Кваліфікаційні роботи магістрів (Маг_ІКІ)
Постійний URI для цієї колекції
Перегляд
Останні подання
Публікація Дослідження процесів управління телекомунікаційними мережами із застосуванням засобів автоматизації(2024) Мамон, Р. В.В роботі проведено аналіз трендів і стратегій мережної автоматизації, а також визначено переваги автоматизації мереж. Виконано огляд типів мережної автоматизації, приділено увагу завданням управління в телекомунікаційних мережах, що підлягають автоматизації. Розглянуто особливості, переваги та недоліки застосування інтерфейсу командного рядка для мережної автоматизації. Наведено приклади практичного використання програмного забезпечення для налаштування телекомунікаційного обладнанная відомих виробників. Проаналізовано інструменти та мови програмування, такі як Perl та Python, для створення скриптів і програмного забезпечення. Детально описано програмну реалізацію завдань управління та моніторингу мережі, а також оцінено ефективність автоматизації у разі використання розробленого вебзастосунку. Робота демонструє важливість автоматизації для підвищення ефективності та надійності телекомунікаційних мереж.Публікація Дослідження методів забезпечення безпеки ланцюжків поставок програмного забезпечення(2024) Новікова, Д. О.Об’єкт дослідження – процес забезпечення безпеки ланцюжків постачання програмного забезпечення. Предмет дослідження – методи та засоби забезпечення безпеки ланцюжків постачання програмного забезпечення. Мета роботи – аналіз шляхів збільшення ефективності методів забезпечення безпеки ланцюжків постачання програмного забезпечення на кожному етапі розробки програмного забезпечення. Методи досліджень – моделювання, спостереження, аналіз та порівняння. Сьогодні суть розробки програмного забезпечення полягає в тому, що постачальники та розробники програмного забезпечення часто створюють продукти, збираючи компоненти комерційного програмного забезпечення з відкритим кодом, проводять його тестування та якнайшвидше розгортають його у робочому середовищі. У той час як швидкість розгортання є ключовим пріоритетом, безпека ланцюжка постачання програмного забезпечення – не менш важлива для будь-якої організації. Зловмисники використовують сучасні гіперз’єднані ланцюжки постачання програмного забезпечення, оскільки один «пролом» дозволяє їм отримати доступ до великої кількості систем, що знаходяться нижче. Це означає, що команди безпеки та організації-розробники у всьому світі повинні ставити безпеку ланцюжка постачання на перше місце. У роботі було проведено дослідження методів забезпечення безпеки ланцюжків постачання програмного забезпечення. Особлива увага приділена забезпеченню безпеки на кожному етапі розробки програмного забезпечення.Публікація Дослідження методів протидії змагальним атакам на системи виявлення вторгнень(2024) Кручінін, О. В.Об'єкт дослідження – процес вдосконалення систем виявлення вторгнень. Предмет дослідження – методи протидії змагальним атакам. Мета роботи – підвищення ефективності застосування систем виявлення вторгнень за рахунок використання кількісного порівняльного аналізу. Методи досліджень – емпіричний аналіз, аналіз та порівняння. Системи виявлення вторгнень є невід’ємною складовою сучасних систем кібербезпеки. Збільшення кількості нових атак потребує розвитку систем на основі виявлення аномалій. Ці системи створюються із застосуванням алгоритмів машинного навчання, які мають вразливості до змагальних атак. У роботі виконані класифікація та аналіз сучасних систем виявлення вторгнень. Особлива увага приділена застосуванню методів машинного навчання для систем виявлення вторгнень. Наведена класифікація та приклади реалізації змагальних атак на системи виявлення вторгнень на основі машинного навчання, з детальним описом механізмів їх реалізації. Представлена класифікація та характеристика методів протидії цим атака. Розроблено модель кількісного порівняльного аналізу методів протидії змагальним атакам, а також рекомендації щодо вдосконалення систем виявлення вторгнень.Публікація Аналіз і дослідження методів інтелектуальної маршрутизації в програмно-конфігурованих мережах(2024) Майба, М. А.Об’єкт дослідження – процеси інтелектуальної маршрутизації в програмно-конфігурованих мережах. Предмет дослідження – методи інтелектуальної маршрутизації в програмно-конфігурованих мережах. Мета роботи – аналіз і дослідження методів інтелектуальної маршрутизації в програмно-конфігурованих мережах. Методи досліджень – аналіз, формалізація, моделювання, порівняння. В роботі розглядаються засоби штучного інтелекту, що застосовуються в інфокомунікаційних мережах для підвищення їх ефективності та адаптивності. Основна увага приділяється програмно-конфігурованим мережам, а також застосуванню машинного навчання для інтелектуального управління трафіком та маршрутизації. Особливий інтерес представляють методи глибокого навчання з підсиленням, які дозволяють агентам штучного інтелекту самостійно навчатися оптимальним стратегіям комунікації. Робота містить огляд сучасних досліджень і перспектив розвитку машинного навчання, а також приклади його практичного застосування для інтелектуальної маршрутизації в програмно-конфігурованих мережах. Розв’язано задачу класифікації мережних пристроїв на основі параметрів безпеки за допомогою машинного навчання, для чого розроблено відповідну модель. Проведено аналітичне моделювання одношляхової маршрутизації з різнотипними метриками на основі результатів класифікації з машинним навчанням.Публікація Аналіз і дослідження методів забезпечення відмовостійкості засобами маршрутизації в інфокомунікаційних мережах(2024) Недоступ, Д. М.Об’єкт дослідження – процес забезпечення відмовостійкості засобами маршрутизації в інфокомунікаційних мережах. Предмет дослідження – методи відмовостійкої маршрутизації в інфокомунікаційних мережах. Мета роботи – аналіз і дослідження методів відмовостійкої маршрутизації в інфокомунікаційних мережах. Методи досліджень – аналіз, формалізація, моделювання та порівняння. В роботі виконано комплексне дослідження методів відмовостійкої маршрутизації для стійкості мереж до зовнішніх факторів. Дослідження містило наступні етапи: аналіз актуальн их перешкод і викликів, що запобігають реалізації відмовостійких систем, оцінка сучасного стану та перспектив розвитку технологій забезпечення відмовостійкості, а також дослідження сучасних підходів, моделей, методів та алгоритмів, за допомогою яких вирішується проблема забезпечення відмовостійкості інфокомунікаційних мереж. Також в роботі розв’язується задача відмовостійкої маршрутизації на основі потокових моделей швидкої перемаршрутизації з використанням схем резервування каналу та вузла. Проводиться дослідження та порівняльний аналіз побудови маршрутних рішень для основного та резервного шляхів за умови багатошляхової стратегії та різних метрик по аналогії з протоколами RIP та OSPF.Публікація Дослідження моделей маршрутизації із забезпеченням міжкінцевої якості обслуговування та відмовостійкості в інфокомунікаційних мережах(2024) Соломʼяний, М. В.Об’єкт дослідження – процес забезпечення міжкінцевої якості обслуговування та відмовостійкості засобами маршрутизації в інфокомунікаційних мережах. Предмет дослідження – моделі відмовостійкої та QoS-маршрутизації в інфокомунікаційних мережах. Мета роботи – аналіз і дослідження моделей відмовостійкої та QoS-маршрутизації в інфокомунікаційних мережах. Методи досліджень – аналіз, формалізація, моделювання та порівняння. Кваліфікаційна робота містить дослідження технологій та засобів забезпечення міжкінцевої якості обслуговування та відмовостійкості в інфокомунікаційних мережах. У роботі розглянуто вимоги до якості обслуговування та відмовостійкості в сучасних мережах, а також проведено аналіз засобів забезпечення надійності та відмовостійкості в них. Також визначено стратегії забезпечення якості обслуговування та надійності в процесі маршрутизації. Досліджено особливості забезпечення міжкінцевої якості обслуговування та відмовостійкости в мережах засобами маршрутизації, де також приділено увагу забезпеченню високої доступності. Розглянуто поняття та класифікацію моделей маршрутизації щодо забезпечення міжкінцевої якості обслуговування та відмовостійкості. Проведено дослідження потокової моделі надійної маршрутизації. Для цього описано базову потокову модель маршрутизації для одношляхової та багатошляхової стратегій, а також проведено моделювання та аналіз ефективності моделі надійної маршрутизації.Публікація Дослідження ефективності методу розподілу ресурсів каналу в когнітивній мережі зв’язку(2024) Дробяз, М. О.Об’єктом є процес розподілу канального ресурсу в когнітивних комунікаційних мережах. Предметом дослідження є методи та алгоритми розподілу канального ресурсу в когнітивних мережах радіозв'язку з урахуванням впливу первинних користувачів в радіочастотному діапазоні. Метою роботи є розробка та вдосконалення принципів управління диференційованим доступом користувачів до канального ресурсу в когнітивних мережах. Методи дослідження включають аналіз, порівняння, імітаційне та статистичне моделювання та методи теорії ймовірностей. Для підвищення ефективності використання радіочастотного спектра, особливо при організації каналів обміну інформацією, в сучасних телекомунікаційних засобах широко застосовують програмне забезпечення для управління, сучасні засоби й методи обробки інформації. Значне зростання мультимедійного трафіку, розвиток мобільного інтернету, активне використання сенсорних мереж закономірно призводять до дефіциту вільних смуг радіочастот цивільного призначення. У кваліфікаційній роботі проведено дослідження з розробки методів розподілу канального ресурсу безпроводових мереж, заснованих на принципі динамічного управління доступом до РЧС, включаючи рішення відповідних завдань дослідження, розробку методу та алгоритмів призначених для пошуку, заняття та ефективного використання каналів радіоелектричних засобів вторинними користувачами радіочастотного спектра у рамках побудови та розвитку когнітивних мереж зв'язку.Публікація Дослідження методів моделювання комплексних систем захисту інформації(2024) Клочкова, Д. Ю.Об’єкт дослідження – процес моделювання комплексних систем захисту інформації. Предмет дослідження – методи моделювання комплексних систем захисту інформації. Мета роботи – аналіз методів моделювання комплексних систем захисту інформації, їх функцій та особливостей застосування. Методи досліджень – спостереження, аналіз та порівняння. У роботі досліджуються формальні підходи для оцінки комплексної системи захисту інформації, а також вибір засобів забезпечення захисту інформації для довільної інформаційної системи. Детально описані моделі систем захисту інформації, розглянуто існуючі моделі оптимізації складу комплексу засобів захисту в комплексних системах захисту інформації. Також, розглянуто більшість сучасних засобів забезпечення захисту інформації, включаючи конкретні продукти від різних виробників. Вибір оптимальних засобів, серед розглянутих продуктів, здійснено, в тому числи, за допомогою методів згортки. Проведено аналіз вимог і здійснено порівняння методів моделювання комплексних систем захисту інформації, їх властивостей та застосування. В роботі був запропонований новий показник ефективності та критерій оптимізації вибору засобів захисту по кожному каналу витоку інформації. Також був запропонований показник ефективності, критерій та алгоритм оптимізації складу комплексу засобів захисту інформації для інформаційної системи в цілому. Результати роботи доцільно використовувати при визначенні оптимального складу комплексу засобів захисту при проектуванні комплексної системи захисту.Публікація Дослідження методів мінімізації уразливості систем передачі з прямим розширенням спектра(2024) Руденко, О. С.Об'єкт дослідження – процес передачі даних в системах з прямим розширенням спектра. Предмет дослідження – вразливості систем передачі з прямим розширенням спектра. Мета роботи – дослідження потенційних ризиків для систем комунікацій з прямим розширенням спектру через аналіз їх характеристик, методів формування, а також засобів мінімізації вразливостей цих систем. Методи досліджень – моделювання, спостереження, аналіз та порівняння. Безпроводові системи передачі інформації відіграють ключові значення в функціонуванні всіх галузей людської цивілізації. Збільшення кількості радіопередаючих пристроїв призводить до постійного погіршення сигнально-перешкодної обстановки і, в той же час, невпинно розвиваються та вдосконалюються методи протидії безпроводовим системам, спрямовані на перехоплення інформації, ускладнення та навіть унеможливлення функціонування зазначених систем. У роботі виконано дослідження принципів побудови систем з DSSS (Direct Sequence Spread Spectrum), проаналізовані основні типи загроз та наведені рекомендації, спрямовані на мінімізацію шкідливого впливу основних методів протидії. Запропоновано імітаційну модель системи з DSSS для дослідження її функціонування в умовах впливу АБГШ та тонової перешкоди.Публікація Дослідження методів забезпечення мережної безпеки в хмарній інфраструктурі(2024) Пономаренко, В. Ю.Об’єкт дослідження – процес забезпечення інформаційної безпеки хмарної інформаційної інфраструктури. Предмет дослідження – ризики інформаційної безпеки у хмарній інфраструктурі, метод безпечного обміну конфіденційними повідомленнями за схемою Шаміра. Мета кваліфікаційної роботи – визначити ризики мережної безпеки у хмарній інфраструктурі AWS, розгорнути інформаційну інфраструктури та дослідити ймовірність компрометації повідомлення. Методи дослідження – емпіричний аналіз, формалізація та порівняння, методи теорії ймовірностей. Хмарні інфраструктури мають багато переваг, але проблеми, які пов’язані з забезпеченням інформаційної безпеки, ще потребують вирішення. В роботі проведено огляд технологій та інструментів побудови хмарної інфраструктури AWS та забезпечення мережної безпеки. Проведений в роботі аналіз хмарних технологій різних провайдерів дозволив виявити їх основні переваги та недоліки, а також переваги та недоліки хмарних інструментів AWS. В роботі проведено аналіз та вибір засобів забезпечення мережної безпеки хмарної інфраструктури AWS, наведено переваги та недоліки хмарної інфраструктури с точки зору забезпечення мережної безпеки. Також в роботі виконано розгортання хмарної інфраструктури відповідно до заданих вимог, розроблено математичну модель для розрахунку ймовірності компрометації повідомлення, яке передається за схемою Шаміра та проведено розрахунок і аналіз ймовірності компрометації повідомлення у хмарі.Публікація Дослідження методів захисту інформації в безпроводових системах з технологією massive MIMO(2024) Поповська, Є. О.Об'єкт дослідження – процеси функціонування безпроводової мережі. Предмет дослідження – характеристиики безпроводової мережі. Мета кваліфікаційної роботи – аналіз архітектури і параметрів безпроводової мережі 5G, а також вдосконалення методів інформаційного захисту безпроводової мережі з технологією massive MIMO. Методи дослідження – емпіричний аналіз, порівняння, аналітичне моделювання. На сьогоднішній день впровадження вдосконалених методів інформаційного захисту безпроводових мереж є актуальною задачею, оскільки в наш час відбувається суттеве збільшення кількості користувачів і потоків інформації в безпроводових мережах. У кваліфікаційній роботі проведено дослідження захисту безпроводових мереж 5G, в тому числі з технологією massive MIMO. Розглянуто моделі та базові види загроз. Досліджено можливості вдосконалення захисту безпроводових мереж міліметрового діапазону з технологією massive MIMO. Проведено моделювання захисту від глушіння безпроводових систем за допомогою інтелектуальних антенних граток. Запропоновано методи збільшення захисту безпроводових мереж massive MIMO.Публікація Дослідження параметрів продуктивності безпроводової мережі стандарту IEEE 802.11g на основі mesh архітектури(2024) Ворончихін, О. А.Об’єкт дослідження – процеси дослідження та розрахунку безпроводової мережі Wi-Fi. Предмет дослідження - методи та способи аналізу продуктивності безпроводової мережі Wi-Fi стандарту IEEE 802.11g. Мета роботи – дослідження показників продуктивності безпроводової мережі стандарту IEEE 802.11g на основі mesh архітектури. Методи досліджень – аналіз, формалізація, порівняння, моделювання. В роботі проведено дослідження продуктивності мережі стандарту IEEE 802.11b/g/n з підтримкою BATMAN-Adv та отримано результати затримки й пропускної здатності. Проведено аналіз показників поширення сигналу з використанням радіоінтерфейсу стандарту IEEE 802.11g всередині приміщення та на значних відстанях для оцінки якості сигналу з метою прогнозування покриття мережної інфраструктури. Для дослідження використано модель LDPL. Розроблено модель об'єднання рівнів мережі та алгоритм об'єднання на MS. Ввикористано міжрівневе програмне забезпечення для Linux, проведено модифікацію драйвера Madwifi для підтримки функцій міжрівневого об'єднання на MS і MR. В роботі проведено ряд досліджень, спрямованих на оцінку продуктивності міжрівневого об'єднання: дослідження впливу розміру пакета на вартість ефірного часу, дослідження впливу завантаження трафіка на вартість ефірного часу, дослідження впливу асиметричних витрат на транспортування висхідним і низхідним каналами на вартість ефірного часу. Проведено оцінку загальної затримки моделі об'єднання, а також затримку, що вноситься кожним кроком у процедурі об'єднання згідно з алгоритмом об'єднання на MS.Публікація Дослідження параметрів продуктивності на рівні радіоінтерфейсу в безпроводовій гетерогенній мережі HetNet(2024) Акіменко, А. С.Об’єкт дослідження – процеси створення та дослідження гетерогенних мереж HetNet. Предмет дослідження – методи та способи аналізу параметрів продуктивності гетерогенних мереж HetNet. Мета роботи – оцінка показників продуктивності гетерогенного безпроводового середовища HetNet на рівні радіоінтерфейсу. Методи досліджень – аналіз, формалізація, порівняння, моделювання. У роботі проведені дослідження, спрямовані на оцінку продуктивності гетерогенних мереж HetNet. Проведено аналіз та дослідження моделей взаємодій у гетерогенній системі HetNet, проведено математичне моделювання та обрано мережний сценарій з використанням технологій LTE та Wi-Fi. Для оцінки продуктивності розглянуто ряд показників: пропускна здатність, навантаження трафіку на PoA, втрати даних та справедливість пропускної здатності. Проведено аналіз та дослідження керування трафіком у мережі HetNet у режимах очікування та з’єднання, проведено аналіз чутливості за показниками загальної кількості HO в секунду в мережі для різних пар рівнів. Виконано дослідження способів вибору мережі на основі усередненої потужності сигналу, ймовірності збою та відстані. Запропоновано алгоритм для визначення найкращої доступної безпроводової мережі у гетерогенному середовищі, проведено оцінку алгоритму під час руху UE з постійною швидкістю.Публікація Дослідження методів та технологій Smart-антен у системах мобільного зв'язку 5G(2024) Андрущенко, О. В.Мета роботи – аналітична оцінка продуктивності алгоритмів адаптивного формування діаграми спрямованості smart-антени для застосування у системах мобільного зв'язку 5G. Об'єкт дослідження – smart-антена в системі мобільного зв’язку 5G. Предмет дослідження – методи формування променю в технологіях smart-антен. Методи дослідження – аналіз, формалізація, синтез, моделювання, порів-няння. У роботі проводиться аналіз передумов використання smart-антен в систе-мах мобільного зв’язку 5G. Розроблені питання синтезу smart-антени у вигляді лінійної рівномірної ан-тенної решітки. Проводиться аналіз методів адаптивного формування діаграми спрямованості smart-антени, а саме метод найменших середніх квадратів (LMS – Least Mean Square), рекурсивний алгоритм найменших квадратів (RLS – Recursive Least Square), алгоритм постійного модуля (CMA – Constant Modulus Algorithm), які використовуються для обчислення комплексних вагових коефіцієнтів лінійної антенної решітки і формування променя діаграми спрямованості. Синтезована математична модель для дослідження процесу формування діа-грами спрямованості smart-антени з використанням оптимальних алгоритмів LMS, RLS, CMA. Проведено математичне моделювання в пакеті математичного моделювання MatLab працездатності алгоритмів LMS, RLS і CMA. з використанням різної кількості антенних елементів та різних відстаней між елементами антенної решітки та інших параметрів.Публікація Аналіз методів підвищення якості обслуговування Call Center(2024) Радченко, Р. В.Об'єкт дослідження – процес обробки викликів клієнтів Call Centеr корпоративної мережі. Предмет дослідження – аналіз методів забезпечення якості обслуговування Call Centеr корпоративної мережі. Мета роботи – розробка моделей та методики розрахунків, аналізу та оцінки підвищення показників якості обробки викликів Call Centеr. Методи дослідження – аналіз параметрів KPIs, порівняння, імітаційне, статистичне моделювання та методи теорії ймовірностей. На стадії об'єктно–орієнтованого підходу розроблені логічна модель та стуктура алгоритму управління якістю обслуговування клієнтів Call Centеr корпоративної мережі. Проведені дослідження та застосовані методи моделювання для вирішення конкретних практичних завдань, а саме: існуючих проблем функціонування, процесів обробки викликів та забезпечення підвищення якості обслуговування клієнтів Call Centеr корпоративної мережі згідно вимог стандартів (ISO9001, ISO 27001, ISO 182945, ISO 10001-4, Standards For the Top Call Center KPIs).Публікація Розробка та дослідження методу масштабування безпроводової сенсорної мережі оптико-електронних станцій із застосуванням технології LoRa(2024) Шлома, О. К.Об'єкт дослідження - процес розроблення безпроводової сенсорної мережі оптико-електронних станцій. Предмет дослідження - метод масштабування безпроводової сенсорної мережі оптико-електронних станцій зі застосуванням технології LoRa. Метою кваліфікаційної роботи є розроблення методу, алгоритмів та програмного забезпечення для масштабування безпроводової сенсорної мережі оптико-електронних станцій із застосуванням технології LoRa. Методи дослідження – системний аналіз, порівняння, узагальнення та класифікація. В кваліфікаційній роботі проведено аналіз сучасних технології організації безпроводових сенсорних мереж, виконано порівняння їх за ключовими параметрами. Для виконання завдань кваліфікаційної роботи були обрані модулі зв’язку Semtech SX1262 з підтримкою технології LoRa. Було розроблено алгоритми та програмне забезпечення для масштабування безпроводової сенсорної мережі оптико-електронних станцій. Розроблене програмне забезпечення дозволяє взаємодіяти з інтерактивною картою при проектуванні мережі, а також розраховувати найкоротші маршрути між вузлами мережі і додавати вузли ретранслятори при потребі.Публікація Дослідження ефективності методів територіального планування мереж мобільного зв’язку 5G(2024) Шумков, І. М.Мета роботи – розробка моделей територіальних планів для мережі мобільного зв’язку 5G на основі частотних кластерів та оцінка їх ефективності за параметрами: коефіцієнта повторного використання частотного ресурсу та відсотку невиконання показника якості рівня взаємних внутришньо-системних завад. Об'єкт дослідження – моделі територіальних планів мережі мобільного зв’язку 5G на основі частотних кластерів. Предмет дослідження – оцінка ефективності методів територіального планування на основі частотних кластерів. Методи дослідження – аналіз, формалізація, синтез, моделювання, порівняння. Проводиться розробка питань ефективності методів територіального планування мережі мобільного зв'язку 5G на основі використання частотних кластерних моделей з метою створення ефективного територіального плану з високим коефіцієнтом повторного використання частотного ресурсу та низьким відсотком невиконання показника якості рівня взаємних внутрішньо-системних завад. Здійснено математичне моделювання ефективності методів територіального планування мережі мобільного зв’язку 5G на основі частотних кластерів в пакеті Matlab. Отримано результати розрахунків моделей теріторіальних планів за ефективністю і надано рекомендації, щодо впровадження в системи мобільного зв'язку 5G.Публікація Дослідження кластера серверів з використанням віртуальної IP-АТС Asterisk з метою підвищення доступності та відмовостійкості(2024) Цилюрик, В. Є.Об’єкт дослідження – процеси дослідження та розробки кластеризованих серверів. Предмет дослідження – методи і способи підвищення доступності та відмовостійкості системи кластерізації серверів на базі віртуальної IP-АТС Asterisk. Мета роботи – дослідження та розробка нових підходів для підвищення доступності та відмовостійкості кластеризованих серверів на базі віртуальної IP-АТС Asterisk. Методи досліджень – аналіз, моделювання, практична реалізація, тестування. Проведено аналіз моделі M/M/c, яка є фундаментальною в теорії масового обслуговування, в якій час між приходами заявок та час обслуговування підпорядковуються експоненційному розподілу. Ця модель дозволяє оцінити ефективність системи кластерізації та реплікації Raft з кількома каналами обслуговування. В роботі проведено ряд досліджень, спрямованих на оцінку використання технологій Asterisk у складних розподілених середовищах, підвищення якості послуг, та зниження ризиків зупинки роботи системи у разі збоїв або атак. Основні аспекти, на які зосереджено увагу, включають методи контейнеризації на базі Docker, управління через Kubernetes та використання механізмів реплікації Raft для забезпечення консистентності даних у кластері.Публікація Аналіз характеристик систем циклової синхронізації стільникових мереж 5G(2024) Усатий, Д. О.Об'єкт дослідження – процес сихронізації 5G у мережах нового покоління з використанням протоколу PTP (IEEE1588V2). Предмет дослідження – моделі та методи синхронізації у мережах нового покоління з використанням протоколу PTP (IEEE1588V2). Метa роботи – проведення аналізу характеристик синхронізації у мережах нового покоління з використанням протоколу PTP (IEEE1588V2). Методи дослідження – методи теорії ймовірностей, методи аналізу, математичне моделювання. В кваліфікаційній роботі було проаналізовані особливості побудови мереж сихронізації 5G для варіанта використання транспортної мережі FH/MH/BH, профілю зв'язку рек. G.8275.1 та технології SYNCE. Також було проведено аналіз систем синхронізації, а саме види синхронізації, їхня роль, місце й завдання у сучасних цифрових системах зв’язку. В завершені було проведено аналіз характеристик систем циклової синхронізації з використання протоколу PTP. Проведені дослідження характеристик синхронізації дозволяють дати рекомендації щодо застосування протоколу PTP в конкретних практичних ситуаціях. Перспективи подальших досліджень можуть полягати в розробці синхронізуючих кодових слів.Публікація Оцінювання ризиків інформаційної безпеки віртуальної інфраструктури(2023) Шульга, М. Д.Багато компаній в даний час застосовують віртуальну інфраструктуру як необхідне програмне забезпечення для перевірки рішень, тому забезпечення безпеки віртуальної інфраструктури стає незамінною складовою інформаційної безпеки підприємства. В даній роботі проаналізовані важливі активи віртуального середовища, наявні методи оцінювання ризиків, застосована діаграма Fishbone для визначення характеристики безпеки віртуальної інфраструктури за допомогою структурованого підходу. Запропоновано контрзаходи для забезпечення інформаційної безпеки, які могли б запобігти подальшим порушення конфіденційності, цілісності та доступності. Проведено оцінювання ризиків відповідно до розробленої моделі об’єктів захисту віртуального середовища