Перегляд Бакалаври по назві
Зараз показуються 1-20 з 171
-
Cистеми забезпечення захисту інформації в інформаційнокомунікаційній системі ТОВ «N1 Clinic»
(2024)У роботі проаналізовано основні методи захисту інформації, розглянуто моделі порушника та загроз, зокрема проведено оцінку потенційного зловмисника та аналіз загроз медичній інформації. Було розглянуто профіль захищеності ... -
Аналіз методів симетричного шифрування для захисту корпоративних даних
(2024)У роботі розроблено архітектуру системи обміну повідомленнями, впорядковано процеси генерації, зберігання та обміну криптографічними ключами між клієнтами, а також надано рекомендації щодо реалізації безпечного обміну ... -
Аналіз політик безпеки інформації іноземних і українських компаній
(2024)У роботі проаналізовано політики інформаційної безпеки іноземних та українських організацій з третього сектору економіки – сфера послуг, а саме банківська сфера. Визначені головні переваги та недоліки політик інформаційної ... -
Аналіз розвитку та розробка методики використання мереж з нульовою довірою
(2024)У роботі проведено аналіз розвитку мереж з нульовою довірою, в рамках розробки методики їх використання запропоновані організаційні, технічні та програмні заходи щодо впровадження принципів нульової довіри в мережеву ... -
Аналіз сучасних методів виявлення шахрайства у банківській
(2024)У роботі проведено аналіз методів виявлення аномалій й шахрайства у банківських операціях та їх підвиди та розроблено один з видів виявлення аномалій у транзакціях. -
Аналіз та моделювання протоколів передачі даних ZIGBEE, Z-WAVE і MIWI в середовищі MATLAB
(2021)У роботі на основі отриманої інформації проведено моделювання протоколів передачі даних в середовищі MATLAB. Потім проведено аналіз результату моделювання та розроблено рекомендації для вибору параметрів протоколу передачі даних. -
Аналіз типів вразливостей вебсайту та обгрунтування способів захисту від них
(2024)Робота присвячена виявленню потенційних вразливостей сайту шляхом етичного хакінгу: методологія тестування, тестування на проникнення, документування результатів. проводиться глибокий аналіз виявлених вразливостей та ... -
Аналіз вразливостей корпоративних інформаційних систем в ТОВ ”МОДЕРА РОЗВИТОК УКРАЇНА” з використанням автоматизованих інструментів
(2023)У роботі описано вимоги щодо тестування, проведено додатковий аналіз підприємства, розглянуто модель порушника, запропоновано комплекс заходів щодо усунення виявлених загроз та проведено висновки щодо виконаної роботи. -
Вагова функція фільтру Колмогорова–Вінера на основі функцій Бесселя для телекомунікаційного трафіку в GFSD моделі
(2022)В роботі довизначено кореляційну функцію трафіку в GFSD моделі у неперервному випадку. Досліджено розв’язки відповідного рівняння Вінера–Хопфа на основі методу Галеркіна, в рамках якого застосовано обірване розвинення за ... -
Вдосконалення алгоритму управління каналами зв’язку в стільниковій системі стандарту 4G
(2022)У роботі надається: опис низхідних і висхідних фізичних каналів зв’язку, пілотних сигналів та каналу випадкового доступу; принцип роботи системи; блок-схеми базової і мобільної станцій; описи модулів, з яких вони складаються; ... -
Вдосконалення методу розподілу ресурсів у мережах бездротового зв'язку
(2022)В роботі запропонований новий спосіб оцінки каналу зв’язку, розроблена і змодульована вдосконалена система розподілу ресурсів. -
Вдосконалення системи захисту інформації в інформаційно- телекомунікаційній системі медичної установи «Сім’я»
(2021)У роботі здійснений огляд стану та перспектив розвитку захисту інформації в інформаційних системах. Розглянуті аспекти постановки задачі та вирішена задача захисту інформації інформаційно-телекомунікаційної системи ... -
Вдосконалення системи захисту інформації в інформаційно-телекомунікаційній системі медичної установи «Сім’я»
(2021)У роботі здійснений огляд стану та перспектив розвитку захисту інформації в інформаційних системах. Розглянуті аспекти постановки задачі та вирішена задача захисту інформації інформаційно-телекомунікаційної системи ... -
Вдосконалення системи передачі зображень по вузькосмуговим каналам зв’язку
(2021)У роботі розглянуті існуючі системи передачі зображень; детально розглянута система передачі зображення по вузькосмуговому каналу зв'язку; відмодельована система передачі зображення, а також виявлено, що технічним перевагою ... -
Векторне квантування параметрів лінійного передбачення мовного сигналу
(2021)У роботі запропоновано підхід до векторного квантування параметрів лінійного передбачення із адаптацією до основного тону мови та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо рішення поставленої ... -
Використання технології блокчейн для підтвердження права власності на об’єкти цифрового мистецтва
(2021)У роботі розглянуто, проаналізовано та порівняно компоненти архітектури програмно-апаратної реалізації підтвердження права власності предметами цифрового мистецтва за допомогою технології блокчейн. Обрано найбліьш доцільні ... -
Використання фільтру Колмогорова–Вінера для телекомунікаційного трафіку в GFSD моделі
(2021)У роботі наведено загальні відомості про GFSD модель, фільтр Колмогорова–Вінера та метод Галеркіна. Оглянуто роботи попередників. Зроблено висновок, що задача, яка поставлена у роботі, є актуальною для телекомунцікацій. ... -
Виявлення аномалій мережевого трафіку з використанням алгоритмів нечіткої кластеризації
(2023)У роботі запропоновано підхід до виявлення аномалій трафіку в інформаційно-комунікаційних мережах за допомогою алгоритмів нечіткої кластеризації та оцінено його ефективність. За наслідками досліджень зроблено висновки ... -
Вразливості у смарт-контрактах та засоби захисту від них
(2024)У роботі зосереджено увагу на аналізі найпоширеніших вразливостей у смарт-контрактах, вивчаються методи захисту та суть вразливостей. Наводиться приклад вразливого та безпечного коду, а також формується вдосконалена ... -
Дослідження алгоритмів криптографічного захисту інформації в електронних системах зберігання і передачі даних
(2023)У роботі представлене порівняння алгоритмів криптографічного захисту інформації AES, DES, RSA, ECC; DSA, ECDSA; HMAC, SSL/TLS. За наслідками досліджень зроблено висновки щодо рішення поставленої задачі.