Науковий журнал "Комп'ютерні системи та мережі" №1, 2019 рік

ISSN 2707-2371
УДК 621.3 (681,519,536,62,50,003,004)

Мельник А. О., Голембо В. А, Бочкарьов О. Ю. Наукова спадщина засновника кібернетики Норберта Вінера

Розглянуто наукову спадщину видатного американського вченого, засновника кібернетики Норберта Вінера. Наведено його основні етапи життєвого шляху. У 2019 р. виповнюється 125 років від дня його народження і 55 років від дня його смерті. Все своє життя Норберт Вінер присвятив науковій роботі в таких видатних наукових центрах, як Гарвардський університет, Корнельський університет, Колумбійський університет, Массачусетський технологічний інститут та ін. Подано особливості наукового стилю Норберта Вінера та його ставлення до організації наукового пошуку. Проаналізовано внесок Норберта Вінера у зародження обчислювальної техніки. Наведено сформульовані Н. Вінером вимоги до обчислювальної машини, яких дотримувалися творці перших електронних обчислювальних машин. Оглянуто основні досягнення Н. Вінера, який плідно займався науковою роботою в багатьох галузях (математика, теоретична кібернетика, теорія управління, обчислювальна техніка та ін.). Одним із найбільших його досягнень є концепція та основні положення кібернетики, на якій основані майже всі сучасні галузі обчислювальної техніки та інформаційних технологій. Розглянуто наукові ідеї та гіпотези Норберта Вінера в галузі кібернетики та перспективи розвитку цих ідей у новій науково-технічній галузі – кіберфізичних систем.

Ключові слова: Норберт Вінер, кібернетика, кіберфізична система.

Література. 1. Norbert Wiener. I am a Mathematician, Garden City, N.Y., 1956. 380 p.  2. Norbert Wiener. Cybernetics or Control and Communication in the Animal and the Machine, Paris – Cambridge, Mass., 1948. 194 p. 3. Norbert Wiener. New chapters of cybernetics, Moscow, Soviet radio, 1963. 63 p. (in Russian). 4. Norbert Wiener. Cybernetics and society, Moscow, Publishing house of foreign literature, 1958. 200 p. (in Russian). 5. Wiener Norbert. Some Moral and Technical Consequences of Automation // Science, 1960, 131 (3410), p. 1355–1358. 6. Norbert Wiener. God & Golem, Inc., MIT Press, 1964. 99 p. 7. Melnyk A. Cyber-physical systems: problems of creation and directions of development, Transactions on Computer systems and networks, Lviv Polytechnic National University Press, No. 806, 2014. pp. 154-161 (in Ukrainian). 8. Melnyk A. Integration of the levels of the cyber-physical system, Transactions on Computer systems and networks, Lviv Polytechnic National University Press, No. 830, 2015. pp. 61-67 (in Ukrainian). 9. Anatoliy Melnyk. Cyber-physical systems multilayer platform and research framework, Advances in CyberPhysical Systems, 2016, Volume 1, Number 1. pp. 1-6. 10. Anatoliy Melnyk. A foreword from the Editor, Advances in Cyber-Physical Systems, 2016, Volume 1, Number 1. 11. Cyber-physical systems: multilevel organization and design / A. A. Melnyk, V. A. Melnyk, V. S. Glukhov, A. M. Salo, ed. A. O. Melnyk. Lviv: Magnolia 2006, 2019. 237 p. (in Ukrainian). 12. Cyber-physical systems: data collection technologies / O. Yu. Botchkaryov, V. A. Golembo, Y. S. Paramud, V. O. Yatsyuk, ed. A. O. Melnyk. Lviv: Magnolia 2006, 2019. 176 p. (in Ukrainian).

Березко Л. О., Тат’янчук В. П. Децентралізований доступ до хмарного сховища даних

Розглянуто питання підвищення безпеки зберігання та забезпечення конфіденційності управлінням доступом до даних у хмарних сховищах. Досліджено наявні способи контролю такого доступу. Запропоновано спосіб вдосконалення техніки шифрування, що ґрунтується на атрибутах політики шифротексту та його застосування в децентралізованій системі управління доступом до даних у багатокористувацьких хмарних системах їх зберігання. Основною метою є підвищення безпеки та конфіденційності управління хмарним сховищем даних, для якого наявне управління не відповідає всім необхідним вимогам.

Ключові слова: хмарні сховища даних, доступ, шифрування.

Література. 1. Mell, P., & Grance, T. (2011, september). The NIST Defination of Cloud Computing. Gaithersburg, MD, United States. Retrieved September 2016, from http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf. 2. Dhar, S. (2012). From Outsourcing to Cloud Computing: Evolution of it Services. Management Research Review, 35(8), 664–675. 3. 3. Ogu, E. C., Alao, O., Omotunde, A., gbonna, A., & Izang, A. (2014). Partitioning of Resource Provisions for Cloud Computing Infrastructure against DoS and DDoS Attacks. International Journal of Advanced Research in Computer Science, V(7), 67-71. doi:10.13140/2.1.2259.7129. 4. Atchinson, Brian K.; Fox, Daniel M. (May–June 1997). “The Politics Of The Health Insurance Portability And Accountability Act” (PDF). Health Affairs. 16 (3): 146–150. doi:10.1377/hlthaff.16.3.146. Archived (PDF) from the original on 2014-01-16. 5. “What You Need to Know About PCI DSS Compliance: UK Costs & Checklist”. Retrieved December 18, 2018. 6. “U. S. State Department – Policy – Directorate of Defense Trade Controls”. Pmddtc.state.gov. Archived from the original on September 14, 2010. Retrieved July 8, 2010. 7. Presidency of the Council: “Compromise text. Several partial general approaches have been instrumental in converging views in Council on the proposal for a General Data Protection Regulation in its entirety. The text on the Regulation which the Presidency submits for approval as a General Approach appears in annex, “201 pages, 11 June 2015, PDF, http://data.consilium.europa.eu/doc/document/ST-9565-2015-INIT/en/pdf. 8. Atchinson, Brian K.; Fox, Daniel M. (May–June 1997). The Politics Of The Health Insurance Portability And Accountability Act. Health Affairs[en] 16 (3): 146–150. doi:10.1377/hlthaff.16.3.146. 9. 1McClennan, Jennifer P.; Schick, Vadim (2007). “O, Privacy: Canada’s Importance in the Development of the International Data Privacy Regime”. Georgetown Journal of International Law. 38: 669–693. 10. Lewko A. B. and Waters B. “Decentralizing attribute-based encryption,” in EUROCRYPT’11. Springer, 2011, pp. 568–588. 11. Xiaoyun Wang, Dengguo Feng, Xuejia Lai, Hongbo Yu: Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD, Cryptology ePrint Archive Report 2004/199, 16 Aug 2004, revised 17 Aug 2004. Retrieved July 27, 2008. 12. Green, M., Hohenberger, S., Waters, B. Outsourcing the decryption of ABE ciphertexts. In: Proceedings of the 20th USENIX Security Symposium. USENIX Association (2011). 13. M. Chase, “Multi-authority attribute based encryption,” in TCC’07. Springer, 2007, pp. 515–534.

Клушин Ю. С. Оцінка надійності паралельних обчислювальних систем при виконанні заданого комплексу взаємопов’язаних робіт

Під час проектування паралельної обчислювальної системи для виконання заданого комплексу взаємопов’язаних робіт важливою характеристикою є її надійність. Але крім основних показників надійності обчислювальної системи, забезпечених технічними засобами, існує ще показник надійності системи, який оцінює придатність паралельної обчислювальної системи до вирішення конкретних задач за визначений час. Це оцінювання безпосередньо пов’язане з ефективністю використання обчислювальних систем.

Ключові слова: паралельні обчислювальні системи, комплекс взаємопов’язаних робіт, пряме стохастичне моделювання, марківський процес, функція розподілу випадкової величини, надійність системи, відмова.

Література. 1. Kuznetsov P. A. On the issue of analysis of the effectiveness of systems with full redundancy. Bulletin of SibSAU, t. 16, No. 2, p. 326–330, 2015. 2. Pullum L. L. Software fault tolerance techniques and implementation. Artech House, 2001. 360 p. 3. Roganov V. R., Grishko A. K., Kochegarov A. K. Three Approaches to evaluating the Performance of active Reservation Systems. DOI 10.21685/2307-4205-2019-2-2. 4. Chu W. W., Leung K. K. Module replication and assignment for real-time distributed processing system // “Proc IEEE”. 1987. 75. N 5. pp. 547–562. 5. Khritankov A. S. Mathematical model of performance characteristics of distributed computing systems. Computer science, management, economics. WORKS OF MIPT. 2010. Volume 2, No. 1 (5), p. 110–115. 6. Ivutin A. N., Larkin E. V. Prediction of the execution time of the algorithm. Magazine. News of TSU. Technical science. Issue number 3/2013. C. 301–315. 7. Bocharov P. L., Ignatushchenko V. V. Mathematical models and methods for evaluating the effectiveness of parallel computing systems on complexes of interrelated works // Tez. report international conf, “High-Performance Computing Systems in Management and Scientific Research”, Alma-Ata, 1991. 8. Margalitashvili A. L. Investigation of the effectiveness of the functioning of parallel computing resources on given complexes of interrelated works, Abstract of Cand. dis. M.: In-t prbblem management, 1990. 9. Bocharov P. L., Preydunov Yu. V. Estimation of the execution time of a complex of works on a parallel computational system // System analysis and computer science. Sat scientific papers. M.: Publishing house DN, 1991. C. 29–41. 10. Ingatushchenko V. V. Organization of structures for controlling multiprocessor computing systems. Moscow: Energoatomizdat, 1984. 11. Kumar S., Cohen P. R. Towards a fault-tolerant multi-agent system architecture. In: Proceedings of the Fourth International Conference on Autonomous Agents. ACM, 2000, pp. 459–466. DOI:10.1145/336595.337570. 12. Guessoum Z., Briot J. P., Faci N. Towards Fault-Tolerant Massively Multiagent Systems. In: Massively Multi-Agent Systems I. Springer Berlin Heidelberg, 2005. P. 55-69. (Ser. Lecture Notes in Computer Science; vol. 3446). DOI: 10.1007/11512073_5. 13. Serugendo G. D.M., Romanovsky A. Designing Fault-Tolerant Mobile Systems. In: Scientific Engineering for Distributed Java Applications. Springer Berlin Heidelberg, 2003. P. 185–201. (Ser. Lecture Notes in Computer Science; vol. 2604). DOI: 10.1007/3-540-36520-6_17. 14. Mellouli S. A Reorganization Strategy to Build Fault-Tolerant Multi-Agent Systems. In: Advances in Artificial Intelligence. Springer Berlin Heidelberg, 2007. P. 61–72. (Ser. Lecture Notes in Computer Science; vol. 4509). DOI: 10.1007/978-3-540-72665-4_6. 15. Ignatushchenko V. V., Klushin Y. S. Prediction of the implementation of complex software systems on parallel computers: direct stochastic modeling // Automation and Remote Control. 1994. N 12, p. 142–157. 16. Klushin, Y. S. Prediction of the implementation of complex software systems on parallel computers // Proc. Report Second Ukrainian Conference on Automatic Control “Automation-95”. Lviv, 1995, vol. 2, p. 100. 17. Ignatushchenko V. V., Klushin Yu. S. Forecasting the implementation of complex software systems on control parallel computers: exact methods // Scientific works of the International Symposium “Automated Control Systems”, Tbilisi: ed. Intellect, 1996, p. 23–28. 18. Klushin Y. S. Evaluation of the effectiveness of various dispatching disciplines for reducing the time to perform complex software systems on parallel computing systems / Bulletin of National University “Lviv Polytechnic” No. 413. Computer engineering and information technology. Lviv: NU “LP”, 2000. p. 19–23. 19. Gross, D., Miller, D., Transition Markov processes // Operations Research. 1984. Vol. 32. No. 4. P. 334–361. 20. Reibman A. L., Trivedi K. S. Numerical transient analysis of Markov models // Computers and Operations Research. 1988. Vol. 15. No. 1. P. 19–36. 21. Klushin, Y. S. Software implementation of mathematical models, methods and algorithms for estimating the time of execution of complex software complexes in multiprocessor computer systems. Bulletin of NU “Lviv Polytechnic” № 905. Computer systems and networks. Lviv: NU “LP”, 2018. 22. Klushin, Y. S. Improving the accuracy of estimating the execution time of folding software systems in multiprocessor computer systems for belt stochastic modeling. Bulletin of NU “Lviv Polytechnic” No. 881. Computer systems and networks. Lviv: NU “LP”, 2017.

Кушнір Д. О., Парамуд Я. С. Методи пошуку та розпізнавання об’єктів у відеозображеннях на мобільній платформі IOS в реальному часі

Досліджено особливості найпоширеніших методів і систем пошуку та розпізнавання об’єктів у відеозображеннях. За результатами дослідження показано доцільність побудови засобів пошуку та розпізнавання для платформи iOS у реальному часі. Запропоновано метод функціональної адаптації алгоритму пошуку та розпізнавання об’єктів до особливостей відеозображень, який полягає в опрацюванні відеозображення згладжуючим та мінімізаційним фільтрами, що забезпечує зменшення часу пошуку та розпізнавання об’єктів. Розроблено базову структурну схему таких засобів та алгоритм функціонування. Розроблено алгоритмічнопрограмні засоби для розв’язання завдання на знаходження та оперативне розпізнавання об’єктів у режимі реального часу мовою Swift під мобільну платформу iOS. Використано особливості згорткової нейронної мережі з архітектурою YOLOv3 та фреймворку для роботи з нейронними мережами під мобільні додатки CoreML. Запропоновано метод поліпшенняащення роботи такої нейронної мережі, який оснований на квантизації вагових коефіцієнтів нейромережі та забезпечує мінімізацію розміру моделі та часу пошуку її об’єктів. Досліджено значення частоти оброблення кадрів зображень із використанням запропонованої моделі YOLOv3-KD та моделей нейронних мереж типу YOLOv3-tiny та YOLOv3-416. Доведено можливість функціонування запропонованих засобів у режимі реального часу.

Ключові слова: час пошуку об’єктів, час розпізнавання об’єктів, відеозображення, мобільна платформа, згорткова нейронна мережа, реальний маcштаб часу.

Література. 1. Wikipedia. Binary classification [Elektronnyj resurs] / Chicago 2019. Rezhym dostupu: https://en.wikipedia.org/wiki/Binary_classification. 2. Wikipedia. Support-vector machine [Elektronnyj resurs] / Chicago 2019. Rezhym dostupu: https://en.wikipedia.org/wiki/Support-vector_machine. 3. Wikipedia. Artificial neural network [Elektronnyj resurs] / Chicago 2019. Rezhym dostupu: https://en.wikipedia.org/wiki/Artificial_neural_network. 4. Wikipedia. Convolutional neural network [Elektronnyj resurs] / Chicago 2019. Rezhym dostupu: https://en.wikipedia.org/wiki/Convolutional_neural_network. 5-7. Rohith Gandhi. R-CNN, Fast R-CNN, Faster R-CNN, YOLO. Object Detection Algorithms [Elektronnyj resurs] / San-Francisco 2018 – Rezhym dostupu: https://towardsdatascience.com/r-cnn-fast-r-cnn-faster-r-cnn-yoloobject-detection-algorithms-36d53571365e. 8. Wikipedia. Keras [Elektronnyj resurs] / Chicago 2019. Rezhym dostupu: https://en.wikipedia.org/wiki/Keras. 9-10. Hao Gao. Understand Single Shot MultiBox Detector (SSD) and Implement It in Pytorch [Elektronnyj resurs] / San-Francisco 2018. Rezhym dostupu: https://medium.com/@smallfishbigsea/understand-ssd-andimplement-your-own-caa3232cd6ad. 11. Juan Garcia, Reza Bakhshandeh. Methods and systems for object recognition. [Elektronnyjresurs] / MenloPark2016-Rezhym dostupu: https://patents.google.com/patent/US948940. 12. Wikipedia. Google Translate [Elektronnyj resurs] / Chicago 2019. Rezhym dostupu: https://en.wikipedia.org/wiki/Google_Translate

Николайчук Я. М., Возна Н. Я., Давлетова А. Я. Методи удосконалення структур швидкодіючих однорозрядних та багаторозрядних двійкових суматорів

Запропоновано методи удосконалення структур швидкодіючих однорозрядних та багаторозрядних двійкових суматорів із гранично високою швидкодією та мінімальною апаратною складністю. Запропоновано спрощення структури логічного елемента “Виключаюче АБО” реалізацією на основі логічного елемента “Виключаюче І” та удосконалені структури однорозрядних неповних суматорів на основі логічного елемента “Виключаюче І”. Наведено порівняльне оцінювання структурної, функціональної та відносної функціонально-структурної складностей їх схемотехнічних реалізацій. Запропоновано структури повних однорозрядних суматорів із розширеними функціональними можливостями. Наведено оцінки структурних та функціональних характеристик схемотехнічних рішень таких однорозрядних суматорів. Запропоновано оптимізацію структури багаторозрядних комбінаційних суматорів. Досліджено багаторозрядні комбінаційні суматори пірамідального типу з однофазними та парафазними інформаційними зв’язками. Наведено порівняльні характеристики оцінок структурної складності комбінаційних суматорів залежно від розрядності вихідних кодів.

Ключові слова: двійкові суматори, структурна складність, швидкодія.

Література. 1. Yakubovskyi S. V. Tsyfrovye i analohovyie intehralnyie mikroskhemy: Spravochnik / S. V. Yakubovskyi, L. Y. Nysselson, V. Y. Kuleshova i dr.; Pod red S. V. Yakubovskoho. M.: Radio i sviaz, 1990. 496 str. 2. Uhriumov E. P. Tsyfrovaia skhemotekhnika / E. P. Uhriumov. SPb.: BKhV-Sankt-Pererburh. 2000. 528 str. 3. Maiorov S. A. Pryntsypy orhanizatsii tsifrovykh mashyn / S. A. Maiorov, H. Y. Novykov. L.: Mashynostroenye, 1974. 306 c. 4. Shylo V. L. Populiarnie tsyfrovyie mykroskhemy: Spravochnyk / V. L. Shylo. M: Radio i sviaz, 1988. 352 str. 5. Kartsev M. A. Arifmetika tsyfrovykh mashyn / M. A. Kartsev. Hlavnaia redaktsyia fyzyko-matematycheskoi literatury izdatelstva “Nauka”. 1969. 576 str. 6. Hlushkov V. M. Syntez tsyfrovykh avtomatov / V. M. Hlushkov. M.: Fizmathiz, 1962. 476 s. 7. Akushskyi I. Ia. Mashynnaia arifmetika v ostatochnykh klassakh / I. Ia. Akushskyi, D. I. Yuditskii. M.: Sov. radio, 1968. 440 s. 8. Brammer Yu. A. Tsyfrove ustroistva: Ucheb. Posobie dlia vuzov / Yu. A. Brammer, I. N. Pashchuk. M.: Vysshaia shkola. 2004. 229 s. 9. Orlov S. A. Ohranizatsiia ЭVM i sistem / S. A. Orlov, B. Ia. Tsylker. SPb.: Piter. 2011. 688 str. 10. Harris D. M. Digital Design and Computer. Architecture / David Money Harris, Sarah L. Harris. Morgan Kaufman. English Edition. 2013. 690 r. 11. Kumar A. Anand Fundamentals of Digital Circuits / A. Anand Kumar / Prentice-Hall of India Pvt. Ltd, 2007. p. 664. 12. Melnyk A. O. Arkhitektura kompiutera / A. O. Melnyk / Naukove vydannia. Lutsk: Volynska oblasna drukarnia, 2008. 470 s. 13. Spetsializovani kompiuterni tekhnolohii v informatytsi / za zahalnoiu redaktsiieiu Ya.M. Nykolaichuka. Ternopil: Vyd-vo Beskydy, 2017. 919 s. 14. Melnyk A. O. Realizatsiia prohramnykh spetsializovanykh protsesoriv u rekonfihurovnykh pryskoriuvachakh universalnykh kompiuteriv / A. O. Melnyk, A. M. Salo, V. A. Klymenko, L. O. Tsyhylyk, A. V. Yurchuk // Visn. Nats. un-tu “Lviv. politekhnika”. 2009. No. 658. S. 69–77. 15. Melnyk A. Parallel Conflict-Free Ordered Access Memory Based Programmable Hardware Accelerator Structure / A. Melnyk, V. Melnyk // 9th International Conference on Advanced Computer Information Technologies, ACIT 2019 – Proceedings 8779928, pp. 179–82. 16. Melnyk A. Ordered access memory based programmable hardware accelerator parallel architecture / A. Melnyk, V. Melnyk // 5th International Conference on the Experience of Designing and Application of CAD Systems, CADSM 2019 – Proceedings 8779249. 17. Nykolaichuk Ya.M. Teoriia dzherel informatsii. Monohrafiia: Ternopil: TNEU, 2008. 536 s. 18. Nykolaichuk Ya. M. Kody polia Halua: teoriia ta zostosuvannia – Ternopil: Ternohraf, 2012, 576 s. 19. Shatyllo V. V., Prokhorov S. N., Yavyts L. S. Matrichnyi umnozhytel // AS № 1615704 SU, Biulleten No. 47. 1990. 20. Hrybok N. Y., Obukhanych R.-A. V. Kvadrator // A.S. SSSR No. 475619. Biulleten No. 24. 1975. 21. Nykolaichuk Ya. M. Chisloimpulsnoe mnozhytelnoe ustroistvo // A.S. SSSR No. 754414. Biulleten No. 29. 1980. 22. Drozd A. B. Rabochee diahnostirovanie bezopasnykh informatsyonno-upravliaiushchykh sistem / A B. Drozd, B. C. Kharchenko, S.H Antoshchuk y dr. / Pod red A B. Drozda, B. C. Kharchenko. Kh. Nats aerokosmicheskyi un-t im. N. E. Zhukovskoho “KhAI”. 2012. 614 s. 23. Hrinberh I. P., Kombinatsyonnyi summator // Patent RU No. 2514785, Biul. No. 13, 2014. 24. Krulikovskyi B. B. Teoriia ta systemni kharakterystyky elementarnykh komponentiv ta sumatoriv problemno-oriientovanykh spetsprotsesoriv / B. B. Krulikovskyi, A. Ia. Davletova // Mizhnarodnyi naukovotekhnichnyi zhurnal “Optyko-elektronni informatsiino-enerhetychni tekhnolohii”. 2015. No. (29). C. 84–95. 25. Davletova A. Ia., Nykolaichuk Ya. M. Odnorozriadnyi napivsumator. Patent na korysnu model No. 115861. MPK G06F 7/00 (2017.01). Opubl. 25.04.2017, Biul. No. 8. 26. Krulikovskyi B. B., Davletova A. Ia., Vozna N. Ia., Nykolaichuk Ya.M. Odnorozriadnyi sumator. Patent na korysnu model No. 109136. MPK G06F 7/00. Opubl.10.08.2016, Biul. No. 15. 27. Davletova A. Ia., Krulikovskyi B. B., Vozna N. Ia., Nykolaichuk Ya.M. Odnorozriadnyi sumator. Patent na korysnu model No. 109142. MPK G06F 7/00. Opubl.10.08.2016, Biul. No. 15. 28. Pat. 115861 Ukraina MPK G06F 7/00 (2017.01) Odnorozriadnyi napivsumator / A. Ia. Davletova, Ya. M., Nykolaichuk / No. u2016 12463; zaiavl.07.12.2016; opubl. 25.04.2017, Biul. No. 8. 29. Pat. 17572 Ukraina MPK G06F 7/38 (2006.01) Sumator z pryskorenym perenosom / Krulikovskyi B. B., Vozna N. Ia., Hryha V. M., Nykolaichuk Ya. M., A. Ia. Davletova / No. u 2017 01336; zaiavl. 13.02.2017; opubl. 26.06.2017, Biul. No. 12. 30. Pat. 116601 Ukraina MPK G06F 7/501 (2006.01) Kombinatsiinyi sumator / B. B. Krulikovskyi, N. Ia. Vozna, Hryha V. M., Nykolaichuk Ya. M. No. a 2017 00814 zaiavl.30.01.2017; opubl.10.04.2018, Biul. No. 7/2018. 31. Pat. 124563 Ukraina MPK (2018.01) G06F 7/00 Povnyi odnorozriadnyi sumator / Ya.M. Nykolaichuk, V. M. Hryha, N. Ia. Vozna, A. Ia. Davletova / No. u 2017 11720; zaiavl. 30.11.2017; opubl. 10.04.2018, Biul. No. 7. 32. Pat. 132520 Ukraina MPK (2006.01) G06F 7/52 Matrychnyi peremnozhuvach / V. M. Hryha, A. Ia. Davletova, Ya. M. Nykolaichuk No. u 2018 10301; zaiavl. 17.10.2018; opubl. 25.02.2019, Biul. No. 4. 33. Krulikovskyi B. Synthesis of components of high performance special processors of execution of arithmetic and logical operations data processing in theoretical and numerical basis rademacher / B. Krulikovskyi, A. Davletova, V. Gryga, Y. Nykolaichuk // 2017 14th International Conference The Experience of Designing and Application of CAD Systems in Microelectronics, CADSM 2017 – Proceedings 7916118, pp. 214–217. 34. Krulikovskyi B. The method to optimize structural, hardware and time complexities characteristics multibit adders of special processors for data encryption / B. Krulikovskyi, N. Vozna, V. Kimak, A. Davletova // Modern Problems of Radio Engineering, Telecommunications and Computer Science, Proceedings of the 13th International Conference on TCSET 2016 7452087, pp. 455–459. 35. Vozna N. Ia. Osnovy teorii strukturyzatsii polifunktsionalnykh elementiv skladnykh system // N. Ia. Vozna- Visnyk Khmelnytskoho natsionalnoho universytetu. - Khmelnytskyi, 2015. No. 2 (223). S. 204–208. 36. Vozna N. Ia. Strukturyzatsiia polifunktsionalnykh danykh: teoriia, metody ta zasoby: Monohrafiia / N. Ia.Vozna. Ternopil: TNEU, 2018. 378 s. 37. 20. Pat. 115751 Ukraina MPK G06F 7/501 (2006.01) Kombinatsiinyi sumator / N. Ia. Vozna, B. B. Krulikovskyi, V. M. Hryha, A. Ia. Davletova, Ya. M. Nykolaichuk No. a 2017 01347 zaiavl. 13.02.2017; opubl. 11.12.2017, Biul. No. 23/201.

Пастернак І. І. Принципи побудови інтерфейсу користувача кіберфізичної системи

Розглянуто принципи та запропоновано рекомендації щодо розроблення інтерфейсів користувача для кіберфізичної системи. Наведено методи взаємодії кіберфізичної системи з ВЕБсервісами, для ефективного їх використання. Реалізовано інтерфейс користувача для кіберфізичної системи у вигляді ВЕБ-сервісу. Подано принципи побудови ВЕБ-сервісів, проведено аналіз наявних архітектур ВЕБ-сервісів. Виділено основні проблемні місця, повязані з проектуванням сервісів на основі RESTта SOAP архітектур. Також розглянуто та описано основні підходи та рекомендації щодо розроблення графічних інтерфейсів користувача для кіберфізичної системи. Подано опис GeoJSON формату даних, який використовують для візуалізації отриманих даних. Наведено методи взаємодії кіберфізичної системи з ВЕБ-сервісами та базою даних. Запропоновано програмне забезпечення, побудоване у вигляді ВЕБ-сервісу на основі архітектури REST. Наведено методи взаємодії кіберфізичної системи з MSSQLServer. Також запропоновано передачу даних, яка відбувається через системи безпровідного зв’язку третього покоління та систему тестів, яка дала змогу сповна перевірити реалізовані функції. Створені перевірки проведено на операційних системах Android від Google, IOS від Apple та Windows компанії Microsoft. Перевірено роботу інтерфейсу користувача для кіберфізичної системи в режимі адміністратора користувача сервісу. Інтерфейс користувача та ВЕБ-сервіс загалом, пройшовши систему тестів, не давали збоїв, не було зафіксофано аномальної поведінки, що свідчить про успішну та правильну реалізацію заявлених функцій.

Ключові слова: веб-сервіс, клієнт, сервер, кіберфізична система.

Література. [1] Lipaev V.V. Software quality assurance. Methods and standards. M .: Sinteg, 2001, 246 p. [2] McGregor J., Sykes D. Testing of object-oriented software. K .: Diasoft, 2002, 432 p. [3] Tamre L. Introduction to software testing. M.: Williams Publishing House, 2003, 368 p. [4] Tatarchuk M. І. Corporate Information Systems: Nav.posibnik, 2005, 245 p. [5] Mukhamedzyanov N. Java. Server applications. Publishing House: SOLON-R, 2003, 267 p. [6] Douglas Camer, Devid L. Stevens TCP / IP Networks, vol. 3: Development of Client / Server Applications, Williams Publishing House, 2002, 592 p. [7] Flenov M. Є. Web server through the eyes of a hacker: Web server security issues; Errors in scripts in PHP, Perl, ASP; SQL Injections, 2005, 365 p. [8]Melnyk A. A. Cyber-physical systems: problems of creation and development directions // Bulletin of the National University "Lviv Polytechnic" Computer Systems and Networks. 2015, No. 692, 100-107 p. [9] Miyushkovich E. Ya., Grebenyak A.V., Paramud Ya. S. Telecommunication subsystems of cyberphysical systems // Bulletin of the National University "Lviv Polytechnic" "Computer Systems and Networks". 2016 No. 857, 65-74 p.

Попович Б. Р. Елементи великого мультиплікативного порядку в розширених скінченних полях на основі модифікованого підходу ГАО

Підхід Гао побудови елементів великого порядку в довільних скінченних полях полягає у виборі зручного полінома, який задає розширення початкового простого поля. Цей вибір залежить від одного полінома-параметра. Тому вказаний підхід можна розглядати як використання опису скінченного поля з одним ступенем свободи. У цій роботі досліджено можливість поліпшення нижніх меж для порядків елементів у скінченних полях загального вигляду з використанням двох ступенів свободи. Виконано комп’ютерні обчислення в середовищі Maple, які б показали можливі виграші у цьому разі, та наведено відповідні результати. Елементи великого мультиплікативного порядку використовують у низці криптографічних примітивів (протокол Діффі-Хелмана, криптосистема Ель-Гамаля з відкритим ключем, цифровий підпис Ель-Гамаля).

Ключові слова: криптографічний захист інформації, скінченне поле, порядок елемента, ступінь свободи.

Література. 1. Agrawal M., Kayal N., Saxena N. PRIMES is in P // Annals of Mathematics, vol. 160, no. 2, 2004, p. 781–793. 2. Ahmadi O., Shparlinski I. E., Voloch J. F. Multiplicative order of Gauss periods // International Journal of Number Theory, vol. 6, no. 4, 2010, p. 877–882. 3. Conflitti A. On elements of high order in finite fields // in Cryptography and Computational Number Theory, vol. 20 of Progr. Comput. Sci. Appl. Logic, Birkhauser, Basel, 2001, p. 11–14. 4. Gao S. Elements of provable high orders in finite fields // Proceeding of American Math. Soc., vol. 127, no. 6, 1999, p. 1615–1623. 5. Lidl R., Niederreiter H. Finite Fields. – Cambridge: Cambridge University Press, 1997. 755 P. 6. Mullen G. L., Panario D. Handbook of finite fields. Boca Raton: CRC Press, 2013. 1068 P. 7. Lambe T. A. Bounds on the Number of Feasible Solutions to a Knapsack Problem // SIAM Journal of Applied Mathematics, vol. 26, no. 2, 1974, p. 302–305. 8. Popovych R. Elements of high order in finite fields of the form Fq[x]/Φr(x) // Finite Fields and Their Applications, vol. 18, no. 4, 2012, p. 700–710. 9. Popovych R. Elements of high order in finite fields of the form Fq[x]/(xm-a) // Finite Fields and Their Applications, vol. 19, no. 1, 2013, p. 86–92. 10. Popovych R. On elements of high order in general finite fields // Algebra and Discrete Mathematics, vol. 18, no. 2, 2014, p. 295–300. 11. Popovych B. Kompyuterna perevirka prypushchennya Gao, povyazanogo z otrymannyam elementiv velykogo poryadku v skinchennuch polyakh // Lvivska politechnika, Kompyuterni systemy ta merezhi, No. 905, 2018, s. 108–110. 12. Young M. On the multiplicative independence of rational iterates, Preprint, 2018, available at https://arxiv.org/abs/1708.00944.

Пуйда В. Я., Шургот С. В. Дослідження методу гістограм направлених градієнтів для ідентифікації транспортних засобів

Теоретичні основи, методи та алгоритми розпізнавання візуальних об’єктів починають розробляти з часів появи перших електронних обчислювальних машин. Практичне використання різних завдань розпізнавання образів у сучасних технічних системах зумовлено стрімким розвитком потужних, малогабаритних та порівняно дешевих засобів оброблення цифрових даних і стає все поширенішим у різноманітних галузях. У роботі виконано дослідження ефективності алгоритму гістограм напрямлених градієнтів (HOG) у разі ідентифікації у відеопотоці транспортних засобів різних типів: автомобілів, літаків, кораблів. Виконано моделювання алгоритму з використанням пакета MATLAB на прикладі літаків фірми “Антонов”, автомобілів різних марок та різних кораблів. У результаті моделювання з допомогою інструментів MATLAB отримано спеціалізовані SVM-класифікатори для ідентифікації деяких марок автомобілів, літаків та кораблів. Для отримання класифікатора використовували вибірки зображень з сцен, на яких є об’єкти, що ідентифікуються, та негативних зображень сцен, на яких відсутні такі об’єкти. Здійснено порівняння основних параметрів класифікаторів. У процесі моделювання алгоритму проводили навчання спеціалізованого класифікатора для ідентифікації об’єктів класу автомобілів, літаків, кораблів та підбір оптимальних параметрів навчання і робочого функціонування спеціалізованого класифікатора для досягнення найефективнішої ідентифікації. Аналіз отриманих результатів показав, що використаний алгоритм із найбільшою ефективністю працює на об’єктах класу “автомобілі”. Для перевірки функціонування алгоритму на реальних об’єктах у режимі реального часу розроблено структурну схему модуля ідентифікації на основі мікрокомп’ютера з відкритим кодом типу Orange Pi зі встановленою ОС Android ZIDOO.

Ключові слова: ідентифікація, алгоритм гістограм напрямлених градієнтів (HOG), SVM класифікатор.

Література. 1. Navneet Dalal, Bill Triggs. Histograms of Oriented Gradients for Human Detection. International Conference on Computer Vision & Pattern Recognition (CVPR ‘05), Jun 2005, San Diego, United States. pp. 886–893, 10.1109/CVPR.2005.177. inria-00548512. 2. Drozd V. P. Applying a HOG for detecting a pedestrian in an image [Text] / V. P. Drozd // Informatics, Mathematics, Automation: Materials and Program of the Scientific and Technical Conference, Sumy, April 21–26, 2014 / Ans. for the issue SI. Procenko. Sumy: SSU, 2014. P. 52. Elektronnyi resurs: http://www.orangepi.org/downloadresources/

Совин Я. Р., Хома В. В., Отенко В. І. Порівняння AEAD-алгоритмів для вбудованих систем інтернету речей

Виконано порівняння за швидкодією і вимогами до пам’яті реалізацій АЕAD-шифрів AESGCM та ChaCha20-Poly1305 для типових 8/16/32-бітних вбудованих low-end процесорів у складі пристроїв Інтернету речей за різних підходів до забезпечення стійкості до часових атак і простих атак на енергоспоживання. Особливу увагу приділено низькорівневій реалізації множення в полях GF(2128) із константним часом виконання як ключовій операції GCM, оскільки у low-end процесорів немає готової інструкції для carry-less множення. Для кожного процесорного ядра AVR/MSP430/ARM Cortex-M3 відповідно запропонована реалізація carry-less множення з константним часом виконання, яка за ефективністю близька до алгоритмів із неконстантним часом виконання.

Ключові слова: AEAD, AES-GCM, ChaCha20-Poly1305, часові атаки, атаки через сторонні канали, IoT, поліноміальне множення, мікроконтролери.

Література. 1. Alex Biryukov and Leo Perrin. State of the Art in Lightweight Symmetric Cryptography. Cryptology ePrint Archive, Report 2017/511, 2017. 2. Sergey Panasenko and Sergey Smagin. Lightweight Cryptography: Underlying Principles and Approaches. International Journal of Computer Theory and Engineering, Vol. 3, No. 4, August 2011, pp. 516–520. 3. Sovyn Ya., Nakonechny Yu., Opirskyy I., Stakhiv M. Analysis of hardware support of cryptography in Internet of Things-devices // Ukrainian Scientific Journal of Information Security, 2018, vol. 24, issue 1, p. 36–48. 4. Eldewahi A. E. W., Sharfi T. M. H., Mansor A. A., Mohamed N. A. F. and Alwahbani S. M. H. SSL/TLS attacks: Analysis and evaluation. 2015 International Conference on Computing, Control, Networking, Electronics and Embedded Systems Engineering (ICCNEEE), Khartoum, 2015, pp. 203–208. 5. Schaumont P. Security in the Internet of Things: A challenge of scale. Design, Automation & Test in Europe Conference & Exhibition (DATE), 2017, Lausanne, 2017, pp. 674–679. 6. Yang Y., Wu L., Yin G., Li L. and Zhao H. A Survey on Security and Privacy Issues in Internet-of-Things. IEEE Internet of Things Journal, Vol. 4, No. 5, pp. 1250–1258, Oct., 2017. 7. Dworkin M. Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) for Confidentiality and Authentication, NIST Special Publication 800-38D, November, 2007. 8. McGrew D. An interface and algorithms for authenticated encryption. IETF RFC 5116. January, 2008. 9. Nir Y., Langley A. ChaCha20 and Poly1305 for IETF Protocols. RFC 8439. June 2018. 10. Langley A., Chang W., Mavrogiannopoulos N., Strombergson J., Josefsson S. ChaCha20-Poly1305 Cipher Suites for Transport Layer Security (TLS). RFC 7905. June 2016. 11. “CAESAR Competition for Authenticated Encryption: Security, Applicability, and Robustness”. 2012. 12. Intel Architecture Instruction Set Extensions and Future Features Programming Reference. March, 2018. 13. Shay Gueron. Intel Advanced Encryption Standard (AES) New Instructions Set. Intel White Paper, 2012. 14. Shay Gueron, Michael E. Kounavis. Intel carry-less multiplication instruction and its usage for computing the GCM mode. Intel White Paper, April, 2014. 15. ARM Architecture Reference Manual. ARMv8, for ARMv8-A architecture profile. December, 2017. 16. Agner Fog. Instruction tables. Lists of instruction latencies, throughputs and micro-operation breakdowns for Intel, AMD and VIA CPUs. 2018. 17. Shay Gueron, Adam Langley, Yehuda Lindell. AES-GCM-SIV Nonce Misuse-Resistant Authenticated Encryption. CFRG Meeting EUROCRYPT 2016, May, 2016. 18. Daemen J. and Rijmen V. The design of Rijndael. Springer-Verlag New York, Inc. Secaucus, NJ, USA, 2002. 19. Conrado P. L. Gouvea, Julio Lopez. High Speed Implementation of Authenticated Encryption for the MSP430X Microcontroller. Progress in Cryptology LATINCRYPT 2012. LNCS, Vol. 7533, pp. 288-304. Springer, Heidelberg (2012). 20. “The Cifra Project. A collection of cryptographic primitives targeted at embedded use.” https://github.com/ctz/cifra, Feb., 2017. 21. F. De Santis, A. Schauer and G. Sigl. ChaCha20-Poly1305 authenticated encryption for high-speed embedded IoT applications. Design, Automation & Test in Europe Conference & Exhibition (DATE), 2017, Lausanne, 2017, pp. 692–697. 22. Atmel Corporation. 8-bit AVR Microcontroller with 8/16K Bytes of ISP Flash and USB Controller. Technical Reference Manual, 2008. 23. Texas Instruments. User’s Guide. MSP430FR58xx/59xx/68xx, and MSP430FR69xx Family, 2015. 24. ARM, “ARM and Thumb-2 Instruction Set”, 2016. 25. McGrew D. A. and Viega J. The Galois/Counter Mode of Operation (GCM). Submission to NIST, 2005. 26. Loup Vaillant. The design of Poly1305, 2017. http://loup-vaillant.fr/tutorials/poly1305-design. https://github.com/floodyberry/poly1305-donna/blob/master/poly1305-donna-32.h.

Тимощук П. В. Модель нейронної схеми слідкуючого керування нелінійними динамічними системами неперервного часу

Запропоновано модель нейронної схеми, призначеної для слідкуючого керування невідомими нелінійними динамічними системами. Для опису моделі використано диференційне рівняння першого порядку із змінною структурою і вихідне рівняння. Модель дає можливість досягати скінченного часу збіжності до робочих станів і обмеженої похибки слідкування. Вона не потребує навчання у режимі офлайн. Для мінімізації похибки відслідковування траєкторії об’єкта модель використовує лише виходи системи і об’єкта. Вона має просту структуру і її можна використовувати, коли внутрішня динаміка і параметри керованої системи невідомі. Наведено результати комп’ютерного моделювання застосування моделі для оптимального слідкуючого керування кутом повороту дволанкового планарного маніпулятора, які підтверджують теоретичні положення та ілюструють високу ефективність функціонування моделі.

Ключові слова: модель нейронної схеми, нелінійна система, слідкуюче керування.

Література. 1. Slotine, J.-J., Li, W. Applied nonlinear control. Prentice-Hall, Englewood Cliffs, NJ, USA (1991). 2. Sastry, S. Nonlinear systems analysis, stability, and control. Springer, Berlin, Germany (1999). 3. Naidu, D. Optimal control systems. CRC Press, London, UK (2003). 4. Lewis, F. L., Vrabie, D. L., Syrmos, V. L.: Optimal control. John Wiley & Sons, Hoboken, New Jersey (2012). doi: 10.1002/9781118122631. 5. Navabi, M., Mirzaei, H. Robust optimal adaptive trajectory tracking control of quadrotor helicopter. Latin American Journal of Solids and Structures 14, 1040-1063 (2017). doi: 10.1590/1679-78253595. 6. Perez-Cruz, J. H., Rubio, J. J., Ruiz-Velazquez, E., Solis-Perales, G. Tracking control based on recurrent neural networks for nonlinear systems with multiple inputs and unknown dead zone. Abstract and Applied Analysis 2, 1-18 (2012). doi: 10.1155/2012/471281. 7. Yen, H.-M., Li, T.-H. S., Chang, Y.-C. Design of a robust neural network-based tracking controller for a class of electrically driven nonholonomic mechanical systems. Information Sciences 222, 559–575 (2013). doi: 10.1016/j.ins.2012.07.053. 8. Haykin, S. Neural networks and learning machines. Pearson, Ontario, Canada (2008). 9. Slotine, J.-J. E., Li, W.: Adaptive manipulator control: A case study. IEEE Trans. on Automatic Control AC33(11), 995–1003 (1988). doi: 10.1109/9.14411. 10. Lewis, F. L., Yeşildirek, A., Liu, K. Multilayer neural net robot controller with guaranteed tracking performance. IEEE Trans. on Neural Networks 7 (2), 388–399 (1996). doi:10.1109/72.485674.

Хома Ю. В., Бенч А. Я. Порівняльний аналіз програмно-апаратного забезпечення алгоритмів глибокого навчання

Автоматичний переклад, розпізнавання мови та її синтез, розпізнавання об’єктів та навіть людських емоцій – надзвичайно складні завдання, із якими легко справляються сучасні смартфони. Їх ефективна реалізація стала можливою завдяки широкому застосуванню алгоритмів штучного інтелекту та машинного навчання, серед яких надзвичайно популярними є штучні нейронні мережі та алгоритми глибокого навчання. Ці алгоритми проникли в усі галузі індустрії, а їх стрімкий розвиток неможливий без застосування апаратної акселерації та чіткої взаємодії між апаратними складовими та програмним забезпеченням. Особливо актуальним це завдання стає, коли програмне забезпечення, призначене для застосування в хмарах, адаптується для невеликих за розміром та обчислювальними потужностями вбудованих систем. Статтю присвячено трьом пунктам, що, відповідно, пов’язані з програмним забезпеченням глибокого навчання, спеціалізованою апаратурою на основі GPU та перспективами побудови акселераторів для алгоритмів глибокого навчання на основі програмованих логічних матриць. У роботі проведено порівняльний аналіз найпопулярніших програмних фреймворків, таких як Caffe, Theano, Torch, MXNet, Tensorflow, Neon, CNTK. Описано переваги GPU-рішень на основі CUDA і cuDNN. Розглянуто перспективи FPGA як високошвидкісних та енергоефективних рішень для розроблення алгоритмів глибокого навчання, особливо у поєднанні з мовою OpenCL.

Ключові слова: штучний інтелект, алгоритми глибокого навчання, штучні нейронні мережі, програмні рішення.

Література. 1. Christopher M. Bishop. Pattern Recognition and Machine Learning (Information Science and Statistics), Springer-Verlag Berlin, Heidelberg, 2006. 2. Ian Goodfellow, Yoshua Bengio, Aaron Courville, Deep Learning, The MIT Press, 2016. 3. L. Deng and D. Yu. Deep Learning: Methods and Applications. Foundations and Trends in Signal Processing, 2013, vol. 7, nos. 3–4, pp. 197–387. 4. Mostapha Zbakh, Mohammed Essaaidi, Pierre Manneback, Chunming Rong, Cloud Computing and Big Data: Technologies, Applications and Security, Springer International Publishing, 2019. 5. Gerassimos Barlas, Multicore and GPU Programming: An Integrated Approach, Morgan Kaufmann Publishers Inc., San Francisco, CA, 2014. 6. Seonwoo Min, Byunghan Lee, Sungroh Yoon; Deep learning in bioinformatics, Briefings in Bioinformatics, Volume 18, Issue 5, 1 September 2017, pp. 851–869. 7. NVIDIA GPU Computing. https://www.nvidia.com/object/doc_gpu_compute.html 8. CUDA Toolkit Documentation. https://docs.nvidia.com/cuda/ 9. cuDNN Developer Guide. https://docs.nvidia.com/deeplearning/ sdk/cudnn-developer-guide/index.html 10. Amazon EC2 F1 Instances. https://aws.amazon.com/ec2/ instance-types/f1/ 11. Cloud TPU documentation. https://cloud.google.com/tpu/docs/ 12. Accelerating DNNs with Xilinx Alveo Accelerator Cards. https://www.xilinx.com/support/documentation/ white_papers/wp504-accel-dnns.pdf 13. An OpenCLTM Deep Learning Accelerator on Arria 10. https://arxiv.org/pdf/1701.03534.pdf.

Титульні сторінки

Редакційна колегія серії "Комп'ютерні системи та мережі"

Відповідальний редактор: проф., д.т.н. А.О. Мельник

Заступник відповідального редактора: проф., д.т.н. Р.Б. Дунець

Відповідальний секретар: доц., к.т.н. Я.С. Парамуд

Члени редакційної колегії

  • д-р техн. наук, проф. Валерій Глухов, Україна
  • д-р техн. наук, проф. Олександр Дрозд, Україна
  • д-р техн. наук, проф. Андрій Коваленко, Україна
  • д-р техн. наук, проф. Сергій Лупенко, Україна
  • д-р техн. наук, проф. Георгій Луцький, Україна
  • д-р техн. наук, проф. Віктор Мельник, Україна
  • д-р техн. наук, проф. Ігор Микитин, Україна
  • д-р техн. наук, проф. Зиновій Мичуда, Україна
  • д-р техн. наук, проф. Ярослав Николайчук, Україна
  • канд. техн. наук, проф. Володимир Павлиш, Україна
  • д-р техн. наук, проф. Любомир Пархуць, Україна
  • д-р техн. наук, проф. Оксана Поморова, Польща
  • д-р фіз. -мат. наук, доц. Роман Попович, Україна
  • д-р техн. наук, доц. Тарас Рак, Україна
  • д-р техн. наук, проф. Володимир Самотий, Україна
  • д-р техн. наук, проф. Володимир Хома, Польща
  • д-р техн. наук, проф. Василь Яцків, Україна
  • проф. Лібор Досталек, Чеська Республіка
  • проф. Зденек Пліва, Чеська Республіка
  • проф. Пьотр Кульчицькі, Польща
  • проф. Таня Владімірова, Велика Британія
  • проф. Ігор Король, Польща

Свідоцтво про державну реєстрацію друкованого засобу масової інформації (Наказ Міністерства юстиції України від 30.10.2019 №3312/5)

Рекомендувала Вчена рада Національного університету "Львівська політехніка" (протокол № 59 від 26.11.2019 р.)

Науковий журнал "Комп'ютерні системи та мережі" входить до переліку видань ВАК, в яких друкуються матеріали дисертаційних робіт у галузі технічних наук.

У журналі надруковані статті, що відбивають результати досліджень з актуальних питань комп'ютерних систем, мереж та інформаційних технологій, виконаних науковцями Національного університету "Львівська політехніка", вченими інших регіонів України в галузі теорії та розробки обчислювальних систем загального та спеціалізованого призначення, комп'ютерних засобів розв'язування задач цифрової обробки сигналів, комп'ютерних мереж, автоматизованого проектування та керування.

Для наукових працівників, викладачів вищих навчальних закладів, інженерів, що спеціалізуються у галузі обчислювальних систем, мереж, комп'ютерних засобів розв'язання задач цифрової обробки сигналів, автоматизованого проектування та керування, а також докторантів, аспірантів та студентів старших курсів відповідних спеціальностей.

Науковий журнал є правонаступником збірника наукових праць "Вісник Національного університету "Львівська політехніка", серія "Комп'ютерні системи та мережі". Виходить один раз на рік з 2019 року.

Входить до переліку фахових видань (технічні науки), затвердженого МОН України.