Факультет інфокомунікацій (ІК)
Постійний URI для цього фонду
Перегляд
Перегляд Факультет інфокомунікацій (ІК) за назвою
Зараз показано 1 - 20 з 430
Результатів на сторінку
Варіанти сортування
Публікація A method for anti-ransomware testing based on reinforcement learning(2022) Бен Гуррам Мохамед ТайебIn this document, we will run experiments to explore some future techniques that black hat hackers could use in the future to bypass anti ransomware protection, it is very important to predict and defend against such techniques before a real-world attack happens. Since ransomware attacks are very criticial especially that companies got very important documents encrypted, and it is worse if they don’t have backups, individuals lose in most cases important personal files, and in most cases, they don’t have backupsПублікація Amazon Lex - створення чат-бота, обробка природної мови(2021) Рижов, О. О.Об’єкт дослідження – Amazon Lex. Предмет дослідження – можливості застосування Amazon Lex, взаємодія людини з чат-ботами. Мета роботи – розробка моделі для створення чат-бота на основі сервісу Amazon Lex, з яким користувачі можуть взаємодіяти, щоб записатися на прийом до стоматолога та дослідження його можливостей. Завдання роботи – вивчення та аналіз: проблем, випадків використання та сервісів Amazon для обробки природньої мови, моделей створення маркерів та розробки функцій; визначення й розглядання: обробки природньої мови, попередньої обробки тексту, Amazon Transcribe, Amazon Polly, Amazon Translate, Amazon Comprehend, Amazon Lex, наміру; створення: середовища для роботи чат-бота з обробкою природньої мови, чат-бота на основі сервісу Amazon Lex, функції AWS Lambda, сегмента Amazon S3Публікація An analysis of privacy and security approaches in the Internet of Things(2020) Булаід АйюбThe purpose of the work is to analyze the vulnerabilities and methods of ensuring the confidentiality and security of the Internet of Things systems. The main objectives of the study: - analysis of information security requirements; - security analysis of Internet of Things devices; - modeling of attacks on methods of security of Internet of Things systems. The work investigates vulnerabilities of the Internet of Things and analyzes the security of Internet of Things systems using Penetration Testing methods.Публікація Control Overload M2M Communication in LTE Networks(2022) Мадi Рабiх Луай МунтахаThe goal of the work is to control network overload based on modeling methods of generating machine-to-machine traffic. The paper considers the segment of devices of the Internet of Things, which is actively developing, which are all kinds of sensors and exchange information automatically. For M2M traffic, when a large number of sensors of different network elements are instantly triggered, congestion may occur. In the work, areas of congestion in the applications of the M2M LTE network were found. The paper considers load control that occurs at different nodes of the LTE network. load management in the core network part, namely MME. Congestion metrics have been established that analytically assess MTC traffic congestion. A probabilistic strategy for traffic transmission from each base station connected to several MME nodes and an overload threshold are used. A model of an algorithm for managing the distribution of M2M traffic using the QS theory has also been developed. For a network model that serves machine-to-machine traffic, the probabilities of rejection and overload are calculated. The evaluation of the result confirms the need to apply the M2M traffic distribution management algorithm model. The process of simulation modeling of load metrics in Matlab Simulink environment is considered.Публікація Investigation of Routing Solutions in Vehicular Networking(2020) Мтюмб Абі ТрезорThe purpose of the work is the analysis of methods and protocols of routing in VANET in order to increase data communication efficiency. Research methods are analytical modeling, simulation, formalization, and comparison. At this time, vehicular networking significantly increases the efficiency of intelligent transport systems. However, with the growing number of nodes (vehicles) in the network, there is a problem of ensuring efficient routing. The analysis of the current state of routing protocols in VANET is carried out in the work. Their advantages and disadvantages are considered. Particular attention is paid to the use of VANET simulation tools. The network simulator is deployed to simulate the networking part of VANET with the aim of conducting a detailed packet-level simulation of source, destinations, data traffic transmission, reception, background load, routes, and links. A mathematical model for research of the wireless channel in VANET communication is presented.Публікація Models and Methods of Secure Routing in IoT(2020) Егбе Годсон АгбараThe purpose of the work is the analysis of models, methods, and protocols of secure routing in IoT in order to increase network security. Research methods are analytical modeling, simulation, formalization, and comparison. With the rapid growth in technology and the importance of data, we are heading into a world where everything and everyone will be connected and IoT will be the underlying technology that makes this possible. While the core to the functionality of IoT is its routing and the way low-powered sensory devices or nodes self-organize and share information either data packets information or routes in between themselves. The analysis of IoT architectures, routing-related issues, and challenges in IoT, as well as the current state of secure routing protocols in IoT, was carried out in the work. Particular attention is paid to the model of secure routing in IoT and its investigation. The modeling IoT routing protocols with the MATLAB environment was also presented. A mathematical model of secure routing in IoT and a numerical study on a fragment of a wireless sensor network were presented.Публікація Study of methods for estimating cyber reliability of infocommunication systems(2022) Майкл Ннамді НвезеThe research object is the process of assessing the cyber reliability of infocommunication systems and networks. The subject of research is methods and means of assessing the cyber reliability of infocommunication systems and networks. The purpose of the work is the analysis of methods for assessing the vulnerabilities of infocommunication systems and networks and quantitative measurement of cyber resilience of modern information communication systems and networks and their elements. Research methods – empirical analysis, formalization, methods of graph theory, game theory, stochastic analysis. Currently, the task of quantitative assessment of cyber reliability of infocommunication systems and networks is an extremely important step in ensuring and improving the level of information security. This work provides a classification of attacks on infocommunication systems and networks, considers the main standards for ensuring information security and indicates their features. Approaches to vulnerability assessment and quantitative measurement of cyber resilience of the infocommunication systems and networks and their elements are considered. The calculation was carried out for a telecommunication network with a given structure.Публікація Автоматизація перевірки інфраструктурного рішення в хмарі(2021) Калиняк, І. Д.Мета роботи – Розробити автоматизовану систему перевірки інфраструктурного рішення в хмарі. Проаналізовано методи автоматизації перевірки інфраструктурного рішення для підготовки спеціалістів в області хмарних технологій. Розроблено прототип та концепцію автоматизованої перевірки завдань у хмарному провайдері AWS за допомогою інструментів Jenkins та Terraform.Публікація Автоматизація процедур статистичного аналізу результатів вимірювань(2020) Яхновська, Д. С.Магістерську атестаційну роботу присвячено розробці автоматизованої системи статистичної обробки даних багаторазових вимірювань. Мета роботи – розробити програмний засіб для автоматизації процедур опрацювання даних багаторазових вимірювань. У магістерській атестаційній роботі було проведено огляд методів опрацювання даних вимірювань. Розроблена система призначена для побудови гістограми розподілу та кумулятивної кривої; обчислення описових статистик; відсіювання недостовірних даних; перевірки гіпотези про закон розподілу;побудови інтервальних оцінок. Автоматизована система може використовуватись в метрологічних організаціях, що виконують статистичну обробку даних, у навчальному процесі.Публікація Автоматизація процесу розробки і розгортання веб-додатку(2020) Карасьов, А. О.Метою атестаційної роботи є проектування та розгортання CI/CD процесу для автоматизації розробки і розгортання веб-додатку. У ході виконання атестаційної роботи розглянуті основні методології та практики розробки програмних продуктів: Waterfall, Agile, Scrum, Kanban и DevOps та приведено розгорнутий їх опис. Розроблен та розгорнут CI/CD процес для автоматизації розгортання веб-додатку, вискористовуючи різноманітні програмні інструменти, такі як Kubernetes та Jenkins.Публікація Автоматизоване налаштування мережного обладнання за допомогою засобу Expect(2020) Михайлов, П. О.В роботі розглянуті особливості функціонування про56колів усунення петель мережі такі, як STP (та його модифікації) і ESRP та проведений їх порівняльний аналіз. Для автоматизації налаштування мережного обладнання розглянуто інструмент для написання скриптів Expect, написані скрипти для створення вланів для обладнання, що знаходиться у мережі.Публікація Акредитація випробувальної лабораторії за вимогами ДСТУ ISO / IES 17025(2021) Волошина, М. Д.В роботі проведений аналіз стану діяльності з акредитації в Україні, розглянута структура та діяльність НААУ, його цілі та основні функції. Розглянуті основні етапи та процедури при підготовці до акредитації калібрувальних лабораторій. Проаналізовані основні вимоги стандарту ДСТУ ISO 17025:2017 при підготовці до акредитації лабораторії. Аналіз нових вимог ISO 17025 та порівняння їх з попередньо версією цього стандарту.Публікація Аналіз алгоритмів згладжування і прогнозування трафіку даних(2025) Кротінов, А. П.Мета роботи – аналіз алгоритмів згладжування і прогнозування трафіку. Проведено дослідження сучасних методів згладжування і прогнозування трафіку. Описано механізми згладжування і прогнозування трафіку. Наведено алгоритм згладжування і прогнозування трафіку. Розроблено механізм згладжування і прогнозування трафіку. Здійснено верифікацію результатів.Публікація Аналіз алгоритмів маршрутизації, побудованих з використанням методів теорії прийняття рішень(2020) Ковальов, В. О.Розглянуто основні алгоритми пошуку найкоротших шляхів між кінцевими вузлами, на основі яких функціонують протоколи маршрутизації інформаційних мереж зв'язку. Розглянуто методи штучного інтелекту і теорії рішень, що застосовуються для пошуку найкоротших шляхів у мережах. Виконано порівняльний аналіз ефективності наступних алгоритмів пошуку найкоротшого шляху у ad hoc мережі: алгоритму Дейкстри, алгоритму Беллмана-Форда і алгоритму А*. Показано, що за рахунок вибору відповідної евристичної функції в алгоритмі A* вдається більше ніж у два рази скоротити час пошуку в порівнянні з алгоритмом Дейкстри.Публікація Аналіз антенного устаткування абонентських терміналів 4G(2023) Бєлов, В. С.В кваліфікаційні роботі проведений аналіз антен абонентьского обладнання стандарту 4G- антен та виконаний огляд 4G модемів. Визначеніосновні недоліки більшості комерційних антен для портативного використання. Розглянуті особливості радіоінтерефейса стандарту 4G, які накладють певні обмеження під час вибору антенного обладнання та його проектування. Вироблені основні рекомендації для абонента щодо покращення рівню сигналу в точці прийому. В роботі розроблена така антена система, яка позбавлена притаманних недоліків інших типів комерційних антен. Її викорстання просте для мобільного абонента і при цьому вона володіє вищими показниками підсилення відносно вбудованої антени.Публікація Аналіз варіантів організації хмарної інфраструктури(2019) Жижченко, М. А.Мета атестаційнї роботи – порівняння основних хмарних провайдерів та проведення аналізу варіантів організації хмарної інфраструктури. Об’єкт дослідження – інфраструктурні сервіси хмарних провайдерів. У атестаційній роботі проведений аналіз обраних параметрів для трьох основних хмарних провайдерів для розробленої інфраструктури у різних регіонах та для різної кількості віртуальних машин. Для аналіза параметрів проведена автоматизація розгортання інфраструктури за допомогою Terraform у всіх трьох провайдерах. Експериментальні дані збиралися протягом тридцяти днів. Однією з істотних проблем при аналізі та порівняні цих параметрів є те що у різних провайдерів віртуаліні машини мають різні характеристики. Слід визнати складність, а інколи і неможливість об'єктивного порівняння хмарних провайдерів, що багато в чому визначається різною їх побудовою.Публікація Аналіз варіантів розгортання додатку у хмарі(2025) Лаврик, Д. Р.Мета роботи – аналіз різних підходів до побудови архітектури застосунку в хмарному середовищі. Розглянуто ряд архітектурних підходів, за якими побудовані сучасні застосунки. Було обрано застосунок, над яким ставитимуться експерименти, описано його внутрішню структуру. Було виконано розгортання обраного застосунку в монолітній та мікросервісній архітектурах. Було виконано тестування різних показників якості застосунку, розгорнутого в різних архітектурних конфігураціях. Проведено порівняння та аналіз результатів тестування.Публікація Аналіз внутрішньосистемної електромагнітної сумісності супутникової системи зв'язку стандарту DVB-S2(2019) Абрамов, В. С.Об'єкт дослідження – процеси поширення сигналів у супутникових радіолініях зв'язку та зміни їх поляризаційної структури. Предмет дослідження – методи оцінки якості надання послуги. Мета роботи – підвищення завадостійкості передачі цифрової інформації по радіолініям зв'язку та забезпечення внутрішньосистемної електромагнітної сумісності супутникових систем зв’язку стандартів DVB-S2. Методи досліджень – базуються на основних положеннях радіофізики, теорії електрозв'язку, У роботі розглянуто актуальні задачі крос-поляризаційних спотворень у супутникових системах зв’язку.Публікація Аналіз електромагнітної сумісності у бездротових локальних мережах(2020) Дорошко, Р. С.Розглянуто розширені функції роботи та варіанти організації, що доступні для бездротових локальних мереж. Досліджено основні механізми роботи мережа Wi-Fi на фізичному та канальному рівнях. Відзначено проблеми з якими стикаються розробники при побудові бездротових мереж та їх взаємодії одна з одною. Проведено аналіз проблем пов’язаних з електромагнітною сумісністю при роботі групи бездротових локальних мереж у приміщенні типу – офісна будівля. Запропонована методика аналізу ЕМС, що дозволить оптимізувати настроювання при впровадженні нової, або при модернізації існуючої локальної бездротової мережі.Публікація Аналіз ефективності використання AD-HOC мереж у торговому комплексі(2021) Перевало, О. Ю.Розглянуто основні технології бездротових локальних комп’ютерних мереж. Відзначено їх основні компоненти та топології. Проведено аналіз основних стандартів бездротових мереж на базі технології mesh, відзначено їх основні характеристики та область застосування. Приведено зразок побудови локальної мережі у торговому комплексі, обрана оптимальна, для такої мережі, технологія та топологія. На основі аналізу умов приміщення комплексу запропоновано умови для раціонального розташування технічних засобів. Проведено розрахунок зони дії точок доступу, змодельовано зону покриття для бездротової мережі з урахуванням конкретних умов поширення сигналу.