Група 2БКС-29
Постійне посилання зібрання
Переглянути
Перегляд Група 2БКС-29 за Дата публікації
Зараз показуємо 1 - 20 з 24
Результатів на сторінці
Налаштування сортування
- ДокументАНАЛІЗ АЛГОРИТМІВ БАЛАНСУВАННЯ НАВАНТАЖЕННЯ ПРИ ОБРОБЦІ ЗАПИТІВ ВЕЛИКОЇ КІЛЬКОСТІ КОРИСТУВАЧІВ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ІЛЬЇН СЕРГІЙ СЕРГІЙОВИЧВипускна кваліфікаційна робота присвячена дослідженню алгоритмів балансування навантаження з метою підвищення продуктивності сучасних веб-ресурсів при обробці великої кількості запитів. У роботі проведено аналіз як класичних, так і сучасних методик розподілу потоків, зокрема алгоритмів Round Robin, Weighted Round Robin, Weighted Least Connections та інших підходів, що враховують неоднорідність апаратних засобів та змінність навантаження. Теоретична частина проекту охоплює вивчення принципів роботи основних балансувальників навантаження, серед яких – HAProxy, Nginx, Traefik та Pound, а також їх інтеграцію у складні мережеві архітектури. Практична частина дослідження базується на створенні експериментальної моделі, що імітує роботу сучасного VPS-хостингу з використанням віртуалізованих серверів та спеціалізованих інструментів навантажувального тестування (Apache Benchmark, Locust, Gnuplot). Експериментальний аналіз був проведений для статичного (HTML-сторінка) та динамічного (CMS WordPress) змісту, що дозволило оцінити продуктивність системи в різних сценаріях роботи та з різними конфігураціями апаратного забезпечення. Результати тестування показали, що оптимальну ефективність демонструє балансувальник навантаження Nginx Upstream Module із застосуванням алгоритмів Weighted Round Robin та Weighted Least Connections, що дозволяє значно зменшити час відповіді серверів навіть при високих навантаженнях.
- ДокументАНАЛІЗ ПРОДУКТИВНОСТІ БЛОКОВИХ КРИПТОАЛГОРИТМІВ У БАГАТОЯДЕРНІЙ СИСТЕМІ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ДРАЧИНСЬКИЙ АРТЕМ АНДРІЙОВИЧКваліфікаційну роботу присвячено дослідженню продуктивності сучасних блокових криптографічних алгоритмів з використанням паралельних підходів на багатоядерних обчислювальних системах. Основною метою роботи є порівняльний аналіз послідовних та паралельних реалізацій блокових шифрувальних алгоритмів, таких як DES, 3DES, AES, Blowfish, Twofish та Serpent, для визначення їх ефективності в умовах високонавантажених систем захисту даних. У дослідженні розроблено консольний додаток мовою C++ з використанням Parallel Patterns Library, що забезпечує розподіл обчислювальних завдань між потоками на багатоядерних платформах. За допомогою інтегрованих криптографічних бібліотек (Crypto++ та OpenSSL) реалізовано алгоритми шифрування та дешифрування, а точне вимірювання часу виконання здійснюється із застосуванням стандартної бібліотеки . Проведені експерименти дозволили отримати показники часу виконання, коефіцієнтів прискорення та ефективності для різних об’ємів вхідних даних та конфігурацій апаратних засобів, що підтверджує значне скорочення часу обчислень при застосуванні паралельної обробки.
- ДокументАНАЛІЗ ЕФЕКТИВНОСТІ АЛГОРИТМІВ РОЗПОДІЛУ НАВАНТАЖЕННЯ ДО КОНТРОЛЛЕРІВ SDN(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ВАСИЛЮК ОЛЕКСАНДР ВОЛОДИМИРОВИЧУ кваліфікаційній роботі розглянуто та адаптовано алгоритм розподілу навантаження для контролерів програмно‑визначуваних мереж (SDN) із застосуванням сучасних методів кластеризації мережевих вузлів. Основою дослідження є математична модель, що враховує локальну щільність зв’язків між маршрутизаторами та мінімальні відстані до вузлів з вищими значеннями щільності, що дозволяє визначити оптимальні центри кластеризації для розміщення контролерів. В роботі детально розглянуто існуючі підходи до розподілу навантаження (метод k-середніх, алгоритм POCO) та проведено їх порівняльний аналіз за показниками швидкості обчислень, затримок розподілу сервісного трафіку та насичення топології контролерами при обмеженнях. Для цілей моделювання створено програмний застосунок на мові Java із використанням бібліотеки JavaFX, що забезпечує візуальне представлення мережевої топології, редагування графів, а також інтерактивну симуляцію роботи обраного алгоритму.
- ДокументДОСЛІДЖЕННЯ ОПТИМІЗАЦІЇ СИСТЕМНИХ ПАРАМЕТРІВ КОНФІГУРАЦІЇ ПК ВІДПОВІДНО ДО ВИМОГ СУЧАСНИХ КОМП'ЮТЕРНИХ ІГОР(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ІЩЕНКО АНДРІЙ ВІТАЛІЙОВИЧУ кваліфікаційній роботі досліджується питання оптимізації продуктивності ігрових комп'ютерних систем з використанням сучасних апаратних та програмних рішень. Основна мета роботи полягає у розробці комплексного підходу до підвищення ефективності роботи ігрових ПК шляхом аналізу взаємодії ключових компонентів системи та застосування інноваційних технологій оптимізації. У рамках дослідження проведно детальний аналіз сучасних методів підвищення ігрової продуктивності, зокрема технологій масштабування зображення (FSR) та генерації кадрів. Особливу увагу приділено вивченню впливу параметрів центрального процесора, графічного процесора та оперативної пам'яті на загальну продуктивність системи в різних ігрових сценаріях. Робота передбачає розробку методики тестування, яка дозволяє оцінювати ефективність різних підходів до оптимізації.
- ДокументМОДЕЛЮВАННЯ ПОТОКІВ ДАНИХ У ПРОГРАМНО-ВИЗНАЧУВАНИХ МЕРЕЖАХ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ДЕДІГУРОВ МИКИТА ОЛЕКСАНДРОВИЧУ кваліфікаційній роботі розглядається питання моделювання потоків даних у програмно-визначуваних мережах і застосовується інтегрований підхід до оптимізації маршрутизації мережевого трафіку. Основна мета роботи – створити централізоване алгоритмічне рішення для моделювання потоків даних в умовах динамічних змін топології мережі. У рамках проекту проведено ґрунтовний аналіз сучасних методів моделювання мережевих потоків із застосуванням математичного моделювання та алгоритмічного аналізу. Особливу увагу приділено формуванню повної матриці зв’язності мережі шляхом дублювання пів‑матриці суміжності, що дозволить точно відобразити всі взаємозв’язки між вузлами. За допомогою централізованого алгоритму Лі побудовано множину маршрутних шляхів, що оптимізують процес передачі даних, забезпечуючи ефективне використання мережевих ресурсів і високий рівень пропускної здатності.
- ДокументАНАЛІЗ АПАРАТНИХ РІШЕНЬ ВІДМОВОСТІЙКОВИХ КОМП'ЮТЕРНИХ МЕРЕЖ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ЄРОШЕНКО МИКОЛА СЕРГІЙОВИЧЦю кваліфікаційну роботу присвячено аналізу апаратних рішень, що забезпечують відмовостійкість комп'ютерних мереж в умовах зростання кількості користувачів та обсягів обробки даних. Метою даної роботи є аналіз та оцінка ефективності сучасних апаратних рішень для забезпечення стабільної роботи систем при обробці запитів великої кількості користувачів та підвищення відмовостійкості систем в умовах часткових відмов компонентів. Вивчено закономірності функціонування комп'ютерних мереж під навантаженням та особливості впливу часткових відмов вузлів системи, комутаторів та каналів на їхню працездатність. Отримані кількісні оцінки ефективності застосування різних апаратних рішень в умовах високих навантажень та при симуляції сценаріїв часткової відмови компонентів мережі. Створено моделі, що дозволяють оцінювати специфіку різних топологій, необхідний рівень швидкодії та відмовостійкості для прийняття оптимальних інженерних рішень. Розглянуто питання з охорони праці та техніки безпеки.
- ДокументДОСЛІДЖЕННЯ АЛГОРИТМІВ РОБОТИ НЕЙРОНИХ МЕРЕЖ АРХІТЕКТУРИ TRANSFORMER(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ГАВРИЛЮК ОЛЕГ СЕРГІЙОВИЧРоботу присвячено порівняльному дослідженню LLM-моделей ChatGPT-4o та Gemini 2.5 Pro на основі архітектури Transformer. На базі експериментальних тестів, що включали завдання на обробку контексту, логіки та мультимодальності, було проаналізовано продуктивність моделей. У ході аналізу виявлено ключові відмінності у їхньому функціонуванні та сильні сторони. Результати узагальнено у вигляді порівняльної характеристики, що може бути корисною для вибору оптимальної моделі та слугувати основою для подальших досліджень. Розглянуто питання з охорони праці та техніки безпеки. Ключові слова: LLM, Transformer, ChatGPT-4o, Gemini 2.5 Pro, AI, механізм уваги, порівняльний аналіз.
- ДокументДОСЛІДЖЕННЯ МОЖЛИВОСТЕЙ ТЕХНОЛОГІЙ GPGPU ПРИ ВИКОНАННІ SIMD-ОПЕРАЦІЙ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) БУХТЄЄВ МАКСИМ ІГОРОВИЧВипускна кваліфікаційна робота присвячена аналізу, розробці та апробації паралельних алгоритмів, що використовують обчислювальні можливості графічних процесорів для виконання SIMD-операцій. Метою роботи є створення ефективних методик розпаралелювання обчислювальних задач, зокрема множення матриць, обчислення скалярного добутку векторів та ділення матриці на число, що дозволяє досягнути високої продуктивності при обробці великих обсягів даних. Процес виконання роботи розбитий на кілька основних етапів. На першому етапі було проведено аналіз літератури та досліджень у галузі паралельних обчислень і технологій GPGPU. Цей етап дозволив окреслити основні підходи та методи оптимізації обчислень з використанням SIMDоперацій. Другий етап присвячено проектуванню алгоритмів. Було розроблено концепції розподілених обчислень для множення матриць, скалярного добутку векторів та ділення матриці на число, враховуючи можливості паралелізації на графічних процесорах. Створено модульну архітектуру, що забезпечує ефективну синхронізацію потоків та оптимальний розподіл обчислювального навантаження між локальними підсистемами. На третьому етапі було реалізовано програмний застосунок із використанням технології CUDA. Розроблене ПЗ дозволяє проводити обчислення за допомогою паралельних алгоритмів, що імплементують SIMD-операції, з використанням різних кількостей потоків.
- ДокументАНАЛІЗ ЕФЕКТИВНОСТІ АЛГОРИТМІВ СТИСКУВАННЯ БЕЗ ВТРАТ У СИСТЕМАХ РЕЗЕРВУВАННЯ ДАНИХ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) БАЛАБАН ДАНИЛО ОЛЕГОВИЧУ даній кваліфікаційній роботі розглядається проблема підвищення ефективності резервування даних шляхом аналізу алгоритмів стискування без втрат. Роботу присвячено дослідженню сучасних методів стискування, що використовуються для оптимізації збереження великих обсягів інформації, а також розробці програмного застосунку для вибору оптимального алгоритму в залежності від конкретних умов експлуатації. У роботі виконано аналіз сучасних технологій, де розглядаються теоретичні основи алгоритмів стискування, характеристики систем резервного копіювання даних, розроблено та реалізовано застосунок для тестування ефективності алгоритмів стиснення, що включає опис використаних технологій (HTML, CSS, JavaScript, pako, lz4js, js‑lzo, Metro UI) і обґрунтування вибору методів аналізу, створено відповідні блок-схеми алгоритмів та діаграми. Наведено опис проведених тестувань з вимірюванням часу стискання, визначенням стиснутого розміру, розрахунком коефіцієнта стискання та швидкості обробки даних, а також розробкою інтегрованої оцінки ефективності (Benchmark). Проведено аналіз отриманих даних, порівнюється ефективність різних алгоритмів та формулюються рекомендації щодо їх застосування у системах резервування даних.
- ДокументСТВОРЕННЯ ІНФОРМАЦІЙНОГО ЧАТ-БОТУ ДЛЯ АБІТУРІЄНТІВ КОЛЕДЖУ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) БОРИСКОВ ДАНІІЛ ЄВГЕНОВИЧМетою даної роботи є розробка інформаційного Telegram-бота для абітурієнтівВСП «Одеський технічний фаховий коледж ОНТУ», який дозволяє швидкоотримувати актуальну інформацію щодо вступу, сприяє автоматизації відповідей натипові запитання та покращує комунікацію між навчальним закладом та вступниками.Вивчено закономірності використання месенджерів у молодіжному середовищі,зокрема Telegram як найбільш популярної платформи серед цільової аудиторії;досліджено існуючі рішення у сфері освітніх чат-ботів, виявлено їх функціональніможливості, переваги та недоліки.
- ДокументСТВОРЕННЯ ІГРОВОГО ПРОЕКТУ НА ПЛАТФОРМІ UNITY: РОЗРОБКА ІГРОВОЇ МЕХАНІКИ ТА ЛЕВЕЛДИЗАЙНУ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ГОЛОВАЧЕНКО ЛЕОНІД ДМИТРОВИЧМетою даної роботи є розробка ігрового проєкту на платформі Unity з акцентом на побудову повноцінної системи керування персонажем та створення ефективного левелдизайну. Особливу увагу приділено не лише технічному втіленню базових механік руху, а й архітектурі, що дозволяє масштабувати логіку керування для різних типів пристроїв та платформ. У процесі дослідження вивчено закономірності взаємодії між системами введення, руху та анімації в контексті двовимірних платформерів. Розглянуто типові підходи до реалізації інтерфейсів введення, аналізовано способи оптимізації обробки інпутів для досягнення точного й передбачуваного управління в ігровому середовищі. Отримані кількісні результати стосуються продуктивності системи, часу реакції на дії гравця, плавності анімацій та стабільності роботи на різних типах пристроїв. Проведено тестування реалізованої системи в кількох контрольних середовищах, що дозволило виявити сильні сторони обраного підходу та потенційні напрями вдосконалення.
- ДокументМОДЕЛЮВАННЯ ТА АНАЛІЗ ГЕОМЕТРИЧНИХ ХАРАКТЕРИСТИК КЛАСТЕРІВ ВУЗЛІВ У МЕРЕЖІ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ОЖОГА ВІТАЛІЙ АНДРІЙОВИЧКваліфікаційна робота присвячена моделюванню та аналізу перколяційних процесів у мережевих системах із застосуванням геометричного аналізу кластерів. Основною метою роботи було розроблення математичної та алгоритмічної бази для отримання кількісних характеристик кластерів, таких як радіус гірації, ступінь анізотропії, радіус-вектор центру мас, кореляційна довжина та кількість елементів нескінченного кластера, що утворюються в результаті процесу самоорганізації окремих елементарних часток, які можуть розглядатись як вузли мережі. Для вирішення поставлених завдань у кваліфікаційній роботі реалізовано систему моделювання, що включає ефективні алгоритми кластеризації, коагуляції одиночних часток та склеювання окремих структур, а також модуль розрахунку геометричних характеристик модельних кластерів з подальшою апроксимацією отриманих залежностей. Розроблений застосунок реалізовано в середовищі RAD Studio C++Builder із застосуванням компонентів VCL, що дозволяє вести моделювання в режимі реального часу, інтерфейсно керувати параметрами експерименту та отримувати детальну статистику для аналізу мережевих вузлів і оптимізації маршрутизованих шляхів. Результати дослідження розкривають залежність ефективності маршрутизації в мережах від геометричних характеристик кластерів. Отримані дані дозволяють на базі чисельних експериментів розробити адаптивні алгоритми відбору вузлів мережі, що забезпечують оптимальний розподіл навантаження та підвищену стійкість системи. Дослідження має потенційне застосування при розробці високопродуктивних систем зв’язку у сфері децентралізованих мережевих технологій.
- ДокументАНАЛІЗ СУЧАСНИХ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ ТА ЇХ ЕФЕКТИВНОСТІ У ЗАХИСТІ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) МОЙСЄЄВ ВІКТОР ВІКТОРОВИЧМетою даної роботи є аналіз сучасних криптографічних алгоритмів та оцінка їх ефективності щодо забезпечення захисту конфіденційної інформації в умовах зростання кіберзагроз і підвищених вимог до інформаційної безпеки. Вивчено закономірності функціонування блочних та потокових шифрів, зокрема AES-128, AES-256, а також національного алгоритму «Калина». Досліджено особливості застосування цих алгоритмів у різних режимах шифрування, а також їхню стійкість до сучасних типів криптоаналітичних атак. Отримані кількісні результати експериментального тестування шифрування і розшифрування, що дали змогу порівняти швидкодію та ресурсну ефективність алгоритмів. Визначено переваги AES-256 у плані продуктивності в певних умовах, незважаючи на його вищу криптографічну складність. Створено програмне забезпечення для практичного дослідження криптографічних алгоритмів із можливістю вимірювання часу обробки даних та інтерактивного введення інформації. Реалізовано тестові сценарії для оцінювання ефективності методів шифрування у різних режимах. Розглянуто питання з охорони праці та техніки безпеки при роботі з комп’ютерною технікою під час виконання досліджень, зокрема дотримання ергономічних вимог, норм електробезпеки та правил організації безпечного інформаційного середовища.
- ДокументАНАЛІЗ МЕТОДІВ ГЕНЕРАЦІЇ ТА КЕРУВАННЯ ПАРОЛЯМИ З ВИКОРИСТАННЯМ АЛГОРИТМУ AES(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) КОДРЯНУ ПАВЛО МИХАЙЛОВИЧУ кваліфікаційній роботі розглядається питання розробки локального програмного застосунку для безпечного керування паролями та застосовується підхід, що забезпечує повний контроль користувача над власними даними. Основна мета роботи – створити надійний менеджер паролів, що використовує симетричне шифрування за стандартом AES-256 для захисту чутливої інформації від несанкціонованого доступу. У рамках проекту проведено ґрунтовний аналіз існуючих комерційних рішень для керування паролями та обґрунтовано вибір технологічного стеку. Особливу увагу приділено реалізації криптографічного ядра на базі бібліотеки cryptography, що забезпечує шифрування всієї бази даних. Для автентифікації користувача застосовано механізм виведення ключа шифрування з майстерпароля за допомогою хеш-функції SHA-256, що унеможливлює зберігання ключа у відкритому вигляді. Робота передбачає розробку програмного застосунку на мові Python із використанням фреймворку PyQt6 для створення інтуїтивного графічного інтерфейсу. Застосунок забезпечує повний цикл керування записами, включає генератор криптографічно стійких паролів на основі модуля secrets, а також реалізує інтелектуальний пошук з допущеннями. Динамічні налаштування мови та теми інтерфейсу дозволяють адаптувати програму до потреб користувача.
- ДокументДОСЛЛІДЖЕННЯ МЕТОДІВ І ЗАСОБІВ ПРОЄКТУВАННЯ СИСТЕМ ВІДЕОСПОСТЕРЕЖЕННЯ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) КЛИМЕНТЬЄВ СЕРГІй ВАЛЕРІЙОВИЧМетою комплексної роботи «Аналіз методів комплексного захисту інформації в хмарних сховищах даних» є розробка рекомендацій щодо забезпечення безпеки даних у хмарних сервісах та власних дата-центрах із фокусом впливу на безпеку та ефективність управління інформацією в бізнесі. В роботі використано методи наукового пізнання, що включають мислений експеримент, абстрагування, аналіз та синтез й т.ін. В роботі розроблено рекомендації щодо створення моделі реактивного захисту шляхом інтеграції Zabbix і Fail2Ban: модель координації моніторингу та реагування підтримує концепцію глибоко ешелонованого захисту (defense in depth), де моніторинг, аналітика та активне реагування працюють у тісній зв’язці, утворюючи єдиний цикл обробки інцидентів: виявлення → аналіз → локалізація → повідомлення → блокування. У розділі охорони праці розглянуто негативні фактори, що впливають на користувача комп’ютерних мереж і персонального комп’ютера
- ДокументАНАЛІЗ МЕТОДІВ ЗАХИСТУ VOIP-ЗВ'ЯЗКУ ЗА ДОПОМОГОЮ ВІРТУАЛЬНОГО ТУНЕЛЮ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) СЕРГЄЄВ ВАЛЕРІЙ ВІТАЛІЙОВИЧВипускна кваліфікаційна робота присвячена дослідженню технологій побудови захищених каналів для організації VoIP‑зв’язку з використанням віртуального приватного доступу та сучасних криптографічних методів. У роботі здійснено аналіз сучасних підходів до створення захищених каналів комунікації, а також досліджено особливості організації віртуального локального зв’язку (VPN) для передачі голосових даних у мережах з підвищеними вимогами до безпеки. Опрацьовано сучасні літературні джерела, що висвітлюють питання криптографії, шифрування мережевого трафіку та безпеки VoIP‑зв’язку. У проекті розглянуто методики налаштування та адміністрування OpenVPN як одного з ключових рішень для створення захищеного каналу передачі даних. Особлива увага приділяється аналізу впливу різних режимів шифрування на продуктивність VoIP‑каналу, оцінці затримки і пропускної здатності при використанні відповідних криптографічних алгоритмів. Також у роботі розроблено та описано схему перехоплення VoIP‑трафіку з метою аналізу стійкості криптографічних засобів захисту, а також підготовлено програмноапаратне забезпечення для проведення експериментів із визначення залежності часу підбору шифрувального ключа від його довжини, що проводиться за допомогою методів прямого перебору та застосування райдужних таблиць. Робота систематизує сучасні знання щодо організації захищених комунікацій за рівнями семирівневої моделі OSI та формує науково‑обґрунтовану базу для подальшої оптимізації параметрів шифрування у VoIP‑системах з метою підвищення рівня інформаційної безпеки в сучасному цифровому середовищі.
- ДокументАНАЛІЗ ЕФЕКТИВНОСТІ АЛГОРИТМІВ СТИСКУВАННЯ ВІДЕО-ДАНИХ ДЛЯ СТРИМІНГОВИХ СЕРВІСІВ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ПРОХОРОВ МИХАЙЛО МИХАЙЛОВИЧУ даній кваліфікаційній роботі представлено комплексний аналіз ефективності алгоритмів стискання відео-даних для стрімінгових сервісів, що має важливе значення для оптимізації потокової передачі мультимедійного контенту. Основною метою роботи є дослідження популярних алгоритмів кодування відео (H.264, H.265, VP9), оцінка їх продуктивності та визначення компромісу між якістю зображення та розміром стисненого відеофайлу. Розроблено інтерактивний застосунок у середовищі на базі мови Python, що дозволяє проводити автоматизоване тестування алгоритмів стискання. В основі розробки лежать бібліотеки OpenCV, NumPy, Matplotlib, ipywidgets та інструмент ffmpeg, що забезпечують ефективну обробку відео, розрахунок метрик якості (MSE, PSNR) та візуалізацію отриманих результатів. Експериментальна частина роботи включає тестування відеофайлів із різними параметрами стискання, акумулювання отриманих даних у таблицях та побудову трендових графіків залежностей основних показників (PSNR, MSE, розміру файлу, часу кодування) від параметра CRF. Аналіз результатів демонструє, що H.265 забезпечує найкращу компресію при збереженні високої якості зображення, тоді як VP9 дозволяє отримати мінімальний розмір файлу, але за рахунок збільшеного часу кодування. Отримані у роботі висновки дозволяють визначити оптимальні параметри стиснення для стрімінгових сервісів залежно від вимог до пропускної здатності мережі та рівня деталізації відео. Робота створює основу для впровадження адаптивних алгоритмів відеокодування та їх подальшої оптимізації у сучасних мультимедійних системах.
- ДокументРОЗРОБКА ІНТЕЛЕКТУАЛЬНОЇ СИСТЕМИ ЗАХИСТУ КОНФІДЕНЦІЙНИХ ДАНИХ НА ОСНОВІ АЛГОРИТМІВ ШТУЧНОГО ІНТЕЛЕКТУ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ОСАДЧИЙ ВОЛОДИМИР ІГОРОВИЧМетою даної роботи є розробка інтелектуальної системи, здатної автоматично виявляти загрози безпеці конфіденційних даних шляхом використання алгоритмів штучного інтелекту в умовах сучасних інформаційних середовищ. Вивчено закономірності виникнення основних кіберзагроз, особливості інсайдерських атак, а також сучасні підходи до побудови систем інформаційної безпеки на базі машинного навчання та засобів інтелектуального аналізу даних. Отримані кількісні результати експериментального дослідження ефективності запропонованої системи. Проведено порівняльний аналіз роботи системи з традиційними методами виявлення аномалій, що дозволило підтвердити перевагу використання інтелектуального підходу в умовах обмежених політик безпеки. Створено прототип інтелектуальної системи захисту, яка здатна здійснювати моніторинг змін у захищеному середовищі, ідентифікувати підозрілу активність та автоматично реагувати на потенційні загрози. Реалізація виконана мовою Python із використанням бібліотек для обробки подій та базових алгоритмів штучного інтелекту. Розглянуто питання з охорони праці та техніки безпеки під час роботи з комп’ютерною технікою, а також дотримання вимог щодо безпечного програмного забезпечення при створенні автоматизованих систем.
- ДокументРЕАЛІЗАЦІЯ МЕТОДУ ПОТОКОВОГО ШИФРУВАННЯ НА ОСНОВІ ГЕНЕРАТОРА ХАОСУ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ЦИГАНОВ ВЛАДИСЛАВ СЕРГІЙОВИЧМетою даної роботи є розробка та реалізація методу потокового шифрування інформації з використанням генератора хаотичних послідовностей для підвищення рівня захисту даних під час їх передавання в інформаційно-комунікаційних системах. Вивчено закономірності формування хаотичних сигналів і їх застосування у криптографії, зокрема властивості детермінованого хаосу, які забезпечують непередбачуваність та високу чутливість до початкових умов. Проаналізовано особливості впровадження хаосу в процес шифрування з урахуванням вимог до сучасних систем інформаційної безпеки. Отримані кількісні показники якості шифрування, зокрема ентропія, середнє значення та дисперсія бітів шифрограми, що свідчать про наближення отриманих результатів до характеристик випадкових процесів. Проведено статистичне тестування згідно з вимогами NIST, що підтвердило криптографічну стійкість реалізованої системи. Створено програмну модель потокового шифратора на основі генератора хаосу, яка реалізована мовою програмування Python з використанням математичних методів генерації хаотичних послідовностей. Проведено дослідження її ефективності у порівнянні з традиційними методами шифрування.
- ДокументДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ ПРИХОВАНОСТІ СИГНАЛЬНИХ КОНСТРУКЦІЙ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ХАБІБУЛІН ІЛЛЯ РУСЛАНОВИЧМетою даної роботи є розробка методів захисту інформації в інформаційно-комунікаційних системах шляхом інтеграції шифрування, таймерного кодування та методів спектрального розширення сигналу для забезпечення підвищеного рівня прихованості та завадостійкості в умовах деструктивного впливу радіоелектронних засобів протидії. Вивчено закономірності впливу параметрів таймерного кодування, структури спектрального розширення та властивостей стохастичного шифрування на рівень прихованості сигнальних конструкцій. Проведено аналіз взаємозв’язку між параметрами таймерних сигналів, спектральною шириною та здатністю протидіяти перехопленню та розпізнаванню інформації. Отримані кількісні оцінки ефективності методів у вигляді залежностей рівня структурної та енергетичної прихованості від параметрів кодових і шифрувальних перетворень. Показано покращення завадозахищеності каналів передавання за рахунок використання розширення спектра та нелінійних сигнальних структур.