Кафедра телекомунiкацiй (ТК)
Постійне посилання на фонд
Переглянути
Перегляд Кафедра телекомунiкацiй (ТК) за Назва
Зараз показуємо 1 - 20 з 342
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ “Cloud native” сервіси та технології в мережах операторів мобільного зв’язку(КПІ ім. Ігоря Сікорського, 2023) Ярошінський, Дмитро Олександрович; Міночкін, Дмитро АнатолійовичМета підходу Cloud Native в мережах мобільних операторів мобільного зв’язку полягає в закладанні легкої можливості розширення потужностей та покращення додатків та сервісу в реальному часі завдяки використанню багатьох технологій Cloud NativeДокумент Відкритий доступ LoRaWAN as IoT technology for creating smart learning(КПІ ім. Ігоря Сікорського, 2019-04) Rybak, O. O.; Nazarenko, O. I.Документ Відкритий доступ Автокомпенсатор завад для приймачів систем радіорелейного зв’язку(КПІ ім. Ігоря Сікорського, 2020) Москалюк, Святослав Олександрович; Якорнов, Євгеній АркадійовичМета роботи аналіз одночастотних РРЛЗ та вдосконалення методів автокомпенсації перешкод, розробка автокомпенсатору потужних сигналів від свого передавача для одночастотних РРЛЗ. В даній роботі розглядаються основні принципи побудови одночастотних РРЛЗ з усіма її особливостями та принципи побудови автокомпенсаторів для одночастотних РРЛЗ, Завдання роботи: 1) Збір даних та аналіз аналіз сучасного стану розвитку систем; 2) Аналіз реалізації використання однієї смуги частот; 3) Аналіз способів та рішень автокомпенсації завад; 4) Аналіз одночастотних РРЛЗ; 5) Вибір і обґрунтування схемних рішень автокомпенсаторів; Новизна: в ході виконання роботи було проаналізовано одночастотні РРЛЗ та ефективність побудови для них автокомпенсатору потужних сигналів на основі циркулятора.Документ Відкритий доступ Автоматизація комунікацій між оператором зв'язку та клієнтом, за допомогою штучного інтелекту(КПІ ім. Ігоря Сікорського, 2024) Ткаченко, Олександра Олексіївна; Міночкін, Дмитро АнатолійовичМетою роботи є дослідження процесу автоматизації комунікації між оператором зв’язку та клієнтом шляхом впровадження Штучного інтелекту в чат-бот компанії в Telegram. У даній дипломній роботі було описано можливості ШІ , його способи навчання. Також було описано роботу телекомунікаційних компаній, висвітленні їх проблеми , розібрані виклики та способи вирішення цих питань, один з яких може стати впровадження розумного помічника – Штучного інтелекту . Для отримання результатів у цій області ,враховуючи потреби , було застосовано можливості платформі OpenAi по створенню і налаштуванню ШІ завдяки Тонкому налаштуванню . Розроблено власний чат-бот в Telegram , та поєднано в одне ціле завдяки API ключу та Token у написанний код , який працює справно та як потрібно.Документ Відкритий доступ Адаптивна по дальності розріджена антенна решітка(КПІ ім. Ігоря Сікорського, 2024) Дорошенко, Андрій Віталійович; Якорнов, Євгеній АркадійовичОсновною метою роботи є аналіз роботи та захищеності адаптивних антенних решіток та розробка способу підвищення завадостійкості інфокомунікаційних систем по дальності для зони Френеля на основі розрідженої адаптивної антенної решітки Проведені дослідження підкреслюють необхідність постійного вдосконалення технологій та методів захисту інфокомунікаційних систем (ІКС) від активних завад. Застосування новітніх алгоритмів просторової обробки сигналів (ПОС) та спеціалізованих технічних рішень дозволяє ефективно протидіяти як навмисним, так і випадковим завадам, що суттєво підвищує надійність і безпеку функціонування ІКС. Результати досліджень показали, що використання ознаки форми фазового фронту електромагнітної хвилі (ЕМХ) від джерел радіовипромінювання (ДРВ) корисного сигналу та радіозавад на розкриві приймальної антенної решітки (АР) забезпечує високий рівень придушення перешкод навіть при збігу пеленгів передачі інформації та постановки завад. Особливо ефективним є застосування лінійної розрядженої АР (РАР) в умовах впливу ЕМХ з різними формами фазових фронтів – плоским та сферичним, які співпадають за пеленгом, але рознесені за дальністю один відносно іншого. Пояснювальна записка побудована на основі трьох розділів, що мають свої підрозділи. У ній використано двадцять сім ілюстрацій та сімдесят шість формул.Документ Відкритий доступ Адаптивні алгоритми передачі обслуговування в мережах наступного покоління(2024) Бевз, Ілля Вадимович; Міночкін. Дмитро АнатолійовичМета роботи: Дослідження адаптивних алгоритмів передачі обслуговування (handover) в мережах наступного покоління 5G та 6G, з метою з’ясувати переваги та недоліки кожного з відомих алгоритмів для прийняття найбільш оптимального рішення, розглянувши різні підходи. Проведення дослідження відбувається шляхом аналізу методів алгоритмів хеновера (М'який хендовер, Жорсткий хендовер, Предиктивний хендовер, Попередній хендовер, Безшовний хендовер, Мобільність з використанням множинної коннективності, Методи на базі машинного навчання, Хендовер на основі контексту, Оптимізація надійності мобільності) за визначеними критеріями. Результатами роботи є аналіз та визначення найбільш доцільного засосування методів. Рекомендації щодо застосування та аспекти, які варто врахувати при впровадженні методів є результатами цієї роботи та описані к загальних висновках по роботі. Там описано про основні критерії які варто врахувати, як тип місцевості та мобільність, а також такі важливі деталі як вартість впровадження, ефективність та унікальність кожного методу, а також сожливі додаткові тахнології, що необхідно використати.Документ Відкритий доступ Адаптивні системи в телекомунікація(НТУУ «КПІ», 2016-05) Якорнов, Євгеній Аркадійович; Авдєєнко, Гліб ЛеонідовичДокумент Невідомий Документ Відкритий доступ Алгоритм розгортання шлюзів Інтернету речей для розумного дому(КПІ ім. Ігоря Сікорського, 2024) Пономаренко, Іван Олександрович; Валуйський, Станіслав ВікторовичМета роботи полягає в розробці ефективного алгоритму розгортання шлюзів Інтернету речей для розумного дому із урахуванням оптимізації передачі даних та використання енергоресурсівДокумент Відкритий доступ Алгоритм розміщення базових станцій для крупно масштабних гетерогенних LТЕ мереж(КПІ ім. Ігоря Сікорського, 2020) Хлівний, Дмитро Юрійович; Ільченко, Михайло ЮхимовичМета роботи заключається в знаходженні оптимального еволюційного алгоритму для оптимізації процесу розміщення базових станцій стандарту LTE. Результати цього дослідження можуть бути використані для розміщення нових стільників та для оптимізації вже наявних мереж стандарту LTE . Або ж на основі цих даних можна розробити інше рішення , для великої варіації застосувань еволюційних алгоритмі у світовій практиці.Документ Відкритий доступ Аналіз архітектурних концепцій Інтернету Речей для розумних будівель(КПІ ім. Ігоря Сікорського, 2020) Носкова, Дар’я Сергіївна; Ільченко, Михайло ЮхимовичВ роботі розглядаються еталонні моделі IoT від MCE-T та від Всесвітнього форуму IoT, рівневу архітектуру Інтернету речей. Також розглядається історія розвитку концепції Розумний будинок, архітектура Smart Building та його компоненти, та архітектура віддаленого управління Розумним будинком. Проаналізовано три системи розумного будинку: Samsung SmartThings, Apple HomeKit, Xiaomi Smart Home. В роботі представлена модифікована архітектурна концепція розумної будівлі: з яких елементів складається, як працює. Також описано стартап проект.Документ Відкритий доступ Аналіз архітектурних концепцій Інтернету речей для розумних міст(КПІ ім. Ігоря Сікорського, 2020) Коробчук, Олександр Миколайович; Міночкін, Дмитро АнатолійовичМета роботи полягає у проведені аналізу архітектурних концепцій Інтернету речей для розумних міст. Розуміння основних принципів побудови та можливостей застосування.Документ Відкритий доступ Аналіз безпеки інтернету речей за технологією LoRaWAN(КПІ ім. Ігоря Сікорського, 2019-04) Міночкін, Дмитро Анатолійович; Рибак, Олексій ОлександровичДокумент Відкритий доступ Аналіз впливу активних перешкод на радіоканали транспортного засобу в системах диспетчеризації(Військовий інститут Київського національного університету імені Тараса Шевченка, 2008) Авдєєнко, Гліб ЛеонідовичДокумент Відкритий доступ Аналіз ефективності використання технологій віртуальних машин і віртуальних контейнерів в системах хмарних сервісів(2018) Омельченко, Руслан Юрійович; Романов, Олександр ІвановичДокумент Відкритий доступ Аналіз загроз та методів захисту мереж від XSS атак та SQL ін'єкцій(КПІ ім. Ігоря Сікорського, 2021) Собко, Тетяна Анатоліївна; Лисенко, Олександр ІвановичМета роботи: аналіз загроз, які несуть для інфокомунікаційних мереж атаки з використанням XSS та SQL-ін’єкцій та аналіз існуючих методів захисту від них.Документ Відкритий доступ Аналіз застосування протоколу IPSec в мережах інфокомунікацій(КПІ ім. Ігоря Сікорського, 2024) Чирвон, Андрій Олександрович; Валуйський, Станіслав ВікторовичАктуальність роботи. У сучасному цифровому світі, де мережеві комунікації є невід'ємною складовою бізнесу, особистого життя та суспільства, забезпечення безпеки та конфіденційності даних стає важливим завданням. Протокол IPSec є одним із найбільш широко використовуваних та досліджуваних технологічних рішень для захисту мережевого трафіку від несанкціонованого доступу, перехоплення та модифікації. Мета роботи. Аналіз принципів функціонування протоколу IPSec, його основних характеристик та можливостей, а також розгляд потенційних переваг та обмежень при використанні цієї технології. Об’єкт дослідження. Процеси забезпечення безпеки мережевих з'єднань за допомогою протоколу IPSec. Предмет дослідження. Протокол IPSec, його компоненти, механізми забезпечення безпеки, застосування у різних середовищах та аналіз ефективності. Методи дослідження. Аналіз наукової літератури та технічної документації з тематики безпеки мереж, порівняльний аналіз протоколів безпеки, моделювання та тестування різних сценаріїв застосування IPSec у лабораторних умовах. Отримані результати. Проведено детальний огляд та аналіз протоколу IPSec, його історії розвитку та стандартизації. Описано основні компоненти IPSec: Authentication Header (AH), Encapsulating Security Payload (ESP), Internet Key Exchange (IKE) та їх функції. Розглянуто механізми забезпечення безпеки в IPSec, включаючи аутентифікацію, цілісність, конфіденційність та управління ключами. Проаналізовано застосування IPSec у корпоративних мережах, хмарних рішеннях та мобільних мережах. Проведено оцінку ефективності та безпеки IPSec, включаючи порівняння з іншими протоколами (GRE, PPTP, SSL/TLS) та огляд вразливостей. Галузь застосування. Результати дослідження можуть бути використані для вдосконалення безпеки корпоративних мереж, хмарних рішень та мобільних мереж, а також для навчальних та дослідницьких цілей у галузі телекомунікацій та інформаційної безпеки.Документ Відкритий доступ Аналіз методів виявлення та захисту від DDoS атак в мережах SDN(КПІ ім. Ігоря Сікорського, 2020) Єфименко, Олексій Сергійович; Валуйський, Станіслав ВікторовичМетою цієї роботи є аналіз методів виявлення та захисту від DDoS атак в мережах SDN Завдання: – Аналіз побудови SDN мереж; – Аналіз впливу і методів захисту від DoS атак в SDN мережах; – Аналіз прозорої системи виявлення вторгнень (TIDS)Документ Відкритий доступ Аналіз методів енергозбереження в безпроводових сенсорних мережах(КПІ ім. Ігоря Сікорського, 2020) Кучеренко, Анастасія Андріївна; Валуйський, Станіслав ВікторовичРозглядаються бездротові сенсорні мережі (БСM) або Wіrеlеss Sеnsоr Nеtwоrk (WSN) - розпоподілені мережі, що складаються з малогабаритних сенсорних вузлів (інтегрують функції моніторингу довкілля, обробки, передачі і ретрансляції даних) і базових станцій, які виконують функції шлюзів з передачі зібраної інформації і функції управління БСС . Основними елементами сенсорних вузлів є: датчики контролю фізичних параметрів навколишнього середовища (оптичний, хімічний, руху і т.д.), блок мікрокомп'ютера, акумуляторні батареї, прийомопередатчики, система позиціонування (наприклад, GРS).Документ Відкритий доступ Аналіз методів криптографічного захисту трафіку мереж електронних комунікацій(КПІ ім. Ігоря Сікорського, 2024) Кравчук, Олег Анатолійович; Явіся, Валерій СергійовичМета роботи полягає у дослідженні та аналізі методів криптографічного захисту трафіку в мережах електронних комунікацій з метою підвищення рівня безпеки переданих даних. Використані методи включають аналітичний метод, порівняльний аналіз, моделювання та експериментальне тестування. У результаті дослідження було проведено класифікацію існуючих методів криптографічного захисту, включаючи симетричні, асиметричні та гібридні методи, а також виявлено основні переваги та недоліки кожного з методів. Було запропоновано використання конкретних методів для різних сценаріїв застосування. Отримані нові якісні та кількісні показники стійкості до зламу та ефективності шифрування даних. Результати дослідження можуть бути використані для вдосконалення систем захисту інформації у мережах передачі даних та хмарних сервісах. Рекомендовано впровадження сучасних криптографічних методів для підвищення рівня безпеки у фінансових установах, державних органах та комерційних організаціях. Результати роботи можуть бути опубліковані в наукових журналах, а також використовуватись для подання заявок на патент.