Кваліфікаційні роботи магістрів (Маг_ЕОМ)

Постійний URI для цієї колекції

Перегляд

Останні подання

Зараз показано 1 - 20 з 520
  • Публікація
    Моделі підвищення ефективності взаємодії програм у розподілених системах
    (2025) Бондар, І. І.
    Метою кваліфікаційної роботи є розробка та дослідження моделей підвищення ефективності взаємодії програм у розподілених системах шляхом удосконалення механізмів передачі даних, балансування навантаження, кешування та інтеграції сучасних технологій у системну архітектуру. У ході виконання кваліфікаційної роботи проведено аналіз існуючих підходів і моделей взаємодії в розподілених системах показав, що традиційні методи мають обмеження у масштабованості, продуктивності та адаптивності до змінних умов роботи. Розроблені моделі оптимізації передачі даних, балансування навантаження та управління кешуванням базуються на застосуванні інтелектуальних алгоритмів та динамічної адаптації до умов роботи. Ці моделі враховують реальний стан вузлів системи, прогнозують можливі навантаження та автоматично адаптують ресурси для забезпечення стабільної роботи.
  • Публікація
    Методи тестування навантаження програмних систем
    (2025) Вакал, В. В.
    Основною метою кваліфікаційної роботи є підвищення якості програмного забезпечення. Об’єктом дослідження є методи тестування програмного забезпечення та баз даних. Предметом дослідження є тестування навантаження веб-застосунку та бази даних. У ході виконання кваліфікаційної роботи проведено дослідження методів тестування навантаження веб-застосунку та бази даних за допомогою засобів платформи Azure. Результатами дослідження є методи, алгоритми та програмне забезпечення аналізу тестування навантаження. Алгоритми реалізовані на основі програмного забезпечення, розробленого на хмарній платформі Azure в середовищі Microsoft Visual Studio мовою C#. Отримані результати можуть бути впроваджені в подальшому поліпшені сервісів, додатків.
  • Публікація
    Методи буферизації пакетів в маршрутизаторах IP-мереж
    (2025) Вірко, А. О.
    Метою кваліфікаційної роботи є поліпшення продуктивності комп’ютерних мереж у вигляді застосування розширених моделей масового обслуговування для організації черг маршрутизаторів. У ході виконання кваліфікаційної роботи розглянуто різноманітні архітектури мережі, основні поняття теорії масового обслуговування, якості обслуговування в мережах, ролі моделей масового обслуговування для підтримки QoS та різних методів активного керування чергами. Представлено розширена модель справедливої черга без збереження стану з нечітким виявленням перевантаження. Вдосконалена модель WFQ, що поєднує функції зваженої справедливої черги з низькою затримкою і технологію скидання пакетів.
  • Публікація
    Нейромережеві методи прогнозування поширення захворювань
    (2025) Гуренко, Д. М.
    Метою кваліфікаційної роботи є реалізація та дослідження нейромережевих методів прогнозування поширення захворювань. Проведення порівняльного аналізу ефективності використання моделей на базі LSTM, RNN та CNN. Основна увага приділена застосуванню нейронних мереж для аналізу часових рядів та побудови моделей, здатних забезпечувати високоточне прогнозування динаміки захворюваності. У ході виконання кваліфікаційної роботи було проаналізовано основні проблеми, пов’язані з прогнозуванням поширення захворювань. У рамках роботи були розглянуті сучасні нейромережеві підходи, які дозволяють ефективно обробляти великі набори даних, виявляти складні взаємозв’язки та тренди. Було виконано порівняння ефективності різних моделей на прикладах реальних даних, включаючи глобальні пандемії.
  • Публікація
    Методи обробки гнучких голосових запитів в автоматизованих системах керування завданнями
    (2025) Давидов, Я. А.
    Метою кваліфікаційної роботи є розробка ефективних методів обробки гнучких голосових запитів для автоматизованих систем керування завданнями. У ході виконання кваліфікаційної роботи досліджено методи обробки гнучких голосових запитів в автоматизованих системах керування завданнями. Було розроблено архітектуру системи розпізнавання мовлення, яка включає базу даних синонімів для покращення обробки гнучких голосових запитів. Проведено експерименти в умовах високого та низького рівня зашумленості без направленого мікрофона на джерело звуку та з ним. Окрім цього, виконано порівняння ефективності запропонованого підходу на основі нейромережевої моделі ResNet із визначеними пайплайнами обробки аудіорядів. Результати дослідження підтвердили, що запропонована архітектура забезпечує покращену точність розпізнавання запитів у складних акустичних умовах.
  • Публікація
    Модель штучної імунної мережі для керування поведінкою ботів у RTS-іграх
    (2025) Жукова, А. С.
    Метою кваліфікаційної роботи є розробка, реалізація та випробування імунного методу aiNET, керування поведінкою ігрових персонажів у комп’ютерній грі. Розроблений додаток має жанр RTS, керування за допомогою клавіш, ворогів, вежі для окупації та команду гравціф, яких потрібно купляти за монети. У ході виконання кваліфікаційної роботи проаналізовано різні жанри мобільних ігор, детально розглянуто найпопулярніші середовища для гейм-розробки. Розглянуто та вибрано мову програмування. Досліджено та виконано архітектуру MVC. Реалізація патерна MVC зроблена в скрипті «DragHandler», який відповідає за драг-операції елементів гри. Для досягнення мети проєкту використовується середовище розробки Microsoft Visual Studio 2019 та ігровий рушій Unity 3D 2020. Написання скриптів виконувалось мовою програмування С#.
  • Публікація
    Методи адаптації протоколу TCP до поточного мережевого стану
    (2025) Козін, М. В.
    Метою кваліфікаційної роботи є вдосконалення механізмів протоколу ТСР шляхом застосування різноманітних методів запобігання перевантаженню каналів комп’ютерних мереж. В кваліфікаційній роботі пропонується метод контролю перевантажень для повільного старту, який зменшує ефект експоненціального зростання ковзного вікна шляхом проектування нових обмежень розміру cwnd у фазі повільного старту, що, у свою чергу, зменшує швидкість втрати пакетів у високошвидкісних мережах. NS-2 використовується для моделювання експериментів із вдосконаленим TCP і найсучаснішими механізмами контролю перевантаження. Результати показують, що продуктивність покращеного TCP перевищує продуктивність сучасних механізмів контролю перевантаження.
  • Публікація
    Дослідження системи комп’ютерного зору для реалізації в реабілітаційній ортопедії
    (2025) Коробко, В. Ю.
    Метою кваліфікаційної роботи є дослідження методів комп’ютерного зору та їхньої інтеграції з акселерометричними технологіями для покращення аналізу рухів пацієнтів у реабілітаційній ортопедії. У ході виконання кваліфікаційної роботи був проведений ґрунтовний аналіз безмаркерних і акселерометричних методів. Оцінено їхні сильні та слабкі сторони, а також можливість використання в умовах реабілітаційних центрів. Зокрема, розглянуто вплив зовнішніх факторів на точність безмаркерного методу та визначено переваги акселерометрів у складних умовах. Також було вдосконалено алгоритми обробки даних, зокрема через впровадження методів синхронізації даних акселерометрів і відеозаписів. Це дозволило зменшити похибку комбінованого методу до 5.05% порівняно з окремим використанням MediaPipe або акселерометрів. Запропоновані вдосконалення мають значні переваги з точки зору точності, стійкості до зовнішніх умов і можливості моніторингу пацієнтів з порушеннями постави. Це дозволяє більш достовірно діагностувати та підвищує ефективність реабілітаційних програм. Цей розвиток пов’язаний із зростанням попиту на неінвазивні та високоточні методи діагностики та моніторингу пацієнтів, особливо в ортопедичній реабілітації у віддалених районах. Наступними кроками в розвитку проекту є впровадження алгоритмів машинного навчання для автоматизації аналізу, адаптація системи для роботи в реальному часі та тестування в реальних клінічних умовах.
  • Публікація
    Метод визначення відстані до джерела звуку в системі управління елементами розумного будинку
    (2025) Курлаєв, В. І.
    Метою роботи є розробка ефективної системи визначення відстані до джерела звуку для автоматизації процесів у "розумному будинку". Застосування таких систем дозволяє підвищити комфорт, енергоефективність та безпеку житлових і комерційних приміщень. У ході виконання кваліфікаційної робот отримано результати, які підтвердили, що метод sound intensity method демонструє стабільні результати у складних акустичних середовищах, тоді як метод TDoA є чутливим до рівня шуму. Похибка для кожного методу була оцінена у відсотках, що дозволило виявити їхню залежність від рівня шуму та складності акустичного середовища. Найменші похибки зафіксовані для ToA за низького рівня шуму, а найбільші – для TDoA у складних умовах. Запропоновано використання комбінованого підходу (поєднання ToA та SIM) для досягнення найкращих результатів у реальних умовах.
  • Публікація
    Модель комп’ютерної системи людино-машинного спілкування
    (2025) Меденицький, О. Д.
    Метою кваліфікаційної роботи є розробка моделі роботи людини-оператора при вирішенні задачі розпізнавання та класифікації зображень, а також комп’ютерної системи нейромережевого розпізнавального комплексу, заснованого на даній моделі. У ході виконання кваліфікаційної роботи проведено аналіз систем "людина-машина" і "людина-комп'ютер" показав, що найбільший інтерес представляють інформаційні системи, які використовуються для отримання інформації, необхідної для розпізнавання зображень та прийняття рішень людиною-оператором, що сприймає інформацію з екрана дисплея комп'ютера. Було розроблено КС для моделювання багатошарових нейронних мереж прямого поширення, карт Кохонена, що самоорганізуються, і гібридних нейронних мереж.
  • Публікація
    Пакетна стеганографія та об’єднаний стеганоаналіз в JPEG-зображеннях
    (2025) Нарватов, О. П.
    Метою кваліфікаційної роботи є розробка та аналіз методів пакетної стеганографії та об'єднаного стегоаналізу в JPEG-зображеннях, спрямованих на підвищення ефективності приховування інформації та мінімізацію ризику її виявлення. У ході виконання кваліфікаційної роботи було досліджено сучасні стеганографічні підходи, зокрема пакетні стратегії розподілу даних (Greedy, Linear, Uses-β, IMS, DeLS, DiLS). Проведено аналіз особливостей JPEG-формату, зокрема використання DCT-коефіцієнтів, для підвищення ефективності адаптивних схем вбудовування. Також розглянуто методи об'єднаного стегоаналізу, включаючи розробку дискримінативної функції об'єднання, яка дозволяє виявляти приховані дані навіть за відсутності інформації про стратегію розподілу. Емпіричні дослідження підтвердили ефективність адаптивних стратегій, таких як DeLS і IMS, у мінімізації статистичної виявлюваності. Результати роботи можуть бути використані у сфері інформаційної безпеки, для захисту конфіденційної інформації та створення безпечних каналів зв’язку.
  • Публікація
    Модель генерації атак і маркування наборів даних про атаки для систем виявлення вторгнень
    (2025) Пасічнюк, Р. Р.
    Метою кваліфікаційної роботи є розробка моделі генерації даних кібератаки на системи SCADA, яка забезпечує модульність, гнучкість та адаптивність для створення реалістичних сценаріїв атак. Це дозволяє покращити розробку систем виявлення вторгнень і підвищити рівень безпеки критичної інфраструктури. У ході виконання кваліфікаційної роботи було проведено аналіз сучасних загроз та вразливостей SCADA-систем, визначено ключові вимоги до генерації тестових даних для кібератак, а також розроблено архітектуру фреймворку, який включає модулі для ін’єкції, маскування, флудингу, атак типу "людина посередині" та відтворення. Фреймворк дозволяє виконувати атаки, орієнтовані на специфічні протоколи автоматизації, такі як DNP3, MODBUS та інші. Реалізовані модулі забезпечують можливість перехоплення, модифікації та повторного використання легітимного трафіку для симуляції різних типів атак. У роботі особлива увага приділена можливості розвідки мережі та налаштування критичних точок даних, що дозволяє моделювати як локальні, так і віддалені загрози.
  • Публікація
    Методи підвищення продуктивності рендерингу в реальному часі для 3D-графіки
    (2025) Пилипенко, О. Р.
    Предметом дослідження є методи підвищення продуктивності рендерингу в реальному часі для 3D-графіки. Об’єктом дослідження є процес оптимізації рендерингу в реальному часі для тривимірних сцен. Метою кваліфікаційної роботи є аналіз основних сучасних методів підвищення продуктивності рендерингу, які використовуються в ігровій та візуалізаційній індустрії. Серед розглянутих підходів були виділені та детально вивчені методи рівнів деталізації, видалення невидимих об'єктів, оптимізація шейдерів, а також застосування технологій трасування променів у реальному часі. Результатом роботи стало впровадження рекомендацій для оптимізації рендерингу в реальному часі, які можуть бути використані для проєктування інтерактивних 3D-додатків, зокрема ігор, архітектурних візуалізацій та симуляторів. Розроблено тестову сцену, яка продемонструвала ефективність застосованих методів оптимізації, та виконано її порівняльний аналіз до і після впровадження цих підходів.
  • Публікація
    Модель загроз ІС на основі ШІ
    (2025) Проценко, А. С.
    Метою кваліфікаційної роботи є підвищення безпеки інформаційних даних в комп’ютерних мережах шляхом побудови моделі загроз із використанням ШІ. Об’єктом дослідження є система виявлення вторгнень до ІС. Саме вона буде взаємодіяти із нейронною мережею для запобігання атак. Предметом дослідження є модель загроз, що буде побудовано із використанням системи виявлення вторгнень та ШІ. У ході виконання кваліфікаційної роботи було виконано: аналіз можливих рішень для створення ефективнішої моделі загроз; вибір системи для інтеграції із ШІ; налаштування системи Snort під аналіз мережевого трафіку та побудову записів про підозрілу активність; написано програму для навчання нейронної мережі на основі датасету NSL-KDD із 123 записами про нормальні та небезпечні дії у мережі; було написано скрипт для інтеграції ШІ у систему Snort для аналізу записів про дії у мережі, виявлення та передбачення вторгнень. Розроблена модель загроз передбачає постійну роботу зі сканування записів, створених системою Snort та, у разі виникнення підозрілих дій у мережі, швидкого реагування із попередженням користувача про небезпеку.
  • Публікація
    Методи тестування програмного забезпечення на базі платформи Android
    (2025) Семко, В. В.
    Об’єктом дослідження є процес тестування Android застосунків. Предметом дослідження є методи тестування програмного забезпечення на базі платформи Android. Метою кваліфікаційної роботи є дослідження існуючих методів тестування програмного забезпечення на базі платформи Android, проведення порівняльного аналізу та надання рекомендацій щодо ефективного застосування досліджуваних методів в залежності від специфіки проектів. У ході виконання кваліфікаційної роботи було проведено дослідження методів тестування програмного забезпечення на базі платформи Android. Було проаналізовано наступні методи тестування: метод модульного тестування, метод інтеграційного тестування та метод функціонального тестування. В ході дослідження було розглянуто їх математичні моделі, а також основні переваги та недоліки обраних методів. У результаті проведеного дослідження було наведено порівняльний аналіз обраних методів тестування за параметром покриття коду та часом виконання та наведені рекомендації щодо їх використання.
  • Публікація
    Методи підвищення пропускної здатності каналів комп’ютерних мереж
    (2025) Сокирко, М. А.
    Метою кваліфікаційної роботи є поліпшення характеристик функціонування комп’ютерних мереж у сенсі зниження ймовірності виникнення перевантажень в умовах інтенсивного трафіку. У ході виконання кваліфікаційної роботи представлені нові наскрізні механізми управління перевантаженням в протоколі ТСР, включаючи популярний високошвидкісний наскрізний алгоритм на основі втрат. За допомогою моделювання отримано обнадійливі результати, що означає, для змодельованих мережевих середовищ, можна мати розумні наскрізні алгоритми контролю перевантаження. За допомогою цих методів складність управління перевантаженням розподіляється по мережі, також підтримується сумісність з існуючими версіями протоколу TCP.
  • Публікація
    Методи балансування інформаційними потоками комп’ютерних мереж
    (2025) Соколовський, С. О.
    Метою кваліфікаційної роботи є поліпшення продуктивності комп’ютерних мереж завдяки балансуванню навантаженням на мережевих каналах зв’язку. У невеликих мережах зазвичай використовуються пристрої Ethernet, які застосовують такі рішення, як протокол Spanning Tree Protocol (STP), щоб пересилати пакети одним шляхом без петель. Однак це запобігає використанню неактивних каналів, які можуть зменшити перевантаження та збільшити загальну пропускну здатність мережі. В кваліфікаційній роботі пропонується метод балансування навантаженням між шляхами за допомогою програмно визначених мереж (SDN). Запропонований механізм обчислює кілька шляхів із непересічними зв’язками, які мають найменшу кількість переходів між джерелом і одержувачем. Крім того, запропонований алгоритм має функцію «контролю перемикання», яка перевіряє, чи перевищує поточне завантаження шляху відсоток його пропускної здатності, і чи потенційний новий шлях, має заповненість принаймні на відсоткове значення, менше, ніж значення поточного шляху.
  • Публікація
    Методи машинного навчання на основі аналізу трафіка для виявлення програм-вимагачів платформи Android
    (2025) Ступаренко, Р. Ю.
    Метою кваліфікаційної роботи є використання методів машиного навчання на базі аналізу трафіка для виявлення програм-вимагачів на платформі Android. У ході виконання кваліфікаційної роботи було надано комплексний огляд літератури, щоб продемонструвати існуючі дослідження з метою аналізу прогалин і пошуку нових напрямів дослідження. Для проведення двох експериментів було використано останній набір даних виявлення програм-вимагачів Android, 2023 від Kaggle. У рамках попередньої обробки даних для усунення дисбалансу набору даних була прийнята техніка рандомізованої недостатньої вибірки. Після попередньої обробки даних було застосовано вибір ознак за допомогою прямого вибору ознак і важливості ознак. Всього 19 функцій були визнані вирішальними для аналізу та ідентифікації атак. Було проведено два експерименти з використанням DT, SVM, KNN, моделі ансамблю (DT, SVM, KNN), FNN і TabNet.
  • Публікація
    Штучна імунна система на основі моделі клонального відбору для керування поведінкою ботів у RPG-іграх
    (2025) Худяков, А. А.
    Метою кваліфікаційної роботи є розробка, реалізація та практичні дослідження штучної імунної системи для керування поведінкою ігрових ботів у RPG-грі, побудованої на основі моделі клонального відбору. Також в процесі роботи передбачається аналіз існуючих імунних методів, які функціоують на основі моделі клонального відбору, аналізу їх операторів, та можливостей налашування цих операторів, а також адаптація обраного метоу для вирішення задачі керування ігровими ботами. В ході виконання кваліфікаційної роботи був проведений аналіз поширених моделей та методів, які функціонують на основі принципів роботи біологічних імунної системи людини. Також було проаналізовано вплив імунних операторів, з яких формується будь-яка модель штучної імунної системи, на результати її роботи. Окрім того було досліджено можливості щодо налаштування роботи імунних операторів та їх особливості в залежності від тієї чи іншої імунної моделі або методу. Також було реалізовано ігровий додаток у жанрі RPG, в якому передбачається керування гравцем повною кількістю обраних ігрових персонажів, які в процесі гри змагаються із іншою командою ігрових ботів, якими керує штучна імунна система, що функціонує на основі моделі клонального відбору. Розроблений програмний засіб виконує покладене на нього завдання у повному обсязі.
  • Публікація
    Методи забезпечення безпеки в операційних системах з відкритим кодом
    (2025) Цуканов, Є. Є.
    Метою цієї роботи є дослідження методів забезпечення безпеки в операційних системах з відкритим кодом, оцінка їх ефективності та пропозиція оптимізації одного з методів для підвищення рівня захисту. Для досягнення цієї мети в роботі буде здійснено огляд існуючих методів захисту, вивчено основні підходи до управління безпекою, проведено оптимізацію методу контролю доступу та представлено результати тестування реалізованих покращень. У цій роботі розглядаються методи забезпечення безпеки в операційних системах з відкритим кодом, зокрема в Linux, а також запропоновано оптимізацію одного з методів для покращення захисту. У першому розділі представлено огляд основних понять безпеки та механізмів захисту в операційних системах із відкритим кодом. У другому розділі аналізуються сучасні методи забезпечення безпеки, включаючи контроль доступу, криптографічний захист, системи виявлення вторгнень та методи збереження цілісності даних. У третьому розділі пропонується оптимізація методу контролю доступу, оцінюється його ефективність, і розробляються рекомендації для підвищення захищеності системи. Робота пропонує новий підхід до управління безпекою в ОС з відкритим кодом та забезпечує практичні рекомендації для подальшого розвитку систем захисту на основі відкритого коду.