Факультет інфокомунікацій (ІК)
Постійний URI для цього фонду
Перегляд
Перегляд Факультет інфокомунікацій (ІК) за назвою
Зараз показано 1 - 20 з 382
Результатів на сторінку
Варіанти сортування
Публікація A method for anti-ransomware testing based on reinforcement learning(2022) Бен Гуррам Мохамед ТайебIn this document, we will run experiments to explore some future techniques that black hat hackers could use in the future to bypass anti ransomware protection, it is very important to predict and defend against such techniques before a real-world attack happens. Since ransomware attacks are very criticial especially that companies got very important documents encrypted, and it is worse if they don’t have backups, individuals lose in most cases important personal files, and in most cases, they don’t have backupsПублікація Amazon Lex - створення чат-бота, обробка природної мови(2021) Рижов, О. О.Об’єкт дослідження – Amazon Lex. Предмет дослідження – можливості застосування Amazon Lex, взаємодія людини з чат-ботами. Мета роботи – розробка моделі для створення чат-бота на основі сервісу Amazon Lex, з яким користувачі можуть взаємодіяти, щоб записатися на прийом до стоматолога та дослідження його можливостей. Завдання роботи – вивчення та аналіз: проблем, випадків використання та сервісів Amazon для обробки природньої мови, моделей створення маркерів та розробки функцій; визначення й розглядання: обробки природньої мови, попередньої обробки тексту, Amazon Transcribe, Amazon Polly, Amazon Translate, Amazon Comprehend, Amazon Lex, наміру; створення: середовища для роботи чат-бота з обробкою природньої мови, чат-бота на основі сервісу Amazon Lex, функції AWS Lambda, сегмента Amazon S3Публікація Control Overload M2M Communication in LTE Networks(2022) Мадi Рабiх Луай МунтахаThe goal of the work is to control network overload based on modeling methods of generating machine-to-machine traffic. The paper considers the segment of devices of the Internet of Things, which is actively developing, which are all kinds of sensors and exchange information automatically. For M2M traffic, when a large number of sensors of different network elements are instantly triggered, congestion may occur. In the work, areas of congestion in the applications of the M2M LTE network were found. The paper considers load control that occurs at different nodes of the LTE network. load management in the core network part, namely MME. Congestion metrics have been established that analytically assess MTC traffic congestion. A probabilistic strategy for traffic transmission from each base station connected to several MME nodes and an overload threshold are used. A model of an algorithm for managing the distribution of M2M traffic using the QS theory has also been developed. For a network model that serves machine-to-machine traffic, the probabilities of rejection and overload are calculated. The evaluation of the result confirms the need to apply the M2M traffic distribution management algorithm model. The process of simulation modeling of load metrics in Matlab Simulink environment is considered.Публікація Study of methods for estimating cyber reliability of infocommunication systems(2022) Майкл Ннамді НвезеThe research object is the process of assessing the cyber reliability of infocommunication systems and networks. The subject of research is methods and means of assessing the cyber reliability of infocommunication systems and networks. The purpose of the work is the analysis of methods for assessing the vulnerabilities of infocommunication systems and networks and quantitative measurement of cyber resilience of modern information communication systems and networks and their elements. Research methods – empirical analysis, formalization, methods of graph theory, game theory, stochastic analysis. Currently, the task of quantitative assessment of cyber reliability of infocommunication systems and networks is an extremely important step in ensuring and improving the level of information security. This work provides a classification of attacks on infocommunication systems and networks, considers the main standards for ensuring information security and indicates their features. Approaches to vulnerability assessment and quantitative measurement of cyber resilience of the infocommunication systems and networks and their elements are considered. The calculation was carried out for a telecommunication network with a given structure.Публікація Автоматизація перевірки інфраструктурного рішення в хмарі(2021) Калиняк, І. Д.Мета роботи – Розробити автоматизовану систему перевірки інфраструктурного рішення в хмарі. Проаналізовано методи автоматизації перевірки інфраструктурного рішення для підготовки спеціалістів в області хмарних технологій. Розроблено прототип та концепцію автоматизованої перевірки завдань у хмарному провайдері AWS за допомогою інструментів Jenkins та Terraform.Публікація Автоматизація процедур статистичного аналізу результатів вимірювань(2020) Яхновська, Д. С.Магістерську атестаційну роботу присвячено розробці автоматизованої системи статистичної обробки даних багаторазових вимірювань. Мета роботи – розробити програмний засіб для автоматизації процедур опрацювання даних багаторазових вимірювань. У магістерській атестаційній роботі було проведено огляд методів опрацювання даних вимірювань. Розроблена система призначена для побудови гістограми розподілу та кумулятивної кривої; обчислення описових статистик; відсіювання недостовірних даних; перевірки гіпотези про закон розподілу;побудови інтервальних оцінок. Автоматизована система може використовуватись в метрологічних організаціях, що виконують статистичну обробку даних, у навчальному процесі.Публікація Автоматизація процесу розробки і розгортання веб-додатку(2020) Карасьов, А. О.Метою атестаційної роботи є проектування та розгортання CI/CD процесу для автоматизації розробки і розгортання веб-додатку. У ході виконання атестаційної роботи розглянуті основні методології та практики розробки програмних продуктів: Waterfall, Agile, Scrum, Kanban и DevOps та приведено розгорнутий їх опис. Розроблен та розгорнут CI/CD процес для автоматизації розгортання веб-додатку, вискористовуючи різноманітні програмні інструменти, такі як Kubernetes та Jenkins.Публікація Автоматизоване налаштування мережного обладнання за допомогою засобу Expect(2020) Михайлов, П. О.В роботі розглянуті особливості функціонування про56колів усунення петель мережі такі, як STP (та його модифікації) і ESRP та проведений їх порівняльний аналіз. Для автоматизації налаштування мережного обладнання розглянуто інструмент для написання скриптів Expect, написані скрипти для створення вланів для обладнання, що знаходиться у мережі.Публікація Акредитація випробувальної лабораторії за вимогами ДСТУ ISO / IES 17025(2021) Волошина, М. Д.В роботі проведений аналіз стану діяльності з акредитації в Україні, розглянута структура та діяльність НААУ, його цілі та основні функції. Розглянуті основні етапи та процедури при підготовці до акредитації калібрувальних лабораторій. Проаналізовані основні вимоги стандарту ДСТУ ISO 17025:2017 при підготовці до акредитації лабораторії. Аналіз нових вимог ISO 17025 та порівняння їх з попередньо версією цього стандарту.Публікація Аналіз алгоритмів маршрутизації, побудованих з використанням методів теорії прийняття рішень(2020) Ковальов, В. О.Розглянуто основні алгоритми пошуку найкоротших шляхів між кінцевими вузлами, на основі яких функціонують протоколи маршрутизації інформаційних мереж зв'язку. Розглянуто методи штучного інтелекту і теорії рішень, що застосовуються для пошуку найкоротших шляхів у мережах. Виконано порівняльний аналіз ефективності наступних алгоритмів пошуку найкоротшого шляху у ad hoc мережі: алгоритму Дейкстри, алгоритму Беллмана-Форда і алгоритму А*. Показано, що за рахунок вибору відповідної евристичної функції в алгоритмі A* вдається більше ніж у два рази скоротити час пошуку в порівнянні з алгоритмом Дейкстри.Публікація Аналіз антенного устаткування абонентських терміналів 4G(2023) Бєлов, В. С.В кваліфікаційні роботі проведений аналіз антен абонентьского обладнання стандарту 4G- антен та виконаний огляд 4G модемів. Визначеніосновні недоліки більшості комерційних антен для портативного використання. Розглянуті особливості радіоінтерефейса стандарту 4G, які накладють певні обмеження під час вибору антенного обладнання та його проектування. Вироблені основні рекомендації для абонента щодо покращення рівню сигналу в точці прийому. В роботі розроблена така антена система, яка позбавлена притаманних недоліків інших типів комерційних антен. Її викорстання просте для мобільного абонента і при цьому вона володіє вищими показниками підсилення відносно вбудованої антени.Публікація Аналіз варіантів організації хмарної інфраструктури(2019) Жижченко, М. А.Мета атестаційнї роботи – порівняння основних хмарних провайдерів та проведення аналізу варіантів організації хмарної інфраструктури. Об’єкт дослідження – інфраструктурні сервіси хмарних провайдерів. У атестаційній роботі проведений аналіз обраних параметрів для трьох основних хмарних провайдерів для розробленої інфраструктури у різних регіонах та для різної кількості віртуальних машин. Для аналіза параметрів проведена автоматизація розгортання інфраструктури за допомогою Terraform у всіх трьох провайдерах. Експериментальні дані збиралися протягом тридцяти днів. Однією з істотних проблем при аналізі та порівняні цих параметрів є те що у різних провайдерів віртуаліні машини мають різні характеристики. Слід визнати складність, а інколи і неможливість об'єктивного порівняння хмарних провайдерів, що багато в чому визначається різною їх побудовою.Публікація Аналіз внутрішньосистемної електромагнітної сумісності супутникової системи зв'язку стандарту DVB-S2(2019) Абрамов, В. С.Об'єкт дослідження – процеси поширення сигналів у супутникових радіолініях зв'язку та зміни їх поляризаційної структури. Предмет дослідження – методи оцінки якості надання послуги. Мета роботи – підвищення завадостійкості передачі цифрової інформації по радіолініям зв'язку та забезпечення внутрішньосистемної електромагнітної сумісності супутникових систем зв’язку стандартів DVB-S2. Методи досліджень – базуються на основних положеннях радіофізики, теорії електрозв'язку, У роботі розглянуто актуальні задачі крос-поляризаційних спотворень у супутникових системах зв’язку.Публікація Аналіз електромагнітної сумісності у бездротових локальних мережах(2020) Дорошко, Р. С.Розглянуто розширені функції роботи та варіанти організації, що доступні для бездротових локальних мереж. Досліджено основні механізми роботи мережа Wi-Fi на фізичному та канальному рівнях. Відзначено проблеми з якими стикаються розробники при побудові бездротових мереж та їх взаємодії одна з одною. Проведено аналіз проблем пов’язаних з електромагнітною сумісністю при роботі групи бездротових локальних мереж у приміщенні типу – офісна будівля. Запропонована методика аналізу ЕМС, що дозволить оптимізувати настроювання при впровадженні нової, або при модернізації існуючої локальної бездротової мережі.Публікація Аналіз ефективності використання AD-HOC мереж у торговому комплексі(2021) Перевало, О. Ю.Розглянуто основні технології бездротових локальних комп’ютерних мереж. Відзначено їх основні компоненти та топології. Проведено аналіз основних стандартів бездротових мереж на базі технології mesh, відзначено їх основні характеристики та область застосування. Приведено зразок побудови локальної мережі у торговому комплексі, обрана оптимальна, для такої мережі, технологія та топологія. На основі аналізу умов приміщення комплексу запропоновано умови для раціонального розташування технічних засобів. Проведено розрахунок зони дії точок доступу, змодельовано зону покриття для бездротової мережі з урахуванням конкретних умов поширення сигналу.Публікація Аналіз ефективності методів маршрутизації збалансуванням навантаження трафіку мережі Wi-Fi(2020) Сірик, А. В.Об’єктом дослідження є Інтернет Речей. Предмет дослідження – аналіз ефективності методів маршрутизації з навантаженням балансування трафіку Wi-Fi. Цілі аналізу ефективності методів маршрутизації ELB із балансуванням навантаження Wi-Fi трафіку полягає в поліпшенні взаємодії та зручності використання Інтернету Речей. Метод дослідження - аналіз.Публікація Аналіз закордонного досвіду впровадження моделі управління якістю Lean Higher Education у сфері вищої освіти(2024) Потєряйко, В. А.Мета кваліфікаційної роботи: дослідження та аналіз закордонного досвіду впровадження методології у ЗВО; надання рекомендацій з розробки та впровадження методології Lean. При виконанні кваліфікаційної роботи: було визначаено суть моделі управління якістю Lean Production було досліджено концепцію Lean Higher Education - реалізацію принципів Lean-менеджменту в сфері вищої освіти; було проведено аналіз світового досвіду впровадження Lean Higher Education у ЗВО; було досліджені успішні приклади впровадження Lean Higher Education; було проведено аналіз переваг та обмежень впровадження Lean Higher Education; були проведено аналіз можливих викликів при адаптації Lean Higher Education до українського контексту; було виконано розробку стратегій подолання викликів, детально розглянуті перспективи розвитку та потенційні переваги; розроблено рекомендації для вищих навчальних закладів, які розглядають можливість впровадження моделі управління якістю Lean Higher Education; зроблено висновки.Публікація Аналіз застосування ELK STACK в системах управління контентом(2020) Лябах, А. С.Мета роботи – розробка та аналіз ефективності програмного забезпечення, за допомогою якого можливо автоматичне встановлення та налаштування базової конфігурації ELK Stack для необхідних серверів. У роботі розроблено програмне забезпечення для швидкого встановлення та налаштування ELK Stack. Проаналізовано набір компонентів ELK Stack та доведено, що ці інструменти мають місце в системах білінгу. Проведено аналіз ефективності розробленого програмного забезпечення в порівнянні з існуючимиПублікація Аналіз захищеності віддалених електронних платежів(2020) Моісеєнко, О. О.Мета атестаційної роботи – аналіз основних загроз конфіденційній йнформації банку та проведення аналізу ефективності захисту інформації. Об’єкт дослідження – системи електронних платежів. В даній роботі були розглянуті основні види загрози які можуть виникнути в телекомунікаційно-інформаційній мережі банку та вплинути на цілісність конфіденційної інформації. Також був проведений аналіз методів захисту інформації при проведенні транзакції.Публікація Аналіз клінічної сумісності даних та пристроїв IoT(2019) Якубенко, А. С.Об’єкт дослідження – клінічний Інтернет речей. Предмет дослідження – можливості специфікації TIPPSS, методи досягнення вимог специфікації TIPPSS. Мета роботи – проаналізувати вимоги специфікації TIPPSS та зробити порівняльний аналіз пристроїв для досягнення вимог специфікації TIPPSS. Методи досліджень – аналіз.