Кваліфікаційні роботи
Browse by
Шановні редактори розділу! Змінено стуктуру розділу Кваліфікаційні роботи. Розміщуйте роботи бакалаврів та магістрів в окремі розділи відповідно навчальним рокам.
Sub-communities within this community
-
Факультет менеджменту [606]
Recent Submissions
-
«Розробка модифікації для гри Minecraft мовою Java з використанням API Fabric
(2024-06-17)Об'єкт розробки: Об'єктом розробки є модифікація Mystic Dimensions для Minecraft, яка спрямована на розширення всесвіту гри шляхом введення нових вимірів, біомів, ресурсів і викликів. Мета роботи: мета цього проекту — ... -
Розробка інформаційної платформи для книжкового маркету
(2024-06-17)Об'єкт розробки:інформаційна платформа для книжкового маркету. Предмет: розробка програмного забезпечення, що об'єднує в собі функції онлайн-магазину книг, інструментів для авторів та можливостей спілкування серед ... -
Розробка симулятора керування дроном в умовах радіоелектронної боротьби
(2024-06-17)Об’єкт розробки: Керування дроном в умовах радіоелектронної боротьби. Мета роботи: розробити симулятор керування безпілотним апаратом (дроном) в умовах радіоелектронної боротьби завдяки аналізу об’єктів на зображенні. ... -
Програмний модуль автоматизованого налаштування конфігурації мережевого обладнання MikroTik
(2024-06-17)Об’єкт розробки: програмний модуль для автоматизованого налаштування конфігурації мережевого обладнання MikroTik. Мета роботи: розробка програмного модуля, що забезпечує автоматичне налаштування мережевого обладнання ... -
Розробка Android-додатку моніторингу витрат користувача
(2024-06-17)Об’єкт розробки: мобільний застосунок для управління та контролю за фінансами на платформі Android. Мета роботи: розробка мобільного застосунку, який забезпечить користувачам можливість автоматизації процесів обліку ... -
Розробка мобільного застосунку інформаційної системи "Каса взаємодопомоги"
(2024-07-02)Об’єкт розробки: мобільний застосунок інформаційної системи «Каса взаємодопомоги». Мета кваліфікаційної роботи: розробка програмного забезпечення мобільного застосунку інформаційної системи «Каса взаємодопомоги». Результатом ... -
Розробка інтелектуального помічника з використанням хмарних сервісів
(2024-07-02)Об’єкт розробки: застосунок інтелектуального помічника з використанням хмарних сервісів. Мета кваліфікаційної роботи: розробка програмного забезпечення інтелектуального помічника. Результатом проведеної роботи є створений ... -
Програмний інструмент виявлення потенційно небезпечних URL-адрес за допомогою бібліотеки scikit-lear
(2024-06-17)Об'єктом кваліфікаційної роботи є програмний інструмент виявлення потенційно небезпечних URL-адрес. Предметом кваліфікаційної роботи є алгоритм випадковий ліс, який використовуються для аналізу та класифікації URL-адрес ... -
Розробка адміністративної частини інформаційної системи "Каса взаємодопомоги"
(2024-07-02)Об’єкт розробки: адміністративна частина інформаційної системи «Каса взаємодопомоги». Мета кваліфікаційної роботи: розробка програмного забезпечення адміністративної частини інформаційної системи «Каса взаємодопомоги» ... -
«Комп'ютерна система туристичної компанії «Альфа тур» з детальним опрацюванням побудови та налаштування корпоративної мережі»
(2024-06-18)Об’єкт розробки ‒ комп'ютерна система. Мета роботи – розробка та впровадження комп'ютерної системи для покращення процесів у туристичній компанії. Здійснено аналіз сучасних технологій, розробку та налаштування корпоративної ... -
Розробка комплексу технічного захисту інформації на об’єкті інформаційної діяльності ТОВ «Готік»
(2024)У роботі проведена оцінка стану захищеності на ОІД, в рамках розробки комплексу технічного захисту інформації (КТЗІ) запропоновані організаційні, інженерні та технічні заходи щодо захисту інформації від витоку акустичними ... -
Комплексна система захисту інформації інформаційно- комунікаційної системи підприємства «Vodafone Україна Першотравенськ»
(2024)У роботі розроблено модель загроз і порушника, проаналізовано актуальні загрози та вразливості, а також обрано профіль захищеності та рішення для захисту інформації в «Vodafone Україна Першотравенськ». -
Підсистема керування доступом системи управління закупівель SAP Ariba
(2024)У роботі визначені та проаналізовані ризики пов’язані з недосконалістю стану безпеки у системі SAP Ariba, запропоновано рішення до впровадження технології Единого входу та розглянуто кінцеві сценарії реалізації взаємодії ... -
Аналіз розвитку та розробка методики використання мереж з нульовою довірою
(2024)У роботі проведено аналіз розвитку мереж з нульовою довірою, в рамках розробки методики їх використання запропоновані організаційні, технічні та програмні заходи щодо впровадження принципів нульової довіри в мережеву ... -
Розробка моделі захисту інформації для хмарних інформаційно-комунікаційних систем на платформі AWS
(2024)У роботі виконано розробку моделі захисту інформації, що включає організаційні та технічні заходи щодо захисту інформації від несанкціонованого доступу. -
Розробка політики безпеки інформації інформаційно-комунікаційної системи ТОВ «ФінТехПром»
(2024)У роботі описано наявні в інформаційно-комунікаційній системі критерії захищеності та виконано вибір нових додаткових рекомендованих критеріїв захищеності, були розроблені рекомендації щодо розділів політики безпеки, ... -
Підвищення освіченості персоналу з протидії фішингу з використанням моделі генеративного штучного інтелекту
(2024)У роботі проаналізовано методи протидії фішингу та розроблено план тренінгу. Створено тренувальні шаблони фішингових атак для типових категорій співробітників. Протестовано методи навчання чат-бота для підвищення ... -
Захист інформації на об'єктах критичної інфраструктури під час воєнного стану
(2024)У роботі розглянуто методи і засоби захисту інформації, що застосовуються, або застосовувалися, на об'єктах критичної інфраструктури. Було оцінено ефективність існуючих технологій та розроблено рекомендації щодо ... -
Розробка політики безпеки інформаційно-комунікаційної системи ТОВ Справедливість
(2024)У роботі проаналізовано загрози для ІКС підприємства, виконано класифікацію інформації та розроблено модель порушника. Після проведення аналізу отриманих даних обрано профіль захищеності спираючись на нормативно-правові ...