Кваліфікаційні роботи здобувачів вищої освіти кафедри телекомунікаційних та радіоелектронних систем
Permanent URI for this collectionhttp://er.nau.edu.ua/handle/NAU/41993
Browse
Recent Submissions
Item Вдосконалені методи підвищення кібербезпеки системи розумний будинок(Національний авіаційний університет, 2023-12) Мирський, І.І.Сьогодні ми спостерігаємо стрімкий розвиток інформаційних телекомунікаційних, комп’ютерних систем, що зумовлено запитами сучасної людини та рівнем розвитку країни. Поруч із розвитком цих систем розвивається яінабуваєвеликогозначення сучасна концепція Інтернету речей (IoT), яка представляє сукупність заємозв'язаних фізичних пристроїв, які мають вбудовані приймачі та давачі, а також програмне забезпечення, що здійснює передачу та обмін даними між фізичним світом і комп'ютерними, теле-радіосистемами в автоматичному режимі, за допомогою використання стандартних протоколів зв'язку. Крім сенсорів, мережа має виконавчі пристрої, вбудовані у фізичні об'єкти і пов'язані між собою через різні типи сполучень мережі.Item Аналіз показників ефективності експлуатації оптоволоконних каналів в стільникових системах зв'язку(Національний авіаційний університет, 2023-12) Заріцький, В.В.Волоконно-оптична лінія зв'язку (ВОЛЗ) — це система, що використовує світлові хвилі для передачі інформації. З розвитком електроніки спостерігається тенденція до використання все більш високих частот, що може призвести до того, що електроніка та радіотехнології досягнуть оптичного діапазону довжин хвиль. Основною тенденцією в бездротових широкосмугових підключеннях і трафіку є зростаючий попит на спектр, пов'язаний з постійним збільшенням кількості пристроїв, підключених до широкосмугового Інтернету, а також з використанням бездротової передачі даних. Сучасний рівень розвитку волоконно- оптичних систем зв'язку характеризується значним технологічним проривом, який дозволив значно збільшити пропускну здатність ВОЛЗ. Наразі практичне впровадження ВОЛЗ з пропускною здатністю 1 Тбіт/с і більше є актуальним завданням. Найважливішими елементами високошвидкісних оптичних мереж є передавальні та приймальні модулі, модулятори, широкосмугові оптичні підсилювачі, компенсатори дисперсії, демультиплексори та комутатори.Item Перспективи використання супутникових систем CNS/ATM після відкриття повітряного простору України(Національний авіаційний університет, 2023-12) Тібєкін, О.С.Впровадження супутникових систем у систему CNS/ATM підвищує безпеку польотів, забезпечуючи точне визначення місцезнаходження та ефективне стеження за рухом літаків. Це сприяє ефективній взаємодії між повітряними суднами. Оптимізація маршрутів та планування польотів за допомогою супутникових систем приводить до скорочення часу в польоті, зменшення споживання пального і викидів CO2, що підвищує ефективність та продуктивність авіаційної системи. Супутникові системи стають ключовим елементом в авіаційних технологіях, встановлюючи нові стандарти ефективності та безпеки. Активне їх впровадження свідчить про готовність країни адаптуватися до сучасних тенденцій та підвищувати стандарти відповідно до міжнародних вимог. Використання таких систем також спрощує комунікацію та співпрацю з іншими країнами, особливо на трансконтинентальних маршрутах, що сприяє інтеграції України в європейський авіаційний простір.Item Methods of improving cybersecurity of IP PBX(National Aviation University, 2023-12) Zhukova, K.A.; Жукова, К.А.As we sail into the digital age, Voice-over-IP (VoIP) has emerged as a novel mode of communication that is steadily replacing conventional phone lines. A sizable number of corporations are shifting to VoIP and distancing themselves from old-school modes of interaction. Apart from being cost-effective, VoIP offers remarkable flexibility allowing employees to carry out their duties from diverse locations on various devices -a testament to its potential for shaping future business dialogues.Item Оптимізація мережевих процесів на основі штучного інтелекту(Національний авіаційний університет, 2023-12) Барисов, Д.О.Оптимізація мережевих процесів є важливим завданням для підвищення ефективності телекомунікаційних систем. Це може збільшити пропускну здатність мережі, зменшити затримки і споживання енергії, підвищити надійність мережі і знизити витрати на її обслуговування. Традиційні методи оптимізації мережевих процесів використовують математичні моделі для пошуку оптимального рішення для заданого набору обмежень. Однак ці методи часто є складними і вимагають значних обчислювальних ресурсів. Штучний інтелект (ШІ) може бути використаний для оптимізації мережевих процесів більш ефективно, ніж традиційні методи: За допомогою ШІ можна аналізувати великі обсяги даних і розпізнавати в них закономірності, що повторюються. Це дозволяє ШІ знаходити оптимальні рішення для складних проблем, які неможливо вирішити традиційними методами.Item Smart house building technologies(National Aviation University, 2023-12) Anisimov, G.E.; Анісімов, Г.Є.The purpose of qualifcation work - the purpose of the qualification work is to study the technologies of building smart houses and develop the architecture of a smart house in the absence of server dependence. Research method - the following methods were used to solve the set of tasks: data aggregation with confidentiality, stability of quantum computing, coding and information theory, secure NFC communication, machine learning to detect anomalies, energy-efficient communication protocols, number theory approaches, human-computer interaction research computer, development of distributed systems, dynamic key management systems. It is recommended to use qualification work materials when creating an autonomous smart home, or improving the protection of the already existing.Item Using Blockchain Technology In Iot Systems To Protect Information(National Aviation University, 2023-12) Romanov, M.O.; Романов, М.О.The Internet of Things (IoT) serves as a catalyst for changes in the manner in which devices communicate and interact in the current digital age, in which every facet of our existence is becoming more and more reliant on technology. But as a result of this increased connectedness, a serious information security issue also emerges, one that, given the dynamics of the digital age, is not only urgent but also strategically crucial. We have a problem in ensuring effective information protection given the proliferation of connected devices, the diversity of cybersecurity threats, and the processing power of massive volumes of data. The theme "Utilizing Blockchain Technology in IoT Systems for Information Security" is recognized in this context as a tactical move in the direction of guaranteeing security in the Internet of Things.Item Метод забезпечення кібербезпеки в телекомунікаційних мережах(Національний авіаційний університет, 2023-12) Криволапов, М.С.Забезпечення кібербезпеки в телекомунікаційних мережах стає критичним завданням у зв'язку з постійним розвитком цифрових технологій та зростанням обсягів обміну даними. З кожним новим етапом розвитку телекомунікацій виникають нові виклики та загрози, що потребують ефективних та інноваційних методів захисту. Актуальність даної теми зумовлена не лише зростанням кількості кіберзагроз, але й розвитком нових технологій, таких як Інтернет речей (IoT), 5G, хмарні обчислення та інші. Це ставить під загрозу безпеку та конфіденційність інформації, а також функціонування критичних інфраструктур.Item Метод інтеграції реляційних баз даних із використанням платформи D2RQ(Національний авіаційний університет, 2023-12) Степанюк, А.В.На багатьох великих підприємствах інформація зберіга¬ється в різних базах даних. Інформація цих баз даних може повторюватися або допо¬внювати одна одну. Робота з розподіленими джерелами баз даних складний і не зручний процес. Найчастіше, різні бази даних мають різні схеми. Це не дає змоги інтегрувати інформацію в одну велику базу даних, що містить необхідні для роботи таблиці. Існує безліч рішень щодо способів зберігання інформації, що міститься в базах даних. Але ці рішення не позбавляють від проблеми інтеграції даних з декількох джерел. Інтеграція інформації реляційних баз даних є актуальним завданням для фахівців, пов'язаних з опрацюванням даних з різнорідних джерел.Item Методика автоматизованого аналізу ризиків інформаційної безпеки(Національний авіаційний університет, 2023-12) Олійник, Є.О.«Бездротові мережі є однією з найбільш швидкозростаючих областей телекомунікаційної галузі. Бездротові системи, включаючи стільникові, супутникові та бездротові локальні мережі, стали невід'ємною частиною повсякденного життя. У наш час багато людей володіють більш ніж одним пристроєм, здатним підключатися до бездротових систем (як правило, до декількох одночасно). З підвищенням стандартів і зміною офісної та соціальної культури в цілому бездротові мережі стають не тільки заміною традиційним дротовим мережам, але і помітним поліпшенням їх переваг. Використання бездротової мережі дозволяє не прив'язуватися до конкретного географічного розташування, як в глобальному масштабі при використанні мобільного або супутникового зв'язку, так і в рамках бездротової мережі. У випадку з окремим приміщенням або будівлею важливо відзначити, що це не так. Бездротові технології передачі даних мають значний вплив на продуктивність та ефективність бізнес-процесів, дозволяючи розширити можливості для розвитку та вдосконалення бізнесу за рахунок впровадження мобільних додатків для передачі голосу, даних, відео та інших додатків.Item Система моніторингу та оцінки загроз інформаційної безпеки технології Smart Home(Національний авіаційний університет, 2023-12) Богданчик, М.П.В сучасному світі технологічний прогрес надзвичайно швидко трансформує наше повсякденне життя, впливаючи на всі аспекти суспільства. Однією з важливих тенденцій цього розвитку є впровадження технологій "розумних будинків" (Smart Home), які дозволяють автоматизувати та оптимізувати обслуговування приміщень, підвищуючи комфорт та ефективність використання ресурсів. Разом з цим, зростає ймовірність знаходження інформаційних систем та пристроїв "Smart Home" під загрозою кібератак, які можуть спричинити значні майнові та особисті втрати. Однією з ключових аспектів забезпечення надійності та безпеки використання таких технологій є розробка та впровадження системи моніторингу та оцінки загроз інформаційної безпеки технології "Smart Home".Item The method of building a virtual 4-5G network operator based on cloud technologies(National Aviation University, 2023-12) Voichak, I.V.; Войчак, І.В.Mobile virtual operators (MVOs) continue to be a hot topic in the telecoms industry. MVOs can offer more flexible tariff plans to meet the specific needs of users. This can be particularly attractive to those looking for customised solutions. In many countries, MVOs are gradually becoming key players in the telecoms market. They are able to compete with traditional operators, which helps to improve the quality of services and reduce costs for consumers. MVOs may be more willing to introduce new technologies and innovations in telecommunications, as they are often smaller and more flexible in their choice of partners and technologies. Many large companies, such as Google, Amazon, or Facebook, are showing interest in the MVO market. They can use their technology and expertise to create unique services for consumers. The development of 5G and other wireless technologies is creating new opportunities for MVOs, which can use these networks to provide high-speed internet and other services. Mobile virtual operators can specialize in specific markets or user groups, allowing them to focus more on the specific needs of their customers.Item Метод фільтрації трафіку для підвищення захищеності мережі від зовнішніх загроз(Національний авіаційний університет, 2023-12) Хіврич, В.Р.Нині переважна більшість компаній, державних структур і кінцевих користувачів використовують інформаційні системи (ІС) для зберігання, оброблення та обміну інформацією. Відповідно, зростає як кількість людей, що використовують ІС, так і потужності обчислювальних систем, а разом з цим постійно існує проблема захисту інформації, що зберігається і передається, від несанкціонованого доступу. Захист інформації - це практика запобігання несанкціонованому доступу, використанню, розкриттю, викривленню, викривленню, зміні, дослідженню, запису або знищенню інформації. Комп'ютери та інформаційні системи використовуються практично в усіх сферах діяльності в останні десятиліття. Збільшення обсягів даних, що зберігаються в інформаційних системах, глобалізація комп'ютерних мереж, підвищення доступності сучасних технологій - усе це неминуче призводить до того, що інформація, розміщена в інформаційній системі, стає вразливою до несанкціонованого доступу або повного її знищення. Таким чином, під час роботи з ІС велика увага приділяється, або, принаймні, має приділятися повноцінному захисту інформації, що зберігається і передається.Item Технології стійкого виявлення цілей бортовим радіолокатором(Національний авіаційний університет, 2023-12) Гончар, З.В.Бортові радіолокаційні системи (РЛС) становлять важливу і, мабуть, найскладнішу частину сучасної авіоніки. У багатьох випадках вони є єдиним джерелом поточної інформації про метеорологічні явища та об’єкти, небезпечні для польоту повітряного судна (ПС). Висока інформативність і надійність, роблять бортові РЛС незамінними для забезпечення безпеки плотів (БП). Особливе значення в любій РЛС відводиться вимогам захищеності від руйнівного впливу різного виду завад, для чого застосовуються сучасні технології стійкого виявлення цілей. Цей фактор визначає актуальність теми даної кваліфікаційної роботи.Item Розробка та побудова високопродуктивних телекомунікаційних мереж на базі технології SDN(Національний авіаційний університет, 2023-12) Бокалин, А.В.Швидке зростання споживання онлайн-відео викликало необхідність розробки ефективних і масштабованих рішень для надання високоякісного потокового передавання кінцевим користувачам. SDN з його централізованим керуванням і програмованістю пропонує перспективний підхід до оптимізації продуктивності потокового відео. Дослідження, зосереджені на використанні принципів і технологій SDN для покращення потокового відео з точки зору якості, надійності та адаптивності. Дослідження включає розробку та впровадження системи потокового відео з використанням мережевих симуляторів Mininet та MiniEdit за підтримки Wireshark, VLC Media Player та протоколу OpenFlow.Item Analysis of consumer satisfaction with mobile operator services(National Aviation University, 2023-12) Zhezhel, Y.S.; Жежель, Я.С.The degree to which the company's product or service meets the client's expectations is known as customer satisfaction. It is an abstract idea that encompasses several elements, including the cost of the good or service, the environment of the location where it is bought, the caliber of the product or service, and numerous other relevant elements. Customer satisfaction gauges how well your business's goods or services live up to the expectations of the clientele. Finding the elements, justifications, and incentives that affect a consumer's choice to buy as well as the actions of the intended audience is known as satisfaction research.Item Алгоритмічне програмне забезпечення для передачі даних через бездротові децентралізовані мережі(Національний авіаційний університет, 2023-12) Павленко, Д.О.Нині інформатизація суспільства досягла високих результатів і цьому більшою мірою посприяли мобільні технології. Однією з найважливіших функцій сучасного гаджета є передача або отримання графічної та текстової інформації, а також файлів мультимедії. Ця функція робить мобільні пристрої залежними від інтернету, і у зв'язку з цим постає питання про передачу даних без наявності точок доступу підключення до глобальної мережі. Актуальність теми «Алгоритмічне програмне забезпечення для передачі даних через бездротові децентралізовані мережі» в сучасному світі важко переоцінити, оскільки вона відображає ключовий аспект розвитку та використання бездротових комунікаційних технологій, що огрунтовується наступними положеннями: o Зростання використання бездротових технологій. З кожним роком використання бездротових технологій продовжує зростати, включаючи бездротовий доступ до Інтернету, IoT-пристрої, мобільні додатки та бездротові мережі. Це створює підвищену потребу в ефективних алгоритмах передачі даних через такі мережі.Item Метод протидії відстеження та ідентифікації користувачів мережі Інтернет(Національний авіаційний університет, 2023-12) Лисяний, А.С.Дана кваліфікаційна робота розглядає проблему розробки та використання ефективних програмних засобів, що забезпечують анонімність і про¬тидію відстеженню під час роботи в Інтернеті. «Нині існує велика кількість подібних інструментів, а VPN-сервіси та різні "анонімайзери" набувають дедалі більшої популярності. Однак практично всі вони мають ті чи інші недоліки. По-перше, максимально надійне забезпечення анонімності є складним компле-ксним завданням, що включає безліч різних факторів, і багато сервісів вирішують це завдання лише частково. Відома низка випадків ідентифікації користувачів навіть у мережі TOR, яка часто позиціонується як найбезпечніша. Крім того, багато VPN-провайдерів можуть навмисно відстежувати і зберігати історію дій користувача, а потім надавати її за запитом державних служб.Item Оптимізація телекомунікаційних мереж в умовах надзвичайних ситуацій(Національний авіаційний університет, 2023-12) Іващенко, А.В.У сучасному світі, де роль цифрових платформ у розповсюдженні мультимедійного вмісту стає визначальною, питання оптимізації телекомунікаційних мереж в умовах надзвичайних ситуацій є надзвичайно актуальним. Споживачі вимагають не лише вищої якості та доступності контенту, але і стабільності в умовах екстремальних обставин, таких як природні катастрофи чи технічні збої. Враховуючи різноманіття та масштабність сучасних мультимедійних платформ, важливо зрозуміти, як оптимізувати та забезпечувати найефективніший розподіл вмісту в умовах, коли традиційні методи можуть бути обмеженими чи непридатними. Зростання популярності цифрових платформ у сфері розповсюдження мультимедійного контенту ставить перед компаніями завдання не лише підвищення конкурентоспроможності, але й забезпечення найвищого рівня обслуговування в умовах непередбачуваних обставин. Таке дослідження стає ключовим для розвитку та вдосконалення технологічних рішень у галузі мультимедійного розподілу та покликане визначити ефективні стратегії оптимізації мереж, що гарантують якість та доступність контенту в умовах надзвичайних ситуацій.Item Супутникова система для обслуговування повітряного руху(Національний авіаційний університет, 2023-12) Воловик, Д.В.Питання забезпечення безпеки та регулярності повітряного руху є найважливішими для цивільної авіації України. Одним із чинників, що впливає на безпеку польотів є повнота та якість забезпечення екіпажів повітряних суден (ПС) та диспетчерів системи керування повітряним рухом (КПР) необхідною поточною навігаційною інформацією. Важливе місце у складі технічних засобів для керування повітряним рухом ПС займають супутникові системи, які формують та надають споживачам інформацію про параметри польоту упродовж всього маршруту від зльоту до завершення передпосадкового маневру та самої посадки в аеропорту призначення.