Кваліфікаційні роботи магістрів (Маг_ІКІ)
Постійний URI для цієї колекції
Перегляд
Перегляд Кваліфікаційні роботи магістрів (Маг_ІКІ) за датою видання
Зараз показано 1 - 20 з 96
Результатів на сторінку
Варіанти сортування
Публікація Дослідження процесів файлообміну у пірінгових мережах(2019) Тарасов, Р. О.У роботі сформульована і реалізована математична модель задачі мінімізації середньозваженого часу початку обслуговування в пірінговій мережі як задачі теорії розкладів. Об’єкт дослідження – математична модель оптимізації файлообміну в мережах P2P. Предмет дослідження – дослідження методів оптимізації файлообміну в мережах P2P. Мета роботи – аналіз результатів моделювання оптимізації файлообміну в мережах P2P. Методи досліджень – системний аналіз, імітаційне моделювання, методи оптимізації.Публікація Дослідження методів управління трафіком в технології LTE(2019) Франсішко, С. Б.В роботі представлені основні методи та принципи функціонування системи управління трафіком у рамках вимог QoS. Розглянуто модель диференційованих пакетів послуг LTE з угодами про рівень обслуговування SLА системи вимог QoS при різних сценаріях трафіку LTE мережі та взаємодії протоколів RSVP та DiffServ. Проведено дослідження можливостей підвищення пропускної здатності для різних сервісів трафіку LTE мережі за рахунок функціонування системи управління та контролю якості обслуговування. Робота включає детальні розрахунки, аналіз і оцінку параметрів якості VoIP LTE, що може бути використано в дисциплінах професійної підготовки.Публікація Аналіз внутрішньосистемної електромагнітної сумісності супутникової системи зв'язку стандарту DVB-S2(2019) Абрамов, В. С.Об'єкт дослідження – процеси поширення сигналів у супутникових радіолініях зв'язку та зміни їх поляризаційної структури. Предмет дослідження – методи оцінки якості надання послуги. Мета роботи – підвищення завадостійкості передачі цифрової інформації по радіолініям зв'язку та забезпечення внутрішньосистемної електромагнітної сумісності супутникових систем зв’язку стандартів DVB-S2. Методи досліджень – базуються на основних положеннях радіофізики, теорії електрозв'язку, У роботі розглянуто актуальні задачі крос-поляризаційних спотворень у супутникових системах зв’язку.Публікація Дослідження потокової моделі управління чергами на маршрутизаторах мультисервісної мережі(2019) Соломатін, Д. А.У роботі виконаний аналіз сучасних методів управління чергами. Розглянуто їхні достоїнства і недоліки. Було досліджено математичну модель запобігання перевантаження та виявлено, що модель працює аналогічно з механізмом WRED. Проведено лабораторний експеримент на обладнанні Cisco.Публікація Аналіз трафіку мережі зв’язку з оцінкою екстремальних значень(2019) Нгуєн, К. А.об'єкт дослідження – процес формування трафіку локальної мережі корпоративного зв‘язку. предмет дослідження – параметри трафіку і його екстремальних значень у локальній мережі корпоративного зв‘язку. мета – аналіз параметрів трафіку і його екстремальних значень для локальної мережі корпоративного зв‘язку. результатами аналізу є рекомендації щодо практичного застосування досліджених параметрів трафіку і його екстремальних значень для локальної мережі корпоративного зв‘язку.Публікація Методи просторово-часового доступу в системах мобільного зв’язку(2019) Безкровний, Я. Ю.Об'єкт дослідження – процес забезпечення просторово-часового доступу абонентів в системі мобільного зв’язку LTE на основі впровадження оптимальних методів визначення напрямку приходу сигналів виклику абонентських станцій кутового надрозділення. Предметом досліджень –є моделі визначення напрямку приходу сигналів на основі активного використання просторових і часових параметрів фізичного ресурсу у системах мобільного зв'язку. В роботі проводиться аналіз методів оцінки напрямків приходу сигналів виклику абонентських станцій в мережі мобільного зв’язку LTE, який полягає в попередньому одержанні чисельних оцінок роздільної здатності кореляційних алгоритмів та їх порівнянні. Отримані в роботі результати дають змогу здійснювати раціональний вибір кореляційного алгоритмувизначення напрямку приходу сигналів з метою подальшої реалізації задачі просторово-часового абонентського доступу.Публікація Дослідження частотного ресурсу мережі стандарту WіMAX(2019) Кулібаба, М. В.Об'єкт дослідження - процес використання частотного ресурсу мережі зв'язку класу MAN. Предмет дослідження - Частотний ресурс мережі зв'язку стандарту WiMAX. Метою магістерської роботи є рекомендації щодо раціонального використання частотного ресурсу мережі зв'язку стандарту WiMAX. В роботі виконано аналіз використання частотного ресурсу технології WiMAX для телекомунікаційної мережі населеного пункту. Розглянуто принципи побудови телекомунікаційної мережі WiMAX, зроблено порівняльної аналіз технології WiMAX з іншими технологіями бездротового зв'язку.Публікація Дослідження методу ієрархічної міждоменної маршрутизації в програмно-конфігурованих мережах(2019) Жуга, Ю. С.Предмет дослідження – моделі та методи міждоменної маршрутизації в програмно-конфігурованих мережах. Мета роботи – дослідження методу ієрархічної міждоменної маршрутизації в програмно-конфігурованих мережах. Методи досліджень – при дослідженні методу моделі управління чергами на маршрутизаторах ТКМ було використано принцип цільової координації з введенням дворівневої ієрархії розрахунків. Для перевірки адекватності та оцінки ефективності отриманих у роботі рішень використовувалися методи аналітичного моделювання та лабораторного експерименту за допомогою пакету прикладних програм MATLAB. Серед комплексу заходів щодо забезпечення заданого рівня QoS важливе місце займають рішення маршрутизації та її оптимізації, тому що саме через неї можуть виникати джиттери, втрати пакетів та затримки. У роботі проведено аналіз сучасних методів їєрархічної маршрутизації. Розглянуто їх переваги та недоліки. Розглянуто метод ієрархічно-координаційної міждоменної маршрутизації. Досліджено модель та її властивості. Проаналізовано перспективи щодо використання в SDH-мережах.Публікація Дослідження напрямків підвищення якості систем голосової аутентифікації(2019) Корягін, К. І.В роботі виконано аналіз поточного стану систем біометричної аутентифікації користувачів. Розглянуто їх переваги та недоліки. Особливу увагу приділено використанню голосових систем аутентифікації користувачів при побудові сучасних інформаційно-комунікаційних систем і локальних мереж, які мають суттєві переваги в порівнянні з випадком, коли в якості системи доступу використовуються статичні біометричні ознаки користувача. Обґрунтовано, що основним напрямком підвищення якості систем голосової аутентифікації є використання фазових даних оброблюваних матеріалів реєстрації. Проведено дослідження фазового спектру голосового сигналу користувача, отриманого в процесі модельного експерименту. Виконані дослідження і розроблені процедури свідчать про більшу інформативності фазових даних голосового сигналу користувача системи аутентифікації.Публікація Дослідження ефективності технології Airtime Fairness в безпроводових мережах стандарту 802.11ас(2019) Турчин, Р. І.У роботі досліджено вплив механізмів технології Airtime Fairness на показники продуктивності та якості безпровідної корпоративної мережі стандарту IEEE 802.11ac. Аналіз отриманих даних передбачає порівняння для трьох основних показників продуктивності та якості безпровідної мережі. У роботі також виявлені переваги та недоліки технології, запропоновані методи їх вирішення.Публікація Дослідження ефективності використання механізму тунелювання в мережі MPLS(2019) Ведмедеря, М. А.В роботі було проведено аналіз ефективності тунелювання MPLS, також особливості даної технології Проаналізовано алгоритм ефективності створення тунелю в мережі та проведено розрахунки в середовищі Mathcad. Продемонстровано, що ефективність застосування технології MPLS при різних навантаженнях залежить від кількості вузлів. Виконано побудову та налаштування мережі в симуляторі GNS3. Налаштовано ІР-мережу на основі протоколу динамічної маршрутизації OSPF, повех якої застосовані налаштування MPLS мережіПублікація Дослідження методу збалансованого управління чергами на маршрутизаторах ТКМ(2019) Мокряк, А. А.У роботі виконаний аналіз відомих рішень в області управління чергами в телекомунікаційних мережах. Розглянуто їхні достоїнства й недоліки. Особлива увага приділена оптимізації процесу управління чергами із забезпеченням узгодженості рішень щодо управління перевантаженням та його запобігання на інтерфейсах маршрутизаторів, диференційованій обробці пакетів різних пріоритетів шляхом розробки нових математичних моделей і методів для підвищення якості обслуговування в телекомунікаційній мережі в цілому. Проаналізовано та досліджено метод збалансованого управління чергами.Публікація Дослідження процедур попередньої обробки голосових даних в інтересах аутентифікації користувача(2019) Пастушенко, В. Ю.У роботі виконаний аналіз поточного стану систем біометричної аутентифікації користувачів. Розглянуто їхні переваги й недоліки. Особлива увага приділена використанню голосових систем аутентифікації клієнтів при побудові сучасних локальних мереж, які мають істотні переваги в порівнянні з випадком, коли як система доступу використовуються статистичні біометричні ознаки користувача. Проведено дослідження фазового спектра голосового сигналу користувача, отриманого в процесі модельного експерименту. Виконані дослідження й розроблені процедури свідчать про більшу інформативність фазових даних голосового сигналу користувача системи аутентифікації.Публікація Моделі та методи безпечної маршрутизації в IoT(2020) Егбе Годсон АгбараThe object of research is a process of secure routing in the IoT networks. The subject of research is the models, methods, and protocols of secure routing in IoT networks. The purpose of the work is the analysis of models, methods, and protocols of secure routing in IoT in order to increase network security. Research methods are analytical modeling, simulation, formalization, and comparison.Публікація Дослідження методів контролю послуг NB IoT(2020) Радченко, В. В.Мета роботи: дослідження та аналіз методів контролю послуг NB IoT в інфокомунікаціях. Розглянуті MNB-IoT LTE мережі з комутацією пакетів, основні об'єкти і елементи, взаємодія протоколів управління трафіком. Архітектура MNB-IoT LTE мережі побудована на основі управління і підтримки трафіка с технологією комутації пакетів в умовах рухомості МС з виконанням нормованих показників якості передачі інформації. Досліджені методи забезпечення контролю МNB-IoT на прикладному рівні та на базі хмарних платформ. Розглянуто методи управління різнорідностями систем різних виробників IoT cloud платформиПублікація Порівняльний аналіз ефективності методів біометричного шаблону на основі обробки райдужної оболонки ока(2020) Чернікова, В. Г.У роботі досліджена одна з таких систем та оцінені її властивості. Також вирішена актуальна задача вибору методу захисту біометричного шаблону райдужної оболонки ока. Для вирішення задачі було запропоновано алгоритм обробки зображення у поєднанні із різними методами захисту біометричного шаблону, проведено програмне і математичне моделювання створення біохешу та його порівняння з еталоном. В результаті тестування було визначено стійкість кожного з методів до накладання шуму та визначена ймовірність виникнення помилок.Публікація Організація відеоконференцзв’язку підприємства(2020) Лук Куанг ХунгОб‘єкт дослідження – процес формування трафіку у корпоративних мережах відеоконференцзв‘язку. Предмет дослідження – методи аналізу і розрахунку трафіку у корпоративних мережах відеоконференцзв‘язку. Метою атестаційної роботи є визначення і оптимізація вимог до формування трафіку мережі відеоконференцзв‘язку підприємства залежно від принципів її організації і функціонального призначення. У атестаційній роботі розглянуті принципи побудови мережі відеоконференцзв‘язку підприємства і визначені вимоги до формування трафіку такої мережі.Публікація Дослідження процедур оцінки частоти основного тону в системах голосової автентифікації(2020) Куценко, Є. Є.В роботі виконано аналіз поточного стану систем голосової автентифікації користувачів. Розглянуто їх переваги та недоліки. Особливу увагу приділено ви-користанню голосових систем автентифікації користувачів при побудові сучасних інформаційно-комунікаційних систем і локальних мереж, які мають суттєві пере-ваги в порівнянні з випадком, коли в якості системи доступу використовуються інші методи автентифікації користувача.Публікація Використання механізмів серверних операційних систем щодо пошуку інсайдерів у корпоративних мережах(2020) Лісова, В. П.У роботі виконаний аналіз можливостей серверних операційних систем щодо пошуку інсайдерів у корпоративних мережах. Розроблений механізм ідентифікації інсайдера на основі вбудованих засобів операційної системи Windows Server з розгорнутими ролями Active DirectoryПублікація Дослідження засобів реалізації передачі голосу в мережі LTE(2020) Комаров, О. В.У роботі розглянуті особливості архітектури мереж четвертого покоління мобільного зв'язку LTE, взаємопов'язана структура транспортних і логічних каналів. Виконано загальний огляд технологій передачі голосу в мережах LTE. Проведено аналіз і докладне вивчення найбільш підходящих методів.