Dissertations / Theses on the topic 'Мережі IoT'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 15 dissertations / theses for your research on the topic 'Мережі IoT.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Марчук, Олександр Олегович. "Метод управління безпекою інформаційних потоків мережі IoT за допомогою SDN." Master's thesis, КПІ ім. Ігоря Сікорського, 2020. https://ela.kpi.ua/handle/123456789/39304.
Full textRelevance: Improving the quality of communication networks by improving reliability is a complex scientific, technical and economic problem. This is due to the fact that networks with new technologies, such as software-configured networks (SDN) currently have high requirements for reliability (fault tolerance), including the characteristics of network recovery after failure. When developing measures to increase reliability, it is advisable to set the task of maximizing the quality of network operation with a minimum connection recovery time. The high level of fault tolerance of the network is provided due to fast detection of damages and elimination of their consequences in a short time. Existing methods of ensuring reliability in SDN networks can be divided into two separate classes: protective switching (redundancy) and recovery (rerouting). It follows that for a systematic approach to the study of methods to ensure the reliability of SDN, it is advisable to use mathematical modeling. The study of the mechanisms of ensuring the reliability of SDN is considered in a number of works, both domestic and foreign. However, these works do not provide a comparative analysis of the use of mechanisms to ensure fault tolerance, as well as a combination of these mechanisms. Similarly, a number of works do not take into account the economic indicators of the use of these mechanisms. Purpose: to develop a method of managing the security of information flows of the IoT network using the concept of SDN and controller redundancy, which will provide a reliable network, without taking into account the increase in time to detect failure of rapid recovery methods. Research objectives: 1. to propose a model of security management of information flows of the IoT network; 2. provide an algorithm for managing the security of information flows of the IoT network using SDN; 3. to reveal the methodology for determining the effectiveness of security management of information flows of the IoT network using SDN; 4. to develop an improved method of managing the security of information flows of the IoT network using the concept of SDN and controller redundancy, which will allow to obtain a reliable network, without taking into account the increase in time to detect failure of fast recovery methods. Object of research: devices and technologies of communication organization in the Internet of Things. Subject of research: data transmission models and methods of ensuring the functioning of the Internet of Things in the face of hazards. Research methods: The research is based on probability theory, mathematical statistics, modeling methods and field experiments. The simulation of a fragment of the IP network was performed on the basis of a simulation package. Scientific novelty: An improved method of managing the security of information flows of the IoT network using the concept of SDN and controller redundancy has been proposed, which will allow to obtain a reliable network, without taking into account the increase in time to detect failure of fast recovery methods. Practical novelty: The obtained results can be implemented in a real enterprise in order to improve the quality of security management of information flows of the IoT network using SDN.
Дорошенко, А. Ю., and Ю. М. Пилипенко. "Моніторинг та контроль стану повітря в лабораторії по мережі інтернет." Thesis, Київський національний університет технологій та дизайну, 2018. https://er.knutd.edu.ua/handle/123456789/9703.
Full textДемешко, Валерій Юрійович. "Сценарій проведення DOS атаки на бездротові мережі з використанням IoT пристроїв та методи захисту від подібних атак." Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27169.
Full textThe work volume 84 pages contains 24 illustrations, 29 tables and 25 literary references. The purpose of this qualification work is to substantiate the set of methods of protection against deauthentication attack in wireless networks based on the testing of equipment of access points using IoT devices. The object of research is the technology of wireless networks. The subject of the study is the vulnerability in the procedure of deauthentication in Wi-Fi technology and ways of its elimination. The results of the work are described in the form of a description of the protection methods, recommendations for the configuration for wireless networks to ensure the safety of these networks. The results of the work can be used in the construction of wireless networks.
Работа объемом 84 страницы содержит 24 иллюстрации, 29 таблиц и 25 литературных ссылок. Целью данной квалификационной работы является обоснование набора методов защиты от атаки деавтентификации в беспроводных сетях на основе тестирования оборудования точек доступа с помощью IoT устройств. Объектом исследования являются технологии беспроводных сетей. Предметом исследования является уязвимость в процедуре деавтентификации в технологии Wi-Fi и способы ее устранения. Результаты работы изложены в виде описания методов защити, рекомендаций по настройкам беспроводных сетей для обеспечения безопасности данных сетей. Результаты работы могут быть использованы при построении беспроводных сетей.
Міхненко, Ярослав Олександрович. "Модифікований метод передачі даних в мережі Інтернету Речей." Master's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/42139.
Full textThe thesis contains 70 pages, 15 figures, and 10 tables. 35 sources have been used. The purpose of the work is to increase the energy efficiency of the IoT sensor network by modifying the method of information transmission, which will increase the operating time of the nodes of collection and transmission of information of the IoT sensor network. The detailed analysis of the problems of the Internet of Things has been made. Special attention has been paid to modernizing the architecture of the network for improving its energy efficiency and extending its lifetime. The method of random Sleep/Wake cycle has been analyzed in detail. The task to modify the architecture of the wireless sensorу network of the Internet of Things has been fulfilled. The co-ordinated Sleep/Wake cycle method is proposed for transmitting information packets within the sensory network of the Internet of Things. After evaluating the new method and its simulation model, it was concluded that this modified method might be useful for implementation, since: 1. The life cycle of the network with the proposed coordinated method for calculating the duty cycle and queue determination increased from 3.8% to 11.25%. 2. The lifetime of the sensory network increased from 8.4% to 14.8%, compared to the asynchronous cycle of queues in the sensory networks of the Internet of Things.
Воргуль, О. В., О. Г. Білоцерківець, and А. О. Сєріков. "Мікропроцесорні системи із підвищеним рівнем захисту від кіберзагроз на апаратному рівні." Thesis, ХНУРЕ, 2020. http://openarchive.nure.ua/handle/document/13858.
Full textКороль, Н. В. "Технологія IoT." Thesis, Національний авіаційний університет, 2020. https://er.nau.edu.ua/handle/NAU/51032.
Full textЖуріло, О., К. А. Комарець, and О. С. Ляшенко. "Аналіз криптографічних примітивів в мережах IoT." Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14297.
Full textСеменов, Сергій Володимирович, and Serhiy Semenov. "Розробка iOS додатку для керування замовленнями в ресторанних мережах з використанням AES -256 шифрування при передачі даних в Firebase API." Master's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2019. http://elartu.tntu.edu.ua/handle/lib/30626.
Full textThe purpose of the thesis is to develop a mobile application for restaurant networks for data transfer between staff. Investigate staff engagement with the app, get feedback on the app's performance. Methods and software used in the development of the system: the programming language Swift and its libraries, the Xcode development environment, used in the methodology of Agile software development. The result is a mobile application for managing restaurant restaurant chains using AES - 256 encryption when transmitting data to the Firebase API.
Кучменко, В. Г. "IoT системи на основі мікроконтролерів ESP: концепція мережі та програмне забезпечення." Master's thesis, 2021. https://essuir.sumdu.edu.ua/handle/123456789/85050.
Full textГоцко, Єлизавета Олегівна, and Yelyzaveta Olehivna Hotsko. "Дослідження європейського досвіду впровадження соціальних комунікацій у розумні будинки." Master's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/36768.
Full textВступ 8 1 Аналіз предметної області 10 1.1 Соціальна комунікація в інформаційному суспільстві 10 1.1.1 Постановка проблеми 11 1.1.2Аналіз проблеми 11 1.1.3 Зв'язок соціальної комунікації та розумного міста 14 1.1.4 Використання великих даних у розумному місті 15 1.2 Концепція розумного будинку 17 1.3 Комунікація людей в соціальних мережах 19 1.4 Віртуальні голосові помічники 22 1.4.1 Технологіївеликихкомпаній 23 1.4.2 Розширення на основі голосового помічника 24 1.4.3 Штучний інтелект як основа розпізнавання мови 24 1.4.4 Можливості електронної комерції 25 1.5 Висновки до першогорозділу 25 2 Взаємодія пристроїв розумного будинку 27 2.1 Необхідністьствореннязагального протоколу іот. 27 2.2 Користь протоколів іот для виробників та користувачів 28 2.3 Компоненти для зв’язку пристроїв іот 29 2.3.1 Пристрої інтернету речей 30 2.3.2 Підключення бездротових пристроїв 31 2.3.3 Методи і протоколи локального зв’язку 32 2.3.4 Шлюзи 36 2.3.5 Мережеві сервери і хмарні додатки 38 2.3.6 Інтерфейс користувача 39 2.4 Приклад на основі вимикача світла 40 2.5 Висновки до другого розділу 41 3 Соціальні проблеми розумного будинку: огляд досвіду чотирьох європейських міст………………………………………………………….......42 3.1 Переваги та недоліки розумного будинку. 42 3.2 Соціальні бар’єри розумних будинків 44 3.3 Концептуальна модель 45 3.4 Тематичне дослідження 47 3.5 Висновки до третього розділу 55 4 Охорона праці та безпека в надзвичайних ситуаціях 56 4.1 Міжнародний досвід та світові методики оцінки ризиків для здоров’я працівників 56 4.1.1 Рекомендації для представників unison з охорони праці та Техніки безпеки. 57 4.1.2 Оцінка ризиків covid-19 58 4.2 Проведення рятувальних та інших невідкладних робіт на об’єкті Господарської діяльності в осередку ураження (зараження) 60 4.3 Висновки до четвертого розділу 64 Висновки 65 Перелік використаних джерел 66 Додатки
Дембічак, Анатолій Андрійович, and Аnatolіy Dembichak. "Обгрунтування методу розпізнавання голосових звуків для голосового керування ІоТ дивайсами." Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/33882.
Full textThesis is devoted to the study of voice control of technical devices, the model of voice control of peripherals, control circuit of electrical devices. The main stages of language recognition are key points, the possibility of using neural networks to build a language recognition system, neural network model and neural network training. The analysis of the structure of language recognition and calculation of mel-filters is carried out.
ВСТУП.. РОЗДІЛ 1 АНАЛІТИЧНА ЧАСТИНА 1.1 Голосове управління технічними пристроями 1.2 Модель голосового управління периферійними пристроями 1.3 Схема управління електричними пристроями 1.4 Висновок до розділу 1 РОЗДІЛ 2 ОСНОВНА ЧАСТИНА. 2.1 Розпізнавання мови - ключові моменти 2.2 Опис системи розпізнавання мови яка самонавчається 2.3 Модель нейромережі 2.4. Навчання нейромережі 2.5 Висновок до розділу 2 РОЗДІЛ 3 НАУКОВО-ДОСЛІДНА ЧАСТИНА 3.1 Основи розпізнавання мови 3.2 Структура розпізнавання мови 3.3 Розрахунок mel-фільтрів 3.4 Приховані Марковскі моделі 3.5 Висновок до розділу 3……… . РОЗДІЛ 4 ОХОРОНА ПРАЦІ БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ… 4.1 Забезпечення безпеки життєдіяльності підприємств електротехнічної галузі у воєнний час 4.2 Класи виробничих та складських приміщень по вибуховій та пожежній небезпеці. Вогнестійкість будівельних конструкцій і матеріалів. …. 4.3 Висновок до розділу 4… ВИСНОВКИ………… СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ… ДОДАТКИ
Яриш, Володимир Іванович, and Volodymyr Yarysh. "Розробка веб-сайту наукової лабораторії «Моделювання математичного та програмного забезпечення інформаційних систем та мереж»." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35779.
Full textQualification work is devoted to the development of the website of the scientific laboratory. The purpose of this qualification is to develop and implement a website for a research laboratory, the main functions of which are planning, organization and control of research. The first section of the qualification work considers the concept of "Websites" and their creation and use. The second section of the qualification work discusses the development of the website of the scientific laboratory, with which it is created. The section "Life safety, basics of labor protection" addresses the general requirements of labor protection for PC users and psychophysiological relief for employees.
ВСТУП 7 РОЗДІЛ 1. СТВОРЕННЯ ВЕБ-САЙТІВ 8 1.1 Характериcтика веб-сайту 8 1.2 Види веб-сайтів 10 1.3 Структура веб-сайту 12 1.3.1 Що таке структура сайту 14 1.3.2 Правильна структура – успішне SEO-просування 15 1.4 Ефективна структура сайту 18 1.5 Висновки до першого розділу 20 РОЗДІЛ 2 .РОЗРОБКА ВЕБ-САЙТУ НАУКОВОЇ ЛАБОРАТОРІЇ 21 2.1 Веб-сайт та його використання 21 2.2 Розробка веб-сайту 22 2.3 Оформлення веб-сайту та заповнення інформацією 28 2.3.1 Завантаження веб-сайту на хостинг 35 2.4 Висновки до другого розділу 38 РОЗДІЛ 3. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ 39 3.1 Загальні вимоги безпеки з охорони праці для користувачів ПК 39 3.2 Психофізіологічне розвантаження для працівників 41 ВИСНОВКИ 44 ПЕРЕЛІК ДЖЕРЕЛ 45 ДОДАТКИ
Притоцький, Олег Олександрович, and Oleh Prytotskyi. "Методи та засоби побудови спеціалізованих мереж для забезпечення M2M та IoT-комунікації." Master's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35204.
Full textThesis is devoted to the analysis and formation of methods and tools for building specialized networks to provide M2M and IoT-communication. In the first section of the thesis the subject area and specialized networks for providing M2M and IoT-communication are analyzed, the formation of generalized requirements is performed. The second section of the thesis discusses the architecture, components and conceptual design of specialized networks to provide M2M and IoT-communication. The third section of the thesis discusses methods and tools to increase the security of networks for M2M and IoT-communication. Object of research: processes of organization and formation of specialized networks for M2M and IoT-communication. Subject of research: methods and means of building specialized networks to provide M2M and IoT-communication. Purpose: to increase the level of completeness of information presentation by means of specialized networks based on M2M and IoT-communication.
ВСТУП ...9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ТА ФОРМУВАННЯ ВИМОГ ...11 1.1 Спеціалізовані мережі та міжмашинна взаємодія ...11 1.2 Безпека M2M-мереж ...12 1.3 Спеціалізовані та сенсорні мережі п’ятого покоління ...14 1.4 Спеціалізовані та сенсорні мережі в галузі охорони здоров’я ....15 1.5 Аніліз існуючих інформаційно-технологічних платформ та застосунків ...16 1.6 Загальні вимоги до спеціалізованих мереж для забезпечення M2M та IoT-комунікації ...21 1.7 Висновок до першого розділу ...22 2 АРХІТЕКТУРА, СКЛАДОВІ ЕЛЕМЕНТИ ТА КОНЦЕПТУАЛЬНЕ ПРОЄКТУВАННЯ СПЕЦІАЛІЗОВАНИХ МЕРЕЖ ДЛЯ ЗАБЕЗПЕЧЕННЯ M2M ТА IOT-КОМУНІКАЦІЇ ...23 2.1 Класифікація спеціалізованих та сенсорних мереж ...23 2.2 Архітектура спеціалізованих та сенсорних мереж ...26 2.3 Класифікація сутностей М2М-архітектури ... 2.3.1 Домен M2M-пристроїв ...29 2.3.2 Домен M2M-мереж ...31 2.3.3 Домен M2M-застосунків ...34 2.3.4 Операційний домен ...36 2.3.5 Домен продуктів та бізнес-процесів ...37 2.4 Концептуальне проєктування M2M-взаємодії ...38 2.5 Висновок до другого розділу ...40 3 МЕТОДИ ТА ЗАСОБИ ПІДВИЩЕННЯ РІВНЯ БЕЗПЕКИ МЕРЕЖ ДЛЯ M2M ТА IOT-КОМУНІКАЦІЇ...41 3.1 Аналіз загроз що виникають в мережах для M2M та IoT-взаємодії ...41 3.1.1 Вразливості спеціалізованих та сенсорних мереж ...41 3.1.2 Ризики спеціалізованих та сенсорних мереж ...43 3.2 Процедури валідації в спеціалізованих мережах для забезпечення M2M та IoT-комунікації ...44 3.3 Процедури та потоки повідомлень в спеціалізованих мережах для забезпечення M2M та IoT-комунікації ...45 3.4 Класифікація сутностей та сенсорів ...47 3.5 Рекомендації щодо покращення рівня безпеки спеціалізованих мереж для M2M та IoT-комунікації ...48 3.5.1 Організаційні рекомендації ...48 3.5.2 Функціональні рекомендації ...49 3.5.3 Рекомендації щодо політики ...50 3.5.4 Нормативні рекомендації ...51 3.5.5 Рекомендації щодо бізнес-процесів / продуктів ...52 3.5.6 Технічні рекомендації ...53 3.5.7 Рекомендація щодо активного захисту ...53 3.5.8 Рекомендація щодо реактивної оборони ...54 3.6 Висновок до третього розділу ...55 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...56 4.1 Професійні захворювання працівників сфери ІТ ...56 4.2 Електробезпека робочих місць користувачів комп’ютерів ...59 4.3 Висновок до четвертого розділу ...62 ВИСНОВКИ ...63 ПЕРЕЛІК ДЖЕРЕЛ ...64 ДОДАТКИ
Гулик, Юрій Юрійович, and Yurii Yuriiovych Hulyk. "Забезпечення захисту даних в мережі підприємства на основі списків контролю доступу." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35534.
Full textThe qualification thesis is devoted to the to implementation Access Control Lists to ensure information security in the Kopiyochka trademark. The developed measures will increase the level of security of personal data that is stored and processed in the enterprise's information system. The purpose of the qualification paper was to develop and implement a project to implement access control lists in the network of TM Kopiyochka. To achieve this goal it was necessary to solve the following tasks: - technical and economic characteristics of the subject area and enterprise are performed; - analysis of information security risks of the enterprise was carried out; - justification of the need to improve the system of ensuring information security and Information Protection at Enterprises was carried out; - an overview of methods for ensuring data protection in the enterprise network is performed; - an overview of methods for using access control lists has been performed; - a project on using access control lists in Cisco iOS has been developed and implemented.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 5 ВСТУП ... 6 1 ТЕОРЕТИЧНА ЧАСТИНА ..8 1.1 Техніко-економічна характреристика предметної області та підприємства . 8 1.2 Аналіз ризиків інформаційної безпеки підприємства та доцільність вдосконалення системи забезпечення інформаційної безпеки і захисту інформації ...13 1.3 Висновки до розділу 1 .. 21 2 ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ДАНИХ В МЕРЕЖІ ТА ВИКОРИСТАННЯ СПИСКІВ КОНТРОЛЮ ДОСТУПУ ...22 2.1 Огляд методів забезпечення захисту даних в мережі підприємства ..22 2.1.1 Міжмережеві екрани ...23 2.1.2 VPN ... 24 2.1.3 Засоби контролю доступу ...26 2.1.4 Засоби виявлення вторгнення і аномалій..28 2.2 Використання списків контролю доступу ..29 2.2.1 Налаштування ACL у Windows..30 2.2.2 Налаштування ACL в Linux .. 35 2.2.3 Налаштування списків контролю доступу в Cisco IOS ... 39 2.3 Висновки до розділу 2 ... 40 3 ПРАКТИЧНА ЧАСТИНА. проектування КОНТРОЛЮ ДОСТУПУ ... 41 3.1 Визначення ролей ... 41 3.2 Визначення ресурсів ..42 3.3 Визначення контролю доступу .. 44 3.4 Реалізація списку контролю доступу в Cisco iOS ...45 3.4 Висновки до розділу 3 ...60 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ...61 4.1 Організація безпечної експлуатації електроустановок .. 61 4.2 Вимоги до режимів праці і відпочинку при роботі з ВДТ ... 63 ВИСНОВКИ .... 67 Список літературних джерел ... 68
Корж, Дар‘я Олександрівна, and Dar‘ia Oleksandrivna Korzh. "Тенденції впровадження мереж 5G в галузі охорони здоров’я з використанням SMART-технологій та IoT." Master's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/36770.
Full textВСТУП 7 1 СТАН ДОСЛІДЖЕНЬ ПО ТЕМІ КВАЛІФІКАЦІЙНОЇ РОБОТИ 10 1.1 Інтернет речей (IoT) – нова парадигма 10 1.2 Огляд наукових публікацій 11 1.3 Огляд стану сучасних досліджень 14 1.4 Основні ключові проблеми ІоТ 16 1.5 Висновок до першого розділу 21 2 ІНФОРМАЦІЙНІ ТА КОМУНІКАЦІНІ ТЕХНОЛОГІЇ 22 2.1 Комунікаційні технології 22 2.2 Послуги охорони здоров’я IoT 25 2.3 Програми охорони здоров'я 26 2.4 Розумні вимоги до охорони здоров’я 27 2.5 Висновки до другого розділу 30 3 СЦЕНАРІЇ МЕРЕЖІ 5G ТА ЇЇ ВИМОГИ 31 3.1 Розширений мобільний широкосмуговий доступ 31 3.2 Технологічні тенденції для досягнення вимог у мережі 5G 32 3.3 Висновок до третього розділу 38 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 39 4.1 Санітарно-гігієнічні норми до приміщення та штучного освітлення 39 4.2 Вплив небезпечних чинників на людину 42 4.3 Висновки до четвертого розділу 44 ВИСНОВКИ 45 ПЕРЕЛІК ДЖЕРЕЛ 46 ДОДАТКИ