Бакалаврські роботи (ТК)
Постійне посилання зібрання
Переглянути
Перегляд Бакалаврські роботи (ТК) за Назва
Зараз показуємо 1 - 20 з 193
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ “Cloud native” сервіси та технології в мережах операторів мобільного зв’язку(КПІ ім. Ігоря Сікорського, 2023) Ярошінський, Дмитро Олександрович; Міночкін, Дмитро АнатолійовичМета підходу Cloud Native в мережах мобільних операторів мобільного зв’язку полягає в закладанні легкої можливості розширення потужностей та покращення додатків та сервісу в реальному часі завдяки використанню багатьох технологій Cloud NativeДокумент Відкритий доступ Автокомпенсатор завад для приймачів систем радіорелейного зв’язку(КПІ ім. Ігоря Сікорського, 2020) Москалюк, Святослав Олександрович; Якорнов, Євгеній АркадійовичМета роботи аналіз одночастотних РРЛЗ та вдосконалення методів автокомпенсації перешкод, розробка автокомпенсатору потужних сигналів від свого передавача для одночастотних РРЛЗ. В даній роботі розглядаються основні принципи побудови одночастотних РРЛЗ з усіма її особливостями та принципи побудови автокомпенсаторів для одночастотних РРЛЗ, Завдання роботи: 1) Збір даних та аналіз аналіз сучасного стану розвитку систем; 2) Аналіз реалізації використання однієї смуги частот; 3) Аналіз способів та рішень автокомпенсації завад; 4) Аналіз одночастотних РРЛЗ; 5) Вибір і обґрунтування схемних рішень автокомпенсаторів; Новизна: в ході виконання роботи було проаналізовано одночастотні РРЛЗ та ефективність побудови для них автокомпенсатору потужних сигналів на основі циркулятора.Документ Відкритий доступ Автоматизація комунікацій між оператором зв'язку та клієнтом, за допомогою штучного інтелекту(КПІ ім. Ігоря Сікорського, 2024) Ткаченко, Олександра Олексіївна; Міночкін, Дмитро АнатолійовичМетою роботи є дослідження процесу автоматизації комунікації між оператором зв’язку та клієнтом шляхом впровадження Штучного інтелекту в чат-бот компанії в Telegram. У даній дипломній роботі було описано можливості ШІ , його способи навчання. Також було описано роботу телекомунікаційних компаній, висвітленні їх проблеми , розібрані виклики та способи вирішення цих питань, один з яких може стати впровадження розумного помічника – Штучного інтелекту . Для отримання результатів у цій області ,враховуючи потреби , було застосовано можливості платформі OpenAi по створенню і налаштуванню ШІ завдяки Тонкому налаштуванню . Розроблено власний чат-бот в Telegram , та поєднано в одне ціле завдяки API ключу та Token у написанний код , який працює справно та як потрібно.Документ Відкритий доступ Автоматизація розгортання кластеру корпоративної мережі з використанням інструментів IaC(КПІ ім. Ігоря Сікорського, 2025) Калюжний, Іван Андрійович; Нестеренко, Микола МиколайовичДипломна робота містить 102 сторінки, 25 рисунків. Було використано 41 джерело інформації. Актуальність роботи. У зв’язку з розвитком хмарних технологій та цифровою трансформацією бізнесу зростає потреба в автоматизованих підходах до розгортання й управління інфраструктурою корпоративних мереж. Ручне конфігурування є затратним та схильним до помилок. Застосування підходів Infrastructure as Code (IaC) та CI/CD дозволяє уніфікувати, стандартизувати та масштабувати процеси розгортання. У роботі досліджено поєднання Docker, Kubernetes, AWS EKS, Terraform і GitHub Actions для побудови автоматизованого середовища для корпоративного застосунку. Мета роботи полягає у розробці та впровадженні автоматизованого процесу розгортання кластера в AWS з використанням IaC та CI/CD інструментів. Отримані результати. Компоненти системи (Tomcat, RabbitMQ, Memcached, MySQL) були контейнеризовані, створено Kubernetes-маніфести та CI/CD пайплайни на GitHub Actions для збірки образів, публікації в AWS ECR та деплою в кластер EKS. Розгортання інфраструктури автоматизовано за допомогою Terraform. Рішення забезпечує ефективність, стійкість до збоїв і масштабованість. Галузь застосування. Розробку можна застосовувати в ІТ-компаніях, телеком-операторах, банках та державних установах для управління хмарною інфраструктурою.Документ Відкритий доступ Адаптивна по дальності розріджена антенна решітка(КПІ ім. Ігоря Сікорського, 2024) Дорошенко, Андрій Віталійович; Якорнов, Євгеній АркадійовичОсновною метою роботи є аналіз роботи та захищеності адаптивних антенних решіток та розробка способу підвищення завадостійкості інфокомунікаційних систем по дальності для зони Френеля на основі розрідженої адаптивної антенної решітки Проведені дослідження підкреслюють необхідність постійного вдосконалення технологій та методів захисту інфокомунікаційних систем (ІКС) від активних завад. Застосування новітніх алгоритмів просторової обробки сигналів (ПОС) та спеціалізованих технічних рішень дозволяє ефективно протидіяти як навмисним, так і випадковим завадам, що суттєво підвищує надійність і безпеку функціонування ІКС. Результати досліджень показали, що використання ознаки форми фазового фронту електромагнітної хвилі (ЕМХ) від джерел радіовипромінювання (ДРВ) корисного сигналу та радіозавад на розкриві приймальної антенної решітки (АР) забезпечує високий рівень придушення перешкод навіть при збігу пеленгів передачі інформації та постановки завад. Особливо ефективним є застосування лінійної розрядженої АР (РАР) в умовах впливу ЕМХ з різними формами фазових фронтів – плоским та сферичним, які співпадають за пеленгом, але рознесені за дальністю один відносно іншого. Пояснювальна записка побудована на основі трьох розділів, що мають свої підрозділи. У ній використано двадцять сім ілюстрацій та сімдесят шість формул.Документ Відкритий доступ Адаптивні алгоритми передачі обслуговування в мережах наступного покоління(2024) Бевз, Ілля Вадимович; Міночкін. Дмитро АнатолійовичМета роботи: Дослідження адаптивних алгоритмів передачі обслуговування (handover) в мережах наступного покоління 5G та 6G, з метою з’ясувати переваги та недоліки кожного з відомих алгоритмів для прийняття найбільш оптимального рішення, розглянувши різні підходи. Проведення дослідження відбувається шляхом аналізу методів алгоритмів хеновера (М'який хендовер, Жорсткий хендовер, Предиктивний хендовер, Попередній хендовер, Безшовний хендовер, Мобільність з використанням множинної коннективності, Методи на базі машинного навчання, Хендовер на основі контексту, Оптимізація надійності мобільності) за визначеними критеріями. Результатами роботи є аналіз та визначення найбільш доцільного засосування методів. Рекомендації щодо застосування та аспекти, які варто врахувати при впровадженні методів є результатами цієї роботи та описані к загальних висновках по роботі. Там описано про основні критерії які варто врахувати, як тип місцевості та мобільність, а також такі важливі деталі як вартість впровадження, ефективність та унікальність кожного методу, а також сожливі додаткові тахнології, що необхідно використати.Документ Відкритий доступ Алгоритм розміщення базових станцій для крупно масштабних гетерогенних LТЕ мереж(КПІ ім. Ігоря Сікорського, 2020) Хлівний, Дмитро Юрійович; Ільченко, Михайло ЮхимовичМета роботи заключається в знаходженні оптимального еволюційного алгоритму для оптимізації процесу розміщення базових станцій стандарту LTE. Результати цього дослідження можуть бути використані для розміщення нових стільників та для оптимізації вже наявних мереж стандарту LTE . Або ж на основі цих даних можна розробити інше рішення , для великої варіації застосувань еволюційних алгоритмі у світовій практиці.Документ Відкритий доступ Аналіз архітектури, технологій і проблем літальних Ad Hoc мереж(КПІ ім. Ігоря Сікорського, 2025) Пономаренко, Олександра Миколаївна; Валуйський, Станіслав ВікторовичМета роботи – провести комплексний аналіз архітектур, технологій зв’язку та протоколів маршрутизації у літальних ad hoc мережах (FANET), виявити ключові проблеми їх реалізації та обґрунтувати шляхи підвищення ефективності й безпеки таких мереж. Об’єкт дослідження – процес побудови та функціонування FANET за участю безпілотних літальних апаратів (БПЛА). Предмет дослідження – архітектурні моделі FANET, протоколи маршрутизації (LCAD, DSR, OLSR, TORA), безпроводові технології зв’язку (WiFi, Zigbee, LTE/5G, LoRa), моделі мобільності, а також засоби інформаційної безпеки. Методи дослідження – аналіз наукових джерел, моделювання FANET у середовищі NS-3, структурно-функціональний аналіз, експериментальне порівняння протоколів маршрутизації за метриками пропускної здатності, втрат пакетів, затримки та джиттеру. Основні результати – проведено серію симуляцій FANET з використанням протоколів AODV, OLSR і DSDV у моделях мобільності RandomWaypoint та ConstantPosition. Запропоновані підходи до вибору архітектури та протоколів дозволяють покращити продуктивність, масштабованість і захищеність мереж в умовах обмежених ресурсів та відсутності фіксованої інфраструктури. Обґрунтовано доцільність використання Aerial Blockchain для підвищення безпеки в FANET. Наукові результати оприлюднені у співавторстві з науковим керівником на XІХ Міжнародній науково-технічній конференції "Перспективи телекомунікацій" ПТ-2025: Валуйський С.В., Пономаренко О.М. Аналіз архітектури, технологій і викликів літальних Ad Hoc мереж // Збірник матеріалів конференції. – Київ: КПІ ім. Ігоря Сікорського, 2025. – С. 345–347. Галузь застосування – результати дослідження можуть бути використані при розробці інфраструктурних рішень для FANET у військовій, рятувальній, екологічній та логістичній сферах, де необхідна автономна та безпечна комунікація без фіксованої інфраструктури.Документ Відкритий доступ Аналіз архітектурних концепцій Інтернету речей для розумних міст(КПІ ім. Ігоря Сікорського, 2020) Коробчук, Олександр Миколайович; Міночкін, Дмитро АнатолійовичМета роботи полягає у проведені аналізу архітектурних концепцій Інтернету речей для розумних міст. Розуміння основних принципів побудови та можливостей застосування.Документ Відкритий доступ Аналіз енергоефективності протоколів маршрутизації в сенсорних мережах(КПІ ім. Ігоря Сікорського, 2025) Чуйко, Володимир Миколайович; Явіся, Валерій СергійовичМетою роботи є аналіз енергоефективності протоколів маршрутизації у бездротових сенсорних мережах (БСМ) для вибору оптимального рішення відповідно до конкретних умов експлуатації. Об'єктом дослідження виступає процес передачі даних у мережі з обмеженими енергетичними ресурсами, предметом — протоколи маршрутизації в БСМ (PEGASIS, LEACH, TEEN, Directed Diffusion тощо) та їх енергоспоживання. У ході дослідження було проведено огляд основних архітектур БСМ, їх особливостей і вимог до передачі даних. Запропоновано класифікацію протоколів маршрутизації за принципом побудови та енергетичною ефективністю. Проведено програмне моделювання роботи мережі у середовищі Python з фіксованими координатами вузлів для забезпечення коректного порівняння. Оцінка ефективності проводилась за показниками: середня енергія мережі, час першої смерті вузла (FND), останньої смерті (LND), довжина маршруту, обсяг спожитої енергії. За результатами симуляції було встановлено, що протокол PEGASIS демонструє найвищу ефективність за критерієм продовження часу життя мережі, завдяки зменшенню кількості передач та централізованій агрегації даних. Результати дослідження дозволяють обґрунтовано вибирати протокол маршрутизації під конкретне застосування — наприклад, екологічний моніторинг, контроль сільськогосподарських ділянок або технічний облік. Запропоновано методику оцінки та візуалізації параметрів мережі, що рекомендовано до використання в подальших інженерних проєктах.Документ Невідомий Аналіз загроз та методів захисту мереж від XSS атак та SQL ін'єкцій(КПІ ім. Ігоря Сікорського, 2021) Собко, Тетяна Анатоліївна; Лисенко, Олександр ІвановичМета роботи: аналіз загроз, які несуть для інфокомунікаційних мереж атаки з використанням XSS та SQL-ін’єкцій та аналіз існуючих методів захисту від них.Документ Невідомий Аналіз застосування протоколу IPSec в мережах інфокомунікацій(КПІ ім. Ігоря Сікорського, 2024) Чирвон, Андрій Олександрович; Валуйський, Станіслав ВікторовичАктуальність роботи. У сучасному цифровому світі, де мережеві комунікації є невід'ємною складовою бізнесу, особистого життя та суспільства, забезпечення безпеки та конфіденційності даних стає важливим завданням. Протокол IPSec є одним із найбільш широко використовуваних та досліджуваних технологічних рішень для захисту мережевого трафіку від несанкціонованого доступу, перехоплення та модифікації. Мета роботи. Аналіз принципів функціонування протоколу IPSec, його основних характеристик та можливостей, а також розгляд потенційних переваг та обмежень при використанні цієї технології. Об’єкт дослідження. Процеси забезпечення безпеки мережевих з'єднань за допомогою протоколу IPSec. Предмет дослідження. Протокол IPSec, його компоненти, механізми забезпечення безпеки, застосування у різних середовищах та аналіз ефективності. Методи дослідження. Аналіз наукової літератури та технічної документації з тематики безпеки мереж, порівняльний аналіз протоколів безпеки, моделювання та тестування різних сценаріїв застосування IPSec у лабораторних умовах. Отримані результати. Проведено детальний огляд та аналіз протоколу IPSec, його історії розвитку та стандартизації. Описано основні компоненти IPSec: Authentication Header (AH), Encapsulating Security Payload (ESP), Internet Key Exchange (IKE) та їх функції. Розглянуто механізми забезпечення безпеки в IPSec, включаючи аутентифікацію, цілісність, конфіденційність та управління ключами. Проаналізовано застосування IPSec у корпоративних мережах, хмарних рішеннях та мобільних мережах. Проведено оцінку ефективності та безпеки IPSec, включаючи порівняння з іншими протоколами (GRE, PPTP, SSL/TLS) та огляд вразливостей. Галузь застосування. Результати дослідження можуть бути використані для вдосконалення безпеки корпоративних мереж, хмарних рішень та мобільних мереж, а також для навчальних та дослідницьких цілей у галузі телекомунікацій та інформаційної безпеки.Документ Невідомий Аналіз методів виявлення та захисту від DDoS атак в мережах SDN(КПІ ім. Ігоря Сікорського, 2020) Єфименко, Олексій Сергійович; Валуйський, Станіслав ВікторовичМетою цієї роботи є аналіз методів виявлення та захисту від DDoS атак в мережах SDN Завдання: – Аналіз побудови SDN мереж; – Аналіз впливу і методів захисту від DoS атак в SDN мережах; – Аналіз прозорої системи виявлення вторгнень (TIDS)Документ Невідомий Аналіз методів енергозбереження в безпроводових сенсорних мережах(КПІ ім. Ігоря Сікорського, 2020) Кучеренко, Анастасія Андріївна; Валуйський, Станіслав ВікторовичРозглядаються бездротові сенсорні мережі (БСM) або Wіrеlеss Sеnsоr Nеtwоrk (WSN) - розпоподілені мережі, що складаються з малогабаритних сенсорних вузлів (інтегрують функції моніторингу довкілля, обробки, передачі і ретрансляції даних) і базових станцій, які виконують функції шлюзів з передачі зібраної інформації і функції управління БСС . Основними елементами сенсорних вузлів є: датчики контролю фізичних параметрів навколишнього середовища (оптичний, хімічний, руху і т.д.), блок мікрокомп'ютера, акумуляторні батареї, прийомопередатчики, система позиціонування (наприклад, GРS).Документ Невідомий Аналіз методів криптографічного захисту трафіку мереж електронних комунікацій(КПІ ім. Ігоря Сікорського, 2024) Кравчук, Олег Анатолійович; Явіся, Валерій СергійовичМета роботи полягає у дослідженні та аналізі методів криптографічного захисту трафіку в мережах електронних комунікацій з метою підвищення рівня безпеки переданих даних. Використані методи включають аналітичний метод, порівняльний аналіз, моделювання та експериментальне тестування. У результаті дослідження було проведено класифікацію існуючих методів криптографічного захисту, включаючи симетричні, асиметричні та гібридні методи, а також виявлено основні переваги та недоліки кожного з методів. Було запропоновано використання конкретних методів для різних сценаріїв застосування. Отримані нові якісні та кількісні показники стійкості до зламу та ефективності шифрування даних. Результати дослідження можуть бути використані для вдосконалення систем захисту інформації у мережах передачі даних та хмарних сервісах. Рекомендовано впровадження сучасних криптографічних методів для підвищення рівня безпеки у фінансових установах, державних органах та комерційних організаціях. Результати роботи можуть бути опубліковані в наукових журналах, а також використовуватись для подання заявок на патент.Документ Невідомий Аналіз методів множинного доступу 5-G мереж(КПІ ім. Ігоря Сікорського, 2021) Козлов, Валерій Геннадійович; Явіся, Валерій СергійовичУ даній кваліфікаційній роботі проведено аналіз мереж 5 покоління (5G), вимоги до них та технології, які в них застосовуються. Проаналізовано системи множинного доступу та досліджено систему Massive-MIMO в мережі 5G. Розглянуто перспективи її використання у мережах 5 покоління. Також представлено методи використання даної технології.Документ Невідомий Аналіз методів передачі зображень засобами електронних комунікацій(КПІ ім. Ігоря Сікорського, 2024) Мельник, Андрій Леонідович; Явіся, Валерій СергійовичМета роботи - проведення комплексного аналізу різних методів передачі зображень для підвищення ефективності передачі в різних комунікаційних системах.Документ Відкритий доступ Аналіз можливостей використання технологій безпроводового доступу для реалізації концепції «Розумне місто»(КПІ ім. Ігоря Сікорського, 2023) Богач, Богдан Іванович; Роскошний, Дмитро ВасильовичМета роботи: Метою роботи є аналіз концепції розумного міста та дослідження варіантів застосування технологій побудови мережі безпроводових сенсорів В ході виконання даної роботи проведено аналіз концепції «розумне місто» та показано існуючі моделі. Проведено аналіз галузей які охоплює ця концепція та аналіз технології IoT. Проведено дослідження переваг і недоліків безпроводових мереж та дослідження можливостей цих мереж. Запропоновано варіанти застосування технологій побудови мереж безпроводових сенсорів для потреб «розумного міста»Документ Відкритий доступ Аналіз принципів побудуви і функціонування безпроводових інфокомунікаційних мереж із самоорганізацією(КПІ ім. Ігоря Сікорського, 2024) Ткачов, Богдан Володимирович; Валуйський, Станіслав ВікторовичМетою роботи є дослідження та аналіз принципів побудови і функціонування безпроводових інфокомунікаційних мереж із самоорганізацією,. Основними методами дослідження були аналітичний огляд літератури та моделювання. У результаті роботи було розглянуто архітектурні принципи SON, ключові протоколи маршрутизації, методи управління ресурсами та інтерфейси і стандарти. Отримані результати включають нові підходи до оптимізації маршрутів і управління ресурсами, що підвищують ефективність та надійність безпроводових мереж. Рекомендації щодо використання результатів дипломної роботи включають впровадження запропонованих методів у військових та цивільних мережах для підвищення мобільності та гнучкості комунікацій. Результати роботи можуть бути використані для подальшої розробки стандартів і протоколів для безпроводових мереж. Планується публікація результатів у наукових журналах та подання заявок на патенти.Документ Відкритий доступ Аналіз протоколів взаємодії клієнтів з сервером повідомлень(КПІ ім. Ігоря Сікорського, 2020) Коваль, Олександр Володимирович; Явіся, Валерій СергійовичДипломна робота присвячена аналізу протоколів взаємодії клієнтів з сервером повідомлень. Зокрема були розглянуті існуючи моделі взаємозв’язку клієнт-сервер, надана характеристика і класифікація серверів повідомлень, описані протоколи Інтернету, модель взаємодії відкритих систем -модель OSI та її важливе значення при визначенні різних рівнів взаємодії систем, тощо. Завдяки порівняльного аналізу деяких протоколів взаємодії визначені відмінності і особливості у їхніх техніках видаленого доступу, та визначено необхідність розглядання в контексті реалізованої системи і її обмежень для надання відповіді на питання про кращій спосіб реалізації. Дослідження свідчать про актуальність проблеми, що розглядається, та потребу врахування умов та галузі використання технологічних ланок системи. Вибір протоколів взаємодії потребує значної уваги - це дуже важливе архітектурне рішення, від якого залежить розвиток проекту.