БР_Факультет Інформаційних технологій та кібербезпеки
Permanent URI for this community
Browse
Browsing БР_Факультет Інформаційних технологій та кібербезпеки by Title
Now showing 1 - 20 of 229
Results Per Page
Sort Options
Item Автоматизація бізнес-процесів перевантаження матеріалів у середовищі SAP(State University of Intelligent Technologies and Telecommunications, 2024) Журбик С. Д.У ході роботи автором розроблено програмне забезпечення для автоматизації бізнес-процесів перевантаження різних матеріалів виробництва та промисловості згідно технічному завданню. Проаналізовано технічні умови інтеграції програмного забезпечення. Проведено тестування та налагодження розробленого програмного забезпечення на тестовому сервері задля відсутності проблем у реальній задачі. Перенесено на продуктивний сервер. Для реалізації проекту використовувались технології та програми: SAP, ALV grid, Smartforms.Item Автоматизація керування робототехнікою при використанні WEB – додатку(State University of Intelligent Technologies and Telecommunications, 2024) Осіпенко Р.С.У бакалаврській роботі виконано аналіз предметної області. Показана актуальність і доцільність даної тематики. Виконано аналіз сучасних вимог до аналогічних систем та з урахуванням сучасного науково технічного досвіду виконано проектування онлайн додатку для автоматизації процесу керування роботом. Закладено зручний принцип роботи, такий, що надає користувачеві певні переваги – йому потрібен лише браузер та Інтернет, і нема потреби встановлювати спеціальне програмне забезпечення для використання веб-додатку, а також оновлення веб-додатку відбуваються автоматично і усі користувачі використовують одну версію веб-додатку. Перевагою даного проекту вважається використання веб-додатку, оскільки, якщо робот, підключений до пристрою з Wi-Fi, це дозволяє використовувати веб-додаток без додаткового програмного забезпечення. Робот має власний модуль, який спільно використовує мережу. Користувачеві потрібно лише підключитися до Wi-Fi зі свого пристрою. В роботі розроблена клієнтська і серверна частина. Описані експлуатаційні алгоритми інтерфейсу.Item Аналіз впливу розвитку нейромереж на теперішнє та майбутнє сфери інформаційних технологій(State University of Intelligent Technologies and Telecommunications, 2023) Гордейко В.В.Бакалаврська робота присвячена аналізу впливу розвитку нейромереж на теперішнє та майбутнє сфери інформаційних технологій, а також на розвиток інших сфер, пов'язаний з практичним застосуванням нейромереж і, відповідно, є актуальноюItem Аналіз динаміки криптовалют з використанням методів data mining(State University of Intelligent Technologies and Telecommunications, 2024) Мороз О.В.Об'єктом дослідження є методи спектрального та кореляційного аналізу для аналізу динаміки криптовалют. Метою роботи є аналіз технічних даних криптовалют для пошуку взаємозв'язків між криптовалютами та прихованих періодичностей. В результаті роботи було розроблено та протестовано на датасетах криптовалют методи спектрального та кореляціного аналізу. Був також проведений експеримент для пошуку взаємозалежностей між криптовалютами та дослідження спектру головних технічних характеристик для пошуку циклічних подій.Item Аналіз динаміки криптовалют з використанням методів data mining(State University of Intelligent Technologies and Telecommunications, 2024) Мороз О.В.Item Аналіз ефективності шифрування при передачі даних через безпечні VPN-з’єднання(State University of Intelligent Technologies and Telecommunications, 2025) Бабчук Д. С.У дипломній роботі розглянуто, наскільки на практиці ефективне шифрування при передачі даних через VPN. Проаналізовано найпоширеніші алгоритми, які використовують сучасні протоколи — від OpenVPN і WireGuard до IPSec, а також старі схеми, що ще трапляються у реальних мережах. Представлено основні уразливості, які можуть виникати, якщо впроваджувати VPN “для галочки” або не замислюватися над налаштуваннями. Проведено власне лабораторне дослідження, під час якого на окремому стенді крок за кроком був відтворений злам PPTP: перехоплення handshake, підбір пароля для MS-CHAPv2 та повне дешифрування трафіку, зашифрованого MPPE-128. Результати роботи показали: навіть у, здавалося б, “захищених” мережах, дрібні недоліки налаштувань чи використання застарілих протоколів можуть призвести до повного компромісу даних. Тому не варто просто вірити напису “VPN увімкнено” — справжня безпека починається з розуміння деталей і критичного підходу до налаштувань.Item Аналіз методів захисту та протидій DDOS атакам на інтернет ресурси [(магістерська) робота зі спеціальності 125 Кібербезпека; ОПП «Кібербезпека»] / Наук. кер.: д.т.н., проф. В.В. Корчинський; Державний університет інтелектуальних технологій і зв’язку. Одеса : ДУІТЗ, 2022. 64 с.(State University of Intelligent Technologies and Telecommunications, 2022) Кошкін М.О.У магістерській роботі проведено аналітичний огляд існуючих DDoS атак. Представлені способи захисту від атак, та додатків які могутть допомогти з захистом. А також запропонувати спосіб або ще щось для захисту від атаки.Item Аналіз методів захисту інформаційного середовища підприємства від дій внутрішніх порушників(State University of Intelligent Technologies and Telecommunications, 2022) Афанасьєв В.В.В магістерській роботі розглянута організацію захисту інформації інформаційного середовища сучасного підприємства, в рамках чого представлено статистику витоків корпоративної інформації, основні канали витоку. При дослідженні DLP розглянуто базові відомості, принципи роботи, архітектуру, функції та компонентний склад. Фокус уваги зосереджено на критеріях оцінки систем протидії витокам. На перед етапі вибору засобів та інструментів захисту розглянуто методи забезпечення ІБ кіберсередовища. Представлено аналіз інформаційного середовища, розглянуто інформаційні потоки, проведено моделювання інформаційних загроз.Item Аналіз методів оцінки якості програмного забезпечення(State University of Intelligent Technologies and Telecommunications, 2024) Швед С.В.У бакалаврській роботі автором проведено аналіз існуючого стану процесу оцінки якості програмного забезпечення, визначено на яких етапах життєвого циклу потрібно контролювати та оцінювати якість програмного забезпечення. Визначено, які метрики та характеристик використовуються для оцінки якості програмного забезпечення. Досліджено існуючі методі та алгоритми оцінки якості програмного забезпечення, виявлено їх особливості, переваги та недоліки. Запропоновано алгоритм, який адаптує процес оцінки якості програмного забезпечення під конкретну ситуацію (потребу користувача/розробника програмного забезпечення), що дозволяє застосовувати його на будь-якому етапі життєвого циклу.Item Аналіз питань кібербезпеки в інтелектуальних мережевих системах(State University of Intelligent Technologies and Telecommunications, 2025) Вдовиченко П.С.У даній бакалаврській роботі розглянуто питанням кіберзагроз та механізмів захисту в інтелектуальних мережевих системах. Представлено дослідження, які інноваційно використовують навчання мережевих систем для тестування на проникнення. Представлено інструментарій для побудови безпечних та інтелектуальних систем. Розроблено схему захисту приватності великих даних. Запропонована схема захисту приватності фокусується на виявленні аномальної поведінки у спосіб, що зберігає конфіденційність.Item Аналіз пристроїв сканування радіочастотного діапазону на основі SDR приймачів(State University of Intelligent Technologies and Telecommunications, 2024) Горячов О. О.У бакалаврській роботі проведено дослідження ефективності застосування різних моделей SDR сканерів для ведення радіоелектронної боротьби. Надано аналіз SDR приймачів, за допомогою яких можна аналізувати радіочастотний спектр. Обґрунтована доцільність використання в польових умовах малогабаритних аналізаторів спектра радіочастотного діапазону, що вироблені на основі SDR приймачів. Встановлено, що такі приймачі мають достатній функціонал для виконання оперативних завдань з радіоелектронної розвідки.Item Аналіз розвитку концепції «Розумне місто»(State University of Intelligent Technologies and Telecommunications, 2024) Козак О.І.У бакалаврській роботі автором проведено огляд напрямків розвитку концепції «Розумне місто». Досліджені технології та існуючі моделі системи «Розумне місто», проаналізовано особливості їх реалізації та нормативну базу в сфері концепції «Розумне місто». Визначено, які проблеми перешкоджають активному та масовому впровадженню концепції «Розумне місто». Здійснено прогноз перспектив розвитку концепції «Розумне місто».Item Аналіз способів підвищення показників якості обслуговування у мережах провайдера(State University of Intelligent Technologies and Telecommunications, 2024) Тронча М. А.У бакалаврській роботі автором проведено дослідження з актуальних питань підвищення якості обслуговування у мережах провайдера. Проаналізовано технології кешування контенту та їх вплив на показники якості, такі як затримка, джиттер та інші. На основі аналітичного методу та моделювання у середовищі GNS 3 оцінено можливості використання кешування для покращення якості обслуговування у сучасних ІР-мережах.Item Аналіз та прогнозування кібератак з використанням технологій глибинного навчання(State University of Intelligent Technologies and Telecommunications, 2025) Антонюк Р.А.Бакалаврська робота присвячена аналізу та прогнозуванню кібератак з використанням технологій глибинного навчання. Об'єкт аналізу та прогнозування – кібератаки. Мета роботи – розглянути типи кібератак, визначити поняття машинного та глибинного навчання, дослідити з чого складається глибинне навчання, дослідити як нейронні мережі допомогають у прогнозуванні, визначити структуру нейронних мереж, проаналізувати існуючі рішення. Метод дослідження – аналітичний, дослідницький з використанням програмного забезпечення та комп’ютерних технологій. Актуальність роботи обумовлена захистом комп’ютерних систем користувачів завдяки глибинному навчанні. В бакалаврській роботі проведено огляд існуючих підходів до класифікації та виявленні кібератак, приділено увагу до методу роботи із зашифрованим трафіком. Визначено поняття кібератаки, її типи, наслідки, навіщо користувачам потрібне прогнозування кібератак. Досліджено поняття машинного навчання – його складових штучного інтелекту, алгоритмів. Розглянуто підмножинну методів машинного навчання. Класифіковано нейронні мережі. В кінці роботи зроблений аналіз вже існуючих рішень.Item Аналіз технологій «Internet of Things» з позиції інформаційної безпеки(State University of Intelligent Technologies and Telecommunications, 2022) Стретович І.В.В магістерській роботі проведено дослідження концепції Internet of Things, в рамках чого представлено ідеї та основні принципи, архітектуру, класифікацію пристроїв. Проведено детальний аналіз загроз та ризиків інформаційної безпеки IoT. Розглянуто причини виникнення загроз, проблематики на різних рівнях сприйняття, найбільш поширені атаки. Проведено формування базової моделі загроз IoT. Представлено базові механізми захисту IoT, методи тестування, рекомендації щодо забезпечення безпеки IoT-пристроїв.Item Аналіз технологій та компонентного складу безпроводових технічних засобів охорони(State University of Intelligent Technologies and Telecommunications, 2022) Зінченко Р.М.В магістерській роботі розглянуто основні етапи впровадження автоматичних систем пожежної сигналізації АСПС на об’єктах згідно національного стандарту ДСТУ-Н CEN/TS 54-14:2009. Детально досліджено склад систем протипожежного захисту (АСПС, СПЗ, СОУЕ), наведено декілька класифікацій датчиків пожежних сповіщувачів. Згідно завдання, розглянуто застосування безпроводових технологій. Досліджено компонентний склад ОПС, розраховано технологічні параметри. Розглянуто критерії ефективності безпроводових систем пожежної сигналізації.Item Аналіз інструментів OSINT для цифрової криміналістки(State University of Intelligent Technologies and Telecommunications, 2024) Завалишин М. О.В бакалаврської роботі проведено дослідження різних аспектів та інструментів OSINT та як їх можна використовувати для цифрової криміналістики. На практиці була продемонстрована користь OSINT інструментів та методів для проведення розслідувань.Item Аналіз інструментів для тестування програмних забезпечень(State University of Intelligent Technologies and Telecommunications, 2024) Журавель Я. О.У бакалаврській роботі автором проведено дослідження інструментів для тестування веб-орієнтованого програмного забезпечення. Проаналізовано методи тестування, їх різновиди, а також основні підходи до їх виконання. Проведено порівняльний аналіз інструментів тестування, виявлено їх переваги та недоліки. У ході дослідження здійснено тестування веб-сайту, на основі якого проаналізовано параметри виконання тестування різними інструментами.Item Веб-додаток для продажу та бронювання залізничних квитків(State University of Intelligent Technologies and Telecommunications, 2024) Денисеко А.А.У бакалаврській роботі проведено аналіз існуючих аналогів та розроблено веб-додаток для продажу та бронювання залізничних квитків. Було проаналізовано структуру та функціональні можливості існуючих веб-додатків, виявлено їхні недоліки, які враховано під час розробки власного рішення. Створений веб-додаток забезпечує зручний інтерфейс для користувачів, надійне зберігання даних та ефективне опрацювання запитів до бази данихItem Впровадження Next-Generation Firewall для захисту корпоративної мережі організації(State University of Intelligent Technologies and Telecommunications, 2025) Бухтояров А.А.У даній бакалаврській роботі проведено дослідження NGFW. Проаналізовано основні функції, можливості, та особливості при впроваджені їх для захисту корпоративної мережі організації. Зокрема були проаналізовані різні вендори які надають послуги NGFW та обрано найкращего. Було розгянуто дизайн корпоративної мережі з використанням обраного фаєрволу. Був розроблений макет мережі та розгорнуто у середовищі віртуалізації. Також були налаштовані всі основні механізми безпеки для повноцінної роботи NGFW.