Перегляд Магістри по назві
Зараз показуються 22-41 з 140
-
Виявлення атак в інформаційно-комунікаційних мережах з використанням алгоритмів нечіткої кластеризації
(2022)У роботі запропоновано підхід до виявлення атак в інформаційно-комунікаційних мережах з використанням алгоритмів нечіткої кластеризації та методу Фібоначчі та оцінено його ефективність. За наслідками досліджень зроблено ... -
Виявлення загроз інформаційній безпеці підприємства на основі згорткових нейронних мереж
(2023)У роботі проведено проектування і розробку моделі нейронної мережі за архітектурою UNet для виявлення загроз підприємству. Проведено навчання моделі з різними конфігураціями епох та вхідних даних. Протестовано роботу ... -
Виявлення загроз інформаційній безпеці підприємства на основі згорткових нейронних мереж
(2023)У роботі проведено проектування і розробку моделі нейронної мережі за архітектурою UNet для виявлення загроз підприємству. Проведено навчання моделі з різними конфігураціями епох та вхідних даних. Протестовано роботу ... -
Виявлення каналів витоку інформації соціальної інженерії за допомогою машинного навчання
(2023)У роботі розглянуто соціальну інженерію у контексті соціальних мереж. Проведено аналіз і порівняння різних моделей машинного навчання для виявлення найкращої моделі, яку можназа стосувати для виявлення відкритих каналів ... -
Детектування фішингових веб-сайтів за допомогою штучних нейронних мереж
(2022)У роботі досліджено використання нейронних мереж для виявлення фішингових веб-сайтів, запропоновано підхід до детектування фішингових URL-адрес із використанням нейромережевих класифікаторів і методу прямого випадкового ... -
Дослідження алгоритмів виявленняDDoSатак із використанням машинного навчання
(2023)У роботі представлені різноманітні алгоритми класифікації трафіку, датасети за якими можна визначаються ознаки за якими відбувається класифікація, алгоритм створення моделі за допомогою якої можна визначати чи належить ... -
Дослідження аналогового перетворювача сигналів в радіотехнічних пристроях
(2023)У роботі викладено принципи побудови та етапи дослідження вдосконаленого високоякісного підсилювача потужності звукової частоти на основі мікросхеми LM3875. Представлені результати дослідження характеристик ... -
Дослідження ефективності методів резервування даних приватного підприємства
(2020)У роботі визначена інформація яка циркулює на типовому підприємстві, виконано аналіз загроз, визначений профіль захищеності та методи його реалізації, обґрунтовані методи підвищення захищеності засобів резервування даних ... -
Дослідження ефективності пристроїв лінійного кодування в системах зв’язку
(2020)У роботі проведено удосконалення моделей пристроїв лінійного кодування, виконано аналіз роботи цих моделей, а також аналіз впливу на їх роботу завади у вигляді помилкового біту; здійснено моделювання впливу спотворення ... -
Дослідження особливостей Python бібліотек в процесі використання методів цифрової стеганографії
(2023)У роботі розглянуті існуючі програмні засоби, що реалізують алгоритми стеганографічного захисту інформації; було проведено дослідження Python бібліотек та проаналізовано доцільність їх сумісного використання. -
Дослідження параметрів стільникових мереж стандарту GSM-1800 для рівномірно забудованого міського району на основі декількох моделей
(2022)У роботі було отримано максимальні радіуси стільників для кожної із моделей. Отримано обмеження стосовно площі району в залежності від густини його населення, при яких є можливість побудови даної стільникової мережі. Було ... -
Дослідження радіотехнічних характеристик антен на основі металів та плазми у НВЧ діапазонах
(2020)У роботі подані відомості про об’єкти дослідження, середу та методи моделювання; стисло описана методика дослідження щодо підвищення радіотехнічних характеристик антенних пристроїв, що моделюються. -
Дослідження системи зв'язку з розширенням спектру прямою послідовністю
(2021)У роботі розроблено структуру та імітаційну модель системи прийому-передачі даних на базі технології розширення спектру прямою послідовністю. Виконано модельний експеримент і проведено аналіз результатів -
Дослідження структурної надійності радіотехнічних систем методом стохастичного моделювання
(2021)У роботі виконаний аналіз критеріїв оцінки структурної надійності радіотехнічних систем, розроблені алгоритм і програма оцінки, дано аналіз результатів дослідження структурної надійності радіотехнічних систем -
Дослідження структурної надійності радіотехнічних систем методом стохастичного моделювання
(2021)У роботі виконаний аналіз критеріїв оцінки структурної надійності радіотехнічних систем, розроблені алгоритм і програма оцінки, дано аналіз результатів дослідження структурної надійності радіотехнічних систем -
Дослідження та обґрунтування засобів захисту від витоку інформації через волоконно-оптичні канали зв’язку
(2022)В сроботі досліджені явища втрати випромінювання на вигині волоконного світловода; проаналізовані методи захисту мовної інформації від витоку волоконно-оптичними лініями зв'язку; реалізовані методи протидії зняття мовної ... -
Дослідження фрактальних моделей мережевого трафіку для управління передачею на основі короткострокового прогнозування
(2022)У роботі досліджено фрактальні моделі мережевого трафіку для управління передачею на основі короткострокового прогнозування. -
Дослідження характеристик систем цифрового телебачення на основі імітаційного моделювання
(2023)У роботі проведено моделювання та порівняння характеристик систем цифрового телебачення (DVB-T, DVB-S, DVB-C, DVB-H) з акцентом на різні області їх застосування. Шляхом імітаційного моделювання будуть досліджені основні ... -
Дослідження шляхів та вироблення рекомендацій щодо захисту інформації Web-сайту
(2024)У роботі виділено методи і засоби захисту інформації Web-сайту; висвітлено загальні аспекти побудови аналітичної системи захисту Web-сайту. -
Забезпечення інформаційної безпеки при використанні хмарних технологій для учбових закладів
(2022)У роботі наведено аналіз хмарних технологій та їх ролі в сучасному світі ІТ технологій; аналіз архітектури побудови систем хмарних обчислень; аналіз основних загроз інформації, яка зберігається, оброблюється і передається ...