Дисертації з теми "Система доступу"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Система доступу.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-50 дисертацій для дослідження на тему "Система доступу".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Голубєв, Л. П., та В. А. Литвинов. "Автоматизована система авторизації доступу до ресурсів Arduino". Thesis, Київський національний університет технологій та дизайну, 2017. https://er.knutd.edu.ua/handle/123456789/6705.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Святненко, В. О. "СИСТЕМА КОНТРОЛЮ ДОСТУПУ В АВІАЦІЙНИХ СУБ҆ЄКТАХ ЦИВІЛЬНОЇ АВІАЦІЇ". Thesis, АЕРО-2014. Повітряне і космічне право: матеріали Всеукраїнської конференції молодих учених і студентів (м. Київ, НАУ, 20 листопада 2014 р.). – К. : ТОВ «МП ЛЕСЯ», 2014. ‒ С.211-213, 2014. http://er.nau.edu.ua/handle/NAU/12749.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Шаповал, В. С. "Комп’ютерна система контролю доступу на основі біометричних даних людини". Thesis, Чернігів, 2020. http://ir.stu.cn.ua/123456789/23543.

Повний текст джерела
Анотація:
Шаповал, В. С. Комп’ютерна система контролю доступу на основі біометричних даних людини : випускна кваліфікаційна робота : 123 "Комп’ютерна інженерія" / В. С. Шаповал ; керівник роботи Р. В. Заровський ; НУ "Чернігівська політехніка", кафедра інформаційних та комп’ютерних систем. – Чернігів, 2020. – 84 с.
Об'єктом розробки інформаційно-комп’ютерна система. Метою розробки є інформаційно-комп’ютерна система, котра забезпечує збір, збереження, можливість аналізу біометричних даних людини, а також її відображення при використанні відповідних технічних засобів. Прототип проекту був створений за допомогою технології «Breadboard». Програмна частина була створена у вигляді Python-сценарія У ході розробки були отримані: − Мультиплатформена програмна частина; − Прототип на основі одноплатного комп’ютера на ARM-архітектурі RaspberryPi 3 B+, а також датчика FPM10A. Необхідними програмними засобами для функціонування системи є: − Набір пакетів розробника Python 3. В апаратній частині роботи був здійснений підбір обладнання рекомендованого для задовільної роботи комплексу, а також проведено прототипування системи. Подальший розвиток системи контролю доступу можливий у бік розвитку функціональних можливостей і вдосконалення інтерфейсу взаємодії із оператором.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Островерх, А. А. "Електронна система доступу до приміщення з реєстрацією електронних ключів". Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/75561.

Повний текст джерела
Анотація:
Пояснювальна записка містить: 85 сторінок, 45 малюнків, 8 таблиць, вступ і 6 розділів тексту. Графічна частина роботи містить алгоритм, структурну, функціональну та принципову схеми. У першому розділі проведений огляд літературних джерел по вибраному напрямку проектування. Другий розділ присвячений детальному огляду та аналізу електронних ключів з контактним і дистанційним управлінням. Третій розділ містить розробку та обгрунтування алгоритму функціонування і структурної схеми пристрою. Четвертий розділ присвячений розробці функціональної схеми пристрою. П’ятий розділ містить розробку та розрахунок принципової схеми пристрою. У шостому розділі виконані розрахунки собівартості виготовлення пристрою. Приведені 15 літературних джерел та перелік елементів принципової схеми.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Федорчук, Арсен Олександрович, та Arsen Fedorchuk. "Комп’ютеризована система організації доступу в приміщення на основі RFID-технології". Bachelor's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/35562.

Повний текст джерела
Анотація:
У кваліфікаційній роботі бакалавра запропоновано інженерне рішення для побудови комп’ютеризованої системи організації доступу у приміщення на основі RFID-технології. Прототипування такої системи виконано на базі Arduino Uno із застосуванням RFID-модуля SparkFun RFID Reader, що виконує функції сканера RFID-міток. Окрім цього, до складу апаратного забезпечення комп’ютеризованої системи входять: три діоди, LCD дисплей, Wi Fi модуль ESP8266, сервопривід, що емулює роботу дверного замка. Системне програмне забезпечення для управління комп’ютеризованою системою організації доступу у приміщення створено засобами мови С у середовищі Arduino IDE. Прикладне програмне забезпечення, що дозволяє підвищити ефективність застосування запропонованого рішення шляхом фіксації та накопичення статистики щодо часу перебування працівників на робочому місці, реалізовано за допомогою технології Windows Forms, мовою програмування C# у середовищі Visual Studio. Базу даних реалізовано мовою SQL в системі керування базами даних MS SQL Server Express 2019.
The bachelor's thesis offers an engineering solution for building a computerized system for organizing access to the premises on the basis of RFID technology. Prototyping of such a system is based on Arduino Uno using the RFID module SparkFun RFID Reader, which performs the functions of an RFID tag scanner. In addition, the hardware of the computerized system includes: three diodes, LCD display, Wi Fi module ESP8266, servo, which emulates the operation of the door lock. The system software for controlling the computerized system of the organization of access to the room is created by means of language C in the Arduino IDE environment. Application software that allows to increase the efficiency of the proposed solution by recording and accumulating statistics on the time spent by employees in the workplace, implemented using Windows Forms technology, C # programming language in Visual Studio. The database is implemented in SQL language in the database management system MS SQL Server Express 2019.
ПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ 7 ВСТУП 8 1 АНАЛІЗ ТЕХНІЧНОГО ЗАВДАННЯ ТА ОСОБЛИВОСТЕЙ ФУНКЦІОНУВАННЯ КОМП’ЮТЕРИЗОВАНИХ СИСТЕМ З RFID-ПРИСТРОЯМИ 10 1.1 Аналіз технічного завдання на комп’ютеризовану систему доступу у приміщення на основі RFID-технологій 10 1.2 Аналіз структури та особливостей проектування комп’ютеризованих систем на основі RFID-технологій 16 2 ПРОЕКТУВАННЯ АРХІТЕКТУРИ ТА ОБГРУНТУВАННЯ ВИБОРУ АПАРАТНОГО ЗАБЕЗПЕЧЕННЯ КОМП’ЮТЕРИЗОВАНОЇ СИСТЕМИ ДОСТУПУ У ПРИМІЩЕННЯ 23 2.1 Проектування архітектури комп’ютеризованої системи доступу у приміщення 23 2.2 Обґрунтування мікроконтролера для управління процесом зчитування та передачі даних на основі RFID-технології 25 2.3 Обґрунтування вибору і технічні характеристики RFID-компонентів 29 2.4 LCD дисплей візуалізації стану RFID-зчитувача 32 2.5 Сервопривід 33 2.6 Модуль взаємодії Arduino Uno з Wi Fi роутером 34 2.7 Проектування схеми та системного програмного забезпечення комп’ютеризованої системи доступу у приміщення на основі RFID-технології 36 3 РЕАЛІЗАЦІЯ ПРИКЛАДНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ РОБОТИ З СИСТЕМОЮ ОРГАНІЗАЦІЇ ДОСТУПУ У ПРИМІЩЕННЯ 44 3.1 Виявлення і деталізація функціональних вимог до прикладного програмного забезпечення комп’ютеризованої системи доступу у приміщення 44 3.2 Проектування архітектури прикладного додатку 46 3.3 Проектування та реалізація бази даних системи доступу у приміщення 48 3.4 Розробка алгоритму зчитування унікального ідентифікатора з RFID-мітки та запису в базу даних 52 3.5 Користувацький інтерфейс прикладного додатку організації доступу у приміщення 56 ВИСНОВКИ 61
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Камінський, Богдан Ростиславович. "Комп’ютерна система туристичного агентства". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10352.

Повний текст джерела
Анотація:
У цій роботі розроблена система для впровадження нових сучасних інформаційних технологій у діяльність туристичного агентства на базі комп’ютерної системи є необхідною умовою їх успішної роботи, по скільки точність, надійність, оперативність та висока швидкість обробки та передачі потоків туристичної інформації визначає ефективність операційних та управлінських рішень у цій сфері. Огляд існуючих методів, засобів та технологій в туристичній галузі .У процесі проектування було розглянуто сучасні засоби та технології в туристичній галузі, проведено дослідження інформаційних комп’ютерних технологій для туризму, розглянуто стандарти Wi-Fi та їх основні принципи роботи у системах туризму. В процесі виконання кваліфікаційної роботи був проведений аналіз та обґрунтування варіанту побудови комп'ютерної системи, проведений вибір типу комп’ютерної системи туристичного агентства, також проведено проектування програмно-технічних засобів комп’ютерної системи туристичного агентства. Також розглянуто схема забезпечення якості управління в комп’ютерній системі туристичного агентства. Також проведена розрахункова частина комп'ютерної системи кваліфікаційної роботи, проведений розрахунок електричних характеристик обладнання агентства, забезпечення безпеки комп’ютерної системи туристичного агентства та налаштування маршрутизатора комп'ютерної системи туристичного агентства в ОС Unix-Free BSD.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Литвинов, В., та О. Рафальский. "Розробка автоматизованої системи авторизації доступу до ресурсів Arduino з ПК". Thesis, Київський національний університет технологій та дизайну, 2017. https://er.knutd.edu.ua/handle/123456789/8320.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Свид, І. В., О. С. Мальцев та В. С. Шаповалов. "Аналіз ефективності використання паралельних просторових каналів в системах зв’язку наступного покоління". Thesis, ПолтНТУ імені Юрія Кондратюка, 2017. http://openarchive.nure.ua/handle/document/4139.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Козловський, Валерій Валерійович. "Методика розподілу доступу до ресурсів системи управління авіатранспортним комплексом з забезпеченням захисту інформації". Thesis, м.Кіровоград, Кіровоградський національний технічний університет, 2015. http://er.nau.edu.ua/handle/NAU/29808.

Повний текст джерела
Анотація:
Сьогодні в авіатранспортному комплексі України функціонують аналогові вузли (ВСС). Дані вузли виробили свій ресурс і в найближчий час повинні бути демонтовані. Новітня цифрова комутаційна техніка і комп'ютерні технології дозволяють значно поширити можливості вузлів, ввести на локальних телефонних мережах інтелектуальні послуги й організувати додаткові довідкові, інформаційні і замовні служби, зробити їх більш привабливими для користувачів і більш надійними з точки зору інформаційної безпеки. Дані вузли спецслужб захисту інформації в авіатранспортній сфері стануть міцним фундаментом в забезпеченні інформаційної безпеки авіатранспортного комплексу
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Трай, Владислав Олександрович. "Комп'ютерна система передачі даних на базі технологій 802.15". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10369.

Повний текст джерела
Анотація:
Метою роботи є розробка комп’ютерна система передачі даних на базі технологій 802.15. Розроблена комп’ютерна система передачі даних відповідає усім параметрам, які вимагаються від подібних комп’ютерних систем даного класу, а це: - можливість її використання в усіх процесах передачі потоків інформації; - великий запас потужності передачі для будь яких потоків інформації; - сумісність із сучасним мережним комп’ютерним обладнанням; - використання сучасних компонентів та елементної бази системи. У роботі було спроектовано комп’ютерну систему шляхом вдосконалення та розширення функціональності вже відомих систем та покращено її роботу по якості надання інформаційних послуг.
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Радецький, А. Ю. "Електронна система запису даних до масивів пам’яті на основі КМОН тразисторів". Thesis, Київський національний університет технологій та дизайну, 2019. https://er.knutd.edu.ua/handle/123456789/13801.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Шайдецький, Андрій Вікторович. "Система автоматизованого збору та перевірки налаштувань мережевого обладнання щодо відповідності політиці інформаційної безпеки". Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27250.

Повний текст джерела
Анотація:
Робота складається з 78 сторінок, і містить 10 ілюстрацій, 23 таблиці та 6 джерел. Метою роботи є розробка системи автоматизованого збору та перевірки мережевих налаштувань. Областю дослідження в даній роботі було обрано тематику налаштувань мережного обладнання з урахуванням найкращих практик сформульованих CISCO. Результатом роботи є сформульований перелік правил та політик, що мають бути активовано на мережевому обладнанні а також програмний засіб, що проводить автоматизовано перевірку налаштувань мережного обладнання на предмет відповідності зазначеним правилам. Проведено тестування розробленого програмного засобу на віртуальному маршрутизаторі CISCO, за результатами можна вважати ціль диплому досягненою.
The work consists of 78 pages, and contains 10 illustrations, 23 tables and 6 sources. The aim of the work is to develop a system for automated collection and validation of network settings. The scope of research in this paper was chosen for the topic of network equipment settings, taking into account the best practices developed by CISCO. The result of the work is the formulated list of rules and policies that must be activated on the network equipment as well as a software tool that automates the testing of network equipment settings for compliance with the rules. Testing of the developed software on the CISCO virtual router has been carried out, according to the results, the goal of the diploma achieved.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Карбовський, Платон Юрійович. "Метод виявлення зв’язків між сутностями в криміналістичному аналізі джерел даних". Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27182.

Повний текст джерела
Анотація:
Робота обсягом 104 сторінки містить 18 ілюстрацій, 22 таблиці та 9 літературних посилань. Метою дослідження є побудова і реалізація моделі розмежування доступу в розподілених системах кешування даних за для підвищення безпеки таких систем. Об’єктом дослідження є процес розмежування доступу в розподіленій системі кешування даних, обробки та доступу до інформації. Предметом дослідження є методи розмежування доступу в інформаційних системах. Результати роботи викладені у вигляді описання моделі доступу в розподілених системах кешування даних та екземплярів програмного коду реалізації такої моделі. Результати роботи можуть бути використані для створення програмного забезпечення та підвищення рівня безпеки ресурсів, що використовують розподілені системи кешування даних.
The work includes 104 pages, 18 figures, 22 tables and 9 literary references. The goal of this qualification is to develop a distributed cache system access control model. The object of research is a process of access control in distributed cache system environment. The subject of research is information systems access control methods. The results of the work is presented as an distributed cache system access control model description and corresponding programming code implementation. The results of the work can be used to build a security software for the purpose of using by different project, having distributed cache systems in their architecture design.
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Шевчук, Юрій Вікторович, та Yuriy Shenchuk. "Методи та засоби автоматичного розпізнавання відвідувачів в домофонних системах". Master's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/36705.

Повний текст джерела
Анотація:
Кваліфікаційна робота присвячена дослідженню методів автоматичного розпізнавання особи в домофонних системах. Проаналізувавши способи розпізнавання людини було визначено біометричну ознаку, за якою можна ідентифікувати особу в домофонних системах. Метод розпізнавання, котрий базується на геометрії обличчя, має найкраще співвідношення точності і зручності та може бути використаний як основний виконання поставленого завдання. Були досліджені існуючі методи локалізації обличчя на зображенні, нормалізації, класифікації та обрані оптимальні для ефективного вирішення поставленої задачі. Розпізнавання за зображенням особи при доступі в приміщення може бути як додатковий спосіб або комбінувати з існуючими. В результаті був розроблений алгоритм ідентифікації відвідувачів за зображенням обличчя в домофонних системах, виконана його програмна реалізація. Розроблений програмний засіб, який реалізує запропонований алгоритм, можна застосовуватися при розробці модулів систем для контролю доступу в приміщення з невеликими базами зареєстрованих осіб (15-20 осіб). Це можуть бути приватні будинки, невеликі офіси, службові приміщення тощо.
The thesis deals with the study of methods of automatic face recognition in intercom systems. After analyzing the methods of human recognition, a biometric feature was identified, which can be used to identify a person in intercom systems. The recognition method, which is based on facial geometry, has the best ratio of accuracy and convenience and can be used as the main task. The existing methods of facial localization in the image, normalization, classification were studied and the optimal ones were selected for the effective solution of the set task. Face recognition when entering the room can be as an additional method or combined with existing ones. As a result, an algorithm for identifying visitors by face image in intercom systems was developed, and its software implementation was performed. The developed software, which implements the proposed algorithm, can be used in the development of intercom systems to control access to premises with small databases of registered persons (15-20 people). These can be private homes, small offices, office space etc.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ СКОРОЧЕНЬ І ТЕРМІНІВ ...6 ВСТУП ...9 РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА ...12 1.1. Етапи розвитку домофонії. ...12 1.2. Контроль доступу в ДС ...13 1.3. Аналіз і порівняння методів розпізнавання людини за БО ...15 1.3.1. За відбитком пальця ...15 1.3.2. За геометрією обличчя ...16 1.3.3. За РОО .... 17 1.3.4. За венами руки ...18 1.3.5. За сітківкою ока ...19 1.3.6. За геометрією руки ...20 1.3.7. За голосом ...21 1.4. Порівняльний аналіз аналогів ...22 1.5. Висновки до розділу ...24 РОЗДІЛ 2. ТЕОРЕТИЧНА ЧАСТИНА ...25 2.1. Аналіз методів розпізнавання за зображенням обличчя ...25 2.2. Задачі розпізнавання осіб на зображеннях і методи їх вирішення ...26 2.2.1. Детектування особи на зображенні ...27 2.2.2. Нормалізація зображення обличчя ...29 2.2.3. Обчислення ключових ознак і зіставлення з еталоном ...30 2.3. Методи підвищення точності алгоритмів розпізнавання зображення особи ... 32 2.4. Алгоритм ідентифікації користувача в ДС за зображенням особи...34 2.5. Висновки до розділу ...44 РОЗДІЛ 3. ПРАКТИЧНА ЧАСТИНА. ...45 3.1. Опис архітектури. Загальна структура системи ...45 73.2. Визначення вимог до системи ...47 3.3. Розгортання системи ...49 3.4. ПЗ ...51 3.4.1. Опис і характеристики ...51 3.4.2. Приклад роботи ...52 3.5. Результати випробувань ...55 3.6. Висновки до розділу ...58 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ59 4.1. Охорона праці ...59 4.2. Функціонування державної системи спостереження, збирання, оброблення та аналізу інформації про стан довкілля під час надзвичайних ситуацій мирного та воєнного часу ...62 4.3. Висновки до розділу ...64 ВИСНОВКИ ... 65 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ...67 ДОДАТОК А. Тези конференції ДОДАТОК Б. Перелік функцій програмних модулів
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Крутий, Дмитро Вікторович. "Комп’ютерна мережа виробничого підприємства на базі стандарту Zig-Bee". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10336.

Повний текст джерела
Анотація:
У даній кваліфікаційній роботі комп’ютерна мережа виробничого підприємства на базі технологій Zig-Bee та всієї супровідної її документації - це логічна, структурна, функціональна та принципова схеми. Розроблена архітектура у комп’ютерній мережі на базі технологій Zig-Bee відповідає усім параметрам, які вимагаються від подібних комп’ютерних ме¬реж для даного класу, а це саме: - це є можливість використання у усіх технічних процесах; - великий запас для потужності передачі любої інформації у мережі підприємства; - сумісність із усім відомими сучасним мережним комп’ютерним обладнанням; - використання надсучасної елементної бази комп'ютерної мережі підприємства; - висока їх надійність комп’ютерної мережі на базі технологій Zig-Bee. Основною метою для проведення техніко-економічного обґрунтування комп’ютерної мережі на базі технологій Zig-Bee було тут підтвер¬дження можливості використання розробленої цієї комп'ютерної мережі у виробничих умовах. У процесі виконання кваліфікаційної роботи був проведений аналіз та обґрунтування варіанту побудови такої комп'ютерної мережі, проведений вибір типу комп’ютерної мережі на базі її технологій Zig-Bee, також проведено проектування програмно-технічних засобів для комп’ютерної мережі виробничого підприємства. Також тут було розглянуто та проведена розрахункова частина для комп'ютерної мережі кваліфікаційної роботи, проведений розрахунок її електричних характеристик обладнання для комп'ютерної мережі підприємства, забезпечення її безпеки для комп’ютерної мережі на базі технологій Zig-Bee та всі налаштування для пакету MRTG для комп’ютерної мережі.
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Пенцак, Роман Олександрович. "Забезпечення реалізації процесів попередження отриманню несанкціонованого доступу та впровадження заходів по здійсненню авторизації доступу до каналів передачі даних телекомунікаційної системи рекламного агентства". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10454.

Повний текст джерела
Анотація:
Метою роботи є вивчення та аналіз проблеми протидії несанкціонованому доступу на етапі попередження, зокрема, за допомогою процесу авторизації, розробка та впровадження системи авторизації доступу до каналів передачі даних телекомунікаційної системи рекламного агентства. У роботі було проаналізовано та досліджено типові проблеми несанкціонованого доступу, особливу увагу було приділено питанню попередження отриманню несанкціонованого доступу та авторизації і контролю доступу на основі ролей. В рамках кваліфікаційної роботи було розроблено систему авторизації доступу на основі ролей з використанням двофакторної автентифікації, під час проєктування було враховано особливості діяльності підприємства.
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Дідуник, Олег Андрійович, Микола Володимирович Дрозд, Oleh Didunyk та Mykola Drozd. "Розробка та дослідження автоматизованої системи забезпечення безпеки адміністративного корпусу". Master's thesis, Тернопіль, ТНТУ, 2019. http://elartu.tntu.edu.ua/handle/lib/29664.

Повний текст джерела
Анотація:
Роботу виконано на кафедрі ком’пютерно-інтегрованих технологій Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Захист відбудеться 23 грудня 2019 р. о 12 .30 годині на засіданні екзаменаційної комісії № 45 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул.Руська, 56, навчальний корпус №1, ауд. 401
Дідуник О. А., Дрозд М.В. Розробка та дослідження автоматизованої системи забезпечення безпеки адміністративного корпусу. 151 – автоматизація та комп’ютерно-інтегровані технології. – Тернопільський національний технічний університет імені Івана Пулюя. – Тернопіль, 2019. В магістерській роботі розроблено автоматизовану систему для організації системи охороно та безпеки адміністративної будівлі. Було розглянуто та проаналізовано основні принципи побудови комплексних систем безпеки. Приведено принципи, приклади реалізації та елементи можливої оптимізації та здешевлення такої системи та розширення її функціональних можливостей Didunyk О.А., Drozd M. V. Development and research of the automated security system of the administrative building. 151 - Automation and computer-integrated technologies. - Ternopil National Technical University named after Ivan Puluj. - Ternopil, 2019. In the master's work, an automated system was developed for organizing the system of security and safety of the administrative building. Basic principles of complex security systems construction were considered and analyzed. The principles, examples of implementation and elements of possible optimization and cheapening of such a system and expansion of its functionality are presented.
ВСТУП 9 1. АНАЛІТИЧНА ЧАСТИНА 12 1.1. Загальні положення та методики для організації захисту об’єктів 12 1.2. Класифікація предметів та об’єктів охорони 14 1.3. Основи формування комплексу технічних засобів забезпечення безпеки 20 1.4. Загальні принципи побудови систем безпеки 23 1.5. Умови функціонування систем безпеки 26 1.6 Структура комплексної системи безпеки 29 2. ТЕХНОЛОГІЧНА ЧАСТИНА 35 2.1. Принципи роботи комплексної системи безпеки адміністративного об’єкту 35 2.2 Підсистема протипожежної безпеки 38 2.3. Підсистема відео нагляду 39 2.4. Підсистема контролю проникнення 41 3. КОНСТРУКТОРСЬКА ЧАСТИНА 45 3.1. Система під’єднання камер та структура системи відеоспостереження 47 3.2. Система охоронної сигналізації та протипожежної охорони 50 3.3. Альтернативні системи для вирішення проблемних моментів в системах охорони 54 4. НАУКОВО-ДОСЛІДНА ЧАСТИНА 64 4.1 Дослідження розподілу звукового сигналу 64 4.2. Оптимізація затрат живлення на обслуговування системи давачів проникнення 66 5. СПЕЦІАЛЬНА ЧАСТИНА 70 5.1. Налаштування доступу до системи відеонагляду через хмарний сервіс 70 5.2. Налаштування роутера для доступу до системи безпеки по зовнішній IP адресі 77 5.3 Опис налаштування IVMS для мобільних пристроїв 84 6. ОБГРУНТУВАННЯ-ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 90 6.1. Розрахунок норм часу на виконання науково-дослідної роботи 90 6.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи 91 6.3 Розрахунок матеріальних витрат 94 6.4 Розрахунок витрат на електроенергію 95 6.5 Розрахунок суми амортизаційних відрахувань 96 5.6 Обчислення накладних витрат 97 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи 98 5.8 Розрахунок ціни розробки системи 99 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень 100 7 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 102 7.1 Організація охорони праці при роботі з системою управління 102 7.2 Електробезпека 104 7.3 Розрахунок заземлення 107 8 ЕКОЛОГІЯ 111 8.1 Екологізація виробництва 111 8.2 Зниження енергоємності та енергозбереження. 112 8.3 Джерела електромагнітних полів, іонізуючого випромінення та методи їх знешкодження. 114 ВИСНОВКИ 116 ПЕРЕЛІК ПОСИЛАНЬ 117 ДОДАТКИ 119
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Дерипапа, В. С., В. В. Макарський та В. І. Бессарабов. "Ізолятори та системи бар’єрів обмеженого доступу". Thesis, КНУТД, 2016. https://er.knutd.edu.ua/handle/123456789/4650.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Било, Назар Петрович. "Дослідження математичного, алгоритмічного та програмного забезпечення систем розмежування доступу мережеорієнтованих операційних систем". Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2015. http://elartu.tntu.edu.ua/handle/lib/21472.

Повний текст джерела
Анотація:
На здобуття освітньо-кваліфікаційного рівня “Магістр” зі спеціальності 8.05010201 “Комп’ютерні системи та мережі”. Тернопільський національний технічний університет імені Івана Пулюя, Тернопіль 2015. Метою роботи є дослідження математичного алгоритмічного та програмного забезпечення систем розмежування доступу в мережорієнтованих операційних системах, з метою пошуку найбільш ефективних програмних інструментів розмежування доступу, та збереження цілісності персональних даних. Методи дослідження. Для розв’язання поставлених задач у дипломній роботі використано математичні та алгоритмічні моделі систем розмежування доступу, MAC, DAC, RBAC, а також використання UMLsec для проектування таких систем. Для проведення досліджень використовувались такі модулі безпеки UNIX систем як SE Linux для CentOS та Ubuntu із встановленим AppArmor. Результати роботи: система з налаштованим розмежуванням доступу, ролями та повноваженнями для них. Для демонстрації рівня навантаженості ОС використовувалося спеціальні тестові програми, серед яких: Phoronix Test Suite, BLAKE 2, CPU Blowfish та інші. Результати роботи можуть знайти широке використання при розробці та впровадженні систем розмежування доступу у в вже існуючі інформаційні системи.
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Трухан, А. В. "Розробка комп'ютерної системи контролю доступу з використанням ідентифікаційних карт". Thesis, Чернігів, 2020. http://ir.stu.cn.ua/123456789/23538.

Повний текст джерела
Анотація:
Трухан, А. В. Розробка комп'ютерної системи контролю доступу з використанням ідентифікаційних карт : випускна кваліфікаційна робота : 123 "Комп’ютерна інженерія" / А. В. Трухан ; керівник роботи Є. В. Риндич ; НУ "Чернігівська політехніка", кафедра інформаційних та комп’ютерних систем. – Чернігів, 2020. – 179 с.
Об'єктом розробки є комп’ютерна система контролю доступу з використанням ідентифікаційних карт. Метою роботи було реалізація архітектури, структури всієї системи, структури апаратної, серверної та графічної частин системи контролю доступу. Основним методом проектування було системне та структурне проектування, для побудови взаємодії системи було використано PlantUML діаграми, також були використані інструменти розробки IntelliJ IDEA так VisualStudioCode з використання PlatformIO плагіну. У ході виконання кваліфікаційної роботи проведено аналіз існуючих систем і було виконано наступні пункти: – Створення архітектури системи контролю доступу з використання ідентифікаційних карт; – Створення схеми принципової, вибір апаратних засобів для створення пристрою контролю доступу; – Проектування і реалізація програмних частин апаратної, серверної та графічної частин системи; – Розробка структури бази даних ; Користувач може використовувати систему для налаштування контролю доступу в підприємстві або в приватних цілях на території будь якого масштабу, винятком є те що, на території де повинні працювати пристрої контролю доступу повинна бути WIFI мрежа і всі пристрої повинні знаходитися в одній локальній мережі. Можливе подальше вдосконалення системи шляхом додавання нового функціоналу: розширення видів зчитувачів, інтеграція з іншими СКДУ. Робота має практичну цінність. Розрахунок економічної ефективності не проводився.
The object of development is a computer access control system using identification cards. The purpose of the work was to implement the architecture, the structure of the entire system, the structure of the hardware, server and graphical parts of the access control system. The main design method was system and structural design, PlantUML diagrams were used to build the system interaction, IntelliJ IDEA and VisualStudioCode development tools using the PlatformIO plugin were also used. During the qualification work the analysis of the existing systems was carried out and the following points were fulfilled: - Creating the architecture of the access control system using identification cards; - Creating a schematic diagram, the choice of hardware to create an access control device; - Design and implementation of software parts of hardware, server and graphics systems; - Development of database structure; The user can use the system to set up access control in the enterprise or for private purposes in any area, except that in the area where the access control devices must work, there must be a WIFI network and all devices must be in one local network. It is possible to further improve the system by adding new functionality: expanding the types of readers, integration with others ACS. The work has practical value. The calculation of economic efficiency was not performed.
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Медвідь, Богдана Василівна, та Bogdana Medvid. "Комп’ютерна мережа ресторанного комплексу «Калушка» с. Озерна Зборівського району". Bachelor's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/35588.

Повний текст джерела
Анотація:
У кваліфікаційній роботі бакалавра була поставлена задача по розробці комп’ютерної мережі ресторанного комплексу «Калушка» с. Озерна Зборівського району. Пояснювальна записка містить 4 розділи. В першому розділі проведено аналіз структури об’єкту проектування. Проаналізовані інформаційні потоки організації. Визначені основні вимоги до проектованої мережі. В другому розділі спроектовано кабельну систему мережі у відповідності до обраної фізичної топології. Вибрано мережеве обладнання. В третьому розділі розраховано логічну адресацію і відповідно виконано налаштування обладнання. В четвертому розділі розглянуті питання охорони праці та вимоги з техніки безпеки.
In the qualification work of the bachelor the task was set to develop a computer network of the restaurant complex "Kalushka" with. Ozerna, Zboriv district. The explanatory note contains 4 sections. The first section analyzes the structure of the design object. The information flows of the organization are analyzed. The basic requirements to the designed network are defined. The second section designs the network cabling system in accordance with the selected physical topology. Network equipment selected. In the third section, the logical addressing is calculated and the equipment is configured accordingly. The fourth section discusses health and safety requirements.
ПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ ТЕХНІЧНОГО ЗАВДАННЯ НА ПРОЕКТУВАННЯ КОМП’ЮТЕРНОЇ МЕРЕЖІ РЕСТОРАННОГО КОМПЛЕКСУ «КАЛУШКА» 11 1.1 Аналіз вимог до комп’ютерної мережі 11 1.2 Характеристика об’єкта проектування 12 1.3 Аналіз вимог до комп’ютерної мережі 14 1.4 Опис інформаційних ресурсів та служб 17 РОЗДІЛ 2 АРХІТЕКТУРА ТА АПАРАТНЕ ЗАБЕЗПЕЧЕННЯ ПРОЕКТОВАНОЇ КОМП’ТЕРНОЇ МЕРЕЖІ 19 2.1 Обґрунтування фізичної топології комп’ютерної мережі 19 2.2 Проектування структурованої кабельної системи 21 2.2.1 Проектування робочих місць 24 2.2.2 Проектування горизонтальної підсистеми 24 2.2.3 Магістральна кабельна система 25 2.3 Укрупнений розрахунок варіантів обладнання комп’ютерної мережі 26 2.4 Структура комп’ютерної мережі 29 РОЗДІЛ 3 ТЕХНІЧНИЙ ПРОЕКТ 30 3.1 Вибір активного мережевого обладнання 30 3.2 Розрахунок логічної адресації 31 3.3 Комутація 32 3.3.1 Налаштування комутаторів 32 3.3.2 Налаштування VLAN 34 3.4 Організація безпровідного доступу 35 3.5 Маршрутизація 36 3.5.1 Налаштування маршрутизаторів 36 3.5.2 Міжмережева взаємодія 37 3.6 Організація доступу до Інтернет 38 3.6.1 Технологія доступу до Інтернет 38 3.7 Адміністрування та діагностика роботи телекомунікаційної мережі 41 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 44 4.1 Перша допомога людині, яка уражена електричним струмом. 44 4.2 Загальні вимоги безпеки з охорони праці для користувачів ПК 47 ВИСНОВКИ 50 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 51 Додаток A. Технічне завдання Додаток Б. Схема генплану Додаток В. Схема ІР-адресації
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Стержанов, М. В. "Защита данных системы управления документами от несанкционированного доступа". Thesis, Сумский государственный университет, 2013. http://essuir.sumdu.edu.ua/handle/123456789/43564.

Повний текст джерела
Анотація:
Одним из важнейших принципов разработки системы управления документами (СУД) Stagirites является обеспечение защиты информации от несанкционированного доступа. Права на элементы контента выдаются абстрактной сущности “Опекун”, в качестве которой может выступать пользователь системы, группа, системная учетная запись. Избирательное управление доступом реализовано с использованием списка контроля доступа (СКД) [1]. Каждая запись СКД содержит идентификатора узла дерева контента, идентификатор «Опекуна», маску прав, тип, маску наследования.
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Малахова, М. О., С. Н. Рева та А. И. Перминов. "Построение системы удаленного доступа на основе технологии ZeroMQ". Thesis, Сумський державний університет, 2012. http://essuir.sumdu.edu.ua/handle/123456789/28654.

Повний текст джерела
Анотація:
The results of an analysis of the development possibility of the remote access system for the X-ray equipment control on the basis of ZeroMQ technology and cross-platform toolkit Qt have been presented. The basic requirements for the elements of the suggested system have been determined. When you are citing the document, use the following link http://essuir.sumdu.edu.ua/handle/123456789/28654
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Боїло, Євген Тарасович, та Y. T. Boilo. "Дослідження методів та засобів доступу в інтернет в міжміському транспорті". Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2015. http://elartu.tntu.edu.ua/handle/lib/20787.

Повний текст джерела
Анотація:
Основними завданнями дипломної роботи є дослідження сучасного стану методів, моделей та засобів доступу в інтернет в міжміському транспорті, виявлення їх недоліків, обґрунтування обраних методів та засобів для реалізації поставленої задачі, проведення тестування та налагодження роботи розробленої схеми на основі певного маршруту та досягти кінцевої мети – забезпечити доступ в мережу інтернет пасажирам міжміського транспорту. У першому розділі дипломної роботи проведено аналіз сучасних методів та засобів доступу в інтернет, визначено особливості їх функціонування, принцип роботи, стандарти, описується розвиток технологій, а так само їх структура і основні методи роботи. Також описуються зміни, які відбувалися при зміні поколінь мобільних мереж та їх вплив на швидкість передачі даних. У другому розділі дипломної роботи описуються технології і стандарти для створення бездротової локальної мережі, розглядаються способи створення мереж, методи захисту передачі даних і різні обмеження, які з'являються при роботі з безпровідними мережами. У третьому розділі описується процес створення та конфігурації моделі мережі для автобуса а також тестування роботи розробленої схеми на основі певного маршруту. У четвертому розділі розглянуто питання економічної доцільності проведення НДР та впровадження програмного комплексу. У дипломній роботі також розглянуто питання охорони праці, безпеки в надзвичайних ситуаціях та екології.
The thesis deals with the current state of methods, models and means of access to the Internet in the intercity transport, identifying their shortcomings, justify chosen methods and means to implement the task, testing and debugging creation scheme to create a local Wi-Fi area network in a bus. Analysis of modern methods and facilities for Internet access, defined their working principles, standards, functioning, describes the development of technologies and their basic structure and working methods. The changes that occurred as a result of improvements generations of mobile networks and their impact on the data rate are described. Applied methods of protecting access to the Wi-Fi zone WPA2-PSK. Model of local Wi-Fi network in a bus, which consists of Pantech UML295 modem and Wi-Fi router N13U Asus RT-A is created. Are given the configuration of each device and specified settings appropriate the needs of Wi-Fi network . Done testing to provide services to the client. Developed a test trip Ternopil-Rzeszow-Ternopil to explore how users use the Wi-Fi network during the trip. Comparative characteristics tariffs of 3G mobile operator in Ukraine and their 3g network coverage maps are offered.
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Серебрянский, И. А. "Система составления расписания ВУЗа с возможностью доступа с мобильных терминалов". Thesis, Издательство СумГУ, 2005. http://essuir.sumdu.edu.ua/handle/123456789/16988.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Гаража, В. О. "Створення архівів у файловій системі NTFS з розмежуванням доступу за допомогою алгоритму AES". Thesis, КОД, 2013. http://dspace.kntu.kr.ua/jspui/handle/123456789/4087.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Горбась, І. В. "Інформаційна технологія централізованого управління доступом віддалених систем". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86707.

Повний текст джерела
Анотація:
Отримано гнучку систему, що дає змогу: до управління усіма пристроями у віддаленій мережі, що отримують IP-адресу за DHCP; збирати та зберігати дані щодо пристроїв користувачів у одному місці, а також мати можливість швидко керувати їх доступами до локальної мережі й мережі інтернет через зручний UI; залишати коментар, щодо певного пристрою і точно знати його володаря; делегувати відповідальність за надання/заборону доступів до мережі особам без вищої технічної освіти.
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Стьопа, Дмитро Олександрович, та Dmytro Stiopa. "Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36970.

Повний текст джерела
Анотація:
Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN // Дипломна робота ОР «Магістр» // Стьопа Дмитро Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 63, рис. – 17, табл. – 0, слайдів – 10, додат. – 2.
В даній роботі було проаналізовано підходи до захисту мережі на базі рішення VPN. Визначено основні функціональні аспекти, виявлено ключові переваги та недоліки підходів, проаналізовано та опрацьовано отриману інформацію. Запропоновано варіант створення шифрованого VPN каналу на основі найбільш популярних рішень на сьогодні та на основі домашнього класу маршрутизаторів. Виконано тестування та отримано висновки на основі результатів.
This paper analyzes ways of securing a network using VPN technologies. It signifies main functional aspects, describes pros and cons of different approaches, analyzes and processes a data collected. A way of creating an encoded VPN tunnel, using trending solutions and a home-setup router was suggested. Tested and conclusions made.
АНОТАЦІЯ... 4 ANNOTATION... 5 ЗМІСТ... 6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ... 8 ВСТУП...9 1 ТЕОРЕТИЧНА ЧАСТИНА... 10 1.1 Інформаційно-телекомунікаційна система... 10 1.2 Інформаційно-телекомунікаційна мережа... 11 1.3 Проблеми несанкціонованого доступу... 14 1.4 Реалізація VPN... 19 1.5 Архітектура VPN... 20 Висновки до першого розділу... 21 2 АНАЛІЗ ТА ПОШУК РІШЕНЬ VPN. ОПРАЦЮВАННЯ НАЙКРАЩОГО... 23 2.1 Засоби VPN... 23 2.2 Варіанти побудови захищених каналів VPN... 25 2.3 Сервіси безпеки мережі... 27 2.4 Протоколи VPN... 28 2.5 Аутентифікація... 29 2.6 Авторизація і управління доступом... 31 2.7 Класифікація віртуальних приватних мереж... 32 2.8 Класифікація VPN за рівнем моделі OSI... 33 2.9 VPN канального рівня... 34 2.10 VPN мережевого рівня... 34 2.11 VPN сеансового рівня... 35 2.12 Класифікація за способом технічної реалізації... 36 2.13 VPN на основі мережевої ОС... 36 2.14 VPN на основі маршрутизаторів... 37 2.15 VPN на основі МЕ... 37 2.16 VPN на основі ПЗ... 37 2.17 VPN на основі спеціального обладнання з вбудованим криптографічним процесором... 38 2.18 Побудови захищених корпоративних мереж на основі VPN-рішення... 38 2.18.1 Основні варіанти рішень... 38 2.18.2 Створення VPN на базі маршрутизаторів... 40 Висновки до другого розділу... 42 3 РОЗРОБКА МЕРЕЖІ НА БАЗІ РІШЕНЬ VPN... 43 3.1 Опис характеристик... 43 3.2 Налаштування L2TP протоколу... 44 3.3 L2TP клієнт... 49 3.4 Налаштування ipsec... 51 Висновки до третього розділу... 52 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 53 4.1 Охорона праці... 53 4.2 Безпека в надзвичайних ситуаціях. Забезпечення електробезпеки користувачів персональних комп’ютерів... 55 ВИСНОВКИ... 60 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ... 61
Стилі APA, Harvard, Vancouver, ISO та ін.
29

В, Кузнєцов В. "АКТУАЛЬНІСТЬ ПРОВЕДЕННЯ ДОСЛІДЖЕННЯ РОЗСЛІДУВАННЯ ЗЛОЧИНІВ, УЧИНЕНИХ З ПОДОЛАННЯМ ЕЛЕКТРОННИХ ЗАСОБІВ ТА СИСТЕМ КОНТРОЛЮ ДОСТУПУ". Thesis, Юриспруденція в сучасному інформаційному просторі: [Матеріали ІХ Міжнародної науково-практичної конференції, м. Київ, Національний авіаційний університет, 1 березня 2019 р.] Том 1. – Тернопіль: Вектор, 2019. – 394 с, 2019. http://er.nau.edu.ua/handle/NAU/38087.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Українець, Уляна Володимирівна, та Uliana Ukrainets. "Комп’ютеризована система контролю та обліку навчальних занять". Bachelor's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/35579.

Повний текст джерела
Анотація:
У кваліфікаційній роботі розроблено проект комп’ютеризованої системи контролю та обліку навчальних занять до складу якої входять мережева інфраструктура закладу освіти та програмне забезпечення управління процесом контролю та обліку занять. Мережева інфраструктура побудована на основі фізичної і логічної топології комп’ютерної мережі у вигляді розширеної зірки. Забезпечення зв’язку між робочими станціями і сервером бази даних реалізовано за допомогою активного комутаційного обладнання фірми D-Link. У проекті комп’ютеризованої системи розроблено схему комутаційних з’єднань вузлів комп’ютерної мережі, IP-адресну схему, що дозволяє повністю забезпечити мережеву інфраструктуру для управління процесом контролю та обліку навчальних занять. Керування процесом контролю та обліку навчальних занять забезпечено на рівні програмного забезпечення, розроблено на основі архітектури клієнт-сервер засобами мови програмування С#. База даних побудована на основі реляційного підходу та з використанням системи керування базами даних MS SQL Server.
In the qualification work, a project of a computerized system of control and accounting of classes was developed, which includes the network infrastructure of the educational institution and software for managing the process of control and accounting of classes. The network infrastructure is based on the physical and logical topology of a computer network in the form of an extended star. Communication between workstations and the database server is implemented using active D-Link switching equipment. In the project of the computerized system the scheme of switching connections of nodes of a computer network, the IP-address scheme allowing to provide completely a network infrastructure for management of process of the control and the account of training sessions is developed. Management of the process of control and accounting of training sessions is provided at the software level, developed on the basis of client-server architecture by means of C # programming language. The database is based on a relational approach and using the MS SQL Server database management system
ПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ 8 ВСТУП 9 1 АНАЛІЗ ВИМОГ ДО КОМП’ЮТЕРИЗОВАНОЇ СИСТЕМИ ТА ОРГАНІЗАЦІЙНОЇ СТРУКТУРИ ЗАКЛАДІВ ОСВІТИ 10 1.1 Аналіз вимог щодо проектування комп’ютеризованої системи контролю та обліку навчальних занять 10 1.2 Аналіз типової організаційної структури закладів освіти 18 2 ПРОЕКТУВАННЯ МЕРЕЖЕВОЇ ІНФРАСТРУКТУРИ ТА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ КОМП’ЮТЕРИЗОВАНОЇ СИСТЕМИ 20 2.1 Проектування та налаштування мережевої інфраструктури комп’ютеризованої системи контролю та обліку навчальних занять 20 2.2 Виявлення сутностей при проектуванні системи контролю та обліку навчальних занять 28 2.3 Проектування схеми бази даних комп’ютеризованої системи обліку та контролю навчальних занять 30 2.4 Розробка алгоритму роботи функціонування комп’ютеризованої системи контролю та обліку навчальних занять 35 2.5 Обґрунтування апаратного забезпечення комп’ютеризованої системи контролю та обліку навчальних занять 38 3 РОЗРОБКА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ КОМП’ЮТЕРИЗОВАНОЇ СИСТЕМИ КОНТРОЛЮ ТА ОБЛІКУ НАВЧАЛЬНИХ ЗАНЯТЬ 42 3.1 Реалізація засобів доступу до даних 42 3.2 Розробка і тестування програмного забезпечення комп’ютеризованої системи контролю та обліку занять 47 3.3 Організація доступу до джерел даних із використанням технології ADO.NET, СКБД SQL Server та Visual Studio 55 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 59 4.1 Суть та зміст управління охороною праці 60 4.2 Підбирання оптимальних параметрів мікроклімату на робочих місцях з ПК 64 ВИСНОВКИ 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 68 Додаток A. Технічне завдання Додаток Б. Фізична топологія комп’ютерної мережі закладу освіти Додаток В. Лістинг програмного додатку Додаток Г. Скрипт формування бази даних
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Гусєв, Я. О. "Світовий досвід застосування обмежень на доступ іноземного капіталу в банківську систему". Thesis, Українська академія банківської справи Національного банку України, 2011. http://essuir.sumdu.edu.ua/handle/123456789/62179.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
32

Доставалов, Валерій В. "Система контролю та управління доступом з ідентифікацією за райдужною оболонкою ока". Thesis, Київ / НАУ. – Київ: Вид-во НАУ, 2017. http://er.nau.edu.ua/handle/NAU/26872.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
33

Нагаєнко, Валерій Русланович, та Valerii Nahaienko. "Розробка способу розмежування доступу до даних для онлайн-сервісів автоматизованих систем керування на базі .Net". Master's thesis, ТНТУ ім. І Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/36819.

Повний текст джерела
Анотація:
З допомогою модуля доступу можна регулювати права до функціональних можливостей системи та перегляду інформації для конкретного користувача та групи користувачів. Модуль розмежування доступу дозволить організувати використання різних модулів системи відповідно до встановлених для певного користувача прав.
Основна мета проекту – розробити інформаційну систему для управління компаніями із розмежуванням доступу до даних. Дана робота включає розробку програмного забезпечення на основі використання баз даних. Для розробки цього програмного продукту було використано платформу .NET і мову C#.
Стилі APA, Harvard, Vancouver, ISO та ін.
34

Гапон, Анатолий Иванович, Виктория Анатольевна Крылова, Борис Иванович Кубрик та Е. А. Мамцев. "Оптимизация информационных потоков в системах контроля и управления доступом". Thesis, Національний технічний університет "Харківський політехнічний інститут", 2018. http://repository.kpi.kharkov.ua/handle/KhPI-Press/39577.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
35

Голуб, Назарій Олексійович, та Nazarii Holub. "Розробка єдиної системи доступу до публічної інформації з використанням ASP .Net MVC Framework та технології C#". Master's thesis, ТНТУ ім. І Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/36826.

Повний текст джерела
Анотація:
Практичне застосування – запропоновану єдину систему доступу до документообігу, який в сучасних умовах рекомендовано здійснювати віддалено. Рекомендовано до впровадження у всіх органах самоврядування, зокрема місцевого значення. Технічні вимоги – методи розробки базуються на використанні архітектурного шаблону MVC, сучасних засобів програмування та керування базами даних.
За мету до кваліфікаційної роботи обрано оптимізація варіанту моделі єдиної системи доступу до публічної інформації при використанні сучасних інформаційних технологій.
Стилі APA, Harvard, Vancouver, ISO та ін.
36

Семененко, Лариса Петровна, та Юлия Николаевна Главчева. "Электронные библиотеки: тенденции развития". Thesis, Нац. ун-т "Львовская политехника", 2012. http://repository.kpi.kharkov.ua/handle/KhPI-Press/2473.

Повний текст джерела
Анотація:
The article "Electronic libraries: development trends" by L. Semenenko and Y. Glavcheva reviews the main trends of the formation of electronic collections in educational establishments and systems of access thereto, the policy of electronic libraries relating to service promotion, lists the difficulties arising while creating electronic library resources.
Розглянуто основні тенденції формування електронних колекцій навчальних закладів і систем доступу до них, політика бібліотек з просування послуг, вказані складнощі на шляху створення електронних бібліотечних ресурсів.
Стилі APA, Harvard, Vancouver, ISO та ін.
37

Дяговченко, С. В. "Разработка системы аудита и разграничения доступа клиентов распределенного обеспечения для масс-спектрометрических экспериментов". Thesis, Издательство СумГУ, 2005. http://essuir.sumdu.edu.ua/handle/123456789/16959.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
38

Штеба, І. В. "Програмно-апаратне забезпечення систем управління доступом в корпоративній локальній мережі". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72294.

Повний текст джерела
Анотація:
Для створення локальної корпоративної мережі за допомогою оптоволоконних зв’язку вибрано оптимальний оптичний кабель, підібрано якісне апаратне забезпечення, впроваджено обмеження на використання трафіку а також заблоковано доступ до певних ресурсів за допомогою скриптів. Створена мережа стабільна та добре налагоджена, має велику перешкодоздатність.
Стилі APA, Harvard, Vancouver, ISO та ін.
39

Швець, Валеріян Анатолійович, та Віталій Васильович Васянович. "Устранение недостатка ложного распознавания личности систем контроля и управления доступом". Thesis, Національний авіаційний університет, 2015. http://er.nau.edu.ua/handle/NAU/32883.

Повний текст джерела
Анотація:
В данной работе описаны первые два этапа реализации задачи по устранению недостатка систем контроля и управления доступом, работающих на основе распознавания человека по изображению лица, а именно – выделение характерных фрагментов изображения лица человека и локализация контрольных точек на характерных фрагментах.
Стилі APA, Harvard, Vancouver, ISO та ін.
40

Сторчака, И. В. "Увеличение скорости доступа к данным в системах управления базами данных Oracle при использовании метамодели". Thesis, Видавництво СумДУ, 2011. http://essuir.sumdu.edu.ua/handle/123456789/9848.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
41

Артамонов, Є. Б. "Використання мікросервісної архітектури в електронній системі навчання". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/54029.

Повний текст джерела
Анотація:
Використані джерела: https://doi.org/10.1109/APUAVD47061 http://doi.org/10.15587/2706-5448.2021.237760 https://10.0.4.85/MEMSTECH49584.2020.9109465
До основних проблем в роботі готових рішень онлайнових ЕСН можна віднести: довготривалі відповіді системи, помилки обробки коду у зв’язку з відсутністю процесорного часу на сервері, обмеження доступності бази даних (БД) у зв’язку з переповненням черги запитів. На основі результатів, що було представлено в роботах та власних досліджень було запропоновано перехід на мікросервісну архітектуру побудови онлайнових ЕСН
Стилі APA, Harvard, Vancouver, ISO та ін.
42

Смірнов, О. А. "Вдосконалений алгоритм управління доступом до “хмарних” ресурсів для захисту телекомунікаційних систем". Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2980.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
43

Савіцька, Ольга Олегівна. "Аудит системи захисту навчально-наукової лабораторії медико-психологічних досліджень ХНУ та контролю доступу до вебсайту «Електронний паспорт здоров’я студентів»". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10390.

Повний текст джерела
Анотація:
У роботі було досліджено та проаналізовано типові проблеми інформаційної безпеки в кібернетичному просторі, особливу увагу було зосереджено на вразливостях наявного вебсайту. В рамках кваліфікаційної роботи було мдифіковано наявний вебсайт на основі фреймворку Laravel, з метою захисту та коректного функціонування. Реалізовано контроль доступу до вебсайту.
Стилі APA, Harvard, Vancouver, ISO та ін.
44

Лях, Дар’я Олександрівна. "Керування доступом на основі атрибутів в інформаційний системах класу CRM та ERP". Master's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/47480.

Повний текст джерела
Анотація:
Робота обсягом 113 сторінки містить 37 ілюстрацій, 26 таблиці, 25 літературних посилань та 1 додаток. Метою роботи є дослідження системи керування доступом інформаційних системи класу CRM та ERP та покращення існуючої системи за допомогою впровадження керування доступом на основі атрибутів. Об’єкт дослідження: політики керування доступом CRM та ERP систем. Предмет дослідження: забезпечення належного рівня керування доступом у CRM та ERP системах. Методи дослідження: опрацювання літератури та інших джерел за даною темою, розгляд існуючих політик керування доступом, аналіз політик керування доступом CRM та ERP систем, розробка власної системи атрибутів для CRM та ERP систем, а також структури рішення для впровадження політики керування доступом на основі атрибутів для Microsoft Dynamics CRM та його практична реалізація. Результати роботи можуть бути використані для впровадження рішення політики керування доступом на основі атрибутів у Microsoft Dynamics CRM та реалізації подібного рішення для ERP систем.
The work includes 113 pages, 37 figures, 26 tables and 25 literary references and 1 appendix. The purpose of this qualification work is researching the access control system for information systems in CRM and ERP class information systems and improve the existing system by implementation the attribute-based access control. The object of research is the access control policies of CRM and ERP systems. The subject of research is to provide an adequate level of access control in CRM and ERP systems. Research methods: elaboration of literature and other sources on this topic, analysis of existing access control policies, analysis of access control policies for CRM and ERP systems, development of our own system of attributes for CRM and ERP systems, as well as our own solution for implementing an access control policy based on attributes for Microsoft Dynamics CRM. The results of the work can be used to implement an access control policy solution based on Microsoft Dynamics CRM attributes and implement a similar solution for ERP systems.
Стилі APA, Harvard, Vancouver, ISO та ін.
45

Коваленко, Кирило Олександрович. "Стенд для лабораторних робіт з контролю та конфігурації вбудованих систем з віддаленим керуванням". Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2019. https://ela.kpi.ua/handle/123456789/29896.

Повний текст джерела
Анотація:
В дипломному проекті розроблено стенд для лабораторних робіт. В проекті досліджено вбудовані системи та способи віддаленого доступу до обладнання. Обрано оптимальні технічні засоби для реалізації виробництва, зібрано тестову модель.
The diploma project has developed a stand for laboratory work. The project explores the embedded systems and methods for remote access to equipment. The optimal technical means for realization of production were selected, the test model was collected.
В дипломном проекте разработан стенд для лабораторных работ. В проекте исследованы встроенные системы и способы удаленного доступа к оборудованию. Избраны оптимальные технические средства для реализации производства, собрано тестовую модель.
Стилі APA, Harvard, Vancouver, ISO та ін.
46

Джебко, В. В. "Програмне забезпечення системи контролю та керування доступом з використанням смарт-карт за технологією RFID". Thesis, КОД, 2013. http://dspace.kntu.kr.ua/jspui/handle/123456789/4089.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
47

Дрейс, Юрій Олександрович, та Юрий Александрович Дрейс. "Передумови створення системи експертного оцінювання шкоди національній безпеці України у разі витоку інформації з обмеженим доступом". Thesis, Кіровоградський національний технічний університет, Кіровоград, 2016, 2016. http://er.nau.edu.ua/handle/NAU/32538.

Повний текст джерела
Анотація:
Передумови створення системи експертного оцінювання шкоди національній безпеці України у разі витоку інформації з обмеженим доступом
Розроблено науково-методологічну основу, яка дозволяє створити систему оцінювання шкоди національній безпеці України у разі розголошення таких видів ІзОД як: державна таємниця, службова інформація та конфіденційна інформація (зокрема, персональних даних).
Стилі APA, Harvard, Vancouver, ISO та ін.
48

Невара, Лілія Михайлівна. "Інтеграція вищої освіти України у світовий і європейський освітньо-науковий простір: державно-приватне партнерство". Thesis, Актуальна юриспруденція, 2018. http://er.nau.edu.ua:8080/handle/NAU/40761.

Повний текст джерела
Анотація:
Обов'язок по наданню послуг державного утворення лежить в першу чергу на державі. Решта зацікавлені сторони, включаючи приватних партнерів, несуть соціальні зобов'язання в тих випадках, коли вони пропонують об'єднатися з урядами, доповнивши їх зусилля і послуживши на благо освіти в ім'я соціальної ідеї. У всіх подібних ситуаціях в основі державно-приватних партнерств повинна лежати відповідальність держави і громадський інтерес в освітніх послугах.
Стилі APA, Harvard, Vancouver, ISO та ін.
49

Литвиненко, Ігор Михайлович, та Ihor Lytvynenko. "Розробка та дослідження інформаційно-управляючої системи Костільницької ЗОШ І-ІІ ступенів". Master's thesis, Тернопільський національний технічний університет ім. І. Пулюя, Факультет прикладних інформаційних технологій та електроінженерії, Кафедра автоматизації технологічних процесів і виробництв, 2020. http://elartu.tntu.edu.ua/handle/lib/33318.

Повний текст джерела
Анотація:
Робота виконана на кафедрі автоматизації технологічних процесів і виробництв факультету прикладних інформаційних технологій та електроінженерії Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України. Захист відбудеться «23» грудня 2020р. о 14.00год. на засіданні екзаменаційної комісії №22 у Тернопільському національному технічному університеті імені Івана Пулюя
У данній кваліфікаційній роботі було розроблено комп’ютерну мережу Костільницької ЗОШ І-ІІ ст. Бучацького р-ну з можливістю виходу в Internet. Зроблено аналітичний огляд існуючих рішень в сфері проектування та встановлення провідних та безпровідних мереж, описано стандарти передачі даних. Розроблено логічну та фізичну топології мережі, вибрано активне і пасивне комутаційне обладнання для мережі. Описано процедуру інсталяції операційної системи ОС Ubuntu Server 16.04 LTS та розроблено інструкцію з налаштування параметрів роботи комутатора DGS-1100-16. Також організовано захист мережі від несанкціонованого доступу. Результати дослідження були представлені під заголовком засобів інформаційних технологій шкіл і досліджень, проведених у школах, внеском управління інформаційними системами, а також проблемами, що виникають у досвіді роботи інформаційних систем керівників шкіл. Робота містить детальний аналіз використаних технологій та опис побудови проекту і всіх його складових. Результатом виконання є повний пакет документації та 4-х листів графічної частини, які дозволять легко впровадити проект.
In this qualification work, a computer network of Kostilnytsia Secondary School of the 1st-2nd grades was developed. Buchach district with the possibility of access to the Internet. An analytical review of existing solutions in the field of design and installation of wired and wireless networks, describes the standards of data transmission. The logical and physical topology of the network are developed, the active and passive switching equipment for the network is chosen. Describes the procedure for installing the operating system OS Ubuntu Server 16.04 LTS and developed instructions for configuring the parameters of the switch DGS-1100-16. The network is also protected from unauthorized access. The results of the study were presented under the title of school information technology tools and research conducted in schools, the contribution of information systems management, as well as problems that arise in the experience of information systems of school leaders. The work contains a detailed analysis of the technologies used and a description of the construction of the project and all its components. The result is a complete package of documentation and 4 sheets of graphics, which will allow you to easily implement the project.
Вступ 5 1 Аналітична частина 6 1.1 Аналітичний огляд існуючих рішень 0 1.2 Технічне завдання 10 1.2.1 Найменування та область застосування 10 1.2.2 Призначення розробки 10 1.2.3 Вимоги до апаратного і програмного забезпечення 11 1.2.4 Вимоги до документації 11 1.2.5 Технічні показники 12 1.2.6 Стадії та етапи розробки 12 1.2.7 Порядок контролю та прийому 13 2 Технологічна частина 14 2.1 Постановка задачі на розробку проекту, для якого створюється проект мережі 14 2.2 Опис та обґрунтування вибору логічного та фізичного типу мережі 15 2.3 Розробка схеми фізичного розташування кабелів та вузлів 16 2.3.1 Типи кабельних з’єднань та їх прокладка 16 3 Конструкторська частина 18 3.1 Будова вузлів та необхідність їх застосування 18 3.2 Обґрунтування вибору обладнання для мережі (пасивного та активного) 19 3.3 Обґрунтування вибору операційних систем та програмного забезпечення для серверів та робочих станцій в мережі 26 3.4 Особливості монтажу мережі 27 3.5 Обґрунтування вибору засобів захисту мережі 28 3.6 Тестування та налагодження мережі 29 4 Спеціальний розідл 32 4.1 Інструкція з інсталяції програмного забезпечення серверів 32 4.2 Інструкція з інсталяції та налаштування активного комутаційного обладнання 35 4.3 Інструкція з використання тестових наборів та тестових програм Апаратне тестування 38 4.4 Інструкція з експлуатації та моніторингу в мережі 43 4.5 Інструкція по налаштуванню засобів захисту мережі 45 5 Науково-дослідна частина 50 5.1 Модель дослідження 50 5.1.1 Збір та аналіз даних 50 5.2 Інформаційні технології у школах 51 5.2.1 Внесок інформаційних систем в управління школою та проблеми, що виникають 54 5.3 Аналіз і узагальнення отриманої інформації 56 6 Охорона праці та безпека в надзвичайних ситуаціях 58 6.1 Заходи по покращенню питань з ОП та ТБ з мережевим обладнанням на підприємстві 58 6.2 Забруднення повітря на робочих місцях користувачів ВДТ 63 6.3 Класифікація надзвичайних ситуацій 66 Висновок 70 Список Використаних Джерел 71 Додатки
Стилі APA, Harvard, Vancouver, ISO та ін.
50

Дрейс, Юрій Олександрович, та Юрий Александрович Дрейс. "Аналіз базової термінології і негативних наслідків кібератак на інформаційно-телекомунікаційні системи об’єктів критичної інфраструктури держави". Thesis, Національний авіаційний університет, Київ, 2017, 2017. http://er.nau.edu.ua/handle/NAU/33974.

Повний текст джерела
Анотація:
У статті проводиться аналіз базової термінології і різновиди негативних наслідків до яких може привести кібератака на інформаційно-телекомунікаційні системи об'єктів критичної інфраструктури в різних країнах світу, в т.ч. і в Україні, наприклад у разі витоку інформації з обмеженим доступом або державних інформаційних ресурсів, які оброб-ляються в цих системах. Виявлено додаткову необхідність враховувати й інші тяжкі наслідки для національних інте-ресів від розголошення відомостей, що становлять саме державну таємницю в результаті можливої реалізації такої кібератаки при формуванні переліку інформаційно-телекомунікаційних систем об'єктів критичної інфраструктури держави. Представлені пропозиції до формування єдиного класифікатора негативних наслідків кібератак на інформа-ційно-телекомунікаційні системи об'єктів критичної інфраструктури держави з урахуванням обробки в цих системах й інших видів інформації з обмеженим доступом, таких як конфіденційної (в.ч. персональні дані) і службової інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії