Кваліфікаційні роботи здобувачів вищої освіти кафедри комп'ютерних систем та мереж
Permanent URI for this collectionhttp://er.nau.edu.ua/handle/NAU/46535
Browse
Browsing Кваліфікаційні роботи здобувачів вищої освіти кафедри комп'ютерних систем та мереж by Issue Date
Now showing 1 - 20 of 124
- Results Per Page
- Sort Options
Item Machine learning implementation in face recognition and identification(National Аviation University, 2020-12) Alanno, Abdullakh Ali Abdulkarim; Аланно, Абдуллах Алі АбдулкарімIn this graduation project there was covered a significant topic- Machine learning implementation in face detection and recognition. In the first part the concept of Artificial intelligence and research areas related to it. Moreover, the real-life implementation and advantages and disadvantages of using AI. In the second part it was the Machine learning and the workflow that have to followed from defining the problem to data collection, pre-processing data, and finally developing and the evaluating of the model. In addition, the type of collected data which are the labeled and unlabeled data, for that matter there are two main types of learning (supervised and unsupervised). It is also possible to find here the exact relationship and differences between AI, ML, DL. Computer vision and basic information about RGB color space by the end of this part. In the third part it was considered the artificial neural network mechanism and the components of it, also the different operations that occur in the network such as the activation function that helps with providing nonlinearity to the perceptron, also include deep learning algorithms for instance, gradient descent furthermore, a deep explaining of CNN and the sequence and functions of the layers of it, although the objective of using CNN which to extract high-level features from images by using more than one ConvNets layer, typically the first ConvNets is responsible to extract the low-level features such as edges, color. With more layers the model adapts to high-level features as wellItem Система захисту комп’ютерної мережі підприємства(2020-12) Горбач, Олександр РомановичСистема захисту комп’ютерної мережі підприємства має актуальне значення для ефективності функціонування мережі підприємства. Останнім часом в літературі з інформаційної безпеки відмічається тенденція до збільшення кількості порушень в області комп'ютерних злочинів. Cпостерігається великий інтерес до методів аналізу та оптимізації систем захисту комп'ютерних та об'єднаних мереж від атак і несанкціонованих вторгнень. Наводиться велике число прикладів таких систем, розробок різних протоколів, технологій, проектів і пов'язаних з ними міркувань, висновків та прогнозів. З огляду на різноманітність загроз і складність сучасних мереж, реалізація рішення для захисту вимагає глибоких знань і досвіду в цілому ряді вузькоспеціалізованих дисциплін. У число поширених загроз входить умисне використання небезпечного програмного коду (вірусів, хробаків, троянських програм), а також атаки типу DoS (відмова в обслуговуванні) і DDoS (розподілена відмова в обслуговуванні). Існує кілька ключових елементів забезпечення безпеки, які повинні знайти своє відображення в створюваній інфраструктурі захисту: управління доступом; управління погрозами; управління конфіденційністю; ведення контрольних журналів та моніторинг. Дослідження в області виявлення атак на комп'ютерні мережі і системи ведуться вже давно. Досліджуються ознаки атак, розробляються і експлуатуються методи і засоби виявлення спроб несанкціонованого проникнення через системи захисту, як міжмережний, так і локальної - на логічному і навіть на фізичному рівнях. Насправді, сюди можна віднести також дослідження в області побічних електромагнітних випромінювань і наведень, оскільки електромагнітні атаки мають свої прямі аналоги в комп'ютерній мережному середовищі. Не менш інтенсивно проводяться дослідження і в сфері захисту від комп'ютерних атак, розробки систем виявлення вторгнень і ін. На сьогодні системи виявлення вторгнень і атак зазвичай являють собою програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в комп'ютерній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень в чужі комп'ютерні мережі за останні роки значно збільшилася, системи виявлення атак стали необхідним компонентом інфраструктури безпеки будь-яких установ, організацій і підприємств.Item Прикладне програмно-апаратне забезпечення системи теледіагностик в умовах гібридного середовища передачі даних(Національний авіаційний університет, 2020-12) Казадаєв, Іван ОлексійовичНизькошвидкісна персональна радіомережа Low Rate Wireless Personal Area Network – LR WPAN (що має назву BLE mesh), на відміну від локальних радіомереж WLAN що не вимагає інфраструктури, пропонує реалізацію малогабаритних, енергоефективних, недорогих рішень для широкого спектру практичних завдань автоматизації і збору інформації, які вимагають контролювати стан безлічі датчиків або виконавчих пристроїв, розміщених на великих відстанях, і до яких складно або небажано підводити дротяні лінії. BLE mesh - це розподілена мережа, що здатна до самоорганізації, яка об'єднує між собою за допомогою радіоканалів в єдину мережу тисячі датчиків і виконавчих пристроїв, що не вимагають передач великих об'ємів інформації, - аби вони були простими, дешевими, з наднизьким споживанням енергії і з нескладним механізмом підключення до мережі. Економічна, автономна і надійна мережа BLE mesh зі швидкістю передачі 250 Кбіт/с на базі стандартів LR_WPAN і DQDB_R забезпечує автоматизацію виробництва і збір даних від різних типів датчиків. Радіомережі BLE mesh є зручною основою для систем домашньої та промислової автоматизації, медичних систем моніторингу і охоронних комплексів при побудові надійних мереж збору/передачі даних і управління, у тому числі в операційному просторі тунелів шахти на відстанях в десятки кілометрів. – безпровідні системи моніторингу і автоматизації шахт; – зняття свідчень з біометричних датчиків персоналу шахти; – зняття свідчень з газоаналітичних датчиків метану і вуглекислого газу; – управління вентиляцією і кондиціонуванням шахти; – передача аварійних сигналів про пожежі, вибухи і перевищення ПДУ газу. – контроль температури і вібрації гірського устаткування шахт; – передача даних тільки при виході параметрів за заданий діапазон. – опитування протипожежних і охоронних датчиків. Впровадження подібних систем можливе у різних галузях: 1. Безпровідні системи управління рухом міським транспортом у складі інформ-табло: датчики визначення місця розташування об'єктів, що рухаються, для моніторингу за міським транспортом 2. Забезпечення безпеки будівлі/території: - датчики реєстрації руху різного типу; відео камерами спостереження; - контролю появи/виходу відвідувача або співробітника з радіоелектронним пропуском.Item Представницький рівень взаємодії комп’ютерних систем безпілотних літальних апаратів(Національний авіаційний університет, 2020-12) Львова, Анна АндріївнаВикористання БПЛА поступово зростало за останнє десятиліття, і в наш час його стали вважати стандартним інструментом дослідження для отримання зображень та іншої інформації на запит в певній області. БПЛА являє собою дешеве та швидке рішення для отримання на замовлення детальних зображень цікавої області та створення детальних 3D-моделей та ортофото. Використання цих систем вимагало хорошого досвіду обробки даних та хорошої здатності оператора безпілотника для управління польотною місією, зокрема в складних умовах. Найбільш поширеним використанням БПЛА є отримання зображень та відео для моніторингу, фотограмметрії, зйомок, безпеки та будь-якої документації, також для геологічних застосувань. Зараз доступні різні категорії камер для цього типу програм: професійні, напівпрофесійні та екшн-камери. Для кожної категорії необхідне калібрування лінз, щоб забезпечити якість кінцевого результату. Застосування дронів в геодезичних роботах економить час і фінансові ресурси. Інженери отримують оброблені дані високої якості в кілька разів швидше, ніж при використанні стандартних методик і техніки. Технічні можливості безпілотників дозволяють робити 3D-знімки, нездійсненні при традиційній аерофотозніманні пілотованими апаратами.Item Методи організації високоефективної обробки даних в Oracle системах(Національний авіаційний університет, 2020-12) Яковенко, Олександр ФедоровичДана робота буде корисна для розробників, яким необхідні більш сучасчі методи проектування і будування масштабованих систем з використанням платформи Oracle. Її буде важко читати людям, які тільки починають вивчати мову SQL та технології, як JDBC і ODBC. Вона розрахована на розробників, які знають, вміють писати базові запити до бази дани, та вводити їх завдяки SQL Plus і т.д. Ця робота не навчить вас SQL – вона розровість вам про те, що необхідно знати для створення «грамотних» SQL-запитів. Вона також не навчить, як створювати код додатків, але розповість про те, що необхідно знати для написання «грамотних» додатків, заснованих на Oracle. Я намагатимусь розповісти про найбільш важливі, на мою думку, питання, а саме – база даних Oracle та її архітектура. Можно було б аналогічним чином розповісти про розробку додатків з використанням конкретної технології обміну даними з Oracle, наприклад ODBC, яку використовують програмісти на Visual Basic, або JDBC і EJB які використовують прорамісти на Java. Та в цій роботі не віддається перевага якій-небудь конкретній архітектурі додатків. Замість цього і ній описані можливості бази даних і пояснені особливості її роботи. Оскільки база даних – ядро архітектури любого додатку, робота повинная зацікавити широкий круг читачів, в особистості тих, які працюють з клієнт серверною архітектурою. За основу було взято найпопулярніші версії Oracle: Oracle9i, Oracle10g. Зараз вони є оптимальним варіантом як в технічному так і в економічному плані, якщо вибирати з поміж усіх баз даних.Item Система виклику медичного персоналу на базі BLE та iOS-технологій(Національний авіаційний університет, 2020-12) Пуліковський, Дмитро СергійовичУспіхи в області напівпровідникової електроніки, що дозволяють інтегрувати на одному кристалі велику кількість різноманітних пристроїв (в тому числі можливість інтеграції аналогових і цифрових схем), досягнення в технології виробництва інтегральних схем (зниження вартості виробництва) сприяють проникненню в повсякденне життя різних електронних пристроїв і систем. Часто вони стають повсякденними і непомітними, проте за кожною з них стоїть праця багатьох людей і технології. Особливо інтенсивно розвиток йде в сфері вбудованих систем і портативних пристроїв, що використовують радіоканал – часто це ті пристрої, які оточують нас в звичайному житті, що працюють в умовах різних обмежень – законодавчих, медичних, вага і розмір. Такі пристрої відносять до класу малопотужних радіопристроїв. Бездротові системи міцно увійшли в наше життя: – в побуті це різні мультимедійні системи, вузли знаходяться, бездротові інтерфейси, різноманітні системи моніторингу; – в промисловості – системи збору даних, автоматизовані та автоматичні системи управління (від систем освітлення, до автоматизації будівель і їх комплексів); – в транспорті – відстеження вантажів, моніторинг параметрів руху і т.д. Однією з найбільш часто зустрічаються в повсякденному житті бездротових мережевих технологій, після стільникового зв’язку, є Bluetooth. Завдяки відносно високих швидкостей передачі даних і непоганим енергетичними показниками технологія Bluetooth отримала широке поширення в мобільних електронних пристроях, персональних комп’ютерах, ноутбуках, бездротових навушниках, гарнітури, мультимедійних центрах. Стандарт дозволяє підтримувати досить розгалужену і складну мережу пристроїв. Однак, для застосування в сенсорних мережах класичний Bluetooth підходить мало через значно для автономних джерел живлення енергоспоживання, внаслідок особливостей роботи стека протоколів.Item Використання доповненої реальності для навчального процесу(Національний авіаційний університет, 2020-12) Роботницька, Тетяна ПетрівнаРозвиток технологій у 21 столітті є невимовно швидким. Кожен рік на світових технологічних конференціях презентується величезна кількість нових речей. Технологій настільки багато і їхній масштаб настільки великий, що людство потрібно готувати до прийому новинок. Саме для активного розвитку усього суспільства, навчальну систему необхідно постійно вдосконалювати, щоб вона встигала готувати спеціалістів гідних свого часу. Уже встигли нашуміти технології доповненої та віртуальної реальності, вони отримали визнання в різного роду сферах від будівництва, маркетингу та до медицини. Зараз цими технологіями частіше користуються в розважальних цілях або щоб отримати саме «Вау»-ефект, хоча, на мою думку, за ними майбутнє навчання пересічного жителя. Та для такої мети потрібно заздалегідь готувати як спеціалістів, так і користувачів. Потрібен ще більший розголос технологіям. В даній роботі поговоримо більше саме про доповнену реальність. Доповнена реальність (Augmented reality, AR) – це доповнення фізичного світу за допомогою цифрових даних, яке забезпечується комп'ютерними пристроями (смартфонами, планшетами та окулярами AR) в режимі реального часу. Простіше кажучи, на відміну від віртуальної реальності (ВР), яка вимагає повного занурення у віртуальне середовище, AR використовує середовище навколо нас та просто накладає поверх нього певну частинку віртуальної інформації, наприклад графіку, звуки та реакцію на дотики. Оскільки віртуальний та реальний світи гармонійно співіснують, користувачі з досвідом доповненої реальності мають змогу спробувати цілком новий, покращений світ, де віртуальна інформація використовується як додатковий корисний інструмент, що забезпечує допомогу в повсякденній діяльності. Додатки, що використовують AR, можуть бути таким же простими як, наприклад, швидкі текстові повідомлення, або ж настільки складними, як інструкція для виконання надскладної хірургічної операції. Вони можуть виділяти певні моменти, розширювати розуміння різноманітних речей, або ж надавати доступні та миттєві дані.Item Комп’ютерна система розпізнавання зображень(Національний авіаційний університет, 2020-12) Ярош, Євгеній ВікторовичПройшли ті часи, коли всі документи організацій, книжки, форми, довідки і т.д. зберігалися тільки в паперовому або друкованому вигляді. В останні десятиріччя перед суспільством постала проблема переведення тексту друкованих книжок в більш зручний для 21 сторіччя цифровий формат. За останні 7-8 років за допомогою систем компанії «Гугл» було оцифровано більше 15 мільйонів книжок і це число росте з кожним днем. В наші дні майже всі компанії ведуть електронний документообіг, в бібліотеках можна взяти не лише друковані підручники, а довідки в державних установах поступово починають видавати в електронному вигляді. Все це допомагає опрацьовувати різного роду документи дуже швидко та зручно вести детальний звіт по всім галузям. В таких випадках за великої кількості документів на паперових носіях необхідно перевести такі документи в електронний вигляд. Але переводити усі документи не в автоматизованому порядку дуже складно та дуже затратно. Тому необхідно впроваджувати та використовувати розпізнавання усіх видів документів, починаючи від чеків і закінчуючи багатотомними паперовими примірниками керування ракетами.Item The System for Social Survey Data Analysis Created with React.js and Apollo GraphQL Libraries(Національний авіаційний університет, 2020-12) Аксьонова, Маргарита АндріївнаThe goal of the graduation project is to design a system that can help users to analyze the survey answers and made improvements or conclusions based on the achieved results. Main Tasks. The main tasks which have been set out are to analyze the user’s needs, to develop a useful and easy to use system for analyzing the surveys, to protect the system with the security rules to make it secure for each user. The Subject of Project. Designing, developing and testing the social survey data analysis system. Practical usage Can be used by each person in to analyze the answers on the survey that was created. Main Metrics and Results. As a result, the social survey data analysis system was developed using React.js library and MongoDB Database. The program is composed of two parts - the server and the client. All the functionality is covered by unit tests. The users have access only to their data. The main functionality of the system is to create surveys, share them, get answers and make analyzing. The performance of the system is in a high quality.Item Корпоративна комп’ютерна мережа підприємства(Національний авіаційний університет, 2020-12) Мельниченко, Денис ВікторовичНайважливішою складовою при побудові корпоративних комп’ютерних мереж є аналіз функціонування комп’ютерних мереж підприємства та висування вимог до них. Однією зі сфер діяльності підприємств та організацій є надання аудиторських послуг. В якості даного підприємства можна розглядати аудиторську компанію. Аудиторська діяльність це безпосередня самостійна, систематична, на власний ризик підприємницька діяльність щодо надання аудиторських послуг із метою отримання прибутку, яка здійснюється фізичними і юридичними особами, зареєстрованими як суб'єкти підприємницької діяльності у порядку, встановленому законодавством. Основними нормативними документами, що визначають головні засади аудиторської діяльності підприємства, є Закон України "Про аудиторську діяльність", Національні стандарти аудиту та Кодекс професійної етики аудиторів України.Item Information system of repair agency with using of Spring Boot(National Аviation University, 2020-12) Mamchur, Vitalii Volodymyrovych; Мамчур, Віталій ВолодимировичDue to the steady growth of consumer needs, companies are forced to increase their productivity. At the same time, they face a number of problems, among which are the deterioration of quality and optimization costs, as well as the growing consumption of human resources. Production automation systems can solve the above difficulties, as well as open new frontiers of productivity. Production automation is a process in which previously performed human control and management functions are fully transmitted to automatic devices. very often automation is confused with mechanization. To avoid confusion, it should be remembered that mechanization is the simplification of human work through the use of automated equipment, and production automation is the use of an automatic system to control and manage the entire process. in other words, automatic control systems (ACS) exclude the presence of a person during operations and control the stages of execution.Item Технологія оптимізації асинхронного процесінгу в розподілених інфокомунікаційних системах(Національний авіаційний університет, 2020-12) Нестеровський, Владислав МихайловичСучасні інфокомунікаційні системи все частіше змушені витримувати великі навантаження через постійно зростаючу кількість нових користувачів мережі Internet. Для того щоб інфокомуніцайні системи мали здатність витримувати вищі навантаження ніж може обробити один сервер була створена й запроваджена концепція розподілених інфокомунікаційних систем – систем в яких інфраструктурне та корисне навантаження оброблюють багато фізичних серверів. Проте такі системи мають як переваги так і нові виклики, які необхідно задовольняти. Метою даної роботи є дослідження шляхів оптимізації обробки даних під нерівномірним навантаженням в розподілених інфокомунікаційних системах та розробка технології оптимізації нефункціональних властивостей розподілених систем, таких як затримка відповіді, кількість одночасно оброблених запитів, показники RPS. Розподілені інфокомунікаційні системи фізично знаходяться на групах фізичних серверів - такі системи називаються кластерами, та об’єднуються по спільним рисам – типам навантаження, бізнес логіці та іншим. Однак для того щоб утримувати й керувати таким кластером треба спеціалісти й відповідна інфраструктура. Сучасним спобом вирішувати цю проблему є концепція хмари – форма оренди фізичної інфраструктури та спеціалістів в якій користувач платить тільки за використання інфраструктури й часу користувачів, економлячи при цьому на пошуку та наймі спеціалістів, та покупці відповідної інфраструктури.Item IT company employees' working time monitoring system(National Аviation University, 2020-12) Rusnak, Andrii Andriiovych; Руснак, Андрій АндрійовичTo optimize the work process, increase work efficiency and meet deadlines, you can not do without clear planning and control of working time. A clear organization of working hours is equally necessary for both the manager and subordinates. Supervision by the employer or manager maintains work discipline in the team and guarantees fair pay. Control as part of the monitoring of working hours allows to solve such tasks as fixing the time of arrival at work, checking the timely return of the employee after lunch break and presence at work throughout the day, determining the end time, identifying absences, distribution of paid working hours. , holidays, sick leave, downtime due to the employer, etc.Item Моніторинг та управління елементами IoT(Національний авіаційний університет, 2020-12) Шевченко, Олександр ОлександровичШирокому поширенню Інтернету речей сприяє масова поява пристроїв, оснащених електронними компонентами, програмним забезпеченням і комунікаційними можливостями, будь то смартфон, камера на нафто буровій установці або оптичний датчик на сталепрокатному стані, які збирають і передають дані. Можна припустити, що через кілька років практично на всіх виробничих підприємствах будуть широко застосовуватися технології та системи на базі Інтернету речей. Тема Інтернету речей є актуальною, тому що з’являється досить велика кількість пристроїв, здатних обмінюватися даними без участі людини, як у побутові плані, так і у промисловому. Під впливом сучасних інформаційних технологій відбувається докорінна зміна всіх процесів в системі публічного управління, вони автоматизують багато управлінських процесів, сприяють ефективному виробленню управлінських рішень, роблять владу більш прозорою. Україна була першою країною, в якій ще у 80-х роках ХХ століття намагалися вирішити питання автоматизації управлінських рішень. Видатним українським вченим Глушковим В.М. була запропонована програма ЗДАС, тобто «Загальнодержавна автоматизована система збору та обробки інформації» для обліку, планування та управління народним господарством. В Україні було прийнято низку нормативно-правових актів, які впливають на використання та розвиток технологій Інтернет-речей.Item Research and improvement of administration algorithms of “Navi” network database(National Аviation University, 2020-12) Lebed, Nataliia Volodymyrivna; Лебедь, Наталія ВолодимирівнаLong before the advent of computerized databases, humanity already then had a need to store information in a structured form. Since at a time when computers either did not exist at all, or they were just entering the market and were at the stage of their formation, peculiar databases existed in written or physical form, for example, data archives, reference centers, libraries, ledgers, telephone directories etc. And since now there is a need to store huge amounts of information, while taking up as little storage space and resources as possible, databases are an integral stage in the development of opportunities to simplify the life of mankind. The database is both a tool and the very subject of a collection of data, which shows the state of certain objects and their relationship in a certain subject area.Item Web application for organizing and administrating of language courses(National Аviation University, 2020-12) Chernetskyi, Vitalii Vladyslavovych; Чернецький, Віталій ВладиславовичSimple websites does not provide much of functionality. Different companies, including language schools, need tool to publish their propositions. It is important for them to have possibility to rule web pages layout without additional payments for developers. Modern web development concentrates not only on static or dynamic websites. Web application is a program user interface of which is displayed as website. It provides possibilities for data processing.Item Виявлення вторгнення в комп’ютерну мережу на основі аналізу трафіку(Національний авіаційний університет, 2020-12) Коваль, Дмитро СтаніславовичАктивний розвиток мережевих технологій викликає появу нових типів атак на комп’ютерні мережі. Велика кількість різноманітних методів вторгнень та їх реалізацій у вигляді атак провокує необхідність удосконалення існуючих технологій та засобів захисту даних у корпоративних комп’ютерних мережах. Використання новітніх інформаційних технологій є необхідним елементом вирішення сучасних складних завдань з управління системами та об’єктами різного роду. Універсальним інструментом виступають корпоративні комп’ютерні мережі, які дозволяють забезпечити ефективність та успішність функціонування різноманітних систем. Із розвитком комп’ютерних мереж збільшується і кількість користувачів та інформації, що вони передають. Однак збільшення інтенсивності мережевого трафіку може призвести до погіршення якості мережевих послуг, тому постає завдання вдосконалення інструментів для моніторингу та аналізу мережевого трафіку. Проблема аналізу трафіку вивчається досить давно: пошуку ефективних рішень в різних умовах і обмеженнях присвячена велика кількість досліджень, в тому числі в останні роки. Це особливо пов'язано з тим, що мережевий ландшафт швидко змінюється, а останнім часом методи і алгоритми, які показали хороші результати в нових умовах, значно втратили свою ефективність або більше не застосовні взагалі. В умовах, які серйозно впливають на придатність різних методів, можна визначити швидке збільшення обсягу переданого трафіку і смуги пропускання каналу зв'язку, а це означає, що необхідно знайти алгоритм, який скорочує обсяг обчислень. Механізм виявлення вторгнень в систему ґрунтується на припущенні про стаціонарність мережевого трафіку, тобто атакою вважається відхилення від стаціонарних характеристик мережевого трафіку. Тому можна зробити висновок, що проблеми аналізу трафіку та виявлення вторгнень в комп’ютерну мережу потребують подальших досліджень.Item Оптимальна екстраполяція параметрів мережевого трафіку на фоні завад(2020-12) Захарчук, Ольга ВікторівнаРозвиток сучасних інформаційних технологій комп’ютерних систем та мереж, сучасних та наступного покоління, постійно супро-воджується зростанням вимог до їх якості, надійності та ефективності функціону-вання. Виконання цих вимог у значній мірі залежить від методів екстраполяції трафіку комп’ютерних мереж (КМ). У теперішній час існує багато методів екстраполяції: методи прогнозування, що базуються на згладжувані та ковзаючому середньому, регресійні методи екстра-поляції, методи Бокса - Дженкінса (ARIMA, ARMA); методи екстраполяції, що базу-ються на використанні нейронних мереж. Аналіз наукових джерел показав, що класичні методи екстраполяції такі, як статистичні та регресійні методи, мають ряд суттєвих недоліків: низьку ефектив-ність, складність та негнучкість, малопридатність для екстраполяції нестаціонарних випадкових процесів. Відсутність адаптивної моделі екстраполяції без участі експе-рта, придатність для екстраполяції тільки для певного типу задач. Методи екстрапо-ляції Бокса-Дженкінса також мають суттєвий недолік: для їх ефективної роботи не-обхідно мати досить велику передісторію спостережень за процесом, що обмежує можливості методу. Методи екстраполяції, що базуються на використанні нейрон-них мереж, хоча й позбавлені багатьох недоліків, що властиві класичним методам екстраполяції, також мають ряд недоліків: логічні правила функціонування нейт-ронної мережі недоступні для експерта, алгоритм логічних правил генерують великі об’єми цих правил, що суттєво ускладнює їх подальший аналіз. До того ж, всі ці методи можуть давати достовірний результат екстраполяції нестаціонарного процесу лише на одне значення в майбутньому при наявності знач-ної передісторії спостережень за процесом. Одержання декількох наступних за екст-рапольованим значень процесу в майбутньому з високою долею ймовірності викли-кає складності. В той же час, як показав аналіз існуючих наукових праць, залишаються недо-статньо висвітленими та реалізованими наступні актуальні проблеми комп’ютерних 10 мереж: оптимальна екстраполяція трафіку комп’ютерних мереж по мінімальній кі-лькості попередньої інформації на тлі можливих завад; самодіагностування КМ в процесі функціонування в штатному режимі; самовідновлення до рівня вимог якос-ті функціонування КМ без втручання обслуговуючого персоналу; побудова інтелек-туальних та експертних систем забезпечення якості КМ та інші.Item Архітектурні рішення розподілених комп’ютерних мереж великих кампусів(Національний авіаційний університет, 2020-12) Мазенко, Дарина ВолодимирівнаКампусна мережа – це велика багатосегментна локальна мережа на території до декількох кілометрів в діаметрі, яка об'єднує локальні мережі близько розташованих будівель. Кампусні види мереж набули широкого поширення в США. Кампусні мережі переважно розвинені в коледжах і університетах. Найчастіше вони об'єднують різноманітні будівлі, в тому числі адміністративні будівлі, навчальні корпуси, бібліотеки, гуртожитки, гімназії та інші споруди. Своєчасне отримання інформації для її подальшої обробки є одним із найбільш важливих факторів, що впливають на ефективність управління в будьяких організаціях та підприємствах. Передача інформації може вироблятися різними способами – за допомогою телефонних переговорів, пересилки письмових, факсових повідомлень. В даний час для забезпечення життєдіяльності більших організацій пов'язана необхідність пересилання дуже великих об'єктів інформації та вищих попередніх методів, які не дозволяють ефективно переглядати дану задачу. Крім того, вказані форми передають інформацію, що не потрібна для її подальшої обробки із застосуванням обчислювальної техніки. Найбільш важко організованими з обчислювальних мереж є корпоративні мережі, що представляють собою сукупність усіх локальних мереж організацій, що входять в єдину мережу. Швидкість доставки та обробки інформації, напряму залежить від якості роботи корпоративної мережі, суттєво впливає на здатність підприємства виконувати поставлені перед ним завдання.Item System for development, ceaseless integration and configuration of server software(National Аviation University, 2020-12) Solovko, Ihor Serhiiovych; Соловко, Ігор СергійовичA server programming advancement loop is getting more and more dynamic with each day. Different advances, dialects for scripting, libraries and building approaches emerge and leave their mark in software planning acknowledgement. Around the same period, these programs need to be built as well. What used to be a standalone, web-based, dy-namic product, which serves millions of users every day and operates on massive quanti-ties of data every second, was a decade ago. Ceaseless integration and distribution processes, potential server product creation implementation.