Дисертації з теми "Мережі IoT"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Мережі IoT.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-15 дисертацій для дослідження на тему "Мережі IoT".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Марчук, Олександр Олегович. "Метод управління безпекою інформаційних потоків мережі IoT за допомогою SDN". Master's thesis, КПІ ім. Ігоря Сікорського, 2020. https://ela.kpi.ua/handle/123456789/39304.

Повний текст джерела
Анотація:
Актуальність: Підвищення якості функціонування мереж зв'язку за рахунок поліпшення надійності є складною науково-технічною та економічною проблемою. Це обумовлено тим що до мереж з новими технологіями, таким як програмно-конфігуровані мережі (SDN) в даний час висувають високі вимоги по надійності (відмовостійкості) в тому числі до характеристик відновлення мережі після відмови. При розробці заходів, що підвищують надійність доцільна постановка задачі максимально можливого підвищення якості функціонування мережі при мінімальному часу відновлення зв'язку. Високий рівень відмовостійкості мережі забезпечується за рахунок швидкого виявлення пошкоджень і усунення їх наслідків за короткий час. Існуючі методи забезпечення надійності в мережах SDN можна поділити на два самостійних класи: захисне перемикання (резервування) і відновлення (перемаршрутизація). Звідси випливає що для системного підходу до дослідження методів забезпечення надійності SDN доцільно використовувати засоби математичного моделювання. Дослідження механізмів забезпечення надійності SDN розглядається в ряді робіт, як вітчизняних, так і зарубіжних. Однак в даних роботах не проводиться порівняльний аналіз використання механізмів забезпечення відмовостійкості, а також комбінації цих механізмів. Так само в ряді робіт не враховуються економічні показники використання даних механізмів. Мета роботи: підвищити відмовостійкість при DoS-атаці системи Інтернету речей з використанням концепції SDN за рахунок премаршутизації та резервування комунікаційних ресурсів, що дозволить зменшити час до виявлення відмови методами швидкого відновлення, зменшиння відсотка навантаженості. Задачі дослідження: 1. Проаналізувати існуючі підходи щодо управління безпекою інформаційних потоків мережі IoT за допомогою SDN . 2. Запропонувати модель управління безпекою інформаційних потоків мережі IoT при DoS-атаці, яка дозволить зменшити як ймовірність відмови, так і вплив відмови ; 3. Вдосконалити процедуру керування безпекою інформаційних потоків мережі IoT яка враховує можливості організації потоків в програмно-керованих мережах (SDN); 4. Розробити удосконалений метод управління безпекою інформаційних потоків мережі IoT з використанням концепції SDN та резервування контролера, що дозволить отримати надійну мережу, не враховуючи збільшення часу до виявлення відмови при роботі методів швидкого відновлення. 5. Розробка імітаційної моделі в середовищі MiniNet, планування та проведення експерименту з метою перевірки теоритичних положень та доведення їх ефективності. 6. Розробка стартап проекту для системи безпеки IoT. Об’єкт дослідження: пристрої і технології організації програмно-керованого зв'язку в мережі Інтернету речей. Предмет дослідження: моделі та методи управління безпекою інформаційних потоків мережі IoT за допомогою SDN Методи дослідження: Проведені дослідження базуються на теорії ймовірностей, математичній статистиці, теорії телекомунікацій методах моделювання. Моделювання фрагмента мережі ІР проведено на основі пакета MiniNet. Наукова новизна: Запропоновано удосконалений метод управління безпекою інформаційних потоків мережі IoT з використанням концепції SDN, який дозволяє підвищити відмовостійкість при DoS-атаці системи Інтернету речей, зменшити час до виявлення відмови методами швидкого відновлення, зменшити відсотка завантаженості мережі, за рахунок премаршутизації та резервування комунікаційних ресурсів. Практична новизна: Пропонована модель PFI скорочує час на встановлення шляху, знижує час обробки контролера і зменшує трафік каналу управління при DoS-атаці на мережу шляхом використання методів резервування та відновлення зв’язку, також взаємодіє з протоколами безпеки, основним з них є OpenFlow.
Relevance: Improving the quality of communication networks by improving reliability is a complex scientific, technical and economic problem. This is due to the fact that networks with new technologies, such as software-configured networks (SDN) currently have high requirements for reliability (fault tolerance), including the characteristics of network recovery after failure. When developing measures to increase reliability, it is advisable to set the task of maximizing the quality of network operation with a minimum connection recovery time. The high level of fault tolerance of the network is provided due to fast detection of damages and elimination of their consequences in a short time. Existing methods of ensuring reliability in SDN networks can be divided into two separate classes: protective switching (redundancy) and recovery (rerouting). It follows that for a systematic approach to the study of methods to ensure the reliability of SDN, it is advisable to use mathematical modeling. The study of the mechanisms of ensuring the reliability of SDN is considered in a number of works, both domestic and foreign. However, these works do not provide a comparative analysis of the use of mechanisms to ensure fault tolerance, as well as a combination of these mechanisms. Similarly, a number of works do not take into account the economic indicators of the use of these mechanisms. Purpose: to develop a method of managing the security of information flows of the IoT network using the concept of SDN and controller redundancy, which will provide a reliable network, without taking into account the increase in time to detect failure of rapid recovery methods. Research objectives: 1. to propose a model of security management of information flows of the IoT network; 2. provide an algorithm for managing the security of information flows of the IoT network using SDN; 3. to reveal the methodology for determining the effectiveness of security management of information flows of the IoT network using SDN; 4. to develop an improved method of managing the security of information flows of the IoT network using the concept of SDN and controller redundancy, which will allow to obtain a reliable network, without taking into account the increase in time to detect failure of fast recovery methods. Object of research: devices and technologies of communication organization in the Internet of Things. Subject of research: data transmission models and methods of ensuring the functioning of the Internet of Things in the face of hazards. Research methods: The research is based on probability theory, mathematical statistics, modeling methods and field experiments. The simulation of a fragment of the IP network was performed on the basis of a simulation package. Scientific novelty: An improved method of managing the security of information flows of the IoT network using the concept of SDN and controller redundancy has been proposed, which will allow to obtain a reliable network, without taking into account the increase in time to detect failure of fast recovery methods. Practical novelty: The obtained results can be implemented in a real enterprise in order to improve the quality of security management of information flows of the IoT network using SDN.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Дорошенко, А. Ю., та Ю. М. Пилипенко. "Моніторинг та контроль стану повітря в лабораторії по мережі інтернет". Thesis, Київський національний університет технологій та дизайну, 2018. https://er.knutd.edu.ua/handle/123456789/9703.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Демешко, Валерій Юрійович. "Сценарій проведення DOS атаки на бездротові мережі з використанням IoT пристроїв та методи захисту від подібних атак". Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27169.

Повний текст джерела
Анотація:
Робота обсягом 84 сторінки містить 24 ілюстрації, 29 таблиць та 25 літературних посилань. Метою даної кваліфікаційної роботи є обгрунтування набору методів захисту від атаки деавтентифікації в бездротових мережах на основі тестування обладнання точок доступу за допомогою ІоТ пристроїв. Об’єктом дослідження є технології бездротових мереж. Предметом дослідження є вразливість в процедурі деавтентифікації в технології Wi-Fi та способи її усунення. Результати роботи викладені у вигляді опису методів захисту, рекомендацій щодо налаштувань бездротових мереж задля забезпечення безпеки даних мереж. Результати роботи можуть бути використані при побудові бездротових мереж.
The work volume 84 pages contains 24 illustrations, 29 tables and 25 literary references. The purpose of this qualification work is to substantiate the set of methods of protection against deauthentication attack in wireless networks based on the testing of equipment of access points using IoT devices. The object of research is the technology of wireless networks. The subject of the study is the vulnerability in the procedure of deauthentication in Wi-Fi technology and ways of its elimination. The results of the work are described in the form of a description of the protection methods, recommendations for the configuration for wireless networks to ensure the safety of these networks. The results of the work can be used in the construction of wireless networks.
Работа объемом 84 страницы содержит 24 иллюстрации, 29 таблиц и 25 литературных ссылок. Целью данной квалификационной работы является обоснование набора методов защиты от атаки деавтентификации в беспроводных сетях на основе тестирования оборудования точек доступа с помощью IoT устройств. Объектом исследования являются технологии беспроводных сетей. Предметом исследования является уязвимость в процедуре деавтентификации в технологии Wi-Fi и способы ее устранения. Результаты работы изложены в виде описания методов защити, рекомендаций по настройкам беспроводных сетей для обеспечения безопасности данных сетей. Результаты работы могут быть использованы при построении беспроводных сетей.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Міхненко, Ярослав Олександрович. "Модифікований метод передачі даних в мережі Інтернету Речей". Master's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/42139.

Повний текст джерела
Анотація:
Робота містить 70 сторінок, 15 рисунків, та 10 таблиць. Було використано 35 джерел. Мета роботи: підвищити енергоефективність сенсорної мережі IoT за рахунок модифікації методу передачі інформації, що дозволить збільшити час роботи вузлів збору та передачі інформації сенсорної мережі IoT. Проведено детальний аналіз проблем Інтернету речей, особливу увагу було звернено на питання модернізації архітектури мережі задля підвищення енергоефективності та збільшення терміну служби мережі. Детально розібрано метод випадкового циклу Sleep/Wake. Поставлено та виконано завдання модифікації архітектури бездротової сенсорної мережі Інтернету речей. Запропоновано координований метод циклу Sleep/Wake для передачі пакетів інформації в межах сенсорної мережі Інтернету речей. Після проведення оцінки нового методу та його імітаційного моделювання, було зроблено висновок, що такий модифікований метод може бути корисним для впровадження, оскільки: 1. Життєвий цикл мережі за допомогою запропонованого координованого методу обчислення робочого циклу та визначення черг збільшився від 3,8% до 11,25%. 2. Збільшився термін служби сенсорної мережі в порівнянні з асинхронним циклом черг в сенсорних мережах Інтернету речей від 8,4% до 14,8%.
The thesis contains 70 pages, 15 figures, and 10 tables. 35 sources have been used. The purpose of the work is to increase the energy efficiency of the IoT sensor network by modifying the method of information transmission, which will increase the operating time of the nodes of collection and transmission of information of the IoT sensor network. The detailed analysis of the problems of the Internet of Things has been made. Special attention has been paid to modernizing the architecture of the network for improving its energy efficiency and extending its lifetime. The method of random Sleep/Wake cycle has been analyzed in detail. The task to modify the architecture of the wireless sensorу network of the Internet of Things has been fulfilled. The co-ordinated Sleep/Wake cycle method is proposed for transmitting information packets within the sensory network of the Internet of Things. After evaluating the new method and its simulation model, it was concluded that this modified method might be useful for implementation, since: 1. The life cycle of the network with the proposed coordinated method for calculating the duty cycle and queue determination increased from 3.8% to 11.25%. 2. The lifetime of the sensory network increased from 8.4% to 14.8%, compared to the asynchronous cycle of queues in the sensory networks of the Internet of Things.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Воргуль, О. В., О. Г. Білоцерківець та А. О. Сєріков. "Мікропроцесорні системи із підвищеним рівнем захисту від кіберзагроз на апаратному рівні". Thesis, ХНУРЕ, 2020. http://openarchive.nure.ua/handle/document/13858.

Повний текст джерела
Анотація:
The more powerful and comprehensive the Internet becomes, the more perfect and “smart” the components connected to it, the more areas open up for their application. However, this can lead to critical security breaches that require appropriate measures to prevent vulnerabilities. The heart and soul of the sensory technologies of the fourth industrial revolution, Industry 4.0 and the Internet of Things (IoT), are microcontrollers and their software. They offer huge potential for growth and innovation in related “smart” factories and “smart” homes. In this business boom, but at the same time they make systems vulnerable to external attacks.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Король, Н. В. "Технологія IoT". Thesis, Національний авіаційний університет, 2020. https://er.nau.edu.ua/handle/NAU/51032.

Повний текст джерела
Анотація:
IoT (Internet of things) – це сукупність усіх фізичних об’єктів, об’єднаних в одну мережу та в яких вбудовані технології для комунікації один з одним або з зовнішнім світом. IoT розглядається, як мережа, яка спроможна покращити та полегшити більшу частину видів нашої діяльності. Поширення даної технології може створити нову еволюцію всіх пристроїв, які можуть мати доступ до мережі Інтернет. Пристрої, які базуються на аналітиці даних, вони спроможні отримувати , аналізувати та обмінюватись інформацією.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Журіло, О., К. А. Комарець та О. С. Ляшенко. "Аналіз криптографічних примітивів в мережах IoT". Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14297.

Повний текст джерела
Анотація:
Метою доповіді є аналіз криптографічних примітивів та протоколів, які використовуються в мережах ІоТ. В доповіді розглядається різні підходи до захисту інформації в ІоТ, це шифрування на основі атрибутів (ШОА) та «легкі» криптографічні алгоритми. В рамках ШОА можна виділити два підходи до реалізації: шифрування на основі закритого ключа та шифрування на основі шифротексту
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Семенов, Сергій Володимирович, та Serhiy Semenov. "Розробка iOS додатку для керування замовленнями в ресторанних мережах з використанням AES -256 шифрування при передачі даних в Firebase API". Master's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2019. http://elartu.tntu.edu.ua/handle/lib/30626.

Повний текст джерела
Анотація:
Метою дипломної роботи є розробити мобільний додаток для ресторанних мереж для передачі даних між персоналом. Дослідити взаємодію персоналу з додатком, отримати відгуки стосовно роботи додатку. Методи та програмні засоби, використані при виконанні розробки системи: мова програмування Swift та її бібліотеки, середовище розробки Xcode, використано у роботі методологію гнучкої (Agile) розробки програмного забезпечення. Результатом роботи мобільний додаток для керування змовленнями в ресторанних — мережах з використанням AES — 256 шифрування при передачі даних в Firebase API.
The purpose of the thesis is to develop a mobile application for restaurant networks for data transfer between staff. Investigate staff engagement with the app, get feedback on the app's performance. Methods and software used in the development of the system: the programming language Swift and its libraries, the Xcode development environment, used in the methodology of Agile software development. The result is a mobile application for managing restaurant restaurant chains using AES - 256 encryption when transmitting data to the Firebase API.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Кучменко, В. Г. "IoT системи на основі мікроконтролерів ESP: концепція мережі та програмне забезпечення". Master's thesis, 2021. https://essuir.sumdu.edu.ua/handle/123456789/85050.

Повний текст джерела
Анотація:
Метою роботи є вивчення особливостей та технічних характеристик мікроконтролерів ESP а також реалізація IoT систем і мереж віддаленого керування фізичним експериментом з їх використанням. Під час виконання роботи використовувалась платформа NodeMCU на базі мікроконтролера ESP-8266 У результаті проведених досліджень показано, що система IoT фізичних величин та керування експериментом може бути побудована на базі мікроконтролерів сімейства ESP. Широко розповсюджені готові плати збору даних, наприклад NodeMCU або ESPduino на контролерах ESP дозволяють швидко розробити прилад для керування фізичним експериментом, вони підтримують велику кількість плат розширення та мають низьку вартість. Великою перевагою контролерів ESP є присутність на платі вбудованого контролера безпровідного зв’язку, що дозволяє використовувати його підключивши до мережі WiFi і реалізовувати передачу даних із використанням стандартних мережевих протоколів.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Гоцко, Єлизавета Олегівна, та Yelyzaveta Olehivna Hotsko. "Дослідження європейського досвіду впровадження соціальних комунікацій у розумні будинки". Master's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/36768.

Повний текст джерела
Анотація:
Проведено аналіз наукових статей та публікацій по темі кваліфікаційної роботи. У кваліфікаційній роботі розглянуто концепцію соціальних комунікацій та вплив соціальних мереж на думку людей та їх зв'язок з розумним містом. Розглянуто різні протоколи розумного будинку. Безпровідні протоколи стають все більш поширеними, але провідні варіанти також залишаються надійними. Проведено глибинний аналіз дослідження, в якому брали участь респонденти з чотирьох Європейських міст. В результатах дослідження перераховані найбільш значні соціальні проблеми в розумних будинках. Запропоновано дії щодо зменшення негативного ефекту на життя в розумному будинку. The analysis of scientific articlesand publications on the top icof qualification the sisiscarried out. The qualification the sisconsiders the concept of social communication sand the influence of social networks on people'sopinionand their connection with a smar tcity. Various protocols of a smart house are considered. Wirelessprotocolsarebecomingmorecommon, butwiredoptionsalsoremainreliable. Anin-depth analysis of study in which respondents from four European cities participated was performed. The results of the study list the most significant social problem sin smart homes. Action store duce the negative effecton life in a smart home are proposed.
Вступ 8 1 Аналіз предметної області 10 1.1 Соціальна комунікація в інформаційному суспільстві 10 1.1.1 Постановка проблеми 11 1.1.2Аналіз проблеми 11 1.1.3 Зв'язок соціальної комунікації та розумного міста 14 1.1.4 Використання великих даних у розумному місті 15 1.2 Концепція розумного будинку 17 1.3 Комунікація людей в соціальних мережах 19 1.4 Віртуальні голосові помічники 22 1.4.1 Технологіївеликихкомпаній 23 1.4.2 Розширення на основі голосового помічника 24 1.4.3 Штучний інтелект як основа розпізнавання мови 24 1.4.4 Можливості електронної комерції 25 1.5 Висновки до першогорозділу 25 2 Взаємодія пристроїв розумного будинку 27 2.1 Необхідністьствореннязагального протоколу іот. 27 2.2 Користь протоколів іот для виробників та користувачів 28 2.3 Компоненти для зв’язку пристроїв іот 29 2.3.1 Пристрої інтернету речей 30 2.3.2 Підключення бездротових пристроїв 31 2.3.3 Методи і протоколи локального зв’язку 32 2.3.4 Шлюзи 36 2.3.5 Мережеві сервери і хмарні додатки 38 2.3.6 Інтерфейс користувача 39 2.4 Приклад на основі вимикача світла 40 2.5 Висновки до другого розділу 41 3 Соціальні проблеми розумного будинку: огляд досвіду чотирьох європейських міст………………………………………………………….......42 3.1 Переваги та недоліки розумного будинку. 42 3.2 Соціальні бар’єри розумних будинків 44 3.3 Концептуальна модель 45 3.4 Тематичне дослідження 47 3.5 Висновки до третього розділу 55 4 Охорона праці та безпека в надзвичайних ситуаціях 56 4.1 Міжнародний досвід та світові методики оцінки ризиків для здоров’я працівників 56 4.1.1 Рекомендації для представників unison з охорони праці та Техніки безпеки. 57 4.1.2 Оцінка ризиків covid-19 58 4.2 Проведення рятувальних та інших невідкладних робіт на об’єкті Господарської діяльності в осередку ураження (зараження) 60 4.3 Висновки до четвертого розділу 64 Висновки 65 Перелік використаних джерел 66 Додатки
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Дембічак, Анатолій Андрійович, та Аnatolіy Dembichak. "Обгрунтування методу розпізнавання голосових звуків для голосового керування ІоТ дивайсами". Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/33882.

Повний текст джерела
Анотація:
Дипломну роботу присвячено досліденню голосового управління технічними пристроями, модель голосового управління периферійними пристроями, схема управління електричними пристроями. Основні етапи розпізнавання мови - ключові моменти, можливість використання нейромереж для побудови системи розпізнавання мови, модель нейромережі та навчання нейромережі. Здійснюється аналіз структури розпізнавання мови та розрахунок mel-фільтрів.
Thesis is devoted to the study of voice control of technical devices, the model of voice control of peripherals, control circuit of electrical devices. The main stages of language recognition are key points, the possibility of using neural networks to build a language recognition system, neural network model and neural network training. The analysis of the structure of language recognition and calculation of mel-filters is carried out.
ВСТУП.. РОЗДІЛ 1 АНАЛІТИЧНА ЧАСТИНА 1.1 Голосове управління технічними пристроями 1.2 Модель голосового управління периферійними пристроями 1.3 Схема управління електричними пристроями 1.4 Висновок до розділу 1 РОЗДІЛ 2 ОСНОВНА ЧАСТИНА. 2.1 Розпізнавання мови - ключові моменти 2.2 Опис системи розпізнавання мови яка самонавчається 2.3 Модель нейромережі 2.4. Навчання нейромережі 2.5 Висновок до розділу 2 РОЗДІЛ 3 НАУКОВО-ДОСЛІДНА ЧАСТИНА 3.1 Основи розпізнавання мови 3.2 Структура розпізнавання мови 3.3 Розрахунок mel-фільтрів 3.4 Приховані Марковскі моделі 3.5 Висновок до розділу 3……… . РОЗДІЛ 4 ОХОРОНА ПРАЦІ БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ… 4.1 Забезпечення безпеки життєдіяльності підприємств електротехнічної галузі у воєнний час 4.2 Класи виробничих та складських приміщень по вибуховій та пожежній небезпеці. Вогнестійкість будівельних конструкцій і матеріалів. …. 4.3 Висновок до розділу 4… ВИСНОВКИ………… СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ… ДОДАТКИ
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Яриш, Володимир Іванович, та Volodymyr Yarysh. "Розробка веб-сайту наукової лабораторії «Моделювання математичного та програмного забезпечення інформаційних систем та мереж»". Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35779.

Повний текст джерела
Анотація:
Кваліфікаційна робота присвячена розробці веб-сайту наукової лабораторії. Метою даної кваліфікаційної роботи є розробка та реалізація веб-сайту для наукової лабораторії, основними функціями якої є планування, організація і контроль за проведення наукових досліджень. В першому розділі кваліфікаційної роботи розглянуто поняття «Веб-сайти» та їх створення і використання. В другому розділі кваліфікаційної роботи розглянуто розробку веб-сайту наукової лабораторії, з якою метою його створюють. В розділі «Безпека життєдіяльності, основи охорони праці» розглядається питання загальних вимог безпеки охорони праці для користувачів ПК та психофізіологічні розвантаження для працівників
Qualification work is devoted to the development of the website of the scientific laboratory. The purpose of this qualification is to develop and implement a website for a research laboratory, the main functions of which are planning, organization and control of research. The first section of the qualification work considers the concept of "Websites" and their creation and use. The second section of the qualification work discusses the development of the website of the scientific laboratory, with which it is created. The section "Life safety, basics of labor protection" addresses the general requirements of labor protection for PC users and psychophysiological relief for employees.
ВСТУП 7 РОЗДІЛ 1. СТВОРЕННЯ ВЕБ-САЙТІВ 8 1.1 Характериcтика веб-сайту 8 1.2 Види веб-сайтів 10 1.3 Структура веб-сайту 12 1.3.1 Що таке структура сайту 14 1.3.2 Правильна структура – успішне SEO-просування 15 1.4 Ефективна структура сайту 18 1.5 Висновки до першого розділу 20 РОЗДІЛ 2 .РОЗРОБКА ВЕБ-САЙТУ НАУКОВОЇ ЛАБОРАТОРІЇ 21 2.1 Веб-сайт та його використання 21 2.2 Розробка веб-сайту 22 2.3 Оформлення веб-сайту та заповнення інформацією 28 2.3.1 Завантаження веб-сайту на хостинг 35 2.4 Висновки до другого розділу 38 РОЗДІЛ 3. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ 39 3.1 Загальні вимоги безпеки з охорони праці для користувачів ПК 39 3.2 Психофізіологічне розвантаження для працівників 41 ВИСНОВКИ 44 ПЕРЕЛІК ДЖЕРЕЛ 45 ДОДАТКИ
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Притоцький, Олег Олександрович, та Oleh Prytotskyi. "Методи та засоби побудови спеціалізованих мереж для забезпечення M2M та IoT-комунікації". Master's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35204.

Повний текст джерела
Анотація:
Дипломна робота присв’ячена аналізу та формуванню методів та засоби побудови спеціалізованих мереж для забезпечення M2M та IoT-комунікації. В першому розділі дипломної роботи проаналізовано предметну область та спеціалізованих мереж для забезпечення M2M та IoT-комунікації, виконано формування узагальнених вимог. В другому розділі дипломної роботи розглянута архітектура, складові елементи та концептуальне проєктування спеціалізованих мереж для забезпечення M2M та IoT-комунікації. В третьому розділі дипломної роботи розглянуто методи та засоби підвищення рівня безпеки мереж для M2M та IoT-комунікації. Об’єкт дослідження: процеси організації та формування спеціалізованих мереж для забезпечення M2M та IoT-комунікації. Предмет дослідження: методи та засоби побудови спеціалізованих мереж для забезпечення M2M та IoT-комунікації. Мета роботи: підвищення рівня повноти подання інформації засобами спеціалізованих мереж на основі M2M та IoT-комунікації.
Thesis is devoted to the analysis and formation of methods and tools for building specialized networks to provide M2M and IoT-communication. In the first section of the thesis the subject area and specialized networks for providing M2M and IoT-communication are analyzed, the formation of generalized requirements is performed. The second section of the thesis discusses the architecture, components and conceptual design of specialized networks to provide M2M and IoT-communication. The third section of the thesis discusses methods and tools to increase the security of networks for M2M and IoT-communication. Object of research: processes of organization and formation of specialized networks for M2M and IoT-communication. Subject of research: methods and means of building specialized networks to provide M2M and IoT-communication. Purpose: to increase the level of completeness of information presentation by means of specialized networks based on M2M and IoT-communication.
ВСТУП ...9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ТА ФОРМУВАННЯ ВИМОГ ...11 1.1 Спеціалізовані мережі та міжмашинна взаємодія ...11 1.2 Безпека M2M-мереж ...12 1.3 Спеціалізовані та сенсорні мережі п’ятого покоління ...14 1.4 Спеціалізовані та сенсорні мережі в галузі охорони здоров’я ....15 1.5 Аніліз існуючих інформаційно-технологічних платформ та застосунків ...16 1.6 Загальні вимоги до спеціалізованих мереж для забезпечення M2M та IoT-комунікації ...21 1.7 Висновок до першого розділу ...22 2 АРХІТЕКТУРА, СКЛАДОВІ ЕЛЕМЕНТИ ТА КОНЦЕПТУАЛЬНЕ ПРОЄКТУВАННЯ СПЕЦІАЛІЗОВАНИХ МЕРЕЖ ДЛЯ ЗАБЕЗПЕЧЕННЯ M2M ТА IOT-КОМУНІКАЦІЇ ...23 2.1 Класифікація спеціалізованих та сенсорних мереж ...23 2.2 Архітектура спеціалізованих та сенсорних мереж ...26 2.3 Класифікація сутностей М2М-архітектури ... 2.3.1 Домен M2M-пристроїв ...29 2.3.2 Домен M2M-мереж ...31 2.3.3 Домен M2M-застосунків ...34 2.3.4 Операційний домен ...36 2.3.5 Домен продуктів та бізнес-процесів ...37 2.4 Концептуальне проєктування M2M-взаємодії ...38 2.5 Висновок до другого розділу ...40 3 МЕТОДИ ТА ЗАСОБИ ПІДВИЩЕННЯ РІВНЯ БЕЗПЕКИ МЕРЕЖ ДЛЯ M2M ТА IOT-КОМУНІКАЦІЇ...41 3.1 Аналіз загроз що виникають в мережах для M2M та IoT-взаємодії ...41 3.1.1 Вразливості спеціалізованих та сенсорних мереж ...41 3.1.2 Ризики спеціалізованих та сенсорних мереж ...43 3.2 Процедури валідації в спеціалізованих мережах для забезпечення M2M та IoT-комунікації ...44 3.3 Процедури та потоки повідомлень в спеціалізованих мережах для забезпечення M2M та IoT-комунікації ...45 3.4 Класифікація сутностей та сенсорів ...47 3.5 Рекомендації щодо покращення рівня безпеки спеціалізованих мереж для M2M та IoT-комунікації ...48 3.5.1 Організаційні рекомендації ...48 3.5.2 Функціональні рекомендації ...49 3.5.3 Рекомендації щодо політики ...50 3.5.4 Нормативні рекомендації ...51 3.5.5 Рекомендації щодо бізнес-процесів / продуктів ...52 3.5.6 Технічні рекомендації ...53 3.5.7 Рекомендація щодо активного захисту ...53 3.5.8 Рекомендація щодо реактивної оборони ...54 3.6 Висновок до третього розділу ...55 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...56 4.1 Професійні захворювання працівників сфери ІТ ...56 4.2 Електробезпека робочих місць користувачів комп’ютерів ...59 4.3 Висновок до четвертого розділу ...62 ВИСНОВКИ ...63 ПЕРЕЛІК ДЖЕРЕЛ ...64 ДОДАТКИ
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Гулик, Юрій Юрійович, та Yurii Yuriiovych Hulyk. "Забезпечення захисту даних в мережі підприємства на основі списків контролю доступу". Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35534.

Повний текст джерела
Анотація:
Кваліфікаційна робота присвячена впровадженню списків контролю доступу для забезпечення інформаційної безпеки в ТМ «Копійочка». Розроблені заходи дозволили підвищити рівень захищеності персональних даних, які зберігаються і обробляються в інформаційній системі підприємства. Метою кваліфікаційної роботи була розробка і реалізація проекту по впровадженню списків контролю доступу в мережі ТМ «Копійочка». Для досягнення поставленої мети були вирішені такі завдання: - виконано техніко-економічну характеристику предметної області та підприємства; - проведено аналіз ризиків інформаційної безпеки підприємства; - виконано обґрунтування необхідності вдосконалення системи забезпечення інформаційної безпеки і захисту інформації на підприємства; - виконано огляд методів забезпечення захисту даних в мережі підприємства; - виконано огляд методів використання списків контролю доступу; - розроблено і реалізовано проект по використанню списків контролю доступу в Cisco iOS.
The qualification thesis is devoted to the to implementation Access Control Lists to ensure information security in the Kopiyochka trademark. The developed measures will increase the level of security of personal data that is stored and processed in the enterprise's information system. The purpose of the qualification paper was to develop and implement a project to implement access control lists in the network of TM Kopiyochka. To achieve this goal it was necessary to solve the following tasks: - technical and economic characteristics of the subject area and enterprise are performed; - analysis of information security risks of the enterprise was carried out; - justification of the need to improve the system of ensuring information security and Information Protection at Enterprises was carried out; - an overview of methods for ensuring data protection in the enterprise network is performed; - an overview of methods for using access control lists has been performed; - a project on using access control lists in Cisco iOS has been developed and implemented.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 5 ВСТУП ... 6 1 ТЕОРЕТИЧНА ЧАСТИНА ..8 1.1 Техніко-економічна характреристика предметної області та підприємства . 8 1.2 Аналіз ризиків інформаційної безпеки підприємства та доцільність вдосконалення системи забезпечення інформаційної безпеки і захисту інформації ...13 1.3 Висновки до розділу 1 .. 21 2 ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ДАНИХ В МЕРЕЖІ ТА ВИКОРИСТАННЯ СПИСКІВ КОНТРОЛЮ ДОСТУПУ ...22 2.1 Огляд методів забезпечення захисту даних в мережі підприємства ..22 2.1.1 Міжмережеві екрани ...23 2.1.2 VPN ... 24 2.1.3 Засоби контролю доступу ...26 2.1.4 Засоби виявлення вторгнення і аномалій..28 2.2 Використання списків контролю доступу ..29 2.2.1 Налаштування ACL у Windows..30 2.2.2 Налаштування ACL в Linux .. 35 2.2.3 Налаштування списків контролю доступу в Cisco IOS ... 39 2.3 Висновки до розділу 2 ... 40 3 ПРАКТИЧНА ЧАСТИНА. проектування КОНТРОЛЮ ДОСТУПУ ... 41 3.1 Визначення ролей ... 41 3.2 Визначення ресурсів ..42 3.3 Визначення контролю доступу .. 44 3.4 Реалізація списку контролю доступу в Cisco iOS ...45 3.4 Висновки до розділу 3 ...60 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ...61 4.1 Організація безпечної експлуатації електроустановок .. 61 4.2 Вимоги до режимів праці і відпочинку при роботі з ВДТ ... 63 ВИСНОВКИ .... 67 Список літературних джерел ... 68
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Корж, Дар‘я Олександрівна, та Dar‘ia Oleksandrivna Korzh. "Тенденції впровадження мереж 5G в галузі охорони здоров’я з використанням SMART-технологій та IoT". Master's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/36770.

Повний текст джерела
Анотація:
У цій кваліфікаційній роботі представляємо вичерпний огляд інтелектуальних рішень для охорони здоров’я з підтримкою 5G в Інтернеті речей. Представляємо структуру розумної охорони здоров’я в 5G шляхом класифікації. Представлено ключові вимоги для успішного розгортання розумних систем охорони здоров’я для певних сценаріїв у 5G та розглянули кілька відкритих питань і проблем дослідження в розумних рішеннях 5G для охорони здоров’я в Інтернеті речей. Сучасні рішення для підключення для IoT стикаються з проблемами, такими як підтримка величезної кількості пристроїв, стандартизація, енергоефективність, густина пристроїв і безпека. In this paper, we present a comprehensive overview of intelligent healthcare solutions with 5G support for the Internet of Things. We present the structure of smart health in 5G by classification. The key requirements for the successful deployment of smart health systems for specific 5G scenarios are presented, and several open questions and research issues in smart 5G Internet of Things solutions are addressed. Modern IoT connectivity solutions face challenges such as support for a huge number of devices, standardization, energy efficiency, device density, and security.
ВСТУП 7 1 СТАН ДОСЛІДЖЕНЬ ПО ТЕМІ КВАЛІФІКАЦІЙНОЇ РОБОТИ 10 1.1 Інтернет речей (IoT) – нова парадигма 10 1.2 Огляд наукових публікацій 11 1.3 Огляд стану сучасних досліджень 14 1.4 Основні ключові проблеми ІоТ 16 1.5 Висновок до першого розділу 21 2 ІНФОРМАЦІЙНІ ТА КОМУНІКАЦІНІ ТЕХНОЛОГІЇ 22 2.1 Комунікаційні технології 22 2.2 Послуги охорони здоров’я IoT 25 2.3 Програми охорони здоров'я 26 2.4 Розумні вимоги до охорони здоров’я 27 2.5 Висновки до другого розділу 30 3 СЦЕНАРІЇ МЕРЕЖІ 5G ТА ЇЇ ВИМОГИ 31 3.1 Розширений мобільний широкосмуговий доступ 31 3.2 Технологічні тенденції для досягнення вимог у мережі 5G 32 3.3 Висновок до третього розділу 38 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 39 4.1 Санітарно-гігієнічні норми до приміщення та штучного освітлення 39 4.2 Вплив небезпечних чинників на людину 42 4.3 Висновки до четвертого розділу 44 ВИСНОВКИ 45 ПЕРЕЛІК ДЖЕРЕЛ 46 ДОДАТКИ
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії