Кафедра комп'ютерних систем та мереж
Permanent URI for this communityhttp://er.nau.edu.ua/handle/NAU/9160
News
Відповідальний за розділ:асистент кафедри Комп'ютерних систем та мереж ЗІНЬКОВ Юрій Георгійович. E-mail: yurii.zinkov@npp.nau.edu.ua
Browse
Browsing Кафедра комп'ютерних систем та мереж by Issue Date
Now showing 1 - 20 of 105
- Results Per Page
- Sort Options
Item Рекомендації по самостійному вивченню дисципліни «Комп'ютерна логіка»: Курсова робота(Національний авіаційний університет, 2016-01-01) Печурін М.К.; Кондратова Л.П.Рекомендації до самостійної роботи студентів бакалаврату «Комп’ютерна інженерія» над курсовою роботою по дисципліні «Комп’ютерна логіка» розроблено робочою групою в складі: М.К.Печурін – д.т.н., Л.П.Кондратова – к.т.н.Item Machine learning implementation in face recognition and identification(National Аviation University, 2020-12) Alanno, Abdullakh Ali Abdulkarim; Аланно, Абдуллах Алі АбдулкарімIn this graduation project there was covered a significant topic- Machine learning implementation in face detection and recognition. In the first part the concept of Artificial intelligence and research areas related to it. Moreover, the real-life implementation and advantages and disadvantages of using AI. In the second part it was the Machine learning and the workflow that have to followed from defining the problem to data collection, pre-processing data, and finally developing and the evaluating of the model. In addition, the type of collected data which are the labeled and unlabeled data, for that matter there are two main types of learning (supervised and unsupervised). It is also possible to find here the exact relationship and differences between AI, ML, DL. Computer vision and basic information about RGB color space by the end of this part. In the third part it was considered the artificial neural network mechanism and the components of it, also the different operations that occur in the network such as the activation function that helps with providing nonlinearity to the perceptron, also include deep learning algorithms for instance, gradient descent furthermore, a deep explaining of CNN and the sequence and functions of the layers of it, although the objective of using CNN which to extract high-level features from images by using more than one ConvNets layer, typically the first ConvNets is responsible to extract the low-level features such as edges, color. With more layers the model adapts to high-level features as wellItem Система захисту комп’ютерної мережі підприємства(2020-12) Горбач, Олександр РомановичСистема захисту комп’ютерної мережі підприємства має актуальне значення для ефективності функціонування мережі підприємства. Останнім часом в літературі з інформаційної безпеки відмічається тенденція до збільшення кількості порушень в області комп'ютерних злочинів. Cпостерігається великий інтерес до методів аналізу та оптимізації систем захисту комп'ютерних та об'єднаних мереж від атак і несанкціонованих вторгнень. Наводиться велике число прикладів таких систем, розробок різних протоколів, технологій, проектів і пов'язаних з ними міркувань, висновків та прогнозів. З огляду на різноманітність загроз і складність сучасних мереж, реалізація рішення для захисту вимагає глибоких знань і досвіду в цілому ряді вузькоспеціалізованих дисциплін. У число поширених загроз входить умисне використання небезпечного програмного коду (вірусів, хробаків, троянських програм), а також атаки типу DoS (відмова в обслуговуванні) і DDoS (розподілена відмова в обслуговуванні). Існує кілька ключових елементів забезпечення безпеки, які повинні знайти своє відображення в створюваній інфраструктурі захисту: управління доступом; управління погрозами; управління конфіденційністю; ведення контрольних журналів та моніторинг. Дослідження в області виявлення атак на комп'ютерні мережі і системи ведуться вже давно. Досліджуються ознаки атак, розробляються і експлуатуються методи і засоби виявлення спроб несанкціонованого проникнення через системи захисту, як міжмережний, так і локальної - на логічному і навіть на фізичному рівнях. Насправді, сюди можна віднести також дослідження в області побічних електромагнітних випромінювань і наведень, оскільки електромагнітні атаки мають свої прямі аналоги в комп'ютерній мережному середовищі. Не менш інтенсивно проводяться дослідження і в сфері захисту від комп'ютерних атак, розробки систем виявлення вторгнень і ін. На сьогодні системи виявлення вторгнень і атак зазвичай являють собою програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в комп'ютерній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень в чужі комп'ютерні мережі за останні роки значно збільшилася, системи виявлення атак стали необхідним компонентом інфраструктури безпеки будь-яких установ, організацій і підприємств.Item Представницький рівень взаємодії комп’ютерних систем безпілотних літальних апаратів(Національний авіаційний університет, 2020-12) Львова, Анна АндріївнаВикористання БПЛА поступово зростало за останнє десятиліття, і в наш час його стали вважати стандартним інструментом дослідження для отримання зображень та іншої інформації на запит в певній області. БПЛА являє собою дешеве та швидке рішення для отримання на замовлення детальних зображень цікавої області та створення детальних 3D-моделей та ортофото. Використання цих систем вимагало хорошого досвіду обробки даних та хорошої здатності оператора безпілотника для управління польотною місією, зокрема в складних умовах. Найбільш поширеним використанням БПЛА є отримання зображень та відео для моніторингу, фотограмметрії, зйомок, безпеки та будь-якої документації, також для геологічних застосувань. Зараз доступні різні категорії камер для цього типу програм: професійні, напівпрофесійні та екшн-камери. Для кожної категорії необхідне калібрування лінз, щоб забезпечити якість кінцевого результату. Застосування дронів в геодезичних роботах економить час і фінансові ресурси. Інженери отримують оброблені дані високої якості в кілька разів швидше, ніж при використанні стандартних методик і техніки. Технічні можливості безпілотників дозволяють робити 3D-знімки, нездійсненні при традиційній аерофотозніманні пілотованими апаратами.Item Методи організації високоефективної обробки даних в Oracle системах(Національний авіаційний університет, 2020-12) Яковенко, Олександр ФедоровичДана робота буде корисна для розробників, яким необхідні більш сучасчі методи проектування і будування масштабованих систем з використанням платформи Oracle. Її буде важко читати людям, які тільки починають вивчати мову SQL та технології, як JDBC і ODBC. Вона розрахована на розробників, які знають, вміють писати базові запити до бази дани, та вводити їх завдяки SQL Plus і т.д. Ця робота не навчить вас SQL – вона розровість вам про те, що необхідно знати для створення «грамотних» SQL-запитів. Вона також не навчить, як створювати код додатків, але розповість про те, що необхідно знати для написання «грамотних» додатків, заснованих на Oracle. Я намагатимусь розповісти про найбільш важливі, на мою думку, питання, а саме – база даних Oracle та її архітектура. Можно було б аналогічним чином розповісти про розробку додатків з використанням конкретної технології обміну даними з Oracle, наприклад ODBC, яку використовують програмісти на Visual Basic, або JDBC і EJB які використовують прорамісти на Java. Та в цій роботі не віддається перевага якій-небудь конкретній архітектурі додатків. Замість цього і ній описані можливості бази даних і пояснені особливості її роботи. Оскільки база даних – ядро архітектури любого додатку, робота повинная зацікавити широкий круг читачів, в особистості тих, які працюють з клієнт серверною архітектурою. За основу було взято найпопулярніші версії Oracle: Oracle9i, Oracle10g. Зараз вони є оптимальним варіантом як в технічному так і в економічному плані, якщо вибирати з поміж усіх баз даних.Item Система виклику медичного персоналу на базі BLE та iOS-технологій(Національний авіаційний університет, 2020-12) Пуліковський, Дмитро СергійовичУспіхи в області напівпровідникової електроніки, що дозволяють інтегрувати на одному кристалі велику кількість різноманітних пристроїв (в тому числі можливість інтеграції аналогових і цифрових схем), досягнення в технології виробництва інтегральних схем (зниження вартості виробництва) сприяють проникненню в повсякденне життя різних електронних пристроїв і систем. Часто вони стають повсякденними і непомітними, проте за кожною з них стоїть праця багатьох людей і технології. Особливо інтенсивно розвиток йде в сфері вбудованих систем і портативних пристроїв, що використовують радіоканал – часто це ті пристрої, які оточують нас в звичайному житті, що працюють в умовах різних обмежень – законодавчих, медичних, вага і розмір. Такі пристрої відносять до класу малопотужних радіопристроїв. Бездротові системи міцно увійшли в наше життя: – в побуті це різні мультимедійні системи, вузли знаходяться, бездротові інтерфейси, різноманітні системи моніторингу; – в промисловості – системи збору даних, автоматизовані та автоматичні системи управління (від систем освітлення, до автоматизації будівель і їх комплексів); – в транспорті – відстеження вантажів, моніторинг параметрів руху і т.д. Однією з найбільш часто зустрічаються в повсякденному житті бездротових мережевих технологій, після стільникового зв’язку, є Bluetooth. Завдяки відносно високих швидкостей передачі даних і непоганим енергетичними показниками технологія Bluetooth отримала широке поширення в мобільних електронних пристроях, персональних комп’ютерах, ноутбуках, бездротових навушниках, гарнітури, мультимедійних центрах. Стандарт дозволяє підтримувати досить розгалужену і складну мережу пристроїв. Однак, для застосування в сенсорних мережах класичний Bluetooth підходить мало через значно для автономних джерел живлення енергоспоживання, внаслідок особливостей роботи стека протоколів.Item Прикладне програмно-апаратне забезпечення системи теледіагностик в умовах гібридного середовища передачі даних(Національний авіаційний університет, 2020-12) Казадаєв, Іван ОлексійовичНизькошвидкісна персональна радіомережа Low Rate Wireless Personal Area Network – LR WPAN (що має назву BLE mesh), на відміну від локальних радіомереж WLAN що не вимагає інфраструктури, пропонує реалізацію малогабаритних, енергоефективних, недорогих рішень для широкого спектру практичних завдань автоматизації і збору інформації, які вимагають контролювати стан безлічі датчиків або виконавчих пристроїв, розміщених на великих відстанях, і до яких складно або небажано підводити дротяні лінії. BLE mesh - це розподілена мережа, що здатна до самоорганізації, яка об'єднує між собою за допомогою радіоканалів в єдину мережу тисячі датчиків і виконавчих пристроїв, що не вимагають передач великих об'ємів інформації, - аби вони були простими, дешевими, з наднизьким споживанням енергії і з нескладним механізмом підключення до мережі. Економічна, автономна і надійна мережа BLE mesh зі швидкістю передачі 250 Кбіт/с на базі стандартів LR_WPAN і DQDB_R забезпечує автоматизацію виробництва і збір даних від різних типів датчиків. Радіомережі BLE mesh є зручною основою для систем домашньої та промислової автоматизації, медичних систем моніторингу і охоронних комплексів при побудові надійних мереж збору/передачі даних і управління, у тому числі в операційному просторі тунелів шахти на відстанях в десятки кілометрів. – безпровідні системи моніторингу і автоматизації шахт; – зняття свідчень з біометричних датчиків персоналу шахти; – зняття свідчень з газоаналітичних датчиків метану і вуглекислого газу; – управління вентиляцією і кондиціонуванням шахти; – передача аварійних сигналів про пожежі, вибухи і перевищення ПДУ газу. – контроль температури і вібрації гірського устаткування шахт; – передача даних тільки при виході параметрів за заданий діапазон. – опитування протипожежних і охоронних датчиків. Впровадження подібних систем можливе у різних галузях: 1. Безпровідні системи управління рухом міським транспортом у складі інформ-табло: датчики визначення місця розташування об'єктів, що рухаються, для моніторингу за міським транспортом 2. Забезпечення безпеки будівлі/території: - датчики реєстрації руху різного типу; відео камерами спостереження; - контролю появи/виходу відвідувача або співробітника з радіоелектронним пропуском.Item Використання доповненої реальності для навчального процесу(Національний авіаційний університет, 2020-12) Роботницька, Тетяна ПетрівнаРозвиток технологій у 21 столітті є невимовно швидким. Кожен рік на світових технологічних конференціях презентується величезна кількість нових речей. Технологій настільки багато і їхній масштаб настільки великий, що людство потрібно готувати до прийому новинок. Саме для активного розвитку усього суспільства, навчальну систему необхідно постійно вдосконалювати, щоб вона встигала готувати спеціалістів гідних свого часу. Уже встигли нашуміти технології доповненої та віртуальної реальності, вони отримали визнання в різного роду сферах від будівництва, маркетингу та до медицини. Зараз цими технологіями частіше користуються в розважальних цілях або щоб отримати саме «Вау»-ефект, хоча, на мою думку, за ними майбутнє навчання пересічного жителя. Та для такої мети потрібно заздалегідь готувати як спеціалістів, так і користувачів. Потрібен ще більший розголос технологіям. В даній роботі поговоримо більше саме про доповнену реальність. Доповнена реальність (Augmented reality, AR) – це доповнення фізичного світу за допомогою цифрових даних, яке забезпечується комп'ютерними пристроями (смартфонами, планшетами та окулярами AR) в режимі реального часу. Простіше кажучи, на відміну від віртуальної реальності (ВР), яка вимагає повного занурення у віртуальне середовище, AR використовує середовище навколо нас та просто накладає поверх нього певну частинку віртуальної інформації, наприклад графіку, звуки та реакцію на дотики. Оскільки віртуальний та реальний світи гармонійно співіснують, користувачі з досвідом доповненої реальності мають змогу спробувати цілком новий, покращений світ, де віртуальна інформація використовується як додатковий корисний інструмент, що забезпечує допомогу в повсякденній діяльності. Додатки, що використовують AR, можуть бути таким же простими як, наприклад, швидкі текстові повідомлення, або ж настільки складними, як інструкція для виконання надскладної хірургічної операції. Вони можуть виділяти певні моменти, розширювати розуміння різноманітних речей, або ж надавати доступні та миттєві дані.Item Комп’ютерна система розпізнавання зображень(Національний авіаційний університет, 2020-12) Ярош, Євгеній ВікторовичПройшли ті часи, коли всі документи організацій, книжки, форми, довідки і т.д. зберігалися тільки в паперовому або друкованому вигляді. В останні десятиріччя перед суспільством постала проблема переведення тексту друкованих книжок в більш зручний для 21 сторіччя цифровий формат. За останні 7-8 років за допомогою систем компанії «Гугл» було оцифровано більше 15 мільйонів книжок і це число росте з кожним днем. В наші дні майже всі компанії ведуть електронний документообіг, в бібліотеках можна взяти не лише друковані підручники, а довідки в державних установах поступово починають видавати в електронному вигляді. Все це допомагає опрацьовувати різного роду документи дуже швидко та зручно вести детальний звіт по всім галузям. В таких випадках за великої кількості документів на паперових носіях необхідно перевести такі документи в електронний вигляд. Але переводити усі документи не в автоматизованому порядку дуже складно та дуже затратно. Тому необхідно впроваджувати та використовувати розпізнавання усіх видів документів, починаючи від чеків і закінчуючи багатотомними паперовими примірниками керування ракетами.Item Технологія оптимізації асинхронного процесінгу в розподілених інфокомунікаційних системах(Національний авіаційний університет, 2020-12) Нестеровський, Владислав МихайловичСучасні інфокомунікаційні системи все частіше змушені витримувати великі навантаження через постійно зростаючу кількість нових користувачів мережі Internet. Для того щоб інфокомуніцайні системи мали здатність витримувати вищі навантаження ніж може обробити один сервер була створена й запроваджена концепція розподілених інфокомунікаційних систем – систем в яких інфраструктурне та корисне навантаження оброблюють багато фізичних серверів. Проте такі системи мають як переваги так і нові виклики, які необхідно задовольняти. Метою даної роботи є дослідження шляхів оптимізації обробки даних під нерівномірним навантаженням в розподілених інфокомунікаційних системах та розробка технології оптимізації нефункціональних властивостей розподілених систем, таких як затримка відповіді, кількість одночасно оброблених запитів, показники RPS. Розподілені інфокомунікаційні системи фізично знаходяться на групах фізичних серверів - такі системи називаються кластерами, та об’єднуються по спільним рисам – типам навантаження, бізнес логіці та іншим. Однак для того щоб утримувати й керувати таким кластером треба спеціалісти й відповідна інфраструктура. Сучасним спобом вирішувати цю проблему є концепція хмари – форма оренди фізичної інфраструктури та спеціалістів в якій користувач платить тільки за використання інфраструктури й часу користувачів, економлячи при цьому на пошуку та наймі спеціалістів, та покупці відповідної інфраструктури.Item Система керування чат-ботом на базі технології React(Національний авіаційний університет, 2020-12) Грушак, Сергій СергійовичЧат-бот – це комп’ютерна програма, основним призначенням якої є обмін інформацією з користувачем (людиною) за попередньо визначеним алгоритмом та/або за допомогою елементів штучного інтелекту. Стрімкий розвиток та поширення чат-ботів зумовлюється втратою популярності звичайних додатків при умові існування чат-ботів з аналогічною функціональністю, а також з масовим переходом на різноманітні служби повідомлень (месенджери). Таким чином, замість встановлення чергового додатку на свій пристрій у користувача з’являється аналог – сервіс всередині звичайного йому месенджеру. На сьогодні існує ціла низка світових компаній, які так чи інакше вбудували функціонал чат-ботів у свої продукти. Для прикладу, Facebook (Facebook Messenger), Microsoft (Skype), Viber Media, Inc (Viber), Telegram FZ-LLC (Telegram). Надалі, у контексті цієї роботи, продукти вищезазначених компаній є платформами для чат-ботів або просто – платформи. Функціональні можливості чат-ботів та стрімкий розвиток даної галузі зробило її привабливою з точки зору як звичайних користувачів, так і компаній. Одна з перших комерціалізацій чат-ботів відбулася шляхом їх вбудовування у веб-сайти для допомоги користувачам у знаходженні відповідей на їх питання та оповіщення про події. З подальшим розвитком чат-боти ставали розумнішими, розвиток галузі штучних нейронних мереж та механізмів обробки природньої мови цьому активно сприяли. Вміло запрограмовані чат-боти стали частково розуміти контекст розмови та почали надавати свої пропозиції у відповідь на неточні питання користувачів. З’явилося поняття “сервіс всередині чат-бота”, створилися нові платформи, чат-боти стали невід’ємною складовою багатьох державних та приватних бізнесів, наприклад RailwayBot Укрзалізниці, NovaPoshtaBot Нової Пошти тощо. Розробка додатків для зв’язку з чат-ботом та його керуванням вимагає чіткого розуміння принципів роботи протоколів передачі даних, навичок та досвіду програмування серверних додатків, вивчення API конкретної платформи, а також при необхідності: знань з програмування веб-додатків (HTML, CSS, JS), протоколів HTTP та HTTPS, інтерфейсів веб APIs, а також вузькоспеціалізованих знань в області web-security. До того ж, в рамках виконання дипломної роботи, необхідними є знання фреймворку React для розробки клієнтського веб-додатку.Item Система керування доступом до розподілених веб-ресурсів(Національний авіаційний університет, 2020-12) Павленко, Синтія СергіївнаПроблеми пошуку та застосування засобів для керування доступом до Інтернетресурсів стають одними із ключових у зв’язку з ростом інтенсивності користування Інтернетом, перенесенням інформаційних просторів у онлайн, розширенням каналів зв’язку. Кількість користувачі в всесвітньої мережі Інтернет зростає, створюються нові методи і технології доступу до неї. Підвищений попит на інформаційні ресурси спричинив виникнення пропозиції. Кількість доступних веб-ресурсів зростає. Створюються нові веб-сайти та сервіси. Такий стрімкий розвиток призвів до необхідності створення нових інженерних інструментів для спрощення розгортання веб-серверів, оптимізації потоків даних та шляхів їх проходження, керування доступом до веб-ресурсів тощо. Збільшення навантаження та зростання кількості шкідливого програмного забезпечення (ПЗ) у мережі – це очевидний результат вищеописаних процесів.Item Захист комп’ютерної мережі з використанням технології UEBA(Національний авіаційний університет, 2020-12) Шелудько, Роман ПавловичЗгідно з недавніми звітами компанії Gratner, в період між 2018 роком і до 2023 року світ побачить трикратне збільшення підключених пристроїв до мережі Інтернет, що також вплине на зростання кількості атак на як мережеві пристрої так і на корпоративні мережі компаній в цілому. Велику кількість атак на мережі, стає все складніше покрити стандартними засобами безпеки. Відсутність видимої загрози дозволяє компаніям ігнорувати загрози з боку зловмисників в мережі Інтернет, що робить сервіси компанії вразливими для просунутих зловмисників та нових видів загроз, що охоплюють як дані користувачів, так і фінансові активи компаній. Технологія UEBA покращує систему виявлення та розслідування передових загроз на основі даних за допомогою аналізу поведінки користувачів, використання машинне навчання та поведінкове моделювання для визначити аномальної діяльності що мають високий ризик для інфраструктури компанії.Item The System for Social Survey Data Analysis Created with React.js and Apollo GraphQL Libraries(Національний авіаційний університет, 2020-12) Аксьонова, Маргарита АндріївнаThe goal of the graduation project is to design a system that can help users to analyze the survey answers and made improvements or conclusions based on the achieved results. Main Tasks. The main tasks which have been set out are to analyze the user’s needs, to develop a useful and easy to use system for analyzing the surveys, to protect the system with the security rules to make it secure for each user. The Subject of Project. Designing, developing and testing the social survey data analysis system. Practical usage Can be used by each person in to analyze the answers on the survey that was created. Main Metrics and Results. As a result, the social survey data analysis system was developed using React.js library and MongoDB Database. The program is composed of two parts - the server and the client. All the functionality is covered by unit tests. The users have access only to their data. The main functionality of the system is to create surveys, share them, get answers and make analyzing. The performance of the system is in a high quality.Item Мультисервісна корпоративна мережа підприємства(Національний авіаційний університет, 2020-12) Каліщук, Владислав РодіоновичОсновою інфраструктури сучасних підприємств є корпоративні мережі передачі даних. Корпоративна мережа – це складна система, що забезпечує передачу різноманітної інформації між різними додатками та системами, що використовуються в єдиній мережі підприємства. Мультисервісна корпоративна мережа може включати в себе такі сервіси та системи як: єдину для всіх підрозділів базу даних, електронний документообіг, організацію нарад, аудіо- та відеоконференції з віддаленими підрозділами, забезпечення всіх потреб організації в високоякісному телефонному місцевому, міжміському та міжнародному зв'язку. Все це зменшує час реакції на зміни, що відбуваються на підприємстві, та забезпечує раціональне управління процесами підприємства в реальному часі. Для організації конференцій та якісного телефонного зв’язку у корпоративних мережах використовують IP-телефонію, що знижує залежність організації від операторів мобільного зв'язку. Дане рішення в свою чергу дозволяє істотно скоротити витрати організації. Також, корпоративна мережа дає можливість передавати будь-яку конфіденційну інформацію фінансового або виробничого характеру з впевненістю, що ніхто, крім працівників підприємства, не має до неї доступу. Мультисервісні корпоративні мережі приходять на зміну спеціалізованим мережам. З розвитком корпоративних мереж та сервісів, що вони надають, вимоги до мультисервісної корпоративної мережі безперервно зростають. В даному підприємстві необхідне надання працівникам послуг передачі даних та медіа-даних в рамках створеної корпоративної мережі. Необхідно створення єдиного телефонного номерного простору компанії з можливістю гнучкого налаштування і доступом до телефонної мережі загального користування (ТМЗК). Також, необхідно забезпечення фізичної безпеки складу підприємства, шляхом відеоспостереження. Дана мультисервісна корпоративна мережа повинна включати в себе, також, сервіс відеоконференцій. Ідея об'єднати в єдиній мережевій інфраструктурі, заснованій на пакетному протоколі, можливість передачі і даних, голосових потоків, і відеоінформації – є дуже привабливою для підприємств, адже вона здатна істотно скоротити витрати і збільшити продуктивність праці.Item Технологія надійної комунікації модулів системи управління рухомим об’єктом(Національний авіаційний університет, 2020-12) Крант, Даніїл ВячеславовичНадійність передачі інформації є одним з ключових параметрів технології передачі даних. Надійність передачі даних напряму корелює із поняттям гарантоздатності системи. Гарантоздатність є складною властивістю системи надавати задані послуги (виконувати функції), яким можна виправдано довіряти; гарантоздатною є система, якій притаманна така властивість. За роки концепція гарантоздатності знайшла певного розвитку як ключова у галузі критичних комп’ютерних систем. Природно, що оцінка та забезпечення гарантоздатності є за своєю суттю комплексною проблемою, оскільки: – по-перше, гарантоздатність – це складна властивість, яка включає безвідмовність, готовність, здатність до обслуговування, достовірність, функціональну та інформаційну (конфіденціальність і цілісність) безпеку, а також, за певних умов, живучість; забезпечення необхідного рівня показників за кожною з них впливає на інші; – по-друге, комп’ютерна систем є комплексом апаратних, програмних і мережевих компонент, працездатність яких може бути порушена внаслідок фізичних, проектних дефектів і дефектів взаємодії (з зовнішнім середовищем); зрозуміло, що необхідно ураховувати вплив кожної з цих компонент з урахуванням різних дефектів і різних принципів підвищення стійкості до них; – по-третє, поведінку і забезпечення необхідних характеристик гарантоздатності слід розглядати у більш широкому контексті – контексті еволюції комп’ютерної системи та її середовища; йдеться про складні системи та інфраструктури («системи систем»), умови використання яких можуть змінюватися впродовж їх життєвого циклу.Item Oбpoбкa peзультaтiв диcкpeтнo-кocинуcнoгo пepeтвopeння iнфopмaцiї(Національний авіаційний університет, 2020-12) Cипкo, Poмaн BiктopoвичУ cучacнoму cвiтi є бaгaтo пpoблeм з пepeдaчeю тa збepiгaнням дaниx, тa чим дaлi плинe чac, тим oб’єми дaниx збiльшуєтьcя, збiльшуєтьcя i швидкicть пepeдaчi, aлe для збepiгaння дужe вaжливo, який caмe oб’єм пaм’ятi будe зaймaти тoй чи iнший oб’єкт. Toму oднiєю iз ocнoвниx нaгaльниx пpoблeм iз збepiгaнням тa пepeдaчeю дaниx є тe, як змeншити oб’єм пaм'ятi для oб’єктa i тим caмим пpишвидшити йoгo пepeдaчу. Taкa пpoблeмa пoтpeбує виpiшeння, бo, нaпpиклaд, якщo poзглядaти цю пpoблeму з тoчки зopу збepiгaння i пepeдaчi iнфopмaцiї з бopтoвoгo кoмп’ютepa, тo мoжнa зpoзумiти, щo бopтoвий кoмп’ютep, нaпpиклaд, БПЛA нe є xpaнилищeм вeликиx oб’ємiв дaниx, a мaє cкiнчeннi pecуpcи. Bзaгaлi в зaлeжнocтi вiд типу тa клacу БПЛA вiн мaє пeвнi зaдaчi, тoбтo йoгo пpизнaчeння. Нaпpиклaд, цe мoжe бути БПЛA для poзвiдки, i зaдaчi у ньoгo пpoвecти фoтo тa вiдeoфiкcaцiю тa пepeдaти цю iнфopмaцiї нa пpиймaльний пункт. Cтaє питaння в якoму фopмaтi пepeдaвaти цю iнфopмaцiю. Питaннями фopмaтiв дaниx зaймaєтьcя oдин iз piвнiв мoдeлi OSI, a caмe пpeдcтaвницький piвeнь (piвeнь пpeдcтaвлeння). Нa цьoму piвнi вiдбувaєтьcя cтиcнeння, aбo poзпaкoвкa дaниx, шифpувaння тa їx дeшифpувaння. Для гpaфiчниx зoбpaжeнь дoцiльнo викopиcтoвувaти aлгopитми cтиcнeння, тa тaким чинoм пepeтвopювaти їx у гpaфiчнi зoбpaжeння з iнaкшим peлeвaнтним фopмaтoм, aлe мeншим oб’ємoм пaм’ятi для їx збepiгaння тa пepeдaчi. Нa cьoгoднi є piзнi aлгopитми cтиcнeння, тaкi як iз втpaтaми тa бeз втpaт iнфopмaцiї, piзнoї кoмпpeciї дaниx, вiд чoгo зaлeжить i якicть oтpимaниx дaниx в peзультaтi. У cвoєму диплoмнoму пpoeктi я буду poзглядaти oдин iз eтaпiв aлгopитмa cтиcнeння JPEG – DCT, a тaкoж aлгopитми визнaчeння cxoжocтi зoбpaжeння. DCT мoжнa ввaжaти ключoвим eтaпoм iз ceми iншиx, вcьoгo eтaпiв вiciм, у тoму чиcлi з DCT. Дocлiджeння будe пpoвoдитиcя нa вияв пoxибoк вiднoвлeння гpaфiчнoгo зoбpaжeння вiд cпeктpaльниx ocoбливocтeй цьoгo зoбpaжeння. Taкoж xoчу пpoaнaлiзувaти нacкiльки eфeктивним є викopиcтaння тaкoгo cпocoбу, як DCT, для cтиcнeння гpaфiчнoгo зoбpaжeння, aджe DCT є oдним iз eтaпiв aлгopитму cтиcнeння JPEG, a caм JPEG є aлгopитмoм cтиcнeння iз втpaтaми. Toбтo, чим бiльшe кoeфiцiєнт кoмпpeciї, тим бiльшe втpaти якocтi зoбpaжeння.Item Information system of the analytical department using cloud technologies(National Аviation University, 2020-12) Shvets, Artur Valeriiovych; Швец, Артур ВалерійовичToday, no industry can do without the implementation of automation systems, decision support. When developing software for a department, Business Intelligence (BI) is a collection of software applications, techniques and business systems that play a key role in the business processes of any corporation. Most companies generate huge amounts of data in the course of their business. To provide access to this data to all departments of the company, a wide arsenal of applications and DBMS is often used.Item Computer networks as a platform for designing of online games(National Аviation University, 2020-12) Zui, Dmytro Leonidovych; Зуй, Дмитро ЛеонідовичComputer networking is a branch of computer science, telecommunication and computer engineering and its was influenced by a wide range of the technologies and historical events. A computer network provides new ways of communications by means of diverse technologies, such as online chats and messengers, electronic mail, voice and video calls. Network users are able to share resources such as data, files and other types of information. Authorized participants of the network can gain access to the stored information on other computers, resources provided by the devices or perform some tasks with the help of distributed computing across the network.Item Система моніторингу та управління мережевим трафіком користувачів(Національний авіаційний університет, 2020-12) Котов, Ярослав ВіталійовичІнформаційна інфраструктура сучасного підприємства представляє собою складний конгломерат різномасштабних і різнорідних мереж і систем. Щоб забезпечити їх злагоджену і ефективну роботу, необхідна керуюча платформа корпоративного масштабу з інтегрованими інструментальними засобами. Однак до недавнього часу сама структура індустрії мережевого управління перешкоджала створенню таких систем - «гравці» цього ринку прагнули до лідерства, випускаючи продукти обмеженою області дії, що використовують засоби і технології, не сумісні з системами інших постачальників. З розвитком телекомунікаційних мереж, інформаційних сервісів і лавиноподібним зростанням числа їх користувачів, у операторів зв'язку виникає проблема забезпечення якості надаваних послуг і безперебійного доступу до ресурсів мережі. Вона вирішується за рахунок впровадження систем моніторингу та управління мережевим трафіком користувачів, які повинні інформувати адміністраторів мережі про проблемні ситуації (події), що виникають внаслідок різних помилок, пов'язаних з роботою засобів зв'язку, використанням різного роду інформаційних сервісів, що генерують велику кількість з'єднань, проблем в області інформаційної безпеки і т.п. зазначені системи повинні володіти інструментами для проведення якісного та кількісного аналізу трафіку мережі, визначення стану роботи компонентів інфраструктури. Виявлення аномальних подій в роботі мережі дозволяє своєчасно усунути або мінімізувати проблему, тим самим забезпечити належний рівень сервісу, як для роботи кінцевих споживачів, що використовують стандартні для користувача програми, так і інформаційних систем, для роботи яких потрібен телекомунікаційний ресурс з гарантованою пропускною здатністю або особливими параметрами. Сьогодні ситуація змінюється на краще - з'являються продукти, які претендують на універсальність управління усім розмаїттям корпоративних інформаційних ресурсів, від настільних систем до мейнфреймів і від локальних мереж до ресурсів мережі. Одночасно приходить усвідомлення того, що керуючі додатки повинні бути відкриті для рішень всім користувачам. 9 Адміністратору слід пам'ятати, що з точки зору користувачів якість роботи прикладного програмного забезпечення в мережі виявляється визначальним. Всі інші критерії, такі як число помилок передачі даних, ступінь завантаженості мережевих ресурсів, продуктивність обладнання вторинними. "Хороша мережа" - це така мережа, користувачі якої не помічають, як вона працює. Таким чином в процесі діяльності та збільшення обсягів надання послуг виникла проблема попереджувального виявлення несправних і слабких місць в організації мережі, тобто ставилося завдання впровадження рішення, що дозволяє прогнозувати необхідність заміни або модернізації ділянок мережі до того, як несправності позначиться на роботі абонентських вузлів. В тому числі з ростом клієнтської бази, а як наслідок і числа активного обладнання, виникла необхідність оперативного відстеження стану мережі в цілому і окремих її елементів в подробицях.