Кафедра телекомунiкацiй (ТК)
Постійне посилання на фонд
Переглянути
Перегляд Кафедра телекомунiкацiй (ТК) за Назва
Зараз показуємо 1 - 20 з 363
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ “Cloud native” сервіси та технології в мережах операторів мобільного зв’язку(КПІ ім. Ігоря Сікорського, 2023) Ярошінський, Дмитро Олександрович; Міночкін, Дмитро АнатолійовичМета підходу Cloud Native в мережах мобільних операторів мобільного зв’язку полягає в закладанні легкої можливості розширення потужностей та покращення додатків та сервісу в реальному часі завдяки використанню багатьох технологій Cloud NativeДокумент Відкритий доступ LoRaWAN as IoT technology for creating smart learning(КПІ ім. Ігоря Сікорського, 2019-04) Rybak, O. O.; Nazarenko, O. I.Документ Відкритий доступ Автокомпенсатор завад для приймачів систем радіорелейного зв’язку(КПІ ім. Ігоря Сікорського, 2020) Москалюк, Святослав Олександрович; Якорнов, Євгеній АркадійовичМета роботи аналіз одночастотних РРЛЗ та вдосконалення методів автокомпенсації перешкод, розробка автокомпенсатору потужних сигналів від свого передавача для одночастотних РРЛЗ. В даній роботі розглядаються основні принципи побудови одночастотних РРЛЗ з усіма її особливостями та принципи побудови автокомпенсаторів для одночастотних РРЛЗ, Завдання роботи: 1) Збір даних та аналіз аналіз сучасного стану розвитку систем; 2) Аналіз реалізації використання однієї смуги частот; 3) Аналіз способів та рішень автокомпенсації завад; 4) Аналіз одночастотних РРЛЗ; 5) Вибір і обґрунтування схемних рішень автокомпенсаторів; Новизна: в ході виконання роботи було проаналізовано одночастотні РРЛЗ та ефективність побудови для них автокомпенсатору потужних сигналів на основі циркулятора.Документ Відкритий доступ Автоматизація комунікацій між оператором зв'язку та клієнтом, за допомогою штучного інтелекту(КПІ ім. Ігоря Сікорського, 2024) Ткаченко, Олександра Олексіївна; Міночкін, Дмитро АнатолійовичМетою роботи є дослідження процесу автоматизації комунікації між оператором зв’язку та клієнтом шляхом впровадження Штучного інтелекту в чат-бот компанії в Telegram. У даній дипломній роботі було описано можливості ШІ , його способи навчання. Також було описано роботу телекомунікаційних компаній, висвітленні їх проблеми , розібрані виклики та способи вирішення цих питань, один з яких може стати впровадження розумного помічника – Штучного інтелекту . Для отримання результатів у цій області ,враховуючи потреби , було застосовано можливості платформі OpenAi по створенню і налаштуванню ШІ завдяки Тонкому налаштуванню . Розроблено власний чат-бот в Telegram , та поєднано в одне ціле завдяки API ключу та Token у написанний код , який працює справно та як потрібно.Документ Відкритий доступ Автоматизація роботи Дата-Центру з використанням машинного навчання(КПІ ім. Ігоря Сікорського, 2024) Кравченко, Ілля Миколайович; Міночкін, Дмитро АнатолійовичМАктуальність обраної теми полягає в необхідності підвищення безпеки та надійності роботи дата-центрів шляхом впровадження систем моніторингу на основі штучного інтелекту, що дозволить забезпечити швидке реагування на несподівані ситуації. Метою роботи є розробка нейронної мережі для моніторингу пожежної небезпеки в дата-центрах з використанням Машинного навчання. Об’єктом дослідження є система автоматизації роботи дата-центрів з використанням штучного інтелекту. Предметом дослідження є розроблена нейронна мережа для розпізнавання частинок повітря.етою роботи є розробка нейронної мережі для моніторингу пожежної небезпеки в дата-центрах з використанням Машинного навчання.Документ Відкритий доступ Адаптивна по дальності розріджена антенна решітка(КПІ ім. Ігоря Сікорського, 2024) Дорошенко, Андрій Віталійович; Якорнов, Євгеній АркадійовичОсновною метою роботи є аналіз роботи та захищеності адаптивних антенних решіток та розробка способу підвищення завадостійкості інфокомунікаційних систем по дальності для зони Френеля на основі розрідженої адаптивної антенної решітки Проведені дослідження підкреслюють необхідність постійного вдосконалення технологій та методів захисту інфокомунікаційних систем (ІКС) від активних завад. Застосування новітніх алгоритмів просторової обробки сигналів (ПОС) та спеціалізованих технічних рішень дозволяє ефективно протидіяти як навмисним, так і випадковим завадам, що суттєво підвищує надійність і безпеку функціонування ІКС. Результати досліджень показали, що використання ознаки форми фазового фронту електромагнітної хвилі (ЕМХ) від джерел радіовипромінювання (ДРВ) корисного сигналу та радіозавад на розкриві приймальної антенної решітки (АР) забезпечує високий рівень придушення перешкод навіть при збігу пеленгів передачі інформації та постановки завад. Особливо ефективним є застосування лінійної розрядженої АР (РАР) в умовах впливу ЕМХ з різними формами фазових фронтів – плоским та сферичним, які співпадають за пеленгом, але рознесені за дальністю один відносно іншого. Пояснювальна записка побудована на основі трьох розділів, що мають свої підрозділи. У ній використано двадцять сім ілюстрацій та сімдесят шість формул.Документ Відкритий доступ Адаптивні алгоритми передачі обслуговування в мережах наступного покоління(2024) Бевз, Ілля Вадимович; Міночкін. Дмитро АнатолійовичМета роботи: Дослідження адаптивних алгоритмів передачі обслуговування (handover) в мережах наступного покоління 5G та 6G, з метою з’ясувати переваги та недоліки кожного з відомих алгоритмів для прийняття найбільш оптимального рішення, розглянувши різні підходи. Проведення дослідження відбувається шляхом аналізу методів алгоритмів хеновера (М'який хендовер, Жорсткий хендовер, Предиктивний хендовер, Попередній хендовер, Безшовний хендовер, Мобільність з використанням множинної коннективності, Методи на базі машинного навчання, Хендовер на основі контексту, Оптимізація надійності мобільності) за визначеними критеріями. Результатами роботи є аналіз та визначення найбільш доцільного засосування методів. Рекомендації щодо застосування та аспекти, які варто врахувати при впровадженні методів є результатами цієї роботи та описані к загальних висновках по роботі. Там описано про основні критерії які варто врахувати, як тип місцевості та мобільність, а також такі важливі деталі як вартість впровадження, ефективність та унікальність кожного методу, а також сожливі додаткові тахнології, що необхідно використати.Документ Відкритий доступ Адаптивні системи в телекомунікація(НТУУ «КПІ», 2016-05) Якорнов, Євгеній Аркадійович; Авдєєнко, Гліб ЛеонідовичДокумент Відкритий доступ Документ Відкритий доступ Алгоритм розгортання шлюзів Інтернету речей для розумного дому(КПІ ім. Ігоря Сікорського, 2024) Пономаренко, Іван Олександрович; Валуйський, Станіслав ВікторовичМета роботи полягає в розробці ефективного алгоритму розгортання шлюзів Інтернету речей для розумного дому із урахуванням оптимізації передачі даних та використання енергоресурсівДокумент Відкритий доступ Алгоритм розміщення базових станцій для крупно масштабних гетерогенних LТЕ мереж(КПІ ім. Ігоря Сікорського, 2020) Хлівний, Дмитро Юрійович; Ільченко, Михайло ЮхимовичМета роботи заключається в знаходженні оптимального еволюційного алгоритму для оптимізації процесу розміщення базових станцій стандарту LTE. Результати цього дослідження можуть бути використані для розміщення нових стільників та для оптимізації вже наявних мереж стандарту LTE . Або ж на основі цих даних можна розробити інше рішення , для великої варіації застосувань еволюційних алгоритмі у світовій практиці.Документ Відкритий доступ Аналіз архітектурних концепцій Інтернету Речей для розумних будівель(КПІ ім. Ігоря Сікорського, 2020) Носкова, Дар’я Сергіївна; Ільченко, Михайло ЮхимовичВ роботі розглядаються еталонні моделі IoT від MCE-T та від Всесвітнього форуму IoT, рівневу архітектуру Інтернету речей. Також розглядається історія розвитку концепції Розумний будинок, архітектура Smart Building та його компоненти, та архітектура віддаленого управління Розумним будинком. Проаналізовано три системи розумного будинку: Samsung SmartThings, Apple HomeKit, Xiaomi Smart Home. В роботі представлена модифікована архітектурна концепція розумної будівлі: з яких елементів складається, як працює. Також описано стартап проект.Документ Відкритий доступ Аналіз архітектурних концепцій Інтернету речей для розумних міст(КПІ ім. Ігоря Сікорського, 2020) Коробчук, Олександр Миколайович; Міночкін, Дмитро АнатолійовичМета роботи полягає у проведені аналізу архітектурних концепцій Інтернету речей для розумних міст. Розуміння основних принципів побудови та можливостей застосування.Документ Відкритий доступ Аналіз безпеки інтернету речей за технологією LoRaWAN(КПІ ім. Ігоря Сікорського, 2019-04) Міночкін, Дмитро Анатолійович; Рибак, Олексій ОлександровичДокумент Відкритий доступ Аналіз впливу активних перешкод на радіоканали транспортного засобу в системах диспетчеризації(Військовий інститут Київського національного університету імені Тараса Шевченка, 2008) Авдєєнко, Гліб ЛеонідовичДокумент Відкритий доступ Аналіз ефективності використання технологій віртуальних машин і віртуальних контейнерів в системах хмарних сервісів(2018) Омельченко, Руслан Юрійович; Романов, Олександр ІвановичПояснювальна записка виконана на 108 сторінках та включає 58 ілюстрацій, та 16 джерел за переліком посилань. У зв’язку з новітніми тенденціями в галузі інформаційних систем, все більша кількість сервісів в Інтернеті стають хмарними. Це означає, що послуги можуть надаватись користувачам віддалено, без необхідності встановлення серверного обладнання в себе. Технологія віртуалізації дозволяє значно покращити процес побудови хмарних сервісів, оскільки зменшує кількість фізичного обладнання, вартість на купівлю і обслуговування якого може бути досить високою. Оскільки технологія віртуалізації вже набула значного поширення і є кілька основних її типів, постає питання вибору найбільш підходящого для ефективної роботи хмарного сервісу. Два основні типи – апаратна та контейнерна віртуалізація, мають як спільні так і відмінні риси, що дозволяє використовувати певні їхні характеристики для забезпечення надійності мережі. Тому вибір підходящого методу віртуалізації при розробці хмарного сервісу має важливе значення. Метою магістерської роботи є проведення аналізу характеристик віртуальних машин та віртуальних контейнерів, порівняння обох технологій між собою, та налаштування моделей кожного з досліджуваних типів віртуальних середовищ в системах Hyper-V та Docker. Для досягнення цієї мети, визначено наступні завдання: Проаналізувати технологію віртуалізації; Провести дослідження архітектури віртуальних машин; Дослідити архітектуру віртуальних контейнерів; Побудувати макети віртуальної машини та контейнера і проаналізувати ефективність використання кожного з цих рішень при побудові хмарного сервісу. Об’єктом дослідження виступають системи віртуалізації фізичних серверів. Предметом дослідження – технології апаратної віртуалізації та технології контейнерної віртуалізації. Методи досліджень, які використовуються в магістерській дисертації: Аналіз технологій контейнерної та апаратної віртуалізації; Порівняння особливостей віртуальних машин і контейнерів; Дослідження переваг та недоліків кожного типу віртуалізації Експериментальна побудова макету хмарного файлообмінника на базі віртуальної машини Hyper-V; Експериментальна побудова макету хмарного файлообмінника на базі віртуального контейнера Docker; Порівняння особливостей роботи макетів на базі кожного типу віртуалізації. Наукова новизна роботи полягає в проведенні аналізу роботи технологій контейнерної та апаратної віртуалізації в якості складових при розгортанні хмарного сервісу, а також порівняння обох технологій з метою вибору більш ефективної. Результати досліджень, які приводяться в магістерській дисертації, можуть бути використані компаніями при побудові власного корпоративного хмарного середовища, в навчальних дисциплінах при розгляді технологій віртуалізації та хмарних обчислень, а також Інститутом телекомунікаційних систем при побудові власного хмарного сервісу. Результати досліджень оприлюднені у двох публікаціях на Міжнародній науково-технічній конференції «Проблеми телекомунікацій» у 2017 та 2018 роках: Омельченко Р. Аналіз ефективності технології контейнерної віртуалізації / Є. Гордашник, Р. Омельченко. // Збірник тез одинадцятої міжнародної науково-технічної конференції "ПРОБЛЕМИ ТЕЛЕКОМУНІКАЦІЙ". – 2017. – С. 139–141. Омельченко Р. Аналіз архітектурних особливостей віртуалізації та переваги віртуальних контейнерів / Л. Верес, Р. Омельченко. // Збірник тез дванадцятої міжнародної науково-технічної конференції "ПРОБЛЕМИ ТЕЛЕКОМУНІКАЦІЙ". – 2018. – С. 116–118. Ключові слова: віртуалізація, віртуальна машина, віртуальний контейнер, Hyper-V, Docker.Документ Відкритий доступ Аналіз загроз та методів захисту мереж від XSS атак та SQL ін'єкцій(КПІ ім. Ігоря Сікорського, 2021) Собко, Тетяна Анатоліївна; Лисенко, Олександр ІвановичМета роботи: аналіз загроз, які несуть для інфокомунікаційних мереж атаки з використанням XSS та SQL-ін’єкцій та аналіз існуючих методів захисту від них.Документ Відкритий доступ Аналіз застосування протоколу IPSec в мережах інфокомунікацій(КПІ ім. Ігоря Сікорського, 2024) Чирвон, Андрій Олександрович; Валуйський, Станіслав ВікторовичАктуальність роботи. У сучасному цифровому світі, де мережеві комунікації є невід'ємною складовою бізнесу, особистого життя та суспільства, забезпечення безпеки та конфіденційності даних стає важливим завданням. Протокол IPSec є одним із найбільш широко використовуваних та досліджуваних технологічних рішень для захисту мережевого трафіку від несанкціонованого доступу, перехоплення та модифікації. Мета роботи. Аналіз принципів функціонування протоколу IPSec, його основних характеристик та можливостей, а також розгляд потенційних переваг та обмежень при використанні цієї технології. Об’єкт дослідження. Процеси забезпечення безпеки мережевих з'єднань за допомогою протоколу IPSec. Предмет дослідження. Протокол IPSec, його компоненти, механізми забезпечення безпеки, застосування у різних середовищах та аналіз ефективності. Методи дослідження. Аналіз наукової літератури та технічної документації з тематики безпеки мереж, порівняльний аналіз протоколів безпеки, моделювання та тестування різних сценаріїв застосування IPSec у лабораторних умовах. Отримані результати. Проведено детальний огляд та аналіз протоколу IPSec, його історії розвитку та стандартизації. Описано основні компоненти IPSec: Authentication Header (AH), Encapsulating Security Payload (ESP), Internet Key Exchange (IKE) та їх функції. Розглянуто механізми забезпечення безпеки в IPSec, включаючи аутентифікацію, цілісність, конфіденційність та управління ключами. Проаналізовано застосування IPSec у корпоративних мережах, хмарних рішеннях та мобільних мережах. Проведено оцінку ефективності та безпеки IPSec, включаючи порівняння з іншими протоколами (GRE, PPTP, SSL/TLS) та огляд вразливостей. Галузь застосування. Результати дослідження можуть бути використані для вдосконалення безпеки корпоративних мереж, хмарних рішень та мобільних мереж, а також для навчальних та дослідницьких цілей у галузі телекомунікацій та інформаційної безпеки.Документ Відкритий доступ Аналіз методів виявлення та захисту від DDoS атак в мережах SDN(КПІ ім. Ігоря Сікорського, 2020) Єфименко, Олексій Сергійович; Валуйський, Станіслав ВікторовичМетою цієї роботи є аналіз методів виявлення та захисту від DDoS атак в мережах SDN Завдання: – Аналіз побудови SDN мереж; – Аналіз впливу і методів захисту від DoS атак в SDN мережах; – Аналіз прозорої системи виявлення вторгнень (TIDS)Документ Відкритий доступ Аналіз методів енергозбереження в безпроводових сенсорних мережах(КПІ ім. Ігоря Сікорського, 2020) Кучеренко, Анастасія Андріївна; Валуйський, Станіслав ВікторовичРозглядаються бездротові сенсорні мережі (БСM) або Wіrеlеss Sеnsоr Nеtwоrk (WSN) - розпоподілені мережі, що складаються з малогабаритних сенсорних вузлів (інтегрують функції моніторингу довкілля, обробки, передачі і ретрансляції даних) і базових станцій, які виконують функції шлюзів з передачі зібраної інформації і функції управління БСС . Основними елементами сенсорних вузлів є: датчики контролю фізичних параметрів навколишнього середовища (оптичний, хімічний, руху і т.д.), блок мікрокомп'ютера, акумуляторні батареї, прийомопередатчики, система позиціонування (наприклад, GРS).