Auflistung 2020-2021 навчальний рік nach Erscheinungsdatum
Anzeige der Dokumente 1-20 von 60
-
Дослідження застосування найпростішої стільникової мережі стандарту GSM-1800 в передмісті
(2021)У роботі наведено базові відомості про стільниковий зв’язок, розглянуто секторизацію стільників та поняттся кластера, також вказано базову інформацію про системи масового обслуговування та виведено відому формулу Ерланга. ... -
Використання фільтру Колмогорова–Вінера для телекомунікаційного трафіку в GFSD моделі
(2021)У роботі наведено загальні відомості про GFSD модель, фільтр Колмогорова–Вінера та метод Галеркіна. Оглянуто роботи попередників. Зроблено висновок, що задача, яка поставлена у роботі, є актуальною для телекомунцікацій. ... -
Способи реалізації послуг безпеки для WEB-додатків при використанні фреймворків Django та Flask
(2021)У роботі описано послуги безпеки інформації WEB-сторінок, механізми захисту інформації в Django, послуги безпеки, що реалізовує Django. З’ясовано, що фреймворк Django спрощує завдання забезпечення WEB-додатку безпекою ... -
Розробка підсистеми захисту віддаленого доступу в комплексній системі захисту інформаційно-телекомунікаційної системи ТОВ «Продуктсервіс»
(2021)У роботі виконано: обстеження на об’єкті інформаційної діяльності, та вибрано метод розробки підсистеми захисту віддаленого доступу. -
Комплексна система захисту інформації інформаційної системи товариства з обмеженою відповідальністю ”Лан-Тайм”
(2021)У роботі створенно акти та документи пов'язаних із аналізом інформаційного поля компанії, розробка КСЗІ. -
Вдосконалення системи захисту інформації в інформаційно- телекомунікаційній системі медичної установи «Сім’я»
(2021)У роботі здійснений огляд стану та перспектив розвитку захисту інформації в інформаційних системах. Розглянуті аспекти постановки задачі та вирішена задача захисту інформації інформаційно-телекомунікаційної системи ... -
Забезпечення конфіденційності при передачі даних в волоконно-оптичній лінії зв'язку з використанням активних методів захисту
(2021)У роботі запропоновано підхід до захисту інформації від несанкціонованого доступу в волоконно-оптичних лініях зв'язку на основі оптичного зашумлення та оцінено його ефективність. За наслідками досліджень зроблено висновки ... -
Забезпечення конфіденційності при передачі інформації в системах зв’язку з використанням динамічного хаосу
(2021)У роботі запропоновано підхід до прихованої передачі інформації, заснований на явищах узагальненої хаотичної синхронізації і синхронізації, індукованої шумом та оцінено його ефективність. За наслідками досліджень зроблено ... -
Розробка політики безпеки інформації інформаційно- телекомунікаційної системи ТОВ «Вектра»
(2021)У роботі були розроблені організаційні заходи, щодо забезпечення ОІД, була розроблена політика безпеки. -
Комплексна система захисту інформації інформаційно-телекомунікаційної системи ТОВ "AdMark"
(2021)У роботі розроблено модель загроз та модель порушника, проаналізовані актуальні загрози та вразливості, обрано профіль захищеності та надані програмно-організаційні рішення для захисту інформації на підприємстві «AdMark». -
Перевірка графічних зображень на наявність стеганографічно вбудованого водяного знака
(2021)У роботі запропоновано підхід до ідентифікації цифрових зображень, що містять цифровий водяний знак, з використанням дискримінантного аналізу та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо ... -
Моделювання процесу маршрутизації пакетного трафіку з використанням фрактального фільтра-прогнозатора
(2021)У роботі показана принципова можливість передбачення характеристик пакетного трафіку. Розроблено імітаційну модель фільтра-прогнозатора. Проведені дослідження моделі. -
Розробка засобів захисту веб-сайту підприємства «RubyGlobal» від несанкціонованого доступу
(2021)У роботі проведений аналіз загроз та створена модель порушника, проведене тестування на наявність вразливостей в програмній частині сайту за допомогою спеціальних програмних засобів та бібліотек. Надані рекомендації для ... -
Стеганографічне вбудовування інформації в цифрове зображення з використанням фрактального перетворення
(2021)У роботі запропоновано підхід до стеганографічного вбудовування інформації в зображення, стиснене фрактальним методом, з урахуванням потужності пікселів домену та оцінено його ефективність. За наслідками досліджень зроблено ... -
Комплексна система захисту інформації інформаційно-телекомунікаційної системи ТОВ "GoldenCity"
(2021)У роботі розроблено модель загроз та модель порушника, проаналізовані актуальні загрози та вразливості, обрано профіль захищеності та розроблені програмно-організаційні рішення для захисту інформації на підприємстві "GoldenCity". -
Формування прихованого каналу передачі інформації з використанням комп’ютерної стеганографії
(2021)У роботі запропоновано підхід до організації прихованої стеганографічної передачі інформації з маскуванням корисного сигналу та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо рішення поставленої задачі. -
Аналіз та моделювання протоколів передачі даних ZIGBEE, Z-WAVE і MIWI в середовищі MATLAB
(2021)У роботі на основі отриманої інформації проведено моделювання протоколів передачі даних в середовищі MATLAB. Потім проведено аналіз результату моделювання та розроблено рекомендації для вибору параметрів протоколу передачі даних. -
Захист інформаційних ресурсів бездротової мережі товариства з обмеженою відповідальністю «Рубін»
(2021)У роботі описано існуючий профіль захищеності та виконано вибір нового профілю захищеності підприємства, також були розроблені рекомендації, щодо забезпечення інформаційної безпеки ОІД. -
Комплексна система захисту інформації інформаційно- телекомунікаційної системи ТОВ «Pure glycerin»
(2021)У роботі проаналізований існуючий стан реалізації послуг захищеності в ІТС, прийняті організаційно-технічних проектні рішення у вигляді двох варіантів захисту. -
Політика безпеки інформаційно-телекомунікаційної системи ТОВ Fox Design Studio
(2021)У роботі розглянуто необхідність розробки політики безпеки, стан інформаційної безпеки на теперішній час. Наведено загальні відомості про об’єкт інформаційної діяльності. Складено акт обстеження об’єкту інформаційної ...