Кафедра інформаційно-комунікаційних технологій та систем (ІКТС)
Постійне посилання на фонд
Наказ №НУ/45/2023 від 30.03.2023 "Про Навчально-Науковий Інститут Телекомунікаційних Систем КПІ ім. Ігоря Сікорського" - https://document.kpi.ua/files/2023_HY-45.pdf
Переглянути
Перегляд Кафедра інформаційно-комунікаційних технологій та систем (ІКТС) за Ключові слова "621.39"
Зараз показуємо 1 - 4 з 4
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ FOG-орієнтована інтелектуальна мережа для IoT-керованих розумних домівок(2021) Дикий, Артем Ігорович; Осипчук, Сергій ОлександровичТемою магістерської дисертації є дослідження можливостей підвищення функціональності FOG-орієнтованої інтелектуальної мережі для IoT-керованих розумних домівок. Робота містить 75 сторінок, зокрема 11 ілюстрацій, 2 таблиці та 24 джерела інформації. Тема магістерської дисертації є актуальною, так як через зростаючі вимоги кінцевого користувача до якості передачі інформації провайдери телекомунікаційних послуг змушені приділяти велику увагу підвищенню надійності мереж. Мета магістерської роботи полягає в пошуку балансу в продуктивності пристроїв у локальній мережі та хмарі, зменшуючи при цьому передачу даних до хмари. Об’єктом дослідження є мережа змодельована як непрямий графік, що представляє FOG вузли у вигляді сітчастої мережі При виконанні роботи застосовувалося моделювання у пакеті програмного забезпечення Matlab 2018b для встановлення FOG вузлів з різними можливостями, отже, FOG вузли будуть відрізнятися за рівнем обслуговування. У дисертації була запропонована методика координації між окремими FOG вузлами для ефективного обходження підозрілих/скомпрометованих FOG вузлів в FOG-орієнтованій інтелектуальній мережі для IoT-керованих розумних домівок.Документ Відкритий доступ Аналіз побудови мереж доступу на основі технології PON(2021) Вістунов, Віталій Дмитрович; Гаттуров, Віктор КавичУ наш час у користувачів є потреба у збільшенні пропускної здатності задля покращення якості послуг, що надаються провайдерами. Важливим проривом за останні роки стає поява технології WDM-PON – це надання послуг по оптичним мережам зі спектральним ущільненням каналів. Мережі, де використовується оптичне середовище передачі, на даний момент мають найбільшу пропускну здатність і покривають великі відстані. На основі технології PON можна розвивати телекомунікаційні сервіси і підвищувати якість послуг. Вимога WDM-PON полягає в тому, що він має бути масштабованим як у пропускній здатності, так і в кількості користувачів. Щоб задовольнити цю вимогу, оптичні пристрої, необхідні для архітектури, повинні бути економічно доцільними. Майбутнє покоління мереж PON, ймовірно, розширить можливості чи застосує поточні рішення TDM та WDM для подальшого збільшення використовуваної оптичної пропускної здатності.Документ Відкритий доступ Дослідження протоколів аутентифікації для забезпечення контролю доступу в телекомунікаційних мережах(2021) Полікарпова, Юлія Геннадіївна; Григоренко, Олена ГригорівнаПредметом дослідження роботи є забезпечення контролю доступу до телекомунікаційних систем шляхом використання протоколів аутентифікації. Об’єктом дослідження є діяльність по протидії зовнішнім загрозам для телекомунікаційних систем в розрізі систем доступу користувачів. Мета роботи – дослідження використання протоколів аутентифкації з метою контролю доступу до інформаційних ресурсів в телекомунікаційних мережах. Основою роботи послужили загальнонаукові та спеціальні методи дослідження, зокрема, історичний, аналітичний, аналізу та синтезу, порівняння й інші. Історичний метод було застосовано для вивчення сутності захисту інформації та розвитку засобів захисту від несанкціонованого доступу. Теоретико-методологічною основою роботи є наукові концепції, розроблені вітчизняними та закордонними науковцями, нормативно-правові акти України у сфері інформатизації, захисту інформації. Аналітичні методи використано для аналізу загроз для електронної інформації та методів розробки засобів захисту. Метод порівняння застосовано при визначенні рівня безпеки рівня безпеки при використанні тих чи інших протоколів аутентифікації. Практична цінність результатів роботи полягає у оптимізації застосування базових протоколів аутентфікації задля запобігання загрозам несанкціонованого доступу до телекомунікаційних систем. Результати роботи можуть використовуватися для побудови системи контролю доступу та оперативного реагування на інциденти в сфері аутентифікації користувача в екстрених випадках.Документ Відкритий доступ Розробка моделі FOG-мережі з інтелектуалізованою системою управління(КПІ ім. Ігоря Сікорського, 2021) Пявчик, Максим Олександрович; Осипчук, Сергій ОлександровичМетою роботи є дослідження FOG мереж на основі створення імітаційної моделі та порівняння аналогічних схем з рішенням в CLOUD. В даній роботі розглянуто технології FOG-мереж та CLOUD-мереж, порівняння їхніх характеристик. У практичній частині показано створення моделі, яка проводить обчислення даних отриманих з сенсорів, потім передає їх на пристрої обробки даних в інформацію, та передає в інтелектуалізовану систему управління, що в свою чергу обробляє отриману інформацію з шаблонами дій і у випадках спрацювання тригерів змушує виконуватися певні дії.