Факультет комп'ютерної інженерії та управління (КІУ)
Постійний URI для цього зібрання
Перегляд
Перегляд Факультет комп'ютерної інженерії та управління (КІУ) за Дата випуску
Зараз показано 1 - 20 з 472
Результатів на сторінку
Параметри сортування
- ДокументФормальне представлення аналізу релевантності тексту в новинних сайтах з використанням багатоцільової моделі NLP(2019) Усачов, В. С.Метою атестаційної роботи є формальне представлення процесу аналізу релевантності тексту в новинних статтях з використанням багатоцільової моделі BERT (Bidirectional Encoder Representations from Transformers). У ході виконання атестаційної роботи був проведений детальний аналіз сучасних підходів що застовуються в Natural Language Processing (NLP), було розкрито поняття глибоких нейронних мереж, були проаналізовані різні моделі з попередньою підготовкою для початку роботи для обробки природної мови при аналізі новинних статей. Далі були сформовані критерії оцінки якості роботи глибоких нейронних мереж та виконане формальне представлення процесу аналізу релевантності тексту в новинних статтях з використанням багатоцільової моделі BERT. На закінченні був проведений експеремент в середовищі Google Colab з використанням фреймворку Tensorflow та надані практичні рекомендації по застосуванню розробленого програмного додатку.
- ДокументТехнологія блокчейн для побудови децентралізованої інфраструктури відкритих ключів(2019) Курбатов, О. С.Метою магістерської роботи є розробка архітектури децентралізованої інфраструктури відкритих ключів укупі з системою цифрової ідентифікації; початкове дослідження ефективності розробленої системи та порівняння з існуючими та запропонованими рішеннями. Об’єктом роботи є процес побудови децентралізованої інформатори відкритих ключів. У якості експериментальної частини роботи проводиться дослідження геш-функцій на предмет можливості їх використання для побудування дерев Меркла з частин персональних даних користувачів – одного зі складових механізмів запропонованої системи. Для дослідження геш-функцій розроблена програма, що дозволяє побудувати дерева Меркла за допомогою різних геш-функцій, та окремі функції, що моделюють поведінку атакуючої сторони – використовуючи частини доказів намагаються відновити вихідний набор даних. За результатами роботи побудована відповідна архітектура ІВК та системи ідентифікації, що дозволяє забезпечити гнучкий захист від атак «людина посередині» та дозволяє кінцевим користувачам незалежно приймати рішення щодо валідності окремих сертифікатів та ідентифікаторів. Також сформовано вимоги до геш-функцій, що можуть використовуватися у описаній архітектурі. Наступним кроком дослідження може виступати аналіз інших елементів системи.
- ДокументОцінка продуктивності комп'ютерної мережі підприємства(2019) Черников, В. Д.Метою атестаційної роботи є підвищення продуктивності бездротової комп’ютерної мережі підприємства щодо передавання інформації та доставки контенту в умовах збільшення його обсягів на основі вдосконалення методів передавання потоків навантаження в інфокомунікаційних системах. У ході виконання атестаційної роботи провести аналіз безпровідних комп’ютерних мереж, моделей та методів управління доступом до фізичного середовища і формулювання вимог та напрямків покращення їх характеристик; проаналізувати можливості, а також переваги і недоліки сучасних систем передачі даних; спроектувати бездротову мережу та дослідити основні характеристики спроектованої мережі; реалізувати модифікований метод оцінки параметрів безпровідного каналу.
- ДокументМоделі і технології кіберсоціального blockchain комп’ютингу(2019) Мігаль, Д. В.У магістерській роботі розглядаються питання, пов'язані зі створенням елементів архітектур кіберсоціального blockchain комп'ютингу для метричного моніторингу активності громадян і подальшого моделювання великих даних на логічних структурах з метою цифрового управління соціальними процесами.
- ДокументАналіз алгоритму Поля Хафа для застосування в eye-tracking системі(2019) Білоус, О. В.Метою атестаційної роботи є розробка алгоритму визначення меж зіниці людини на основі методу Хафа. Предметом дослідження є зіниця ока людини. Результатами дослідження є аналіз сучасних eye-tracking систем, аналіз методів визначення положення зіниці людини, аналіз алгоритму Хафа в задачах аналізу зображень. Отрімані результати можуть бути використані: в медицині eye-tracking використовується для діагностики захворювань нервової системи - при деяких з них рухи очей хворого і здорової людини відрізняються; для ідентифікації особистості, так як характер рухів очей індивідуальний, як почерк, але практично неможливий для імітації; для розробки інтерактивних систем, що дозволяють здійснювати управління різними пристроями або об'єктами.
- ДокументІнтелектуальний сервіс управління науково-педагогічним персоналом кіберуніверситету(2019) Кондрюков, С. Е.Метою атестаційної рботи є розробка масштабованой кіберфізичної системи online взаємодії засобів цифрового моніторингу творчої діяльності і хмарних сервісів управління кадровими ресурсами університету.
- ДокументПрограмні засоби обробки медичних зображень(2019) Янковська, Д. О.Метою атестаційної роботи є огляд програмних засобів для обробки зображень та застосування за їх допомогою до медичних зображень базових методів цифрової обробки зображень. У ході виконання атестаційної роботи були проаналізовані найбільш популярні формати файлів медичних зображень, апаратні засоби для їхнього одержання. Розглянуто деякі розповсюджені програми для аналізу та обробки медичних зображень. Показано приклади використання базових алгоритмів цифрової обробки зображень за допомогою цих програмних засобів стосовно медичних зображень. Також досліджені морфологічні операції над зображеннями, що є корисними стосовно автоматизації процесів обробки зображень. Розглянуті питання обробки зображень при проведенні досліджень з використанням імуногістохімічного методу.
- ДокументВерифікація VHDL-моделей електронних систем(2019) Максімков, С. В.Метою атестаційної роботи була розробка методи верифікації VHDL-моделей цифрових систем. Особливістю цієї методології є те, що в ній використовуються підхіди формальної та тестової верифікації. Тому що для тестового етапу необхідно виконання процесу моделювання(компіляція, елаборація, моделювання), то він потребує створення деякої оболонки для тестування моделі. Ця оболонка створюється за допомогою спеціально розробленої програми. У роботі дається огляд існуючих методів верифікації, докладний опис розробленої методи, а також практичне застосування цієї методи на прикладі верифікації моделі асинхронної пам’яті. Розроблений алгоритм може застосовуватися для верифікації VHDL моделей з різними рівнями опису(поведінковий, структурний).
- ДокументАналіз ефективності електронної системи документообігу(2019) Павлов, О. Е.Робота присвячена дослідженню оцінки ефективності систем обігу документів засобами аналітичного та імітаційного моделювання. Для вирішення задачі використовується електронна система обігу документів. Її вибір базується на показниках ефективності системи.
- ДокументАлгоритми класифікації зображень в реальному масштабі часу(2019) Даценко, А. С.Мeтoю aтecтaційнoї poбoти є вивчeння тa poзpoбкa eфeктивнoї мoдeлі клacифікaції зoбpaжeнь у peaльнoму мacштaбі чacу. Ocнoвними ocoбливocтями дaнoї poбoти є нaукoвe дocліджeння мeтoдів пoкpaщeння клacифікaції зoбpaжeнь шляxoм пoпepeдньoї oбpoбки зoбpaжeнь тaкoї, як змeншeння зoбpaжeнь тa aнaліз нaйпoпуляpнішиx мoдeлeй згopтaльниx нeйpoнниx мepeж. Дaнa poбoтa мoжe cлугувaти пocібникoм для вивчeння нeйpoнниx мepeж, a caмe згopтaльниx нeйpoнниx мepeж. У xoді викoнaння aтecтaційнoї poбoти дocліджeні іcнуючі aлгopитми oбpoбки зoбpaжeнь тa cxeми згopтaльниx нeйpoнниx мepeж, їx пepeвaги тa нeдoліки. Для виpішeння пocтaвлeнoгo зaвдaння викopиcтoвуєтьcя нaукoвa літepaтуpa дocтупнa в мepeжі Інтepнeт.
- ДокументГібридні моделі прийняття рішень на основі нейромережевого, нечіткого та імунного підходів(2019) Малюков, Р. Р.Метою даної магістерської роботи є дослідження гібридних моделей прийняття рішень на основі нейромережевого, нечіткого та імунного підходів. У ході виконання атестаційної роботи було проведено дослідження засобів підвищення ефективності ІСППР шляхом застосування гібридних моделей і технологій, досліджено принципи побудови нейромережевих моделей з використанням імунних алгоритмів навчання, досліджено принципи побудови нечітких моделей з імунним навчанням, проведено експериментальні дослідження створених методів та алгоритмів на тестових прикладах.
- ДокументФункціональна верифікація абстрактних цифрових автоматів(2019) Пшеничний, К. Ю.У роботі розглянуті питання верифікації основних складових HDL-опису абстрактних цифрових автоматів за допомогоювластивостей та асерцій та інструментів для функціонального покриття. Проаналізовано різні підходи до верифікації кодування станів, переходів, генерації виходів та якості тестових наборів.
- ДокументАудит інформаційної безпеки в комп’ютерних мережах на базі Mikrotik(2019) Гавриленко, А. С.Об'єкт дослідження – локальна комп`ютерна мережа на основі маршрутизатора Mikrotik, що підключена до мережі Інтернет. Предмет дослідження – аудит інформаційної безпеки в комп’ютерних мережах на базі Mikrotik. Мета роботи – розглянути ключові аспекти безпеки в комп’ютерних мережах, побудованих на основі обладнання Mikrotik. Основним завданням роботи є виявлення вразливостей обладнання Mikrotik за допомогою методів активного аудиту. В роботі запропонована модель політики безпеки та рекомендації для базового налаштування мережного обладнання Mikrotik. Проведено експериментальні дослідження запропонованої конфігурації засобами пентестування. Запропонований оптимальний варіант мережевого обладнання для рівня малого та середнього бізнесу.
- ДокументМетоди управлiння мережним трафiком у корпоративнiй мережi(2019) Бондарєв, О. В.Метою атестаційної роботи є аналіз методів управління мережним трафіком у корпоративній мережі. Проведено аналіз управління потоками трафіку в рамках забезпечення QoS і ефективного використання ресурсів мережі на основі реалізації найбільш поширених підходів щодо планування черг пакетів. Проведено аналіз існуючих методів передачі мережного трафіку. Обґрунтована типова модель управління потоками трафіку в пакетних мережах на основі елементарної схема взаємодії типу «агент-менеджер». Розраховані показники QoS системи управління трафіком.
- ДокументМетоди підвищення пропускної здатності комп'ютерних мереж(2019) Ярема, А. В.Метою атестаційної роботи є дослідження проблем, пов’язаних з перенавантаженням каналів комп’ютерних мереж, а також розробці методів боротьби з ним в ІР мережах. В атестаційній роботі розглянуто різні питання, що пов’язані з програмно-алгоритмічними засобами підвищення ефективності роботи мереж. В роботі досліджено методи для підвищення пропускної здатності комп’ютерних мереж.
- ДокументВразливості системи захисту інформації в сучасних мессенджерах(2019) Арчакова, А. І.Об'єкт дослідження: функції щодо забезпечення безпеки в сучасних мессенджерах. Мета роботи: пошук вразливостей в системах сучасних месенджерів. В спеціальній частині розглянуто особливості сучасних мессенджерів, їх функції забезпечення конфіденційності користувачів, проведення аналізу з безпеки функцій для захисту мессенджерів, аналіз на тему захищеності сучасних мессенджерів, методика пошуку захищених сучасних мессенджерів.В роботі проаналізовані сучасні телекомунікаційні протоколи, засоби захисту конфіденційної інформації у мессенджерах. Практичне значення роботи полягає в підвищенні ефективності функцій захисту у сучасних мессенджерах та в сучасних телекомуникаційних протоколах Signaling System 7 та Diameter. Наукова новизна роботи полягає у визначенні особливостей та виборі методики пошуку захищенного мессенджеру у сучасному світі.
- ДокументІнтелектуальна система управління споживанням енергоресурсів в кіберфізичному університеті(2019) Трубаєв, Д. Ю.Метою роботи є створення інтелектуальної системи управління споживання енергоресурсів з мобільним додатком для взаємодії з користувачем, що може бути інтегрована в сервіс доступу до інфраструктури кіберфізичного університету. Розроблений прототип системи контролю за споживанням електроенергії з використанням апаратної платформи, у вигляді керуючого пристрою та клієнт-серверної частини, у вигляді мобільного додатку. Керуючий пристрій реалізований на модулі NodeMCU (на базі мікроконтролера ESP-12E). Програмна реалізація алгоритму керування здійснена на мові програмування СІ у середовищі розробки Arduino IDE. Клієнт-серверну частину реалізовано для платформи Android на мові програмування С# за технологією Xamarin та мові верстання XAML. Проаналізовані такі способи виведення інформації користувачу як розробка мобільного додатку, використання GSM-модулю з технологією SMS та розробка веб-сторінки для стаціонарних ПК, яка є повним аналогом мобільного додатку.
- ДокументОрганізація оперативного управління кібербезпекою на підприємстві(2019) Демидов, О. Д.Об'єктом дослідження дипломної роботи є: розслідування інцидентів кібербезпеки на підприємстві. Мета дипломної роботи: аналіз моделей та методів побудови розслідування інцидентів кібербезпеки на підприємстві, та розробка процесу розслідувань різного типу інцидентів у Security Operation Center на підприємстві. В основній частині аналізується фактори, що сприяють вибору моделей та характеристик Security Operation Center. Були розроблені рекомендації щодо вибору моделі центру для підприємства. Також проаналізовані різні компанії, які надають SIEM [5] - продукти для корпоративного використання та їх порівняльні характеристики. Практична цінність полягає у розробці процусів розслідувань різного типу інцидентів. Результати дослідження можуть бути застосовані на українських підприємствах. Наукова новизна полягає в альтернативній моделі та архітектурі Security Operation Center для різних типів підприємств та новітніх технологіях для забезпечення кібербезпеки.
- ДокументСпеціалізована клієнт-серверна система на основі технологічного стандарту «WAI-ARIA»(2019) Литвишко, П. В.Метою даної роботи є дослідження проектування та розробки спеціалізованого веб-ресурсу, яким зможуть користуватися люди з обмеженими можливостями. Спроектований і розроблений сайт офтальмологічної клініки, функціоналом якого можуть користуватися всі люди, незалежно від їх зорових та опорно-рухових обмежень. Для реалізації цього веб-ресурсу був застосований стандарт в області доступної веб-розробки «WAI-ARIA», розглянуті його основні переваги.
- ДокументМоделі формування кольору пікселя в задачах синтезу метеорологічних спецефектів методом зворотного трасування(2019) Марков, І. К.Метою даної атестаційної роботи є розробка алгоритму, що реалізує концепцію управління кольором пікселя, на базі колірній моделі TLS для застосування його в системах візуалізації (СВ). Отримано співвідношення для коефіцієнта пропускання в разі неоднорідності шарів атмосфери. Для спрощення розрахунку коефіцієнта пропускання атмосфери запропоновано використовувати показову функцію з основою два. Наведено додаток, що дозволяє реалізувати і досліджувати алгоритм.