Кваліфікаційні роботи бакалаврів (Бак_ІМІ)
Постійний URI для цієї колекції
Перегляд
Перегляд Кваліфікаційні роботи бакалаврів (Бак_ІМІ) за назвою
Зараз показано 1 - 20 з 38
Результатів на сторінку
Варіанти сортування
Публікація Автоматизація розгортання серверної інфраструктури в інфокомунікаційних мережах за допомогою Ansible(2025) Кривонос, П. Р.Мета роботи – розробка скрипту Ansible для автоматичного налаштування програмної частини серверної інфраструктури. У роботі було проведено аналіз Ansible як інструменту автоматизації, було порівняно його з іншими популярними аналогами. Проведено аналіз модулів для виконання певних основних задач інструментом Ansible. Розглянуто основні вимоги до скриптів та застосовано розповсюджені практики написання скрипту. Розроблено скрипт, що автоматично розгортає інструменти для моніторингу стану систем та розгортає GitHub Actions Runner на виділених для них хостах.Публікація Аналіз принципів роботи аудіопротоколів в комп’ютерних мережах(2025) Хірін, Є. А.В епоху стрімкого розвитку телекомунікаційних мереж передавання аудіоданих стало невід’ємною частиною побуту суспільства, особливо в таких напрямках як теле-радіомовлення, VoIP-зв’язок, онлайн-відеоконференції, стрімінгові платформи, live-трансляції, дзвінки в месенджерах тощо. Для забезпечення процесів якісної, надійної та ефективної передачі аудіоінформації мережами використовуються спеціальні мережеві аудіопротоколи, що гарантують передачу аудіопотоку високу точність, збереження якості сигналу, мінімальні затримки, синхронність, стійкість до втрат пакетів та адаптацію до змінних умов мережі. Не можна не зазначити більш профільні напрямки застосування аудіопротоколів, зокрема аудіопротоколів передачі. Які повсюдно використовуються в професійних студіях звукозапису та на величезних сценах навколо всього світу, задля оптимізації сценічної аудіоінфраструктури, задля забезпечення стабільності, надійності та функціональності аудіообладнання. З часом, використання подібних технологій стає все більш економічно-доцільним та менш затратним в контексті використання людського ресурсу. Сучасні технології стрімко замінюють купу аналогового обладнання, більш компактним, лаконічним, енергоефективним та функціональним.Публікація Аналіз проблем безпеки в безкоштовних месенджерах(2025) Козлов, А. В.Мета роботи – дослідження проблем безпеки та засобів захисту месенджерів. Результати – в роботі проаналізовано еволюцію, сучасний стан та основні тенденції розвитку месенджерів, розглянуто класифікацію месенджерів, їх переваги та недоліки, виконано порівняння актуальних месенджерів; досліджено основні принципи функціонування месенджерів; проаналізувано основні проблеми безпеки в безкоштовних месенджерах, ризики безпеки та загрози аналізу даних; виконано детальний огляд засобів безпеки інформації, що використовуються в месенджерах, проведено порівняльний аналіз месенджерів за показниками безпеки, визначено найбільш безпечний месенджер та запропоновано рекомендації для безпечного використання месенджерів, які допоможуть підвищити безпеку та знизити ризики можливих проблем.Публікація Безпека інформації в телемедичних мережах(2025) Прокопченко, А. В.Мета роботи – дослідження проблем безпеки та засобів захисту інформації в телемедичних мережах. Результати – в роботі проаналізовано сучасний стан та перспективи розвитку телемедицини в Україні та світі; досліджено інфокомунікаційні технології в телемедицині, архітектуру телемедичних мереж та основні інфокомунікаційні засоби, необхідні для організації телемедичних мереж; виконано аналіз проблем безпеки в телемедицині, визначено вразливості та ризики в телемедичних мережах; запропонувано способи захисту інформації та підвищення безпеки даних в телемедичних мережах.Публікація Вебдодаток для моніторингу пристроїв розумного будинку(2025) Грінь, Д. В.Мета роботи – розробка вебдодатку для моніторингу пристроїв розумного будинку, який забезпечуватиме зручний інтерфейс для взаємодії з системою в режимі реального часу. У роботі проведено аналіз технологій для IoT та засобів комунікації між пристроями; реалізовано апаратну частину на основі Arduino Uno з використанням сенсорів PIR і LDR, серводвигунів та світлодіодів; створено вебдодаток із графічним інтерфейсом у Figma; протестовано функціональність системи в середовищі Tinkercad; сформульовано рекомендації щодо подальшого вдосконалення. Акцент зроблено на забезпеченні доступності, безпеки та зручності взаємодії користувача з системою.Публікація Використання бездротової технології LoRa в системах передачі даних(2025) Павличенко, В. М.Мета роботи – досліження технології LoRa; її використання та впровадження в сучасних мержах передачі даних, визначення основних проблем під час впровадження та їх усунення. Починається робота із загальних відомостей про технології LoRa та огляду на основні характеристики технології. Далі розглядаються принципи впровадження технології з огляду на потреби. Розглядається технологія LoRa при впровадженні в концепцію Інтернет речей (IoT). Також приділяється увага використанню симуляторів для впровадження LoRa в мережах передачі даних, а саме FLoRa та LoRaSIM. Наостанок, розглядаються ключові проблеми технології та виклики при її впровадженні, їх классифікація та принципи подалання із мінімальними витратами.Публікація Використання засобів пошуку та обробки інформації в мережі «Інтернет» в конкурентній розвідці(2025) Гайова, С. Б.Мета роботи – дослідити особливості використання засобів пошуку та обробки інформації в мережі Інтернет для ефективного збору, аналізу та систематизації даних у процесі конкурентної розвідки, а також визначити оптимальні інструменти й методи для підвищення конкурентоспроможності підприємства. Починається вона зі вступу в конкурентній розвідці. Далі розглядаються різні способи використання мережі “Інтернет” для пошуку та обробки даних у конкурентній розвідці. Також особлива увага приділяється використанню Інтернету, інструментам інформаційно-комунікаційних технологій (ІКТ) загального призначення, інструментам ІКТ, адаптованим до одного або кількох етапів розвідки, а також інструментам бізнес-аналітики, включаючи сховища даних і інструменти для отримання та представлення даних. Нарешті, у розділі розглядаються різні способи, за допомогою яких організації можуть вибрати програми ІКТ для підтримки своєї розвідувальної діяльності.Публікація Впровадження ІР-телефонії на локальній мережі(2025) Капітонов, І. О.Мета роботи – впровадження ІР-телефонії на локальній мережі. Проведено аналіз інформаційних технологій, що можуть бути використані при побудові локальної мережі фірми. Розглянуто основні принципи роботи технології ІР-телефонії, її переваги та недоліки, а також проблемні питання, що виникають при впровадженні можливих надаваних послуг та якості зв’язку. Проведено вибір сервера ІР-телефонії, його складові частини, функції та настроювання. Досліджено питання підключення смартфонів співробітників до ІР-телефонії офісу через спеціальне програмне забезпечення. У практичній частині проведено впровадження ІР-телефонії до локальної мережі офісу по бездротовим каналам, та проведено розрахунок смуги пропускання каналу Wi-Fi з урахуванням обраного обладнання.Публікація Дослідження алгоритмів керування швидкістю при стисненні зображень(2025) Молотков, Є. С.Мета кваліфікаційної роботи – дослідження алгоритмів керування швидкістю при стисненні зображень. Виявлення зв’язку між кількістю квантованих до нуля ДКП коефіцієнтів і бітовою швидкістю зображення. В роботі демонструється той факт, що в будь-якій типовій системі кодування з перетворенням існує лінійна залежність між швидкістю кодування та процентним вмістом нулів серед квантованих коефіцієнтів перетворення. Лінійна модель джерела, доповнена адаптивною схемою оцінки коефіцієнта пропорційності, призводить до уніфікованого алгоритму управління швидкістю для різних стандартних систем фото і відеокодування, таких як JPEG, MPEG-2, H.263, MPEG-4 та багатьох інших.Публікація Дослідження методів захисту мережі від кібератак(2025) Плужник, О. І.Мета роботи – дослідити сучасні методи захисту комп’ютерних мереж від кібератак, зокрема атак типу відмови в обслуговуванні (DoS/DDoS), проаналізувати класифікацію кіберзагроз, розробити модель оцінки рівня небезпеки атак та визначити ефективні багаторівневі стратегії захисту мереж за моделлю OSI. У вступі обґрунтовано актуальність теми в умовах цифрової трансформації. У першому розділі розглянуто поняття кібератак, приклади атак на об'єкти критичної інфраструктури України та модель кіберзлочинця. У другому – систематизовано типи атак за характером дії, засобами реалізації та джерелом походження, зокрема в банківській сфері. Третій розділ присвячено DoS/DDoS-атакам, їх класифікації, способам реалізації та моделюванню ефективності захисту. У четвертому застосовано метод аналізу ієрархій (AHP) для багатокритеріальної оцінки загроз, що дозволило обґрунтувати рівень небезпеки різних типів атак. П’ятий розділ описує багаторівневий захист за моделлю OSI, акцентуючи на ефективності інтегрованих заходів: маршрутизації, фільтрації, автентифікації та моніторингу.Публікація Дослідження методів сегментації зображень документів(2025) Григор'єв, Р. О.Мета кваліфікаційної роботи – дослідження методів сегментації цифрових зображень документів з використанням X-Y дерев та модифікованих X-Y дерев. Робота присвячена методам сегментіції зображень документів. Розглядається низхідний підхід до сегментації та представлення документів, що містять табличні структури. Прикладами таких документів є рахунки-фактури та технічні документи з таблицями. Сегментація базується на залученні розширення апарату X-Y дерев. В якості роздільників (розрізів) між областями виступають або лініі, або зони утворені пробілами. Листя X-Y дерев описують області, що містять однорідну інформацію, та роздільники розрізів. Зв'язки суміжності між листям дерева описують локальні зв'язки між відповідними областями.Публікація Дослідження продуктивності віртуально змодельованих комп'ютерних мереж(2025) Шабалін, О. О.Мета роботи – моделювання віртуальної комп’ютерної мережі та проведення дослідження її продуктивності за основними характеристиками. Проведено аналіз декількох середовищ віртуалізації та обраний серед них найкращий варіант для виконання кваліфікаційної роботи. Після чого в даному середовищі було створено віртуальну мережу та здійснено дослідження її продуктивності за такими характеристиками, як пропускна здатність, швидкість передачі даних, джитер та затримка. Відповідно до результатів було зроблено висновок стосовно швидкості та надійності роботи віртуальних мереж в обраному середовищі віртуалізації.Публікація Загальний аналіз напрямків використання нейронних мереж в інфокомунікаціях(2025) Дубограй, Д. Д.Досліджено сучасні підходи щодо застосування нейронних мереж, у сфері інфокомунікацій. Проведено аналіз технологічних принципів реалізації та архітектурних різновидів штучних нейронних мереж, при цьому приділена увага питанням машинного навчання, типам нейромереж (CNN, RNN, GAN, трансформерам) та їх особливостям функціонування. Розроблено додаток підтримки користувачів провайдером Internet з використанням ChatGPT у вигляді Telegram-боту, який виконує функції цифрового помічника для користувачів інфокомунікаційних послуг.Публікація Застосування технологій контейнеризації для створення середовищ розгортання та запуску додатків(2025) Романцова, В. В.Об'єкти дослідження – платформа Docker. Мета роботи – проведення загального аналізу можливостей технології контейнеризації та надання практичних принципів застосування платформи Docker для створення середовища розгортання додатків з використанням контейнерів. Проведений загальний аналіз особливостей появи та напрямів розвитку технологій контейнеризації, аналіз архітектури та компонентів платформи Docker, її компонентів та елементів. Досліджені практичні принципів створення і запуску додатків на платформі Docker у вигляді контейнерівПублікація Клієнт-серверний додаток для управління завданнями для ІТ-відділів(2025) Булгаков, Р. І.Проведено аналіз клієнт-серверної моделі, її переваг та недоліків. Детально проаналізовано типи архітектур, HTTP-протокол, вебсервери. Розглянуто поняття Task Managers, було проаналізовано сучасні мови програмування та засоби, які потрібні при створенні проекту. Відповідно до результатів аналізу було створено систему управління завдань для IT-відділів.Публікація Маслова С. В. Дослідження залежності стуктурної надійності мережі від її топології(2025) Маслова, С. В.Мета роботи – дослідити, як топологія мережі впливає на її структурну надійність, шляхом аналізу різних типів мережних структур (кільцева, зіркоподібна, деревоподібна, повнозв’язна тощо). Об’єкт дослідження – різні види топологій, від простих до складних. У процесі проєктування інформаційних, енергетичних чи логістичних мереж важливо забезпечити високу надійність їх функціонування. Один із ключових чинників, що визначає надійність мережі, — її топологічна структура. Розуміння взаємозв'язку між топологією та структурною надійністю дозволяє приймати обґрунтовані рішення щодо архітектури мережі, знижуючи ризики простоїв, збоїв і втрат. Особливо це важливо в критичних сферах — охороні здоров’я, енергетиці, фінансах та обороні. Враховуючи зростання складності сучасних мереж, актуальним є проведення глибокого аналізу топологічних впливів на їхню надійність із використанням сучасних математичних і програмних засобів.Публікація Моделювання бездротової мережі розумного будинку(2025) Левчук, Д. Д.Об’єкт дослідження – інфокомунікаційна система розумного будинку, яка забезпечує бездротову взаємодію між інтелектуальними пристроями та надає можливість централізованого керування. Мета роботи – проєктування ефективної бездротової мережі для системи «розумного будинку» з урахуванням вимог енергоефективності, надійності та безпеки. У роботі проаналізовано сучасні технології бездротового зв’язку, що використовуються в мережах (Wi-Fi, Zigbee, Z-Wave, Bluetooth); досліджено архітектуру IoT-систем; обґрунтовано вибір мережевого обладнання для забезпечення стабільної роботи мережі; розроблено топологію мережі у середовищі Cisco Packet Tracer; змодельовано роботу системи з підтримкою віддаленого доступу. Проведено тестування працездатності мережі та надано рекомендації щодо підвищення її безпеки.Публікація Налаштування сервера системи автоматичної перевірки практичних завдань(2025) Цемма, Є. О.Мета роботи – налаштування сервера системи автоматичної перевірки практичних завдань Розглянуто систему автоматичної перевірки практичних завдань у середовищі Moodle з використанням протоколу LTI. Реалізовано серверну частину інструмента на Flask за підтримкою WebSocket та базою даних SQLite. Розгорнуто хмарну інфраструктуру за допомогою Terraform та Ansible у середовищі AWS.Публікація Організація мережної платформи NGN на основі технології IMS(2025) Котоміна, К. В.Об'єкти дослідження – платформа NGN, технологія IMS, послуга контролю присутності. Мета роботи – аналіз загальних особливостей і принципів організації NGN на основі технології IMS, а також принципів надання послуг в таких мережах. Розглянуті і проаналізовані функціональні та архітектурні принципи організації платформи NGN, технології IMS, принцип організації, учасники та робочий цикл PCS. Запропоновані і обґрунтовані технологічні принципи надання інфокомунікаційних послуг на прикладі PCS в NGN на основі IMS.Публікація Оцінювання якості зображення на основі індексу структурної подібності SSIM(2025) Артеменко, М. О.Об’єктом дослідження є методи оцінювання якості спотворених зображень. Мета кваліфікаційної роботи – дослідження методів оцінювання якості спотворених зображень. Порівняльний аналіз таких метрик якості зображень як PSNR та індекс SSIM. В роботі було виконано порівняльний аналіз двох метрик якості зображень: індексу SSIM та PSNR. Розглянуто два типи спотворень: шум JPEG компресії і адитивний білий гаусів шум. Індекс SSIM виявився більш чутливим до спотворень у вигляді адитивного білого гаусового шуму, хоча шуми компресіїї є візуально більш помітними. Останнє свідчить на користь традиційної метрики PSNR, яка крім того є значно простішою в обчислювальному плані.