Бакалаврські роботи (КІТМ)
Постійне посилання зібрання
Переглянути
Перегляд Бакалаврські роботи (КІТМ) за Дата публікації
Зараз показуємо 1 - 20 з 56
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Аналіз процедур забезпечення якості у мобільних мережах 5G(КПІ ім. Ігоря Сікорського, 2020-06) Волосянко, Кирило Сергійович; Скулиш, Марія АнатоліївнаМета роботи: підвищення якості надання послуг кінцевим користувачам мобільних мережах 5G за рахунок поєднання доступних засобів керування. В даній роботі розглядається технологія 5G, принцип роботи, вимоги до якості мережі. Також ознаюмлюємось з технологією SDN, її архітектурою та принципами роботи. Проведено аналіз технології SDN та 5G, описані недоліки SDN, також переваги 5G та вимоги до її якості.Документ Відкритий доступ Забезпечення заданих показників безпеки в 5G мережах(КПІ ім. Ігоря Сікорського, 2020-06) Кормульов, Олександр Сергійович; Правило, Валерій ВолодимировичОбсяг роботи: робота містить 69 сторінок, 15 рисунків, 1 таблицю, використано 22 джерела. Актуальність: на відміну від мереж попередніх поколінь, 5G підтримує більше видів послуг та має більш широкий спектр задач, з’являються нові види загроз. Тому виникає питання в забезпеченні безпеки в цих мережах. Тому тема дипломної роботи є актуальною. Мета роботи: представлення вдосконалених методів, а також рекомендацій та пропозицій із забезпечення безпеки в 5G мережах. В ході роботи розглянуто загальні поняття 5G та безпеки в цих мережах, проаналізовано архітектуру безпеки 5G мереж, вразливі місця 5G мереж та можливі атаки; проаналізовано існуючі методи забезпечення безпеки, та наведено власні рекомендації та пропозиції по забезпеченню безпеки в 5G мережах.Документ Відкритий доступ Аналіз використання протоколів IPSec для підвищення рівня інформаційної безпеки(КПІ ім. Ігоря Сікорського, 2020-06) Турчин, Яна Василівна; Кононова, Ірина ВіталіївнаДипломна робота «Аналіз використання протоколів IPsec для підвищення рівня інформаційної безпеки» складається з переліку умовних скорочень, вступу, основної частини, що містить 3 розділи, висновків і списку використаних джерел. Загальний обсяг роботи – 77 сторінок. Робота містить 47 рисунків та 2 таблиці. Список використаних джерел включає 29одиниць. У відповідності до мети дослідження, в даній роботі названі різні способи забезпечення інформаційної безпеки в мережі Інтернет і дано докладний аналіз використання протоколів IPSec для цієї мети. Проведені дослідження ефективності роботи протоколів IPSec і впливу використання цих протоколів на швидкість передачі даних в мережі. Дослідження впливу цих протоколів на швидкість передачі та навантаження проводилось у віртуальному середовищі EVE-NG та на реальному обладнанні CiscoДокумент Відкритий доступ Перехід до архітектури 5G на основі існуючих 4G мереж(КПІ ім. Ігоря Сікорського, 2020-06) Федоров, Сергій Олександрович; Правило, Валерій ВолодимировичОбсяг роботи: робота містить 68 сторінок, 20 рисунків, 2 таблиці, використано 18 джерел. Актуальність: Мобільні мережі розвиваються дуже стрімко і займають все більш важливе місце в сучасному житті. Головною сучасною технологією, яку в наш час намагаються впровадити оператори мобільного зв’язку є 5G. В цій роботі розглядаються сценарії переходу до цієї технології та вибирається найбільш раціональний. Об'єкт дослідження: перехід до мереж 5G. Предмет дослідження: мережі 5G. Мета роботи: Визначення раціонального сценарію розгортання мереж 5G.Документ Відкритий доступ Система управління мережею MicroGrid(КПІ ім. Ігоря Сікорського, 2020-06) Волчан, Дмитро Вячеславович; Курдеча, Василь ВасильовичМета роботи: підвищити ефективність управління мережею Microgrid за рахунок вдосконалення системи управління електроенергією сонячних батарей для роботи в режимі реального часу. В даній роботі наведено огляд розумних електромереж, їх роль та взаємодія з існуючими електромережами. Розглядаються різні методи та системи управління мережами MicroGrid, проводиться їх аналіз, характеристика та порівняння, надається характеристика основних рівнів керування мережею MicroGrid. Надається аналіз основних переваг управління сонячною енергією відносно інших джерел енергії в мережі MicroGrid. Досліджується алгоритм визначення положення сонця та враховується вплив погодних умов в реальному часі. Показано, що даний метод підвищує ефективність системи накопичення енергії порівняно з традиційними системами управління енергією.Документ Відкритий доступ Забезпечення безпеки в мережах IP-телефонії(КПІ ім. Ігоря Сікорського, 2020-06) Сачук, Денис Володимирович; Правило, Валерій ВолодимировичРобота містить 76 сторінок, 19 рисунків та 2 таблиці. Було використано 8 джерел. Мета роботи: розглянути різні архітектури мереж IP-телефонії,можливі засоби забеспечення безпеки та запобігання загроз. Розглянути протоколи автентифікації і на основі аналізу їх подібності та відмінності виявити протокол з найбільшою стійкістью до дешефрування та несанкціонованої автентифікації. Проведено огляд основних методів забезпечення безпеки в мережах IPтелефонії: 1. Використання технологій автентифікації. 2. Використання методів криптографічного захисту. 3. Використання захисту від прослуховування. Розглянуто різноманітність використання пристроїв, можливі схеми їх підключення, проведено оцінювання та аналіз стійкості пристроїв. Методом оцінювання було виявлено набільш стійкі протокли шифрування та дешифрування, їх використання з різноманітними пристроями. Проаналізовано принципові відмінності архітектур мереж з використанням серверів ААА, таких як TACACS+ та RADIUS. Запропоновано використання протоколу TACACS+.Документ Відкритий доступ Підходи щодо організації ІТ-інфраструктури навчального закладу(КПІ ім. Ігоря Сікорського, 2020-06) Скоромний, Роман Олегович; Гаєвий, Вадим ВолодимировичПідвищення ефективності функціонування (кількості послуг, які надає інфраструктура) за рахунок впровадження додаткових сервісів в існуючу ІТ інфраструктуру навчального закладу. В ході виконання роботи було проаналізовано підходи щодо побудови базових ІТ-інфраструктур та спроможності отримання та розвитку навчальних послуг на їх основі. Розглянуті існуючі підходи, щодо організації ІТінфраструктури, дослідженні технології, які рекомендовані в сучасних ІТ інфраструктурах.Документ Відкритий доступ Метод збору та обробки інформації в мережі індустріального Інтернету речей(КПІ ім. Ігоря Сікорського, 2020-06) Попенко, Демид Віталійович; Курдеча, Василь ВасильовичРобота містить 72 сторінки, 35 рисунки, 13 таблиць. Було використано 27 джерел. Актуальність роботи полягає в тому, що при впроваджені розумного виробництва отриману з пристроїв інформацію необхідно обробити, що вимагає значних часових витрат та пам’яті для зберігання накопиченої інформації. Через це постає задача мінімізації часу обробки і розміру файлу для передачі по мережі. Метою роботи є підвищення ефективності збору та обробки інформації в мережі індустріального Інтернету речей за рахунок використання модифікованого методу. В процесі виконання роботи досягли збільшення швидкості обробки інформації, одержуваної від устаткування ІІоТ, за рахунок використання механізму серіалізації, а також зменшення розміру файлу з інформацією, яка передається по мережіДокумент Відкритий доступ Застосування нечітких логічних правил для аналізу та структуризації великих даних(КПІ ім. Ігоря Сікорського, 2020-06) Савчук, Захар Романович; Бугаєнко, Юрій МихайловичРобота містить 78 сторінок, 37 рисунків, 6 таблиць. Було використано 38 джерел. Мета роботи: підвищити ефективність роботи телекомунікаційної системи за рахунок побудови бази нечіких знань з статистичних наборів даних у вигляді логічних структурованих правил, а також проводити їх перевірку на достовірність за допомогою апарату теорії метаграфу. Завдання даного підходу полягає в структуризації бази нечітких знань у форматі логічних правил, враховуючи перетворення числових значень у терми лінгвістичних змінних, а також при формуванні правил запобігти наявності конфліктуючих і дублюючих правил, краще зрозуміти зміст їх логічних зв’язків. Ці правила можуть покрити увесь простір можливих станів телекомунікаційної системи, а також сервісів, які вона надає, і разом з тим не мати високої обчислювальної складності під час застування у вузлах обчислювальних мереж.Документ Відкритий доступ Аналіз методів забезпечення якості обслуговування в мережах передачі даних(КПІ ім. Ігоря Сікорського, 2020-06) Козак, Анастасія Юріївна; Могилевич, Дмитро ІсаковичОбсяг пояснювальної записки становить 65 сторінок, 10 ілюстрацій та 26 джерел за переліком посилань. Метою дослідження є підвищення якості надання послуг в мережах передачі даних на основі аналізу наявних методів забезпечення якості обслуговування. Завдання: 1. Проведення аналізу варіантів побудови мережі передачі даних, яка буде підтримувати характеристики QoS; 2. Огляд вимог, які висуваються до передачі різних типів трафіку; 3. Проведення аналізу методів забезпечення якості обслуговування в МПД; 4. Розробка висновку відповідно до результатів дослідження.Документ Відкритий доступ Аналіз методів захисту інформації в мережі ІР-телефонії(КПІ ім. Ігоря Сікорського, 2020-06) Корман, Наталія Анатоліївна; Могилевич, Дмитро ІсаковичРобота містить 65 сторінки, 28 рисунків та 10 таблиць. Було використано 26 джерел. Метою роботи є підвищення захисту мовної інформації в мережі IP-телефонії на основі аналізу методів захисту інформації від несанкціонованого доступу, що можуть бути реалізовані навмисним впливом природного або штучного характеру. В даній роботі розглядаються основні аспекти побудови віртуальних приватних захищених мереж, їх класифікація та призначення, принципи їх побудови, необхідні умови для повноцінного функціонування. Дослідженно основні методи захисту інформації від несанкціонованого доступу, що можуть бути реалізовані впливом природного або штучного характеру у VPN мережах. Наведено характеристики всіх основних видів загроз на інформацію. Проаналізовано основні криптографічні методи захисту інформації на основі VPN-мережі. Наведено переваги та недоліки, які притаманні протоколам шифрування. Досліджено вплив шифрування на канал зв’язку OpenVPN, проаналізовано пропускну здатність та ефективність використання складних криптографічних методів. Для досягнення поставленої мети було проведено практичне виконання залежності пропускної здатності OpenVPN від параметрів шифрування, було описано та проведено налаштування OpenVPN серверу на базі операційної системи Ubuntu, а також процес створення конфігурації для клієнта. Отримані результати дозволяють ефективно обирати відповідно до типу інформації та способу її передачі шифри, що максимально задовільнять високий рівень захисту, та більшу продуктивність.Документ Відкритий доступ Метод захисту інформації в мережі інтернету речей(КПІ ім. Ігоря Сікорського, 2020-06) Безвугляк, Максим Сергійович; Курдеча, Василь ВасильовичРобота містить 64 сторінки,13 рисунків, 4 таблиці. Було використано17 джерел. Актуальність: актуальність дослідження полягає у тому, що з кожним роком кількість підключених пристроїв до мережі інтернету речей, які збирають інформацію зростає. Постає необхідність захищати передачу даних, тому що технології зловмисників з кожним роком розвиваються та їм стає все легче перехоплювати передану інформації. Зараз у світі постає тенденція швидкості передачі інформації, паралельно цьому все гостріше постає питання захисту інформації. Тому в роботі буде запропоновано метод, який підвищує рівень захисту інформації не погіршуючи значно показник швидкості. Мета роботи: підвищити рівень захисту інформації в мережі інтернету речей. В ході виконання цієї роботи проведено аналіз особливостей мережі інтернету речей. Запропонований метод дозволить підвищити рівень захисту в мережі інтернету речей. Створений метод викоритсовує REST API як проміжне програмне забезпечення та алгоритми шифрування AES256, та алгоритм Еліптичної криптографії.Документ Відкритий доступ 5G, швидкісна передача даних в мережі(КПІ ім. Ігоря Сікорського, 2020-06) Драбкін, Денис Дмитрович; Алєксєєв, Микола ОлександровичРобота містить 45 сторінок, 8 рисунків та 1 таблиця. Було використано 5 джерел. Мета роботи: підвищення ефективності обробки великих обсягів обчислюваних даних та покращення швидкості доставки контенту за рахунок технології граничного обчислення. В ході виконання даної роботи було проаналізовано технологію доставки контенту до користувача та проблему навантаження ЦОД при великому обсязі даних та їх обробки. Розглянуто основні поняття та принципи доставки контенту(CDN). На базі проведеного аналізу запропоновано вдосконалений метод обробки даних за рахунок збільшення обсягу інформації в інтернеті, кількість якої стрімко зростає. Виконаний аналіз можливостей мобільних мереж для використання технології периферійного обчисленняДокумент Відкритий доступ Методи попередньої обробки великих даних(КПІ ім. Ігоря Сікорського, 2020-06) Гребініченко, Марія Володимирівна; Бугаєнко, Юрій МихайловичРобота містить 54 сторінки, 1 таблицю та 20 рисунків. Було використано 16 джерел. Мета роботи: підвищення якості обробки великих обсягів обчислюваних даних за рахунок очищення даних від випадково виникаючих помилок. В ході виконання даної роботи було проаналізовано проблему зниження якості вхідних даних у системах обробки великих обсягів інформації. Розглянуто основні методи попередньої обробки наборів даних, для кожного означені основні недоліки та переваги. На базі проведеного аналізу запропоновано вдосконалений метод очистки даних за рахунок поєднання існуючих ефективних підходів у єдиний алгоритм, що динамічно аналізує дані та визначає необхідні типи очистки. Виконана програмна реалізація запропонованого алгоритму та класичних методів очистки даних у вигляді веб-додатку.Документ Відкритий доступ Аналіз рішень для систем керування потоками Інтернету речей(КПІ ім. Ігоря Сікорського, 2020-06) Брей, Анастасія Миколаївна; Скулиш, Марія АнатоліївнаРобота містить 90 сторінок, 8 рисунків та 6 таблиць. Було використано 21 джерело. Мета роботи: підвищення ефективності обробки інформаційних потоків в системах ІоТ за рахунок вибору оптимального способу керування потоками відповідно до специфічних вимог та особливостей системи. В даній роботі розглядається система управління потоками даних IoT. Було розглянуто основні протоколи і формати обміну даними між компонентами системи управління потоками. Проаналізовано існуючі програмно-апаратні рішення для систем управління потоками та проаналізовано керування данними в цих системах. Визначено загальні характеристики даних в IoT та розглянуто еталонну модель управління даними IoT, яка складається з трьох шарів. Проведено аналіз типових проблеми, що зустрічаються в кожному рівні еталонної моделі управління даними IoT та їх можливих рішень.Документ Відкритий доступ Інтелектуальні методи обробки різнорідної слабоструктурованої інформації(КПІ ім. Ігоря Сікорського, 2020-06) Задоєнко, Богдан Олександрович; Глоба, Лариса СергіївнаРобота містить 66 сторінок, 20 рисунків, 1 таблицю. Було використано 27 джерел. Мета роботи: підвищення якості оцінки, функціонуванння освітніх установ, за рахунок систематизації та структуризації різнорідної слабоструктурованої інформації. В ході виконання даної роботи проведено огляд моделей інтелектуальної обробки різнорідної слабоструктурованої інформації. Проведено аналіз моделей обробки інформації. Проведено вибірку показників та критеріїв оцінювання наукових установ. Запропоновано модель інтелектуальної обробки інформації. Описано елементи моделі представлення різнорідної слабоструктурованої інформації. Розроблено та описано онтологічну модель представлення інофрмації наукових установ.Документ Відкритий доступ Аналіз застосування IoT для дослідження трафіку на автошляхах(КПІ ім. Ігоря Сікорського, 2020-06) Власенко, Тетяна Ігорівна; Правило, Валерій ВолодимировичРобота містить 72 сторінки та 17 рисунків. Було використано 19 джерел. Метою роботи є аналіз застосувань IoT та нових підходів моніторингу для дослідження трафіку на автошляхах. Об’єктом дослідження є вдосконалення способів моніторингу трафіку на автошлях із застосуванням IoT. Предметом дослідження є технології IoT для дослідження трафіку на автошляхах. В даній роботі розглядаються основні аспекти роботи мережі IoT , їх класифікація та призначення, принципи їх побудови, необхідні умови для повноцінного функціонування мережі. Досліджено архітектуру та основні компоненти IoT. Розглянуто еталону модель, безпеку і захисти безпеки IoT. - Наведено переваги та недоліки, які притаманні мережам IoT. Визначення моніторингу та аналіз платформ моніторингу, які впливають на ефективність роботи різних платформ. Для досягнення поставленої мети було проведено визначення існуючих систем моніторингу трафіку на автошляхах та аналіз основних недоліків систем; оцінка і порівняльний аналіз платформ OnStar, NEXCO Central, ECall Japan, ECall Europe. Також розглянуто такі системи як: система аналізу дорожнього руху (RTA), Моха та система моніторингу дорожнього руху в режимі реального часу з використанням алгоритму SAR. Запропонована вдосконалена система для контролю трафіку цілодобово з урахуванням всіх недоліків проаналізованих систем аналізу дорожнього руху. Отримані результати дозволять ефективно аналізувати стан на дорогах та трафік на автошляхах, що призведе до зменшення кількості завантаженості на автошляхах, аварій та економії часу.Документ Відкритий доступ Енергетична ефективність мережі LPWAN для Інтернету речей(КПІ ім. Ігоря Сікорського, 2020-06) Подручна, Анна Володимирівна; Могильний, Сергій БорисовичТекстова частина дипломної роботи містить: 93 с., 32 рис., 6 табл., 17 джерел. Актуальність теми даної роботи обумовлена тим, що з кожним роком зона покриття мережі Інтернет збільшується і разом з цим з'являються технічні можливості, що дозволяють за допомогою технології LPWAN керувати різними пристроями. У зв'язку з цим представляється актуальним питання аналізу особливостей так званих LPWAN-мереж, що задають оригінальну парадигму комунікацій, яка доповнить стільниковий зв'язок і технології бездротового зв'язку малого радіусу дії для різних додатків Інтернету речей. Мета роботи: вибір та оцінка впливу окремих параметрів мережі LPWAN на енергетичну ефективність її роботи для Інтернету речей. Огляд базових технологій та протоколів передачі даних на довгі відстані в мережах IoT та проведення порівняльного аналізу технічних характеристик технологій LPWAN. Розроблення практичних рекомендацій для розгортання мережі LPWAN.Документ Відкритий доступ Аналіз пірінгової мережі з використанням протоколу Bittorrent(КПІ ім. Ігоря Сікорського, 2020-06) Квашенко, Лариса Олександрівна; Кононова, Ірина ВіталіївнаМетою роботи є аналіз роботи пірінгової мережі в якості системи обміну файлами, проведення загального огляду пірінгових мереж, виявлення проблем використання пірінгових мереж та пропонування рішення проблем. В даній роботі проведено огляд історії пінгових мереж, їх класифікація та характеристики, а також наведені тенденції їх розвитку. Розглянуто основні види проблем використання пірінгових мереж та проаналізовано методи їх вирішення. Розглядається доцільність застосування протоколу BitTorrent в пірінгових мережах, зокрема для вирішення їх проблем. Також було наведено приклади його використання у сучасних пірінгових мережах обміну даних. Проведено практичну реалізацію клієнтського додатку, що працює на базі протоколу BitTorrent. За рахунок конвеєрної обробки HTTP було збільшено пропускну здатність мережі. Проведено аналіз роботи додатку. Робота містить 63 сторінки та 11 рисунків. Було використано 15 джерел.Документ Відкритий доступ Підхід до дослідження психофізіологічного стану людини на основі кольорової преференції та суб’єктивних відчуттів(КПІ ім. Ігоря Сікорського, 2020-06) Копа, Роман Вікторович; Штогріна, Олена СергіївнаРобота містить 58 сторінки, 25 рисунків та 1 таблицю. Було використано 6 джерел. Мета роботи: підвищити швидкість та ефективність прогнозування психофізіологічного стану людини за рахунок розробки підходу до аналізу психофізіологічного стану людини на основі кольорової преференції та суб’єктивних відчуттів людини. Розглянуто методи дослідження психофізіологічного стану людини на основі кольорові преференції та проведено аналіз задач машинного навчання для обробки та аналізу даних. Описано проблеми дослідження психофізіологічного стану людини, визначено необхідність у розробці підходу до прогнозування стану людини. Досліджено ефективність різних методів машинного навчання для прогнозування стану людини. Запропоновано підхід до аналізу психофізіологічного стану людини на основі тесту кольорової преференції та суб’єктивних відчуттів людини. Застосування запропонованого підходу дозволяє, подавши на вхід послідовність тесту преференцій, еталонне значення результуючої преференції отримати на виході оцінку стану людини, яка базується на суб’єктивному стані людини. Це дозволяє завчасно виявляти та реагувати на погіршення психофізіологічного стану людини.
- «
- 1 (current)
- 2
- 3
- »