комп'ютерна мережа

Покращення безпеки мережевої інфраструктури підприємства в умовах сучасних викликів та обмежених ресурсів

Розглянуто способи покращення безпеки мережевої інфраструктури підприємства в умовах сучасних викликів, основні етапи впровадження безпекових рішень, що дають змогу нівелювати потенційні вразливості системи та визначити можливі інформаційні втрати. Примітно, що глобальна цифровізація породжує розвиток нових технологій та підходів в інформаційній індустрії. Пристрої, механізми та аплікації, які раніше були автономними, стають вузлами глобальної інформаційної мережі. Така трансформація інформаційних технологій значно розширює ландшафт реалізації кіберзагроз.

Модифікований алгоритм Гоморі-Ху для оптимізації мереж, основаних на технології SDH

Запропоновано модифікований алгоритм Гоморі-Ху для оптимізації мереж, орієн- тованих на технологію SDH.

Modified Gomory-Hu SDH oriented algorithm for network optimization is proposed.

Модифікований алгоритм Гоморі–Ху для оптимізації топології комп’ютерних мереж

Запропоновано модифікований алгоритм Гоморі–Ху для оптимізації топології мереж, орієнтованих на стандартну ієрархію швидкостей.

Modified Gomory–Hu standard bit rate oriented algorithm for network topology optimization is proposed.

УДОСКОНАЛЕНИЙ АЛГОРИТМ МАРШРУТИЗАЦІЇ ПАКЕТІВ У ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ

Ефективність маршрутизації пакетів в телекомунікаційних мережах є і залишатиметься одним з основних чинників, що визначають продуктивність мереж та можливість забезпечення потрібної якості надання сервісів. Одним з найпоширеніших протоколів маршрутизації, що використовують в автономних системах мережі Інтернет є протокол OSPF (англ. Open Shortest Path First). Протокол OSPF забезпечує передачу пакетів по найкоротших шляхах, обчислених за певним, але одним критерієм.

Research and Design of the Multifunctional Cyber-Physical System of Testing Computer Performance in WAN

A multifunctional cyber-physical system for monitoring and testing remote computers in the WAN has been developed. This cyber-physical system has been built using microservice architecture. The system has used a website as a graphical interface, which in turn communicates with the main query separator, namely a web server. In addition, the database and the AES-256 encryption algorithm has been used to simplify data work, and to increase system security from external interventions.

Комп’ютерна мобільна мережа міста Львова

Розглянуто задачу вибору безкабельної технології, на основі якої може бути розроблена мобільна комп’ютерна мережа на території міста Львова із урахуванням територій зі щільною забудовою та таких, для яких створити кабельну мережу проблематично. Розглянуто переваги технологій безкабельного зв’язку та запропоновано технологію для розв’язання поставленої задачі.

Маршрутизація пакетів для автономних систем Інтернету з врахуванням трьох критеріїв

    Запропоновано метод вибору шляхів для маршрутизації пакетів в автономних системах, що дає змогу вибирати шлях передавання пакетів з врахуванням впливу трьох критеріїв. Шлях вибрано мінімізацією сумарного відносного відхилення.

Оцінка засобів захисту інформаційних ресурсів

Розглянуто особливості захисту інформаційних ресурсів у корпоративних мережах та системах, а також описано підхід щодо їх оцінки. Розглянутий підхід щодо оцінки засобів захисту дає змогу знизити витрати на їх впровадження, він легко адаптується до конкретних потреб будь-якої організації з урахуванням специфіки її діяльності та бізнесу. Такий підхід дозволяє точніше описувати інформаційні ресурси через характерні для них вразливості, вартість самих ресурсів, а також ранжувати ризики та відповідно інформаційні ресурси за ступенем критичності для діяльності організації.

Метод адаптивної автентифікації користувачів в комп’ютерних мережах на основі біометричних даних

За результатами аналізу особливостей захисту інформації в комп'ютерних мережах обґрунтована потреба застосування біометричних даних у сервісах аутентифікації користувачів. Запропоновано метод адаптивної автентифікації користувачів у ступеневій системі захисту інформації у комп'ютерній мережі на основі біометричних даних – відбитків пальців.

Задача оптимального розподілу завдань між комп’ютерами мережі

З використанням методу динамічного програмування розроблено ефективний обчислювальний алгоритм оптимального розподілу завдань між комп’ютерами мережі та розв’язано числовий приклад, який демонструє ефективність запропонованого алгоритму.