Кваліфікаційні роботи магістрів (Маг_ІМІ)

Постійний URI для цієї колекції

Перегляд

Останні подання

Зараз показано 1 - 20 з 206
  • Публікація
    Дослідження особливостей та можливостей WebRTC при реалізації функцій зв'язку в мобільних додатках
    (2024) Дугінов, О. Ю.
    Метою кваліфікаційної роботи є огляд технології WebRTC та аналіз функцій, які дозволяють встановити пряме відео та аудіо з’єднання між двома, або більше користувачами в реальному часі у рамках мобільного додатку використовуючи мову програмування Dart. Об’єктом дослідження є технологія WebRTC, яка представляє з себе набір методів та функцій, зібраних спеціально для розробки мовою програмування Dart, необхідних для виконання мети. Результатом дослідження є пакет функцій мобільного додатку для смартфону та серверні функції для обміну даними між клієнтами.
  • Публікація
    Дослідження криптографічних систем, симетричної та асиметричної архітектури
    (2024) Пермяков, О. О.
    Об'єкт дослідження – принципи побудови шифрів симетричного типу. Мета роботи – дослідження можливості побудови криптосистеми з високою швидкістю шифротворення на базі існуючої архітектури шифру симетричного типу. Розглядаються засади побудови асиметричних та симетричних шифрів. Доводиться доцільність використання симетричних шифрів для обробки мультимедійних даних реального часу. Виконується аналіз архітектурних особливостей шифрів на основі мережі Фейстеля. На базі цього створюється програмна реалізація шифру.
  • Публікація
    Дослідження шляхів автоматизації перевірки виконання практичних завдань в локальному віртуальному оточенні користувача. Розробка архітектури системи
    (2024) Тіщенко, В. В.
    Мета роботи – дослідження та розробка архітектури системи для автоматичної перевірки виконання практичних завдань, виконаних студентом в локальному серидовищі. Досліджено шляхи автоматизації перевірок практичних завдань. Розроблена система, що дозволяє студенту виконувати практичні завданні на віртуальній машині в локальному серидовищі, що запобігає засмічуванню його основної робочої машини.
  • Публікація
    Дослідження методів біометричної ідентифікації
    (2024) Вичужанін, С. В.
    Об'єкт дослідження – методи біометричної ідентифікації. Мета роботи – дослідження біометричних та мультибіометричних методів для ідентифікації користувачів мереж. Результати – в роботі розглянуто процес верифікації користувача в мережі, проаналізовано особливості різних видів ідентифікації. Досліджено процеси ідентифікації та автентифікації осіб на основі біометрії. Виконано аналіз статичних та динамічних методів, розглянуто сфери застосування та перспективи розвитку біометричних технологій. Досліджено багатофакторну ідентифікацію та роль біометрії в її методах. Виконано оцінку показників якості біометричних методів. Виконано вибір оптимальних методів біометричної та мультибіометричної ідентифікації з урахуванням сукупності показників якості.
  • Публікація
    Дослідження засобів безпеки безпроводових мереж
    (2024) Єфремов, Н. С.
    Об'єкт дослідження – безпека безпроводових мереж. Мета роботи – дослідити засоби безпеки та запропонувати ефективні рішення для безпеки безпроводових мереж. Результати – в роботі виконано порівняльний аналіз сучасних безпроводових технологій та аналіз основних тенденцій розвитку безпроводового зв'язку. Досліджено загрози та вразливості в безпроводових мережах, в тому числі і найновіші ризики. Детально розглянуто методи та засоби безпеки в безпроводових мережах. В якості ефективного рішення для захисту безпроводових мереж запропоновано використовувати комплексний підхід, що серед інших засобів обов'язково включає такі сучасні засоби як тестування на проникнення, архітектуру нульової довіри, системи запобігання вторгненням та цілий комплекс рекомендацій для організації та підтримки високого рівня безпеки.
  • Публікація
    Використання систем безпеки у GSM каналах
    (2024) Заєць, М. Ю.
    Мета роботи – аналіз алгоритмів шифрування, аутентифікації та генерації ключів; знаходження можливих вразливостей. Описано процес створення та переваги мережі GSM. Розглянуто архітектуру системи, включаючи мобільні, базові станції та мережеву підсистему, а також розкрито принципи роботи різних підсистем. Розібрано алгоритм A5, який поділяється на різні версії, такі як A5/0, A5/1 та A5/2, розкрито принципи їхньої роботи. Особлива увага приділена атакам на криптографічний алгоритм COMP128 та ризикам, пов'язаним з фізичним доступом до SIM-карт. Детально проаналізовано атаку на мережу GSM. Розглянуті методи виявлення ключа шифрування та зменшення витрат для отримання ключа. Подано аналіз двох атак, які забезпечують компроміс між робочим часом і пам'яттю проти A5/1, а також розглянуто кореляційні атаки, використовуючи статистичні залежності між послідовностями ключових потоків та регістрами зсуву. Робота дозволяє зрозуміти вразливості мережі GSM та ризики, пов'язані з її шифруванням та безпекою.
  • Публікація
    Дослідження шляхів автоматизації перевірки виконання практичних завдань в локальному віртуальному оточенні користувача. Розробка API
    (2024) Таран, М. В.
    Мета роботи – автоматизація перевірки виконання практичних завдань, у локальному середовищі учня. Сучасний світ стикається з численними викликами, одним із найбільших з яких є необхідність впровадження ефективних форм та засобів віддаленого навчання. Але це питання тягне за собою численні проблеми, такі як низька співпраця між студентами і викладачами, важкість відслідковування академічного прогресу і необхідність забезпечити доступність матеріалів. Для вирішення проблем віддаленого навчання і забезпечення ефективної освіти, використання систем управління навчанням стає критично важливим питанням.
  • Публікація
    Побудова системи комплексного захисту мережі з використанням IDS/IPS модулів
    (2024) Скляров, О. М.
    Об'єкт дослідження – методи та засоби побудови комплексного захисту мережевої інфраструктури від зловмисних впливів. Мета роботи – дослідити ключові компоненти та механізми системи захисту мережі. Виконується вибір засобів захисту мережевої інфраструктури на рівні периметру, на рівні внутрішнього середовища та окремих вузлів. Досліджується процес розгортання та налаштування обраних засобів. Здійснюється дослідження процедур активації та налаштування групових політик, спрямованих на протидію можливим зловмисним впливам, випадково чи спрямовано ініційованим внутрішніми користувачами мережі.
  • Публікація
    Дослідження методів верифікації власноручного підпису людини за зображенням
    (2024) Шевченко, М. Р.
    Об'єкт дослідження – методи розпізнавання рукописного підпису людини за зображенням. Мета роботи – дослідження та аналіз методів верифікації людини за її підписом. Розглянуті та проаналізовані методи розпізнавання людини за підписом. В практичній частині було розроблено та продемонстровано додаток для верифікації людини за її підписом на основі нейромережі.
  • Публікація
    Дослідження математичної моделі зображень на основі дискретно-косинусного перетворення
    (2024) Рєзнік, В. М.
    Об'єкт дослідження – Набір тестових зображень з бібліотеки STI. Мета роботи – дослідження впливу таблиць квантування на якість та розмір кінцевого файлу, порівняння таблиць квантування з алгоритмом визначення оптимальної таблиці квантування RD-OPT. Результати – в роботі було спочатку порівняно таблиці квантування між собою , потім алгоритм RD-OPT проти найкращих таблиць квантування з вище згаданих, які були вбудовані в інструмент для кодування та декодування зображень на алгоритмі JPEG. В результаті експерименту встановлено, що алгоритм породження таблиць має право на існування та має невелику перевагу над визначеними таблицями квантування.
  • Публікація
    Дослідження можливостей побудови прихованого каналу відео потокового типу на базі існуючих відеосервісів
    (2024) Сергієнко, М. І.
    Об'єкт дослідження – стеганографічні механізми, орієнтовані на контейнери графічного типу та відео. Мета роботи – дослідити потенційні можливості стеганографічних алгоритмів щодо створення прихованого каналу передавання відео. Виконується дослідження особливостей побудови стеганографічних каналів. Розглядаються закономірності обробки відео у базисі MPEG. Аналізуються механізми вбудовування даних на базі ряду поширених алгоритмів стеганографії. Доводиться теоретична можливість побудови прихованого каналу передавання потокових відеоданих в існуючому технологічному базисі.
  • Публікація
    Дослідження механізмів безпеки мереж стандарту 802.11
    (2024) Щербак, Д. О.
    Об'єкт дослідження – інструменти забезпечення захисту мереж стандарту 802.11. Мета роботи – виявлення недоліків у використанні стандартизованих методів захисту бездротових мереж WiFi. Обгрунтовується значимість роль WiFi, як невід’ємної складової сучасного інформаційного простору. Виконується огляд протоколів та інструментів безпеки мереж сімейства стандартів 802.11. Виявляються недоліки існуючих захисних механізмів. Досліджуються інструменти зламу паролів мереж зазначеного стандарту
  • Публікація
    Дослідження параметрів та технічних вимог до транспортної мережі DWDM
    (2024) Ольховий, Р. Р.
    Оператори зв'язку для того, щоб залишатися конкурентоспроможними повинні усвідомлювати, що їхні мережі зв'язку потребують постійної модернізації з точки зору підвищення пропускної здатності та гнучкості у різновидах видів трафіку та послуг що можуть передаватися мережею. Тому, з точки зору можливостей та параметрів передачі, найбільш популярною в даний час є технологія WDM. У технології WDM немає багатьох обмежень та труднощів, властивих технології TDM. Для підвищення пропускної спроможності лінії зв'язку замість збільшення швидкості передачі в оптичному каналі, як це робиться в системах TDM, WDM дозволяють збільшити кількість каналів навіть без заміни оптичного кабелю і обладнання. У роботі проводилося дослідження впливу різних негативних факторів на оптичну лінію мережі та сигнали що в ній передаються. Відзначено принципи виявлення таких впливів та варіанти боротьби з ними.
  • Публікація
    Організація абонентської мережі на основі високошвидкісних стандартів технології PON у смт. Кочеток
    (2024) Новічков, В. В.
    Об'єкт дослідження – пасивна оптична мережа. Мета роботи – аналіз принципів організації мережі абонентського доступу для жителів смт. Кочеток на базі технології GEPON. Розглянуті основні моменти, що стосуються застосування технології PON для створення абонентської мережі доступу послуги інтернет у смт. Кочеток. Проаналізовані ключові переваги і недоліки технології PON та висвітлені технологічні принципи організації мереж на базі цієї технології. Проаналізовані особливості організації мережі та методи передачі інформації по одному волокну завдяки мультиплексуванню, які застосовуються в пасивних мережах. Розроблена схема розташування PON боксів для мережі абонентського доступу, для даного населеного пункту, а саме смт. Кочеток. Наданні рекомендації та правила, щодо повітряного прокладання волоконно-оптичного кабелю по опорах. Проведені розрахунки загасання та оптичний бюджет потужності мережі.
  • Публікація
    Розробка системи інформаційного захисту корпоративної мережі
    (2024) Ніколаєнко, Д. В.
    Розглянуто потенційні ризики та наслідки загроз, проведено аналіз різних типів засобів інформаційного захисту в сучасних корпоративних мережах, розроблено системи захисту корпоративної мережі. У зв’язку з ростом кількості інформації, розробка системи захисту корпоративної мережі стає невід’ємною складовою для забезпечення цілісності інформації.
  • Публікація
    Модернізація ділянки транспортної мережі на базі обладнання DWDM
    (2024) Лукінов, І. М.
    У роботі розглянуті основні етапи модернізації транспортної мережі звʼязку. Проаналізовано існуючу мережу, визначено її основні недоліки та запропоновано шляхи їх вирішення. Для покращення якості обслуговування та підвищення пропускної спроможності обрано нове обладнання, враховано його сумісність з тим що використовується у регіональній мережі та проведено необхідні розрахунки та тестування з метою відповідності нової мережі до стандартів звʼязку.
  • Публікація
    Дослідження захищеності месенджерів
    (2024) Маслакова, Н. Ю.
    Мета роботи – дослідження захищеності безпеки найпопулярніших в Україні з месенджерів за різними критеріями. В процесі дослідження проведено порівняльний аналіз функцій безпеки та приватності месенджерів за різними критеріями. Проведене дослідження за різними критеріями показало, що найбільш захищеним месенджером станом на січень 2024 року є Wickr Me, який має найкращу функціональність: власні сервери, анонімну реєстрацію та додавання контактів без сервера каталогів
  • Публікація
    Дослідження методів розпізнавання статі та віку людини за її зображенням
    (2024) Лапенко, Д. О.
    Метою роботи є дослідження програмного забезпечення, яке за умови що обличчя людини потрапляє до зони видимості камери з використанням моделі машинного навчання приймає рішення про належність до статевої та вікової групи осіб. Дослідити процеси визначення статі та віку людини за її зображенням та проаналізувати мову програмування Python, бібліотеки Keras, TensorFlow, OpenCV, OpenVino, Pillow, PyTorch, Dlib, а також дослідити їх характеристики. Розглянути обробку розпізнавання облич, включаючи такі ключові компоненти, як розпізнавання обличчя, відстеження, вирівнювання та розділення функцій, а також висвітлити технічні проблеми створення системи розпізнавання облич. Зробити особливий акцент на важливості найуспішніших рішень, доступних на даний момент. Описати вибрані методи для застосування розпізнавання облич та їх можливе використання в різних сферах.
  • Публікація
    Аналіз функціонування програмно-конфігурованої мережі на базі протоколу OpenFlow у процесі передачі трафіку
    (2024) Коломоєць, М. С.
    Об'єкт дослідження – програмно-конфігурована мережа (SDN), протокол OpenFlow. Мета роботи – аналіз і моделювання принципів функціонування SDN на базі протоколу OpenFlow у процесі передачі трафіку Розглянуті загальні принципи організації та функціонування програмно конфігурованих мереж на базі протоколу OpenFlow. Проаналізовані концептуальна архітектура SDN та протокол OpenFlow. Проведений аналіз принципів функціонування SDN-контроллера і комутатора OpenFlow та їх взаємодія в процесі передачі трафіку. Зроблено дослідження та аналіз принципів функціонування SDN у процесі її програмного моделювання у середовищі мережного емулятора Mininet. Досліджені принципи створення записів потоків у таблиці потоків.
  • Публікація
    Аналіз напрямків удосконалення технологій бездротового абонентського доступу
    (2024) Кислий, Д. С.
    Кваліфікаційна робота "Аналіз напрямків удосконалення технологій бездротового абонентського доступу" присвячена глибокому вивченню та системному аналізу сучасних технологій бездротового зв'язку для кінцевих користувачів. Дослідження охоплює різноманітні аспекти, починаючи від використання технології MIMO та високочастотних діапазонів, і завершуючи аналізом перспектив розвитку стандарту 5G. У роботі розглядаються ключові вдосконалення в області пропускної здатності, надійності та енергоефективності мереж бездротового абонентського доступу. Аналізуються технології MIMO як один із важливих елементів оптимізації, а також вивчається вплив гібридних архітектур та розширення частотного спектру на якість обслуговування та продуктивність мереж. Дослідження вказує на ключові тенденції в розвитку бездротових технологій, спрямовані на високоефективний обмін даними та забезпечення високоякісного зв'язку для кінцевих користувачів. Здобуті результати можуть слугувати основою для подальших наукових досліджень та реалізації нових стандартів в галузі бездротового зв'язку.