Кафедра телекомунiкацiй (ТК)
Постійне посилання на фонд
Переглянути
Перегляд Кафедра телекомунiкацiй (ТК) за Назва
Зараз показуємо 1 - 20 з 412
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ “Cloud native” сервіси та технології в мережах операторів мобільного зв’язку(КПІ ім. Ігоря Сікорського, 2023) Ярошінський, Дмитро Олександрович; Міночкін, Дмитро АнатолійовичМета підходу Cloud Native в мережах мобільних операторів мобільного зв’язку полягає в закладанні легкої можливості розширення потужностей та покращення додатків та сервісу в реальному часі завдяки використанню багатьох технологій Cloud NativeДокумент Відкритий доступ LoRaWAN as IoT technology for creating smart learning(КПІ ім. Ігоря Сікорського, 2019-04) Rybak, O. O.; Nazarenko, O. I.Документ Відкритий доступ Автокомпенсатор завад для приймачів систем радіорелейного зв’язку(КПІ ім. Ігоря Сікорського, 2020) Москалюк, Святослав Олександрович; Якорнов, Євгеній АркадійовичМета роботи аналіз одночастотних РРЛЗ та вдосконалення методів автокомпенсації перешкод, розробка автокомпенсатору потужних сигналів від свого передавача для одночастотних РРЛЗ. В даній роботі розглядаються основні принципи побудови одночастотних РРЛЗ з усіма її особливостями та принципи побудови автокомпенсаторів для одночастотних РРЛЗ, Завдання роботи: 1) Збір даних та аналіз аналіз сучасного стану розвитку систем; 2) Аналіз реалізації використання однієї смуги частот; 3) Аналіз способів та рішень автокомпенсації завад; 4) Аналіз одночастотних РРЛЗ; 5) Вибір і обґрунтування схемних рішень автокомпенсаторів; Новизна: в ході виконання роботи було проаналізовано одночастотні РРЛЗ та ефективність побудови для них автокомпенсатору потужних сигналів на основі циркулятора.Документ Відкритий доступ Автоматизація комунікацій між оператором зв'язку та клієнтом, за допомогою штучного інтелекту(КПІ ім. Ігоря Сікорського, 2024) Ткаченко, Олександра Олексіївна; Міночкін, Дмитро АнатолійовичМетою роботи є дослідження процесу автоматизації комунікації між оператором зв’язку та клієнтом шляхом впровадження Штучного інтелекту в чат-бот компанії в Telegram. У даній дипломній роботі було описано можливості ШІ , його способи навчання. Також було описано роботу телекомунікаційних компаній, висвітленні їх проблеми , розібрані виклики та способи вирішення цих питань, один з яких може стати впровадження розумного помічника – Штучного інтелекту . Для отримання результатів у цій області ,враховуючи потреби , було застосовано можливості платформі OpenAi по створенню і налаштуванню ШІ завдяки Тонкому налаштуванню . Розроблено власний чат-бот в Telegram , та поєднано в одне ціле завдяки API ключу та Token у написанний код , який працює справно та як потрібно.Документ Відкритий доступ Автоматизація роботи Дата-Центру з використанням машинного навчання(КПІ ім. Ігоря Сікорського, 2024) Кравченко, Ілля Миколайович; Міночкін, Дмитро АнатолійовичМАктуальність обраної теми полягає в необхідності підвищення безпеки та надійності роботи дата-центрів шляхом впровадження систем моніторингу на основі штучного інтелекту, що дозволить забезпечити швидке реагування на несподівані ситуації. Метою роботи є розробка нейронної мережі для моніторингу пожежної небезпеки в дата-центрах з використанням Машинного навчання. Об’єктом дослідження є система автоматизації роботи дата-центрів з використанням штучного інтелекту. Предметом дослідження є розроблена нейронна мережа для розпізнавання частинок повітря.етою роботи є розробка нейронної мережі для моніторингу пожежної небезпеки в дата-центрах з використанням Машинного навчання.Документ Відкритий доступ Автоматизація розгортання кластеру корпоративної мережі з використанням інструментів IaC(КПІ ім. Ігоря Сікорського, 2025) Калюжний, Іван Андрійович; Нестеренко, Микола МиколайовичДипломна робота містить 102 сторінки, 25 рисунків. Було використано 41 джерело інформації. Актуальність роботи. У зв’язку з розвитком хмарних технологій та цифровою трансформацією бізнесу зростає потреба в автоматизованих підходах до розгортання й управління інфраструктурою корпоративних мереж. Ручне конфігурування є затратним та схильним до помилок. Застосування підходів Infrastructure as Code (IaC) та CI/CD дозволяє уніфікувати, стандартизувати та масштабувати процеси розгортання. У роботі досліджено поєднання Docker, Kubernetes, AWS EKS, Terraform і GitHub Actions для побудови автоматизованого середовища для корпоративного застосунку. Мета роботи полягає у розробці та впровадженні автоматизованого процесу розгортання кластера в AWS з використанням IaC та CI/CD інструментів. Отримані результати. Компоненти системи (Tomcat, RabbitMQ, Memcached, MySQL) були контейнеризовані, створено Kubernetes-маніфести та CI/CD пайплайни на GitHub Actions для збірки образів, публікації в AWS ECR та деплою в кластер EKS. Розгортання інфраструктури автоматизовано за допомогою Terraform. Рішення забезпечує ефективність, стійкість до збоїв і масштабованість. Галузь застосування. Розробку можна застосовувати в ІТ-компаніях, телеком-операторах, банках та державних установах для управління хмарною інфраструктурою.Документ Відкритий доступ Адаптивна по дальності розріджена антенна решітка(КПІ ім. Ігоря Сікорського, 2024) Дорошенко, Андрій Віталійович; Якорнов, Євгеній АркадійовичОсновною метою роботи є аналіз роботи та захищеності адаптивних антенних решіток та розробка способу підвищення завадостійкості інфокомунікаційних систем по дальності для зони Френеля на основі розрідженої адаптивної антенної решітки Проведені дослідження підкреслюють необхідність постійного вдосконалення технологій та методів захисту інфокомунікаційних систем (ІКС) від активних завад. Застосування новітніх алгоритмів просторової обробки сигналів (ПОС) та спеціалізованих технічних рішень дозволяє ефективно протидіяти як навмисним, так і випадковим завадам, що суттєво підвищує надійність і безпеку функціонування ІКС. Результати досліджень показали, що використання ознаки форми фазового фронту електромагнітної хвилі (ЕМХ) від джерел радіовипромінювання (ДРВ) корисного сигналу та радіозавад на розкриві приймальної антенної решітки (АР) забезпечує високий рівень придушення перешкод навіть при збігу пеленгів передачі інформації та постановки завад. Особливо ефективним є застосування лінійної розрядженої АР (РАР) в умовах впливу ЕМХ з різними формами фазових фронтів – плоским та сферичним, які співпадають за пеленгом, але рознесені за дальністю один відносно іншого. Пояснювальна записка побудована на основі трьох розділів, що мають свої підрозділи. У ній використано двадцять сім ілюстрацій та сімдесят шість формул.Документ Відкритий доступ Адаптивні алгоритми передачі обслуговування в мережах наступного покоління(2024) Бевз, Ілля Вадимович; Міночкін. Дмитро АнатолійовичМета роботи: Дослідження адаптивних алгоритмів передачі обслуговування (handover) в мережах наступного покоління 5G та 6G, з метою з’ясувати переваги та недоліки кожного з відомих алгоритмів для прийняття найбільш оптимального рішення, розглянувши різні підходи. Проведення дослідження відбувається шляхом аналізу методів алгоритмів хеновера (М'який хендовер, Жорсткий хендовер, Предиктивний хендовер, Попередній хендовер, Безшовний хендовер, Мобільність з використанням множинної коннективності, Методи на базі машинного навчання, Хендовер на основі контексту, Оптимізація надійності мобільності) за визначеними критеріями. Результатами роботи є аналіз та визначення найбільш доцільного засосування методів. Рекомендації щодо застосування та аспекти, які варто врахувати при впровадженні методів є результатами цієї роботи та описані к загальних висновках по роботі. Там описано про основні критерії які варто врахувати, як тип місцевості та мобільність, а також такі важливі деталі як вартість впровадження, ефективність та унікальність кожного методу, а також сожливі додаткові тахнології, що необхідно використати.Документ Відкритий доступ Адаптивні системи в телекомунікація(НТУУ «КПІ», 2016-05) Якорнов, Євгеній Аркадійович; Авдєєнко, Гліб ЛеонідовичДокумент Відкритий доступ Документ Відкритий доступ Алгоритм розгортання шлюзів Інтернету речей для розумного дому(КПІ ім. Ігоря Сікорського, 2024) Пономаренко, Іван Олександрович; Валуйський, Станіслав ВікторовичМета роботи полягає в розробці ефективного алгоритму розгортання шлюзів Інтернету речей для розумного дому із урахуванням оптимізації передачі даних та використання енергоресурсівДокумент Відкритий доступ Алгоритм розміщення базових станцій для крупно масштабних гетерогенних LТЕ мереж(КПІ ім. Ігоря Сікорського, 2020) Хлівний, Дмитро Юрійович; Ільченко, Михайло ЮхимовичМета роботи заключається в знаходженні оптимального еволюційного алгоритму для оптимізації процесу розміщення базових станцій стандарту LTE. Результати цього дослідження можуть бути використані для розміщення нових стільників та для оптимізації вже наявних мереж стандарту LTE . Або ж на основі цих даних можна розробити інше рішення , для великої варіації застосувань еволюційних алгоритмі у світовій практиці.Документ Відкритий доступ Аналіз архітектури, технологій і проблем літальних Ad Hoc мереж(КПІ ім. Ігоря Сікорського, 2025) Пономаренко, Олександра Миколаївна; Валуйський, Станіслав ВікторовичМета роботи – провести комплексний аналіз архітектур, технологій зв’язку та протоколів маршрутизації у літальних ad hoc мережах (FANET), виявити ключові проблеми їх реалізації та обґрунтувати шляхи підвищення ефективності й безпеки таких мереж. Об’єкт дослідження – процес побудови та функціонування FANET за участю безпілотних літальних апаратів (БПЛА). Предмет дослідження – архітектурні моделі FANET, протоколи маршрутизації (LCAD, DSR, OLSR, TORA), безпроводові технології зв’язку (WiFi, Zigbee, LTE/5G, LoRa), моделі мобільності, а також засоби інформаційної безпеки. Методи дослідження – аналіз наукових джерел, моделювання FANET у середовищі NS-3, структурно-функціональний аналіз, експериментальне порівняння протоколів маршрутизації за метриками пропускної здатності, втрат пакетів, затримки та джиттеру. Основні результати – проведено серію симуляцій FANET з використанням протоколів AODV, OLSR і DSDV у моделях мобільності RandomWaypoint та ConstantPosition. Запропоновані підходи до вибору архітектури та протоколів дозволяють покращити продуктивність, масштабованість і захищеність мереж в умовах обмежених ресурсів та відсутності фіксованої інфраструктури. Обґрунтовано доцільність використання Aerial Blockchain для підвищення безпеки в FANET. Наукові результати оприлюднені у співавторстві з науковим керівником на XІХ Міжнародній науково-технічній конференції "Перспективи телекомунікацій" ПТ-2025: Валуйський С.В., Пономаренко О.М. Аналіз архітектури, технологій і викликів літальних Ad Hoc мереж // Збірник матеріалів конференції. – Київ: КПІ ім. Ігоря Сікорського, 2025. – С. 345–347. Галузь застосування – результати дослідження можуть бути використані при розробці інфраструктурних рішень для FANET у військовій, рятувальній, екологічній та логістичній сферах, де необхідна автономна та безпечна комунікація без фіксованої інфраструктури.Документ Відкритий доступ Аналіз архітектурних концепцій Інтернету Речей для розумних будівель(КПІ ім. Ігоря Сікорського, 2020) Носкова, Дар’я Сергіївна; Ільченко, Михайло ЮхимовичВ роботі розглядаються еталонні моделі IoT від MCE-T та від Всесвітнього форуму IoT, рівневу архітектуру Інтернету речей. Також розглядається історія розвитку концепції Розумний будинок, архітектура Smart Building та його компоненти, та архітектура віддаленого управління Розумним будинком. Проаналізовано три системи розумного будинку: Samsung SmartThings, Apple HomeKit, Xiaomi Smart Home. В роботі представлена модифікована архітектурна концепція розумної будівлі: з яких елементів складається, як працює. Також описано стартап проект.Документ Відкритий доступ Аналіз архітектурних концепцій Інтернету речей для розумних міст(КПІ ім. Ігоря Сікорського, 2020) Коробчук, Олександр Миколайович; Міночкін, Дмитро АнатолійовичМета роботи полягає у проведені аналізу архітектурних концепцій Інтернету речей для розумних міст. Розуміння основних принципів побудови та можливостей застосування.Документ Відкритий доступ Аналіз безпеки інтернету речей за технологією LoRaWAN(КПІ ім. Ігоря Сікорського, 2019-04) Міночкін, Дмитро Анатолійович; Рибак, Олексій ОлександровичДокумент Відкритий доступ Аналіз впливу активних перешкод на радіоканали транспортного засобу в системах диспетчеризації(Військовий інститут Київського національного університету імені Тараса Шевченка, 2008) Авдєєнко, Гліб ЛеонідовичДокумент Відкритий доступ Аналіз енергоефективності протоколів маршрутизації в сенсорних мережах(КПІ ім. Ігоря Сікорського, 2025) Чуйко, Володимир Миколайович; Явіся, Валерій СергійовичМетою роботи є аналіз енергоефективності протоколів маршрутизації у бездротових сенсорних мережах (БСМ) для вибору оптимального рішення відповідно до конкретних умов експлуатації. Об'єктом дослідження виступає процес передачі даних у мережі з обмеженими енергетичними ресурсами, предметом — протоколи маршрутизації в БСМ (PEGASIS, LEACH, TEEN, Directed Diffusion тощо) та їх енергоспоживання. У ході дослідження було проведено огляд основних архітектур БСМ, їх особливостей і вимог до передачі даних. Запропоновано класифікацію протоколів маршрутизації за принципом побудови та енергетичною ефективністю. Проведено програмне моделювання роботи мережі у середовищі Python з фіксованими координатами вузлів для забезпечення коректного порівняння. Оцінка ефективності проводилась за показниками: середня енергія мережі, час першої смерті вузла (FND), останньої смерті (LND), довжина маршруту, обсяг спожитої енергії. За результатами симуляції було встановлено, що протокол PEGASIS демонструє найвищу ефективність за критерієм продовження часу життя мережі, завдяки зменшенню кількості передач та централізованій агрегації даних. Результати дослідження дозволяють обґрунтовано вибирати протокол маршрутизації під конкретне застосування — наприклад, екологічний моніторинг, контроль сільськогосподарських ділянок або технічний облік. Запропоновано методику оцінки та візуалізації параметрів мережі, що рекомендовано до використання в подальших інженерних проєктах.Документ Відкритий доступ Аналіз ефективності використання технологій віртуальних машин і віртуальних контейнерів в системах хмарних сервісів(2018) Омельченко, Руслан Юрійович; Романов, Олександр ІвановичПояснювальна записка виконана на 108 сторінках та включає 58 ілюстрацій, та 16 джерел за переліком посилань. У зв’язку з новітніми тенденціями в галузі інформаційних систем, все більша кількість сервісів в Інтернеті стають хмарними. Це означає, що послуги можуть надаватись користувачам віддалено, без необхідності встановлення серверного обладнання в себе. Технологія віртуалізації дозволяє значно покращити процес побудови хмарних сервісів, оскільки зменшує кількість фізичного обладнання, вартість на купівлю і обслуговування якого може бути досить високою. Оскільки технологія віртуалізації вже набула значного поширення і є кілька основних її типів, постає питання вибору найбільш підходящого для ефективної роботи хмарного сервісу. Два основні типи – апаратна та контейнерна віртуалізація, мають як спільні так і відмінні риси, що дозволяє використовувати певні їхні характеристики для забезпечення надійності мережі. Тому вибір підходящого методу віртуалізації при розробці хмарного сервісу має важливе значення. Метою магістерської роботи є проведення аналізу характеристик віртуальних машин та віртуальних контейнерів, порівняння обох технологій між собою, та налаштування моделей кожного з досліджуваних типів віртуальних середовищ в системах Hyper-V та Docker. Для досягнення цієї мети, визначено наступні завдання: Проаналізувати технологію віртуалізації; Провести дослідження архітектури віртуальних машин; Дослідити архітектуру віртуальних контейнерів; Побудувати макети віртуальної машини та контейнера і проаналізувати ефективність використання кожного з цих рішень при побудові хмарного сервісу. Об’єктом дослідження виступають системи віртуалізації фізичних серверів. Предметом дослідження – технології апаратної віртуалізації та технології контейнерної віртуалізації. Методи досліджень, які використовуються в магістерській дисертації: Аналіз технологій контейнерної та апаратної віртуалізації; Порівняння особливостей віртуальних машин і контейнерів; Дослідження переваг та недоліків кожного типу віртуалізації Експериментальна побудова макету хмарного файлообмінника на базі віртуальної машини Hyper-V; Експериментальна побудова макету хмарного файлообмінника на базі віртуального контейнера Docker; Порівняння особливостей роботи макетів на базі кожного типу віртуалізації. Наукова новизна роботи полягає в проведенні аналізу роботи технологій контейнерної та апаратної віртуалізації в якості складових при розгортанні хмарного сервісу, а також порівняння обох технологій з метою вибору більш ефективної. Результати досліджень, які приводяться в магістерській дисертації, можуть бути використані компаніями при побудові власного корпоративного хмарного середовища, в навчальних дисциплінах при розгляді технологій віртуалізації та хмарних обчислень, а також Інститутом телекомунікаційних систем при побудові власного хмарного сервісу. Результати досліджень оприлюднені у двох публікаціях на Міжнародній науково-технічній конференції «Проблеми телекомунікацій» у 2017 та 2018 роках: Омельченко Р. Аналіз ефективності технології контейнерної віртуалізації / Є. Гордашник, Р. Омельченко. // Збірник тез одинадцятої міжнародної науково-технічної конференції "ПРОБЛЕМИ ТЕЛЕКОМУНІКАЦІЙ". – 2017. – С. 139–141. Омельченко Р. Аналіз архітектурних особливостей віртуалізації та переваги віртуальних контейнерів / Л. Верес, Р. Омельченко. // Збірник тез дванадцятої міжнародної науково-технічної конференції "ПРОБЛЕМИ ТЕЛЕКОМУНІКАЦІЙ". – 2018. – С. 116–118. Ключові слова: віртуалізація, віртуальна машина, віртуальний контейнер, Hyper-V, Docker.Документ Відкритий доступ Аналіз загроз та методів захисту мереж від XSS атак та SQL ін'єкцій(КПІ ім. Ігоря Сікорського, 2021) Собко, Тетяна Анатоліївна; Лисенко, Олександр ІвановичМета роботи: аналіз загроз, які несуть для інфокомунікаційних мереж атаки з використанням XSS та SQL-ін’єкцій та аналіз існуючих методів захисту від них.