Факультет комп'ютерної інженерії та управління (КІУ)
Постійний URI для цього фонду
Перегляд
Перегляд Факультет комп'ютерної інженерії та управління (КІУ) за датою видання
Зараз показано 1 - 20 з 758
Результатів на сторінку
Варіанти сортування
Публікація Методика автоматичної класифікації музичних творів за жанром на основі нейронних мереж(2019) Кочегарова, В. В.Метою aтестaційної роботи є: підвищення точності тa швидкості вирішення зaдaчі клaсифікaції музичних творів зa жaнрaми шляхом прототипу прогрaмної системи, що дозволяє виконувaти aвтомaтичну клaсифікaцію з використaнням aлгоритму клaсифікaції Згортковa модель з рекурентною нейронною мережею тa Приховaнa Мaрковськa модель і декількa методів оптимізaції тaкі як (Adam, MFCC, SGD), вибрaти aлгоритм клaсифікaції тa описaти ознaки, які використовуються в клaсифікaції «музикaльних жaнрів». У ході виконaння aтестaційної роботи було проaнaлізовaно декількa методів оптимізaції, проaнaлізовaно aлгоритми клaсифікaції тa розроблено невеликий клaсифікaтор «клaсифікaція музикaльних жaнрів» з використaнням музичної бaзи GTZAN (в бaзі мaється до 100 пісень по 10 різних жaнрів). Для реaлізaції клaсифікaторa «музикaльних жaнрів» було вибрaно язик прогрaмувaння Python. У ході роботи - було протестовaно клaсифікaтор «клaсифікaція музикaльних жaнрів» і отримaно вдaлі результaти клaсифікaції.Публікація Енергозбереження в системі живлення електротранспортних засобів(2019) Куликівська, Ю. С.Метою роботи є розробка алгоритму планування зарядки з метою мінімізації пікового навантаження і проектування системи оптимізації електроспоживання під час зарядки електронних транспортних засобів. У роботі проведено аналіз існуючих методів енергозбереження, проаналізовано економічну та юридичну підставу системи електропостачання та електроспоживання в Україні для впровадження системи енергозбереження, розглянуті системи енергоспоживання зі світовими системами і їх показниками, наведені статистичні дані і підібрані технології для подальшої розробки. Запропоновано два алгоритми планування зарядки з метою мінімізації пікового навантаженняПублікація Модель клієнта для забезпечення самовідновлення програмних додатків(2019) Підгорбунський, М. О.Метою атестаційної роботи є дослідження існуючих рішень для самовідновлення додатків, їх недоліків та переваг та створення власного методу для вирішення проблеми самовідновлення додатків після непередбаченого завершення їх роботи. У ході виконання атестаційної роботи був створений алгоритм з самовідновлення додатків, шифрування даних при передачі їх між клієнтом і сервером з метою підвищення безпеки роботи та захисту потенційної втрати даних внаслідок небажаного втручення.Публікація Аудит інформаційної безпеки в комп’ютерних мережах на базі Mikrotik(2019) Гавриленко, А. С.Об'єкт дослідження – локальна комп`ютерна мережа на основі маршрутизатора Mikrotik, що підключена до мережі Інтернет. Предмет дослідження – аудит інформаційної безпеки в комп’ютерних мережах на базі Mikrotik. Мета роботи – розглянути ключові аспекти безпеки в комп’ютерних мережах, побудованих на основі обладнання Mikrotik. Основним завданням роботи є виявлення вразливостей обладнання Mikrotik за допомогою методів активного аудиту. В роботі запропонована модель політики безпеки та рекомендації для базового налаштування мережного обладнання Mikrotik. Проведено експериментальні дослідження запропонованої конфігурації засобами пентестування. Запропонований оптимальний варіант мережевого обладнання для рівня малого та середнього бізнесу.Публікація Система забезпечення конфіденційності передачі інформації у прихованому каналі(2019) Левочко, Т. Г.Метою роботи є створення системи забезпечення конфіденційності передачі інформації за рахунок методу прихованої передачі інформації в аудіо контейнері. Після аналізу підходів до забезпечення інформаційної захищеності обміну даними виділено два методи: 1) криптографічний метод; 2) метод маскування інформації. Сформульовано вимоги щодо методу приховуваної передачі даних у контейнері.Публікація Метод виявлення шкідливого коду з використанням технологій інтелектуального аналізу даних(2019) Смирнов, Л. М.Шкідливі програми (malware) стають все більш і більш складними. Сучасні віруси мають здатність мутувати, змінюватися в процесі життєдіяльності, що призводить до зростання кількості варіантів шкідливих програм. Традиційні підходи, засновані на пошуку сигнатур файлів перестають бути ефективними. На зміну приходить автоматизація аналізу файлів для виявлення підозрілих файлів. Метою атестаційної роботи є дослідженню методів машинного навчання для завдання виявлення шкідливих програм PE формату для ОС Windows і побудови додатку на основі машинного навчання, здатного з високою точністю детектувати шкідливий код до його виконання. А саме, проводиться: - Дослідження існуючих підходів до статичного аналізу PE файлів - Відбір значущих для аналізу атрибут PE файлів - Порівняння алгоритмів машинного навчання для даного завданняПублікація Гібридні моделі прийняття рішень на основі нейромережевого, нечіткого та імунного підходів(2019) Малюков, Р. Р.Метою даної магістерської роботи є дослідження гібридних моделей прийняття рішень на основі нейромережевого, нечіткого та імунного підходів. У ході виконання атестаційної роботи було проведено дослідження засобів підвищення ефективності ІСППР шляхом застосування гібридних моделей і технологій, досліджено принципи побудови нейромережевих моделей з використанням імунних алгоритмів навчання, досліджено принципи побудови нечітких моделей з імунним навчанням, проведено експериментальні дослідження створених методів та алгоритмів на тестових прикладах.Публікація Методи виявлення аномалій трафіку за допомогою нейронних мереж(2019) Труш, В. Є.Об’єкт дослідження – процес виявлення аномалій трафіку в локальних обчислювальних мережах. Предмет дослідження – методи виявлення аномалій трафіку на основі нейронних мереж. Мета роботи – побудувати модель нейронного детектору аномалій трафіку та провести її експериментальне дослідження. Основним завданням роботи є виявлення аномалій трафіку за допомогою нейронного детектору, який може бути включений до складу системи виявлення вторгнень. В роботі удосконалена модель виявлення аномалій трафіку на основі зростаючого нейронного газу GNG. Запроновано програмну реалізацію детектора та проведена експериментальна оцінка його властивостей.Публікація Інтелектуальна система управління споживанням енергоресурсів в кіберфізичному університеті(2019) Трубаєв, Д. Ю.Метою роботи є створення інтелектуальної системи управління споживання енергоресурсів з мобільним додатком для взаємодії з користувачем, що може бути інтегрована в сервіс доступу до інфраструктури кіберфізичного університету. Розроблений прототип системи контролю за споживанням електроенергії з використанням апаратної платформи, у вигляді керуючого пристрою та клієнт-серверної частини, у вигляді мобільного додатку. Керуючий пристрій реалізований на модулі NodeMCU (на базі мікроконтролера ESP-12E). Програмна реалізація алгоритму керування здійснена на мові програмування СІ у середовищі розробки Arduino IDE. Клієнт-серверну частину реалізовано для платформи Android на мові програмування С# за технологією Xamarin та мові верстання XAML. Проаналізовані такі способи виведення інформації користувачу як розробка мобільного додатку, використання GSM-модулю з технологією SMS та розробка веб-сторінки для стаціонарних ПК, яка є повним аналогом мобільного додатку.Публікація Спеціалізована клієнт-серверна система на основі технологічного стандарту «WAI-ARIA»(2019) Литвишко, П. В.Метою даної роботи є дослідження проектування та розробки спеціалізованого веб-ресурсу, яким зможуть користуватися люди з обмеженими можливостями. Спроектований і розроблений сайт офтальмологічної клініки, функціоналом якого можуть користуватися всі люди, незалежно від їх зорових та опорно-рухових обмежень. Для реалізації цього веб-ресурсу був застосований стандарт в області доступної веб-розробки «WAI-ARIA», розглянуті його основні переваги.Публікація Дослідження методів забезпечення масштабованості та продуктивності серверноі частини додатку(2019) Сас, В. А.Метою атестаційної роботи є дослідження методів забезпечення масштабованості та продуктивності серверноі частини додатку. Об’єктом є серверний додаток, реалізований за допомогою паттернів: Onion architecture, Specification pattern, Repository pattern, DI, IOC, Factory pattern та наступні технології MSSQL, Entity Framework Code First, Identity, Fluent Validation, Automapper, ASP.Net Web Api 2. Методами дослідження є тести для аналізу навантаженості серверу (load testing) та виявлення можливості горизонтального та вертикального масштабування. У ході виконання атестаційної роботи була досліджена масштабованість серверних додатків, продуктивність об’єктно-реляційних відображень та веб-API додатків, на основі розробленого програмного комплексу у середовищі Visual Studio 2019.Публікація Алгоритм управління інвалідним візком на основі розпізнавання погляду очей людини(2019) Пославська, Ю. Є.Метою атестаційної роботи є розробка алгоритму управління інвалідним візком на основі розпізнавання погляду очей людини. Предметом дослідження є око людини. Результатами дослідження є аналіз сучасних методів визначення положення зіниці людини в задачах аналізу зображень. Розроблений алгоритм дозволяє створити комплексні системи взаємодії з роботизованою коляскою для людей з обмеженими можливостями. Комбінація нових типів людино-машинних інтерфейсів (ЛМІ) і інтелектуальної системи управління може дати керуванню нову якість. В кінцевому підсумку коляска для людей з обмеженими можливостями повинна реалізовувати функції делегованої автономності, вирішуючи комплекс завдань локального і глобального управління. Даний алгоритм може бути застосований в роботі різних систем технічного зору, що пред'являють певні вимоги до обчислювальної складності, точності і деталізації побудови моделі.Публікація Розробка програмного забезпечення для балансування навантаження в гетерогенних кластерних системах(2019) Сичов, В. С.Мета атестаційної роботи полягає в розробці методу розподілу завдань на обчислювальні ресурси з урахуванням їх навантаження. Об'єктом дослідження атестаційної роботи виступає процес розподілу вхідних завдань на обчислювальні ресурси кластерної системи з урахуванням навантаження ресурсів кластерної системи. Предметом дослідження – є перелік методів розподілу, інформаційна технологія розподілу завдань в кластерних системах та перелік параметрів, які характеризують стан завдання в момент його виконання. Методи досліджень засновані на використанні наступних математичних апаратів: загальна теорія систем, теорія множин, а також теорія імітаційного моделювання.Публікація Методи і моделі обробки та класифікації зображень об'єктів з елементами самоподібності. Методи розрахунку топологічної фрактальної розмірності для зображень з елементами самоподібності(2019) Барибан, М. А.Метою атестаційної роботи є розробка методу розрахунку топологічної фрактальної розмірності для сектору зображення з елементами самоподібності. У ході виконання атестаційної роботи була проаналізована роль при розрахунку фрактальної розмірності зображень визначення порогу бінаризації. Було обрано методи бінаризіції та розрахунку топологічної фрактальної розмірності. Розроблено додаток з графічним інтерфейсом для розрахунку топологічної фрактальної розмірності.Публікація Моделювання кібератак за допомогою мереж Петрі(2019) Пономарьов, В. В.Метою атестаційної роботи є розробка підходу для розробки та перевірки методу формального моделювання кіберзагроз, спрямованих на комп'ютерні системи. Для цього в роботі були вирішені наступні завдання: - проаналізовано поширені кіберзагрози, спрямовані на кінцевих користувачів і термінали, обумовлені поганим програмним забезпеченням; - проаналізовано методи виявлення шкідливого ПЗ; - проаналізовано сучасні методи приховування шкідливого ПЗ; - запропонований підхід до моделювання шкідливої поведінки ПЗ на основі розфарбованих мереж Петрі; - реалізовано сценарій зараження вірусом Virut і показано працездатність методу виявлення шкідливого коду на основі моделювання атак за допомогою мережі Петрі.Публікація Модель обробки зображень обчислювальною підсистемою мультикоптера(2019) Стрельченко, С. В.Метою атестаційної роботи є проведення аналізу методів та алгоритмів обробки зображення , створення детектору руху на базі мультикоптеру. Предметом дослідження є методи та алгоритми обробки зображень. У ході виконання атестаційної роботи отриманні наступні результати: - розглянуто підсистеми мультикоптеру; - проведен огляд методів обробки зображень; - зробленно аналіз сильних та слабких сторін приведенних методів; - розробленно детектор руху на Raspbery Pi CAM. У ході виконання атестаційної роботи на основі отриманних данних створенна программа детектування обьектів протягом відеоряду на основі Rasзberry Pi CAM.Публікація Адаптивний метод проектування безпровідних мереж з урахуванням вимог до їх пропускної здатності(2019) Цай, ЛейМетою роботи є розробка адаптивного методу проектування безпровідних мереж з урахуванням вимог до їх пропускної здатності. Ефективність алгорит-мів адаптації є важливим фактором, що визначає продуктивність безпровідної мережі на базі стандарту 802.11. Різноманітність алгоритмів, Які повинні поліп-шити адаптацію швидкості представили новий вимір мінливості в безпровідних мережах стандарту 802.11, що ще більш ускладнює і без того непросту задачу розуміння і налагодження продуктивності мереж стандарту 802.11. У роботі був запропонованій адаптивний метод вибору розташування бездротової точки доступу, який враховує рівень сигналу, пропускна здатність, а також навантаження точки доступу. Одна з основних цілей, яка реалізована у роботі - це створення адаптивно-го алгоритму щодо поліпшення QoS в адаптивних безпровідних мережах на базі протоколу 802.11. Також був проведений експеримент, який підтверджує ефек-тивність запропонованого методу адаптивного вибору розташування бездрото-вих пристроїв мережі в рамках поліпшення якості обслуговування.Публікація Розробка системи управління навчанням на основі веб-технологій(2019) Корнієнко, В. В.Метою атестаційної роботи є аналіз існуючих систем управління навчанням, виявлення оцінки ефективності та розробка власної системи. У ході виконання атестаційної роботи на основі аналізу існуючих систем управління навчанням було виведено формулу якості системи та розроблено веб-застосунок системи управління навчанням, яка повністю задовольняє умовам та має високу оцінку якості системи.Публікація Моделі систем логічного управління на основі мікроконтролерних пристроїв(2019) Гога, М. В.Метою роботи є шаблон побудови опису моделей систем реального часу з використанням технології автоматного і подійного програмування, з найліпшим способом опису часових параметрів. Розроблений прототип пристрою управління освітленням пішохідного переходу з використанням підсвічування смуг переходу. Для реалізації пристрою управління застосований часовий керуючий автомат Мура, математична модель якого представлена в формі темпорального графу переходів з використанням гіперпроцесу та обробника зовнішніх подій. Програмна реалізація пристрою здійснена за технологією автоматного програмування. Побудова опису пристрою здійснена за концепцією автоматного шаблону, який відповідає критеріям систем логічного управління та систем реального часу. Керуючий автомат реалізований на базі мікроконтролера STM32F429ZIT6. Системні налаштування здійснені за допомогою САПР STM32СubeMX. Програмна реалізація алгоритму управління здійснена на мові програмування С у середовищі розробки Keil for ARM.Публікація Дослідження проблеми відмовостійкості ієрархічної системи моніторингу та керування датчиками "Розумний город"(2019) Лучко, А. П.Метою атестаційної роботи є дослідження проблеми відмовостійкості ієрархічноі системи моніторингу та керування датчиками «Розумний город». Завдання спрямоване на підвищення відмовостійкості системи «Розумний город» для більш надійної роботи та захисту від втрати данних а також надання максимальних можливих методів захисту від несподіваних збоїв. У ході виконання атестаційної роботи були дослідженні фактори впливу на нестабільність роботи системи «Розумний город», а також були роздивлені причини, котрі викликають ці фактори у даної системи. Були описані методи підвищення відмовостійкості системи на основі факторів впливу на нестабільність системи. Також в одному з методів був обран стандарт передачі даних у бездротовій мережі та протокол для обміну повідомленнями для системи. Була створена модель тестування системи на відмовостійкість та описані кроки тестування системи «Розумний город».