Кваліфікаційні роботи магістрів (Маг_ІМІ)
Постійний URI для цієї колекції
Перегляд
Останні подання
Публікація Порівняльний аналіз методів захисту інформації у мережах(2025) Євтушенко, Д. С.У цій роботі розглядаються сучасні виклики інформаційної безпеки в мережах, а також пропонуються різноманітні методи та інструменти їх подолання — від криптографії й брандмауерів до IDS/IPS, VPN та антивірусних рішень. Детально аналізуються типи загроз (зовнішні й внутрішні, активні й пасивні) та їхній потенційний вплив на доступність, цілісність і конфіденційність даних. Окрему увагу приділено фішинговим атакам і технікам соціальної інженерії, що часто виявляються ефективними навіть у середовищі з передовими технічними засобами захисту. Робота наголошує на важливості комплексного підходу: застосування лише одного методу (наприклад, шифрування або файрвола) не гарантує захисту в умовах стрімкої еволюції атак. У результаті проведеного порівняльного аналізу сформульовано рекомендації стосовно того, як краще поєднувати різні інструменти залежно від завдань і обмежень (ресурсних, організаційних, правових). Додатково наводяться приклади «лабораторних» налаштувань і реалізацій базових сценаріїв безпеки, які підтверджують здатність впроваджувати дієві рішення навіть без складної інфраструктури. У висновках підкреслюється, що безперервне вдосконалення захисних механізмів, навчання персоналу й уважне відстеження новітніх загроз є визначальними факторами успіху в контексті мережевої безпекиПублікація Дослідження шляхів оптимізації системи автоматизації перевірки виконання практичних завдань в локальному віртуальному оточенні користувача(2025) Верещака, О. А.Мета дослідження - розробка рекомендацій щодо оптимізації існуючих систем автоматизації перевірки практичних завдань у локальному віртуальному середовищі користувача. Аналіз існуючих систем автоматизації та визначення їх сильних і слабких сторін; розробка критеріїв оцінки ефективності систем, включаючи показники якості, продуктивності та зручності використання; пропозиція шляхів вдосконалення системи, зокрема інфраструктури, алгоритмів перевірки та інтеграції з LMS.Публікація Особливості планування локальної мережі підземної лікарні(2025) Усов, О. О.Мета роботи - аналіз комплексу заходів необхідних для планування та побудови локальної мережі у підземному приміщенні. Побудова локальних підземних мереж критичних об'єктів, таких як лікарні, є надзвичайно важливим завданням. Одним із ключових аспектів є використання дротових підключень для забезпечення стабільного зв'язку. Також, з точки зору функціонування такі локальні мережі повинні мати високу відмовостійкість і своєчасне виявлення несправностей. Це в свою чергу зобовʼязує під час планування звертати увагу на впровадження систем моніторингу стану мережі та приділяти особливу увагу захисту як обладнання так і даних, що передаються. Робота фокусується на дослідженні, проєктуванні, встановленні та налаштуванні інфраструктури локальної мережі в підземній лікарні.Публікація Дослідження методів розпізнавання людини за райдужною оболонкою ока(2025) Стешенко, С. С.Мета роботи – Визначення ефективності методів розпізнавання людини за райдужною оболонкою ока для підвищення точності та надійності ідентифікації особистості. Райдужна оболонка ока демонструє високу точність та надійність, але потребує спеціалізованого обладнання та умов для знімання.Сітківка ока є найбільш надійним методом з точки зору унікальності біометричних характеристик, проте процес розпізнавання є більш складним і часозатратнимПублікація Модернізація телефонної мережі для запровадження сучасних послуг(2025) Славгородський, Я. В.В роботі розглянуто концепцію розвитку телекомунікаційних мереж і запровадження сучасних послуг Triple Play. Проведено аналіз стратегії розвитку мереж звʼязку для регіонів з низькою щільністю населення. Визначено переваги бездротових технологій. В якості такої що може надавати комплекс послуг Triple Play обрано технологію LTE. Для неї обрано необхідне обладнання і проведені розрахунки для побудови мережі. Вибрано її топологію для населених пунктів Смілянського району Черкаської області.Публікація Дослiдження методів оптимізації кластерних обчислень на базі Hadoop(2025) Руденко, Д. І.Мета роботи – дослідження методів та засобів збільшення продуктивності кластерних обчислень. Розглядається специфіка розгортання таподальшого налаштування обчислювальних кластерів Apache Hadoop. Досліджуються підходи до підвищення продуктивності роботи кластеру шляхом оптимального налаштування як окремих вузлів кластеру, так і оптимізації взаємодії між вузлами кластеру. Розраховується план розширення кластеру. Виконується дослідження параметрів, що є критичними для функціонування кластеруПублікація Дослідження методу кодування та захисту відео даних в інформаційних системах(2025) Пушкарьов, Р. Б.Мета роботи – удосконалення методу для скорочення обсягів даних, та їх захисту що постачаються та передаються в інформаційних системах (ІФС). Метод дослідження – кодування довжин серій методом Хаффмана. Досліджуються статистичні характеристики довжин серій елементів зображень. Оцінюється коефіцієнт стиснення відеоданих для методу кодування довжин серій в залежності від класу зображень та методу компресії. Розвиток інформаційно-мережних систем пов'язаний з розширенням мультимедійних додатків, що надаються як окремим користувачам, так і відомствам. При цьому темп зростання обсягів переданих по ІФС даних перевищує темп підвищення швидкості передачі по мережі. Це призводить до виникнення часових затримок у процесі доставки відеоданих в інформаційно мережних системах. У свою чергу даний недолік є причиною того, що знижується достовірність інформації внаслідок її старіння і приймаються запізнілі рішення, які не відповідають дійсній обстановці. Окрім того, збільшуються ризики несанкціонованого доступу до корпоративних даних. Тому актуальним є скорочення обсягів переданих по ІФС відеоданих та їх захист. Один з напрямків рішення полягає в стисненні відеоданих за рахунок скорочення надмірності з описом серій. Звідси виникає необхідність розробки і дослідження характеристик методів стиснення зображень.Публікація Дослідження стохастичних методів оптимізації(2025) Пугач, К. О.Мета роботи – дослідження сутності та особливотей побудови стохастичних методів оптимізації. Досліджуються базові засади та класифікація методів оптимізації. Розглядаються особливості реалізації ряду поширених стохастичних алгоритмів – методу відпалу, бджолиних алгоритмів та алгоритму косяку риб. Досліджується програмна реалізація методу косяку риб.Публікація Розробка та дослідження ІТ інфраструктури корпоративної мережі(2025) Плахотін, Я. А.У дипломній роботі розроблено корпоративну мережу, яка охоплює локальну та глобальну інфраструктури. В процесі роботи реалізовано сегментацію за допомогою VLAN та ізоляцію підмереж за допомогою ACL, налаштовано IP-маршрутизацію та впроваджено мережеве обладнання з урахуванням пропускної здатності та зони покриття. Здійснено тестування продуктивності мережі за допомогою Cisco Packet Tracer, а також проведено імітаційне моделювання для аналізу стабільності під навантаженням. Отримані результати підтверджують відповідність мережі сучасним вимогам бізнесу щодо продуктивності, безпеки та масштабованості.Публікація Дослідження засобів безпеки в мережах ІоТ(2025) Поддельський, В. М.У роботі проведено аналіз актуального стану технології IoT, у тому числі виділені етапи розвитку технології Інтернету речей та особливості впровадження технології в Україні. Досліджено принципи функціонування мереж IoT та виведені основні переваги та проблеми. Детально вивчені вразливості та види атак, які загрожують безпечній роботі мереж Інтернету речей. Також проаналізовано існуючі засоби захисту мереж IoT та виділені загальні рекомендації щодо їх захисту. У якості ефективного рішення для захисту мереж IoT запропоновано комплексний захист на основі використання методу життєвих циклів IoT.Публікація Дослідження методу апроксимації нелінійних характеристик електронних елементів радіотехнічних пристроїв в інформаційних мережах зв'язку(2025) Москаленко, Є. О.Розглянуті методи апроксимації характеристик нелінійних елементів радіоелектронних пристроїв, що застосовуються в інформаційних мережах зв'язку. Основну увагу приділено методу апроксимації характеристик за допомогою кубічних спрайнів Без'є. Розглянуто способи формування аналітичних виразів для характеристих на підгрунті непараметричних та параметричних сплайнів. Розроблено програмний модуль, що дозволяє проводити апроксимацію характеристик елементів за парами табличних даних, отриманих з довідників або шляхом вимірювань. Проведено комп'ютерне моделювання. Отримано результати, які підтверджують коректність виконаної роботи.Публікація Дослідження розподіленої системи обробки даних у реальному часі(2025) Петрачков, М. О.Мета роботи – дослідження процесу розгортання розподіленої обчислювальної системи реального часу на базі Apache Spark. Розглядається архітектура та принципи роботи інструментарію. Досліджуються механізми розгортання та конфігурування інструментарію на стаціонарному комп’ютері. Вивчаються закономірності та специфіка роботи з Big Data. Виконується огляд інструментів моніторингу процесів, які мають перебіг у кластері та стратегії оптимізації Apache Spark у середовищі Hadoop.Публікація Дослідження маршрутизації потоків в мультисервісній IP-мереж(2025) Наливайко, В. М.Мета роботи – дослідження методів, алгоритмів і відповідних протоколів динамічної маршрутизації, які застосовуються в мультисервісних IP-мережах для організації ефективної передачі потоків трафіку. Розглянуті загальні особливості, поняття і принципи маршрутизації, а також механізми та методи маршрутизації. Визначені і описані протоколи динамічної маршрутизації, такі як RIP, OSPF, EIGRP і BGP, розглянуті їх особливості і механізми застосування у процесах маршрутизації потоків IP-мереж. Досліджені принципи функціонування алгоритмів динамічної маршрутизації потоків у мультисервісних IP-мережах, такі як дистанційно-векторний алгоритм Беллмана Форда, алгоритм вибору найкоротшого шляху Дейкстри, алгоритм дифузійного оновлення інформації.Публікація Аналіз варіантів розгортання додатку у хмарі(2025) Лаврик, Д. Р.Мета роботи – аналіз різних підходів до побудови архітектури застосунку в хмарному середовищі. Розглянуто ряд архітектурних підходів, за якими побудовані сучасні застосунки. Було обрано застосунок, над яким ставитимуться експерименти, описано його внутрішню структуру. Було виконано розгортання обраного застосунку в монолітній та мікросервісній архітектурах. Було виконано тестування різних показників якості застосунку, розгорнутого в різних архітектурних конфігураціях. Проведено порівняння та аналіз результатів тестування.Публікація Дослідження вразливостей безпровідних мереж шляхом реалізації тестового проникнення(2025) Курочкін, О. О.Мета роботи – дослідити можливості та порядок застосування інструментів та засобів реалізації тестового зламу бездротової мережі. Виконується огляд вразливостей бездротових мереж та чинників, які зумовлюють їх появу. Розглядаються типові схеми та сценарії атак. Досліджуються інструменти реалізації атак на бездротові мережі за сценаріями Pixie Dust та Evil Twin з використанням спеціалізованих утиліт. Розробляються рекомендації зі збільшення захищеності мереж WiFi.Публікація Аналіз алгоритмів згладжування і прогнозування трафіку даних(2025) Кротінов, А. П.Мета роботи – аналіз алгоритмів згладжування і прогнозування трафіку. Проведено дослідження сучасних методів згладжування і прогнозування трафіку. Описано механізми згладжування і прогнозування трафіку. Наведено алгоритм згладжування і прогнозування трафіку. Розроблено механізм згладжування і прогнозування трафіку. Здійснено верифікацію результатів.Публікація Інформаційні ризики використання штучного інтелекту в інфокомунікаційних мережах(2025) Кабаченко, В. О.В процесі дослідження проаналізовано основні види загроз, пов’язаних із застосуванням ШІ, включаючи атаки на інформаційну безпеку, маніпуляції з даними та вразливості алгоритмів навчання. Дослідження підкреслює важливість комплексного підходу до забезпечення безпеки в інфокомунікаційних мережах, включаючи поєднання традиційних засобів захисту з новітніми технологіями. Висновки роботи можуть слугувати основою для подальших досліджень у сфері безпеки ШІ та інфокомунікацій.Публікація Розробка вебсайту «TourProstir.com»(2025) Гвінджілія, К. А.Метою роботи є розробка вебсайту для надання комплексних туристичних послуг для відпочинку в Болгарії, включаючи проїзд, проживання та харчування. Головне завдання – створення зручної системи бронювання, яка дозволить менеджерам здійснювати бронювання та надавати клієнтам доступ до інформації про їхні бронювання. Процес створення сайту починається з усвідомлення проблеми. Сайт – це дуже ефективний інструмент для ведення успішного бізнесу. Важливо, щоб клієнт це розумів. Відповідно, спонукальними мотивами для його розробки може стати відсутність сайту, недієздатність наявного ресурсу або його неспроможність виконувати конкретні дії, що пов’язано з певними технічними недоліками. Чітке розуміння основної задачі майбутнього проєкту – дуже важлива складова, від якої залежить успіх вашого бізнесуПублікація Дослідження можливостей побудови секретного каналу на базі ICMP-пакетів(2025) Гречинський, Д. М.Мета роботи – дослідити можливості стеганографічних методів, які базуються на використанні поширених мережевих протоколів. Розглядаються засади побудови методів приховування даних під час передавання та зберігання у сховищах. Виконується аналіз поширених стеганографічних методів на базі мережевих протоколів. Досліджуються алгоритми, які використовують як механізми вбудовування даних у службові та інформаційні поля пакетів поширених типів, так і зміну умов та порядку надсилання пакетів. Доводиться можливість побудови стеганографічного каналу за рахунок внесення змін у поля пакетів ІСМР.Публікація Побудова бездротової мережі за стандартом Wi-Fi 6(2025) Фодченко, А. В.В роботі побудовано бездротову мережу за стандартом Wi-Fi 6; проведено аналіз бездротової мережі за стандартом Wi-Fi 6; проведено аналіз методології побудови бездротової мережі за стандартом Wi-Fi 6, проаналізовано практичні аспекти побудови бездротової мережі за стандартом Wi-Fi 6, проведено вибір обладнання бездротової мережі за стандартом Wi-Fi 6 для обраного приміщення, виконано верифікацію результатів дослідження.