil, 17th-18th

Belarusian National Technical University (Republic of Belarus) Rzeszуw University of Technology (Republic of Poland) International Academy Mohammed VI of Civil Aviation

Actual problems of modern technologies : book of abstracts of the IV International scientific and technical conference of young researchers and students, (Ternopil, 28th-29th