Кафедра безпеки інформації та телекомунікацій: Recent submissions
Зараз показуються 241-260 з 311
-
Адаптивна фільтрація сигналів в системах зв’язку на основі вейвлет
(2021)В роботі визначено, що перспективним для адаптивної фільтрації складних сигналів в системах зв’язку є використання нейронних мереж та вейвлет перетворення. Запропонована структура адаптивного фільтру у вигляді нейронної ... -
Розробка алгоритму оцінювання імпульсної характеристики каналу з пам’яттю при використанні технології OFDM
(2021)У роботі розглянута задача обробки сигналів OFDM в каналах зв’язку, яка полягає у виділенні з прийнятої послідовності символів прийнятого сигналу. Була розглянута задача оцінювання імпульсної характеристики для оптимальних ... -
Векторне квантування параметрів лінійного передбачення мовного сигналу
(2021)У роботі запропоновано підхід до векторного квантування параметрів лінійного передбачення із адаптацією до основного тону мови та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо рішення поставленої ... -
Моделювання процесу маршрутизації пакетного трафіку з використанням фрактального фільтра-прогнозатора
(2021)У роботі показана принципова можливість передбачення характеристик пакетного трафіку. Розроблено імітаційну модель фільтра-прогнозатора. Проведені дослідження моделі. -
Вдосконалення системи передачі зображень по вузькосмуговим каналам зв’язку
(2021)У роботі розглянуті існуючі системи передачі зображень; детально розглянута система передачі зображення по вузькосмуговому каналу зв'язку; відмодельована система передачі зображення, а також виявлено, що технічним перевагою ... -
Дослідження пропускної здатності мережі MPLS при обслуговуванні голосових повідомлень
(2021)У роботі показана принципова можливість підвищення пропускної здатності мережі MPLS, виконані відповідні підтверджені розрахунки. -
Розробка політики безпеки інформації інформаційно-телекомуні-каційної системи ФОП «Devcorp»
(2021)У роботі описана необхідність створення комплексної системи захисту інформації, опис сфери діяльності підприємства, виконаний акт обстеження об’єкту інформаційної діяльності. Під час виконання другого розділу був проведений ... -
Розробка політики безпеки інформації інформаційно- телекомунікаційної системи ТОВ «Шевченко»
(2021)У роботі описано наявні в ІТС критерії захищеності та виконано вибір нових додаткових рекомендованих критеріїв захищеності, були розроблені рекомендації щодо розділів політики безпеки, що забезпечують реалізацію рекомендованих ... -
Політика безпеки інформації інформаційно-телекомунікаційної системи ТОВ «СмартХоумЮА»
(2021)У роботі виконане обстеження об’єкту інформаційної діяльності(ОІД), де циркулює інформація з обмеженим доступом(ІзОД), аналіз відомостей про підприємство та особливості обробки інформації яка циркулює в компанії. Виходячи ... -
Розробка політики безпеки інформації інформаційно- телекомунікаційної системи ТОВ «ІнТайм»
(2021)У роботі наведено основні відомості про підприємство. Виконано обстеження інформаційної системи, фізичного середовища, середовища користувачів. Описано технологію обробки інформації та функціональний профіль захисту. ... -
Розробка підсистеми захисту віддаленого доступу в комплексній системі захисту інформаційно-телекомунікаційної системи ТОВ «Продуктсервіс»
(2021)У роботі виконано: обстеження на об’єкті інформаційної діяльності, та вибрано метод розробки підсистеми захисту віддаленого доступу. -
Розробка засобів підвищення ефективності системи захисту інформації провайдера доступу до мережі Інтернет
(2021)У роботі був здійснений аналіз механізмів захисту, які можуть використовуватися провайдерами. Розроблена методика оцінки ефективності СЗІ та визначені вихідні дані для розрахунків за даною методикою. Розроблені рекомендації ... -
Розробка засобів захисту інформаційно-комунікаційної системи підприємства «Фотон» від зловмисної масової розсилки повідомлень
(2021)У роботі виконано аналіз загроз інформаційної безпеки корпоративних інформаційних систем, які пов’язані із зловмисною масовою розсилкою повідомлень, проаналізовані методи протидії цим загрозам та розроблена методологія ... -
Стеганографічне вбудовування інформації в цифрове зображення із використанням вейвлет-фільтрів
(2021)У роботі запропоновано підхід до стеганографічного вбудовування повідомлення в цифрове зображення формату JPEG 2000 із збереженням цілісності впровадженої інформації та оцінено його ефективність. За наслідками досліджень ... -
Обґрунтування засобів захисту інформації комп’ютерної мережі товариство з обмеженою відповідальністю «Євро полюс»
(2021)У роботі описана кратка характеристика об’єкту інформаційної діяльності ТОВ «Євро полюс», розроблені й описані методи підвищення захисту інформації від несанкціонованого доступу. -
Комплексна система захисту інформації інформаційно-телекомунікаційної системи ТОВ "AdMark"
(2021)У роботі розроблено модель загроз та модель порушника, проаналізовані актуальні загрози та вразливості, обрано профіль захищеності та надані програмно-організаційні рішення для захисту інформації на підприємстві «AdMark». -
Комплексна система захисту інформації інформаційної системи товариства з обмеженою відповідальністю ”Лан-Тайм”
(2021)У роботі створенно акти та документи пов'язаних із аналізом інформаційного поля компанії, розробка КСЗІ. -
Система захисту інформації виробничої дільниці ЧПУ ТОВ «Техноком»
(2021)У роботі проведено обстеження виробничої дільниці ЧПУ, проаналізовані та оцінені інформаційні ризики. Також розроблено модель загроз та модель порушника безпеки інформації, сформовані основні положення політики безпеки ... -
Політика безпеки інформації інформаційно-телекомунікаційної системи приватного підприємства «Книш О.А.»
(2021)У роботі наведені загальні відомості про підприємство. Виконано обстеження фізичного середовища, обчислювальної системи, інформаційного середовища, середовища користувачів, складено модель загроз та модель порушника, ... -
Розробка засобів захисту IoT-мережі на базі блокчейнів від DDoS-атак
(2021)У роботі виконано аналіз вразливостей типової IoT-мережі, розглянуті можливі варіанти реалізації DDoS-атаки, розроблено систему захисту на основі блокчейну.